Zadbaj o swój rozwój!

Chcesz rozwijać swoje kompetencje? Chcesz mieć większą satysfakcję z pracy?
A może marzysz o nowej pracy? Planujesz wysyłanie CV na atrakcyjne oferty, jednak boisz się, że nie spełnisz wymagań? A może marzy Ci się zmiana ścieżki zawodowej?

Każdy moment na zmianę jest dobry, jednak teraz jest najlepszy!
Łap szansę na swój rozwój!

Weź udział w BEZPŁATNYCH SZKOLENIACH!

Szkolenia skierowane są do osób:

  • Pracujących, powyżej 18 roku życia
  • Mieszkających lub pracujących na terenie województwa śląskiego
  • Posiadających maksymalnie średnie wykształcenie

Czas na dokonanie wyboru!

Specjalnie dla Ciebie przygotowaliśmy program, w którym znajdziesz ponad 25 szkoleń. Wybierz szkolenie lub ścieżkę, która najbardziej Ciebie interesuje.
Zobacz jak mały krok dzieli Ciebie od osiągnięcia celu. Zapisz się na bezpłatne kursy, zadbaj o siebie i podnieś swój status zawodowy!
Już dziś zgłoś swój udział do projektu, bo liczba miejsc jest ograniczona!



 

ORACLE czy MICROSOFT? Oto jest pytanie!

Chciałbyś zdobyć kompetencje, które są najlepiej premiowane na rynku pracy?
Wybierz jedną z oferowanych ścieżek szkoleniowych! Zdobądź certyfikaty z autoryzowanych szkoleń Microsoft lub Oracle.
To niezwykle atrakcyjna oferta dla osób wkraczających w świat profesjonalnego IT oraz profesjonalistów w branży IT.

Poznaj nowe technologie!

Chcesz wiedzieć jak sprawnie wyszukiwać informacje w Internecie?
Jak posługiwać się bankowością elektroniczną, korzystać z e-usług?
Skorzystaj ze szkoleń z obsługi komputerów i nowych mediów!
Do wyboru masz 10 atrakcyjnych tematów szkoleń odpowiadających na Twoje potrzeby!

A może certyfikat z języka obcego?

Do you speak English? Sprechen sie deutch? Parlez vous francais?
Jeżeli chcesz odpowiedzieć Yes, Ja, Oui - zapraszamy na szkolenia realizowane przez szkołę językową.
Szkolenia prowadzone będą przez profesjonalnych lektorów na poziomach dostosowanych do zaawansowania uczestników poszczególnych grup.

Ścieżka „Administrator bezpieczeństwa infrastruktury Oracle” przygotowuje jej uczestników do aktywnego przeciwdziałania zagrożeniem bezpieczeństwa bazy danych oraz projektowania i tworzenia rozwiązań odpornych na nieuprawniony dostęp do danych i awarie oraz zapewniających zgodność z określonymi politykami i regulacjami, w tym RODO. Kursanci poznają także narzędzie Oracle Active Data Guard, które zapewnia wysoką dostępność bazy danych, ochronę danych i narzędzie odtwarzania danych po krytycznych awariach.

Kompetencje, które można zdobyć uczestnicząc w ścieżce są krytyczne dla projektantów, administratorów oraz osób odpowiedzialnych za bezpieczeństwo danych przetwarzanych w bazach Oracle, niezawodność i wysoką dostępność rozwiązań oraz zapewnienie zgodności z określonymi politykami i regulacjami.

Oracle Database Security: Preventive Controls

Informacje o szkoleniu:

W trakcie szkolenia jego uczestnicy dowiedzą się jak projektować i wdrażać zabezpieczenia bazy danych chroniące przed niepożądanym dostępem do danych i ograniczające dostęp do danych. Poznając technologie takie jak: Oracle Database Security, Oracle Data Masking, Oracle Advanced Security (Oracle Database Data Redaction, Transparent Data Encryption), Oracle Key Vault i Oracle Database Vault kursanci dowiedzą się jak wdrożyć mechanizmy, do których posiadania wprost obligują m.in. art. 24 i 32 dyrektywy RODO, a których brak naraża organizację na gigantyczne sankcje finansowe.

Zagadnienia poruszane podczas szkolenia:

  • Configure and use Transparent Data Encryption
  • Understand and use Oracle Key Vault
  • Understand Oracle Data Redaction
  • Understand and use Oracle Data Masking and Subsetting
  • Understand security risks and identify appropriate Oracle solutions
  • Configure general authentication and authorization
  • Understand and implement Global Users
  • Set up and maintain a simple wallet
  • Install and use Oracle Database Vault
  • Configure and use Transparent Sensitive Data Protection

Course Topics

Introduction

  • Course Objectives
  • Related courses and where this fits
  • Course Schedule and Appendices

Using Basic and Strong User Authentication

  • Basic Authentication
  • Strong Authentication
  • Database Link Passwords Protection
  • Security of Roles

Configuring Global User Authentication

  • About Enterprise User Management (EUS)
  • EUS and LDAP Integration

Using Proxy Authentication

  • Security Challenges of Three-Tier Computing
  • Proxy Authentication Solutions

Encryption Concepts and Solutions

  • Concepts
  • Solutions
  • Oracle Solutions

Using Built-In Encryption in Applications

  • Usage

Using Transparent Data Encryption (TDE)

  • Overview
  • The Master Keys and the Keystore
  • Hardware Keystore
  • Encryption

Database Storage Security

  • RMAN and OSB Backups
  • RMAN Encryption Modes
  • Data Pump Export and Import of Encrypted Data

Introduction to Oracle Key Vault

  • What is Oracle Key Vault?
  • Using Oracle Key Vault

Installing Oracle Key Vault

  • Installation
  • Endpoints

Using Oracle Key Vault

  • Reviewing or refreshing prerequisite knowledge
  • Contrasting Oracle Wallets and OKV Virtual Wallets

Administering Oracle Key Vault

  • Roles in detail
  • Best practice tips for Oracle Key Vault

Automated Sensitive Data Discovery

  • Overview
  • Application Data Modeling
  • Managing Application Data Models

Oracle Data Masking and Subsetting overview

  • Overview

Masking Sensitive Data in Non-Production Environments

  • Exploring Data Masking Format Library
  • Data Masking Transformations

Subsetting Data

  • Exploring Data Subsetting definitions

Managing Data Masking and Subsetting

  • Administering Data Masking and Subsetting
  • Heterogeneous masking and subsetting
  • Best Practices

Oracle Advanced Security - Data Redaction

  • Need to redact or dynamically mask data
  • Implementing Data Redaction
  • Data Redaction usage guidelines

Oracle Transparent Sensitive Data Protection (TSDP)

  • TSDP Implementation

Oracle Database Vault Overview

  • Understand Database Vault Controls
  • What is a Realm? A Rule Set? A Command Rule? A Secure Application Role?
  • What are Factors and Identities? Component Relationships and Evaluation?
  • Database Vault Effects and Example
  • Software Overview: API, Views, and Integration with Other Oracle Products

Configuring Database Vault

  • Configuring Database Vault
  • Database Vault Roles and Schema
  • What to Expect After You Enable Database Vault
  • Securing Data in Multitenant Environments
  • Configuring Database Vault Users in Cloud Control 12c

Analyzing Privileges

  • Privilege Analysis Overview and Features
  • How Does it Work?
  • What are The Types of Analysis, Tools, and Prerequisites?
  • Managing Privilege Analysis Policies
  • Use Cases

Oracle Database Security: Detective Controls

Informacje o szkoleniu:

Szkolenie to koncentruje się na wdrażaniu narzędzi audytu bezpieczeństwa i zgodności z politykami takich jak Unified Audit, Oracle Audit Vault and Database Firewall (AVDF), pozwalającymi utrzymać wymagany poziom audytu, udokumentować działania dotyczące bezpieczeństwa oraz gromadzić dane na temat incydentów i przeprowadzać ich wnikliwą analizę.

Zagadnienia poruszane podczas szkolenia:

  • Enumerate Oracle auditing solutions to monitor database security requirements
  • Implement Oracle Audit Vault and Database Firewall
  • Configure Oracle Audit Vault and Database Firewall
  • Explain Oracle Compliance Framework
  • Configure basic Compliance Framework rules

Course Topics

Introduction

  • Course Objectives and Schedule
  • Course Practices and Additional Information

Using Unified Audit

  • Auditing Overview
  • Unified Audit Management
  • Specific Audit Situations
  • Using Fine-Grained Audit
  • Comparison with Unified Auditing
  • Overview
  • FGA Implementation

Introduction to Oracle Audit Vault and Database Firewall (AVDF)

  • Oracle Audit Vault and Database Firewall Features
  • Oracle Audit Vault and Database Firewall Components
  • Oracle Audit Vault and Database Firewall Architecture
  • Supported Secured Targets
  • Integrating Oracle AVDF with Third-party Products
  • Oracle AVDF Administrator Tasks
  • Oracle AVDF Auditor Tasks

Planning the Oracle Audit Vault and Database Firewall Implementation

  • Evaluating Oracle AVDF Configuration Requirements
  • Configuring Oracle AVDF and Deploying the Audit Vault Agent
  • Configuring Oracle AVDF and Deploying the Database Firewall

Installing the Audit Vault Server

  • Requirements for Installation of Oracle AVDF
  • Network Interface Card Requirements
  • Installing an Audit Vault Server
  • Performing Audit Vault Server Post-Installation Tasks

Configuring the Audit Vault Server

  • Specifying the Server Date and Time
  • Setting or Changing the Audit Vault Server Network Settings
  • Configuring or Changing the Audit Vault Server Service
  • Configuring the Audit Vault Server Syslog Destinations
  • Defining Datafile Archiving Locations
  • Creating Archiving Policies
  • Configuring the Email Notification Service
  • Configuring Administrative Accounts for the Audit Vault Server

Configuring Oracle AVDF and Deploying the Audit Vault Agent

  • Understanding Network Requirements for AV Server and AV Agent
  • Registering Hosts in the Audit Vault Server
  • Deploying and Activating the Audit Vault Agent on Host Computers
  • Registering the Audit Vault Agent as a Windows Service
  • Creating User Accounts for Oracle AVDF
  • Registering Secured Targets
  • Configuring Audit Trails for Secured Targets
  • Configuring Stored Procedure Auditing

Networking and Oracle AVDF

  • Overview of the OSI 7-level Network Model
  • Overview of IPv4 Addressing and Routing
  • Overview of MAC Addressing
  • Overview of Virtual LANs (VLANs)
  • Overview of Spanning Tree Protocol (STP)
  • Oracle AVDF Deployment Models (inline, out of band, and proxy)
  • Best Practices for Database Policy Enforcement (DPE) and Database Activity Monitoring (DAM) Modes

Installing a Database Firewall

  • Requirements for Installation of a Database Firewall
  • Network Interface Card (NIC) Requirements
  • Installing a Database Firewall
  • Performing Database Firewall Post-Installation Tasks

Configuring Oracle AVDF and Deploying Database Firewall

  • Configuring Basic Settings for Database Firewall
  • Configuring a Database Firewall on Your Network
  • Associating  a Database Firewall with the Audit Vault Server
  • Registering Secured Targets
  • Configuring Enforcement Points
  • Configuring and Using Database Interrogation
  • Configuring and Using Database Response Monitoring
  • Using Host Monitoring

Overview of Host Monitoring

  • Installing and Enabling Host Monitoring
  • Checking the Status of the Host Monitor
  • Stopping the Host Monitor

Configuring High Availability

  • Overview of Oracle AVDF High Availability Architecture (resilient pairs)
  • Configuring a Resilient Pair of Audit Vault Servers
  • Configuring a Resilient Pair of Database Firewalls

Creating Custom Collection Plug-ins

  • Overview of Audit Collection Plug-ins
  • General Procedure for Writing Audit Collection Plug-ins
  • Setting Up Your Development Environment (downloading the SDK)
  • Creating Audit Collection Plug-ins
  • Packaging Audit Collection Plug-ins

Managing the Audit Vault Server

  • Starting an Archive Job
  • Restoring Audit Data
  • Monitoring Jobs

Managing the Database Firewalls

  • Viewing and Capturing Network Traffic in a Database Firewall
  • Viewing the Status and Diagnostics Report for a Database Firewall
  • Removing a Database Firewall from the Audit Vault Server

Overview of the Auditing and Reporting Features

  • Overview of Database Firewall Policies
  • Overview of Oracle Database Audit Policies
  • Overview of Reports and Report Schedules
  • Overview of Oracle Database Entitlement Auditing
  • Overview of Oracle Database Stored Procedure Auditing
  • Overview of Alerts and Email Notifications

Performing Administrative Tasks

  • Viewing a List of Audit Trails and Audit Trail Status
  • Viewing a List of Enforcement Points and Enforcement Point Status
  • Specifying a Data Retention Policy
  • Creating Secured Target Groups
  • Assigning a Secured Target to a Compliance Group
  • Managing User Accounts and Access
  • Creating Templates and Distribution Lists for Email Notifications
  • Monitoring Jobs

Creating Audit Policies for Oracle Databases

  • Overview of Audit Policies and Audit Data Collection
  • Overview of Oracle Database Auditing
  • Recommended Audit Settings
  • Creating Audit Polices for Oracle Database (overview)
  • Retrieving and Modifying Audit Settings from an Oracle Database
  • Creating Additional Audit Policy Settings for an Oracle Database

Creating Database Firewall Policies

  • Overview of Database Firewall Policies
  • Creating a Firewall Policy
  • Defining Firewall Policy Rules and Settings
  • Using Profiles to Customize a Firewall Policy
  • Publishing Firewall Policies
  • Deploying Firewall Policies to Secured Targets

Oracle AVDF Reports

  • Using the Built-in Reports
  • Managing Reports
  • Customizing Built-in Reports
  • Creating Custom Reports

Managing Entitlements

  • Overview of Entitlement Data (what is it?)
  • Retrieving Entitlement Data from an Oracle Database (creating a snapshot)
  • Creating Labels for Snapshots
  • Assigning Labels to Snapshots
  • Using Entitlement Reports

Oracle Database 19c: Data Guard Administration Workshop

Informacje o szkoleniu:

Na szkoleniu jego uczestnicy nauczą się wykorzystywać to narzędzie do tworzenia zapasowych baz danych zapewniających możliwość zachowania ciągłości działania i szybkiego odtwarzania danych w przypadku awarii podstawowych instancji bazy.

Zagadnienia poruszane podczas szkolenia:

  • Introduction to Oracle Data Guard
  • Oracle Net Services in a Data Guard Environment
  • Creating a Physical Standby Database by Using SQL and RMAN Commands
  • Managing Physical Standby Files After Structural Changes on the Primary Database
  • Using Oracle Active Data Guard: Supported Workloads in Read-Only Standby
  • Using Oracle Active Data Guard: Far Sync and Real-Time Cascading
  • Creating and Managing a Snapshot Standby Database
  • Creating a Logical Standby Database
  • Oracle Data Guard Broker: Overview
  • Creating a Data Guard Broker Configuration
  • Monitoring a Data Guard Broker Configuration
  • Configuring Data Protection Modes
  • Optimizing and Tuning a Data Guard Configuration
  • Performing Role Transitions
  • Using Flashback Database in a Data Guard Configuration
  • Enabling Fast-Start Failover
  • Backup and Recovery Considerations in an Oracle Data Guard Configuration
  • Enhanced Client Connectivity in a Data Guard Environment
  • Patching and Upgrading Databases in a Data Guard Configuratio

ApprovedEducCenter_blk.png (11,93 kB)

Java SE: Programming I Ed 2

Informacje o szkoleniu
The course is designed for programmers who will apply these language skills to develop programs using the latest majorversions of the JDK, currently Java 11. Students practice the skills learned in each lesson through hands-on labs.

Uczestnicy

  • Architect Java
  • Developers System
  • Analysts Technical
  • Consultant
Wymagania wstępne
Required Prerequisites
  • Familiarity with general computer programming concepts and techniques
Suggested Prerequisites
  • Experience with another programming language
Czego się nauczysz
This entry-level course is aimed at programmers who are new to Java and who need to learn its concepts, languageconstructs, and data types. Included in the agenda are topics on exception handling, lambda expressions, and modularprogramming.

Zagadnienia poruszane podczas szkolenia
Course Objectives
  • Write Java code that uses variables, arrays, conditional and loop constructs of achieve program objectives
  • Identify modular programming principlesAccess and create static fields and methods
  • Encapsulate a class using access modifiers and overloaded constructors
  • Manipulate numeric, text, and string data using appropriate Java operators
  • Set environment variables to allow the Java compiler and runtime executables to function properly
  • Create simple Java classes and use object references to access fields and methods in a class
  • Demonstrate polymorphism by implementing a Java interface
  • Handle a checked exception in a Java application
  • Use a Predicate Lambda expression as the argument to a method
  • Define and implement a simple class hierarchy that supports application requirements

Java SE: Programming II

Informacje o szkoleniu
This is a second-level course for programmers learning the Java language. It rounds-out the topics that were taught in the previous course, Java SE: Programming I, and provides additional key skills for Java programmers, such as secure coding, modular programming, and database access.

This course uses today's main Java version for its practices (currently Java 11).

Uczestnicy
Data Scientist
Developer
Developer
Implementer

Wymagania wstępne
Required Prerequisite

  • Java SE: Programming I

Zagadnienia poruszane podczas szkolenia

  • Create Java applications that leverage the object-oriented features of the Java language, such as encapsulation, inheritance, and polymorphism,
  • Execute a Java application from the command line,
  • Create applications that use the Java Collections framework,
  • Search and filter collections using Lambda Expressions,
  • Implement error-handling techniques using exception handling,
  • Implement input/output (I/O) functionality to read from and write to data and text files,
  • Manipulate files, directories and file systems using the JDK NIO.2 specification,
  • Perform multiple operations on database tables, including creating, reading, updating and deleting using both JDBC and JPA technology,
  • Use Lambda Expression concurrency features,
  • Apply modular programming practices and services to applications,
  • Create high-performing multi-threaded applications


Developing Applications for the Java EE 7 Platform Ed 1

Informacje o szkoleniu
The Developing Applications for the Java EE 7 Platform training teaches you how to build and deploy enterprise applications that comply with Java Platform, Enterprise Edition 7. The technologies presented in this course include annotations, Enterprise JavaBeans (EJB), Java Persistence API (JPA), Java Transaction API (JTA), Servlets, JavaServer Pages(JSPs), JavaServer Faces (JSF), Contexts and Dependency Injection (CDI), JAX-RS RESTful and SOAP Web Services, the Java API for WebSocket, Java Message Service API (JMS), Bean Validation, Batch API, Timer services, and Java EE Concurrency.

Target Audience: Java Developers who want to learn how to utilize the full power of Java EE 7

Benefits to you:
By taking this course, you'll gain hands-on experience building Java EE 7 Applications. You will get the chance to create web-based user interfaces using HTML5 and JavaScript along with JSPs JSFs and servlets. Web-based user interfaces will use AJAX to communicate with RESTful web services you create. Business logic will be handled using CDI and EJB components. You will also create and use JMS resources, Batch and Timer components. You will learn how to persist application data using JPA and JTA APIs.

Participate in Hands-On Labs
During this course practice sessions you develop a product management application. This application is going to start as a simple client-server application, but will evolve into a Java Enterprise Application having following components:Java Persistence API components to
handle product database objects

  • Enterprise JavaBeans components to handle product management application business logic
  • Java Message Service API components to produce and consume messages
  • SOAP WebService to produce a product quotes Web user interface to search, display and update products designed with Servlets, Java Server Pages, and Java Server Faces
  • REST Service to check product discount
  • WebSockets application to implement chat between users
  • You will also secure this application using both programmatic and declarative approaches.
Uczestnicy
Application Developers
Developer
J2EE Developer
Java Developers
Java EE Developers
Mobile and Web Applications Developer

Wymagania wstępne
Required Prerequisites
  • Experience with XML
  • Experience with basic database concepts and a basic knowledge of SQL
  • Experience with the Java language
Suggested Prerequisites
  • Completed the Java SE 8 Programming course
  • Java SE 8 Certification
  • Java SE 8 Programming

Czego się nauczysz

  • Use Java Persistence and Java Transaction APIs.
  • Create a flexible component model using EJB and CDI technology.
  • Provide Timer, Concurrency and Batch services.
  • Create SOAP and REST WebServices.
  • Develop web-based interfaces using Servlets, Java Server Pages, JavaServer Faces.
  • Assemble and deploy Java applications to a JEE Application Server.

Zagadnienia poruszane podczas szkolenia
Course Objectives

  • Deploy Java EE applications
  • Handle business logic using POJOs, EJBs, SOAP WebServices, and JMS
  • Manage persistency using JPA entities
  • Create Java web applications using servlets, JSPs, JSFs, REST Services, and WebSockets
  • Secure Java EE applications
Course Topics
Introduction to Java EE
  • Standards, containers, APIs, and services
  • Application component functionalities mapped to tiers and containers
  • Interconnect Application Components with CDI Annotations and JNDI
  • Web container technologies, Business logic implementation technologies, and web service technologies
  • Packaging and deployment
  • Enterprise JavaBeans, managed beans, and CDI beans
  • Understanding lifecycle and memory scopes
  • Linking components together with annotations, injections, and JNDI
Managing Persistence by Using JPA Entities
  • Create JPA entities with Object-Relational Mappings (ORM)
  • Use Entity Manager to perform database operations with JPA entities
  • Handle entity data with conversions, validations, and key generation
  • Describe persistence management and locking mechanisms
  • Create and execute JPQL statements
Implementing Business Logic by Using EJBs
  • Create Session EJB components
  • Create EJB business methods
  • Manage EJB life cycle with container callbacks
  • Use asynchronous EJB operations
  • Control transactions
  • Create EJB timers
  • Create and apply interceptors
Using Java Message Service API
  • Describe Java Message Service (JMS) API messaging models
  • Implement Java SE and Java EE message producers and consumers
  • Use durable and shared topic consumer subscriptions
  • Create message-driven beans
  • Use transactions with JMS
Implementing SOAP Services by Using JAX-WS
  • Describe a SOAP Web Service structure
  • Create SOAP Web Services using JAX-WS API
  • Create SOAP Web Service clients
Creating Java Web Applications by Using Servlets
  • Describe HTTP basics
  • Create Java servlet classes and map then to URLs
  • Handle HTTP headers, parameters, cookies
  • Use servlets to handle different content types
  • Manage servlet life cycle with container callback methods
  • Use CDI Managed Beans
  • Use Interceptors and Filters
  • Implement asynchronous servlets and use NIO API
Creating Java Web Applications by Using JSPs
  • Describe JSP life cycle
  • Describe JSP syntax
  • Use Expression Language (EL)
  • Use CDI Beans
  • Use Tag Libraries
  • Handle errors
Implementing REST Services using JAX-RS API
  • Understand REST service conventions
  • Create REST services using JAX-RS API
  • Consume REST service within the client tier
Creating Java Applications with WebSockets
  • Understand WebSockets communication style
  • Create WebSocket Endpoint Handlers using JSR 356 API
  • Manage WebSocket Endpoint lifecycle
  • Produce and consume WebSocket messages
  • Handle Errors
  • Encode and Decode JSON messages
  • Provide WebSocket Client Endpoint handler using JavaScript
Develop Web Applications Using JavaServer Faces
  • Describe JSF lifecycle and architecture, and understand JSF syntax
  • Use JSF Tag Libraries
  • Apply Validators and Converters to UIComponents
  • Use UI templates
  • Define navigation, and handle localisation
  • Produce messages
  • Use Expression Language (EL), and CDI Beans
  • Add AJAX support
Securing Java EE Applications
  • Understand Java EE security architecture
  • Configure Authentication using Login Modules
  • Define Application Roles and Security Constraints
  • Use programmatic security
  • WebServices security standards
Appendixes/Additional Content
  • Java Logging
  • CDI Beans
  • BeanValidation and JPA API
  • Batch and Concurrency APIs
  • JAXB API
  • "Pre-CDI" Servlet Examples

Informacje dodatkowe
Szkolenie ma formę wykładów połączonych z ćwiczeniami praktycznymi i jest prowadzony przez instruktora. Uczestnik szkolenia otrzymuje autoryzowany podręcznik.

ApprovedEducCenter_blk.png (11,93 kB)

Ścieżka Administrator baz danych Oracle, umożliwia jej uczestnikom wkroczenie do elitarnego grona administratorów najnowszej wersji  jednej z najbardziej zaawansowanych baz danych: Oracle Database 19c, wykorzystywanej m.in. w dużych firmach takich jak banki czy ubezpieczyciele oraz w wielu kluczowych instytucjach publicznych.

Oracle Database 19c: SQL Workshop

Informacje o szkoleniu

Szkolenie Oracle Database 19c: SQL Workshop jest kursem wprowadzającym do technologii Oracle Database 19c. Uczestnicy szkolenia poznają pojęcia dotyczące relacyjnych baz danych oraz język programowania SQL. W trakcie szkolenia zdobędziesz umiejętność posługiwania się językiem SQL, co pozwoli Ci tworzyć zapytania pozwalające na pobieranie danych z jednej lub wielu tabel, zmieniające dane w tabelach oraz służące tworzeniu obiektów bazy danych.

W trakcie szkolenia nauczysz się:
  • Charakteryzować główne komponenty bazy danych Oracle
  • Pobierać i transformować dane z tabel z użyciem polecenia SELECT
  • Modyfikować dane w tabelach
  • Tworzyć raporty prezentujące posortowane dane zgodne z zadanymi kryteriami
  • Wykorzystywać funkcje języka SQL
Zagadnienia poruszane podczas szkolenia
  • Wprowadzenie
  • Pobieranie danych z wykorzystaniem polecenia SELECT
  • Sortowanie danych i ograniczanie wyników według zadanych kryteriów
  • Użycie funkcji skalarnych 
  • Użycie funkcji konwersji i wyrażeń warunkowych
  • Grupowanie danych
  • Łączenie danych z wielu tabel z wykorzystaniem klauzuli JOIN
  • Użycie podzapytań
  • Użycie operatora SET
  • Zarządzanie tabelami z wykorzystaniem wyrażeń DML
  • Wstęp do języka definicji danych (Data Definition Language – DDL)
  • Wprowadzenie do widoków słownika danych (Data Dictionary Views)
  • Tworzenie sekwencji, synonimów i indeksów
  • Tworzenie widoków
  • Zarządzanie obiektami schematu bazy danych
  • Pobieranie danych z wykorzystaniem podzapytań
  • Modyfikowanie danych z wykorzystaniem podzapytań
  • Zarządzanie dostępem użytkowników do zasobów
  • Modyfikowanie danych z wykorzystaniem zaawansowanych zapytań
  • Zarządzanie danymi w różnych strefach czasowych 
  • Podsumowanie


Oracle Database 19c: Administration Workshop

Informacje o szkoleniu

Szkolenie umożliwia szczegółowe poznanie architektury instancji i bazy danych Oracle, pozwalając Ci efektywnie zarządzać zasobami bazodanowymi. W trakcie szkolenia nauczysz się tworzenia struktur przechowywania danych właściwych dla aplikacji, które korzystają z Twojej bazy danych. Ponadto dowiesz się jak tworzyć konta użytkowników i zarządzać bezpieczeństwem bazy danych zgodnie z wymaganiami biznesowymi. Szkolenie dostarcza też podstawowej wiedzy dotyczącej technik tworzenia kopii bezpieczeństwa i odtwarzania danych. Żeby zapewnić akceptowalne czasy odpowiedzi bazy danych i efektywnie wykorzystać dostępne zasoby, nauczysz się jak monitorować i zarządzać wydajnością bazy danych.

W trakcie szkolenia nauczysz się:
  • Charakteryzować architekturę bazy danych Oracle
  • Charakteryzować architekturę i funkcje Oracle Database Cloud Service (DBCS)
  • Tworzyć i zarządzać wdrożeniami baz danych opartych o DBCS
  • Konfigurować bazę danych tak, by wpierała Twoje aplikacje
  • Zarządzać bezpieczeństwem bazy danych i wdrażać audytowanie
  • Wdrażać podstawowe procedury tworzenia kopii bezpieczeństwa i odtwarzania
  • Przenosić dane pomiędzy bazami danych i plikami
  • Wdrażać podstawowe procedury monitorowania i zarządzać wydajnością
Zagadnienia poruszane podczas szkolenia
  • Wprowadzenie do bazy danych Oracle
  • Uzyskiwanie dostępu do bazy Oracle
  • Tworzenie bazy danych Oracle z użyciem DBCA (Database Configuration Assistant)
  • Tworzenie bazy danych Oracle z użyciem polecenia SQL
  • Uruchamianie i wyłączanie instancji bazy danych
  • Zarządzanie instancją bazy danych
  • Przegląd usług Oracle Net
  • Konfiguracja nazw sieciowych
  • Konfiguracja i administracja procesem Listener
  • Konfiguracja współdzielenia procesów serwera (Shared Server Architecture)
  • Konfigurowanie multipleksowania połączeń i kontroli dostępu w oparciu o Oracle Connection Manager 
  • Tworzenie baz PDB z szablonu (Seed)
  • Inne techniki tworzenie baz PDB
  • Zarządzanie bazami PDB
  • Wprowadzenie do struktur składowania danych
  • Tworzenie i zarządzanie przestrzeniami tabel (Tablespaces)
  • Optymalizacja wykorzystania przestrzeni
  • Zarządzanie danymi Undo
  • Tworzenie i zarządzanie kontami użytkowników
  • Konfiguracja autoryzacji opartej o uprawnienia i role (Privilege and Role Authorization)
  • Konfiguracja limitów zasobów użytkownika
  • Wdrażania audytu bazy danych Oracle
  • Wprowadzenie do ładowania i transportowania danych
  • Ładowanie danych
  • Transport danych
  • Użycie zewnętrznych tabel do ładowania i transportowania danych
  • Wprowadzenie do zadań automatycznej konserwacji bazy danych (Automated Maintenance Tasks)
  • Zadania automatycznej konserwacji: zarządzanie zadaniami i oknami czasowymi
  • Wprowadzenie do monitorowania i strojenia wydajności
  • Monitorowanie wydajności bazy danych
  • Procesy bazy danych
  • Zarządzanie pamięcią
  • Analizowanie i optymalizacja zapytań SQL

Oracle Database 19c: Backup and Recovery Workshop

Informacje o szkoleniu

W trakcie tego szkolenia uczestnicy dowiedzą się jak tworzyć kopię bezpieczeństwa i odtwarzać dane wykorzystując w tym celu właściwe komponenty architektury bazy danych Oracle. Na szkoleniu przedstawiane są różne scenariusze tworzenia kopii bezpieczeństwa, awarii oraz odtwarzania i przywracania danych, dzięki czemu uczestnicy uczą się określania własnych wymagań w odniesieniu do przywracania danych i tworzenia właściwych dla swojej sytuacji strategii tworzenia kopii i przywracania danych. Mocną stroną szkolenia są interaktywne warsztaty, które pozwalają w praktyce stawiać diagnozę i przywracać dane w wielu różnych sytuacjach awaryjnych.

W trakcie szkolenia nauczysz się:
  • Charakteryzować komponenty architektury bazy Oracle związane z operacjami tworzenie kopii bezpieczeństwa i odtwarzania
  • Planować efektywne procedury tworzenia i odtwarzania kopii bezpieczeństwa
  • Charakteryzować metody tworzenia i odtwarzania kopii bezpieczeństwa adekwatne dla różnych scenariuszy awarii
  • Konfigurować bazę danych pod kątem odtwarzania danych
  • Używać narzędzia Recovery Manager (RMAN) do tworzenia i odtwarzania kopii bezpieczeństwa
  • Używać narzędzia Data Recovery Advisor do diagnozowania i naprawy awarii
  • Używać technologii Oracle Flashback w celu odtwarzania danych uszkodzonych na skutek błędu ludzkiego
  • Tworzyć szyfrowanych kopii bezpieczeństwa i ich odtwarzania
  • Odtwarzać przestrzenie tabel do określonego punktu w czasie.
Zagadnienia poruszane podczas szkolenia
  • Wprowadzenie do kopii bezpieczeństwa i odtwarzania
  • Konfiguracja kopii bezpieczeństwa i odtwarzania 
  • Użycie Recovery Manager (RMAN)
  • Strategie tworzenia kopii bezpieczeństwa 
  • Tworzenie kopii bezpieczeństwa bazy danych
  • Użycie opcjonalnych funkcji kopii bezpieczeństwa 
  • Strojenie wydajności kopii bezpieczeństwa tworzonych z użyciem RMAN
  • Wprowadzenie do katalogu odtwarzania (Recovery Catalog)
  • Tworzenie katalogu odtwarzania
  • Zarządzanie rekordami docelowej bazy danych
  • Użycie składowanych skryptów 
  • Tworzenie i użycie wirtualnych prywatnych katalogów (Virtual Private Catalogs)
  • Pojęcia dotyczące przywracania (restore) i odtwarzania (recovery)
  • Diagnozowanie awarii
  • Przeprowadzenie całkowitego odtwarzania
  • Odtwarzanie do punktu w czasie
  • Odtwarzanie bloku (Block Media Recovery)
  • Wykonywanie dodatkowych operacji związanych z odtwarzaniem
  • Wprowadzenie do technologii Oracle Flashback
  • Użycie funkcji Flashback do usuwania błędów logicznych 
  • Użycie bazy danych Flashback
  • Użycie migawek PDB
  • Duplikowanie bazy danych
  • Tworzenie opartej o kopię bezpieczeństwa zduplikowanej bazy danych
ApprovedEducCenter_blk.png (11,93 kB)

MS 20740 Instalacja, przestrzeń dyskowa i przetwarzanie danych w Windows Server 2016

Informacje o szkoleniu
Celem szkolenia jest dostarczenie uczestnikom wiedzy i umiejętności  w zakresie zarządzania przestrzenią dyskową i przetwarzaniem danych.

Uczestnicy
Kurs przeznaczony dla profesjonalistów IT, którzy posiadają wiedzę i doświadczenie dotyczące poprzednich produktów Windows Server i chcą zapoznać się z zarządzaniem pamięcią masową i przetwarzaniem danych oraz potrzebują  zrozumieć scenariusze, wymagania i opcje dostępne w Windows Server 2016.

Wymagania wstępne

  • Uczestnicy szkolenia powinni posiadać doświadczenie  w zakresie:
  • Podstaw technologii sieciowych IP.
  • Podstaw znajomości usług katalogowych (AD DS).
  • Podstawowej wiedzy o sprzęcie serwerowym.
  • Obsługi systemów klienckich Windows.
  • Umiejętności korzystania z anglojęzycznych materiałów.

Zagadnienia poruszane podczas szkolenia

  • Instalacja, aktualizacja i migracja serwerów i ich obciążenia roboczego.
  • Konfiguracja magazynu lokalnego.
  • Implementacja rozwiązań magazynu dla przedsiębiorstwa.
  • Implementacja przestrzeni magazynowej i deduplikacji danych.
  • Instalacja i konfiguracja Hyper-V i maszyn wirtualnych.
  • Wdrożenie i zarządzanie kontenerami Windows Server i Hyper-V.
  • Wysoka dostępność i odzyskiwanie po awarii.
  • Implementacja i zarządzanie klastrem pracy awaryjnej.
  • Implementacja klastra pracy awaryjnej dla środowiska maszyn wirtualnych.
  • Implementacja równoważenia obciążenia sieciowego (NLB).
  • Tworzenie i zarządzanie obrazami.
  • Zarządzanie, monitorowanie i utrzymywanie maszyn wirtualnych.


MS 20741 Zarządzanie siecią w Windows Server 2016

Informacje o szkoleniu
Celem szkolenia jest dostarczenie uczestnikom wiedzy i umiejętności o podstawach sieci potrzebnych do wdrażania i obsługi Windows Server 2016 w przedsiębiorstwie. Zagadnienia dotyczą podstaw sieci IP, technologii dostępu zdalnego i bardziej zaawansowanych treści obejmujących programowo zdefiniowaną sieć (Software Defined Networking).

Uczestnicy
Kurs przeznaczony dla profesjonalistów IT, którzy posiadają wiedzę i doświadczenie dotyczące poprzednich produktów Windows Server i chcą rozszerzyć wiedzę o nowości w technologiach sieciowych i ich funkcjonalności w Windows Server 2016.

Wymagania wstępne

  • Uczestnicy szkolenia powinni posiadać doświadczenie  w zakresie:
  • Windows Server 2008 lub Windows Server 2012.
  • Znajomość technologii sieciowych i ich architektury: LAN, WAN oraz sieci bezprzewodowe.
  • Znajomość podstaw sieci: adresacja IP, DNS, DHCP.
  • Podstawy Microsoft Hyper-V.
  • Umiejętność korzystania z anglojęzycznych materiałów.

Zagadnienia poruszane podczas szkolenia

  • Planowanie i wdrażanie sieci IPv4.
  • Wdrażanie DHCP.
  • Implementacja IPv6.
  • Wdrażanie DNS.
  • Implementacja i zarządzanie adresami IP (IPAM).
  • Wdrażanie DirectAccess.
  • Planowanie dostępu zdalnego.
  • Implementacja wirtualnych sieci prywatnych (VPNs).
  • Implementacja sieci w oddziałach przedsiębiorstwa.
  • Konfiguracja zaawansowanych funcji sieciowych.
  • Implementacja programowo zdefiniowanej sieci (Software Defined Networking).


MS 20742 Zarządzanie tożsamością w Windows Server 2016

Informacje o szkoleniu
Celem szkolenia jest dostarczenie uczestnikom wiedzy i umiejętności w zakresie: wdrażania i konfigurowania Usług Domenowych Active Directory w środowisku rozproszonym, wdrażania zasad grupy, wykonywania kopii zapasowej i przywracania z niej danych, monitorowania i rozwiązywania problemów odnoszących się do Active Directory w Windows Server 2016 oraz wdrażania innych ról Active Directory takich jak: Usługi Federacyjne (AD FS) i Usługi Certyfikacyjne (AD CS).

Uczestnicy
Kurs przeznaczony dla profesjonalistów IT, którzy posiadają wiedzę i doświadczenie w zarządzaniu Usługami Katalogowymi Active Directory i chcą rozwinąć wiedzę o tożsamościach i technologiach dostępu w Windows Server 2016.

Wymagania wstępne

  • Uczestnicy szkolenia powinni posiadać doświadczenie  w zakresie:
  • Windows Server 2012 lub Windows Server 2016.
  • Znajomość podstaw sieci: adresacja IP, DNS, DHCP.
  • Podstawy Microsoft Hyper-V.
  • Znajomość systemów klienckich Windows.
  • Podstawy Windows PowerShell.
  • Umiejętność korzystania z anglojęzycznych materiałów.

Zagadnienia poruszane podczas szkolenia

  • Instalacja i konfiguracja kontrolerów domeny.
  • Zarządzanie obiektami w AD DS przy użyciu narzędzi graficznych i Windows PowerShell.
  • Wdrażanie AD DS w środowiskach złożonych.
  • Wdrażanie lokacji AD DS oraz konfiguracja i zarządzanie replikacją.
  • Wdrażanie i zarządzanie obiektami zasad grupy (GPO).
  • Zarządzanie ustawieniami użytkownika za pomocą zasad grupy.
  • Zabezpieczanie AD DS i kont użytkowników.
  • Implementacja i wdrażanie hierarchii  Urzędu Certyfikacji (CA) za pomocą AD CS.
  • Wdrażanie i zarządzanie certyfikatami.
  • Implementacja i wdrażanie AD FS.
  • Implementacja i administrowanie Active Directory Rights Management Services (AD RMS).
  • Implementacja synchronizacji pomiędzy AD DS a Azure AD.
  • Monitorowanie, rozwiązywanie problemów i zapewnienie ciągłości działania usług AD DS.
Gold Partner Microsoft (19,79 kB)

MS 20480 Projektowanie aplikacji webowych za pomocą HTML5, JavaScript i CSS3

Informacje o szkoleniu
Szkolenie stanowi wprowadzenie do HTML5, CSS3 i JavaScript, pozwalając zdobyć podstawowe umiejętności programowania z wykorzystaniem HTML5/CSS3/JavaScript. Szkolenie jest punktem startowym dla ścieżek szkoleniowych zarówno dotyczących aplikacji Web jak i aplikacji Windows Store.

Uczestnicy
Szkolenie jest adresowane do programistów pragnących nabyć umiejętności z zakresu projektowania aplikacji webowych opartych o HTML5, CSS3 oraz JavaScript.

Wymagania wstępne
Podstawowa znajomość programowania strukturalnego i obiektowego oraz HTML i CSS.

Zagadnienia poruszane podczas szkolenia

  • Wprowadzenie do HTML i CSS
  • Tworzenie i style dla stron HTML5
  • Wprowadzenie do JavaScript
  • Tworzenie formularzy zbierania oraz weryfikacji danych
  • JQuery oraz Ajax
  • Stylowanie HTML5 za pomocą CSS3
  • Tworzenie obiektów i metod za pomocą JavaScript
  • Tworzenie interaktywnych stron za pomocą API HTML5
  • Dodawanie wsparcia offline do aplikacji Web
  • Wdrażanie adaptujących się interfejsów użytkownika
  • Projektowanie zaawansowanej grafiki
  • Animowanie interfejsu użytkownika
  • Implementacja komunikacji za pomocą Web Sockets
  • Tworzenie Web Worker Process

MS 20483 Programowanie w C#

Informacje o szkoleniu
Szkolenie jest adresowane do programistów, którzy pragną zdobyć umiejętność tworzenia aplikacji Windows z wykorzystaniem języka C#. Szkolenie obejmuje krótki przegląd podstaw struktury języka C#, jego składni i zasad dotyczących implementacji oraz konsolidację wiedzy poprzez pracę nad budową aplikacji wykorzystującej cechy .NET Framework 4.5.

Uczestnicy
Szkolenie jest adresowane do programistów, chcących nabyć umiejętności z zakresu programowania w środowisku .NET 4.5 za pomocą języka C#.

Wymagania wstępne
Od uczestników wymagana jest Podstawowa znajomość programowania strukturalnego i obiektowego.

Zagadnienia poruszane podczas szkolenia

  • Składnia języka C#
  • Metody, obsługa wyjątków oraz monitorowanie aplikacji
  • Struktury i enumeracje
  • Tworzenie klas i kolekcji
  • Tworzenie hierarchii klas za pomocą dziedziczenia
  • Odczyt i zapis danych lokalnie
  • Dostęp do baz danych
  • Dostęp zdalny do danych poprzez WS oraz Chmurę
  • Projektowanie interfejsu użytkownika dla aplikacji graficznych
  • Zapewnianie wydajności aplikacji poprzez wielowątkowość i asynchroniczność
  • Integracja kodu niezarządzanego
  • Zarządzanie kodem
  • Szyfrowanie i deszyfrowanie danych

MS 20486 Projektowanie Aplikacji Webowych ASP.NET Core MVC

Informacje o szkoleniu
Uczestnicy szkolenia nauczą się tworzenia zaawansowanych aplikacji ASP.NET MVC z wykorzystaniem .NET Framework 4.5.
Nacisk na szkoleniu jest położony na tworzenie kodu w sposób zwiększający wydajność i skalowalność aplikacji Web.
Uczestnicy szkolenia będą mieli możliwość porównania ASP.NET MVC oraz Web Forms, tak by wiedzieli kiedy należy i można użyć każdej z tych technologii.

Uczestnicy
Programiści pragnący nabyć umiejętności z zakresu projektowania aplikacji webowych opartych o podejście architektoniczne Model-Widok-Kontroler (ang. Model-View-Controller, MVC).

Wymagania wstępne
Podstawowa wiedza z zakresu HTML-a oraz programowania w środowisku .NET.

Czego się nauczysz
Jak projektować i programować aplikacje webowe w nowoczesnym, usystematyzowanym podejściu architektonicznym wytwarzania aplikacji webowych MVC, w wersji 4, w oparciu język Razor i HTML5.

Zagadnienia poruszane podczas szkolenia

  • Wprowadzenie do ASP.NET MVC
  • Projektowanie aplikacji przy użyciu ASP.NET MVC 4
  • Implementacja modeli
  • Wdrażanie kontrolerów
  • Projektowanie widoków
  • Testowanie i debugowanie aplikacji ASP.NET MVC 4
  • Strukturyzacja aplikacji ASP.NET MVC 4
  • Stosowanie styli CSS w aplikacjach ASP.NET MVC 4
  • Optymalizacja wydajności przy użyciu AJAX
  • Zwiększanie interaktywności witryny poprzez JavaScript oraz jQuery
  • Mechanizmy uwierzytelniania i autoryzacji
  • Projektowanie elastycznych aplikacji webowych
  • Wykorzystanie Windows Azure Web Services w aplikacjach ASP.NET MVC 4
  • Implementacja Web API
  • Przechwytywanie żądań w ASP.NET MVC 4
  • Wdrażanie aplikacji webowych ASP.NET MVC 4
Gold Partner Microsoft z logo MS.png (19,79 kB)

To szkolenie jest dla Ciebie, jeśli:

  • myślisz o pracy biurowej,
  • chcesz tworzyć pisma i raporty,
  • chcesz nauczyć się korzystania z komputera i aplikacji biurowych.

Podczas szkolenia nauczysz się:

  • wykorzystywania MS Word i MS Excel do pracy biurowej i codziennego użytku
  • używania tabel, filtrowania i sortowania danych
  • bezpiecznego korzystania z Internetu
  • posługiwania się danymi z sieci – wymiana informacji, poszukiwanie interesujących ofert
  • planowania pracy z wykorzystaniem Outlook

To szkolenie jest dla Ciebie, jeśli:

  • wykorzystujesz już programy: Word, Excel, Outlook w codziennej pracy, ale chciałbyś poznać więcej przydatnych funkcji,
  • chcesz swoją pracę wykonywać szybciej i efektywniej.

Podczas szkolenia nauczysz się:

  • tworzenia uporządkowanych dokumentów, także z użyciem stylów,
  • stosowania korespondencji seryjnej,
  • wprowadzania i formatowania danych w arkuszu kalkulacyjnym,
  • używania formuł obliczeniowych,
  • tworzenia wykresów,
  • planowania pracy z wykorzystaniem programu Outlook.

To szkolenie jest dla Ciebie, jeśli chcesz:

  • prawidłowo wprowadzać, przygotowywać i formatować dane,
  • prezentować graficznie dane w arkuszu,
  • korzystać z mechanizmów filtrowania i sortowania, aby ułatwić wyszukiwanie i czytelnie prezentować dane.

Podczas szkolenia nauczysz się:

  • tworzenia i zapisywania arkuszy oraz poruszania się między mini,
  • dostosowywania do własnych potrzeb opcji aplikacji, takich jak widok dokumentu, wstążka, paski narzędzi,
  • pracy na obszarach komórek i wprowadzania danych liczbowych, tekstowych i dat,
  • modyfikowania danych w komórkach w oparciu o wybrane funkcje programu,
  • formatowania sposobu wyświetlania tekstu w komórce i wyglądu samej komórki,
  • używania formuł obliczeniowych,
  • tworzenia różnych rodzajów wykresów,
  • planowania pracy z wykorzystaniem programu

To szkolenie jest dla Ciebie, jeśli chcesz:

  • prezentować, analizować, importować oraz konsolidować dane,
  • dokonywać obliczeń z wykorzystaniem danych,
  • dostosowywać wygląd i zawartość arkuszy do własnych potrzeb.

Podczas szkolenia nauczysz się:

  • wykonywania operacji na kolumnach i wierszach, w tym ukrywania i blokowania wierszy/kolumn,
  • wykonywania operacji na arkuszach oraz łączenia danych z różnych arkuszy,
  • tworzenia prostych formuł obliczeniowych,
  • wykorzystywania podstawowych funkcji rozpoznawania i interpretowania podstawowych błędów formuł,
  • tworzenia ograniczenia możliwości wprowadzania danych, w tym definiowania list rozwijanych dla pól,
  • wykorzystywania zaawansowanych narzędzi formatowania danych, w tym formatowanie warunkowe,
  • importowania danych zewnętrznych,
  • tworzenia tabel i efektywnej z nimi pracy,
  • stosowania konspektu,
  • ochrony arkusza/skoroszytu za pomocą hasła,
  • modyfikowania poszczególnych elementów wykresu.

To szkolenie jest dla Ciebie jeśli:

  • przetwarzanie danych to Twoja codzienność,
  • wykonujesz wiele obliczeń na obszernych zbiorach danych,
  • tworzysz zestawienia i raporty.

Podczas szkolenia nauczysz się:

  • przetwarzania danych z różnych źródeł, w tym z baz danych w Excel,
  • filtrowania i sortowania danych,
  • raportowania z użyciem tabel i wykresów przestawnych,
  • przygotowania prezentacji wyników analizy w PowerPoint,
  • tworzenia diagramów i schematów w Visio.

To szkolenie jest dla Ciebie jeśli:

  • chcesz korzystać z elektronicznych usług publicznych,
  • chcesz online załatwiać różnego rodzaju sprawy urzędowe oraz inne,
  • chcesz używać bankowości internetowej,
  • szukasz dobrych i bezpiecznych ofert zakupów przez Internet.
  • zależy Ci na bezpieczeństwie podczas korzystania z Internetu.

Podczas szkolenia nauczysz się:

  • gdzie szukać informacji na temat usług dostępnych elektronicznie,
  • jak zrealizować przykładowe e-usługi publiczne,
  • jak elektronicznie korespondować z urzędem,
  • jak wypełniać formularze,
  • jak podpisywać i wysyłać wnioski oraz pisma do urzędów oraz innych instytucji,
  • jak zarządzać własnymi finansami i korzystać z e-bankowości,
  • jak tanio i bezpiecznie kupować w sieci.

To szkolenie jest dla Ciebie jeśli:

  • chcesz poszerzyć wiedzę i zdobyć nowe kwalifikacje,
  • interesuje Cię wykorzystanie różnych źródeł informacji i form edukacji za pomocą Internetu.

Podczas szkolenia nauczysz się:

  • jak wyszukać i wybrać właściwą dla siebie formę kształcenia,
  • jak uczyć się samodzielnie za pomocą e-learningu, serwisów wideo,
  • jak zdobywać informacje z różnych źródeł internetowych,
  • jak wykorzystać Internet do nauki języków obcych,
  • jak wymieniać się w sieci doświadczeniami z innymi uczącymi się,
  • jakie zasady bezpieczeństwa warto zachować korzystając z Internetu.

To szkolenie jest dla Ciebie jeśli:

  • pragniesz rozwijać swoje hobby,
  • chcesz nawiązywać kontakty z osobami o wspólnych zainteresowaniach,
  • lubisz organizować sobie wolny czas z wykorzystaniem Internetu.

Podczas szkolenia nauczysz się:

  • jak wyszukać i wybrać właściwą dla siebie ofertę wydarzeń kulturalnych,
  • jak kupić bilet na interesujące Cię wydarzenie za pomocą Internetu,
  • jak zwiedzać ciekawe miejsca, nie wychodząc z domu,
  • jak wyszukiwać i publikować w sieci ciekawe informacje,
  • jak wyszukiwać strony i grupy tematyczne,
  • jak uczestniczyć w internetowej społeczności podzielającej Twoje hobby,
  • jak skuteczne i selektywnie wyszukiwać informacje w sieci.

To szkolenie jest dla Ciebie jeśli:

  • chcesz wykorzystać Internet do poznawania nowych osób,
  • pragniesz korzystać z różnych kanałów komunikacji do utrzymywania stosunków towarzyskich.

Podczas szkolenia nauczysz się:

  • jak korzystać z portali społecznościowych,
  • jak kontaktować się za pomocą komunikatorów i poczty e-mail,
  • jak publikować treści w sieci,
  • jak nawiązywać relacje z osobami podzielającymi te same zainteresowania,
  • jak dbać o wizerunek i bezpieczeństwo w sieci.

To szkolenie jest dla Ciebie jeśli:

  • potrzebujesz wsparcia w pozyskaniu opieki zdrowotnej przez Internet,
  • chcesz sam wyszukiwać informacje o zdrowiu i lekach.

Podczas szkolenia nauczysz się:

  • jak znaleźć w Internecie informacje o placówce medycznej i lekarzu,
  • jak zapisać się na usługę medyczną,
  • wyszukiwać informacje o lekach,
  • gdzie i jak szukać informacji na temat pierwszej pomocy,
  • jak wymieniać się informacjami na temat zdrowego trybu życia.

 

 

Chcesz zgłosić swój udział w projekcie?

 

Rekrutacja do projektu rozpoczyna się w momencie wypełnienia formularza zgłoszeniowego na stronie projektu lub dostarczenia go do punktu kontaktowego.


Wypełnij formularz zgłoszeniowy (używaj polskich znaków), kliknij w link: 

 


 

Chcesz wiedzieć więcej?

 

Napisz* do nas lub zadzwoń:

Szkolenia IT i ICT: agnieszka.czapiewska@assecods.pl, 605 901 484

Szkolenia językowe: ania@comma.edu.pl, 577 877 533

Lub zostaw swoje dane a oddzwonimy!

 

Biuro czynne od poniedziałku do piątku w godz. 8.00 - 16.00

 

 

*Wysyłając e-mail na podany adres, wyrażam zgodę na przetwarzanie moich danych osobowych dla potrzeb niezbędnych do uzyskania odpowiedzi na zadane zapytanie dotyczące projektu ”Kompleksowy program rozwoju kompetencji językowych i cyfrowych mieszkańców województwa śląskiego". Oświadczam, iż zapoznałem się z informacjami dotyczącymi przetwarzania danych osobowych dostępnymi pod linkiem https://akademiatik2.eduportal.pl/odo

Formularz kontaktowy

Informujemy, iż Państwa dane osobowe są przetwarzane przez administratora, którym jest Asseco Data Systems S.A. z siedzibą w Gdańsku, ul. Jana z Kolna 1, 80-864 Gdańsk. Przetwarzamy Państwa dane w celu: przygotowania odpowiedzi na wysłane przez Państwa zapytanie. W związku z przetwarzaniem Państwa danych, posiadacie prawa do: dostępu, sprostowania, przenoszenia, usunięcia, ograniczenia przetwarzania. Z pełną treścią informacji dotyczących przetwarzania Państwa danych osobowych, w tym o przysługujących prawach i ich zakresie możecie się Państwo zapoznać pod adresem: https://akademiatik2.eduportal.pl/odo
 

 


 

Jeszcze się wahasz? Zobacz!

 

Atrakcyjny system wynagrodzenia
Na nasze szkolenia stać każdego!

Każde szkolenie jest w 100% bezpłatne, finansowane z Unii Europejskiej.
Atrakcyjny system wynagrodzenia
Cenimy Twój czas!

Harmonogramy szkoleń będą dopasowane do potrzeb uczestników w zakresie: intensywności, dni tygodnia, preferowanych godzin i miejsc.
Atrakcyjny system wynagrodzenia
Szkolenia na terenie całego województwa śląskiego!
Nieważne gdzie mieszkasz. Nasze szkolenia możemy zorganizować w każdej miejscowości, w której zbierze się odpowiednia liczba uczestników.
Atrakcyjny system wynagrodzenia
Potwierdzamy zdobytą wiedzę!
Każdy uczestnik, po odbyciu szkolenia i zdaniu egzaminu wewnętrznego, otrzyma imienny certyfikat potwierdzający zdobytą wiedzę i kompetencje.

 

To proste!

 

 


 

Dokumenty dla Ciebie

Z dniem 27-10-2020r. na podstawie § 6 ust. 1 Regulaminu rekrutacji Uczestników/-czek do projektu (dalej „Regulamin”) Projektodawca postanawia o zmianie Regulaminu w ten sposób, że:

  • postanowienie zawarte w § 3 ust. 1 lit. h Regulaminu otrzymuje brzmienie:

„h. Wypełniła formularz zgłoszeniowy na Portalu Projektu lub dostarczyła wypełniony dokument do Punktu Kontaktowego lub Biura Projektu”

  • postanowienie zawarte w § 5 ust. 10 Regulaminu otrzymuje brzmienie:

„10.  Warunkiem zakwalifikowania Kandydata/-ki jako Uczestnika/-czki projektu będzie dostarczenie do Punktu Kontaktowego lub do Biura Projektu (adresy zostaną zamieszczone na Stronie Projektu) dokumentów, wymienionych w § 4 pkt 3 na minimum 10 dni roboczych przed datą rozpoczęcia Szkolenia, w których ma uczestniczyć Uczestnik/-czka projektu.”

  • postanowienie zawarte w § 5 ust. 24 Regulaminu otrzymuje brzmienie:

„24. Od decyzji Komisji rekrutacyjnej przysługuje odwołanie do Odwoławczej Komisji Rekrutacyjnej w terminie 7 dni kalendarzowych od daty otrzymania wyników rekrutacji. Odwołanie wnosi się na piśmie, bezpośrednio do Punktu kontaktowego albo Biura Projektu, lub może zostać przesłane na adres elektroniczny:

  • Szkolenia w obszarze językowym ania@comma.edu.pl
  • Szkolenia w obszarze ICT agnieszka.czapiewska@assecods.pl

Odwoławcza Komisja Rekrutacyjna rozpatruje odwołania w ciągu 3 dni roboczych od upływu terminu do składania odwołania. Decyzja Odwoławczej Komisji Rekrutacyjnej jest ostateczna.”

Regulamin rekrutacji - OBOWIĄZUJĄCY OD 27-10-2020.pdf (307,12 kB)

Regulamin rekrutacji - AKTUALNY DO 26-10-2020R.

Umowa uczestnictwa

Załącznik - oświadczenie osoby aplikującej o udział w projekcie - POBIERZ I WYPEŁNIJ, JEŚLI JESTEŚ ZAINTERESOWANY/A SZKOLENIAMI W OBSZARZE ICT

Załącznik - oświadczenie osoby aplikującej o udział w projekcie - POBIERZ I WYPEŁNIJ, JEŚLI JESTEŚ ZAINTERESOWANY/A SZKOLENIAMI W OBSZARZE JĘZYKOWYM

Test wstępny - język angielski

Test wstępny - język niemiecki

 


Harmonogram szkoleń

 

Harmonogram 2021

 

Dane projektu

Wysokość dofinansowania dla projektu ze środków europejskich wynosi: 3 446 388,81 zł
Okres realizacji Projektu: 2020-01-30 do 2022-12-31
Regionalny Program Operacyjny Województwa Śląskiego na lata 2014-2020: https://rpo.slaskie.pl/

Prezentacja o równości szans i niedyskryminacji

Projekt realizowany jest zgodnie z zasadą równości szans i niedyskryminacji kobiet i mężczyzn, w tym dostępności dla osób z niepełnosprawnościami.

 

Biuro Projektu/Punkt kontaktowy:  Biuro Projektu:

COMMA_logo.png (7,76 kB)

ADS_logotyp_małe.jpg (22,33 kB)
Comma Piotr Ujma
ul. Wolności 106  
42-244 Mstów  
Asseco Data Systems S.A.
ul. Podolska 21
81-321 Gdynia