Nullstill
Filter
Ferdig

-

Mer enn 100 treff
 

Webinar 4 timer 3 990 kr
Kurs i sykefravær [+]
Kurs i sykefravær [-]
Les mer
Nettkurs 60 minutter 5 600 kr
MSP er et globalt anerkjent rammeverk for beste praksis programledelse. [+]
Du vil få tilsendt en «Core guidance» bok og sertifiserings-voucher slik at du kan ta sertifiseringstesten for eksempel hjemme eller på jobb. Denne vil være gyldig i ett år. Tid for sertifiseringstest avtales som beskrevet i e-post med voucher. Eksamen overvåkes av en web-basert eksamensvakt.   Eksamen er på engelsk. Eksamensformen er multiple choice - 60 spørsmål skal besvares, og du består ved 60% korrekte svar (dvs 36 riktige av 60 spørsmål). Deltakerne har 60 minutter til rådighet på eksamen.  Ingen hjelpemidler er tillatt.   Nødvendige forkunnskaper: Ingen [-]
Les mer
Nettkurs 40 minutter 5 600 kr
MoP®, er et rammeverk og en veiledning for styring av prosjekter og programmer i en portefølje. Sertifiseringen MoP Foundation gir deg en innføring i porteføljestyring me... [+]
Du vil få tilsendt en «Core guidance» bok og sertifiserings-voucher slik at du kan ta sertifiseringstesten for eksempel hjemme eller på jobb. Denne vil være gyldig i ett år. Tid for sertifiseringstest avtales som beskrevet i e-post med voucher. Eksamen overvåkes av en web-basert eksamensvakt.   Eksamen er på engelsk. Eksamensformen er multiple choice - 50 spørsmål skal besvares, og du består ved 50% korrekte svar (dvs 25 av 50 spørsmål). Deltakerne har 40 minutter til rådighet på eksamen.  Ingen hjelpemidler er tillatt.   Nødvendige forkunnskaper: Ingen [-]
Les mer
Vikna 3 dager 6 900 kr
24 Jun
Truckførerkurs T1 og T4 inkl. modul 1.1, 2.2 og 3.2. [+]
Truckførerkurs T1 og T4 inkl. modul 1.1. Teoridelen er felles for alle truckklasser T1-T5 med løftekapasitet til og med 10 tonn. Praksisdelen krever spesifikk opplæring på den klassen en ønsker kompetansebevis for. Vi tilbyr T1 truck – Lavtløftende palletruck  og T4 truck – Motvektstruck. Innhold: Modul 1.1 Fellesdel, kran-truck - maskin. Gjennomføres med e-læring. Test ved oppmøte modul 2.2.  Modul 2.2 Teoretisk opplæring, løfte- og stablevogner for gods.  Modul 3.2 Grunnleggende praktisk opplæring. Etter å ha gjennomført modul 1.1, modul 2.2 og modul 3.2 skal deltaker også gjennomføre modul 4.2 samt praktisk prøve for å få utstedt truck sertifikatet. Modul 4.2 kan gjennomføres med en fadderordning i bedrift (20 timer kjøring) eller i regi av sertifisert opplæringsvirksomhet (14 timer). Vi har et eget 2 dagers kurs som kan gjennomføres for modul 4.2. Kurset starter rett etter at modul 3.2 er ferdigstilt. Ta kontakt ved spørsmål. [-]
Les mer
Vikna 1 dag 3 090 kr
28 Jun
The course is aimed at personnel who will carry out work with a heat output of over 1500w. This course is in English. [+]
By hot work is understood works where machines and equipment are used that generate sparks and heat that can lead to fire. Hot work includes the use of open flame, hot air, welding, cutting and/or grinding equipment. The following topics, amongst others are covered:– Hot Work as a cause of fire– Fire theory– Fire and fire fighting– Choice of extinguishing agents– First aid for burns– Relevant laws, regulations and rules– Safety measures before, during and after work The written exam can be taken in the following languages: Norwegian English Polish   Requirements for knowledge: No prior knowledge required Learning outcome: The participant should be able to prevent fires by hot work. The course is according to: Norwegian Fire Protection Association Duration: 1 days. Price: VAT is added to the course price Change of course date: Must be agreed no later than 7 days before the course starts during office hours 0830-1500.   Cancellation: Must be made in writing to our e-mail address post@ssras.no You can cancel up to 14 days before the course starts. If cancelled less than 14 days before the course starts, a 50% course fee is required. In case of no-show, full course fee is required. In case of cancellation due to illness, a medical certificate must be presented. Cancellation: We reserve the right to cancel courses if too few people register. [-]
Les mer
Virtuelt klasserom 2 timer
15 Oct
Fellesmøte for alle deltakerne i alle styrenettverksgruppene [+]
Fellesmøte for alle deltakerne i alle styrenettverksgruppene - Faglig rettet digitalt fellesmøte   Tirsdag 15.10.24 kl 17:00 - 19:00 på Teams    Program:   Velkommen og kort om programmet - Bjarne Aamodt Orientering om Styreforeningen og Styresenteret AS - Karl Ibsen Kjønnsbalanse og mangfold i styrerommet - Karl Ibsen og Ingvild Ragna Myhre   Pause   "Anbefalingen" for SMB (Den ideelle foreningen CORPRT/ Tenketanken lanserte 15.02.24 anbefalinger for verdiskapende styrearbeid for SMB) - Ewout Vidar Top "Styrescore" fra Board Ability AS (tidligere Corprt AS) - nytt opplegg for rating av en persons kvalifikasjoner for styreverv, bl.a. basert på bruk av KI, også lansert 15.02.24  - Ewout Vidar Top Avrunding og takk for i dag - Bjarne Aamodt   [-]
Les mer
Vikna 2 dager 16 900 kr
24 Jun
Truckførerkurs T1 og T4 inkl. modul 1.1, 2.2, 3.2, 4.2 og praktisk prøve. [+]
Truckførerkurs T1 og T4 inkl. modul 1.1., praktisk modul og praktisk prøve. Teoridelen er felles for alle truckklasser T1-T5 med løftekapasitet til og med 10 tonn. Praksisdelen krever spesifikk opplæring på den klassen en ønsker kompetansebevis for. Vi tilbyr T1 truck – Lavtløftende palletruck  og T4 truck – Motvektstruck. Innhold: Modul 1.1 Fellesdel, kran-truck - maskin. Gjennomføres med e-læring. Test ved oppmøte kurssted.  Modul 2.2 Teoretisk opplæring, løfte- og stablevogner for gods.  Modul 3.2 Grunnleggende praktisk opplæring. Modul 4.2 Praktisk kjøreopplæring med avsluttende praktisk prøve  Bestått praktisk prøve gir grunnlag for utstedelse av kompetansebevis for Truck T1 og T4.  Ta kontakt ved spørsmål. [-]
Les mer
Nettkurs 10 000 kr
Nettkurs uten samlinger med nettressurser. [+]
Kurset passer for: deg som har design og håndverk vg1 eller formgivingsfag grunnkurs samt fellesfagene/allmennfagene fra vg1 og vg2/grunnkurs og vk-1. deg som har lang praksis i yrket og som ønsker å ta fagprøven (praksiskandidat).   Kursets innhold er: Felles programfag: Aktiviseringsfag - Administrasjonsfag Nettkurs uten samlinger med nettressurser.   Start:              Når du selv ønsker. Omfang:          3 innleveringer Pris:                Felles programfag: Kr. 10.000,- ekskl. lærebøker og eksamensavgift (kan deles i 4 månedlige avdrag med kr. 200,- i  avdragsgebyr pr. avdrag)   Tidsplan • Kurset kan tas etter egen tidsplan med innlevering av mapper til retting. • Du velger selv når du vil starte opp med kurset og hvor lang tid du vil bruke.   Innleveringer • Det er i alt 3 innleveringer – 1 for hvert fag i tillegg til en tverrfaglig oppgave • Kurset er i tråd med læreplanens kompetansemål.   Det følger med ulike nettressurser som du kan benytte så mye og så ofte du vil.   Lånekassen Utdanningen er godkjent for lån og stipend i Lånekassen. For å få lån omgjort til stipend kreves det at deltaker avlegger privatisteksamen i samtlige fag som utgjør 4 eksamener eller avlegger den teoretiske prøven som inngår i fagprøven.   Eksamensform  Privatisteksamen etter gjeldende regler. Oppmelding elektronisk: www.privatistweb.no Fører frem til fagbrev.   Fagprøven som praksiskandidat: Fagprøven består av en teoretisk del og en praktisk del. Dette gjelder for praksiskandidater – de som har minst 5 års godkjent praksis fra yrket, avlegger teoretisk del av fagprøve i tillegg til den praktiske fagprøven.  Det kreves ikke dokumentert praksis for å avlegge den teoretiske prøven.  For å kunne fremstille seg til den praktiske del av fagprøven kreves det dokumentasjon på 5 års godkjent praksis. Praksis vurderes av fylkeskommunen hvor du bor.   Fagprøven for de som følger skolemodellen (lærlinger): Har du allmennfagene fra ordinær videregående skole, anbefaler vi deg å ta privatisteksamen i samtlige programfag for vg1 og vg2. Du kan da søke lærlingeplass for 2 år. De som er lærlinger må ta eksamen i hvert enkelt fag for vg1 og for vg2 i tillegg til teoretisk og praktisk fagprøve.   Om jobben Som aktivitør skal du legge til rette for kreative aktiviteter for ulike brukergrupper som eldre, psykisk utviklingshemmede og psykisk- eller fysisk funksjonshemmede. Aktivitetene kan for eksempel være husflids- og handverksaktiviteter, fysiske aktiviteter av ulike slag, eller dagligdagse gjøremål.    Målsettingen er å opprettholde eller å forbedre brukernes funksjonsnivå bade fysisk, psykisk og intellektuelt.    Vanlige arbeidsoppgaver for en aktivitør er: • planlegge,lede, gjennomføre aktiviteter • vurdere og dokumentere aktiviteter • utvikle, kvalitetssikre og markedsføre aktiviteter   Personlige egenskaper Som aktivitør bør du være kreativ og ha evne til a finne praktiske løsninger på utfordringer som dukker opp. Kommunikasjon, forståelse og evne til a komme kontakt med ulike typer mennesker er også typiske egenskaper ved aktivitøren. Tillegg må du ha kunnskap om menneskets naturlige utvikling, førstehjelp og enkel sykdomslære.   Hvor jobber aktivitøren? Som aktivitør kan du jobbe i ulike helseinstitusjoner, hjemmebaserte tjenester, kultur- og fritidssektoren, rusomsorgen, skole, SFO, frivillighetssentralen eller i private vernede bedrifter. Som aktivitør jobber du ofte med eldre, psykisk utviklingshemmede, funksjonshemmede, barn, ungdom og andre grupper med behov for rehabilitering.   Er du organisert? Undersøk med ditt fagforbund om du kan søke å få dekket kursavgift.   Dersom du ønsker å komme i kontakt med studieekspert kan du trygt ta kontakt med oss på telefon: 913 58 038 eller sende oss E-post til: postmottak@kompetansesenter-bedriftshjelp.com [-]
Les mer
Nettkurs 12 måneder 8 000 kr
ITIL® er det mest utbredte og anerkjente rammeverket for IT Service Management (ITSM) i verden, og ITIL® 4 Foundation er et introduksjonskurs til rammeverket. [+]
ITIL® 4 Foundation-kurset er en introduksjon til ITIL® 4. Kurset lar kandidater se på IT-tjenestestyring gjennom en ende-til-ende driftsmodell, som inkluderer oppretting, levering og kontinuerlig forbedring av IT-relaterte produkter og tjenester. E-læringskurset inneholder 12 timer med undervisning, og er delt inn i 8 moduler. Les mer om ITIL® 4 på AXELOS sine websider. Inkluderer: Tilgang til ITIL® 4 Foundation e-læring (engelsk) i 12 måneder. ITIL® Foundation online voucher til sertifiseringstest + digital ITIL Foundation bok ITIL®/PRINCE2®/MSP®/MoP® are registered trademarks of AXELOS Limited, used under permission of AXELOS Limited. All rights reserved. [-]
Les mer
Nettkurs 70 timer 13 600 kr
07 Aug
For deg med erfaring fra lager/terminal/vareflyt. Husk at Fagbrev, det lønner seg! GODKJENT HOS STATENS LÅNEKASSE FOR UTDANNING. [+]
Lager/Terminal  Transport/Distribusjon Innkjøp  Produksjon  HMS Service/Kundebehandling  Kvalitetssikring  Informasjonsbehandling [-]
Les mer
Nettkurs 6 timer 4 100 kr
Ex grunnleggende er et kurs innen elektriske installasjoner i eksplosjonsfarlige områder. Målet med kurset er at de som skal arbeide i eksplosjonsfarlige områder kan utfø... [+]
Ex grunnleggende er et kurs innen elektriske installasjoner i eksplosjonsfarlige områder. Målet med kurset er at de som skal arbeide i eksplosjonsfarlige områder kan utføre arbeidet på en sikker og god måte. Kurset skal bidra til at brukerne opplever både kurssituasjonen og jobben etterpå som motiverende og lærerik. Vårt mål er at alle ansatte blir motivert til å utføre en sikker, trygg og god jobb.   Alle som gjennomgår dette kurset vil være tilstrekkelig kvalifisert til å kunne selvstendig utføre de oppdragene som blir planlagte med elektriske installasjoner innenfor eksplosjonsfarlige områder.   Læreingsmål: NEK 420 IEC / NEK EN 60079-10-1 IEC / NEK EN 60079-14 FUSEX FHOSEX ATEX 2014/34/EU ATEX 99/92/EC   Trykk på linken under for å komme til kurset. https://subshoreskolen.thinkific.com/  [-]
Les mer
Virtuelt klasserom 5 dager 35 000 kr
The Implementing and Operating Cisco Security Core Technologies (SCOR) course helps you prepare for the Cisco® CCNP® Security and CCIE® Security certifications and for se... [+]
COURSE OVERVIEW In this course, you will master the skills and technologies you need to implement core Cisco security solutions to provide advanced threat protection against cybersecurity attacks. You will learn security for networks, cloud and content, endpoint protection, secure network access, visibility and enforcements. You will get extensive hands-on experience deploying Cisco Firepower Next-Generation Firewall and Cisco ASA Firewall; configuring access control policies, mail policies, and 802.1X Authentication; and more.  You will get introductory practice on Cisco Stealthwatch Enterprise and Cisco Stealthwatch Cloud threat detection features. Please note that this course is a combination of Instructor-Led and Self-Paced Study - 5 days in the classroom and approx 3 days of self study. The self-study content will be provided as part of the digital courseware that you will recieve at the beginning of the course and should be part of your preparation for the exam. TARGET AUDIENCE Security individuals who need to be able to implement and operate core security technologies including network security, cloud security, content security, endpoint protection and detection, secure network access, visibility and enforcements. COURSE OBJECTIVES After completing this course you should be able to: Describe information security concepts and strategies within the network Describe common TCP/IP, network application, and endpoint attacks Describe how various network security technologies work together to guard against attacks Implement access control on Cisco ASA appliance and Cisco Firepower Next-Generation Firewall Describe and implement basic email content security features and functions provided by Cisco Email Security Appliance Describe and implement web content security features and functions provided by Cisco Web Security Appliance Describe Cisco Umbrella security capabilities, deployment models, policy management, and Investigate console Introduce VPNs and describe cryptography solutions and algorithms Describe Cisco secure site-to-site connectivity solutions and explain how to deploy Cisco IOS VTI-based point-to-point IPsec VPNs, and point-to-point IPsec VPN on the Cisco ASA and Cisco FirePower NGFW Describe and deploy Cisco secure remote access connectivity solutions and describe how to configure 802.1X and EAP authentication Provide basic understanding of endpoint security and describe AMP for Endpoints architecture and basic features Examine various defenses on Cisco devices that protect the control and management plane Configure and verify Cisco IOS Software Layer 2 and Layer 3 Data Plane Controls Describe Cisco Stealthwatch Enterprise and Stealthwatch Cloud solutions Describe basics of cloud computing and common cloud attacks and how to secure cloud environment   COURSE CONTENT Describing Information Security Concepts (Self-Study) Information Security Overview Managing Risk Vulnerability Assessment Understanding CVSS Describing Common TCP/IP Attacks (Self-Study) Legacy TCP/IP Vulnerabilities IP Vulnerabilities ICMP Vulnerabilities TCP Vulnerabilities UDP Vulnerabilities Attack Surface and Attack Vectors Reconnaissance Attacks Access Attacks Man-In-The-Middle Attacks Denial of Service and Distributed Denial of Service Attacks Reflection and Amplification Attacks Spoofing Attacks DHCP Attacks Describing Common Network Application Attacks (Self-Study) Password Attacks DNS-Based Attacks DNS Tunneling Web-Based Attacks HTTP 302 Cushioning Command Injections SQL Injections Cross-Site Scripting and Request Forgery Email-Based Attacks Describing Common Endpoint Attacks (Self-Study) Buffer Overflow Malware Reconnaissance Attack Gaining Access and Control Gaining Access via Social Engineering Gaining Access via Web-Based Attacks Exploit Kits and Rootkits Privilege Escalation Post-Exploitation Phase Angler Exploit Kit Describing Network Security Technologies Defense-in-Depth Strategy Defending Across the Attack Continuum Network Segmentation and Virtualization Overview Stateful Firewall Overview Security Intelligence Overview Threat Information Standardization Network-Based Malware Protection Overview IPS Overview Next Generation Firewall Overview Email Content Security Overview Web Content Security Overview Threat Analytic Systems Overview DNS Security Overview Authentication, Authorization, and Accounting Overview Identity and Access Management Overview Virtual Private Network Technology Overview Network Security Device Form Factors Overview Deploying Cisco ASA Firewall Cisco ASA Deployment Types Cisco ASA Interface Security Levels Cisco ASA Objects and Object Groups Network Address Translation Cisco ASA Interface ACLs Cisco ASA Global ACLs Cisco ASA Advanced Access Policies Cisco ASA High Availability Overview Deploying Cisco Firepower Next-Generation Firewall Cisco Firepower NGFW Deployments Cisco Firepower NGFW Packet Processing and Policies Cisco Firepower NGFW Objects Cisco Firepower NGFW NAT Cisco Firepower NGFW Prefilter Policies Cisco Firepower NGFW Access Control Policies Cisco Firepower NGFW Security Intelligence Cisco Firepower NGFW Discovery Policies Cisco Firepower NGFW IPS Policies Cisco Firepower NGFW Malware and File Policies Deploying Email Content Security Cisco Email Content Security Overview SMTP Overview Email Pipeline Overview Public and Private Listeners Host Access Table Overview Recipient Access Table Overview Mail Policies Overview Protection Against Spam and Graymail Anti-virus and Anti-malware Protection Outbreak Filters Content Filters Data Loss Prevention Email Encryption Deploying Web Content Security Cisco WSA Overview Deployment Options Network Users Authentication HTTPS Traffic Decryption Access Policies and Identification Profiles Acceptable Use Controls Settings Anti-Malware Protection Deploying Cisco Umbrella (Self-Study) Cisco Umbrella Architecture Deploying Cisco Umbrella Cisco Umbrella Roaming Client Managing Cisco Umbrella Cisco Umbrella Investigate Overview Explaining VPN Technologies and Cryptography VPN Definition VPN Types Secure Communication and Cryptographic Services Keys in Cryptography Public Key Infrastructure Introducing Cisco Secure Site-to-Site VPN Solutions Site-to-Site VPN Topologies IPsec VPN Overview IPsec Static Crypto Maps IPsec Static Virtual Tunnel Interface Dynamic Multipoint VPN Cisco IOS FlexVPN Deploying Cisco IOS VTI-Based Point-to-Point Cisco IOS VTIs Static VTI Point-to-Point IPsec IKEv2 VPN Configuration Deploying Point-to-Point IPsec VPNs on the Cisco ASA and Cisco Firepower NGFW Point-to-Point VPNs on the Cisco ASA and Cisco Firepower NGFW Cisco ASA Point-to-Point VPN Configuration Cisco Firepower NGFW Point-to-Point VPN Configuration Introducing Cisco Secure Remote Access VPN Solutions Remote Access VPN Components Remote Access VPN Technologies SSL Overview Deploying Remote Access SSL VPNs on the Cisco ASA and Cisco Firepower NGFW Remote Access Configuration Concepts Connection Profiles Group Policies Cisco ASA Remote Access VPN Configuration Cisco Firepower NGFW Remote Access VPN Configuration Explaining Cisco Secure Network Access Solutions Cisco Secure Network Access Cisco Secure Network Access Components AAA Role in Cisco Secure Network Access Solution Cisco Identity Services Engine Cisco TrustSec Describing 802.1X Authentication 802.1X and EAP EAP Methods Role of RADIUS in 802.1X Communications RADIUS Change of Authorization Configuring 802.1X Authentication Cisco Catalyst Switch 802.1X Configuration Cisco WLC 802.1X Configuration Cisco ISE 802.1X Configuration Supplicant 802.1x Configuration Cisco Central Web Authentication Describing Endpoint Security Technologies (Self-Study) Host-Based Personal Firewall Host-Based Anti-Virus Host-Based Intrusion Prevention System Application Whitelists and Blacklists Host-Based Malware Protection Sandboxing Overview File Integrity Checking Deploying Cisco AMP for Endpoints (Self-study) Cisco AMP for Endpoints Architecture Cisco AMP for Endpoints Engines Retrospective Security with Cisco AMP Cisco AMP Device and File Trajectory Managing Cisco AMP for Endpoints Introducing Network Infrastructure Protection (Self-Study) Identifying Network Device Planes Control Plane Security Controls Management Plane Security Controls Network Telemetry Layer 2 Data Plane Security Controls Layer 3 Data Plane Security Controls Deploying Control Plane Security Controls (Self-Study) Infrastructure ACLs Control Plane Policing Control Plane Protection Routing Protocol Security Deploying Layer 2 Data Plane Security Controls (Self-Study) Overview of Layer 2 Data Plane Security Controls VLAN-Based Attacks Mitigation STP Attacks Mitigation Port Security Private VLANs DHCP Snooping ARP Inspection Storm Control MACsec Encryption Deploying Layer 3 Data Plane Security Controls (Self-Study) Infrastructure Antispoofing ACLs Unicast Reverse Path Forwarding IP Source Guard Labs Configure Network Settings And NAT On Cisco ASA Configure Cisco ASA Access Control Policies Configure Cisco Firepower NGFW NAT Configure Cisco Firepower NGFW Access Control Policy Configure Cisco Firepower NGFW Discovery and IPS Policy Configure Cisco NGFW Malware and File Policy Configure Listener, HAT, and RAT on Cisco ESA Configure Mail Policies Configure Proxy Services, Authentication, and HTTPS Decryption Enforce Acceptable Use Control and Malware Protection Examine the Umbrella Dashboard Examine Cisco Umbrella Investigate Explore DNS Ransomware Protection by Cisco Umbrella Configure Static VTI Point-to-Point IPsec IKEv2 Tunnel Configure Point-to-Point VPN between the Cisco ASA and Cisco Firepower NGFW Configure Remote Access VPN on the Cisco Firepower NGFW Explore Cisco AMP for Endpoints Perform Endpoint Analysis Using AMP for Endpoints Console Explore File Ransomware Protection by Cisco AMP for Endpoints Console Explore Cisco Stealthwatch Enterprise v6.9.3 Explore CTA in Stealthwatch Enterprise v7.0 Explore the Cisco Cloudlock Dashboard and User Security Explore Cisco Cloudlock Application and Data Security Explore Cisco Stealthwatch Cloud Explore Stealthwatch Cloud Alert Settings, Watchlists, and Sensors TEST CERTIFICATION Recommended as preparation for the following exams: 350-701 - Implementing and Operating Cisco Security Core Technologies (SCOR 350-701)   This is the core exam for the Cisco CCNP Security certification, in order to gain the CCNP Security certification you will also need to pass one of the concentration exams. [-]
Les mer
Klasserom + nettkurs 3 timer 6 000 kr
Grunnkurs i bruk av halvautomatisk hjertestarter. Sørg for å ha oppdatert kunnskap om førstehjelp og bruk av hjertestarter. [+]
  Grunnkurs i bruk av halvautomatisk hjertestarter holdes i henhold til retningslinjene som er gitt av Norsk Resuscitasjonsråd. Våre instruktører er godkjente i henhold til gitte kriterier fra Norsk Resuscitasjonsråd.  Kurset gir en gjennomgang av livreddende førstehjelp og bruk av halvautomatisk hjertestarter.     Innhold i kurset er: Introduksjon og gjennomgang av kurset Varsling Pasientundersøkelse Hjerte-lungeredning Fysiologien rundt hjerteinfarkt og hjertestans Bruk av hjertestarter Vedlikehold av hjertestarter Vedlikehold av kunnskap Praktiske øvelser [-]
Les mer
Virtuelt klasserom 4 dager 23 000 kr
This course prepares students with the background to design and evaluate cybersecurity strategies in the following areas: Zero Trust, Governance Risk Compliance (GRC), se... [+]
. Students will also learn how to design and architect solutions using zero trust principles and specify security requirements for cloud infrastructure in different service models (SaaS, PaaS, IaaS). TARGET AUDIENCE IT professionals with advanced experience and knowledge in a wide range of security engineering areas, including identity and access, platform protection, security operations, securing data, and securing applications. They should also have experience with hybrid and cloud implementations. COURSE OBJECTIVES Design a Zero Trust strategy and architecture Evaluate Governance Risk Compliance (GRC) technical strategies and security operations strategies Design security for infrastructure Design a strategy for data and applications COURSE CONTENT Module 1: Build an overall security strategy and architecture Learn how to build an overall security strategy and architecture. Lessons M1 Introduction Zero Trust overview Develop Integration points in an architecture Develop security requirements based on business goals Translate security requirements into technical capabilities Design security for a resiliency strategy Design a security strategy for hybrid and multi-tenant environments Design technical and governance strategies for traffic filtering and segmentation Understand security for protocols Exercise: Build an overall security strategy and architecture Knowledge check Summary After completing module 1, students will be able to: Develop Integration points in an architecture Develop security requirements based on business goals Translate security requirements into technical capabilities Design security for a resiliency strategy Design security strategy for hybrid and multi-tenant environments Design technical and governance strategies for traffic filtering and segmentation Module 2: Design a security operations strategy Learn how to design a security operations strategy. Lessons M2 Introduction Understand security operations frameworks, processes, and procedures Design a logging and auditing security strategy Develop security operations for hybrid and multi-cloud environments Design a strategy for Security Information and Event Management (SIEM) and Security Orchestration, Evaluate security workflows Review security strategies for incident management Evaluate security operations strategy for sharing technical threat intelligence Monitor sources for insights on threats and mitigations After completing module 2, students will be able to: Design a logging and auditing security strategy Develop security operations for hybrid and multi-cloud environments. Design a strategy for Security Information and Event Management (SIEM) and Security Orchestration, A Evaluate security workflows. Review security strategies for incident management. Evaluate security operations for technical threat intelligence. Monitor sources for insights on threats and mitigations. Module 3: Design an identity security strategy Learn how to design an identity security strategy. Lessons M3 Introduction Secure access to cloud resources Recommend an identity store for security Recommend secure authentication and security authorization strategies Secure conditional access Design a strategy for role assignment and delegation Define Identity governance for access reviews and entitlement management Design a security strategy for privileged role access to infrastructure Design a security strategy for privileged activities Understand security for protocols After completing module 3, students will be able to: Recommend an identity store for security. Recommend secure authentication and security authorization strategies. Secure conditional access. Design a strategy for role assignment and delegation. Define Identity governance for access reviews and entitlement management. Design a security strategy for privileged role access to infrastructure. Design a security strategy for privileged access. Module 4: Evaluate a regulatory compliance strategy Learn how to evaluate a regulatory compliance strategy. Lessons M4 Introduction Interpret compliance requirements and their technical capabilities Evaluate infrastructure compliance by using Microsoft Defender for Cloud Interpret compliance scores and recommend actions to resolve issues or improve security Design and validate implementation of Azure Policy Design for data residency Requirements Translate privacy requirements into requirements for security solutions After completing module 4, students will be able to: Interpret compliance requirements and their technical capabilities Evaluate infrastructure compliance by using Microsoft Defender for Cloud Interpret compliance scores and recommend actions to resolve issues or improve security Design and validate implementation of Azure Policy Design for data residency requirements Translate privacy requirements into requirements for security solutions Module 5: Evaluate security posture and recommend technical strategies to manage risk Learn how to evaluate security posture and recommend technical strategies to manage risk. Lessons M5 Introduction Evaluate security postures by using benchmarks Evaluate security postures by using Microsoft Defender for Cloud Evaluate security postures by using Secure Scores Evaluate security hygiene of Cloud Workloads Design security for an Azure Landing Zone Interpret technical threat intelligence and recommend risk mitigations Recommend security capabilities or controls to mitigate identified risks After completing module 5, students will be able to: Evaluate security postures by using benchmarks Evaluate security postures by using Microsoft Defender for Cloud Evaluate security postures by using Secure Scores Evaluate security hygiene of Cloud Workloads Design security for an Azure Landing Zone Interpret technical threat intelligence and recommend risk mitigations Recommend security capabilities or controls to mitigate identified risks Module 6: Understand architecture best practices and how they are changing with the Cloud Learn about architecture best practices and how they are changing with the Cloud. Lessons M6 Introduction Plan and implement a security strategy across teams Establish a strategy and process for proactive and continuous evolution of a security strategy Understand network protocols and best practices for network segmentation and traffic filtering After completing module 6, students will be able to: Describe best practices for network segmentation and traffic filtering. Plan and implement a security strategy across teams. Establish a strategy and process for proactive and continuous evaluation of security strategy. Module 7: Design a strategy for securing server and client endpoints Learn how to design a strategy for securing server and client endpoints. Lessons M7 Introduction Specify security baselines for server and client endpoints Specify security requirements for servers Specify security requirements for mobile devices and clients Specify requirements for securing Active Directory Domain Services Design a strategy to manage secrets, keys, and certificates Design a strategy for secure remote access Understand security operations frameworks, processes, and procedures Understand deep forensics procedures by resource type After completing module 7, students will be able to: Specify security baselines for server and client endpoints Specify security requirements for servers Specify security requirements for mobile devices and clients Specify requirements for securing Active Directory Domain Services Design a strategy to manage secrets, keys, and certificates Design a strategy for secure remote access Understand security operations frameworks, processes, and procedures Understand deep forensics procedures by resource type Module 8: Design a strategy for securing PaaS, IaaS, and SaaS services Learn how to design a strategy for securing PaaS, IaaS, and SaaS services. Lessons M8 Introduction Specify security baselines for PaaS services Specify security baselines for IaaS services Specify security baselines for SaaS services Specify security requirements for IoT workloads Specify security requirements for data workloads Specify security requirements for web workloads Specify security requirements for storage workloads Specify security requirements for containers Specify security requirements for container orchestration After completing module 8, students will be able to: Specify security baselines for PaaS, SaaS and IaaS services Specify security requirements for IoT, data, storage, and web workloads Specify security requirements for containers and container orchestration Module 9: Specify security requirements for applications Learn how to specify security requirements for applications. Lessons M9 Introduction Understand application threat modeling Specify priorities for mitigating threats to applications Specify a security standard for onboarding a new application Specify a security strategy for applications and APIs After completing module 9, students will be able to: Specify priorities for mitigating threats to applications Specify a security standard for onboarding a new application Specify a security strategy for applications and APIs Module 10: Design a strategy for securing data Learn how to design a strategy for securing data. Lessons M10 Introduction Prioritize mitigating threats to data Design a strategy to identify and protect sensitive data Specify an encryption standard for data at rest and in motion After completing module 10, students will be able to: Prioritize mitigating threats to data Design a strategy to identify and protect sensitive data Specify an encryption standard for data at rest and in motion [-]
Les mer
2 dager 4 500 kr
02 May
31 Oct
2-dagers Innføringskurs for deg som ønsker innføring i ADK1 (Vann og avløp) [+]
Dette er et 2-dagers kurs for deg som ønsker en innføring i hva ADK går ut på. Du får en intro til hva ADK1 ordningen går ut på. I hovedsak er det da Innføring i VA-Sektoren og Rørmaterialer som gjennomgås. Passser for konsulenter m.v. som jobber opp og imot vann og avløpsetater.   [-]
Les mer