IT-kurs
IT kompetanse
Sør-Trøndelag
Du har valgt: Trondheim
Nullstill
Filter
Ferdig

-

Nettstudier 1 semester 4 980 kr
På forespørsel
Utviklingsprosesser. Modellering. UML. Verktøy. Objektorientert analyse Objektorientert design. Bruk av arkitektoniske stiler og design mønstre. Implementasjon og test. [+]
Studieår: 2013-2014   Gjennomføring: Høst Antall studiepoeng: 5.0 Forutsetninger: Erfaring fra et objektorientert programmeringsspråk, kjennskap til prosjektarbeid Innleveringer: Innleverte øvinger. Det blir gitt 10 øvinger, 8 må være godkjent for å kunne gå opp til eksamen. Personlig veileder: ja Vurderingsform: 4 timer skriftlig eksamen. Ansvarlig: Tore Berg Hansen Eksamensdato: 12.12.13         Læremål: Forventet læringsutbytte:Etter å ha gjennomført emnet Objektorientert systemutvikling skal studenten ha følgende samlete læringsutbytte: KUNNSKAPER:Kandidaten:- kan definere, gjenkjenne og forklare de grunnleggende konsepter for utvikling av store programvaresystemer basert på det objektorienterte paradigme- argumentere for betydningen av å følge en prosessmodell- argumentere for fordelene med smidige prosesser- argumentere for modellbasert utvikling- beskrive modellene som brukes i objektorientert systemutvikling og hvordan de henger sammen- forklare begrepene arkitektoniske stiler og designmønstre FERDIGHETER:Kandidaten:- kan demonstrere den systematiske gangen fra krav, via arkitektonisk og detaljert design, til ferdig kodet og implementert system GENERELL KOMPETANSE:Kandidaten:- er klar over at utvikling av store programvaresystemer er ingeniørarbeid- er seg bevisst at utvikling av komplekse programvaresystemer krever koordinert innsats av et velfungerende team som følger en definert, smidig prosess- er opptatt av tett kontakt med alle interessenter for å oppnå et godt resultat Innhold:Utviklingsprosesser. Modellering. UML. Verktøy. Objektorientert analyse Objektorientert design. Bruk av arkitektoniske stiler og design mønstre. Implementasjon og test.Les mer om faget her Påmeldingsfrist: 25.08.13 / 25.01.14         Dette faget går: Høst 2013    Fag Objektorientert systemutvikling 4980,-         Semesteravgift og eksamenskostnader kommer i tillegg.    [-]
Les mer
Bedriftsintern 3 dager 14 500 kr
Duration 21 hours   Prerequisites Students who wish to attend this course are not required to have any prior exposure to system modelling but should have... [+]
Duration 21 hours   Prerequisites Students who wish to attend this course are not required to have any prior exposure to system modelling but should have a solid grasp of “document centric” systems engineering techniques.   Overview This course is offered in two variants to provide a practical understanding of how systems can be modelled using the newest version of OMG's Systems Modelling Language (SysML) specification. The notation and underlying semantics of SysML are explained in a way that allows students to apply what they learn to any suitable system modelling method or tool.   Course Outline Introduction to System Modelling What is a system model? The four pillars of system modelling Model centric vs document centric What is SysML? Relationship between SysML and UML The four pillars of SysML Common and Crosscutting Constructs Profiles, stereotypes and tags Diagram frames Comments Allocations Package Diagrams What is a package? Structuring the model with packages Package containment Package dependencies Representing the model structure Views and viewpoints Requirement Diagrams What is a requirement? Modelling atomic requirements Requirement traceability Use Case Diagrams The system as a black box Identifying the system boundary with actors Use cases as system services Behind the use case diagram Use case structure · Nominal and alternative scenarios Handling common behaviour Extended and specialised behaviour Activity Diagrams Modelling flow-based logic Actions vs activities Understanding token flow Control flow vs object flow Modelling decisions · Modelling concurrency Swimlanes and responsibility Block Definition Diagrams What is a block? Block features Modelling types Modelling system hierarchy Generalising system elements Internal Block Diagrams Parts revisited Ports with Flow Properties Standard ports and interfaces  Proxy ports and interface blocks  Full ports  Parametric Diagrams What is a constraint block? Constraining system properties Sequence Diagrams Interaction-based behaviour Simple sequences Synchronous vs asynchronous Fragment nodes Interaction use nodes State Machine Diagrams States and their syntax Transitions between states Pseudo state notation (initial, decision, history, end) Decomposing states Modelling concurrent states System Modelling Resources and Further Reading Suggested web resources Recommended literature [-]
Les mer
Nettstudier 1 semester 4 980 kr
På forespørsel
Datamaskinarkitektur: De viktigste komponentene og deres virkemåte og oppbygging: CPU, buss, lagerteknologier (cache og ulike typer primær- og sekundærlager), kontrollere... [+]
  Studieår: 2013-2014   Gjennomføring: Vår Antall studiepoeng: 5.0 Forutsetninger: Ingen Innleveringer: For å kunne gå opp til eksamen må 8 utvalgte øvingsoppgaver være godkjente. Det settes krav til at studenten har tilgang til en PC som kan brukes til praktiske maskinvare- og programvareendringer for å trene på feildiagnostisering og feilretting. Maskinen kan gjerne være en eldre og utdatert maskin, men den må virke. Personlig veileder: ja Vurderingsform: Skriftlig eksamen, individuell, 3 timer. Ansvarlig: Geir Ove Rosvold Eksamensdato: 20.12.13 / 23.05.14         Læremål: KUNNSKAPER:Kandidaten:- har innsikt i datamaskinens virkemåte både fra et teoretisk og praktisk ståsted- kjenner godt til de enkelte komponenter i datamaskinen og hvordan de virker sammen- kjenner til de grunnleggende matematikk- og informatikktema (tallsystemer, datarepresentasjon, lokalitet) som er relevante for emnets tekniske hovedtemaer FERDIGHETER:Kandidaten:- kan gjøre nytte av sine teoretiske kunnskaper inne emnets tema i relevant praktisk problemløsing- kan optimalisere, oppgradere og holde ved like en datamaskin, samt diagnostisere, feilsøke og reparere en datamaskin ved de vanligste feilsituasjoner GENERELL KOMPETANSE:Kandidaten:- har kompetanse til selvstendig både å formidle og å ta i bruk sine kunnskaper og ferdigheter innen emnets tema- kan i en praktisk driftssituasjon, forklare og gjøre bruk av sin kunnskap både innen hvert enkelt tema i faget og på tvers av temaene Innhold:Datamaskinarkitektur: De viktigste komponentene og deres virkemåte og oppbygging: CPU, buss, lagerteknologier (cache og ulike typer primær- og sekundærlager), kontrollere og io-utstyr, avbruddsmekanismen, DMA, brikkesett og moderne systemarkitektur, ulike maskinklasser. Prosessorarkitektur: Pipeline, superskalaritet, dynamisk utføring, mikrooperasjoner, kontrollenheten, hardkoding kontra mikroprogrammering, RISC og CISC. Teori-tema: Tallsystemer. Datarepresentasjon og -aritmetikk. Buss- og lagerhierarki. Cache og lokalitet. Høynivåspråk kontra assembly. Praktisk driftsarbeid: Kabinett, hovedkort, ulike prosessorer, buss, RAM, cache, BIOS. Lyd-, nettverks-og skjermkort. Sekundærminne (Harddisk, CD-ROM, DVD, tape og andre typer). Avbruddsmekanismen, I/O, DMA og busmastering. Å oppdage og rette feil. Boot-prosessen. Formatering, partisjonering.Les mer om faget her [-]
Les mer
Bedriftsintern 3 dager 14 900 kr
This course provides training for handling testing projects and provides hands-on experience with web applications, functional test automation and cross browser test auto... [+]
At the end of Selenium training the delegates will be able to: Use Selenium test suite effectively in real projects Use Selenium for cross browser testing Distribute the tests using Selenium Grid   Course Outline Introduction to automated testing Testing concepts Possibilities and limitations of Selenium Locators Understanding locators ID, CSS, XPath and Name locator types Advanced locators Dynamic locators Building a path Relationships between elements on a path Locating elements with desired text Best practices Selenium WebDriver Java basics Java IDE WebDriver API Troubleshooting Debugging TestNG Assertions Annotations Test suite Parameters Cross-browser testing Reporting Advanced Selenium WebDriver Dynamic content Pop-up windows Screenshots Design patterns Apache Ant Configuring project Running tests [-]
Les mer
9 500 kr
Praktisk maskinlæring med eksempler i R, Python og Azure ML. [+]
Maskinlæring inngår som en naturlig del av faget kunstig intelligens (AI), og har de senere årene fått stor oppmerksomhet. I dette kurset vil du bli kjent med mange av metodene som benyttes i maskinlæring. Kurset har en praktisk tilnærming der du anvender metodene på forskjellige case. Hver kursdeltager har tilgang på egen kursPC, og velger selv om han/hun vil arbeid i R, Python, Azure ML, eller bare være passiv deltager. Kursinnhold Lineær og ulineær regresjon Logistisk regresjon Trebaserte metoder (Random forrest) Support vector machines og Kernels Nevrale nettverk (prediksjon og læring) Avanserte nevrale nettverk Ikke-veiledet læring K-means clustering Prinsipal komponentanalyse (PCA) Overparameterisering og hyperparametertilpasning Dimensjonsreduksjon og regularisering Eksempler i R, Python og Azure ML [-]
Les mer
Bedriftsintern 3 dager 14 500 kr
NobleProg has official OMG OCUP 2 Content Developer status [+]
Duration 21 hours   Prerequisites Good knowledge of any object-oriented language or basic UML knowledge is required.   Overview OCUP2 Content Developer NobleProg has official OMG OCUP 2 Content Developer status, which means that our course outlines and training materials were developed by the same experts who prepared questions for OCUP 2 exams. Audience Developers, programmers, business analysts, project managers, software architects, testers, people responsible for documentation or anyone involved in the software development process. Objectives Prepares you to work with the most commonly encountered UML elementsTeaches you how to create simple UML modelsPrepares you to be a member of a UML Development Team   Course Outline Why we model The Class Diagram Common Structure Type Dependency Namespace VisibilityKind (public, private, protected) MultiplicityElement Constraint Comment Simple Classifiers PrimitiveType DataType Enumeration EnumerationLiteral Interface InterfaceRealization Signal Reception Structured Classifiers Association Class Classification Generalization Feature Structural Feature Behavioral Feature Property Operation Parameter AggregationKind (Composition, Aggregation) Values LiteralBoolean LiteralInteger LiteralReal LiteralUnlimitedNatural LiteralNull LiteralString Opaque Expression The Object Diagram InstanceSpecification Slot The Package Diagram Packages Package PackageImport The Use Case Diagram Use Cases UseCase Actor Include The Activity Diagram Activities Activity ActivityFinalNode ActivityParameterNode ControlFlow InitialNode DecisionNode FlowFinalNode ForkNode JoinNode MergeNode ObjectFlow ObjectNode Actions Action CallBehaviorAction CallOperationAction, SendSignalAction AcceptEventAction Pin InputPin, OutputPin OpaqueAction The Sequence Diagram Interactions Interaction OccurrenceSpecification ExecutionSpecification ExecutionOccurrenceSpecification DestructionOccurrenceSpecification Lifeline Message MessageOccurrenceSpecification MessageSort MessageEnd Common Behavior CallEvent SignalEvent Trigger OpaqueBehavior The State Machine Diagram State Machines StateMachine State Transition Pseudostate: choice, junction, initial FinalState [-]
Les mer
5 dager 30 000 kr
På forespørsel
På forespørsel
På forespørsel
The Certified Ethical Hacker (C|EH v10) program is a trusted and respected ethical hacking training Program that any information security professional will need. [+]
This course in its 10th iteration, is updated to provide you with the tools and techniques used by hackers and information security professionals alike to break into any computer system. This course will immerse you into a “Hacker Mindset” in order to teach you how to think like a hacker and better defend against future attacks. It puts you in the driver’s seat with a hands-on training environment employing a systematic ethical hacking process. The Certified Ethical Hacker (C|EH v10) program is a trusted and respected ethical hacking training Program that any information security professional will need. Since its inception in 2003, the Certified Ethical Hacker has been the absolute choice of the industry globally. It is a respected certification in the industry and is listed as a baseline certification on the United States Department of Defense Directive 8570. The C|EH exam is ANSI 17024 compliant adding credibility and value to credential members. You are constantly exposed to creative techniques of achieving optimal information security posture in the target organization; by hacking it! You will learn how to scan, test, hack and secure target systems. The course covers the Five Phases of Ethical Hacking, diving into Reconnaissance, Gaining Access, Enumeration, Maintaining Access, and covering your tracks. The tools and techniques in each of these five phases are provided in detail in an encyclopedic approach and absolutely no other program offers you the breadth of learning resources, labs, tools and techniques than the C|EH v10 program.   Top 10 Critical Components of CEH v10 1. 100% Compliance to NICE 2.0 Framework CEH v10 maps 100 percent to NICE framework’s Protect and Defend specialty area 2. Inclusion of New Module Vulnerability Analysis: Learn how to perform vulnerability analysis to identify security loopholes in the target organization’s network, communication infrastructure, and end systems. This module covers the vulnerability management life cycle, and various approaches and tools used to perform the vulnerability assessment. IoT Hacking: Understand the potential threats to IoT platforms and learn how to defend IoT devices securely. 3. Focus on Emerging Attack Vectors (e.g., Cloud, AI, ML, etc.) C|EH provides an insight into cloud computing threats and cloud computing attacks. It discusses cloud computing security and the necessary tools. It provides an overview of pen-testing steps which an ethical hacker should follow to perform a security assessment of the cloud environment.Artificial Intelligence (AI) is an emerging solution used in defending networks against various attacks that an antivirus scan cannot detect. Learn how this can be deployed through the CEH course. 4. Hacking Challenges at the End of Each Module Challenges at the end of each modules ensures you can practice what you have learnt. They help student understand how knowledge can be transformed as skills and can be used to solve real-life issues. 5. Coverage of latest Malware The course is updated to include the latest ransomware, banking and financial malware, IoT botnets, Android malwares and more! 6. Inclusion of complete Malware Analysis Process Discover and learn how to reverse engineer malware in order to determine the origin, functionality, and potential impact of a malware. By performing malware analysis, the detailed information regarding the malware can be extracted, analysed and this is a crucial skill of an ethical hacker. 7. Hands-on Program More than 40 percent of class time is dedicated to the learning of practical skills and this is achieved through EC-Council labs. Theory to practice ratio for C|EH program is 60:40 providing students with a hands-on experience of the latest hacking techniques, methodologies, tools, tricks, etc. C|EH comes integrated with labs to emphasize the learning objectives. It also provides additional labs that students can practice post training on their own time, through EC-Council’s iLabs platform which students can purchase separately. 8. Lab environment simulates a real-time environment C|EH v10 lab environment consists of latest operating systems including Windows Server 2016 and Windows 10 configured with Domain Controller, firewalls, and vulnerable web applications for honing the skills of hacking. 9. Covers latest hacking tools (Based on Windows, MAC, Linux and Mobile) The C|EH v10 course includes a library of tools that is required by security practitioners and pentesters to find uncover vulnerabilities across different operation platforms. This provides a wider option to students than any other programs in the market.   10. ANSI Accreditation ANSI accreditation signifies that the certification holder has completed a prescribed course of study designed specifically to meet predefined industry requirements.  Course outline Introduction to Ethical Hacking Footprinting and Reconnaissance Scanning Networks Enumeration Vulnerability Analysis System Hacking Malware Threats Sniffing Social Engineering Denial-of-Service Session Hijacking Evading IDS, Firewalls, and Honeypots Hacking Web Servers and Web Applications SQL Injection Hacking Wireless Networks and Mobile Platforms IoT Hacking Cloud Computing Cryptography   What will you learn? 1. Key issues plaguing the information security world, incident management process, andpenetration testing.2. Various types of footprinting, footprinting tools, and countermeasures.3. Network scanning techniques and scanning countermeasures.4. Enumeration techniques and enumeration countermeasures.5. System hacking methodology, steganography, steganalysis attacks, and covering tracks.6. Different types of Trojans, Trojan analysis, and Trojan countermeasures.7. Working of viruses, virus analysis, computer worms, malware analysis procedure, andcountermeasures.8. Packet sniffing techniques and how to defend against sniffing.9. Social Engineering techniques, identify theft, and social engineering countermeasures.10. DoS/DDoS attack techniques, botnets, DDoS attack tools, and DoS/DDoS countermeasures.11. Session hijacking techniques and countermeasures.12. Different types of webserver attacks, attack methodology, and countermeasures.13. Different types of web application attacks, web application hacking methodology, and countermeasures.14. SQL injection attacks and injection detection tools.15. Wireless Encryption, wireless hacking methodology, wireless hacking tools, and Wi-Fi security tools.16. Mobile platform attack vector, android vulnerabilities, mobile security guidelines, and tools.17. Firewall, IDS and honeypot evasion techniques, evasion tools, and countermeasures.18. Various cloud computing concepts, threats, attacks, and security techniques and tools.19. Different types of cryptography ciphers, Public Key Infrastructure (PKI), cryptography attacks, and cryptanalysis tools.20. Various types of penetration testing, security audit, vulnerability assessment, and penetrationtesting roadmap.21. Perform vulnerability analysis to identify security loopholes in the target organization’s network, communication infrastructure, and end systems.22. Different threats to IoT platforms and learn how to defend IoT devices securely   [-]
Les mer
3 timer 2 500 kr
  Dave Wells: Practice Director, Data Management at Eckerson Group   Dave Wells is an advisory consultant, educator, and industry analyst dedicated to building ... [+]
  Dave Wells: Practice Director, Data Management at Eckerson Group    Dave Wells is an advisory consultant, educator, and industry analyst dedicated to building meaningful connections throughout the path from data to business value. More than forty years of information systems experience combined with over ten years of business management give him a unique perspective about the connections among business, information, data, and technology.   Managing data in an analytics- driven organization is complex and challenging. Abundant data sources, variety of data types, and multiple use cases result in many data pipelines—possibly as many as one distinct pipeline for each use case. Capabilities to find data, manage dataflow and workflow, and deliver the right data in the right forms for analysis are essential for all who seek to become analytics-driven organizations.    Multiple and complex data pipelines quickly become chaotic with pressures of agile, democratization, self-service, and organizational “pockets” of analytics. Increased difficulty of governance and uncertainty of data usage are only the beginning. From enterprise BI to self-service analysis, data pipeline management should ensure that data analysis results are traceable, reproducible, and of production strength. Robust pipeline management works across a variety of platforms from relational to Hadoop, and recognizes today’s bi-directional data flows where any data store may function in both source and target roles.    You Will Learn:    •The challenges and complexities of modern data pipelines •Why dataflow and workflow are critical parts of analytics architecture and how they fit into architecture •The roles and functions of metadata in pipeline management •The important relationships of pipeline management and data governance •How to define and design data pipelines •The state of tools and technologies to support pipeline management    OM CGI   CGI Group Inc. ble grunnlagt i 1976 og er verdens femte største uavhengige leverandør av tjenester innen IT- og forretningsprosesser. Med 74 000 medarbeidere over hele verden, leverer CGI en portefølje av ende-til-ende løsninger innen avanserte IT- og forretningskonsulenttjenester, systemintegrasjon og utsetting av IT- og forretningsprosesser. CGIs modell med kundenærhet, et globalt leveransenettverk og egne løsninger bidrar til at kundene hurtigere oppnår resultater og bidrar til deres digitale transformasjon. CGI har en samlet årlig omsetning på over 60 milliarder NOK. CGI-aksjene er notert på TSX (GIB.A) og NYSE (GIB). Hjemmeside: www.cginorge.no    [-]
Les mer
Nettstudier 2 år 69 900 kr
Utdanningen IT-Økonom gir deg en bred og anvendelig kompetanse innen regnskap, økonomi og kontorfag. [+]
Ønsker du å jobbe med allsidig kontorarbeid? Liker du å holde kontoret organisert og bedriftens regnskap i orden? Utdanningen IT-Økonom gir deg en bred og anvendelig kompetanse innen regnskap, økonomi og kontorfag – og er perfekt for deg som vil videreutdanne deg eller formalisere kunnskap. Dette lærer du Utdanningen IT-Økonom er bygget opp av to utdanningsløp: Kontormedarbeider og Regnskapsmedarbeider. De to utdanningsløpene kan også tas separat.  Gjennom utdanningsløpet Kontormedarbeider får du en bred og anvendelig kompetanse innen kontorfag. Dette inkluderer bruk av PC og verktøy innen tekstbehandling, regneark, presentasjonsprogram og database, samt samspillet mellom disse.  Noen av temaene du skal gjennom er:  Bruk av datamaskin og Office-programmer Regnskap og bokføring Salg, service og sikkerhet Dokumenthåndtering og arkivering Integrasjon av kontorstøtteverktøy Grunnleggende regnskapsprinsipper Årsoppgjør Praktisk regnskapsføring med Mamut/databasert økonomiprogram [-]
Les mer
1 år 45 800 kr
På forespørsel
Multimedia Design er ei kreativ og spennende multimedialinje! [+]
    *  Studietur til London    * Kreativitet uten grenser    * Profesjonelt utstyr    * Filmfestivaler og workshops    * Ny datasal    * Greenscreen studio Hersmelter design, grafikk, film og 3d sammen. Vi lager 3d-modeller og animasjonsfilmer, websider og brosjyrer, kortfilmer og spesialeffekter og mye, mye mer! Du lærer å bruke noen av de beste dataprogrammene som til daglig brukes i film og tv-bransjen. I slutten av året har alle sin egen designportefølje på internett.   Grafisk designDu lærer å designe brosjyrer, reklamer, plakater og andre trykksaker. Vi jobber med layout og utvikler visuelle konsepter og ideer. Programvaren vi benytter er Adobe InDesign.   WebdesignVi begynner med å lage klassiske websider i Dreamweaver. Deretter går vi videre og lager mer avanserte Flash websider med animasjoner, lyd og interaktivitet. Alle får legge ut websidene sine på domenet multimediaX.no.   3d-modellering og animasjonDu lærer å lage 3d-modeller og animasjonsfilmer. Du bygger din egen 3d-karakter, skaper ditt eget landskap og din egen verden i 3d. Det er kun fantasien din som begrenser hva du kan lage. Du lærer å bruke 3d-programmet Maya, som er det ledende innen fi lmbransjen og er brukt i fi lmer som Matrix og Harry Potter.   Film og spesialeffekterVi går gjennom prosessen med å lage film, fra planlegging til manus, filmopptak og videoredigering. Vi jobber med sounddesign og lager avanserte spesialeffekter i greenscreenstudioet vårt og i Adobe After Effects.   Grafikk og interaktivitetDu lærer å redigere og manipulere bilder Adobe Photoshop. Vi går inn i dataspill og lager egne skins, lyder og egen grafikk. Du lærer å designe egne dvd-menyer og vi setter sammen prosjektene til en egen multimedia-dvd.   Og ellersVi ønsker å få til et tett og godt klassemiljø. Et av høstens store høydepunkt er studieturen til London. Det blir ei uke full av spenning og opplevelser, hvor vi skal besøke noen av Europas største design- og multimediabedrifter.   OpptakVi ønsker jevn fordeling mellom jenter og gutter på linja. Tidligere vitnemål vurderes i inntaket. [-]
Les mer
1 år 61 050 kr
Et utfordrende år med fokus på kreativ bruk av datamaskin. [+]
Fagområder:- Webdesign- Grafikk- Video- Storskjerm- Selvvalgt fordypningsemne   På denne linjen får du utfordre deg selv innenfor data og multimedia. Undervisningen er i stor grad basert på prosjekter og småoppgaver, hvor du får praktisk erfaring.   I webdesign lærer du alt fra HTML/CSS, til å sette opp din egen publiseringsløsning. Her kan du legge ut arbeidene dine i grafikk og video. Vi har også mange prosjekter hvor vi samarbeider med de andre på seksjonen. For eksempel kan vi sette opp storskjerm med live video, og vi kan lage musikkvideoer. Du får også muligheten til å velge ditt eget fordypningsemne; her kan du velge et emne innenfor data/multimedia som du selv har lyst til å jobbe med.   Hele seksjonen reiser på studietur til New York, 1 til 2 uker, i løpet året for å få inspirasjon og opplevelser som vil være med på resten av skoleåret. [-]
Les mer
660 kr
En eBorger klarer å være med i vår tid hvor internett og e-post er viktige verktøy for å finne informasjon og holde kontakten med andre. Kom igang raskt [+]
En eBorger klarer å være med i vår tid hvor internett og e-post er viktige verktøy for å finne informasjon og holde kontakten med andre.   Dette vil du lære Enkel innføring om datamaskinen Enkel tekstbehandling og utskrift Sende og motta e-post Gå ut i verden på Internett. Finn oppdaterte rutetider, tv-programmer, billetter, nettbanken, informasjon om dine hobbyer, slekt og venner, etc. [-]
Les mer

Lukk Denne siden benytter seg av informasjonskapsler (cookies).
Du kan fortsette å bruke siden som vanlig hvis du godtar dette. Les mer om bruk av informasjonskapsler i vår personvernerklæring.