3/FEWP 01.02/2025 - Moduł Kompetencje

Notice description

Powstaje w kontekście projektu:
FEWP.01.02-IZ.00-0026/24 - Przeprowadzenie prac B+R mających na celu opracowanie wysokowydajnej drukarki cyfrowej, oraz realizacja modułów fakultatywnych: infrastruktury B+R, cyfryzacji, kompetencji, internacjonalizacji oraz wd

Dotyczy realizacji zadania 12 Moduł Kompetencje
Realizacja szkoleń:
1) MS-102T00 Microsoft 365 Administrator
Cel szkolenia: poszerzenie wiedzy na temat administracji platformy Microsoft 365: zarządzania dzierżawcami platformy Microsoft 365, synchronizacji tożsamości platformy Microsoft 365, zabezpieczeń i zgodności platformy Microsoft 365.
Szkolenie umożliwiające pozyskanie następującej wiedzy:
 Projektowanie, konfigurowanie i zarządzanie dzierżawą platformy Microsoft 365,
 Zapoznanie się z funkcjonalnością usług Microsoft 365,
 Konfiguracja Microsoft 365,
 Zarządzanie aplikacjami Microsoft 365 do wdrożeń w przedsiębiorstwach,
 Planowanie i wdrażanie synchronizacji tożsamości,
 Zarządzanie bezpieczeństwem tożsamości,
 Zarządzanie bezpieczeństwem i retencją danych,
 Etykietowanie danych,
 Zarządzanie ryzykiem i mechanizmami zapobiegania wypływowi informacji,
 Zarządzanie mechanizmami zabezpieczeń w Microsoft 365 Defender.
Szkolenie dla dwóch osób (w dwóch odrębnych terminach).
Formuła szkolenia: on-line.
Czas trwania szkolenia: 5 dni / 35 godzin.
Szkolenie w języku polskim.
Wymagane jest aby oferowane szkolenie było autoryzowane przez Microsoft.
2) MS-55606 Microsoft 365 Security Administration
Cel szkolenia: poszerzenie wiedzy na temat zabezpieczenia dostępu użytkowników do zasobów Microsoft 365
przy wykorzystaniu funkcji bezpieczeństwa i zgodności Microsoft Entra ID, Microsoft Defender i Microsoft Purview, w zakresie, w jakim dotyczą one Microsoft 365.
Szkolenie umożliwiające pozyskanie następującej wiedzy:
 Zarządzanie zabezpieczeniami usługi Microsoft 365 – jak zabezpieczyć dostęp użytkowników do zasobów usługi Microsoft 365 w swojej organizacji,
 Microsoft Entra ID – ochrona haseł użytkowników, uwierzytelnianie wieloskładnikowe, ochrona tożsamości, Microsoft Entra Connect i dostęp warunkowy w usłudze Microsoft 365,
 Microsoft Defender – korzystanie z technologii ochrony przed zagrożeniami i z rozwiązań zabezpieczających, które pomogą chronić środowisko chmury Microsoft 365,
 Microsoft Purview – technologie ochrony informacji z Microsoft Purview, treści dotyczące zarządzania prawami do informacji, szyfrowania wiadomości, etykiet, zasad i reguł, które wspierają zapobieganie utracie danych i ochronę informacji,
 Przechowywanie i archiwizowanie danych – archiwizowanie i przechowywanie danych w usłudze Microsoft 365, a także o zarządzanie danymi i sposoby wyszukiwania i analizowania treści.
Szkolenie dla dwóch osób (w dwóch odrębnych terminach).
Formuła szkolenia: on-line.
Czas trwania szkolenia: 5 dni / 35 godzin.
Szkolenie w języku polskim.
3) VMware vSphere: Install, Configure, Manage
Cel szkolenia: poszerzenie wiedzy na temat instalacji i administracji infrastrukturą vSphere w organizacji
o dowolnym rozmiarze.

Szkolenie umożliwiające pozyskanie następującej wiedzy:
 Zapoznanie z pojęciem software-defined data center (SDDC),
 Zapoznanie z komponentami vSphere i ich funkcją w infrastrukturze,
 Instalacja i konfiguracja hostów VMware ESXi™ 8.0,
 Instalacja i konfiguracja VMware vCenter® Server Appliance™ 8.0,
 Użycie VMware vSphere® Client™ do zarządzania infrastrukturą, tworzenia ról i nadawania uprawnień oraz monitorowania vCenter Server,
 Tworzenie sieci wirtualnych przy użyciu zarówno standardowych jak i rozproszonych przełączników wirtualnych,
 Tworzenie i konfiguracja datastore’ów na bazie pamięci masowych obsługiwanych przez vSphere,
 Tworzenie i zarządzanie VMware vSphere® VMFS datastores,
 Użycie vSphere Client do tworzenia maszyn wirtualnych, szablonów, klonów oraz wykonywania snapshotów,
 Tworzenie bibliotek „Content Libraries” i ich wykorzystanie przy wdrażaniu nowych maszyn wirtualnych na podstawie szablonów,
 Zarządzanie dostępem maszyn wirtualnych do zasobów,
 Migracja maszyn wirtualnych przy użyciu VMware vSphere® vMotion® oraz VMware vSphere® Storage vMotion®,
 Tworzenie i konfiguracja klastrów w vSphere wraz z usługami VMware vSphere® High Availability oraz VMware vSphere® Distributed Resource Scheduler™,
 Zarządzenie aktualizacjami poprzez VMware vSphere® Life Cycle Manager™.
Szkolenie dla dwóch osób (w dwóch odrębnych terminach).
Formuła szkolenia: on-line.
Czas trwania szkolenia: 5 dni / 35 godzin.
Szkolenie w języku polskim.
Wymagane jest aby oferowane szkolenie było autoryzowane przez VMware.
4) Security/Testy Penetracyjne - wprowadzenie
Cel szkolenia: poznanie i zrozumienie zależności pomiędzy podmiotami i przedmiotami bezpieczeństwa informacyjnego i cyberbezpieczeństwa oraz poszerzenie wiedzy z zakresu najczęściej stosowanych metod ataków cybernetycznych.
Szkolenie umożliwiające pozyskanie następującej wiedzy:
 Poznanie i zrozumienie zależności pomiędzy podmiotami i przedmiotami bezpieczeństwa informacyjnego i cyberbezpieczeństwa,
 Zdobycie wiedzy z zakresu najczęściej stosowanych metod ataków cybernetycznych,
 Umiejętność doboru i właściwego wykorzystania zaawansowanych metod, narzędzi i technik informacyjno-komunikacyjnych.
Szkolenie dla dwóch osób (w dwóch odrębnych terminach).
Formuła szkolenia: on-line.
Czas trwania szkolenia: 2 dni / 14 godzin.
Szkolenie w języku polskim.
5) Veeam® Backup & Replication™ v12.1 lub wyższa: Configure, Manage, and Recover (VMCE)
Cel szkolenia: poszerzenie wiedzy na temat skutecznej ochrony danych i zarządzania nimi w stale zmieniających się technologiach i środowiskach biznesowych.
Szkolenie umożliwiające pozyskanie następującej wiedzy:
 strategii ochrony danych firmy Veeam,
 roli poszczególnych podstawowych komponentów Veeam,
 konfiguracji oraz zarządzania urządzeniem Veeam Software Appliance,
 konfiguracji zadań tworzenia kopii zapasowych oraz zadań Backup Copy,
 ochrony serwerów fizycznych z wykorzystaniem agentów Veeam,
 konfiguracji zadań tworzenia kopii zapasowych danych nieustrukturyzowanych (udziały NAS/SMB itp.),
 możliwości replikacji oferowanych przez Veeam,
 doboru odpowiednich zastosowań dla kopii zapasowych, replik oraz ciągłej ochrony danych (Continuous Data Protection),
 zapewniania odzyskiwalności danych z kopii zapasowych poprzez wykorzystanie funkcji SureBackup oraz niezmienialnych repozytoriów (immutable repositories),
 koncepcji bezpieczeństwa Veeam oraz sposobów ich wdrażania,
 konfiguracji wykrywania złośliwego oprogramowania oraz metod reagowania na zagrożenia,
 odzyskiwania danych z kopii zapasowych dla maszyn wirtualnych, agentów i aplikacji,
 produktów klasy enterprise, dla których Veeam opracował dedykowane wtyczki,
 działania mechanizmów monitorowania, raportowania oraz alertowania,
 wdrażania Enterprise Manager,
 wykonywania podstawowych procedur rozwiązywania problemów oraz współpracy z działem wsparcia technicznego.
Szkolenie dla dwóch osób (w dwóch odrębnych terminach).
Formuła szkolenia: on-line.
Czas trwania szkolenia: 4 dni / 32 godziny.
Szkolenie w języku polskim.
Miejsce realizacji
Kraj: Polska, Województwo: wielkopolskie, Powiat: poznański, Gmina: Swarzędz, Miejscowość: Gruszczyn

Make an offer

Time limit for receipt of tenders

Tue May 19 21:59:59 GMT 2026

Location

Kraj: Polska, Województwo: wielkopolskie, Powiat: poznański, Gmina: Swarzędz, Miejscowość: Gruszczyn

Category assortment

Training

Buyer details

UTAL SPÓŁKA Z OGRANICZONĄ ODPOWIEDZIALNOŚCIĄ
Katarzyńska 9
62-006 Gruszczyn
Województwo: wielkopolskie
Kraj: Polska
NIP: 7820020695

Contact details