INFORMATOR STUDIA PODYPLOMOWE www.podyplomowe.wwsi

Transkrypt

INFORMATOR STUDIA PODYPLOMOWE www.podyplomowe.wwsi
INFORMATOR
STUDIA PODYPLOMOWE
2014/2015
Warszawska Wyższa Szkoła Informatyki to obecnie jeden
z największych i najwyżej ocenianych na rynku edukacyjnym
ośrodek kształcenia kadr na studiach podyplomowych
o specjalnościach informatycznych w Polsce.
www.podyplomowe.wwsi.edu.pl
Wstęp
Szanowni Państwo,
We współczesnym świecie niezbędne stało się ciągłe
podwyższanie kwalifikacji zawodowych oraz dostosowywanie
swoich kompetencji do coraz bardziej wymagającego rynku
pracy. Wykształcone kadry są niezbędne do rozwijania
krajowej gospodarki oraz są warunkiem rozwoju
przedsiębiorstw.
Oferta studiów podyplomowych przygotowana przez
Warszawską Wyższą Szkołę Informatyki jest zgodna
z zapotrzebowaniem współczesnego rynku pracy. Z oferty
studiów mogą skorzystać osoby pragnące doskonalić się
zawodowo oraz Ci z Państwa, którzy planują
przekwalifikowanie zawodowe. Dla Państwa wygody część
wykładowa studiów prowadzona jest z wykorzystaniem
wideokonferencji, co istotnie zmniejsza częstotliwość zjazdów
zapewniające jednocześnie bezpośredni kontakt
z wykładowcami.
Zachęcamy do zapoznania się z ofertą studiów podyplomowych na rok 2014/2015.
2
2
Spis treści
Oferta studiów na rok 2014/2015
A)
Internetowe aplikacje bazodanowe……….………………....4
Koncepcja kształcenia………………………………………......5
Sylwetka absolwenta..…………….…………………………......6
Certyfikaty, dyplomy..…………….……………………….…......7
B)
Bezpieczeństwo systemów i sieci komputerowych...….…...8
Koncepcja kształcenia……………………………..………........9
Sylwetka absolwenta..…………….……………………….…….12
Certyfikaty, dyplomy..…………….………………………..….....13
C)
IT Project Manager……………………...………….……………..14
Koncepcja kształcenia……………………………..………........15
Sylwetka absolwenta..…………….……………………….…….18
Certyfikaty, dyplomy..…………….………………………..….....20
Informacje dodatkowe o studiach podyplomowych……..21
3.
Informacje na temat prowadzonych specjalności
i uzyskiwanych certyfikatów…………………………..…….….23
4
Liczba absolwentów studiów podyplomowych …………....25
5.
Informacje o firmach, które zatrudniają absolwentów studiów
podyplomowych WWSI………………..………………....……...26
6.
Informacje o uczelniach, które ukończyli absolwenci studiów
podyplomowych WWSI………………………………..………...27
7.
Informacje na temat zajęć prowadzonych w formie
wideokonferencji………………………………………..…….…..28
3
3
Internetowe aplikacje bazodanowe
Internetowe aplikacje bazodanowe
Studia podyplomowe o specjalności Internetowe aplikacje bazodanowe
łączą w sobie dwa istotne obszary, które najczęściej stanowią odrębne
specjalizacje: projektowanie i implementacja aplikacji internetowych
oraz relacyjne bazy danych. Rozwiązania realizowane z wykorzystaniem
technologii internetowych przeważnie intensywnie korzystają z baz
danych i dlatego połączenie tych dwóch obszarów daje właściwy obraz
na zagadnienia związane z projektowaniem i implementacją aplikacji
internetowych umożliwiających użytkownikom pracę z danymi
składowanymi w bazie danych.
W ramach studiów, zaprezentowane zostaną zagadnienia związane
z funkcjonowaniem i korzystaniem z relacyjnych baz danych, a także
techniczne podstawy funkcjonowania usługi WWW oraz obecnie
wykorzystywane narzędzia, technologie i rozwiązania służące do
budowania typowych aplikacji wspierających funkcjonowanie biznesu.
Uwzględnione będą również niektóre aspekty planowania
i projektowania systemów informatycznych z wykorzystaniem metodyk
„agile”. W ramach laboratoriów wykorzystywane będą technologie oraz
narzędzia, które są powszechnie wykorzystywane do tworzenia aplikacji
internetowych.
4
4
Internetowe aplikacje bazodanowe
Koncpecja kształcenia
Treści specjalizacyjne Internetowych aplikacji bazodanowych
obejmują następujące bloki tematyczne:

Implementacja baz danych i język SQL

XML w relacyjnych bazach danych Eksploracja danych

Podstawy technologii internetowych

Projektowanie i implementacja aplikacji internetowych

Usługi raportowania i integracji danych

Hurtownie danych i systemy OLAP

Projekt grupowy
Zajęcia w ramach specjalności Internetowe aplikacje bazodanowe
realizowane będą w formie mieszanej: 50 % zajęć stacjonarnych i 50 %
zajęć w formie wideokonferencji (zdalnie) z wykorzystaniem
technologii Lync.
Kadra dydaktyczna:
Andrzej Ptasznik
Zenon Gniazdowski
Jacek Markus
Marcin Iwanowski
Marcin Szeliga
5
5
Internetowe aplikacje bazodanowe
Sylwetka absolwenta
Sylwetka absolwenta:
W trakcie studiów podyplomowych na proponowanej specjalności
uczestnik zdobędzie wiedzę w zakresie:







Projektowania i implementacji relacyjnych baz danych.
Języka XML i technologii wspierających ten język oraz wykorzystania
XML w bazach danych.
Projektowania i implementacji aplikacji internetowych korzystających
z relacyjnych baz danych, w oparciu o wzorce projektowe oraz
z wykorzystaniem narzędzi O/RM
Specyfikowania wymagań stawianych tworzonym systemom oraz
implementowanie ich w sposób umożliwiający sprawne reagowanie
na zmiany wymagań zachodzące już w trakcie realizacji projektu.
Doboru narzędzi i technologii przeznaczonych do realizacji projektu
tak, aby maksymalizować produktywność programisty jednocześnie
utrzymując jakość tworzonej aplikacji.
Absolwent proponowanej specjalności będzie potrafił:
Wykonać projekt bazy danych dla zadanego problem biznesowego
Wykonać implementację zaprojektowanej bazy danych.
Korzystać z XML jako formatu danych wykorzystywanego zarówno
w bazie danych jak i w aplikacji.
Skonfigurować środowisko programistyczne zapewniające wysoką
efektywność pracy i zawierające narzędzia niezbędne do realizacji
projektu.
 Stosować wzorce projektowe, korzystać z dobrych praktyk oraz
istniejących rozwiązań/komponentów przy realizacji projektów.
 Tworzyć aplikacje internetowe w sposób zapewniający im zgodność
ze specyfikacjami publikowanymi przez W3C.
 Budować aplikacje internetowe w sposób umożliwiający ich łatwe
skalowanie.





Zdobyta wiedza i nabyte umiejętności mogą być wykorzystywane w
pracy na stanowiskach programistów oraz projektantów aplikacji internetowych i baz danych.
6
6
Internetowe aplikacje bazodanowe
Certyfikaty, dyplomy
Studia przygotowują do uzyskania certyfikatu:

MTA Fundamental Track for Web Apps 361: Software Development

MCSA SQL Server 2012 461: Querying Microsoft SQL Server 2012
Szczegóły programu studiów znajdą Państwo na stronie internetowej:
www.podyplomowe.wwsi.edu.pl
7
7
Bezpieczeństwo systemów
i sieci komputerowych
Studia podyplomowe o specjalności Bezpieczeństwo systemów i sieci
komputerowych umożliwiają uzyskanie specjalistycznej wiedzy w tym zakresie
kształcenia. Rozwiązania w zakresie bezpieczeństwa informatycznego mają na celu
ochronę danych przed niepożądanym dostępem z zewnątrz oraz wyciekiem
z wewnątrz organizacji. Wraz z pojawianiem się kolejnych technologii i klas
rozwiązań rośnie poziom komplikacji systemów, ich integracji oraz zarządzania nimi.
Niezwykle ważnym czynnikiem staje się dziś dobór odpowiednich
i współpracujących ze sobą rozwiązań. Ogromne znaczenie ma także poprawna
konfiguracja poszczególnych elementów systemu bezpieczeństwa.
Warszawska Wyższa Szkoła Informatyki proponuje Państwu podyplomowe studiao
szerokim kręgu programowym z zakresu bezpieczeństwa IT. Zdajemy sobie sprawę,
że w dzisiejszym świecie, firma nie może pozwolić sobie na ujawnienie tajemnic
handlowych, przerwy w świadczeniu usług i związane z tym bezpośrednio straty
finansowe oraz utratę wizerunku spowodowanego zaistnieniem incydentu
zachwiania bezpieczeństwa.
Oferta WWSI została dostosowana właśnie do bieżących potrzeb instytucji i firm, aby
nie dopuszczać do jakichkolwiek sytuacji zagrożenia bezpieczeństwa IT. Cykl
wykładów, które Państwu proponujemy poruszy wiele zagadnień z dziedziny
bezpieczeństwa IT.
Nasze zajęcia to nie tylko bierny udział, będziemy zachęcać Państwa do własnych
analiz i tworzenia projektów zabezpieczeń. Przekażemy Państwu niezbędną wiedzę,
która pomoże Państwu praktycznie zarządzać ochroną informacji a tym samym
przyczyni się do podniesienia bezpieczeństwa w Państwa firmie.
Naszą ofertę kierujemy głównie do:

osób odpowiedzialnych za kształtowanie strategii bezpieczeństwa
w organizacji, bezpieczeństwo ogólne i operacyjne;

administratorów, inżynierów w tym osób odpowiedzialnych za bezpieczeństwo
systemów i sieci komputerowych, chcących się profesjonalnie przygotować do
uzyskania uznanych certyfikatów z obszaru bezpieczeństwa teleinformatycznego;

personelu odpowiedzialnego za organizację struktur wsparcia i utrzymania
teleinformatycznego;
8
8
Bezpieczeństwo systemów i sieci komputerowych
Koncpecje kształcenia
Treści specjalizacyjne Bezpieczeństwa systemów i sieci komputerowych obejmują
następujące bloki tematyczne:

Współczesne zagrożenia bezpieczeństwa systemowego i sieciowego, w którym
mówione zostaną podstawowe zasady bezpieczeństwa sieciowego (w tym
odniesienie do triady związanej z bezpieczeństwem informacji CIA – Confidential,
Integrity, Availability), malware – kod złośliwy (robaki, wirusy i konie trojańskie) oraz
metody ataków na sieci i systemy teleinformatyczne.

Zabezpieczenia i ochrona systemów komputerowych, analiza ich skuteczności/
efektywności, w którym przedstawione zostaną praktyczne aspekty zabezpieczeń
i ochrony systemów informatycznych z wykorzystaniem narzędzi i technik identyfikacji
zagrożeń i poziomu ich jakości, zostaną przeprowadzone praktyczne ćwiczenia
pokazujące zależności między aktualizacjami systemów, usług, ich konfiguracją,
a poziomem zabezpieczeń, przeprowadzone będą ćwiczenia z konfiguracji
popularnych usług sieciowych na poziomie systemów operacyjnych,
zademonstrowane zostaną symulowanych ataki na wstępnie przygotowane systemy
informatyczne (automatyczne bazy exploitów).

Zabezpieczenie urządzeń sieciowych i systemów operacyjnych, w którym
omówione zostaną zagadnienia dotyczące zabezpieczenia plików oraz urządzeń
dostępowych do sieci, poziomy zabezpieczenia i prawa dostępu oparte na Role
Based Access Control (RBAC), urządzenia monitorujące dostęp do sieci, a także
wykorzystywanie zautomatyzowanych możliwości takich urządzeń; wykorzystywanie
wbudowanych narzędzi do podnoszenia bezpieczeństwa w systemach operacyjnych.

Uwierzytelnienie, Autoryzacja (kontrola dostępu), Rozliczanie – Authentication,
Authorization, Accountability (AAA), w ramach którego zostaną omówione cele AAA,
stosowanie i konfigurowanie AAA na poziomie lokalnym oraz AAA w modelu opartym
o serwer uwierzytelniający z wykorzystaniem protokołów Radius i Tacacs+

Ściany ogniowe (Firewall), w ramach którego zostaną omówione filtry pakietów
oparte o listy kontroli dostępu (Access Control Lists – ACL), technologie
zaawansowanych firewalli aplikacyjnych a także wykorzystanie Content-Based
Access Control (CBAC) innych technologii do ochrony sieci.

Systemy ochrony przed włamaniami do sieci IDS/IPS, w ramach którego
zostaną przedstawione technologie wykrywania i przeciwdziałania włamaniom do
sieci IDS/IPS oraz charakterystyka i klasyfikacja systemów ochrony przed włamaniami,
w tym: Hosts Intrusion Prevention Systems, Network Intrusion Prevention Systems.
9
9
Bezpieczeństwo systemów i sieci komputerowych
Koncpecje kształcenia

10
Ochrona sieci lokalnych LAN, w ramach którego przedstawione zostaną
zagadnienia związane z bezpieczeństwem użytkownika w sieci lokalnej,
zabezpieczeniem warstwy drugiej (L II) modelu ISO/OSI, a także zabezpieczeniem
sieci VoIP, SAN oraz przełączników sieciowych.

Ochrona informacji przesyłanych w sieciach rozległych, w ramach którego
zostaną omówione zagadnienia związane z wykorzystaniem szyfrowania do
budowania wirtualnych sieci prywatnych Virtual Private Networks (VPN) (w tym
dostępne usługi kryptograficzne, podpis cyfrowy i uwierzytelnianie, szyfrowanie
symetryczne i asymetryczne, koncepcja Virtual Private Networks, IPSec VPN, SSL VPN
oraz inne typy VPN).

Ochrona danych za pomocą szyfrowanego systemu plików (Encrypted File
System – EFS) dostępnego w NTFS.

Ochrona danych z wykorzystaniem usługi BitLocker.

Konfiguracja ograniczeń oprogramowania, User Account Control, Windows
Firewall

Wykorzystywanie Active Directory Group Policy (Zasady Grup).

Infrastruktura klucza publicznego (Public Key Infrastructure – PKI).

Zarządzanie dostępem zdalnym (Remote Accass Servis – RAS) oraz Wirtualnymi
Sieciami Prywatnymi (VPN).

Zarządzanie NAP (Network Access Protection).

Utrzymanie bezpieczeństwa serwerów sieciowych (Windows Firewall with
Advanced Security, Security Configuration Wizard).

Zarządzanie bezpieczną siecią, w ramach którego zostaną omówione
najlepsze praktyki (Best Practices) przy budowaniu bezpiecznych sieci oraz inne
zagadnienia związane z tworzeniem kompletnej architektury bezpieczeństwa.

Bezpieczeństwo baz danych: Modele odtwarzania i strategie tworzenia kopii
bezpieczeństwa, Mechanizmy duplikowania zasobów (Log Shipping, mirroring,
replikacje), Zarządzanie politykami bezpieczeństwa (Mechanizm Policy Based
Management, wyzwalacze DDL), Tworzenie planów utrzymania baz danych
(Maintenance Plans), Zastosowanie mechanizmów kryptograficznych w bazach
danych (Transparent Data Encryption, Klucze i certyfikaty).

Audyt sieci/systemów teleinformatycznych, w ramach którego zostaną
przedstawione metodyki audytowania systemów zarządzania bezpieczeństwem
informacji oraz metodyki i narzędzia wykorzystywane podczas wykonywania testów
penetracyjnych sieci/systemów teleinformatycznych.
10
Bezpieczeństwo systemów i sieci komputerowych
Koncpecje kształcenia
Kadra dydaktyczna

Krzysztof Różanowski

Dariusz Chaładyniak

Marcin Majdecki

Tomasz Malinowski

Przemysław Przybylak

Andrzej Ptasznik

Michał Wieteska
11
11
Bezpieczeństwo systemów i sieci komputerowych
Sylwetka absolwenta
12
Student tej specjalności nabywa wiedzę i umiejętności z zakresu bezpieczeństwa IT
w szczególności będzie być przygotowany do:

praktycznego wykorzystania wiedzy z zakresu zabezpieczeń i ochrony sieci
teleinformatycznej

praktycznego wykorzystania wiedzy o mechanizmach oceny sieci i jakości
zabezpieczeń

prowadzenia symulowanych ataków na infrastrukturę teleinformatyczną

stosowania systemów kryptograficznych w ochronie systemów
informatycznych i informacji w tych systemach

stosowania w praktyce systemów technologii bezpieczeństwa
komputerowego

projektowania systemów technologii bezpieczeństwa komputerowego

identyfikacji, modelowania i projektowania systemów poprawy
bezpieczeństwa aplikacji w środowisku sieciowym

projektowania aplikacji i systemów bezpieczeństwa komputerowego

konfiguracji systemów wykrywania włamań

zarządzania bezpieczeństwem systemów komputerowych

opracowania
koncepcji
zabezpieczenia
fizycznego
infrastruktury
teleinformatycznej na podstawie wymagań normatywnych w zakresie
ochrony informacji i zabezpieczenia techniczno-organizacyjnego

administrowania systemami komputerowymi zgodnie z polityką
bezpieczeństwa informacji

planowania audytów, przygotowania dokumentacji niezbędnej do
przeprowadzenia audytu, udziału w zespołach audytowych i poaudytowych, oraz
przygotowania raportów.
12
Bezpieczeństwo systemów i sieci komputerowych
Certyfikaty i dyplomy
13
Studia przygotowują do uzyskania certyfikatu:

„ Audytor wewnętrzny/wiodący systemu zarządzania bezpieczeństwem informacji wg normy ISO 27001:2005”

“Cisco Certified Network Associate Security - CCNA Security”
Szczegóły programu studiów znajdą Państwo na stronie internetowej:
www.podyplomowe.wwsi.edu.pl
13
IT Project Manager
14
Celem studiów podyplomowych w specjalności IT Project Manager jest
przygotowanie profesjonalnych kadr w zakresie realizacji i Zarządzania
Projektami Informatycznymi. Dodatkowo proponowane studia
podyplomowe przygotowują Studentów do egzaminów certyfikacyjnych
PRINCE2®, APM® oraz ITIL®.
Studia skierowane są do szerokiego grona kadry zarządzającej
przedsiębiorstw informatycznych, w szczególności do: właścicieli firm
informatycznych, członków zarządów i dyrektorów przedsiębiorstw
odpowiedzialnych za IT, kierowników działów IT, kadry zaangażowanej
w realizację i zarządzanie projektami informatycznymi, osób planujących
kontynuację kariery w obszarze zarządzania projektami informatycznymi,
absolwentów studiów wyższych (licencjat, inżynier, magister) pragnących
pozyskać wiedzę i umiejętności niezbędne do zarządzania projektami
informatycznymi i zdobyć prestiżowy i bardzo dobrze płatny zawód
certyfikowanego IT Project Managera. Uczestnikami studiów mogą być
również osoby, które planują certyfikację z zakresu zarządzania
projektami PRINCE2® Foundation oraz ITIL® Foundation.
14
IT Project Manager
Koncpecja kształcenia
Koncepcja kształcenia
Program studiów podyplomowych w specjalności IT Project Manager
realizowany w Warszawskiej Wyższej Szkole Informatyki uwzględnia
wymagania standardów nauczania określone przez Ministra Nauki
i Szkolnictwa Wyższego oraz zalecenia standardów akredytacji
Państwowej Komisji Akredytacyjnej.
Program studiów opracowany został na bazie doświadczeń
pozyskanych podczas realizacji komercyjnych szkoleń z zakresu
zarządzania projektami informatycznymi, w tym pełnych ścieżek
szkoleniowych przygotowujących do certyfikacji PRINCE2®. Program
studiów był następnie doprecyzowany i dostosowywany do potrzeb
uczestników podczas realizacji przez Warszawską Wyższą Szkołę
Informatyki kolejnych edycji studiów podyplomowych w specjalności
„Zarządzanie Projektami Informatycznymi” oraz „IT Project Manager”.
Do doprecyzowania zakresu studiów wykorzystano zarówno sugestie
Studentów, jak i wykładowców - certyfikowanych Project
Managerów. Uwzględniono również wymagania rynku pracy, jak
i najnowsze, światowe podejścia do Zarządzania Projektami
Informatycznymi. Szczególny nacisk położony został na kwestie praktyczne związane z metodykami zarządzania projektami
informatycznymi rozwijanymi od lat przez wiodące organizacje
profesjonalne, w tym APM Group (PRINCE2®, ITIL®) oraz PMI® (APM®).
Program studiów podyplomowych w specjalności IT Project Manager
obejmuje następujące przedmioty:
Metodyka PRINCE2®
Metodyka APM®
Zarządzanie Zakresem i Wymaganiami
Analiza i Projektowanie Systemów Informatycznych
Zarządzanie Ryzykiem i Jakością
Zarządzanie Zespołem Projektowym
Zarządzanie Komunikacją
Zarządzanie Kosztami
ITIL® - IT Infrastructure Library
Systemy Informatyczne w Zarządzaniu Projektami Informatycznymi
Projekt zespołowy
15
15
IT Project Manager
Koncpecja kształcenia
Zajęcia na studiach podyplomowych w specjalności IT Project
Manager prowadzone są w postaci warsztatów, podczas których
Studenci krok po kroku rozwiązują studia przypadków opracowane
przez wykładowcę na podstawie rzeczywistych, zrealizowanych już
projektów informatycznych. Dominuje dyskusja oraz wymiana
doświadczeń, ponieważ zajęcia prowadzą doświadczeni oraz
certyfikowani kierownicy projektów.
Część zajęć laboratoryjnych (tradycyjne) realizowana jest
w pracowniach komputerowych przy wykorzystaniu narzędzi
informatycznych wspomagających pracę kierownika projektu
a wykładowcy, certyfikowani Project Managerowie, są do dyspozycji
Studentów przez cały czas trwania studiów.
Studenci otrzymują materiały przygotowane przez wykładowców
w postaci prezentacji, studiów przypadków, wzorców dokumentów
projektowych. Wszystkie materiały przygotowane przez wykładowców
dostępne są na serwerze Warszawskiej Wyższej Szkoły Informatyki, do
którego wszyscy uczestnicy otrzymują dostęp. Do dyspozycji
Studentów jest również oprogramowanie wspomagające zarządzanie
projektem np. MS Project dostępny na zasadach licencji MSDN.
Dodatkowo Studenci otrzymują dostęp do elektronicznej platformy
testowej Uczelni o nazwie „ABAKUS”. Opublikowane na niej są między
innymi testy przygotowujące do certyfikacji PRINCE2® Foundation
oraz ITIL® Foundation.
Warunkiem ukończenia studiów podyplomowych w specjalności
IT Project Manager w Warszawskiej Wyższej Szkole Informatyki jest
zaliczenie przedmiotów takiego zaliczenia wymagających
(np.: rozwiązanie testu na platformie ABAKUS z domu lub innego
miejsca), jak również wykonanie projektu zespołowego.
16
16
IT Project Manager
Koncpecja kształcenia
Program studiów podyplomowych w specjalności IT Project Manager
obejmuje łącznie ok. 170 godzin zajęć dydaktycznych, w tym
52 godziny lekcyjne wykładów oraz 118 godzin zajęć laboratoryjnych.
Studia będą realizowane w technologii „blended learning”, a więc
część zajęć w formie „face-to-face” z wykładowcą (tradycyjnie)
a część w formie wideokonferencji. Czas trwania studiów podyplomowych w specjalności IT Project Manager w Warszawskiej Wyższej
Szkole Informatyki wynosi 1 rok (dwa semestry).
Studia podyplomowe bazują w dużej mierze na pracy własnej
uczestników, korzystających przede wszystkim z materiałów udostępnionych przez wykładowców na serwerze Uczelni, jak również
studiowaniu przez uczestników materiałów wskazanych przez
wykładowców.
Wykładowcy:
Zajęcia w ramach studiów podyplomowych w specjalności IT Project
Manager prowadzone będą przez pracowników Warszawskiej Wyższej
Szkoły Informatyki oraz zaproszonych gości.
Koordynator studiów podyplomowych: dr inż. Waldemar Łabuda
mgr inż. Paweł Bech
mgr inż Magdalena Daniluk
mgr Joanna Cisek-Dąbrowska
dr inż Szymon Supernak
dr inż Ryszard Wieleba
PRINCE2® is a Registered Trade Mark of the Office of Government Commerce in
the United Kingdom and other countries, ITIL® is a Registered Trade Mark of the
Office of Government Commerce in the United Kingdom and other countries,
“AgilePM® is a Registered Trade Mark of the Dynamic Systems Development
Method Limited in the United Kingdom and other countries, “PMI”,
“Project Management Institute”, “APM” is the Registered Trade Mark of the
Project Management Institute
17
17
IT Project Manager
Sylwetka absolwenta
Absolwenci studiów podyplomowych IT Project Manager zostaną
przygotowani do pełnienia ról członków zespołów projektowych,
kierowników zespołów, kierowników projektów, jak i członków Komitetów
Sterujących.
Absolwent studiów podyplomowych w specjalności IT Project Manager posiada
wiedzę w zakresie:

podstawowych pojęć związanych z Zarządzaniem Projektami
Informatycznymi (rozumienie specyficznego słownictwa),

modeli podstawowych metodyk (standardów) Zarządzania
Projektami (PRINCE2®, APM®), jak również biblioteki dobrych praktyk ITIL®,

dobrych praktyk i technik niezbędnych dla zainicjowania,
planowania, realizacji, monitorowania i kontroli oraz zamykania projektu w każdym
z omówionych standardów,

metod i technik pozyskiwania wymagań, analizy i projektowania
systemów informatycznych,

wymaganym do zarządzania zespołem (zespołami) projektowym
i komunikacją w projekcie informatycznym,

narzędzi informatycznych wspomagających analizę
i projektowanie systemów informatycznych, jak również narzędzi
wspomagających pracę Kierownika Projektu,

definiowania indywidualnej ścieżki rozwoju zawodowego
w zakresie Zarządzania Projektami Informatycznymi, jak również
w zakresie możliwych do zdobycia certyfikacji.
Absolwent studiów podyplomowych w specjalności IT Project Manager posiada
umiejętności:

rozumienia i kontynuacji poznania podstawowych pojęć
i koncepcji z zakresu Zarządzania Projektami Informatycznymi,

rozumienia i kontynuacji poznania podstawowych standardów
Zarządzania Projektami Informatycznymi tj. PRINCE2®, APM®, jak również biblioteki
dobrych praktyk ITIL®,

rozumienia i kontynuacji poznania metod i technik, jako dobrych praktyk
używanych w omówionych metodykach Zarządzania Projektami Informatycznymi,

identyfikacji elementów wspólnych oraz elementów różniących
omówione standardy Zarządzania Projektami Informatycznymi,

niezbędne do zrozumienia i kontynuacji poznania metod i technik
zarządzania zespołem (zespołami) projektowym i komunikacją w projekcie,
18
18
IT Project Manager
Sylwetka absolwenta
19
niezbędne do zrozumienia i poznania metod i technik pozyskiwania
wymagań, jak również analizy i projektowania systemów informatycznych,

praktycznego posługiwania się i rozumienia słownictwa związanego
z Zarządzaniem Projektami Informatycznymi,

praktycznego wyboru odpowiedniej metodyki w zależności od
realizowanego projektu,

praktycznego wykorzystania wybranych dobrych praktyk w omówionych
standardach Zarządzania Projektami Informatycznymi, jak również dobrych praktyk
zawartych w bibliotece dobrych praktyk ITIL®,

praktycznego zastosowania wybranych technik dla zainicjowania projektu,
planowania projektu, realizacji, monitorowania i kontroli oraz zamykania projektu
w każdym z omówionych standardów (metodyk) Zarządzania Projektami
Informatycznymi,

praktycznego zarządzania zespołem (zespołami) projektowym i komunikacją
w projekcie,

praktycznego zastosowania metod i technik pozyskiwania wymagań, jak
również analizy i projektowania systemów informatycznych,

praktycznego wykorzystania narzędzi informatycznych wspomagających
analizę i projektowanie systemów informatycznych, jak również wspomagających
Zarządzanie Projektami Informatycznymi.

Absolwent studiów podyplomowych w specjalności IT Project Manager posiada
również:

kompetencje wymagane do pełnienia roli członka zespołu projektowego
lub Kierownika Projektu,

kompetencje wymagane do stworzenia i dystrybucji podstawowych
dokumentów projektowych, w tym wybranych elementów Dokumentacji Inicjującej
Projekt w metodyce PRINCE2®,

kompetencje wymagane do zrozumienia konieczności i zdolność
do ciągłego podnoszenia poziomu wiedzy oraz doskonalenia swoich umiejętności
w dziedzinie Zarządzania Projektami Informatycznymi (uczestnictwo w szkoleniach,
warsztatach, korzystanie z wiedzy dostępnej na portalach tematycznych,
samokształcenie, e-learning), jak również w zakresie biblioteki dobrych praktyk ITIL®.
19
IT Projecy Manager
Certyfikaty i dyplomy
20
Absolwenci uzyskują dyplom ukończenia studiów podyplomowych
w specjalności IT Project Manager w Warszawskiej Wyższej Szkole
Informatyki. Wszyscy Studenci uzyskają wsparcie w złożeniu dokumentów
niezbędnych do certyfikacji (koszty studiów podyplomowych nie
obejmują kosztów egzaminów certyfikacyjnych). Na elektronicznej
platformie testowej Uczelni „ABAKUS” przygotowane zostały testy próbne
PRINCE2® Foundation, ITIL® Foundation oraz APM®.
Szczegóły programu studiów znajdą Państwo na stronie internetowej:
www.podyplomowe.wwsi.edu.pl
20
Studia Podyplomowe
Informacje dodatkowe
21
Sposób zaliczenia:
Przygotowanie i obrona pracy dyplomowej.
Czas trwania:
Program studiów
dydaktycznych.
podyplomowych
przewiduje
łącznie
170
godzin
zajęć
Cena:
Zadeklarowanie rozpoczęcia studiów podyplomowych poprzez wypełnienie oraz
wysłanie internetowego kwestionariusza kandydata w terminie do dnia 10
listopada 2014 włącznie uprawnia do zniżki wpisowego w kwocie 300 zł.
Po tym terminie koszt wpisowego wynosi 600 zł.
Rata
Wysokość raty
Termin wpłaty
I
1750 PLN
14 listopada 2014
II
1750 PLN
15 stycznia 2014
III
1750 PLN
15 marca 2015
IV
1750 PLN
15 maja 2015
Rekrutacja
Uczestnikiem studiów podyplomowych może zostać osoba, która posiada dyplom
ukończenia studiów I lub II stopnia.
Dokumenty, które należy złożyć w procesie rekrutacji:
Wypełniony kwestionariusz kandydata należy wysłać pocztą elektroniczną na
adres: [email protected]

Odpis lub potwierdzona przez uczelnię za zgodność z oryginałem kopia

dyplomu ukończenia studiów wyższych I lub II stopnia

Kserokopia dowodu osobistego (potwierdzona przez uczelnię za zgodność
z

z

oryginałem)
1 zdjęcie podpisane na odwrocie imieniem i nazwiskiem (fotografia zgodna
wymaganiami obowiązującymi przy wydawaniu dowodów osobistych)
Kserokopia dowodu wpłaty wpisowego
21
Studia Podyplomowe
Informacje dodatkowe
Komplet dokumentów można złożyć osobiście w biurze rekrutacji lub
przesłać pocztą listem poleconym na adres: ul. Lewartowskiego 17,
00-169 Warszawa z dopiskiem: Rekrutacja – studia podyplomowe.
Oryginały dokumentów składanych w kopiach należy przedstawić
w biurze rekrutacji w celu potwierdzenia zgodności z oryginałem
najpóźniej w terminie pierwszego zjazdu.
Szczegółowe informacje na temat studiów znajdą
Państwo na naszej stronie internetowej:
www.podyplomowe.wwsi.edu.pl
22
22
Informacje na temat prowadzonych
specjalności i uzyskiwanych certyfikatów
Dwa
specjalistyczne
programy
studiów
podyplomowych
oraz
23
branżowe
egzaminy certyfikujące IT
w ofercie Warszawskiej Wyższej Szkoły Informatyki to propozycja dla osób, które
chcą poszerzyć swoją wiedzę i kompetencje o najnowsze rozwiązania z zakresu
technologii ICT. Programy studiów zawierają treści, które dodatkowo umożliwiają
przystąpienie do wybranych egzaminów certyfikujących IT. Programy studiów są
opracowywane, aktualizowane i realizowane we współpracy z wiodącymi firmami
ICT. Wszystkie programy studiów uprawniają uczestników do otrzymania dyplomu
ukończenia studiów podyplomowych oraz certyfikatu MICT (Master of Information
& Communication Technology) wg. standardu Polskiej Wszechnicy Informatycznej.
Schemat 1. Dyplom i certyfikaty uzyskiwane w ramach programów
specjalistycznych studiów podyplomowych Warszawskiej Wyższej Szkoły Informatyki
ternetowe aplikacje bazodanowe
23
Informacje na temat prowadzonych
specjalności i uzyskiwanych certyfikatów
•Bezpieczeństwo systemów
24
24
Liczba absolwentów studiów
podyplomowych w podziale na specjalności
studiów
Dyplomy ukończenia specjalistycznych studiów podyplomowych IT Warszawskiej Wyższej Szkoły Informatyki oraz certyfikaty
branżowe IT otrzymało w ciągu ostatnich 6 lat blisko
1000 absolwentów WWSI.
Liczba absolwentów studiów podyplomowych w Warszawskiej Wyższej Szkole Informatyki:
Zarządzanie środowiskiem
serwerowym
przedsiębiorstw
Technologie multimedialne
i grafika komputerowa
przedsiębiorstw
Bazy danych i business
intelligence
1200
1000
800
600
Bezpieczeństwo systemów
informatycznych
400
200
0
20082009
2010
2011
2012
2013 Ogółem
Systemy i sieci
informatyczne
(zarządzanie)
Zarządzanie projektami
informatycznymi
Źródło: Dane WWSI
Według danych GUS w Polsce w roku akademickim 2010/2011 we wszystkich
szkołach wyższych na studiach podyplomowych o specjalnościach informatycznych
studiowało 5300 słuchaczy, w województwie mazowieckim ok. 1,6 tys. słuchaczy
(30%). W WWSI w roku akademickim 2010/2011 studiowało, 3,4% ogólnej liczby
studentów podyplomowych na specjalnościach informatycznych w Polsce
i odpowiednio 10,9% w województwie mazowieckim. Oznacza to, że co dziewiąty
dyplom studiów podyplomowych na kierunku informatyka w roku akademickim 2010/2011 w województwie mazowieckim był wydany w Warszawskiej Wyższej Szkole
Informatyki.
25
25
Informacje o firmach, które zatrudniają
absolwentów studiów podyplomowych
26
Ponad 500 firm z całej Polski skierowało swoich pracowników w latach 2007-2012 na
studia
podyplomowe
do
Warszawskiej
Wyższej
Szkoły
Informatyki
w
celu
podwyższenia ich kwalifikacji z obszaru ICT. Pracowników na studia podyplomowe do
WWSI kierowały zarówno czołowe firmy z branży ICT, jak również firmy z innych
sektorów gospodarki. W gronie pracodawców, którzy zatrudniają absolwentów
studiów podyplomowych Warszawskiej Wyższej Szkoły Informatyki znajdują się między
innymi: Computer Service Support S.A., Grupa Wydawnicza INFOR S.A.,
Przedsiębiorstwo Informatyki ZETO Bydgoszcz S.A., Małopolska Agencja Doradczo
Edukacyjna Sp. z o.o z Krakowa, Telekomunikacja Polska S.A., Crowley Data Poland
Sp. z o.o., BONAIR S.A., TP INTERNET Sp. z o.o., WITTCHEN Sp. z o.o.,
Xerox Polska Sp. z o.o., ACCENTURE Sp. z o.o, AGORA S.A., Asseco Poland S.A.,
Aster Sp. z o.o., AVIVA Towarzystwo Ubezpieczeń na Życie S.A, Bank Gospodarki
Żywnościowej S.A., Bank Handlowy w Warszawie S.A., Bank Millenium S.A., Bank Polska
Kasa Opieki S.A., BRE BANK S.A., Capgemini Polska Sp. z o.o, Citibank Handlowy,
Cyfrowy Polsat S.A., DEUTSCHE BANK PBC S.A., Fabryka Dywanów "Agnella" S.A., Fujitsu
Technology Solutions Sp. z o.o., Hewlett-Packard Polska, Inteligo Financial services
S.A., Krajowa Izba Rozliczeniowa S.A., Kredyt Bank S.A., Laboratorium Kosmetyczne
"Joanna" Sp. j., Nadleśnictwo Nowe Ramuki, NASK, NETIA S.A., Nokia Siemens Networks
Sp. z o.o., PKO BANK POLSKI S.A., Polska Telefonia Cyfrowa Sp. z o.o., POLKOMTEL S.A.,
Powszechny Zakład Ubezpieczeń S.A., RAIFFEISEN BANK POLSKA S.A., RUCH S.A.,
Skarbnica Mennicy Polskiej S.A., SOCIETE GENERALE SA Oddział w Polsce, Szkoła Wyższa Psychologii Społecznej, Telewizja Polska S.A., The Royal Bank of Scotland N.V. S.A.
Oddział w Polsce, Towarzystwo Ubezpieczeniowe Compensa S.A., Towarzystwo
Ubezpieczeń i Reasekuracji WARTA S.A., Wojskowy Instytut Chemii i Radiometrii i wiele
innych.
26
Informacje o uczelniach, które ukończyli
absolwenci studiów podyplomowych
WWSI
Blisko 100 publicznych i niepublicznych szkół wyższych,
zlokalizowanych w 35 ośrodkach akademickich, ukończyli na
poziomie studiów inżynierskich, licencjackich oraz magisterskich absolwenci studiów podyplomowych Warszawskiej Wyższej Szkoły Informatyki z lat 2008-2013, w tym w takich renomowanych uczelniach jak:
Politechnika Warszawska, Uniwersytet Warszawski, Politechnika
Poznańska, Uniwersytet Jagielloński, Szkoła Główna Handlowa, Wyższa Szkoła Przedsiębiorczości i Zarządzania im. Leona
Koźmińskiego w Warszawie, Polsko Japońska Wyższa Szkoła
Technik Komputerowych.
27
27
Informacje na temat zajęć prowadzonych
w formie wideokonferencji
Korzyści płynące z wykorzystania wideokonferencji
Wideokonferencja jest spotkaniem dwóch lub więcej grup osób,

podczas którego uczestnicy widzą i słyszą się nawzajem pomimo
geograficznego oddalenia.
Możliwość uczestnictwa w zajęciach z dowolnego miejsca przy
użyciu komputera.
Możliwość przesyłania prezentacji komputerowych (kopii ekranu


komputera prezentera).

Oszczędność czasu oraz redukcja kosztów związana z dojazdami.

Zwiększenie wydajności - zmęczenie podróżą nie pozostaje
bez wpływu na wydajność pracy.
Wymagania sprzętowe

Komputer z procesorem min. 2GHz, min. 2GB RAM z dostępem
do Internetu (szybkie łącze).

Minimum Windows 7.

Głośniki, słuchawki, opcjonalnie kamerka (możliwość wypożyczenia słuchawek i kamerek z WWSI).
28
28
29
www.podyplomowe.wwsi.edu.pl
29

Podobne dokumenty