IT-kurs
Du har valgt: Oppland
Nullstill
Filter
Ferdig

-

Mer enn 100 treff ( i Oppland ) i IT-kurs
 

Oslo 1 dag 9 900 kr
13 Jun
13 Jun
11 Sep
ITIL® 4 Practitioner: Problem Management [+]
ITIL® 4 Practitioner: Problem Management [-]
Les mer
Nettkurs 12 måneder 8 000 kr
ITIL® er det mest utbredte og anerkjente rammeverket for IT Service Management (ITSM) i verden, og ITIL® 4 Foundation er et introduksjonskurs til rammeverket. [+]
ITIL® 4 Foundation-kurset er en introduksjon til ITIL® 4. Kurset lar kandidater se på IT-tjenestestyring gjennom en ende-til-ende driftsmodell, som inkluderer oppretting, levering og kontinuerlig forbedring av IT-relaterte produkter og tjenester. E-læringskurset inneholder 12 timer med undervisning, og er delt inn i 8 moduler. Les mer om ITIL® 4 på AXELOS sine websider. Inkluderer: Tilgang til ITIL® 4 Foundation e-læring (engelsk) i 12 måneder. ITIL® Foundation online voucher til sertifiseringstest + digital ITIL Foundation bok ITIL®/PRINCE2®/MSP®/MoP® are registered trademarks of AXELOS Limited, used under permission of AXELOS Limited. All rights reserved. [-]
Les mer
7 900 kr
ISO/IEC 27001 Introduction [+]
ISO/IEC 27001 Introduction [-]
Les mer
Virtuelt klasserom 5 dager 33 000 kr
OFFICIAL (ISC)2 CERTIFIED INFORMATION SYSTEMS SECURITY PROFESSIONAL TRAINING - INCLUDING EXAM [+]
COURSE OVERVIEW The Certified Information Systems Security Professional (CISSP) is the most globally recognized certification in the cybersecurity market. CISSP validates a cybersecurity professional’s deep technical and managerial knowledge and experience to effectively design, engineer and manage an organization’s overall security posture. Please note an exam voucher is included as part of this course TARGET AUDIENCE Cybersecurity professionals with at least 5 years in the information security field. Member data has shown that amajority of CISSP holders are in middle management and a much smaller proportion are in senior or junior/entry-level positions. Roles include:• Chief Information Officer• Chief Information Security Officer• Chief Technology Officer• Compliance Manager / Officer• Director of Security• Information Architect• Information Manager / Information RiskManager or Consultant• IT Specialist / Director / Manager• Network / System Administrator• Security Administrator• Security Architect / Security Analyst• Security Consultant• Security Manager• Security Systems Engineer / Security EngineerSectorsCISSP is relevant across all sectors and industries, including:• Aerospace• Automotive• Banking, financial services, insurance (BFSI)• Construction• Cybersecurity• Energy• Engineering• Government• Healthcare, IT products, services, consulting• Manufacturing• Pharma• Retail• Telecom COURSE OBJECTIVESAfter completing this course you should be able to: Understand and apply fundamental concepts and methods related to the fields of information technology and security Align overall organizational operational goals with security functions and implementations. Understand how to protect assets of the organization as they go through their lifecycle. Understand the concepts, principles, structures and standards used to design, implement, monitor and secure operating systems, equipment, networks, applications and those controls used to enforce various levels of confidentiality, integrity and availability. Implement system security through the application of security design principles and application of appropriate security control mitigations for vulnerabilities present in common information system types and architectures. Understand the importance of cryptography and the security services it can provide in today’s digital and information age. Understand the impact of physical security elements on information system security and apply secure design principles to evaluate or recommend appropriate physical security protections. Understand the elements that comprise communication and network security coupled with a thorough description of how the communication and network systems function. List the concepts and architecture that define the associated technology and implementation systems and protocols at Open Systems Interconnection (OSI) model layers 1-7. Identify standard terms for applying physical and logical access controls to environments related to their security practice. Appraise various access control models to meet business security requirements. Name primary methods for designing and validating test and audit strategies that support business requirements. Enhance and optimize an organization’s operational function and capacity by applying and utilizing appropriate security controls and countermeasures. Recognize risks to an organization’s operational endeavours and assess specific threats, vulnerabilities and controls. Understand the System Lifecycle (SLC) and the Software Development Lifecycle (SDLC) and how to apply security to it; identify which security control(s) are appropriate for the development environment; and assess the effectiveness of software security. COURSE CONTENT Domain 1: Security and Risk Management Domain 2: Asset Security Domain 3: Security Architecture and Engineering Domain 4: Communication and Network Security Domain 5: Identity and Access Management (IAM) Domain 6: Security Assessment and Testing Domain 7: Security Operations Domain 8: Software Development Security TEST CERTIFICATION Recommended as preparation for the following exam: (ISC)2 Certified Information Systems Security Professional Gaining this accreditation is not just about passing the exam, there are a number of other criteria that need to be met including 5 years of cumulative, paid work experience in two or more of the eight domains of the (ISC)²® CISSP CBK . Full details can be found at https://www.isc2.org/cissp/default.aspx Those without the required experience can take the exam to become an Associate of (ISC)²  while working towards the experience needed for full certification Please note an exam voucher is included as part of this course   [-]
Les mer
Bedriftsintern 4 timer 6 200 kr
Trenger bedriften din å bli bedre på samhandlingsløsning for prosjekter og avdelinger? Har bedriften din brukt Microsoft Teams en stund, men dere møter stadig små og stor... [+]
Dette kurset tilbys som bedriftsinternt kurs   Fra mars 2020 til oktober 2020 økte antall daglige teams-brukere på verdensbasis fra 44 millioner til 115 millioner. Dette er en enorm økning og for mange innebar det å bli kastet inn i noe nytt uten opplæring. Det som egentlig skulle gjøre arbeidsdagen lettere, lagde flere utfordringer.  Appen er brukervennlig og fungerer sømløst med de andre verktøyene i Microsoft 365, men appen vokser ettersom behovene endrer seg, og med 115 millioner brukere er behovene også mange. Microsoft Teams er derfor et stort verktøy for god og effektiv samhandling, men verktøyene kan være så gode de bare vil – dersom de som bruker det ikke er kjent med funksjonalitetene som gjør Microsoft sømløst. I løpet av kurset vil deltagere få en god oversikt på hva Teams er, hva det kan brukes for, og hvordan best mulig bruke det. Kurset gir også tips og triks for best practice, samt hvordan man kan holde seg oppdatert på ny funksjonalitet som kommer.    Metode: Digitalkurs: Kursholder holder informative økter med gjennomgang og demonstrasjoner av de viktigste verktøyene, hvordan de virker sammen, og hvordan du og dine kollegaer bruker de effektivt sammen. Kursdeltakerne vil ha mulighet til å stille spørsmål, enten muntlig eller skriftlig, avhengig av gruppestørrelsen.    Kurs på Bouvethuset på Majorstuen: Kursholdere vil bruke en kombinasjon av undervisning, demonstrasjoner og øvelser så deltagerne kan raskt komme i gang og samtidig bygge en bevisst og robust tilnærming til verktøyet. Deltagkerne får da mulighet til å teste ut funksjonalitet underveis i Bouvet sitt kursmiljø.    Målgruppe Alle som ønsker en grundig introduksjon og opplæring i Teams applikasjonen. Det passer både for deg som aldri har brukt Teams før, og for deg som ønsker å utvikle deg til superbruker. Spesielt egnet for deg som skal være med å spesifisere, tilrettelegge eller være ansvarlig for innføring av samhandlingsløsninger.   Kursinnhold •    Teams som del av Office 365 plattformen•    Oversikt over begreper, lisensmodeller og relatert•    Pålogging, navigasjon og grensesnitt i Teams•    Hvordan strukturere velfungerende Teams: kanaler, faner, og mer•    Fillagring og fildeling•    Samtaler, chat og virtuelle møter•    Samtidig redigering•    Beste praksiser, tips og triks•    Innstillinger og sikkerhet•    Administrasjon for Teams eiere•    Kontinuerlig læring i bruk av verktøyet•    Samhandlingsstrategier   [-]
Les mer
Virtuelt klasserom 4 dager 22 000 kr
Learn how to investigate, respond to, and hunt for threats using Microsoft Azure Sentinel, Azure Defender, and Microsoft 365 Defender. [+]
COURSE OVERVIEW Learn how to investigate, respond to, and hunt for threats using Microsoft Azure Sentinel, Azure Defender, and Microsoft 365 Defender. In this course you will learn how to mitigate cyberthreats using these technologies. Specifically, you will configure and use Azure Sentinel as well as utilize Kusto Query Language (KQL) to perform detection, analysis, and reporting. The course was designed for people who work in a Security Operations job role and helps learners prepare for the exam SC-200: Microsoft Security Operations Analyst. TARGET AUDIENCE The Microsoft Security Operations Analyst collaborates with organizational stakeholders to secure information technology systems for the organization. Their goal is to reduce organizational risk by rapidly remediating active attacks in the environment, advising on improvements to threat protection practices, and referring violations of organizational policies to appropriate stakeholders. Responsibilities include threat management, monitoring, and response by using a variety of security solutions across their environment. The role primarily investigates, responds to, and hunts for threats using Microsoft Azure Sentinel, Azure Defender, Microsoft 365 Defender, and third-party security products. Since the Security Operations Analyst consumes the operational output of these tools, they are also a critical stakeholder in the configuration and deployment of these technologies. COURSE OBJECTIVES Explain how Microsoft Defender for Endpoint can remediate risks in your environment Create a Microsoft Defender for Endpoint environment Configure Attack Surface Reduction rules on Windows 10 devices Perform actions on a device using Microsoft Defender for Endpoint Investigate domains and IP addresses in Microsoft Defender for Endpoint Investigate user accounts in Microsoft Defender for Endpoint Configure alert settings in Microsoft Defender for Endpoint Explain how the threat landscape is evolving Conduct advanced hunting in Microsoft 365 Defender Manage incidents in Microsoft 365 Defender Explain how Microsoft Defender for Identity can remediate risks in your environment. Investigate DLP alerts in Microsoft Cloud App Security Explain the types of actions you can take on an insider risk management case. Configure auto-provisioning in Azure Defender Remediate alerts in Azure Defender Construct KQL statements Filter searches based on event time, severity, domain, and other relevant data using KQL Extract data from unstructured string fields using KQL Manage an Azure Sentinel workspace Use KQL to access the watchlist in Azure Sentinel Manage threat indicators in Azure Sentinel Explain the Common Event Format and Syslog connector differences in Azure Sentinel Connect Azure Windows Virtual Machines to Azure Sentinel Configure Log Analytics agent to collect Sysmon events Create new analytics rules and queries using the analytics rule wizard Create a playbook to automate an incident response Use queries to hunt for threats Observe threats over time with livestream COURSE CONTENT Module 1: Mitigate threats using Microsoft Defender for Endpoint Implement the Microsoft Defender for Endpoint platform to detect, investigate, and respond to advanced threats. Learn how Microsoft Defender for Endpoint can help your organization stay secure. Learn how to deploy the Microsoft Defender for Endpoint environment, including onboarding devices and configuring security. Learn how to investigate incidents and alerts using Microsoft Defender for Endpoints. Perform advanced hunting and consult with threat experts. You will also learn how to configure automation in Microsoft Defender for Endpoint by managing environmental settings.. Lastly, you will learn about your environment's weaknesses by using Threat and Vulnerability Management in Microsoft Defender for Endpoint. Lessons M1 Protect against threats with Microsoft Defender for Endpoint Deploy the Microsoft Defender for Endpoint environment Implement Windows 10 security enhancements with Microsoft Defender for Endpoint Manage alerts and incidents in Microsoft Defender for Endpoint Perform device investigations in Microsoft Defender for Endpoint Perform actions on a device using Microsoft Defender for Endpoint Perform evidence and entities investigations using Microsoft Defender for Endpoint Configure and manage automation using Microsoft Defender for Endpoint Configure for alerts and detections in Microsoft Defender for Endpoint Utilize Threat and Vulnerability Management in Microsoft Defender for Endpoint Lab M1: Mitigate threats using Microsoft Defender for Endpoint Deploy Microsoft Defender for Endpoint Mitigate Attacks using Defender for Endpoint After completing module 1, students will be able to: Define the capabilities of Microsoft Defender for Endpoint Configure Microsoft Defender for Endpoint environment settings Configure Attack Surface Reduction rules on Windows 10 devices Investigate alerts in Microsoft Defender for Endpoint Describe device forensics information collected by Microsoft Defender for Endpoint Conduct forensics data collection using Microsoft Defender for Endpoint Investigate user accounts in Microsoft Defender for Endpoint Manage automation settings in Microsoft Defender for Endpoint Manage indicators in Microsoft Defender for Endpoint Describe Threat and Vulnerability Management in Microsoft Defender for Endpoint Module 2: Mitigate threats using Microsoft 365 Defender Analyze threat data across domains and rapidly remediate threats with built-in orchestration and automation in Microsoft 365 Defender. Learn about cybersecurity threats and how the new threat protection tools from Microsoft protect your organization’s users, devices, and data. Use the advanced detection and remediation of identity-based threats to protect your Azure Active Directory identities and applications from compromise. Lessons M2 Introduction to threat protection with Microsoft 365 Mitigate incidents using Microsoft 365 Defender Protect your identities with Azure AD Identity Protection Remediate risks with Microsoft Defender for Office 365 Safeguard your environment with Microsoft Defender for Identity Secure your cloud apps and services with Microsoft Cloud App Security Respond to data loss prevention alerts using Microsoft 365 Manage insider risk in Microsoft 365 Lab M2: Mitigate threats using Microsoft 365 Defender Mitigate Attacks with Microsoft 365 Defender After completing module 2, students will be able to: Explain how the threat landscape is evolving. Manage incidents in Microsoft 365 Defender Conduct advanced hunting in Microsoft 365 Defender Describe the investigation and remediation features of Azure Active Directory Identity Protection. Define the capabilities of Microsoft Defender for Endpoint. Explain how Microsoft Defender for Endpoint can remediate risks in your environment. Define the Cloud App Security framework Explain how Cloud Discovery helps you see what's going on in your organization Module 3: Mitigate threats using Azure Defender Use Azure Defender integrated with Azure Security Center, for Azure, hybrid cloud, and on-premises workload protection and security. Learn the purpose of Azure Defender, Azure Defender's relationship to Azure Security Center, and how to enable Azure Defender. You will also learn about the protections and detections provided by Azure Defender for each cloud workload. Learn how you can add Azure Defender capabilities to your hybrid environment. Lessons M3 Plan for cloud workload protections using Azure Defender Explain cloud workload protections in Azure Defender Connect Azure assets to Azure Defender Connect non-Azure resources to Azure Defender Remediate security alerts using Azure Defender Lab M3: Mitigate threats using Azure Defender Deploy Azure Defender Mitigate Attacks with Azure Defender After completing module 3, students will be able to: Describe Azure Defender features Explain Azure Security Center features Explain which workloads are protected by Azure Defender Explain how Azure Defender protections function Configure auto-provisioning in Azure Defender Describe manual provisioning in Azure Defender Connect non-Azure machines to Azure Defender Describe alerts in Azure Defender Remediate alerts in Azure Defender Automate responses in Azure Defender Module 4: Create queries for Azure Sentinel using Kusto Query Language (KQL) Write Kusto Query Language (KQL) statements to query log data to perform detections, analysis, and reporting in Azure Sentinel. This module will focus on the most used operators. The example KQL statements will showcase security related table queries. KQL is the query language used to perform analysis on data to create analytics, workbooks, and perform hunting in Azure Sentinel. Learn how basic KQL statement structure provides the foundation to build more complex statements. Learn how to summarize and visualize data with a KQL statement provides the foundation to build detections in Azure Sentinel. Learn how to use the Kusto Query Language (KQL) to manipulate string data ingested from log sources. Lessons M4 Construct KQL statements for Azure Sentinel Analyze query results using KQL Build multi-table statements using KQL Work with data in Azure Sentinel using Kusto Query Language Lab M4: Create queries for Azure Sentinel using Kusto Query Language (KQL) Construct Basic KQL Statements Analyze query results using KQL Build multi-table statements using KQL Work with string data using KQL statements After completing module 4, students will be able to: Construct KQL statements Search log files for security events using KQL Filter searches based on event time, severity, domain, and other relevant data using KQL Summarize data using KQL statements Render visualizations using KQL statements Extract data from unstructured string fields using KQL Extract data from structured string data using KQL Create Functions using KQL Module 5: Configure your Azure Sentinel environment Get started with Azure Sentinel by properly configuring the Azure Sentinel workspace. Traditional security information and event management (SIEM) systems typically take a long time to set up and configure. They're also not necessarily designed with cloud workloads in mind. Azure Sentinel enables you to start getting valuable security insights from your cloud and on-premises data quickly. This module helps you get started. Learn about the architecture of Azure Sentinel workspaces to ensure you configure your system to meet your organization's security operations requirements. As a Security Operations Analyst, you must understand the tables, fields, and data ingested in your workspace. Learn how to query the most used data tables in Azure Sentinel. Lessons M5 Introduction to Azure Sentinel Create and manage Azure Sentinel workspaces Query logs in Azure Sentinel Use watchlists in Azure Sentinel Utilize threat intelligence in Azure Sentinel Lab M5 : Configure your Azure Sentinel environment Create an Azure Sentinel Workspace Create a Watchlist Create a Threat Indicator After completing module 5, students will be able to: Identify the various components and functionality of Azure Sentinel. Identify use cases where Azure Sentinel would be a good solution. Describe Azure Sentinel workspace architecture Install Azure Sentinel workspace Manage an Azure Sentinel workspace Create a watchlist in Azure Sentinel Use KQL to access the watchlist in Azure Sentinel Manage threat indicators in Azure Sentinel Use KQL to access threat indicators in Azure Sentinel Module 6: Connect logs to Azure Sentinel Connect data at cloud scale across all users, devices, applications, and infrastructure, both on-premises and in multiple clouds to Azure Sentinel. The primary approach to connect log data is using the Azure Sentinel provided data connectors. This module provides an overview of the available data connectors. You will get to learn about the configuration options and data provided by Azure Sentinel connectors for Microsoft 365 Defender. Lessons M6 Connect data to Azure Sentinel using data connectors Connect Microsoft services to Azure Sentinel Connect Microsoft 365 Defender to Azure Sentinel Connect Windows hosts to Azure Sentinel Connect Common Event Format logs to Azure Sentinel Connect syslog data sources to Azure Sentinel Connect threat indicators to Azure Sentinel Lab M6: Connect logs to Azure Sentinel Connect Microsoft services to Azure Sentinel Connect Windows hosts to Azure Sentinel Connect Linux hosts to Azure Sentinel Connect Threat intelligence to Azure Sentinel After completing module 6, students will be able to: Explain the use of data connectors in Azure Sentinel Explain the Common Event Format and Syslog connector differences in Azure Sentinel Connect Microsoft service connectors Explain how connectors auto-create incidents in Azure Sentinel Activate the Microsoft 365 Defender connector in Azure Sentinel Connect Azure Windows Virtual Machines to Azure Sentinel Connect non-Azure Windows hosts to Azure Sentinel Configure Log Analytics agent to collect Sysmon events Explain the Common Event Format connector deployment options in Azure Sentinel Configure the TAXII connector in Azure Sentinel View threat indicators in Azure Sentinel Module 7: Create detections and perform investigations using Azure Sentinel Detect previously uncovered threats and rapidly remediate threats with built-in orchestration and automation in Azure Sentinel. You will learn how to create Azure Sentinel playbooks to respond to security threats. You'll investigate Azure Sentinel incident management, learn about Azure Sentinel events and entities, and discover ways to resolve incidents. You will also learn how to query, visualize, and monitor data in Azure Sentinel. Lessons M7 Threat detection with Azure Sentinel analytics Threat response with Azure Sentinel playbooks Security incident management in Azure Sentinel Use entity behavior analytics in Azure Sentinel Query, visualize, and monitor data in Azure Sentinel Lab M7: Create detections and perform investigations using Azure Sentinel Create Analytical Rules Model Attacks to Define Rule Logic Mitigate Attacks using Azure Sentinel Create Workbooks in Azure Sentinel After completing module 7, students will be able to: Explain the importance of Azure Sentinel Analytics. Create rules from templates. Manage rules with modifications. Explain Azure Sentinel SOAR capabilities. Create a playbook to automate an incident response. Investigate and manage incident resolution. Explain User and Entity Behavior Analytics in Azure Sentinel Explore entities in Azure Sentinel Visualize security data using Azure Sentinel Workbooks. Module 8: Perform threat hunting in Azure Sentinel In this module, you'll learn to proactively identify threat behaviors by using Azure Sentinel queries. You'll also learn to use bookmarks and livestream to hunt threats. You will also learn how to use notebooks in Azure Sentinel for advanced hunting. Lessons M8 Threat hunting with Azure Sentinel Hunt for threats using notebooks in Azure Sentinel Lab M8 : Threat hunting in Azure Sentinel Threat Hunting in Azure Sentinel Threat Hunting using Notebooks After completing this module, students will be able to: Describe threat hunting concepts for use with Azure Sentinel Define a threat hunting hypothesis for use in Azure Sentinel Use queries to hunt for threats. Observe threats over time with livestream. Explore API libraries for advanced threat hunting in Azure Sentinel Create and use notebooks in Azure Sentinel [-]
Les mer
Virtuelt klasserom 3 timer 1 750 kr
15 Apr
24 Jun
Vi ser på Excels verktøy for å analysere data og «se inn i fremtiden». Vi lager også nedtrekksmenyer, kontrollerer at brukerne legger inn godkjente data, fjerner duplikat... [+]
Gjennomgang av Excels dataverktøy med eksempler (Data/Dataverktøy) Scenariobehandling Målsøking (La Excel jobbe med å finne løsningen for deg ) Datatabeller Problemløser verktøyet Det er fordelaktig å ha to skjermer - en til å følge kurset og en til å gjøre det kursholder demonstrerer. Kurset gjennomføres i sanntid med nettundervisning via Teams. Det blir mulighet for å stille spørsmål, ha diskusjoner, demonstrasjoner og øvelser. Du vil motta en invitasjon til Teams fra kursholder. [-]
Les mer
Virtuelt klasserom 2 dager 7 900 kr
I dagens digitaliserte verden øker mengden data med enorme størrelser hver eneste dag. Enten man jobber i store multinasjonale selskap eller i små bedrifter ser man behov... [+]
I dagens digitaliserte verden øker mengden data med enorme størrelser hver eneste dag. Enten man jobber i store multinasjonale selskap eller i små bedrifter ser man behovet for å dykke ned i data for å skaffe bedre innsikt. Veien dit vil variere fra sted til sted, men en fellesnevner er å bygge opp kompetanse rundt virksomheten sine data. Selvbetjening er en viktig bidragsyter for å bygge kompetansen og bli mer datadrevet. Begrepet kan defineres som en enkel form av styringsinformasjonssystemet, hvor brukeren har tilgang til relevant data og genererer rapporter og/eller analyser med hjelp av selvbetjeningsverktøy. Formålet er gi brukeren mulighet til å optimalisere og forenkle sine arbeidsoppgaver i tillegg til å frigjøre IT spesialister. Power BI er et verktøy som kan hjelpe dere på veien til å bli mer selvbetjent. Det er et kraftfullt analyse– og modelleringsverktøy som gjør at man kan kombinere data fra ulike kilder og sammenstille dem i rapporter og dashboards. Disse kan enkelt deles med andre i organisasjonen og tilgangsstyres i henhold til GDPR, personvern og teknisk kompetanse. Dette kurset gir en grunnleggende innføring i bruk av Power BI Desktop som selvbetjenings- og analyseverktøy for controllere, analytikere og de som jobber med virksomhetsrapportering. Deltakerne vil få en grunnleggende innføring i: Innlasting av data Datamodellering (best practice) Forhold mellom tabeller Power Query og datatransformasjoner DAX (kalkulerte mål og kolonner) Datavisualisering, formattering og rapportoppsett Filtrering, slicers og drillthrough funksjon Navigasjon og bokmerker Publisering av rapport til Power BI Service og overordnet modell for utrulling av Power BI i organisasjonen vil bli presentert i kurset, men disse tema vil ikke bli dekket i dybden. Ta med egen PC med nyeste versjon av Power BI. Du bør også ha signet opp med en 30-dagers gratislisens for Power BI Pro.   Kursinnhold Innlastning av data Kurset bygger på et datasett fra en fiktiv global leverandør av sykkelutstyr hvor data er fordelt på en fakta tabell med tilhørende dimensjonstabeller. Datasettet hentes fra en Excel-fil som er tilsendt før kurset, men denne fremgangsmåten kan enkelt overføres til andre strukturerte databaser. Datamodellering Når vi bruker data fra flere tabeller er det viktig å definere en datamodell som muliggjør analyser på tvers av tabellene. Dette kurset gjennomgår grunnleggende teori om datamodellering sammen med en praktisk gjennomgang av hvordan man oppretter relasjoner og bygger en datamodell i Power BI. Bruke Power Query til å transformere data Power Query er et utrolig kraftig verktøy til å skreddersy data før de lastes inn i Power BI (ETL). Dette kurset gjør deltakerne kjent med hvordan Power BI og Power Query samhandler, og det blir demonstrert enkelte funksjoner i Power Query. Herunder rydding i data via navngivning, sletting og formattering av kolonner. Opprettelsen av en betinget kolonne blir også gjennomgått i kurset. DAX (Kalkulerte mål og kolonner) DAX er språket som brukes til å utføre spesifikke kalkulasjoner på data i Power BI. Dette er et språk hvor man kan utføre ganske komplekse utregninger, og kurset gir en introduksjon til dette på et nybegynnernivå. Det vil si at vi i kurset utarbeider mål og kolonner ved bruk av funksjoner som SUM, COUNT og CALCULATE. Datavisualisering, formattering og rapport oppsett Kurset gjennomgår flere av de vanlige visualiseringstypene som søylediagram, hjuldiagram og tabeller, og det blir vist formateringsmuligheter som valg av farge, kantlinje og akseformattering. Kurset legger også vekt på samhandling mellom visualiseringene, og det opprettes en interaktiv rapport med filtreringsvalg, ikoner og egendefinerte overskrifter. Navigasjon og bokmerker Kurset vil gjennomgå måter å navigere i rapporten på, samt den populære funksjonaliteten bookmarks som kan brukes til blant annet navigasjon og fjerning av anvendte filtre for å gjøre brukeropplevelsen av rapporten bedre.      [-]
Les mer
Nettkurs
Har du brukt Excel en stund og tenkt at du ønsker å komme litt videre. I dette kurset ser vi på en rekke funksjoner, tips og muligheter som vil gjøre deg til en mer effek... [+]
I kurset finner du en rekke videoklipp som viser i programmet hvordan man utfører de ulike oppgavene og presenterer resultatet av dette. Du får innsendingsoppgaver underveis som vil bli fulgt opp av en faglærer, og du har tilgang til faglærer i hele kursperioden. Du kan du stille spørsmål, både til faglærer, men også i et forum som er tilgjengelig for deltakere i kurset.Du får tilgang til vår e-læringsportal som vil gi deg god oversikt over progresjonen i kurset i et brukervennlig og enkelt system.I kurset ser vi blant annet på følgende temaer:Funksjoner: ANTALL og ANTALLA HVIS-funksjonen FINN.RAD og FINN.KOLONNE ANTALL.HVIS og SUMMERHVIS AVRUND Formatering: Dato- og tidfunksjoner Tekstfunksjoner Formatering av datoer Betinget formatering Kopiering av formatering Avansert tallformatering Beskyttelse av celler Formler og navngivning: Låsing av celler Navngivning av celler Målsøking og scenariobehandling Jobbe med lister og database: Sortering og filtrering Fjerne duplikater Pivottabeller: Datagrunnlaget og datakilder Oppsett av felt Delsummer og totalsummer Gruppere på dato Velge beregning i verdifelt Vis verdier som Formatere tall Formatere tabell Diagrammer Kurset består av tekst, bilder og en rekke videoklipp i leksjonene i kurset. Det er ikke behov for noe ytterligere dokumentasjon. Du får tilbakemeldinger fra faglærer på innsendingsoppgaver og du har tilgang til hjelp i hele kursperioden (ett år). Mer informasjon om kurset her. [-]
Les mer
2 dager 12 500 kr
Hva vil det si å ha en risikobasert tilnærming til informasjonssikkerhet? Hvordan kan vi vite om de tiltakene vi innfører fungerer? [+]
I dette internasjonalt anerkjente PECB-kurset lærer du de grunnleggende prinsippene for informasjonssikkerhet, og blir kjent med beste praksis for planlegging, implementering og administrering av et styringssystem for informasjonssikkerhet (ISMS) i henhold til ISO/IEC 27001. Du vil også få kunnskap om metoder for implementering av informasjonssikkerhetskontroller fra de 11 domenene i ISO 27002. Dette er et av våre mest populære kurs, så det lønner seg å være raskt ute for å sikre seg plass.  I dette kurset tar vi for oss de grunnleggende prinsippene for informasjonssikkerhet, og blir kjent med oppbygningen av ISO 27001 og anerkjente rammeverk for styring av informasjonssikkerheten.  Dette kurset er ment for deg som skal delta i innføringen av et styringssystem for informasjonssikkerhet, eller som ønsker å lære om informasjonssikkerhetsstyring i en virksomhet.  Målet for kurset er å lære deg: Å forstå oppbygningen av ISO 27001 og forholdet til andre standarder og veiledninger Å være fortrolig med begreper, metoder, teknikker og rammeverk knyttet til styring av informasjonssikkerheten Å forstå sammenhengen mellom ISMS, risiko, kontroll og samsvar med kravene til ulike interessenter i organisasjonen Å kunne bidra i implementeringen av et ISMS etter ISO 27001-standarden [-]
Les mer
Nettkurs 3 timer 349 kr
Ta vårt videokurs i Acrobat Pro fra din datamaskin. Lær så mye du vil, når du vil. Du får gratis hjelp. Du får kursbevis. Du får tilgang til alle kurs. Meld deg på her! [+]
Acrobat Pro DC er et kraftig verktøy som gir deg muligheten til å opprette, redigere og signere PDF-dokumenter. PDF, som står for Portable Document Format, er en standard for å presentere og dele dokumenter uavhengig av programvare, maskinvare og operativsystem. Med Acrobat Pro DC kan du arbeide med tekst, bilder, videoer, koblinger, knapper og skjemaer i PDF-format. PDF-formatet ble introdusert i 1991 av Dr. John Warnock, medgrunnleggeren av Adobe, med målet om å gjøre det enkelt for alle å samle, dele og skrive ut dokumenter fra hvilket som helst program. I dag foretrekkes PDF-formatet av bedrifter over hele verden. I dette kurset, ledet av Espen Faugstad hos Utdannet.no, vil du lære å utnytte Adobe Acrobat Pro DC til fulle. Kurset vil ta deg gjennom programmets organisasjon, verktøy og paneler. Du vil lære å opprette, søke, redigere og organisere PDF-dokumenter. I tillegg vil du bli kjent med elektronisk signering, passordbeskyttelse, skjemaoppretting og kryptering av PDF-dokumenter.   Innhold: Kapittel 1: Organisering og Verktøy Kapittel 2: Opprette PDF Kapittel 3: Søke og Erstatte Kapittel 4: Redigere PDF Kapittel 5: Organisere Sider Kapittel 6: Kommentarer Kapittel 7: Skjema og Signatur Kapittel 8: Beskyttelse og Kryptering Kapittel 9: Lagre PDF Kapittel 10: Avslutning   Varighet: 2 timer og 23 minutter   Om Utdannet.no: Utdannet.no tilbyr noen av landets beste digitale nettkurs. Vår tjeneste fungerer som strømmetjenester for musikk eller TV-serier, der kundene våre betaler en fast månedspris for tilgang til alle kursene vi har produsert. Plattformen har hatt betydelig vekst de siste årene, med over 30 000 registrerte brukere og 1,5 millioner videoavspillinger. Vårt mål er å gjøre kompetanseutvikling morsomt, spennende og tilgjengelig for alle, og vi har støtte fra Innovasjon Norge og Forskningsrådet. [-]
Les mer
Majorstuen 1 dag 7 600 kr
04 Apr
Med Power Automate kan du automatisere forretningsprosesser og handlinger på tvers av organisasjonen, med lite eller ingen koding. Ta farvel med kjedelige, repetitive opp... [+]
Med Power Automate kan du automatisere forretningsprosesser og handlinger på tvers av organisasjonen, med lite eller ingen koding. Ta farvel med kjedelige, repetitive oppgaver og effektiviser hverdagen. Ikke minst er Power Automate ofte en del av Microsoft 365 lisensen du kanskje allerede har. Power Automate er Microsoft sin løsning for automatisering av prosesser, og er en tjeneste som lar deg utvikle flyter på tvers av en rekke applikasjoner og tjenester med lite eller ingen koding. Du kan selvfølgelig få tjenestene i Microsoft 365 til å snakke sammen slik du vil, men det finnes også flere hundre koblinger til andre eksterne tjenester. I tillegg har du naturligvis mulighet til å benytte generelle tilkoblinger, for å hente data fra egne APIer, databaser og tjenester. Power Automate gir muligheter til brukere på tvers av organisasjonen som tidligere i stor grad har vært forbeholdt utviklere.  I løpet av kurset vil deltagere få en hands-on opplevelse av hva Power Automate er, hva det kan brukes til, og hvordan en kan jobbe med det. Kursholderen vil gjøre deltakerne godt kjent med terminologien, demonstrere løsninger og utfordre med øvelser.  Dette er et introduksjonskurs, så det er naturligvis mye vi ikke vil rekke å gå gjennom. Kursleder vil peke deltagerne til gode kilder for videre læring. Det er også mulig å be om bedriftsinterne kurs på videregående nivå, der man kan spesifisere ønsket fokus og spesifikke behov. Disse kan også kjøres som workshops.   TA MED EGEN PC   Kursinnhold Power Automate - det store bildet Ulike flyttyper Bli kjent med arbeidsflaten Datakilder og koblinger Beste praksis for navngivning, utvikling, dokumentering m.m. Bruksområder og viktige begrensninger   [-]
Les mer
Oslo Bergen 5 dager 27 500 kr
15 Apr
15 Apr
27 May
AZ-104: Microsoft Azure Administrator [+]
AZ-104: Microsoft Azure Administrator [-]
Les mer
Nettstudie 2 semester 4 980 kr
På forespørsel
Generell nettverkssikkerhet. Hvordan planlegge, organisere og sette sikkerhet i små og store nettverk. Brannmurer, VPN, IDS/IPS. Sikkerhet rundt epost, trådløse nett og r... [+]
  Studieår: 2013-2014   Gjennomføring: Høst og vår Antall studiepoeng: 5.0 Forutsetninger: Faget «Datakommunikasjon» eller tilsvarende grunnleggende fag. (TCP/IP forutsettes kjent). Faget «Nettverksteknologi» Innleveringer: Øvinger: 8 av 12 må være godkjent. Øvingene må dekke en bred del av pensum. Vurderingsform: Skriftlig, individuell, 3 timer, Ansvarlig: Helge Hafting Eksamensdato: 04.12.13 / 07.05.14         Læremål: KUNNSKAPER:Kandidaten:- kan forklare en del protokollbaserte farer/angrep i kablede og trådløse nett- kan gjøre rede for mottiltak mot angrepene over- kan gjøre rede for andre farer og mottiltak, som fysiske sikringstiltak og «social engineering»- kan gjøre rede for og planlegge bruk av vanlige sikringstiltak som IDS, IPS, VPN og proxyer FERDIGHETER:Kandidaten kan:- sette i drift et VPN- installere brannmur- Observere nettverkstrafikk med pakkesniffer GENERELL KOMPETANSE:Kandidaten:- kan granske sikkerheten i et nettverk, og velge passende tiltak.Innhold:Generell nettverkssikkerhet. Hvordan planlegge, organisere og sette sikkerhet i små og store nettverk. Brannmurer, VPN, IDS/IPS. Sikkerhet rundt epost, trådløse nett og rutere. En del vanlige angrep, og mottiltak.Les mer om faget her Påmeldingsfrist: 25.08.13 / 25.01.14         Velg semester:  Høst 2013    Vår 2014     Fag Nettverkssikkerhet 4980,-         Semesteravgift og eksamenskostnader kommer i tillegg.    [-]
Les mer
Nettkurs 5 timer 349 kr
JavaScript er et av verdens mest brukte programmeringsspråk som, sammen med HTML og CSS, utgjør grunnsteinene i moderne webutvikling. Selv om språket opprinnelig ble utvi... [+]
JavaScript er et av verdens mest brukte programmeringsspråk som, sammen med HTML og CSS, utgjør grunnsteinene i moderne webutvikling. Selv om språket opprinnelig ble utviklet for bruk på nettet, har det de siste årene både blitt populært som server-språk og som programmeringsspråk for enkeltstående applikasjoner og apper. I dette kurset, ledet av Lars Vidar Nordli, vil du få en grundig introduksjon til JavaScript. Målet er at du etter fullført kurs skal kunne lage dine egne interaktive nettsider. Kurset gir også en innføring i programmering generelt, og du vil lære konsepter som variabler, arrayer, funksjoner, løkker og objekter. Kurset er strukturert i følgende kapitler: Kapittel 1: Introduksjon Kapittel 2: Variabler Kapittel 3: Conditional statements Kapittel 4: Funksjoner Kapittel 5: Arrays Kapittel 6: Loops Kapittel 7: Manipulere DOM (Document Object Model) Kapittel 8: Events Kapittel 9: Objekter Kapittel 10: Rutiner Kapittel 11: Prosjekt Kapittel 12: Avslutning Etter å ha fullført kurset vil du ha en solid forståelse av JavaScript og være i stand til å bruke det til å lage interaktive nettsider og applikasjoner. Du vil også ha kjennskap til viktige programmeringskonsepter som vil være nyttige i din utviklerkarriere.   Varighet: 5 timer og 1 minutt   Om Utdannet.no: Utdannet.no tilbyr noen av landets beste digitale nettkurs. Vår tjeneste fungerer på samme måte som strømmetjenester for musikk eller TV-serier, der våre kunder betaler en fast månedspris for tilgang til alle kursene vi har tilgjengelig. Vi har opplevd betydelig vekst de siste årene, med over 30 000 registrerte brukere og 1,5 millioner videoavspillinger. Vårt mål er å gjøre kompetanseutvikling engasjerende, spennende og tilgjengelig for alle, og vi har støtte fra Innovasjon Norge og Forskningsrådet. [-]
Les mer