IT-kurs
Du har valgt: Ekerö
Nullstill
Filter
Ferdig

-

Mer enn 100 treff ( i Ekerö ) i IT-kurs
 

Nettstudie 12 måneder 12 000 kr
A combined module that covers the key concepts of 5 ITIL Practices: Incident Management, Service Desk, Service Request Management, Monitoring and Event Management and Pro... [+]
Understand the purpose and key concepts of the Monitor, Support, and Fulfil practices, elucidating their importance in maintaining, supporting, and delivering IT services effectively.InteractiveOur eLearning:Self-pacedDevice-friendly12 hour contentMobile-optimised Exam:60 questionsMultiple Choice90 minutesClosed bookMinimum required score to pass: 65%  [-]
Les mer
Nettstudie 12 måneder 12 000 kr
A combined module that covers the key concepts of 5 ITIL Practices: Relationship Management, Supplier Management, Service Level Management, Continual Improvement and Info... [+]
Understand the key concepts of Relationship Management, Supplier Management, Service Level Management, Continual Improvement, and Information Security Management, elucidating their significance in fostering collaboration, ensuring service quality, driving continual improvement, and maintaining information security. This eLearning is: Interactive Self-paced   Device-friendly   12 hours content   Mobile-optimised   Practical exercises   Exam: 60 questions Multiple choise 90 minutes Closed book Minimum required score to pass: 65% [-]
Les mer
1 dag 9 500 kr
19 Sep
14 Nov
AZ-1008: Administer Active Directory Domain Services [+]
AZ-1008: Administer Active Directory Domain Services [-]
Les mer
13 timer
Grunnleggende Excel [+]
Her starter vi ganske på begynnelsen, og går ut fra at deltagerne har liten eller ingen erfaring med Excel. Vi starter med de grunnleggende prinsippene, og bygger så videre på dem. I stikkordsform ser innholdet ut slik: Regnearkets oppbygning – grunnprinsipper Tall og tekst – identifisere og korrigere/konvertere Listefunksjonalitet – sortere, filtrere, redigere, skrive ut, etc. Grunnleggende formelbygging – de fire regneartene Kopiering av formler – absolutte og relative referanser Sentrale funksjoner: SUMMER, GJENNOMSNITT, HVIS,   HVISFEIL Modellbyggingsteknikker - sammendrag av data over flere ark Grafiske fremstillinger av numeriske data Identifisere og fjerne duplikatverdier fra en liste Arbeide med tid (dager, klokkeslett, etc.) i Excel [-]
Les mer
Oslo Bergen 3 dager 27 900 kr
10 Sep
10 Sep
22 Oct
Developing on AWS [+]
Developing on AWS [-]
Les mer
Majorstuen 2 dager 10 900 kr
03 Nov
Med Microsoft Project 365 får du et godt verktøy for planlegging og oppfølging av prosjekter. Dette kurset lærer deg å håndtere ressurser, aktiviteter og budsjett. Du kan... [+]
Kursinstruktør Geir Johan Gylseth Geir Johan Gylseth er utdannet ved Universitetet i Oslo med hovedvekt på Informatikk og har over 30 års erfaring som instruktør. Geir sin styrke ligger innenfor MS Office. Han har lang erfaring med skreddersøm av kurs, kursmanualer og oppgaver. Geir er en entusiastisk og dyktig instruktør som får meget gode evalueringer. Kursinnhold Med Microsoft Project 365 får du et godt verktøy for planlegging og oppfølging av prosjekter. Dette kurset lærer deg å håndtere ressurser, aktiviteter og budsjett. Du kan opprette, oppdatere og gjøre enkel oppfølging i et prosjekt. Vi går igjennom hvordan du, både grafisk og i tekst, ser effekten av forandringer i prosjekt og hvordan du kan skrive ut dine prosjektplaner. Målet med kurset er å gi deg en prossessorientert tilnærming i Microsoft Project 365 slik at du er i stand til å arbeide målrettet og effektivt med programvaren etter kurset.   Sett opp Project for bruk i din bedrift – tips og triks. Lag egne kalendere for enkeltpersoner og/eller grupper. Hold oversikt over tids- og ressursbruk. Vit hvem som jobber hvor – på tvers av prosjekter. Kontroller kostnadene i prosjektet. Ta hensyn til lønnsøkninger og variable kostnader. Vis og kontroller hvordan prosjektet går i forhold til opprinnelig plan (Baseline). Presenter fremdrift på papir og på nett. Utnytt de nye rapportmulighetene. Ta hensyn til at arbeid noen ganger foregår på kvelden og i helger. Se hvordan du kan få vakre utskrifter med egendefinerte komponenter ved hjelp av Project sine rapportegenskaper. Lag dine egne tabeller og visninger, skreddersydd til ditt bruk. Gjør rapportering og oppfølging enkel slik at du kan konsentrere deg om å lede prosjektet. Bruk tidslinje for enkelkommunikasjon av fremdrift. Kommunikasjon med andre programmer.   I tillegg får du en rekke tips og triks du kan bruke i din arbeidsdag.  Alt du lærer får du repetert gjennom aktivoppgaveløsning slik at du husker det du har lært når du kommer tilbake på jobb. Kursdokumentasjon, lunsj og pausemat er selvsagt inkludert! NB: Ta med egen PC     Av innhold kan vi nevne: - Innstilling av programvaren – en reprise fra grunnkurset - Hva vil jeg ha ut av mine planer og hvordan får jeg det - Effektiv og målrettet planlegging - Bruk av ressurspool – Ressursstyring på tvers av prosjekter - Integrasjon og kobling mot Excel i rapportering og kostnadsoppfølging - En grundig gjennomgang av mulighetene i Project - Bygg dine egne rapporter og visninger - Bruk av flere kalendere - Detaljert budsjettering og kostnadsoppfølging - Få hjelp og råd med dine konkrete utfordringer i Project    Meld deg på Project-kurs allerede i dag og sikre deg plass!   "Kurset var svært konkret, nyttig med tanke på mine daglige oppgaver."Henning Colbjørnsen- Rælingen kommune   [-]
Les mer
Oslo 4 dager 23 900 kr
30 Sep
30 Sep
16 Dec
Vue.js, Vuex & Router Course [+]
Vue.js, Vuex & Router Course [-]
Les mer
1 dag 9 500 kr
18 Aug
26 Sep
07 Nov
Develop dynamic reports with Microsoft Power BI [+]
Develop dynamic reports with Microsoft Power BI [-]
Les mer
Virtuelt eller personlig 2 dager 9 250 kr
Lær å bruke egenutviklede scripts direkte i BIM-modellen både i forhold til arbeidet med geometri og BIM-data. [+]
Fleksible kurs for fremtidenNy kunnskap skal gi umiddelbar effekt, og samtidig være holdbar og bærekraftig på lang sikt. NTI AS har 30 års erfaring innen kurs og kompetanseheving, og utdanner årlig rundt 10.000 personer i Nord Europa innen CAD, BIM, industri, design og konstruksjon.   Dynamo for Revit Her er et utvalg av temaene du vil lære på kurset: Intro til brukerflate og grunnleggende funksjoner Dynamo – Revit-interaksjon Parametrisk/Regelbasert Design Geometri i Dynamo Plassering av Revit-elementer Datauttrekk Opprettelse av Analytisk modell Skrive i Revit-parametre/nummerering Tilpasning av Revit-elementer Import og behandling av ekstern geometri Kjenner du til Grasshopper for Rhino og ønsker å komme videre med komplekse geometrier? I så fall er Dynamo en mulighet. Her kan regelbasert design settes opp med direkte integrasjon til Revit. Med Dynamo for Revit åpnes en verden med en hittil usett parametrisk tilgang til prosjektene. Med Dynamo som visuelt programmeringsverktøy kobles egne algoritmer sammen med Revits parametriske database, uansett om fokuset er formgivning, designoptimering, fabrikasjon eller automatisering. Dette, sammen med toveiskommunikasjonen mellom Dynamo og Revit, gjør kombinasjonen både sterk og unik.   Tilpassete kurs for bedrifter Vi vil at kundene våre skal være best på det de gjør - hele tiden.  Derfor tenker vi langsiktig om kompetanseutvikling og ser regelmessig kunnskapsløft som en naturlig del av en virksomhet. Vårt kurskonsept bygger på et moderne sett av ulike læringsmiljøer, som gjør det enkelt å finne riktig løsning uansett behov. Ta kontakt med oss på telefon 483 12 300, epost: salg@nticad.no eller les mer på www.nticad.no [-]
Les mer
Oslo Stavanger 3 dager 17 500 kr
09 Sep
30 Sep
18 Nov
Dette kurset vil gi deg en grunnleggende innføring i ITIL® beste praksis rammeverket versjon 4. Kurset gir innføring i basis konseptet, prinsippene, prosessene og funksjo... [+]
Introduksjon Kurset gir deg en grunnleggende innføring i ITIL® beste praksis rammeverket versjon 4. Kurset gir innføring i basis konseptet, prinsippene, prosessene og funksjonene som er definert som beste praksis. Kurset vil også forberede deg til å gjennomføre ITIL Foundation sertifiseringtest. ForutsetningerIngen forutsetninger for å delta på kurset.Faglige kvalifikasjonKurset leder frem til ITIL Foundation Certificate.(Sertifiseringstest gjennomføres på siste kursdag)KursdokumentasjonOmfattende kursdokumentasjon som inneholder Kurskompendium, ITIL Pocket Guide, Norsk-Engelsk ordliste, 115 testoppgaver.SertifiseringInkludert i kursprisen er ITIL Fondation eksamen EXIN.Eksamen gjennomføres på ettermiddagen dag 3 - den avholdes skriftlig og er på engelsk.Eksamensformen er multiple choice - 40 spørsmål skal besvares, og du består ved 65% korrekte svar (dvs 26 av 40 spørsmål). Deltakerne har 1 time og 15 minutter til rådighet på eksamen. ITIL® is a registered trade mark of AXELOS Limited.   Kursinnhold Service Management as a practise • Innføring i IT Service Management• BESTE PRAKSIS: Forstå hva og hvorfor• Tjenesteorientering The Service Lifecycle Innføring i alle fasene av livssyklusen - målene og forretningsverdien for hver fase.• Service Strategy• Service Design• Service Transition• Service Operations• Continual Service Improvement Service Management processes Hvordan de ulike prosessene spiller inn i livssyklusen. Vi diskuterer mål, omfang, aktiviteter, nøkkeltall og annet: Service Strategy • Strategy Management• Service Portfolio Management• Demand Management• Financial Management Service Design • Design Coordination• Service Catalogue Management• Service Level Management• Supplier Management• Availability Management• Capacity Management• IT Service Continuity Management• Information Security Management Service Transition • Transition planning and support• Change Management• Service Asset and Configuration Management• Release and Deployment Management Service Operations • Event Management• Incident Management• Request Fulfilment• Problem Management Continual Service Operations • Continual Service Improvement model• The seven-step improvement process Continual Service Operations • Continual Service Improvement model• The seven-step improvement process Functions Forstå mål, organisasjonsstruktur, bemanning, nøkkeltall og sammenhenger i ulike funksjoner• Service Desk• Technical Management• Application Management• IT Operations Management (IT Operations Control, Facilities Management) Roles Ansvar og funksjon hos de to nøkkelrollene i Service Management og innblikk i øvrige roller.• RACI modell• Process owner• Service owner Technology and Architecture • Service Management Technology [-]
Les mer
Oslo 2 dager 12 900 kr
10 Sep
10 Sep
12 Nov
Power BI Desktop – DAX formler [+]
Power BI Desktop – DAX formler [-]
Les mer
Virtuelt klasserom 4 dager 28 000 kr
TOGAF® V9.2 is the foremost generic framework in the field of Enterprise Architecture (EA). [+]
COURSE OVERVIEW TOGAF® V9.2  is the foremost generic framework in the field of Enterprise Architecture (EA). This course provides guidance on what to do to establish an architecture practice and how to use it in connection with planning the longer-term transformation of the enterprise (strategic architecture), and designing capabilities to support and sustain the transformation. This course will benefit: Practicing architects from complex organizations looking for a set of defined processes to help in the organization, governance and management of architecture teams and multiple architecture projects. Experienced architects looking for details on the elements of sound architectural process and practice. Senior managers, such as Project Managers and Service Managers, who wish to gain a full appreciation of architecture practice. Aspiring architects commencing their career wishing to obtain recognized EA certification. This TOGAF® accredited course examines how practitioners can base their activities on a set of well-defined processes. It examines the framework as a whole, including the numerous techniques to assist in organizing, governing and now in this version, describing, architecture. It incorporates recommendations on how to adapt the framework to deal with issues such as Security and Service-oriented Architecture. The course prepares participants to take the combined TOGAF® 9.2 Foundation and Certified exams (Level 1 & 2). During the course, delegates will be helped to prepare for this combined exam. This TOGAF® for Practitioners Level 1&2 course is being run by Global Knowledge and is accredited by The Open Group. For full details of the TOGAF® certification scheme, visit the following link: www.opengroup.org COURSE OBJECTIVES This workshop has been designed to enable participants to: Understand the basic concepts of enterprise architecture and TOGAF® Explain the features of TOGAF® and its methodology Implement TOGAF® in their work to maximum effect Develop an understanding of the necessary body of knowledge to achieve certification by examination for TOGAF® COURSE CONTENT Day 1 Introduction TOGAF® Basic / Core Concepts Introduction to the ADM Enterprise Continuum ADM Phases ADM Guidelines Architecture Governance Daily Wrap up / Q&A Day Two Architecture Views, Viewpoints, and Stakeholders Building Blocks ADM Deliverables TOGAF® Reference Models Preliminary Phase The Architecture Governance Framework Architecture Content Framework TOGAF® Content Metamodel Stakeholder Management Architecture Implementation Techniques Daily Wrap up / Q&A Day Three Phase A: Architecture Business Scenarios Technique Phase B: Business Architecture Phase C: Information Systems Architectures – Data Architecture Phase C: Information Systems Architectures – Application Architecture TOGAF®Foundation Architecture: Technical Reference Model Integrated Information Infrastructure Reference Model Phase D: Technology Architecture Daily Wrap up / Q&A Day Four Phase E: Opportunities and Solutions Migration Planning Techniques Phase F: Migration Planning Phase G: Implementation Governance Phase H: Architecture Change Management ADM Requirements Management Architecture Partitioning Guidelines for Adapting the ADM: Iteration and Levels Guidelines for Adapting the ADM: Security Guidelines for Adapting the ADM: SOA Architecture Maturity Models Architecture Skills Framework Daily Wrap up / Q&A TEST CERTIFICATION Once you have completed the course and are ready to book your exam at a Test Centre, please contact Global Knowledge and we will email your exam voucher code so that you can redeem it.  Exams can also be sat online https://www.opengroup.org/certifications/online-proctored-exams Achieving this level of Certification also qualifies delegates to take the BCS Practitioner Certificate in Enterprise and Solution Architecture without the need for the BCS Intermediate Certificate. [-]
Les mer
Virtuelt klasserom 4 dager 23 000 kr
This course prepares students with the background to design and evaluate cybersecurity strategies in the following areas: Zero Trust, Governance Risk Compliance (GRC), se... [+]
. Students will also learn how to design and architect solutions using zero trust principles and specify security requirements for cloud infrastructure in different service models (SaaS, PaaS, IaaS). TARGET AUDIENCE IT professionals with advanced experience and knowledge in a wide range of security engineering areas, including identity and access, platform protection, security operations, securing data, and securing applications. They should also have experience with hybrid and cloud implementations. COURSE OBJECTIVES Design a Zero Trust strategy and architecture Evaluate Governance Risk Compliance (GRC) technical strategies and security operations strategies Design security for infrastructure Design a strategy for data and applications COURSE CONTENT Module 1: Build an overall security strategy and architecture Learn how to build an overall security strategy and architecture. Lessons M1 Introduction Zero Trust overview Develop Integration points in an architecture Develop security requirements based on business goals Translate security requirements into technical capabilities Design security for a resiliency strategy Design a security strategy for hybrid and multi-tenant environments Design technical and governance strategies for traffic filtering and segmentation Understand security for protocols Exercise: Build an overall security strategy and architecture Knowledge check Summary After completing module 1, students will be able to: Develop Integration points in an architecture Develop security requirements based on business goals Translate security requirements into technical capabilities Design security for a resiliency strategy Design security strategy for hybrid and multi-tenant environments Design technical and governance strategies for traffic filtering and segmentation Module 2: Design a security operations strategy Learn how to design a security operations strategy. Lessons M2 Introduction Understand security operations frameworks, processes, and procedures Design a logging and auditing security strategy Develop security operations for hybrid and multi-cloud environments Design a strategy for Security Information and Event Management (SIEM) and Security Orchestration, Evaluate security workflows Review security strategies for incident management Evaluate security operations strategy for sharing technical threat intelligence Monitor sources for insights on threats and mitigations After completing module 2, students will be able to: Design a logging and auditing security strategy Develop security operations for hybrid and multi-cloud environments. Design a strategy for Security Information and Event Management (SIEM) and Security Orchestration, A Evaluate security workflows. Review security strategies for incident management. Evaluate security operations for technical threat intelligence. Monitor sources for insights on threats and mitigations. Module 3: Design an identity security strategy Learn how to design an identity security strategy. Lessons M3 Introduction Secure access to cloud resources Recommend an identity store for security Recommend secure authentication and security authorization strategies Secure conditional access Design a strategy for role assignment and delegation Define Identity governance for access reviews and entitlement management Design a security strategy for privileged role access to infrastructure Design a security strategy for privileged activities Understand security for protocols After completing module 3, students will be able to: Recommend an identity store for security. Recommend secure authentication and security authorization strategies. Secure conditional access. Design a strategy for role assignment and delegation. Define Identity governance for access reviews and entitlement management. Design a security strategy for privileged role access to infrastructure. Design a security strategy for privileged access. Module 4: Evaluate a regulatory compliance strategy Learn how to evaluate a regulatory compliance strategy. Lessons M4 Introduction Interpret compliance requirements and their technical capabilities Evaluate infrastructure compliance by using Microsoft Defender for Cloud Interpret compliance scores and recommend actions to resolve issues or improve security Design and validate implementation of Azure Policy Design for data residency Requirements Translate privacy requirements into requirements for security solutions After completing module 4, students will be able to: Interpret compliance requirements and their technical capabilities Evaluate infrastructure compliance by using Microsoft Defender for Cloud Interpret compliance scores and recommend actions to resolve issues or improve security Design and validate implementation of Azure Policy Design for data residency requirements Translate privacy requirements into requirements for security solutions Module 5: Evaluate security posture and recommend technical strategies to manage risk Learn how to evaluate security posture and recommend technical strategies to manage risk. Lessons M5 Introduction Evaluate security postures by using benchmarks Evaluate security postures by using Microsoft Defender for Cloud Evaluate security postures by using Secure Scores Evaluate security hygiene of Cloud Workloads Design security for an Azure Landing Zone Interpret technical threat intelligence and recommend risk mitigations Recommend security capabilities or controls to mitigate identified risks After completing module 5, students will be able to: Evaluate security postures by using benchmarks Evaluate security postures by using Microsoft Defender for Cloud Evaluate security postures by using Secure Scores Evaluate security hygiene of Cloud Workloads Design security for an Azure Landing Zone Interpret technical threat intelligence and recommend risk mitigations Recommend security capabilities or controls to mitigate identified risks Module 6: Understand architecture best practices and how they are changing with the Cloud Learn about architecture best practices and how they are changing with the Cloud. Lessons M6 Introduction Plan and implement a security strategy across teams Establish a strategy and process for proactive and continuous evolution of a security strategy Understand network protocols and best practices for network segmentation and traffic filtering After completing module 6, students will be able to: Describe best practices for network segmentation and traffic filtering. Plan and implement a security strategy across teams. Establish a strategy and process for proactive and continuous evaluation of security strategy. Module 7: Design a strategy for securing server and client endpoints Learn how to design a strategy for securing server and client endpoints. Lessons M7 Introduction Specify security baselines for server and client endpoints Specify security requirements for servers Specify security requirements for mobile devices and clients Specify requirements for securing Active Directory Domain Services Design a strategy to manage secrets, keys, and certificates Design a strategy for secure remote access Understand security operations frameworks, processes, and procedures Understand deep forensics procedures by resource type After completing module 7, students will be able to: Specify security baselines for server and client endpoints Specify security requirements for servers Specify security requirements for mobile devices and clients Specify requirements for securing Active Directory Domain Services Design a strategy to manage secrets, keys, and certificates Design a strategy for secure remote access Understand security operations frameworks, processes, and procedures Understand deep forensics procedures by resource type Module 8: Design a strategy for securing PaaS, IaaS, and SaaS services Learn how to design a strategy for securing PaaS, IaaS, and SaaS services. Lessons M8 Introduction Specify security baselines for PaaS services Specify security baselines for IaaS services Specify security baselines for SaaS services Specify security requirements for IoT workloads Specify security requirements for data workloads Specify security requirements for web workloads Specify security requirements for storage workloads Specify security requirements for containers Specify security requirements for container orchestration After completing module 8, students will be able to: Specify security baselines for PaaS, SaaS and IaaS services Specify security requirements for IoT, data, storage, and web workloads Specify security requirements for containers and container orchestration Module 9: Specify security requirements for applications Learn how to specify security requirements for applications. Lessons M9 Introduction Understand application threat modeling Specify priorities for mitigating threats to applications Specify a security standard for onboarding a new application Specify a security strategy for applications and APIs After completing module 9, students will be able to: Specify priorities for mitigating threats to applications Specify a security standard for onboarding a new application Specify a security strategy for applications and APIs Module 10: Design a strategy for securing data Learn how to design a strategy for securing data. Lessons M10 Introduction Prioritize mitigating threats to data Design a strategy to identify and protect sensitive data Specify an encryption standard for data at rest and in motion After completing module 10, students will be able to: Prioritize mitigating threats to data Design a strategy to identify and protect sensitive data Specify an encryption standard for data at rest and in motion [-]
Les mer
Oslo Bergen 5 dager 34 000 kr
11 Aug
01 Sep
08 Sep
CCNA: Implementing and Administering Cisco Solutions [+]
CCNA: Implementing and Administering Cisco Solutions [-]
Les mer
Nettstudie 2 semester 4 980 kr
På forespørsel
Virtualisering med VMware. [+]
  Studieår: 2013-2014   Gjennomføring: Høst og vår Antall studiepoeng: 5.0 Forutsetninger: Ingen Innleveringer: Øvinger: 8 av 12 må være godkjent. Personlig veileder: ja Vurderingsform: Praktisk hjemmeeksamen over 2 dager. Fra 09:00 til 15:00 dagen etter. Rapport leveres i itslearning. Ansvarlig: Stein Meisingseth Eksamensdato: 02.12.13 / 05.05.14         Læremål: Etter å ha gjennomført emnet Virtuelle Tjenere skal studenten ha følgende samlete læringsutbytte: KUNNSKAPER:Kandidaten:- ser fordeler, økonomiske og praktiske, ved å ta i bruk virtualiseringsteknologien til VMware- kjenner sentrale temaer innen drift av vSphere Infrastructure- forstår hvordan virtualisering er bygd opp FERDIGHETER:Kandidaten:- kan installere og konfigurere VMware vSphere- kan sette opp et cluster i vSphere vCenter- vise ut i fra rapporter gitt i vSphere Client om det trengs mer ressurser i opprettet cluster for dets kjørende virtuelle maskiner- forstår funksjonene vMotion, High Availability (HA) og Distributed Resource Scheduler (DRS)- kan automatisere enkle oppgaver ved bruk av PowerCLI script- kan utføre og- gjenopprette backup av virtuelle maskiner- kjenner til hvordan roller kan tildeles brukere GENERELL KOMPETANSE:Kandidaten:- har kompetanse til å besvare teoretiske problemstillinger innen virtualisering- har kompetanse til selvstendig både å ta i bruk sine kunnskaper og ferdigheter innen emnets tema i en driftssituasjon Innhold:Virtualisering med VMware.Les mer om faget her Påmeldingsfrist: 25.08.13 / 25.01.14         Velg semester:  Høst 2013    Vår 2014     Fag Virtuelle Tjenere 4980,-         Semesteravgift og eksamenskostnader kommer i tillegg   [-]
Les mer