Szkolenia

Szkolenia IT i nie tylko

CloudTeam jest jednym z wiodących ośrodków szkoleniowych IT w Polsce, który specjalizuje się w cloud computingu na platformach Amazon Web Services (AWS), Microsoft Azure i Google Cloud Platform (GCP). Zakres usług szkoleniowych obejmuje również inne rozwiązania oferowane przez Microsoft, Citrix, Veeam, VMware i DASA.

Dzięki współpracy z naszymi partnerami oferujemy szkolenia z obszaru IT, ale również RODO, umiejętności biznesowych, zarządzania oraz metodyk prowadzenia projektów.

Działając na terenie całej Polski oraz online, zapewniamy kompleksową usługę wsparcia Państwa organizacji w przygotowaniu pracowników do efektywnego wykorzystania platform chmurowych.

Oferujemy szkolenia zdalne (vILT), w modelu hybrydowym i tradycyjne szkolenia stacjonarne (ILT). Nasze usługi realizujemy w oparciu o Standard Usług Szkoleniowo-Rozwojowych SUS 2.0, dzięki czemu należymy do prestiżowego grona dostawców najwyższej klasy usług szkoleniowych oraz mamy możliwość dodawania naszych szkoleń do Bazy Usług Rozwojowych (BUR) prowadzonej przez Polską Agencję Rozwoju Przedsiębiorczości (PARP).

Propozycje programu szkoleń

Modele biznesowe przedsiębiorstw w okresie zielonej transformacji

Program szkolenia:

  • Obecne modele biznesowe
  • Trendy na rynku biznesowym
  • ESG, cyrkularność – czym jest, dlaczego jest ważna
  • Strategie biznesowe
  • Trendy, Analizy, legislacja
  • Przykłady transformacji biznesowych
  • Przyszłość biznesu
  • Analiza strategii biznesowej wybranego biznesu – część praktyczna
  • Opracowanie modeli transformacyjnych – część praktyczna
  • Przedstawienie idei – część praktyczna

Program szkolenia:

1. Etap: uświadamianie (czym jest etap uświadamiania; wprowadzenie; wpływ transformacji; charakterystyka lidera i zespołu transformacji; przykłady transformacji w tej kategorii; działania w celu ukonczenia etapu uświadamiania)

2. Etap: ukierunkowanie (czym jest etap ukierunkowania; obiekty i rodzaje działan transformacyjnych; kryteria przystąpienia do transformacji; rekomendowane treści i usługi pomocne w transformacji; jak korzystać z ekspertyz; działania w celu ukonczenia etapu ukierunkowania)

3. Etap: planowanie (czym jest etap planowania; poszukiwanie kamieni milowych; narzędzia pomocne podczas planowania; opracowanie mapy drogowej; poszukiwanie finansowania; działania w celu ukonczenia etapu planowania)

4. Etap: testowanie (czym jest etap testowania; proces testowania; formy prowadzenia testów; podmioty prowadzące lub wspierające testy, działania w celu ukonczenia etapu testowania)

5. Etap: wdrożenie (czym jest etap wdrożenia; proces wdrożenia; podmioty prowadzące lub wspierające wdrożenia; potencjalne problemy wdrożeniowe)

Regulacje UE w zakresie zielonej transformacji dla przedsiębiorstw

Program szkolenia:

  • Wytyczne Unii Europejskiej w zakresie zrównoważonej gospodarki oraz zrównoważonego finansowania (m.in.: CSRD – Corporate Sustainability Reporting Directive; Wytyczne Komisji Europejskiej dotyczące sprawozdawczości w zakresie informacji niefinansowych: Suplement dotyczący zgłaszania informacji związanymi z klimatem)
  • Plan działań Komisji Europejskiej w obszarze zrównoważonego wzrostu jako realizacja standardu Zielonego Europejskiego Ładu (np. oczekiwania wobec przedsiębiorstw w zakresie zmiany kierunku działań dot. zrównoważonego finansowania; Taksonomia jako wytyczna budowania zrównoważonej gospodarki w UE – praktyczne aspekty)
  • Planowane regulacje, wytyczne, aktualny status prac – przedstawienie oraz omówienie dostępnego zakresu informacji oraz materiałów

Program szkolenia:

  • Raportowanie kwestii zrównoważonego rozwoju w kontekście unijnych ram zrównoważonego finansowania
  • Corporate Sustainability Reporting Directive (zakres tematyczny; Podmioty objęte obowiązkiem sprawozdawczym oraz istotne terminy; Kluczowe zmiany względem Non-Financial Reporting Directive)
  • Raportowanie zgodnie z artykułem 8 taksonomii (Omówienie kluczowych wskaźników wyników; Podejście do obliczania kluczowych wskaźników wyników – przykłady; Informacje jakościowe)
  • Unijne standardy raportowania kwestii zrównoważonego rozwoju (Ramy raportowania – omówienie poszczególnych kategorii standardów; Zasada podwójnej istotności jako element definiowania zakresu ujawnianych danych; Omówienie przykładowych wskaźników)
  • Proces przygotowania raportu krok po kroku (Zaplanowanie i przeprowadzenie procesu przygotowania raportu zgodnie z regulacjami UE)
Zielona Chmura – rola technologii chmurowych w transformacji przedsiębiorstw

Program szkolenia:

  • Przedstawienie istoty współczesnych systemów informatycznych, ich roli w biznesie i życiu codziennym.
  • Omówienie stosowanych w dniu dzisiejszym architektur systemów informatycznych
  • Wyjaśnienie koncepcji wirtualizacji i przetwarzania w chmurach obliczeniowych
  • Omówienie problematyki wirtualizacji, przegląd dostępnych technologii oraz szczegółowe omówienie wybranych, wraz z przykładami zastosowań i zadaniami do wykonania przez uczestnika kursu.
  • Implementacja wybranych usług w powszechnie dostępnym środowisku.
  • Strategia wdrożenia i migracji do chmury obliczeniowej.
  • Problematyka bezpieczeństwa w modelu chmurowym
Wykorzystanie sztucznej inteligencji (AI) i analityki danych w kontekście Przemysłu 4.0

Program szkolenia:

  • Uczenie maszyn, sztuczna inteligencja i rola zaawansowanej analityki w Przemyśle 4.0
  • Jak skutecznie prowadzić projekty zaawansowanej analityki
  • Praktyczne omówienie podstaw analizy danych
    • Dane, rozkłady, zależności
    • Podsumowanie danych
    • Porównywanie grup
    • Korelacja a przyczynowość
  • Przegląd zastosowań
    • Wykrywanie zależności i ukrytych przyczyn
    • Predykcyjne utrzymanie ruchu (Predictive Maintenance)
    • Przewidywanie wyniku procesu i optymalizacja
    • Wirtualny system pomiarowy (Soft sensor)
  • Przygotowanie danych
    • Jakość danych
    • Wykrywanie błędnych i nietypowych obserwacji
    • Obsługa braków danych
    • Przekształcenia
  • Monitorowanie procesów: wykrywanie zmian i trendów
  • Modelowanie zależności między zmiennymi
  • Wykrywanie zmian i anomalii na podstawie danych wielowymiarowych

Program szkolenia:

  • Technologie i koncepcje wspierające budowę organizacji Data-driven – czyli od self service do enterprise scale analytics.
  • Integracja systemów i przepływ danych.
  • Od danych do informacji czyli BI w praktyce.
  • Zarządzanie danymi i ich jakością.
  • Technologia sztucznej inteligencji.
  • Przykładowe algorytmy uczenia maszynowego:
    • drzewa decyzyjne
    • sieci neuronowe.
  • Data Science i tworzenie modelu w praktyce.
  • Skuteczne wdrażanie rozwiązań AI w organizacji.
  • Czym jest Data Governance?
    • Idea Data Governance
    • Data Management
    • Nowe stanowiska
    • Co daje “poukładanie” danych?
  • Sztuczna inteligencji w organizacji:
    • Skuteczne wdrażanie
    • Utrzymywanie rozwiązań
  • Proces wdrażania AI i utrzymania rozwiązań (ML Operations).
  • Aspekty prawne związane z wykorzystaniem danych.
  • Case study:
    • Zastosowanie sztucznej inteligencji w Przemyśle 4.0,
    • Wykrywanie anomalii i predictive maintenance,
    • Forecasting,
    • Analizy what-if.
Zrównoważone zarządzanie projektami

Program szkolenia:

  • Wprowadzenie. GPM
  • Zasady dotyczące zrównoważonych projektów
  • CSR – Społeczna Odpowiedzialność Biznesu
  • Zrównoważony Rozwój a CSR
  • Zrównoważony rozwój:
    • wprowadzenie
    • globalne wyzwania w zakresie zrównoważonego rozwoju
    • Potrójna Lina Przewodnia
    • Modele zrównoważonego rozwoju
    • Przykład zrównoważonego rozwoju w zakresie projektów i produktów
  • Ekonomia obiegu zamkniętego
  • UN Global Compact
  • Raportowanie w zakresie zrównoważonego rozwoju
  • Cele Zrównoważonego Rozwoju ONZ (SDGs)
  • Projekt i zarządzanie projektami
  • Projekt w ramach organizacji
  • Zakres produktu i zakres roboczy
  • Zawartość planu projektu
  • Podstawy metodyki i cykl życia projektów:
    • Filozofia PRiSM
    • Fazy i etapy faz w PRiSM
  • Uzasadnienie biznesowe
  • Analiza wpływu P5
    • Oddziaływanie na społeczeństwo
    • Oddziaływanie na środowisko
    • Oddziaływanie gospodarcze
  • Dokument projektowy i dotyczący wymagań
  • Plan Zarządzania Zrównoważonym Rozwojem (SMP)
  • Kryteria sukcesu projektu
  • Przygotowanie przed egzaminem
  • Egzamin GPM-b
Cyfrowa transformacja w odniesieniu do uczelni

Program szkolenia:

  • pojęcie i etapy budowania strategii transformacji cyfrowej
  • dojrzałość cyfrowa przedsiębiorstwa oraz czynniki ją kształtujące
  • diagnoza poziomu dojrzałości cyfrowej
  • łańcuch wartości organizacji i elementy, w których wdrażanie transformacji cyfrowej może przynieść największe efekty
  • mapa drogowa transformacji cyfrowej oraz zasady jej przygotowania
  • ciągłość działania organizacji w procesie transformacji cyfrowej
  • budowanie strategii transformacji cyfrowej organizacji, cele i mierniki jej realizacji
  • działania zwiększające dojrzałość cyfrową w obszarach strategicznych
  • potencjalne ryzyka w realizacji strategii cyfrowej, rozwiązania zapewniające mitygację tych ryzyk
  • plan wdrażania strategii cyfrowej i jego komunikowanie pracownikom
  • komunikowanie pracownikom zmian w przedsiębiorstwie, dobór kanałów, technik i treści komunikatów
  • prezentowanie strategii transformacji cyfrowej, wyjaśnianie jej celów i prognozowanych rezultatów wdrożeń

Program szkolenia:

  • Podstawy i-management
  • Współpraca człowieka z technologią
  • Technologie wspierające pracowników
  • Zbieranie i wizualizacja danych
  • Transformacja cyfrowa w zarządzaniu (analiza casów)
  • Komunikacja w środowisku wirtualnym
  • Rozwiązania chmurowe
  • Przywództwo cyfrowe
  • Warsztaty
Cyberbezpieczeństwo

Program szkolenia:

  • Podstawy cyberbezpieczeństwa
    • Wprowadzenie do cyberbezpieczeństwa: definicja, znaczenie i aktualne zagrożenia.
    • rodzaje ataków cybernetycznych: malware, phishing, ransomware, ataki DDoS itp.
    • Podstawowe pojęcia związane z cyberbezpieczeństwem: poufność, integralność, dostępność, poufność, niezaprzeczalność.
    • Regulatory i standardy związane z cyberbezpieczeństwem: GDPR, ISO 27001.
  • Bezpieczeństwo sieci
    • Zagrożenia związane z sieciami komputerowymi.
    • Architektura sieciowa i zasady projektowania bezpiecznej sieci.
    • Firewalle: rodzaje, konfiguracja i zarządzanie nimi.
    • Zabezpieczanie sieci bezprzewodowych: uwierzytelnianie, szyfrowanie, filtrowanie adresów MAC.
    • Zarządzanie hasłami i autoryzacją: zasady tworzenia silnych haseł, zarządzanie kontami użytkowników.
  • Bezpieczeństwo systemów operacyjnych
    • Aktualizacje systemów operacyjnych i aplikacji: znaczenie i procedury.
    • Antywirusy i antimalware: instalacja, konfiguracja i skanowanie systemu.
    • Bezpieczne korzystanie z systemu: zasady tworzenia kont użytkowników, zarządzanie uprawnieniami.
    • Monitorowanie systemu: logi, analiza zdarzeń bezpieczeństwa, wykrywanie nieprawidłowości.
  • Bezpieczeństwo aplikacji
    • Testowanie penetracyjne: zasady, narzędzia i techniki.
    • Ochrona przed atakami typu SQL injection i cross-site scripting.
    • Bezpieczeństwo aplikacji webowych: filtrowanie wejścia, zabezpieczanie sesji, walidacja danych.
    • Bezpieczeństwo aplikacji mobilnych: uwierzytelnianie, szyfrowanie danych, zarządzanie uprawnieniami.
  • Zarządzanie incydentami i reagowanie na ataki
    • Planowanie reakcji na incydenty: tworzenie procedur, zespoły odpowiedzialne za reagowanie.
    • Analiza zdarzeń bezpieczeństwa: narzędzia i techniki identyfikacji i analizy ataków.
    • Reagowanie na incydenty: odizolowanie systemów, odzyskiwanie danych, przywracanie działania.
    • Audyt bezpieczeństwa: przegląd systemów, ocena zgodności z zasadami bezpieczeństwa.
  • Polityka bezpieczeństwa i świadomość użytkowników
    • Tworzenie polityki bezpieczeństwa: cele, zasady i procedury.
    • Szkolenia dla pracowników: edukacja w zakresie bezpiecznego korzystania z technologii.
    • Zarządzanie ryzykiem: ocena ryzyka, zarządzanie incydentami, planowanie ciągłości działania.
    • Bezpieczeństwo w chmurze: zagrożenia i najlepsze praktyki związane z usługami chmurowymi.

Zrozumienie podstawowych zasad bezpieczeństwa

  • Poufność; integralność; dostępność; wpływ zagrożenia i ryzyka; zasada najmniejszego przywileju; inżynieria społeczna; analiza powierzchni ataku; modelowanie zagrożeń

Zrozumienie struktur, procesów i audytów cyberbezpieczeństwa w firmie lub organizacji

  • Obszary specjalizacji w zakresie cyberbezpieczeństwa; role w zespole ds. bezpieczeństwa; audyty cyberbezpieczeństwa; zasoby oraz audyty wewnętrzne i zewnętrzne

Zrozumienie bezpieczeństwa fizycznego

  • Bezpieczeństwo obiektu; bezpieczeństwo komputera; wymienne urządzenia; kontrola dostępu; bezpieczeństwo urządzeń mobilnych; keyloggery

Zrozumienie bezpieczeństwa w Internecie

  • Ustawienia bezpieczeństwa przeglądarki; bezpieczne strony internetowe

Zrozumienie bezpieczeństwa sieci bezprzewodowej

  • Zalety i wady konkretnych typów zabezpieczeń; Klucze; SSID; Filtry MAC

Zrozumienie bezpieczeństwa komputerów

  • Zrozumienie uwierzytelniania użytkowników
  • Uwierzytelnianie wieloskładnikowe; fizyczne i wirtualne smart cardy; Usługa zdalnego uwierzytelniania użytkowników (RADIUS); biometria; użycie opcji „Uruchom jako”, do wykonywania zadań administracyjnych

Zrozumienie uprawnień

  • Uprawnienia systemu plików; uprawnienia udostępniania; włączanie i wyłączanie dziedziczenia; zachowanie podczas przenoszenia lub kopiowania plików na tym samym dysku lub na inny dysk; wiele grup z różnymi uprawnieniami; uprawnienia podstawowe i uprawnienia zaawansowane; przejęcie własności; delegacja; dziedziczenie; znaczenie Registry i Active Directory;

Zrozumienie zasad dotyczących haseł

  • Złożoność hasła; blokada konta; długość hasła; historia haseł; czas między zmianami hasła; egzekwowanie za pomocą zasad grupy; powszechne metody ataku; procedury resetowania hasła; ochrona haseł do kont użytkowników domeny

Zrozumienie zasad protokołowania

  • Rodzaje protokołów; co może być protokołowane; włączanie protokołowania; co zapisywać w określonych celach; gdzie zapisywać informacje; jak zabezpieczać informacje

Zrozumienie szyfrowanie

  • System szyfrowania plików (EFS); wpływ folderów zaszyfrowanych przez EFS na przenoszenie / kopiowanie plików; BitLocker (To Go); TPM; szyfrowanie oparte na oprogramowaniu; Szyfrowanie i podpisywanie poczty mail; wirtualna sieć prywatna (VPN); klucz publiczny / klucz prywatny; algorytmy szyfrowania; właściwości certyfikatu; usługi certyfikujące; Infrastruktura PKI / usługi certyfikacyjne; tokeny sprzętowe, ograniczenie urządzeń, aby uruchamiały tylko zaufane aplikacje

Zrozumienie złośliwego oprogramowania

  • Przepełnienie bufora; wirusy, wirusy polimorficzne; robaki; konie trojańskie; programy szpiegujące; oprogramowanie ransomware; oprogramowanie reklamowe; rootkity; tylne drzwi; ataki zero day

Zrozumienie dedykowanych zapór ogniowych

  • Rodzaje zapór sprzętowych i ich charakterystyka; kiedy używać zapory sprzętowej zamiast zapory opartej na oprogramowaniu; inspekcja stanowa i bezstanowa

Zrozumienie izolacji sieci

  • Trasowanie; honeypot; sieci obwodowe; translacja adresów sieciowych (NAT); VPN; IPsec; izolacja serwerów i domen

Zrozumienie zabezpieczenia protokołów

  • Spoofing protokołów; IPsec; tunelowanie; DNSsec; podsłuchiwanie sieci; ataki typu DoS; powszechne metody ataku

Zrozumienie ochrony stacji klienckich

  • Antywirus; ochrona przed niechcianymi instalacjami oprogramowania; Kontrola konta użytkownika (UAC); aktualizacja systemu operacyjnego klienta i oprogramowania klienta; szyfrowanie folderów offline; zasady ograniczeń oprogramowania; zasada najmniejszego przywileju

Zrozumienie ochrony poczty elektronicznej

  • Antyspam, oprogramowanie antywirusowe, spoofing, phishing i pharming; ochrona klienta a ochrona serwera; Rekordy Sender Policy Framework (SPF); Rekordy PTR

Zrozumienie ochrony serwera

  • Rozdzielenie usług; hartowanie (hardening); aktualizacje serwera; bezpieczne aktualizacje dynamicznego systemu nazw domen (DNS); dezaktywacja niezabezpieczonych protokołów uwierzytelniania; Kontrolery domeny tylko do odczytu (RODC)

CloudTeam jako jedyna firma szkoleniowa w Polsce jest członkiem prestiżowej organizacji Leading Learning Partners Association (LLPA).

LLPA zrzesza 33 firmy z branży IT, działające na obszarze Europy, Afryki i Ameryki Południowej i Australii. Członkostwo w LLPA wymaga spełnienia bardzo surowych kryteriów. Organizacja przyjmuje w swoje szeregi jedynie najbardziej innowacyjne ośrodki szkoleniowe w danym kraju, wymagając najwyższego poziomu świadczonych usług i najlepszych kompetencji marketingowo-sprzedażowych.

Dzięki członkostwu w LLPA, CloudTeam ma możliwość wymiany wiedzy, zasobów i specjalizacji z najlepszymi i największymi firmami szkoleniowymi IT w Europie w celu osiągnięcia najbardziej kompletnego pakietu oferowanych szkoleń dla zaspokojenia szybko rosnących potrzeb branży IT w Polsce.

Organizacja LLPA została uhonorowana w 2020 roku nagrodą Microsoft Partner of the Year – Learning Award. Wyróżnienie zostało przyznane za dostarczanie wyjątkowych rozwiązań i usług w dziedzinie nauczania na całym świecie.

Chcesz poznać naszą ofertę?