INFORMATOR STUDIA PODYPLOMOWE www.podyplomowe.wwsi
Transkrypt
INFORMATOR STUDIA PODYPLOMOWE www.podyplomowe.wwsi
INFORMATOR STUDIA PODYPLOMOWE 2014/2015 Warszawska Wyższa Szkoła Informatyki to obecnie jeden z największych i najwyżej ocenianych na rynku edukacyjnym ośrodek kształcenia kadr na studiach podyplomowych o specjalnościach informatycznych w Polsce. www.podyplomowe.wwsi.edu.pl Wstęp Szanowni Państwo, We współczesnym świecie niezbędne stało się ciągłe podwyższanie kwalifikacji zawodowych oraz dostosowywanie swoich kompetencji do coraz bardziej wymagającego rynku pracy. Wykształcone kadry są niezbędne do rozwijania krajowej gospodarki oraz są warunkiem rozwoju przedsiębiorstw. Oferta studiów podyplomowych przygotowana przez Warszawską Wyższą Szkołę Informatyki jest zgodna z zapotrzebowaniem współczesnego rynku pracy. Z oferty studiów mogą skorzystać osoby pragnące doskonalić się zawodowo oraz Ci z Państwa, którzy planują przekwalifikowanie zawodowe. Dla Państwa wygody część wykładowa studiów prowadzona jest z wykorzystaniem wideokonferencji, co istotnie zmniejsza częstotliwość zjazdów zapewniające jednocześnie bezpośredni kontakt z wykładowcami. Zachęcamy do zapoznania się z ofertą studiów podyplomowych na rok 2014/2015. 2 2 Spis treści Oferta studiów na rok 2014/2015 A) Internetowe aplikacje bazodanowe……….………………....4 Koncepcja kształcenia………………………………………......5 Sylwetka absolwenta..…………….…………………………......6 Certyfikaty, dyplomy..…………….……………………….…......7 B) Bezpieczeństwo systemów i sieci komputerowych...….…...8 Koncepcja kształcenia……………………………..………........9 Sylwetka absolwenta..…………….……………………….…….12 Certyfikaty, dyplomy..…………….………………………..….....13 C) IT Project Manager……………………...………….……………..14 Koncepcja kształcenia……………………………..………........15 Sylwetka absolwenta..…………….……………………….…….18 Certyfikaty, dyplomy..…………….………………………..….....20 Informacje dodatkowe o studiach podyplomowych……..21 3. Informacje na temat prowadzonych specjalności i uzyskiwanych certyfikatów…………………………..…….….23 4 Liczba absolwentów studiów podyplomowych …………....25 5. Informacje o firmach, które zatrudniają absolwentów studiów podyplomowych WWSI………………..………………....……...26 6. Informacje o uczelniach, które ukończyli absolwenci studiów podyplomowych WWSI………………………………..………...27 7. Informacje na temat zajęć prowadzonych w formie wideokonferencji………………………………………..…….…..28 3 3 Internetowe aplikacje bazodanowe Internetowe aplikacje bazodanowe Studia podyplomowe o specjalności Internetowe aplikacje bazodanowe łączą w sobie dwa istotne obszary, które najczęściej stanowią odrębne specjalizacje: projektowanie i implementacja aplikacji internetowych oraz relacyjne bazy danych. Rozwiązania realizowane z wykorzystaniem technologii internetowych przeważnie intensywnie korzystają z baz danych i dlatego połączenie tych dwóch obszarów daje właściwy obraz na zagadnienia związane z projektowaniem i implementacją aplikacji internetowych umożliwiających użytkownikom pracę z danymi składowanymi w bazie danych. W ramach studiów, zaprezentowane zostaną zagadnienia związane z funkcjonowaniem i korzystaniem z relacyjnych baz danych, a także techniczne podstawy funkcjonowania usługi WWW oraz obecnie wykorzystywane narzędzia, technologie i rozwiązania służące do budowania typowych aplikacji wspierających funkcjonowanie biznesu. Uwzględnione będą również niektóre aspekty planowania i projektowania systemów informatycznych z wykorzystaniem metodyk „agile”. W ramach laboratoriów wykorzystywane będą technologie oraz narzędzia, które są powszechnie wykorzystywane do tworzenia aplikacji internetowych. 4 4 Internetowe aplikacje bazodanowe Koncpecja kształcenia Treści specjalizacyjne Internetowych aplikacji bazodanowych obejmują następujące bloki tematyczne: Implementacja baz danych i język SQL XML w relacyjnych bazach danych Eksploracja danych Podstawy technologii internetowych Projektowanie i implementacja aplikacji internetowych Usługi raportowania i integracji danych Hurtownie danych i systemy OLAP Projekt grupowy Zajęcia w ramach specjalności Internetowe aplikacje bazodanowe realizowane będą w formie mieszanej: 50 % zajęć stacjonarnych i 50 % zajęć w formie wideokonferencji (zdalnie) z wykorzystaniem technologii Lync. Kadra dydaktyczna: Andrzej Ptasznik Zenon Gniazdowski Jacek Markus Marcin Iwanowski Marcin Szeliga 5 5 Internetowe aplikacje bazodanowe Sylwetka absolwenta Sylwetka absolwenta: W trakcie studiów podyplomowych na proponowanej specjalności uczestnik zdobędzie wiedzę w zakresie: Projektowania i implementacji relacyjnych baz danych. Języka XML i technologii wspierających ten język oraz wykorzystania XML w bazach danych. Projektowania i implementacji aplikacji internetowych korzystających z relacyjnych baz danych, w oparciu o wzorce projektowe oraz z wykorzystaniem narzędzi O/RM Specyfikowania wymagań stawianych tworzonym systemom oraz implementowanie ich w sposób umożliwiający sprawne reagowanie na zmiany wymagań zachodzące już w trakcie realizacji projektu. Doboru narzędzi i technologii przeznaczonych do realizacji projektu tak, aby maksymalizować produktywność programisty jednocześnie utrzymując jakość tworzonej aplikacji. Absolwent proponowanej specjalności będzie potrafił: Wykonać projekt bazy danych dla zadanego problem biznesowego Wykonać implementację zaprojektowanej bazy danych. Korzystać z XML jako formatu danych wykorzystywanego zarówno w bazie danych jak i w aplikacji. Skonfigurować środowisko programistyczne zapewniające wysoką efektywność pracy i zawierające narzędzia niezbędne do realizacji projektu. Stosować wzorce projektowe, korzystać z dobrych praktyk oraz istniejących rozwiązań/komponentów przy realizacji projektów. Tworzyć aplikacje internetowe w sposób zapewniający im zgodność ze specyfikacjami publikowanymi przez W3C. Budować aplikacje internetowe w sposób umożliwiający ich łatwe skalowanie. Zdobyta wiedza i nabyte umiejętności mogą być wykorzystywane w pracy na stanowiskach programistów oraz projektantów aplikacji internetowych i baz danych. 6 6 Internetowe aplikacje bazodanowe Certyfikaty, dyplomy Studia przygotowują do uzyskania certyfikatu: MTA Fundamental Track for Web Apps 361: Software Development MCSA SQL Server 2012 461: Querying Microsoft SQL Server 2012 Szczegóły programu studiów znajdą Państwo na stronie internetowej: www.podyplomowe.wwsi.edu.pl 7 7 Bezpieczeństwo systemów i sieci komputerowych Studia podyplomowe o specjalności Bezpieczeństwo systemów i sieci komputerowych umożliwiają uzyskanie specjalistycznej wiedzy w tym zakresie kształcenia. Rozwiązania w zakresie bezpieczeństwa informatycznego mają na celu ochronę danych przed niepożądanym dostępem z zewnątrz oraz wyciekiem z wewnątrz organizacji. Wraz z pojawianiem się kolejnych technologii i klas rozwiązań rośnie poziom komplikacji systemów, ich integracji oraz zarządzania nimi. Niezwykle ważnym czynnikiem staje się dziś dobór odpowiednich i współpracujących ze sobą rozwiązań. Ogromne znaczenie ma także poprawna konfiguracja poszczególnych elementów systemu bezpieczeństwa. Warszawska Wyższa Szkoła Informatyki proponuje Państwu podyplomowe studiao szerokim kręgu programowym z zakresu bezpieczeństwa IT. Zdajemy sobie sprawę, że w dzisiejszym świecie, firma nie może pozwolić sobie na ujawnienie tajemnic handlowych, przerwy w świadczeniu usług i związane z tym bezpośrednio straty finansowe oraz utratę wizerunku spowodowanego zaistnieniem incydentu zachwiania bezpieczeństwa. Oferta WWSI została dostosowana właśnie do bieżących potrzeb instytucji i firm, aby nie dopuszczać do jakichkolwiek sytuacji zagrożenia bezpieczeństwa IT. Cykl wykładów, które Państwu proponujemy poruszy wiele zagadnień z dziedziny bezpieczeństwa IT. Nasze zajęcia to nie tylko bierny udział, będziemy zachęcać Państwa do własnych analiz i tworzenia projektów zabezpieczeń. Przekażemy Państwu niezbędną wiedzę, która pomoże Państwu praktycznie zarządzać ochroną informacji a tym samym przyczyni się do podniesienia bezpieczeństwa w Państwa firmie. Naszą ofertę kierujemy głównie do: osób odpowiedzialnych za kształtowanie strategii bezpieczeństwa w organizacji, bezpieczeństwo ogólne i operacyjne; administratorów, inżynierów w tym osób odpowiedzialnych za bezpieczeństwo systemów i sieci komputerowych, chcących się profesjonalnie przygotować do uzyskania uznanych certyfikatów z obszaru bezpieczeństwa teleinformatycznego; personelu odpowiedzialnego za organizację struktur wsparcia i utrzymania teleinformatycznego; 8 8 Bezpieczeństwo systemów i sieci komputerowych Koncpecje kształcenia Treści specjalizacyjne Bezpieczeństwa systemów i sieci komputerowych obejmują następujące bloki tematyczne: Współczesne zagrożenia bezpieczeństwa systemowego i sieciowego, w którym mówione zostaną podstawowe zasady bezpieczeństwa sieciowego (w tym odniesienie do triady związanej z bezpieczeństwem informacji CIA – Confidential, Integrity, Availability), malware – kod złośliwy (robaki, wirusy i konie trojańskie) oraz metody ataków na sieci i systemy teleinformatyczne. Zabezpieczenia i ochrona systemów komputerowych, analiza ich skuteczności/ efektywności, w którym przedstawione zostaną praktyczne aspekty zabezpieczeń i ochrony systemów informatycznych z wykorzystaniem narzędzi i technik identyfikacji zagrożeń i poziomu ich jakości, zostaną przeprowadzone praktyczne ćwiczenia pokazujące zależności między aktualizacjami systemów, usług, ich konfiguracją, a poziomem zabezpieczeń, przeprowadzone będą ćwiczenia z konfiguracji popularnych usług sieciowych na poziomie systemów operacyjnych, zademonstrowane zostaną symulowanych ataki na wstępnie przygotowane systemy informatyczne (automatyczne bazy exploitów). Zabezpieczenie urządzeń sieciowych i systemów operacyjnych, w którym omówione zostaną zagadnienia dotyczące zabezpieczenia plików oraz urządzeń dostępowych do sieci, poziomy zabezpieczenia i prawa dostępu oparte na Role Based Access Control (RBAC), urządzenia monitorujące dostęp do sieci, a także wykorzystywanie zautomatyzowanych możliwości takich urządzeń; wykorzystywanie wbudowanych narzędzi do podnoszenia bezpieczeństwa w systemach operacyjnych. Uwierzytelnienie, Autoryzacja (kontrola dostępu), Rozliczanie – Authentication, Authorization, Accountability (AAA), w ramach którego zostaną omówione cele AAA, stosowanie i konfigurowanie AAA na poziomie lokalnym oraz AAA w modelu opartym o serwer uwierzytelniający z wykorzystaniem protokołów Radius i Tacacs+ Ściany ogniowe (Firewall), w ramach którego zostaną omówione filtry pakietów oparte o listy kontroli dostępu (Access Control Lists – ACL), technologie zaawansowanych firewalli aplikacyjnych a także wykorzystanie Content-Based Access Control (CBAC) innych technologii do ochrony sieci. Systemy ochrony przed włamaniami do sieci IDS/IPS, w ramach którego zostaną przedstawione technologie wykrywania i przeciwdziałania włamaniom do sieci IDS/IPS oraz charakterystyka i klasyfikacja systemów ochrony przed włamaniami, w tym: Hosts Intrusion Prevention Systems, Network Intrusion Prevention Systems. 9 9 Bezpieczeństwo systemów i sieci komputerowych Koncpecje kształcenia 10 Ochrona sieci lokalnych LAN, w ramach którego przedstawione zostaną zagadnienia związane z bezpieczeństwem użytkownika w sieci lokalnej, zabezpieczeniem warstwy drugiej (L II) modelu ISO/OSI, a także zabezpieczeniem sieci VoIP, SAN oraz przełączników sieciowych. Ochrona informacji przesyłanych w sieciach rozległych, w ramach którego zostaną omówione zagadnienia związane z wykorzystaniem szyfrowania do budowania wirtualnych sieci prywatnych Virtual Private Networks (VPN) (w tym dostępne usługi kryptograficzne, podpis cyfrowy i uwierzytelnianie, szyfrowanie symetryczne i asymetryczne, koncepcja Virtual Private Networks, IPSec VPN, SSL VPN oraz inne typy VPN). Ochrona danych za pomocą szyfrowanego systemu plików (Encrypted File System – EFS) dostępnego w NTFS. Ochrona danych z wykorzystaniem usługi BitLocker. Konfiguracja ograniczeń oprogramowania, User Account Control, Windows Firewall Wykorzystywanie Active Directory Group Policy (Zasady Grup). Infrastruktura klucza publicznego (Public Key Infrastructure – PKI). Zarządzanie dostępem zdalnym (Remote Accass Servis – RAS) oraz Wirtualnymi Sieciami Prywatnymi (VPN). Zarządzanie NAP (Network Access Protection). Utrzymanie bezpieczeństwa serwerów sieciowych (Windows Firewall with Advanced Security, Security Configuration Wizard). Zarządzanie bezpieczną siecią, w ramach którego zostaną omówione najlepsze praktyki (Best Practices) przy budowaniu bezpiecznych sieci oraz inne zagadnienia związane z tworzeniem kompletnej architektury bezpieczeństwa. Bezpieczeństwo baz danych: Modele odtwarzania i strategie tworzenia kopii bezpieczeństwa, Mechanizmy duplikowania zasobów (Log Shipping, mirroring, replikacje), Zarządzanie politykami bezpieczeństwa (Mechanizm Policy Based Management, wyzwalacze DDL), Tworzenie planów utrzymania baz danych (Maintenance Plans), Zastosowanie mechanizmów kryptograficznych w bazach danych (Transparent Data Encryption, Klucze i certyfikaty). Audyt sieci/systemów teleinformatycznych, w ramach którego zostaną przedstawione metodyki audytowania systemów zarządzania bezpieczeństwem informacji oraz metodyki i narzędzia wykorzystywane podczas wykonywania testów penetracyjnych sieci/systemów teleinformatycznych. 10 Bezpieczeństwo systemów i sieci komputerowych Koncpecje kształcenia Kadra dydaktyczna Krzysztof Różanowski Dariusz Chaładyniak Marcin Majdecki Tomasz Malinowski Przemysław Przybylak Andrzej Ptasznik Michał Wieteska 11 11 Bezpieczeństwo systemów i sieci komputerowych Sylwetka absolwenta 12 Student tej specjalności nabywa wiedzę i umiejętności z zakresu bezpieczeństwa IT w szczególności będzie być przygotowany do: praktycznego wykorzystania wiedzy z zakresu zabezpieczeń i ochrony sieci teleinformatycznej praktycznego wykorzystania wiedzy o mechanizmach oceny sieci i jakości zabezpieczeń prowadzenia symulowanych ataków na infrastrukturę teleinformatyczną stosowania systemów kryptograficznych w ochronie systemów informatycznych i informacji w tych systemach stosowania w praktyce systemów technologii bezpieczeństwa komputerowego projektowania systemów technologii bezpieczeństwa komputerowego identyfikacji, modelowania i projektowania systemów poprawy bezpieczeństwa aplikacji w środowisku sieciowym projektowania aplikacji i systemów bezpieczeństwa komputerowego konfiguracji systemów wykrywania włamań zarządzania bezpieczeństwem systemów komputerowych opracowania koncepcji zabezpieczenia fizycznego infrastruktury teleinformatycznej na podstawie wymagań normatywnych w zakresie ochrony informacji i zabezpieczenia techniczno-organizacyjnego administrowania systemami komputerowymi zgodnie z polityką bezpieczeństwa informacji planowania audytów, przygotowania dokumentacji niezbędnej do przeprowadzenia audytu, udziału w zespołach audytowych i poaudytowych, oraz przygotowania raportów. 12 Bezpieczeństwo systemów i sieci komputerowych Certyfikaty i dyplomy 13 Studia przygotowują do uzyskania certyfikatu: „ Audytor wewnętrzny/wiodący systemu zarządzania bezpieczeństwem informacji wg normy ISO 27001:2005” “Cisco Certified Network Associate Security - CCNA Security” Szczegóły programu studiów znajdą Państwo na stronie internetowej: www.podyplomowe.wwsi.edu.pl 13 IT Project Manager 14 Celem studiów podyplomowych w specjalności IT Project Manager jest przygotowanie profesjonalnych kadr w zakresie realizacji i Zarządzania Projektami Informatycznymi. Dodatkowo proponowane studia podyplomowe przygotowują Studentów do egzaminów certyfikacyjnych PRINCE2®, APM® oraz ITIL®. Studia skierowane są do szerokiego grona kadry zarządzającej przedsiębiorstw informatycznych, w szczególności do: właścicieli firm informatycznych, członków zarządów i dyrektorów przedsiębiorstw odpowiedzialnych za IT, kierowników działów IT, kadry zaangażowanej w realizację i zarządzanie projektami informatycznymi, osób planujących kontynuację kariery w obszarze zarządzania projektami informatycznymi, absolwentów studiów wyższych (licencjat, inżynier, magister) pragnących pozyskać wiedzę i umiejętności niezbędne do zarządzania projektami informatycznymi i zdobyć prestiżowy i bardzo dobrze płatny zawód certyfikowanego IT Project Managera. Uczestnikami studiów mogą być również osoby, które planują certyfikację z zakresu zarządzania projektami PRINCE2® Foundation oraz ITIL® Foundation. 14 IT Project Manager Koncpecja kształcenia Koncepcja kształcenia Program studiów podyplomowych w specjalności IT Project Manager realizowany w Warszawskiej Wyższej Szkole Informatyki uwzględnia wymagania standardów nauczania określone przez Ministra Nauki i Szkolnictwa Wyższego oraz zalecenia standardów akredytacji Państwowej Komisji Akredytacyjnej. Program studiów opracowany został na bazie doświadczeń pozyskanych podczas realizacji komercyjnych szkoleń z zakresu zarządzania projektami informatycznymi, w tym pełnych ścieżek szkoleniowych przygotowujących do certyfikacji PRINCE2®. Program studiów był następnie doprecyzowany i dostosowywany do potrzeb uczestników podczas realizacji przez Warszawską Wyższą Szkołę Informatyki kolejnych edycji studiów podyplomowych w specjalności „Zarządzanie Projektami Informatycznymi” oraz „IT Project Manager”. Do doprecyzowania zakresu studiów wykorzystano zarówno sugestie Studentów, jak i wykładowców - certyfikowanych Project Managerów. Uwzględniono również wymagania rynku pracy, jak i najnowsze, światowe podejścia do Zarządzania Projektami Informatycznymi. Szczególny nacisk położony został na kwestie praktyczne związane z metodykami zarządzania projektami informatycznymi rozwijanymi od lat przez wiodące organizacje profesjonalne, w tym APM Group (PRINCE2®, ITIL®) oraz PMI® (APM®). Program studiów podyplomowych w specjalności IT Project Manager obejmuje następujące przedmioty: Metodyka PRINCE2® Metodyka APM® Zarządzanie Zakresem i Wymaganiami Analiza i Projektowanie Systemów Informatycznych Zarządzanie Ryzykiem i Jakością Zarządzanie Zespołem Projektowym Zarządzanie Komunikacją Zarządzanie Kosztami ITIL® - IT Infrastructure Library Systemy Informatyczne w Zarządzaniu Projektami Informatycznymi Projekt zespołowy 15 15 IT Project Manager Koncpecja kształcenia Zajęcia na studiach podyplomowych w specjalności IT Project Manager prowadzone są w postaci warsztatów, podczas których Studenci krok po kroku rozwiązują studia przypadków opracowane przez wykładowcę na podstawie rzeczywistych, zrealizowanych już projektów informatycznych. Dominuje dyskusja oraz wymiana doświadczeń, ponieważ zajęcia prowadzą doświadczeni oraz certyfikowani kierownicy projektów. Część zajęć laboratoryjnych (tradycyjne) realizowana jest w pracowniach komputerowych przy wykorzystaniu narzędzi informatycznych wspomagających pracę kierownika projektu a wykładowcy, certyfikowani Project Managerowie, są do dyspozycji Studentów przez cały czas trwania studiów. Studenci otrzymują materiały przygotowane przez wykładowców w postaci prezentacji, studiów przypadków, wzorców dokumentów projektowych. Wszystkie materiały przygotowane przez wykładowców dostępne są na serwerze Warszawskiej Wyższej Szkoły Informatyki, do którego wszyscy uczestnicy otrzymują dostęp. Do dyspozycji Studentów jest również oprogramowanie wspomagające zarządzanie projektem np. MS Project dostępny na zasadach licencji MSDN. Dodatkowo Studenci otrzymują dostęp do elektronicznej platformy testowej Uczelni o nazwie „ABAKUS”. Opublikowane na niej są między innymi testy przygotowujące do certyfikacji PRINCE2® Foundation oraz ITIL® Foundation. Warunkiem ukończenia studiów podyplomowych w specjalności IT Project Manager w Warszawskiej Wyższej Szkole Informatyki jest zaliczenie przedmiotów takiego zaliczenia wymagających (np.: rozwiązanie testu na platformie ABAKUS z domu lub innego miejsca), jak również wykonanie projektu zespołowego. 16 16 IT Project Manager Koncpecja kształcenia Program studiów podyplomowych w specjalności IT Project Manager obejmuje łącznie ok. 170 godzin zajęć dydaktycznych, w tym 52 godziny lekcyjne wykładów oraz 118 godzin zajęć laboratoryjnych. Studia będą realizowane w technologii „blended learning”, a więc część zajęć w formie „face-to-face” z wykładowcą (tradycyjnie) a część w formie wideokonferencji. Czas trwania studiów podyplomowych w specjalności IT Project Manager w Warszawskiej Wyższej Szkole Informatyki wynosi 1 rok (dwa semestry). Studia podyplomowe bazują w dużej mierze na pracy własnej uczestników, korzystających przede wszystkim z materiałów udostępnionych przez wykładowców na serwerze Uczelni, jak również studiowaniu przez uczestników materiałów wskazanych przez wykładowców. Wykładowcy: Zajęcia w ramach studiów podyplomowych w specjalności IT Project Manager prowadzone będą przez pracowników Warszawskiej Wyższej Szkoły Informatyki oraz zaproszonych gości. Koordynator studiów podyplomowych: dr inż. Waldemar Łabuda mgr inż. Paweł Bech mgr inż Magdalena Daniluk mgr Joanna Cisek-Dąbrowska dr inż Szymon Supernak dr inż Ryszard Wieleba PRINCE2® is a Registered Trade Mark of the Office of Government Commerce in the United Kingdom and other countries, ITIL® is a Registered Trade Mark of the Office of Government Commerce in the United Kingdom and other countries, “AgilePM® is a Registered Trade Mark of the Dynamic Systems Development Method Limited in the United Kingdom and other countries, “PMI”, “Project Management Institute”, “APM” is the Registered Trade Mark of the Project Management Institute 17 17 IT Project Manager Sylwetka absolwenta Absolwenci studiów podyplomowych IT Project Manager zostaną przygotowani do pełnienia ról członków zespołów projektowych, kierowników zespołów, kierowników projektów, jak i członków Komitetów Sterujących. Absolwent studiów podyplomowych w specjalności IT Project Manager posiada wiedzę w zakresie: podstawowych pojęć związanych z Zarządzaniem Projektami Informatycznymi (rozumienie specyficznego słownictwa), modeli podstawowych metodyk (standardów) Zarządzania Projektami (PRINCE2®, APM®), jak również biblioteki dobrych praktyk ITIL®, dobrych praktyk i technik niezbędnych dla zainicjowania, planowania, realizacji, monitorowania i kontroli oraz zamykania projektu w każdym z omówionych standardów, metod i technik pozyskiwania wymagań, analizy i projektowania systemów informatycznych, wymaganym do zarządzania zespołem (zespołami) projektowym i komunikacją w projekcie informatycznym, narzędzi informatycznych wspomagających analizę i projektowanie systemów informatycznych, jak również narzędzi wspomagających pracę Kierownika Projektu, definiowania indywidualnej ścieżki rozwoju zawodowego w zakresie Zarządzania Projektami Informatycznymi, jak również w zakresie możliwych do zdobycia certyfikacji. Absolwent studiów podyplomowych w specjalności IT Project Manager posiada umiejętności: rozumienia i kontynuacji poznania podstawowych pojęć i koncepcji z zakresu Zarządzania Projektami Informatycznymi, rozumienia i kontynuacji poznania podstawowych standardów Zarządzania Projektami Informatycznymi tj. PRINCE2®, APM®, jak również biblioteki dobrych praktyk ITIL®, rozumienia i kontynuacji poznania metod i technik, jako dobrych praktyk używanych w omówionych metodykach Zarządzania Projektami Informatycznymi, identyfikacji elementów wspólnych oraz elementów różniących omówione standardy Zarządzania Projektami Informatycznymi, niezbędne do zrozumienia i kontynuacji poznania metod i technik zarządzania zespołem (zespołami) projektowym i komunikacją w projekcie, 18 18 IT Project Manager Sylwetka absolwenta 19 niezbędne do zrozumienia i poznania metod i technik pozyskiwania wymagań, jak również analizy i projektowania systemów informatycznych, praktycznego posługiwania się i rozumienia słownictwa związanego z Zarządzaniem Projektami Informatycznymi, praktycznego wyboru odpowiedniej metodyki w zależności od realizowanego projektu, praktycznego wykorzystania wybranych dobrych praktyk w omówionych standardach Zarządzania Projektami Informatycznymi, jak również dobrych praktyk zawartych w bibliotece dobrych praktyk ITIL®, praktycznego zastosowania wybranych technik dla zainicjowania projektu, planowania projektu, realizacji, monitorowania i kontroli oraz zamykania projektu w każdym z omówionych standardów (metodyk) Zarządzania Projektami Informatycznymi, praktycznego zarządzania zespołem (zespołami) projektowym i komunikacją w projekcie, praktycznego zastosowania metod i technik pozyskiwania wymagań, jak również analizy i projektowania systemów informatycznych, praktycznego wykorzystania narzędzi informatycznych wspomagających analizę i projektowanie systemów informatycznych, jak również wspomagających Zarządzanie Projektami Informatycznymi. Absolwent studiów podyplomowych w specjalności IT Project Manager posiada również: kompetencje wymagane do pełnienia roli członka zespołu projektowego lub Kierownika Projektu, kompetencje wymagane do stworzenia i dystrybucji podstawowych dokumentów projektowych, w tym wybranych elementów Dokumentacji Inicjującej Projekt w metodyce PRINCE2®, kompetencje wymagane do zrozumienia konieczności i zdolność do ciągłego podnoszenia poziomu wiedzy oraz doskonalenia swoich umiejętności w dziedzinie Zarządzania Projektami Informatycznymi (uczestnictwo w szkoleniach, warsztatach, korzystanie z wiedzy dostępnej na portalach tematycznych, samokształcenie, e-learning), jak również w zakresie biblioteki dobrych praktyk ITIL®. 19 IT Projecy Manager Certyfikaty i dyplomy 20 Absolwenci uzyskują dyplom ukończenia studiów podyplomowych w specjalności IT Project Manager w Warszawskiej Wyższej Szkole Informatyki. Wszyscy Studenci uzyskają wsparcie w złożeniu dokumentów niezbędnych do certyfikacji (koszty studiów podyplomowych nie obejmują kosztów egzaminów certyfikacyjnych). Na elektronicznej platformie testowej Uczelni „ABAKUS” przygotowane zostały testy próbne PRINCE2® Foundation, ITIL® Foundation oraz APM®. Szczegóły programu studiów znajdą Państwo na stronie internetowej: www.podyplomowe.wwsi.edu.pl 20 Studia Podyplomowe Informacje dodatkowe 21 Sposób zaliczenia: Przygotowanie i obrona pracy dyplomowej. Czas trwania: Program studiów dydaktycznych. podyplomowych przewiduje łącznie 170 godzin zajęć Cena: Zadeklarowanie rozpoczęcia studiów podyplomowych poprzez wypełnienie oraz wysłanie internetowego kwestionariusza kandydata w terminie do dnia 10 listopada 2014 włącznie uprawnia do zniżki wpisowego w kwocie 300 zł. Po tym terminie koszt wpisowego wynosi 600 zł. Rata Wysokość raty Termin wpłaty I 1750 PLN 14 listopada 2014 II 1750 PLN 15 stycznia 2014 III 1750 PLN 15 marca 2015 IV 1750 PLN 15 maja 2015 Rekrutacja Uczestnikiem studiów podyplomowych może zostać osoba, która posiada dyplom ukończenia studiów I lub II stopnia. Dokumenty, które należy złożyć w procesie rekrutacji: Wypełniony kwestionariusz kandydata należy wysłać pocztą elektroniczną na adres: [email protected] Odpis lub potwierdzona przez uczelnię za zgodność z oryginałem kopia dyplomu ukończenia studiów wyższych I lub II stopnia Kserokopia dowodu osobistego (potwierdzona przez uczelnię za zgodność z z oryginałem) 1 zdjęcie podpisane na odwrocie imieniem i nazwiskiem (fotografia zgodna wymaganiami obowiązującymi przy wydawaniu dowodów osobistych) Kserokopia dowodu wpłaty wpisowego 21 Studia Podyplomowe Informacje dodatkowe Komplet dokumentów można złożyć osobiście w biurze rekrutacji lub przesłać pocztą listem poleconym na adres: ul. Lewartowskiego 17, 00-169 Warszawa z dopiskiem: Rekrutacja – studia podyplomowe. Oryginały dokumentów składanych w kopiach należy przedstawić w biurze rekrutacji w celu potwierdzenia zgodności z oryginałem najpóźniej w terminie pierwszego zjazdu. Szczegółowe informacje na temat studiów znajdą Państwo na naszej stronie internetowej: www.podyplomowe.wwsi.edu.pl 22 22 Informacje na temat prowadzonych specjalności i uzyskiwanych certyfikatów Dwa specjalistyczne programy studiów podyplomowych oraz 23 branżowe egzaminy certyfikujące IT w ofercie Warszawskiej Wyższej Szkoły Informatyki to propozycja dla osób, które chcą poszerzyć swoją wiedzę i kompetencje o najnowsze rozwiązania z zakresu technologii ICT. Programy studiów zawierają treści, które dodatkowo umożliwiają przystąpienie do wybranych egzaminów certyfikujących IT. Programy studiów są opracowywane, aktualizowane i realizowane we współpracy z wiodącymi firmami ICT. Wszystkie programy studiów uprawniają uczestników do otrzymania dyplomu ukończenia studiów podyplomowych oraz certyfikatu MICT (Master of Information & Communication Technology) wg. standardu Polskiej Wszechnicy Informatycznej. Schemat 1. Dyplom i certyfikaty uzyskiwane w ramach programów specjalistycznych studiów podyplomowych Warszawskiej Wyższej Szkoły Informatyki ternetowe aplikacje bazodanowe 23 Informacje na temat prowadzonych specjalności i uzyskiwanych certyfikatów •Bezpieczeństwo systemów 24 24 Liczba absolwentów studiów podyplomowych w podziale na specjalności studiów Dyplomy ukończenia specjalistycznych studiów podyplomowych IT Warszawskiej Wyższej Szkoły Informatyki oraz certyfikaty branżowe IT otrzymało w ciągu ostatnich 6 lat blisko 1000 absolwentów WWSI. Liczba absolwentów studiów podyplomowych w Warszawskiej Wyższej Szkole Informatyki: Zarządzanie środowiskiem serwerowym przedsiębiorstw Technologie multimedialne i grafika komputerowa przedsiębiorstw Bazy danych i business intelligence 1200 1000 800 600 Bezpieczeństwo systemów informatycznych 400 200 0 20082009 2010 2011 2012 2013 Ogółem Systemy i sieci informatyczne (zarządzanie) Zarządzanie projektami informatycznymi Źródło: Dane WWSI Według danych GUS w Polsce w roku akademickim 2010/2011 we wszystkich szkołach wyższych na studiach podyplomowych o specjalnościach informatycznych studiowało 5300 słuchaczy, w województwie mazowieckim ok. 1,6 tys. słuchaczy (30%). W WWSI w roku akademickim 2010/2011 studiowało, 3,4% ogólnej liczby studentów podyplomowych na specjalnościach informatycznych w Polsce i odpowiednio 10,9% w województwie mazowieckim. Oznacza to, że co dziewiąty dyplom studiów podyplomowych na kierunku informatyka w roku akademickim 2010/2011 w województwie mazowieckim był wydany w Warszawskiej Wyższej Szkole Informatyki. 25 25 Informacje o firmach, które zatrudniają absolwentów studiów podyplomowych 26 Ponad 500 firm z całej Polski skierowało swoich pracowników w latach 2007-2012 na studia podyplomowe do Warszawskiej Wyższej Szkoły Informatyki w celu podwyższenia ich kwalifikacji z obszaru ICT. Pracowników na studia podyplomowe do WWSI kierowały zarówno czołowe firmy z branży ICT, jak również firmy z innych sektorów gospodarki. W gronie pracodawców, którzy zatrudniają absolwentów studiów podyplomowych Warszawskiej Wyższej Szkoły Informatyki znajdują się między innymi: Computer Service Support S.A., Grupa Wydawnicza INFOR S.A., Przedsiębiorstwo Informatyki ZETO Bydgoszcz S.A., Małopolska Agencja Doradczo Edukacyjna Sp. z o.o z Krakowa, Telekomunikacja Polska S.A., Crowley Data Poland Sp. z o.o., BONAIR S.A., TP INTERNET Sp. z o.o., WITTCHEN Sp. z o.o., Xerox Polska Sp. z o.o., ACCENTURE Sp. z o.o, AGORA S.A., Asseco Poland S.A., Aster Sp. z o.o., AVIVA Towarzystwo Ubezpieczeń na Życie S.A, Bank Gospodarki Żywnościowej S.A., Bank Handlowy w Warszawie S.A., Bank Millenium S.A., Bank Polska Kasa Opieki S.A., BRE BANK S.A., Capgemini Polska Sp. z o.o, Citibank Handlowy, Cyfrowy Polsat S.A., DEUTSCHE BANK PBC S.A., Fabryka Dywanów "Agnella" S.A., Fujitsu Technology Solutions Sp. z o.o., Hewlett-Packard Polska, Inteligo Financial services S.A., Krajowa Izba Rozliczeniowa S.A., Kredyt Bank S.A., Laboratorium Kosmetyczne "Joanna" Sp. j., Nadleśnictwo Nowe Ramuki, NASK, NETIA S.A., Nokia Siemens Networks Sp. z o.o., PKO BANK POLSKI S.A., Polska Telefonia Cyfrowa Sp. z o.o., POLKOMTEL S.A., Powszechny Zakład Ubezpieczeń S.A., RAIFFEISEN BANK POLSKA S.A., RUCH S.A., Skarbnica Mennicy Polskiej S.A., SOCIETE GENERALE SA Oddział w Polsce, Szkoła Wyższa Psychologii Społecznej, Telewizja Polska S.A., The Royal Bank of Scotland N.V. S.A. Oddział w Polsce, Towarzystwo Ubezpieczeniowe Compensa S.A., Towarzystwo Ubezpieczeń i Reasekuracji WARTA S.A., Wojskowy Instytut Chemii i Radiometrii i wiele innych. 26 Informacje o uczelniach, które ukończyli absolwenci studiów podyplomowych WWSI Blisko 100 publicznych i niepublicznych szkół wyższych, zlokalizowanych w 35 ośrodkach akademickich, ukończyli na poziomie studiów inżynierskich, licencjackich oraz magisterskich absolwenci studiów podyplomowych Warszawskiej Wyższej Szkoły Informatyki z lat 2008-2013, w tym w takich renomowanych uczelniach jak: Politechnika Warszawska, Uniwersytet Warszawski, Politechnika Poznańska, Uniwersytet Jagielloński, Szkoła Główna Handlowa, Wyższa Szkoła Przedsiębiorczości i Zarządzania im. Leona Koźmińskiego w Warszawie, Polsko Japońska Wyższa Szkoła Technik Komputerowych. 27 27 Informacje na temat zajęć prowadzonych w formie wideokonferencji Korzyści płynące z wykorzystania wideokonferencji Wideokonferencja jest spotkaniem dwóch lub więcej grup osób, podczas którego uczestnicy widzą i słyszą się nawzajem pomimo geograficznego oddalenia. Możliwość uczestnictwa w zajęciach z dowolnego miejsca przy użyciu komputera. Możliwość przesyłania prezentacji komputerowych (kopii ekranu komputera prezentera). Oszczędność czasu oraz redukcja kosztów związana z dojazdami. Zwiększenie wydajności - zmęczenie podróżą nie pozostaje bez wpływu na wydajność pracy. Wymagania sprzętowe Komputer z procesorem min. 2GHz, min. 2GB RAM z dostępem do Internetu (szybkie łącze). Minimum Windows 7. Głośniki, słuchawki, opcjonalnie kamerka (możliwość wypożyczenia słuchawek i kamerek z WWSI). 28 28 29 www.podyplomowe.wwsi.edu.pl 29