ZAJĘCIA. Rozkład 6 prezentacji, każda z innego obszaru DiD Każda z prezentacji przygotowana przez 2 osobowy zespół Ostatnie zajęcia – termin rezerwowy,

Slides:



Advertisements
Podobne prezentacje
Mikrokomputerowych Systemów Sterowania
Advertisements

Bezpieczeństwo informatyczne Informatyka śledcza
Autor Roman Jędras Prowadzący: dr inż. Antoni Izworski Przedmiot:
Technologie Sieciowe 1.
Budowanie polityk bezpieczeństwa w urządzeniach typu firewall
Tematyka prac magisterskich w Zakładzie Informatyki Stosowanej
Standardy tworzenia dokumentów [Michał Kuciapski ]
Temat: Doświadczenie z wdrożenia usług elektronicznych w województwie podlaskim w latach na przykładzie Wojewódzkiego Centrum Zarządzania Siecią
PKI, OPIE Auth Mateusz Jasiak.
Sieci komputerowe: Firewall
Wdrażanie ERP Firmy w województwie podlaskim: Małe i średnie - Symfonia Małe i średnie - Symfonia Duże - SAP Duże - SAP.
Administracja zintegrowanych systemów zarządzania
Eksploatacja zasobów informatycznych przedsiębiorstwa.
Współczesne systemy informacyjne
Praca Inżynierska „Analiza i projekt aplikacji informatycznej do wspomagania wybranych zadań ośrodków sportowych” Dyplomant: Marcin Iwanicki Promotor:
Alliance 8300 Zintegrowany system zarządzania bezpieczeństwem
Zarządzanie zmianami w systemie bezpieczeństwa - rozwiązania Check Point i partnerów OPSEC dr inż. Mariusz Stawowski
1/18 LOGO Profil zespołu. 2/18 O nas Produkcja autorskich rozwiązań informatycznych dla małych i średnich firm w zakresie systemów: Baz danych Aplikacji.
Formalna definicja systemu informatycznego
PROJEKT SIECI KOMPUTEROWYCH

Projekt współfinansowany ze środków Europejskiego Funduszu Rozwoju Regionalnego w ramach Programu Operacyjnego Innowacyjna Gospodarka 8. Oś Priorytetowa:
Dotcom Projektowanie systemów CCTV Projektowanie sieci LAN
Modelowanie bezpieczeństwa infrastruktury IT na bazie doświadczeń z włamań i wykrytych podatności Prowadzący: Specjalista do sp. Informatyki Śledczej Maciej.
WORKFLOW KLUCZEM DO MINIMALIZACJI KOSZTÓW DZIAŁANIA ORGANIZACJI
ZIS Tematyka prac magisterskich w Zakładzie Informatyki Stosowanej.
Temat 1: Podstawowe pojęcia dotyczące lokalnej sieci komputerowej
DIGISTER CSS spółka z o. o Katowice ul. Sobieskiego 27
Sporządzanie biznesplanu
Rozdział 1: Wprowadzenie do systemu Windows 2000 i podstaw sieci
7-8 listopada 2007 Central European Outsourcing Forum
Moduł: Informatyka w Zarządzaniu
Opis zawodu ( łac. informare, -atum: obrazowo opisać) – osoba, która wykształciła się na specjalistę w dziedzinie nowych technologii, posiadającego wiedzę
Bezpieczeństwo IT w polskich firmach raport z badań
ogólnoświatowa sieć komputerowa, określana również jako sieć sieci. W znaczeniu informatycznym Internet to przestrzeń adresów IP przydzielonych hostom.
Bazy danych, sieci i systemy komputerowe
Bezpieczeństwo fizyczne i techniczne systemów i sieci komputerowych
Internetowego Biura Rachunkowego
Czym jest Internet Security for Android? To program oparty na nowoczesnych technologiach, zabezpieczających dowolne urządzenie z systemem Android™ przed.
Karta Korporacyjna zintegrowane zarządzanie tożsamością pracowników Krzysztof Tyl, Warszawa
Międzynarodowe standardy sprawozdawczości finansowej i rachunkowości MSSF/MSR Wprowadzenie.
ZIS Tematyka prac licencjackich, inżynierskich i magisterskich w Zakładzie Informatyki Stosowanej.
Systemy informatyczne
Dlaczego warto wybrać HIKVISION?
Zbiór danych zapisanych zgodnie z określonymi regułami. W węższym znaczeniu obejmuje dane cyfrowe gromadzone zgodnie z zasadami przyjętymi dla danego.
Zarządzanie bezpieczeństwem sieci akademickiej
Sposoby zdalnego sterowania pulpitem
Ocena jakości systemów informacyjnych (aspekt eksploatacyjny)
Eksploatacja zasobów informatycznych przedsiębiorstwa.
Zarządzanie stacjami roboczymi przy wykorzystaniu urządzeń i oprogramowania KACE serii 1000, 2000, 3000 Adam Pura, IT Projekt Jacek Gralik, Quest Dystrybucja.
Kierunki rozwoju usług monitorowania Outsourcing stacji monitorowania Optymalizacja kosztów.
Bezpieczeństwo cloud computing FAKTY I MITY Beata Marek, cyberlaw.pl Beata Marek, cyberlaw.pl Kancelaria w chmurze, Kancelaria w chmurze, 19.X X.2012.
WYŻSZA SZKOŁA INFORMATYKI I ZARZĄDZANIA z siedzibą w Rzeszowie WYDZIAŁ INFORMATYKI STOSOWANEJ VPN TYPU KLIENT-SERWER, KONFIGURACJA NA MICROSOFT ISA 2006.
WYŻSZA SZKOŁA INFORMATYKI I ZARZĄDZANIA z siedzibą w Rzeszowie WYDZIAŁ INFORMATYKI STOSOWANEJ VPN TYPU KLIENT-SERWER, KONFIGURACJA NA MICROSOFT ISA 2006.
SYRIUSZ – KONFERENCJA PSZ 2011 Dr inż. Jan Gąsienica-Samek – CRZL, kierownik projektu 1.12 Dr inż. Jan Gąsienica-Samek Kierownik projektu 1.12 Centrum.
Zintegrowany monitoring infrastruktury IT w Budimex
Tytuł pracy - rodzaj pracy Imię i Nazwisko dyplomanta promotor - ……
1 ANDRZEJ MAREK LENART STAROSTA KONECKI Wpływ projektu „e-Świętokrzyskie” na rozwój informatyzacji w powiecie koneckim Kielce, 6 październik 2009r.
ARCHITEKTURA SOA JAKO KLUCZ DO CYFROWEJ TRANSFORMACJI Agata Kubacka, Poczta Polska Tomasz Gajewski, Poczta Polska Jerzy Niemojewski, Savangard © 2016 Software.
Rada szkoleniowa „Cyfrowe bezpieczeństwo danych osobowych w szkole”
Graficzna Struktura Organizacyjna Nest Bank SA
Dr Krzysztof Łyskawa Zarządzanie ryzykiem w przedsiębiorstwie. Produkty ubezpieczeniowe: ubezpieczenia majątkowe i ubezpieczenia na życie Problematyka.
Zaprojektowaliśmy nowoczesny polski inteligentny falownik i komponenty smart z myślą o KLASTRACH. Spirvent: Wynalazcy, Projektanci energoelektroniki, zaprojektowaliśmy.
Dr Krzysztof Łyskawa Zarządzanie ryzykiem w przedsiębiorstwie. Produkty ubezpieczeniowe: ubezpieczenia majątkowe i ubezpieczenia na życie studia niestacjonarne.
KRAJOWY SYSTEM CERTYFIKACJI SPECJALISTYCZNEJ (CYBERBEZPIECZEŃSTWO) ŚCIEŻKI EDUKACYJNE I CERTYFIKACJA Warszawa r.
Specjalistyczne i mobilne rozwiązania
UserX INFORMATYKA Autor: Radosław Drozdowski, ver. 1.
Technikum informatyczne
SMB Informacje ogólne Michail Mokkas.
JavaBeans by Paweł Wąsala
Zapis prezentacji:

ZAJĘCIA

Rozkład 6 prezentacji, każda z innego obszaru DiD Każda z prezentacji przygotowana przez 2 osobowy zespół Ostatnie zajęcia – termin rezerwowy, i test Rejestrujecie się na termin prowadzenia prezentacji – im wcześniej, tym więcej tematów do wyboru

Prezentacje Czas trwania: 45min + 10minut na pytania Wielkość: 3-40 slajdów Dwa rodzaje do wyboru: – Sales – prezentacja pokazująca przekrój przez technologie, w której prowadzący jest klientem, a wy chcecie coś mu sprzedać. Nie zakłada się wiedzy prowadzącego na temat technologii – IT Pro – prezentacja pokazująca konkretną technologię, w której prowadzący ma już wiedzę ogólną na temat technologii, a wy pokazujecie konkretną implementację Każda z prezentacji kończy się pytaniami o najważniejsze elementy prezentacji ( pytania wielokrotnego wyboru, o stopniu trudności zmuszającym do przeczytania choć raz waszej prezentacji) – Z wszystkich waszych pytań układamy test – Test na ostatnich zajęciach

Polityki, procedury i świadomość Personel zarządzający Personel nadzoru Personel bezpieczeństwa HR Docelowa grupa Przykładowa prezentacja szkoląca z bezpieczeństwa przedsiębiorstwa dla wszystkich pracowników Modele bezpieczeństwa Informacji Certyfikacje i standardy w Organizacji Przykładowe tematy

Bezpieczeństwo fizyczne Administratorzy systemów Projektanci infrastruktury Docelowa grupa Budowa serwerowni Rejestracja czasu pracy CCTV/rejestracja zdarzeń Karty inteligentne Przykładowe tematy

Bezpieczeństwo brzegowe Inżynierowie sieci Inżynierowie bezpieczeństwa Docelowa grupa Podstawa nowoczesnych urzadzeń UTM Budowa mechanizmów dostępu zdalnego Przykładowe tematy

Sieć wewnętrzna Administratorzy sieci Docelowa grupa Sieci bezprzewodowe – zabezpieczenia Sieci przewodowe - zabezpieczenia Przykładowe tematy

Host Administratorzy systemów Docelowa grupa Systemy antywirusowe, Host IPS/IDS Systemy zarządzające dla iPhone, Android, Blackberry Szyfrowanie dysków i ochrona przed zagubieniem sprzętu Przykładowe tematy

Aplikacje Programiści Docelowa grupa Bezpieczny Kod Ewolucja języków programowania z uwzględniem bezpieczeństwa Bezpieczne metodyki programowania Przykładowe tematy

Dane Programiści Administratorzy Danych Administratorzy serwerów SQL Docelowa grupa Systemy klasyfikacji dokumentów Bezpieczeństwo danych w Cloud Systemy DLP Szyfrowanie i obfuskacja danych w bazach danych Przykładowe tematy

Na zajęciach poprzedzających prowadzenie prezentacji, podajecie prowadzącemu temat prezentacji, i krótkie jego streszczenie – Prowadzący może mieć uwagi i sugestię, więc dobrze się już trochę przynajmniej w temacie orientować Kto pierwszy się zgłasza na prowadzenie prezentacji w następnym tygodniu? – I proszę się nie przepychać : )