IT-kurs
IT kompetanse
Du har valgt: Akershus
Nullstill
Filter
Ferdig

-

Nettkurs 4 dager 23 000 kr
08 Feb
22 Feb
08 Mar
This course teaches IT Professionals how to manage their Azure subscriptions, secure identities, administer the infrastructure, configure virtual networking, connect Azur... [+]
Prerequisites Successful Azure Administrators start this role with experience on operating systems, virtualization, cloud infrastructure, storage structures, and networking. Understanding of on-premises virtualization technologies, including: VMs, virtual networking, and virtual hard disks. Understanding of network configuration, including TCP/IP, Domain Name System (DNS), virtual private networks (VPNs), firewalls, and encryption technologies. Understanding of Active Directory concepts, including domains, forests, domain controllers, replication, Kerberos protocol, and Lightweight Directory Access Protocol (LDAP). Understanding of resilience and disaster recovery, including backup and restore operations. Agenda Module 1: Identity -Azure Active Directory-Users and Groups Module 2: Governance and Compliance -Subscriptions and Accounts-Azure Policy-Role-based Access Control (RBAC) Module 3: Azure Administration -Azure Resource Manager-Azure Portal and Cloud Shell-Azure PowerShell and CLI-ARM Templates Module 4: Virtual Networking -Virtual Networks-IP Addressing-Network Security groups-Azure Firewall-Azure DNS Module 5: Intersite Connectivity -VNet Peering-VPN Gateway Connections-ExpressRoute and Virtual WAN Module 6: Network Traffic Management -Network Routing and Endpoints-Azure Load Balancer-Azure Application Gateway-Traffic Manager Module 7: Azure Storage -Storage Accounts-Blob Storage-Storage Security-Azure Files and File Sync-Managing Storage Module 8: Azure Virtual Machines -Virtual Machine Planning-Creating Virtual Machines-Virtual Machine Availability-Virtual Machine Extensions Module 9: Serverless Computing -Azure App Service Plans-Azure App Service-Container Services-Azure Kubernetes Service Module 10: Data Protection -File and Folder Backups-Virtual Machine Backup Module 11: Monitoring -Azure Monitor-Azure Alerts-Log Analytics-Network Watcher [-]
Les mer
Nettstudier 1 semester 4 980 kr
På forespørsel
Datamaskinarkitektur: De viktigste komponentene og deres virkemåte og oppbygging: CPU, buss, lagerteknologier (cache og ulike typer primær- og sekundærlager), kontrollere... [+]
  Studieår: 2013-2014   Gjennomføring: Vår Antall studiepoeng: 5.0 Forutsetninger: Ingen Innleveringer: For å kunne gå opp til eksamen må 8 utvalgte øvingsoppgaver være godkjente. Det settes krav til at studenten har tilgang til en PC som kan brukes til praktiske maskinvare- og programvareendringer for å trene på feildiagnostisering og feilretting. Maskinen kan gjerne være en eldre og utdatert maskin, men den må virke. Personlig veileder: ja Vurderingsform: Skriftlig eksamen, individuell, 3 timer. Ansvarlig: Geir Ove Rosvold Eksamensdato: 20.12.13 / 23.05.14         Læremål: KUNNSKAPER:Kandidaten:- har innsikt i datamaskinens virkemåte både fra et teoretisk og praktisk ståsted- kjenner godt til de enkelte komponenter i datamaskinen og hvordan de virker sammen- kjenner til de grunnleggende matematikk- og informatikktema (tallsystemer, datarepresentasjon, lokalitet) som er relevante for emnets tekniske hovedtemaer FERDIGHETER:Kandidaten:- kan gjøre nytte av sine teoretiske kunnskaper inne emnets tema i relevant praktisk problemløsing- kan optimalisere, oppgradere og holde ved like en datamaskin, samt diagnostisere, feilsøke og reparere en datamaskin ved de vanligste feilsituasjoner GENERELL KOMPETANSE:Kandidaten:- har kompetanse til selvstendig både å formidle og å ta i bruk sine kunnskaper og ferdigheter innen emnets tema- kan i en praktisk driftssituasjon, forklare og gjøre bruk av sin kunnskap både innen hvert enkelt tema i faget og på tvers av temaene Innhold:Datamaskinarkitektur: De viktigste komponentene og deres virkemåte og oppbygging: CPU, buss, lagerteknologier (cache og ulike typer primær- og sekundærlager), kontrollere og io-utstyr, avbruddsmekanismen, DMA, brikkesett og moderne systemarkitektur, ulike maskinklasser. Prosessorarkitektur: Pipeline, superskalaritet, dynamisk utføring, mikrooperasjoner, kontrollenheten, hardkoding kontra mikroprogrammering, RISC og CISC. Teori-tema: Tallsystemer. Datarepresentasjon og -aritmetikk. Buss- og lagerhierarki. Cache og lokalitet. Høynivåspråk kontra assembly. Praktisk driftsarbeid: Kabinett, hovedkort, ulike prosessorer, buss, RAM, cache, BIOS. Lyd-, nettverks-og skjermkort. Sekundærminne (Harddisk, CD-ROM, DVD, tape og andre typer). Avbruddsmekanismen, I/O, DMA og busmastering. Å oppdage og rette feil. Boot-prosessen. Formatering, partisjonering.Les mer om faget her [-]
Les mer
Nettkurs 1 semester 6 000 kr
Dette kurset bruker OSI-modellen som en forklaringsmodell til datakommunikasjon, samt hva som kreves for å koble en pc til et nettverk. [+]
Faglig innhold:Dette kurset innholder OSI-modellen som en forklaringsmodell til datakommunikasjon. En oversikt over ulike lag i OSI-modellen med tilhørende eksempler på protokoller Hva kreves for å koble en pc til et nettverk - Nettverkskonfigurasjon - Ulike typer infrastruktur - Tilkoblinger til Internett Ulike typer enheter som kan kobles til Internett Sikkerhetsaspekter i tilknytning til datakommunikasjon og infrastruktur.Læremål:Etter å ha gjennomført emnet skal studenten ha følgende læringsutbytte:KUNNSKAPERStudenten har:- kunnskap om begreper, prosesser, og verktøy som anvendes innenfor datakommunikasjon- kunnskap om grunnprinsipper i lagdelt datakommunikasjon- innsikt i virkemåten til eksempelprotokoller på de ulike lagene i OSI-modellen- innsikt i ulike typer infrastruktur, kommunikasjonsutstyr og overføringsteknologi- bransjekunnskap om sikkerhetsprinsipper i tilknytning til datakommunikasjon og infrastrukturFERDIGHETERStudenten kan:- anvende faglig kunnskap til å analysere konfigurasjonen på egen pc som er koblet til et nettverk- anvende faglig kunnskap til å analysere og videreutvikle eksisterende infrastruktur- kartlegge sikkerhetsutfordringer knyttet til bruk av ulike teknologier inne datakommunikasjon- anvende relevante faglige verktøy- Eks. Wireshark til å fange og analysere datatrafikk- Eks. Ping og Traceroute til å identifisere ulike typer nettverksproblemerGENERELL KOMPETANSEStudenten har:- forståelse for yrkes- og bransjeetiske prinsipper- utviklet en etisk grunnholdning i utøvelsen av yrket- kan bygge relasjoner med fagfeller gjennom aktiv deltakelse i ulike digitale kanaler [-]
Les mer
Nettundervisning 2 dager 14 000 kr
This course will provide foundational level knowledge of cloud services and how those services are provided with Microsoft Azure. The course can be taken as an optional f... [+]
The course will cover general cloud computing concepts as well as general cloud computing models and services such as Public, Private and Hybrid cloud and Infrastructure-as-a-Service (IaaS), Platform-as-a-Service(PaaS) and Software-as-a-Service (SaaS). It will also cover some core Azure services and solutions, as well as key Azure pillar services concerning security, privacy, compliance and trust. It will finally cover pricing and support services available.   Agenda Module 1: Cloud Concepts -Learning Objectives-Why Cloud Services?-Infrastructure-as-a-Service (IaaS), Platform-as-a-Service (PaaS) and Software-as-a-Service (SaaS)-Public, Private, and Hybrid cloud models Module 2: Core Azure Services -Core Azure architectural components-Core Azure Services and Products-Azure Solutions-Azure management tools Module 3: Security, Privacy, Compliance and Trust -Securing network connectivity in Azure-Core Azure Identity services-Security tools and features-Azure governance methodologies-Monitoring and Reporting in Azure-Privacy, Compliance and Data Protection standards in Azure Module 4: Azure Pricing and Support -Azure subscriptions-Planning and managing costs-Support options available with Azure-Service lifecycle in Azure [-]
Les mer
Nettkurs 1 semester 6 000 kr
Introduksjon til informasjonsteknologi, maskinvare og en datamaskins oppbygging, programvare og operativsystemer. [+]
Etter å ha gjennomført emnet skal studenten ha følgende læringsutbytte:    KUNNSKAPERStudenten har:- kunnskap om datamaskinens oppbygning og virkemåte;- kunnskap om begreper, prosesser og verktøy som anvendes i et operativsystem- innsikt i forskjellige tallsystemer og hvorfor vi benytter oss av disse- innsikt i ulike virtualiseringsteknologier og skyløsninger- kunnskap om begreper og bruk av kommandobasert grensesnitt og script  FERDIGHETERStudenten kan:- anvende faglig kunnskap til å analysere egen pc- anvende faglig kunnskap til å sikre egen maskin og data mot kjente trusler- kan anvende kjente skyløsninger for samskriving, filutveksling, kommunikasjon og lignende- anvende script til å utføre enkle og repeterende operasjoner    Eks. nettverkskonfigurasjon     Eks. prosessoversikt- kan finne og henvise til informasjon og fagstoff innenfor sikkerhet og vurdere relevansen     GENERELL KOMPETANSEStudenten kan:- forståelse for yrkes- og bransjeetiske prinsipper - kan utveksle synspunkter med andre med bakgrunn innenfor bransjen/ yrket- kan bygge relasjoner med fagfeller gjennom aktiv deltakelse i ulike digitale kanaler [-]
Les mer
Oslo 5 dager 32 000 kr
01 Feb
22 Mar
03 May
Certified Ethical Hacker CEH v11 will teach you the latest commercial-grade hacking tools, techniques, and methodologies used by hackers and information security professi... [+]
The Certified Ethical Hacker (CEH) credential is the most trusted ethical hacking certification and accomplishment recommended by employers globally. It is the most desired information security certification and represents one of the fastest-growing cyber credentials required by critical infrastructure and essential service providers. Since the introduction of CEH in 2003, it is recognized as a standard within the information security community. CEH v11 continues to introduce the latest hacking techniques and the most advanced hacking tools and exploits used by hackers and information security professionals today. The Five Phases of Ethical Hacking and the original core mission of CEH remain valid and relevant today: “To beat a hacker, you need to think like a hacker."   Highlights of CEH v11    Mapped to NICE 2.0CEH v11 falls perfectly under the NICE 2.0 framework’s Specialty Areas – Protect and Defend (PR) and Analyze (AN) and Securely Provision (SP), helping you to further your career as a Federal Employee.. Emerging Attack VectorsA greater focus on 18 attack vectors, including the OWASP Top 10, IoT hacking, Vulnerability Analysis, APT, Fileless Malware, Web API Threats, Webhooks, Web Shell, OT Attacks, Cloud Attacks, AI, ML, and much more! Modern Exploit TechnologiesImprove your exploit development by learning about existing and new vulnerabilities from the elementary level. Get exposure to the latest technologies, such as OT Technology, Container Technology. Hands-on Hacking ChallengesYou will get the luxury of trying 24 exceptional hacking challenges (on steroids!) spread across FOUR complexity levels with our Break-The-Code Challenge. Showcase your cutting-edge tricks to get into highly sought-after positions. Modern Case Studies and Current EventsExemplary case studies to help you understand the TTPs and scope of an attack. Learn from modern real-world incidents and ongoing trends to protect, detect, and analyze a potential cyberattack beforehand. Enhanced Focus on Malware AnalysisYou are now one step closer to learning the latest Malware Analysis tactics for ransomware, banking and financial malware, IoT botnets, OT Malware Analysis, Android Malware, and more! Live, Cyber Range (no simulations)The brand-new iLabs Cyber Range is now 100% mapped to the Certified Ethical Hacker Training program. It is no more based on simulations rather than real-world challenges. Greater Focus on Cloud and IoTGet dedicated modules on cloud and IoT, incorporating CSP’s Container Technologies (like Docker, Kubernetes), Cloud Computing threats, and various IoT hacking tools, such as Shikra, Bus Pirate, more! Thousands of Hacking Techniques, Tricks, and ToolsCEH v11 continues its legacy to introduce you to the latest hacking techniques, such as fileless malware, advanced social engineering practices, and more. Learn how to use the most advanced hacking tools. Course outline Module 01: Introduction to Ethical Hacking Module 02: Footprinting and Reconnaissance Module 03: Scanning Networks Module 04: Enumeration Module 05: Vulnerability Analysis Module 06: System Hacking Module 07: Malware Threats Module 08: Sniffing Module 09: Social Engineering Module 10: Denial-of-Service Module 11: Session Hijacking Module 12: Evading IDS, Firewalls, and Honeypots Module 13: Hacking Web Servers Module 14: Hacking Web Applications Module 15: SQL Injection Module 16: Hacking Wireless Networks Module 17: Hacking Mobile Platforms Module 18: IoT Hacking Module 19: Cloud Computing Module 20: Cryptography   What will you learn? Key issues include plaguing the information security world, ethical hacking, information security controls, laws, and standards. Perform footprinting and reconnaissance using the latest footprinting techniques and tools as a critical pre-attack phase required in ethical hacking Network scanning techniques and scanning countermeasures Enumeration techniques and enumeration countermeasures. Vulnerability analysis to identify security loopholes in the target organization’s network, communication infrastructure, and end systems. System hacking methodology, steganography, steganalysis attacks, and covering tracks to discover system and network vulnerabilities. Different types of malware (Trojan, Virus, worms, etc.), system auditing for malware attacks, malware analysis, and countermeasures. Packet sniffing techniques to discover network vulnerabilities and countermeasures to defend sniffing. Social engineering techniques and how to identify theft attacks to audit humanlevel vulnerabilities and suggest social engineering countermeasures. DoS/DDoS attack techniques and tools to audit a target and DoS/DDoS countermeasures. Session hijacking techniques to discover network-level session management, authentication/ authorization, cryptographic weaknesses, and countermeasures.   [-]
Les mer
5 dager 30 000 kr
15 Feb
12 Apr
The new ECSAv10 program offers a seamless learning progress, continuing where the CEH program left off. [+]
Unlike most other pen testing programs that only follow a generic kill chain methodology; the ECSA presents a set of distinguishable comprehensive methodologies that are able to cover different pentesting requirements across different verticals. The ECSA penetration testing course provides you with a real world hands-on penetration testing experience and is a globally accepted hacking and penetration testing class available that covers the testing of modern infrastructures, operating systems and application environments while teaching the students how to document and write a penetration testing report.The ECSA pentest program takes the tools and techniques you learned in the Certified Ethical Hacker course (CEH) and elevates your ability into full exploitation by teaching you how to apply the skills learned in the CEH by utilizing EC-Council’s published penetration testing methodology. It focuses on pentesting methodology with an emphasis on hands-on learning.   Course outline: Security Analysis and Penetration Testing Methodologies TCP IP Packet Analysis Pre-penetration Testing Steps Information Gathering Methodology Vulnerability Analysis External Network Penetration Testing Methodology Internal Network Penetration Testing Methodology Firewall Penetration Testing Methodology IDS Penetration Testing Methodology Web Application Penetration Testing Methodology SQL Penetration Testing Methodology Database Penetration Testing Methodology Wireless Network Penetration Testing Methodology Mobile Devices Penetration Testing Methodology Cloud Penetration Testing Methodology Report Writing and Post Test Actions [-]
Les mer
4 dager 18 000 kr
Hovedformålet med kurset er å gi studentene en god forståelse av dataanalyse med Power BI. Kurset inkluderer å skape visualiseringer, Power BI Service og Power BI Mob... [+]
This course will discuss the various methods and best practices that are in line with business and technical requirements for modeling, visualizing, and analyzing data with Power BI. The course will also show how to access and process data from a range of data sources including both relational and non-relational data. This course will also explore how to implement proper security standards and policies across the Power BI spectrum including datasets and groups. The course will also discuss how to manage and deploy reports and dashboards for sharing and content distribution. Finally, this course will show how to build paginated reports within the Power BI service and publish them to a workspace for inclusion within Power BI.   [-]
Les mer
1 dag 6 200 kr
Data genereres i stadig større mengder - av mennesker, av sensorer og av innebygde dataenheter. Mottak, behandling og analyse av store datamengder krever distribuerte tek... [+]
Data genereres i stadig større mengder - av mennesker, av sensorer og av innebygde dataenheter. Mottak, behandling og analyse av store datamengder krever distribuerte teknologier og lagringsformater. Big Data er blitt et fellesbegrep på disse teknologiene og dataene de behandler. Det er i dag forretningskritisk innenfor flere og flere bransjer å kunne håndtere Big Data. Men hvor skal man begynne? Kursinnhold Hvordan defineres Big Data? Hvilke problemstillinger kan løses med Big Data Hvilke Big Data teknologier finnes og hvilke bør vi satse på? Hva er hovedutfordringene med å ta i bruk Big Data? Kurset gjennomføres som en serie foredrag med rom for spørsmål og utdypninger innen hvert emne. De mest brukte teknologiene innen Big Data lagring, datahåndtering og analyse blir gjennomgått og vurdert, inkludert Hadoop, Spark, Hive, HBase, Cassandra, Kafka, MongoDB og en rekke andre. [-]
Les mer
9 500 kr
Praktisk maskinlæring med eksempler i R, Python og Azure ML. [+]
Maskinlæring inngår som en naturlig del av faget kunstig intelligens (AI), og har de senere årene fått stor oppmerksomhet. I dette kurset vil du bli kjent med mange av metodene som benyttes i maskinlæring. Kurset har en praktisk tilnærming der du anvender metodene på forskjellige case. Hver kursdeltager har tilgang på egen kursPC, og velger selv om han/hun vil arbeid i R, Python, Azure ML, eller bare være passiv deltager. Kursinnhold Lineær og ulineær regresjon Logistisk regresjon Trebaserte metoder (Random forrest) Support vector machines og Kernels Nevrale nettverk (prediksjon og læring) Avanserte nevrale nettverk Ikke-veiledet læring K-means clustering Prinsipal komponentanalyse (PCA) Overparameterisering og hyperparametertilpasning Dimensjonsreduksjon og regularisering Eksempler i R, Python og Azure ML [-]
Les mer
Nettundervisning 2 dager 18 500 kr
This course begins with an overview of the different cloud computing models and services provided by the major public cloud providers. Several cloud computing concerns li... [+]
Course Description This course then focuses on enterprise application to cloud concerns including planning and executing a migration, building the business case, managing application dependencies, selecting a proof of concept, and serverless/managed services. A series of instructor-led demonstrations and hands-on activities provide students with practical, hands-on experience. Learning Objectives Learn what technologies enable cloud computing Understand the definition and characteristics of cloud computing Compare service models: IaaS, PaaS, SaaS, Serverless Develop the business case for a cloud migration Plan a successful cloud migration Decipher the risks of both development and security with cloud computing Analyze the costs of using cloud computing and an approach to calculating them Objection handling when dealing with projects situations around risk All courses will be delivered in partnership with ROI Training, Google Cloud Premier Partner, using a Google Authorized Trainer. Course Outline Unit 1: Enabling Technologies -Networking-Virtualization-Overview of Virtualization-Hypervisors and Containers-Security and Virtualization-Multi-tenancy Unit 2: Cloud Computing Concepts -Cloud Definition-Characteristics of Clouds-Cloud Service and Deployment Models-Public Cloud Products and Services Unit 3: Cloud Service Models -Comparing Services Offered by Google Cloud Platform (GCP), Amazon Web Services (AWS), and Azure-Compute Services-Storage Services-Kubernetes Services-Serverless and Managed Services-Big Data and Machine Learning Unit 4: Building a Business Case for the Cloud -Economic and Financial-Understand the Cloud Cost Model-Calculating the Cost of a Cloud Solution-Transform Capital Expenditures to Operating Expenditures-Agility-Lower Risk of Adopting and Evaluating New Technology-Reduce Time to Market-Quickly React as Markets and Requirements Change-Risk Mitigation-High Quality Infrastructure-Reduce Downtime-Cloud SLAs-Leveraging Hybrid and Multi-Cloud Solutions-Staff Utilization-Eliminate Mundane Operational Tasks-Harness Monitoring and Logging-Onboarding Applications and Users Unit 5: Migrating to the Public Cloud -Phases in a Successful Migration-Assessment-Proof of Concept-Data Migration-Application Migration-Employ Cloud Native Services-Cloud Native Development-Selecting Workloads-Backup / Disaster Recovery-Packaged Enterprise Software-Custom Applications-Open-Source Applications Unit 6: Security and the Cloud -Cloud-based Security Issues-Shared Responsibility Model-Security Auditing in the Cloud-Compliance with Regulatory Constraints [-]
Les mer
Nettstudier 1 semester 4 980 kr
På forespørsel
Utviklingsprosesser. Modellering. UML. Verktøy. Objektorientert analyse Objektorientert design. Bruk av arkitektoniske stiler og design mønstre. Implementasjon og test. [+]
Studieår: 2013-2014   Gjennomføring: Høst Antall studiepoeng: 5.0 Forutsetninger: Erfaring fra et objektorientert programmeringsspråk, kjennskap til prosjektarbeid Innleveringer: Innleverte øvinger. Det blir gitt 10 øvinger, 8 må være godkjent for å kunne gå opp til eksamen. Personlig veileder: ja Vurderingsform: 4 timer skriftlig eksamen. Ansvarlig: Tore Berg Hansen Eksamensdato: 12.12.13         Læremål: Forventet læringsutbytte:Etter å ha gjennomført emnet Objektorientert systemutvikling skal studenten ha følgende samlete læringsutbytte: KUNNSKAPER:Kandidaten:- kan definere, gjenkjenne og forklare de grunnleggende konsepter for utvikling av store programvaresystemer basert på det objektorienterte paradigme- argumentere for betydningen av å følge en prosessmodell- argumentere for fordelene med smidige prosesser- argumentere for modellbasert utvikling- beskrive modellene som brukes i objektorientert systemutvikling og hvordan de henger sammen- forklare begrepene arkitektoniske stiler og designmønstre FERDIGHETER:Kandidaten:- kan demonstrere den systematiske gangen fra krav, via arkitektonisk og detaljert design, til ferdig kodet og implementert system GENERELL KOMPETANSE:Kandidaten:- er klar over at utvikling av store programvaresystemer er ingeniørarbeid- er seg bevisst at utvikling av komplekse programvaresystemer krever koordinert innsats av et velfungerende team som følger en definert, smidig prosess- er opptatt av tett kontakt med alle interessenter for å oppnå et godt resultat Innhold:Utviklingsprosesser. Modellering. UML. Verktøy. Objektorientert analyse Objektorientert design. Bruk av arkitektoniske stiler og design mønstre. Implementasjon og test.Les mer om faget her Påmeldingsfrist: 25.08.13 / 25.01.14         Dette faget går: Høst 2013    Fag Objektorientert systemutvikling 4980,-         Semesteravgift og eksamenskostnader kommer i tillegg.    [-]
Les mer
Nettundervisning Sentrum 2 dager 7 900 kr
18 Mar
   Målet med kurset:   I dette grunnleggende kurset om IT-utvikling er målet at du som jobber eller må forholde deg til IT i hverdagen, uten og selv ha en IT-faglig bakgr... [+]
   Målet med kurset:   I dette grunnleggende kurset om IT-utvikling er målet at du som jobber eller må forholde deg til IT i hverdagen, uten og selv ha en IT-faglig bakgrunn, skal kunne få en økt forståelse av de abstrakte delene i et moderne IT-prosjektløp. Det legges også fokus på innovasjon og hvordan organisasjoner kan legge til rette for økt innovativt arbeid. Bakgrunn: Siden den første mikroprosessoren kom i 1971 har innovasjon og tjenestedesign dreid som om digitale IT-systemer i stadig større grad. I følge Evans Data Corporation var det i 2019 26,4 millioner datautviklere i verden. Det samme tallet er forventet å øke til 45 millioner innen 2030. De aller fleste yrker og bransjer har de seneste tiårene stått ovenfor en forandring som har ført til at digitale hjelpemidler og IT-systemer er blitt en godt integrert del av hverdagen. Likevel kan det være utfordrende for ikke-tekniske personer å beskrive tekniske behov eller beslutte teknologivalg i forbindelse med strategier for organisasjoner eller selskaper. IT-bransjen er preget av haugevis med abstrakte konsepter som kan være vanskelig å navigere både seg selv og andre gjennom. Dette kurset ble utviklet for å hjelpe privatpersoner og ansatte som møter IT i hverdagen og som ønsker å utvide sine kunnskaper for å kunne ta veloverveide IT-beslutninger, og for å henge med på IT-fagspråket en møter hos kunder og innad i bedriften.   Hva du vil lære:   Innovasjon i IT Hvordan kan fokus på innovasjon skape nye muligheter og verdi for kunder, ansatte og eiere? Hvordan skal et selskap legge til rette for organisk innovasjon?   Introduksjon til programmering Teknisk introduksjon til programmering. Hva er programmering? Hva kreves for å kjøre et program? Hvem kan gjøre det? Hvilke programmeringsspråk finnes, og hva skal en velge til hvilke formål? Enkle eksempler og noen få oppgaver   Introduksjon til moderne IT-applikasjoner Hvordan bygges en moderne applikasjon. Hva er forskjellene mellom frontend og backend? Hvordan bruker en databaser og hva er en server? Hva er et VM, Docker og Kubernetes? Hva finnes av fallgruver og hva inngår i iterativ DevOps-utvikling?   IT-strategi Hvordan skal en bedrift forholde seg til ulike metoder for automatisering? Bør organisasjonen velge scripting, Excel, hyllevare eller systemutvikling? Styrker og svakhet. Hva inngår i Design Thinking?   Hvordan organisere, lagre og dele kode i et utviklerteam Hvilke samhandlingsverktøy finnes for utviklere? Hva er Git? Hva inngår i et desentralisert versjonskontroll-system? Hvordan gjøres testdrevet utvikling?   Cloud, on-premise vs hybrid Hva er skytjenester? Microsoft Azure, Amazon Web Services og Google Cloud. Hvordan er prismodellene for å benytte seg av skytjenester?  Hvilke tjenester kan en bruke fra en skytjener?   Prosjektmetodikk Hva skiller å jobbe smidig mot å jobbe vannfall? Typiske utfordringer i et IT-prosjekt. Hvordan anvendes prosjektmodeller? XLPM og Difi prosjektveiviser. Prosjektspesifikasjon og scope – hvordan brukes dette effektivt?   Dataplattform Hvordan kan en moderne dataplattform hente ut ny innsikt og potensielt nye tjenester fra den eksisterende dataen i et selskap? Hva er datavarehus og Data Lakes? Hvordan kan dette brukes sammen med moderne rapporteringsverktøy innenfor BI?   Maskinlæring Hva er maskinlæring? Hvilke typiske verktøy benyttes for AI? Hvor intelligent er dagens systemer? Eksempler på maskinlæringsalgoritmer   Sikkerhet Hva inngår i Cybersecurity? Hva er «man in the middle»-angrep, DOS/DDoS-angrep og malware? Hvordan kan bedrifter sikre seg? Future of Business Future of Business er en studie gjort av CGI om hvordan teknologi påvirker samfunnet, individer og selskaper. Hvilke trender har vokst frem i dag og hvilke teknologier vil være bærebjelker inn i fremtiden?   OM CGI CGI Group Inc. ble grunnlagt i 1976 og er verdens femte største uavhengige leverandør av tjenester innen IT- og forretningsprosesser. Med 74 000 medarbeidere over hele verden, leverer CGI en portefølje av ende-til-ende løsninger innen avanserte IT- og forretningskonsulenttjenester, systemintegrasjon og utsetting av IT- og forretningsprosesser. CGIs modell med kundenærhet, et globalt leveransenettverk og egne løsninger bidrar til at kundene hurtigere oppnår resultater og bidrar til deres digitale transformasjon. CGI har en samlet årlig omsetning på over 60 milliarder NOK. CGI-aksjene er notert på TSX (GIB.A) og NYSE (GIB). Hjemmeside: www.cgi.com [-]
Les mer
1 år 61 050 kr
Et utfordrende år med fokus på kreativ bruk av datamaskin. [+]
Fagområder:- Webdesign- Grafikk- Video- Storskjerm- Selvvalgt fordypningsemne   På denne linjen får du utfordre deg selv innenfor data og multimedia. Undervisningen er i stor grad basert på prosjekter og småoppgaver, hvor du får praktisk erfaring.   I webdesign lærer du alt fra HTML/CSS, til å sette opp din egen publiseringsløsning. Her kan du legge ut arbeidene dine i grafikk og video. Vi har også mange prosjekter hvor vi samarbeider med de andre på seksjonen. For eksempel kan vi sette opp storskjerm med live video, og vi kan lage musikkvideoer. Du får også muligheten til å velge ditt eget fordypningsemne; her kan du velge et emne innenfor data/multimedia som du selv har lyst til å jobbe med.   Hele seksjonen reiser på studietur til New York, 1 til 2 uker, i løpet året for å få inspirasjon og opplevelser som vil være med på resten av skoleåret. [-]
Les mer
660 kr
En eBorger klarer å være med i vår tid hvor internett og e-post er viktige verktøy for å finne informasjon og holde kontakten med andre. Kom igang raskt [+]
En eBorger klarer å være med i vår tid hvor internett og e-post er viktige verktøy for å finne informasjon og holde kontakten med andre.   Dette vil du lære Enkel innføring om datamaskinen Enkel tekstbehandling og utskrift Sende og motta e-post Gå ut i verden på Internett. Finn oppdaterte rutetider, tv-programmer, billetter, nettbanken, informasjon om dine hobbyer, slekt og venner, etc. [-]
Les mer

Lukk Denne siden benytter seg av informasjonskapsler (cookies).
Du kan fortsette å bruke siden som vanlig hvis du godtar dette. Les mer om bruk av informasjonskapsler i vår personvernerklæring.