IT-kurs
Du har valgt: Harøy
Nullstill
Filter
Ferdig

-

Mer enn 100 treff ( i Harøy ) i IT-kurs
 

Nettstudie 12 måneder 5 000 kr
Learn best practices for making new and changed services available for use, in line with your organisation's policies and any agreements between the organisation and its ... [+]
Understand the purpose and key concepts of Release Management, elucidating its significance in planning, scheduling, and controlling the build, test, and deployment of releases to ensure they deliver the expected outcomes. The eLearning course: Interactive Self-paced Device-friendly 2-3 hour content Mobile-optimised Practical exercises   Exam:   20 questions Multiple choise Closed book 30 minutes Minimum required score to pass: 65% [-]
Les mer
Nettkurs 12 måneder 11 500 kr
ITIL® er det mest utbredte og anerkjente rammeverket for IT Service Management (ITSM) i verden, og ITIL® 4 Foundation er et introduksjonskurs til rammeverket. [+]
ITIL® 4 Foundation-kurset er en introduksjon til ITIL® 4. Kurset lar kandidater se på IT-tjenestestyring gjennom en ende-til-ende driftsmodell, som inkluderer oppretting, levering og kontinuerlig forbedring av IT-relaterte produkter og tjenester. E-læringskurset inneholder 12 timer med undervisning, og er delt inn i 8 moduler. Les mer om ITIL® 4 på AXELOS sine websider. Inkluderer: Tilgang til ITIL® 4 Foundation e-læring (engelsk) i 12 måneder. ITIL® Foundation online voucher til sertifiseringstest + digital ITIL Foundation bok Du vil motta en e-post med tilgang til e-læringen, sertifiseringsvoucher og digital bok fra Peoplecert. Du avtaler tid for sertifiseringen som beskrevet i e-posten fra Peoplecert. Sertifiseringen består av: 40 spørsmål Multiple Choice 60 minutter + 15 minutter til rådighet dersom du ikke har engelsk som morsmål For å bestå må du ha minimum 26 riktige (65%) Ingen hjelpemidler tillatt ITIL®/PRINCE2®/MSP®/MoP® are registered trademarks of AXELOS Limited, used under permission of AXELOS Limited. All rights reserved. [-]
Les mer
Nettstudie 12 måneder 5 000 kr
Learn to deliver an agreed quality of service by handling all predefined, user-initiated service requests in an effective and user-friendly manner. [+]
Understand the purpose and key concepts of the Continual Improvement Practice, elucidating its significance in fostering a culture of ongoing improvement and innovation within the organisation. This eLearning is: Interactive Self-paced   Device-friendly   2-3 hours content   Mobile-optimised   Practical exercises   Exam: 20 questions Multiple choise 30 minutes Closed book Minimum required score to pass: 65% [-]
Les mer
Nettstudie 12 måneder 5 000 kr
The purpose of this module is to provide best practice guidance on how to set clear, business-based targets for service utility, warranty and experience. [+]
Understand the purpose and key concepts of Information Security Management, elucidating its significance in safeguarding the confidentiality, integrity, and availability of organisational information assets. This eLearning is: Interactive Self-paced   Device-friendly   2-3 hours content   Mobile-optimised   Practical exercises   Exam: 20 questions Multiple choise 30 minutes Closed book Minimum required score to pass: 65% [-]
Les mer
Virtuelt klasserom 3 dager 20 000 kr
In this course, the students will implement various data platform technologies into solutions that are in line with business and technical requirements including on-premi... [+]
The students will also explore how to implement data security including authentication, authorization, data policies and standards. They will also define and implement data solution monitoring for both the data storage and data processing activities. Finally, they will manage and troubleshoot Azure data solutions which includes the optimization and disaster recovery of big data, batch processing and streaming data solutions. Agenda Module 1: Azure for the Data Engineer -Explain the evolving world of data-Survey the services in the Azure Data Platform-Identify the tasks that are performed by a Data Engineer-Describe the use cases for the cloud in a Case Study Module 2: Working with Data Storage. -Choose a data storage approach in Azure-Create an Azure Storage Account-Explain Azure Data Lake storage-Upload data into Azure Data Lake Module 3: Enabling Team Based Data Science with Azure Databricks. -Explain Azure Databricks and Machine Learning Platforms-Describe the Team Data Science Process-Provision Azure Databricks and workspaces-Perform data preparation tasks Module 4: Building Globally Distributed Databases with Cosmos DB. -Create an Azure Cosmos DB database built to scale-Insert and query data in your Azure Cosmos DB database-Provision a .NET Core app for Cosmos DB in Visual Studio Code-Distribute your data globally with Azure Cosmos DB Module 5: Working with Relational Data Stores in the Cloud. -SQL Database and SQL Data Warehouse-Provision an Azure SQL database to store data-Provision and load data into Azure SQL Data Warehouse Module 6: Performing Real-Time Analytics with Stream Analytics. Module 7: Orchestrating Data Movement with Azure Data Factory. -Explain how Azure Data Factory works-Create Linked Services and datasets-Create pipelines and activities-Azure Data Factory pipeline execution and triggers Module 8: Securing Azure Data Platforms. -Configuring Network Security-Configuring Authentication-Configuring Authorization-Auditing Security Module 9: Monitoring and Troubleshooting Data Storage and Processing. -Data Engineering troubleshooting approach-Azure Monitoring Capabilities-Troubleshoot common data issues-Troubleshoot common data processing issues Module 10: Integrating and Optimizing Data Platforms. -Integrating data platforms-Optimizing data stores-Optimize streaming data-Manage disaster recovery [-]
Les mer
Virtuelt klasserom 3 timer 2 500 kr
15 Sep
27 Oct
08 Dec
Analyserer du store datamengder? Gjør du samme import hver dag/uke/måned? Importerer du data til Excel som ikke alltid har rett format? Har du lurt på hvordan det nye ver... [+]
Kursinnhold Import av .csv Import av tekstfiler (.txt) Import fra internett Transformering av data Rette opp feil Lage beregnede kolonner Regelmessig import Analyse av store datamengder   Det er fordelaktig å ha to skjermer - en til å følge kurset og en til å gjøre det kursholder demonstrerer. Kurset gjennomføres i sanntid med nettundervisning via Teams. Det blir mulighet for å stille spørsmål, ha diskusjoner, demonstrasjoner og øvelser. Du vil motta en invitasjon til Teams fra kursholder.   [-]
Les mer
Oslo Bergen 3 dager 20 900 kr
10 Sep
10 Sep
22 Sep
Implementing REST Services using Web API [+]
Implementing REST Services using Web API [-]
Les mer
1 dag 8 500 kr
Dette éndagskurset gir ledere praktisk trening i cybersikkerhetsledelse, med fokus på strategisk IT-planlegging, risikohåndtering, og utvikling av effektive sikkerhetsrut... [+]
I en digital tidsalder hvor samhandling er essensielt for bedrifters suksess, er det kritisk for ledere å oppdatere sin kompetanse. Dette éndagskurset tilbyr praktisk trening og materiale for videre selvstudium, slik at ledere kan møte dagens databehov effektivt. Kurset fokuserer på tre hovedområder for å styrke deltakernes lederkompetanse innen datahåndtering. Det kombinerer teori og praksis for å maksimere læringen. Kurset avholdes på én arbeidsdag, med en strukturert agenda som dekker følgende temaer: Strategiske IT/IS-planer, inkludert organisatoriske strukturer, lederansvar, kompetansekartlegging, IT/IS-policyer, og en gjennomgang av IS-domener. Dette inkluderer også sikkerhetsaspekter som aktiva, nettverk, identitets- og tilgangsstyring, risikostyring, sikkerhetsvurdering og -testing, sikkerhetsoperasjoner, og sikkerhet i utviklingsfasen. Intern gapanalyse, oppbygging av en effektiv Enterprise Information Security Architecture (EISA), definering av opplæringskrav, tilpassede SETA-programmer, trusselvurdering, håndtering av sårbarheter, og en praktisk tilnærming til leverandørrisiko og sikkerhetsvurdering av digitale nettverk. Utvikling av KPI-dashboards, trusselvurdering, kommunikasjonsstrategier, introduksjon til økonomiske nøkkeltall innen informasjonssikkerhet, samt planlegging for forretningskontinuitet og katastrofegjenoppretting. Målsettingen er at hver deltaker etter kurset skal kunne sette SMART-mål for hvert punkt, hvor SMART representerer Spesifikke, Målbare, Oppnåelige, Relevante og Tidsbestemte mål. Kurset gir deltakerne verktøyene de trenger for å forbedre sitt lederskap i en digitalisert verden. Kursholder har jobbet med informasjonssikkerhet for ledende teknologiselskaper de siste 25 årene, og har hjulpet ledere finne farbare veier i krevende situasjoner. Han er sertifisert kvalitetsrevisor ISO 19011 og har utarbeidet sikkerhetsstyringsrutiner for selskaper som følger både enkle og svært strenge lovkrav. Han har en Ph.D. i Cybersecurity Leadership, en MBA innen Finans, Digital transformasjon, Forretningsstrategi, Kommunikasjon og Markedsføring. Han er sertifisert i Advanced Computer Security fra Stanford University og Cyber Forensics and Counterterrorism fra Harvard University. Han har også CISSP fra ISC2, Certified Data Privacy Solution Engineer fra ISACA, og CCSK (Certificate of Cloud Security Knowledge) fra CSA. I tillegg har han gjennomført NHH sitt styreprogram, som utgjør en relevant bakgrunn for dette kurset. Til daglig jobber han som CISO for et selskap med lokasjoner på 24 steder over hele verden. Selskapet må både sikre trygg drift og utvikle programvare og tjenester som må være i drift 24/7. [-]
Les mer
Bergen Oslo 2 dager 9 900 kr
26 Aug
26 Aug
04 Sep
Excel Videregående [+]
Excel Videregående [-]
Les mer
Oslo 2 dager 16 900 kr
03 Nov
03 Nov
MoP® Foundation [+]
MoP® Foundation [-]
Les mer
Nettkurs 2 timer 1 990 kr
Dette webinaret fokuserer på bruk av eksisterende presentasjoner, endringer av disse, samt det å klargjøre for presentasjon. Vi viser deg en rekke tips og teknikker so... [+]
Dette webinaret fokuserer på bruk av eksisterende presentasjoner, endringer av disse, samt det å klargjøre for presentasjon. Vi viser deg en rekke tips og teknikker som bidrar til at presentasjonen ser strøken ut, og som hjelper deg å spare verdifull tid i forberedelsesfasen.  Webinaret varer i 2 timer og består av to økter à 45 min. Etter hver økt er det 10 min spørsmålsrunde. Mellom øktene er det 10 min pause.  Webinaret kan også spesialtilpasses og holdes bedriftsinternt kun for din bedrift.   Kursinnhold:   Gjenbruk Sette inn lysbilder fra andre presentasjoner Tilbakestille lysbildeoppsett Endre mal Rydde opp i manuelle feil   Klargjøring Konvertere tekst til SmartArt Animasjon og lysbildeovergang Tilrettelegge for navigasjon (hyperkoblinger) Tilpasset fremvisning Lag lysbildefremvisning Ta med presentasjonen på minnepinne   3 gode grunner til å delta 1. Lær og gjenbruke innhold fra andre presentasjoner effektivt 2. Få oversikt over måter å "rydde opp" i en presentasjon 3. Få tips til praktiske verktøy til ferdigstilling av presentasjonen   [-]
Les mer
2 dager 6 500 kr
Illustrator videregående er et 2-dagers kurs som lærer deg å beherske Illustrator slik at du kan lage dine egne mønstre, pensler og grafiske stiler, så du kan visual... [+]
Bli med på to dager med kreativ bruk av Illustrator. Her vil du få en fordypning i dine oppgaver i Illustrator. Lær deg alle skjulte funksjoner og slipp løs kreativiteten. Vi jobber med mange eksempler og du kan gjerne også jobbe med ditt eget materiell. Kurset er som workshop, så her er det mye å lære. Hvorfor ta dette kurset: Du vil lære konkrete tegne- og designoppgaver Du vil lære effektive arbeidsmetoder som gir deg flere kreative muligheter og løsninger Du vil lære å tilpasse programmet til ditt eget behov Du vil arbeide mer effektivt Forhåndskunnskap: Illustrator grunnkurs eller tilsvarende kunnskap Dette lærer du: Bruke Illustrator kreativt Masker og sammensatte baner Effekter og grafiske stiler Lage egne mønstre og pensler 3D-effekter Symboler Praktiske oppgaver Perspektivtegning [-]
Les mer
Virtuelt klasserom 3 dager 18 000 kr
The Python Programming 2 course comprises sessions dealing with advanced object orientation,iterators and generators,comprehensions,decorators,multithreading,functional p... [+]
COURSE OVERVIEW   The delegate will learn how to exploit advanced features of the Python language to build complex and efficient applications. Exercises and examples are used throughout the course to give practical hands-on experience with the techniques covered. TARGET AUDIENCE The Python Programming 2 course is designed for existing Python developers who have a good grounding in the basics and want to exploit some of the advanced features of the language. For the delegate for whom Python is their first programming language,we recommend taking the Python Programming 1 course first,then taking some time to practice the skills gained,before returning to take the Python Programming 2 course.   COURSE OBJECTIVES This course aims to provide the delegate with the knowledge to be able to interpret,write,and troubleshoot complex Python applications exploiting inheritance and polymorphism,mixins,composition and aggregation,iterators,generators,decorators,comprehension,concurrency,functional programming,and RESTful web services. COURSE CONTENT DAY 1 COURSE INTRODUCTION Administration and Course Materials Course Structure and Agenda Delegate and Trainer Introductions SESSION 1: ADVANCED OBJECT ORIENTATION The self Keyword Constructors and Destructors Encapsulation Inheritance Introspection with __dict__,__name__,__module__,__bases__ The hasattr(obj,attr),dir(obj),help(obj) functions Polymorphism Abstract Classes Multiple Inheritance and Mixins Composition and Aggregation Static Members SESSION 2: ITERATORS & GENERATORS Iterables Iterators Custom Iterators Generators Yield vs. Return SESSION 3: COMPREHENSIONS List Comprehension Set Comprehension The zip Function Dictionary Comprehension DAY 2 SESSION 4: DECORATORS Decorators Decorator Functions Decorator Annotations Decorator Use Cases Labs SESSION 5: FUNCTIONAL PROGRAMMING Functional Programming Lambdas Immutability Mapping Filtering Reducing SESSION 6: MULTITHREADING Threads Multithreading Thread Construction Thread Execution Thread Sleep Joins Data Sharing Synchronisation Multithreading vs. Multiprocessing DAY 3 SESSION 7: WEB SERVICES RESTful Web Services JSON Data CRUD and HTTP RESTful Clients RESTful APIs SESSION 8: UNIT TESTING Unit Testing Terminology Test Classes Test Fixtures Test Cases Assertions Test Runners   FOLLOW ON COURSES Data Analysis Python [-]
Les mer
Nettstudie 2 semester 4 980 kr
På forespørsel
Trusselbildet, styringssystemer, rammer for sikkerhetsarbeidet, sikkerhetsstandardene ISO27001 og 27002, gap-analyse, risikoanalyse, sikkerhetspolicy, ulike sikringstilta... [+]
Studieår: 2013-2014   Gjennomføring: Høst og vår Antall studiepoeng: 5.0 Forutsetninger: IFUD1012 Internett og sikkerhet Innleveringer: Øvinger: 3 av 5 må være godkjent. Vurderingsform: Skriftlig eksamen, 3 timer (60 %). Det gjennomføres 3 obligatoriske større øvingsarbeider gruppevis underveis i kurset. Disse får en midlertidig vurdering/tilbakemelding og kan deretter leveres på nytt til en samlet sluttvurdering som teller 40 % på karakteren. Ansvarlig: Ole Christian Eidheim Eksamensdato: 12.12.13 / 26.05.14         Læremål: Etter å ha gjennomført emnet Informasjonssikkerhetsstyring skal studenten ha følgende samlede læringsutbytter: KUNNSKAPER:Kandidaten:- kan gjøre rede for hva informasjonssikkerhet betyr for en bedrifts økonomi og omdømme- kan gjøre rede for hva standardene ISO 27001 og ISO 27002 inneholder og hvordan de benyttes i sikkerhetsarbeidet- kjenner til prinsippene i Demmings sirkel og kunne redegjøre for betydningen av disse for det kontinuerlige sikkerhetsarbeidet- kjenner til en trinnvis plan for innføring av et styringssystem for informasjonssikkerhet (ISMS) og kunne redegjøre for de kritiske suksessfaktorene i hver av fasene- kan redegjøre for forutsetninger og tiltak for å skape en sikkerhetskultur i en bedrift- kan redegjøre for den trinnvise prosessen frem mot sertifisering av et ISMS eller produkt- kan redegjøre for rollen til målinger og evalueringer i sikkerhetsarbeidet FERDIGHETER:Kandidaten kan:- kartlegge trusselbildet for en konkret bedrift- gjennomføre en risikoanalyse for en bedrift på en strukturert og systematisk måte- innføre tiltak for å redusere risikoverdien for kartlagte trusler som har for høy risikoverdi- velge og utarbeide relevante sikkerhetspolicyer for en konkret bedrift- utarbeide forslag til en organisasjonsstruktur for sikkerhetsarbeidet i en konkret bedrift- analysere behovet for sertifisering av ISMS for en konkret bedrift og gi anbefalinger om veien dit GENERELL KOMPETANSE:Kandidaten kan:- kommunisere med og forstå brukernes behov- involvere de ansatte i endringsprosesser i bedriften og vite hvilke ressurser/kompetanse disse kan bidra med- involvere eksterne konsulenter i endringsprosesser i bedriften og vite hvilke ressurser/kompetanse disse kan bidra med Innhold:Trusselbildet, styringssystemer, rammer for sikkerhetsarbeidet, sikkerhetsstandardene ISO27001 og 27002, gap-analyse, risikoanalyse, sikkerhetspolicy, ulike sikringstiltak, sikkerhetskultur, sikkerhet i informasjonssystemer, veien til sertifisering, måling og evaluering, kontinuerlig forbedringLes mer om faget her Påmeldingsfrist: 25.08.13 / 25.01.14         Velg semester:  Høst 2013    Vår 2014     Fag Informasjonssikkerhetsstyring 4980,-         Semesteravgift og eksamenskostnader kommer i tillegg.    [-]
Les mer
Virtuelt klasserom 5 timer 33 000 kr
IMPLEMENTING AND CONFIGURING CISCO IDENTITY SERVICES ENGINE BOOTCAMP [+]
COURSE OVERVIEW The Implementing and Configuring Cisco Identity Services Engine course shows you how to deploy and use Cisco Identity Services Engine (ISE) v2.4, an identity and access control policy platform that simplifies the delivery of consistent, highly secure access control across wired, wireless and VPN connections. This hands-on course provides you with the knowledge and skills required to implement and use Cisco ISE, including policy enforcement, profiling services, web authentication and guest access services, BYOD, endpoint compliance services, and TACACS+ device administration. Through expert instruction and hands-on practice, you will learn how to use Cisco ISE to gain visibility into what is happening in your network, streamline security policy management and contribute to operational efficiency.   Delegates will be expected to work in groups and share lab equipment, If you are attending virtually you may also be required to work in virtual breakout rooms. Extended hours may also be required to cover all of the content included in this class.   TARGET AUDIENCE Individuals involved in the deployment and maintenance of the Cisco ISE platform. COURSE OBJECTIVES After completing this course you should be able to: Describe Cisco ISE deployments, including core deployment components and how they interact to create a cohesive security architecture. Describe the advantages of such a deployment and how each Cisco ISE capability contributes to these advantages. Describe concepts and configure components related to 802.1X and MAC Authentication Bypass (MAB) authentication, identity management, and certificate services. Describe how Cisco ISE policy sets are used to implement authentication and authorization, and how to leverage this capability to meet the needs of your organization. Describe third-party network access devices (NADs), Cisco TrustSec®, and Easy Connect. Describe and configure web authentication, processes, operation, and guest services, including guest access components and various guest access scenarios. Describe and configure Cisco ISE profiling services, and understand how to monitor these services to enhance your situational awareness about network-connected endpoints. Describe best practices for deploying this profiler service in your specific environment. Describe BYOD challenges, solutions, processes, and portals. Configure a BYOD solution, and describe the relationship between BYOD processes and their related configuration components. Describe and configure various certificates related to a BYOD solution. Describe the value of the My Devices portal and how to configure this portal. Describe endpoint compliance, compliance components, posture agents, posture deployment and licensing, and the posture service in Cisco ISE. Describe and configure TACACS+ device administration using Cisco ISE, including command sets, profiles, and policy sets. Understand the role of TACACS+ within the authentication, authentication, and accounting (AAA) framework and the differences between the RADIUS and TACACS+ protocols. Migrate TACACS+ functionality from Cisco Secure Access Control System (ACS) to Cisco ISE, using a migration tool. COURSE CONTENT Introducing Cisco ISE Architecture and Deployment Using Cisco ISE as a Network Access Policy Engine Cisco ISE Use Cases Describing Cisco ISE Fucntions Cisco ISE Deployment Models Context Visibility Cisco ISE Policy Enforcement Using 802.1X for Wired and Wireless Access Using MAC Authentication Bypass for Wired and Wireless Access Introducing Identity Management Configuring Certificate Services Introducing Cisco ISE Policy Implementing Third-Party Network Access Device Support Introducing Cisco TrustSec TrustSec Configuration Easy Connect Web Authentication and Guest Services Introducing Web Access with Cisco ISE Introducing Guest Access Components Configuring Guest Access Services Configure Sponsor and Guest Portals Cisco ISE Profiler Introducing Cisco ISE Profiler Profiling Deployment and Best Practices Cisco ISE BYOD Introducing the Cisco ISE BYOD Process Describing BYOD Flow Configuring the My Devices Portal Configuring Certificates in BYOD Scenarios Cisco ISE Endpoint Compliance Services Introducing Endpoint Compliance Services Configuring Client Posture Services and Provisioning Working with Network Access Devices Cisco ISE TACACS+ Device Administration Configure TACACS+ Device Administration Guidelines and Best Practices Migrating from Cisco ACS to Cisco ISE Labs Lab 1: Access the SISE Lab and Install ISE 2.4 Lab 2 : Configure Initial Cisco ISE Setup, Gui Familiarization and System Certificate Usage  Lab 3: Integrate Cisco ISE with Active Directory Lab 4: Configure Cisco ISE Policy Lab 5: Configure Access Policy for Easy Connect Lab 6: Configure Guest Access Lab 7: Configure Guest Access Operations Lab 8: Create Guest Reports Lab 9: Configure Profiling Lab 10: Customize the Cisco ISE Profiling Configuration Lab 11: Create Cisco ISE Profiling Reports Lab 12: Configure BYOD Lab 13: Blacklisting a Device Lab 14: Configure Cisco ISE Compliance Services Lab 15: Configure Client Provisioning Lab 16: Configure Posture Policies Lab 17: Test and Monitor Compliance Based Access Lab 18: Test Compliance Policy Lab 19: Configure Cisco ISE for Basic Device Administration Lab 20: Configure TACACS+ Command Authorization   [-]
Les mer