Kluczowe ryzyka, które powinny wziąć pod uwagę podmioty z sektora ochrony zdrowia. Tutaj m.in.: historyczne przykłady ataków, które mogą pomóc w rozmowach z kierownictwem o potrzebie wdrażania zabezpieczeń …
W trakcie szkolenia AgilePM® Foundation uczestnicy zapoznają się z najważniejszymi założeniami metodyki AgilePM, strukturą procesu, pojęciami. Poznają wszystkie role, produkty i techniki metodyki oraz przyswoją wiedzę z zakresu …
Szkolenie ma na celu zapoznanie uczestników z filozofią oraz pryncypiami podejścia zwinnego do zarządzania projektami. Wiedza jest pomocna podczas wdrażania praktyk Scrum i pełnienia roli Scrum Mastera w …
Szkolenie ma na celu zapoznanie uczestników z filozofią oraz pryncypiami podejścia zwinnego do zarządzania projektami. Wiedza jest pomocna podczas wdrażania praktyk Scrum w organizacjach. Szkolenie przygotowuje do egzaminu …
Kurs w zawiera wiedzę z zakresu Grupy 1 (elektrycznej), obejmującej urządzenia, instalacje i sieci elektroenergetyczne wytwarzające, przetwarzające, przesyłające i zużywające energię elektryczną, takie jak: – Urządzenia prądotwórcze przyłączone do …
Kurs w zawiera wiedzę z zakresu Grupy 1 (elektrycznej), obejmującej urządzenia, instalacje i sieci elektroenergetyczne wytwarzające, przetwarzające, przesyłające i zużywające energię elektryczną, takie jak: – Urządzenia prądotwórcze przyłączone do …
Szkolenie obejmowało zakres: instalacji, konfiguracji i utrzymania routerów / firewalli nowej generacji PaloAlto (Palo Alto Networks Next-Generation Firewall). Szkolenie dedykowane dla specjalistów sieciowych oraz bezpieczeństwa IT. …
Szkolenie obejmowało zakres zarządzania systemem Microsoft Windows Server. Kurs prowadzony przez instruktora zapewnia uczestnikom wiedzę i umiejętności potrzebne do efektywnego utrzymywania zasobów serwerowych, monitorowania wydajności i ochrony danych …
Szkolenie obejmowało zakres: zapoznanie z technikami ataków i programy wykorzystywane przez współczesnych włamywaczy sposoby zabezpieczenia serwerów i usługi na nich pracujące przed atakami nauka kilkudziesięciu narzędzi do testowania …
Kurs MS 10775 przeznaczony dla administratorów IT i profesjonalistów IT, którzy chcą pogłębić wiedzę w zakresie administrowania i obsługi baz danych w SQL Server 2012. Program szkolenia: …
Szkolenie obejmowało zakres: Typy cyberataków. Trendy w cyberatakach. Stopnie alarmowe CRP (cyberprzestrzeni Rzeczypospolitej Polskiej). Ustawa z dnia 5 lipca 2018 r. o krajowym systemie cyberbezpieczeństwa wraz z rozporządzeniem …
Szkolenie obejmowało zakres: Typy cyberataków. Trendy w cyberatakach. Stopnie alarmowe CRP (cyberprzestrzeni Rzeczypospolitej Polskiej). Ustawa z dnia 5 lipca 2018 r. o krajowym systemie cyberbezpieczeństwa wraz z rozporządzeniem …
Kurs skupiał się na najlepszych narzędziach i praktykach związanych z zarządzaniem projektami. Omawiane były metodyki: PMBoK, PRINCE2, oraz podejścia Agile (zwinnego). Szkolenie skupiało się na efektywnych taktykach, modelach …
By the end of the course, you should be able to meet the following objectives: Install and configure ESXi hosts•Deploy and configure VMware vCenter®Server Appliance™ Use VMware Host …
Microsoft® BizTalk® Server 2010 helps organizations meet the challenges of creating automated business processes that connect diverse systems. From its initial roots in EAI and B2B integration, BizTalk …
Certyfikat CCNP (Cisco Certified Network Professional) – to trzeci stopień certyfikatu wydawanego przez Cisco. Potwierdza wiedzę i umiejętności w zakresie instalacji, konfiguracji i zarządzania średnimi sieciami komputerowymi (od 100 do 500 węzłów). …
Certyfikat CCNA (ang. Cisco Certified Network Associate) – obecnie drugi stopień certyfikatu wydawany przez firmę Cisco. Certyfikat ten potwierdza specjalistyczną wiedzę techniczną oraz umiejętności praktyczne w zakresie instalacji, okablowania strukturalnego, konfiguracji i …
Informatyka to kierunek techniczny dla ludzi, których głównym zainteresowaniem są komputery i oprogramowanie. Studia II stopnia umożliwiają poszerzenie perspektywy programistycznej o metody organizacji pracy i zarządzania, kwestie związane …
This course gives network administrators, network operators, and network engineers a functional understanding of the BIG-IP system as it is commonly deployed in an application delivery network. The …
Grasz o staż to ogólnopolski konkurs, który w ciągu 18 lat dla zawodowej aktywizacji młodzieży zrobił więcej niż wszelkie rządowe programy razem wzięte. Najważniejszą wartością konkursu jest to, …
Certyfikowane szkolenie, dotyczące konfiguracji i zarządzania Mac OS X 10.11 El Capitan. Celem kursu jest zapoznanie uczestników z budową i konfiguracją systemu operacyjnego Mac OS X 10.11 El …
Plan Szkolenia: Normy w okablowaniu strukturalnym Transmisja w łączach okablowania strukturalnego w oparciu o media miedziane i światłowodowe Przegląd komponentów okablowania strukturalnego ADC KRONE TrueNet Zajęcia praktyczne (zakańczanie …
„Kto mówi językiem niezrozumiałym dla nikogo poza nim, nie mówi w ogóle. Mówić, to mówić do kogoś.” (Hans Georg Gadamer) CEL PROJEKTU SZKOLENIOWEGO Warsztat wyposaża uczestników w …
ITIL® 4 to uaktualniona wersja modelu zarządzania usługami IT. Wersja 4 przejmuje wybrane elementy z poziomu Practitioner, szczególnie pryncypia. ITIL® 4 wprowadza także, w duchu myślenia systemowego, sposób …