IT-kurs
Nord-Trøndelag
Du har valgt: Lierne
Nullstill
Filter
Ferdig

-

Mer enn 100 treff ( i Lierne ) i IT-kurs
 

Nettkurs 40 minutter 5 600 kr
MoP®, er et rammeverk og en veiledning for styring av prosjekter og programmer i en portefølje. Sertifiseringen MoP Foundation gir deg en innføring i porteføljestyring me... [+]
Du vil få tilsendt en «Core guidance» bok og sertifiserings-voucher slik at du kan ta sertifiseringstesten for eksempel hjemme eller på jobb. Denne vil være gyldig i ett år. Tid for sertifiseringstest avtales som beskrevet i e-post med voucher. Eksamen overvåkes av en web-basert eksamensvakt.   Eksamen er på engelsk. Eksamensformen er multiple choice - 50 spørsmål skal besvares, og du består ved 50% korrekte svar (dvs 25 av 50 spørsmål). Deltakerne har 40 minutter til rådighet på eksamen.  Ingen hjelpemidler er tillatt.   Nødvendige forkunnskaper: Ingen [-]
Les mer
Nettkurs 12 måneder 9 000 kr
ITIL® 4 Specialist: Create, Deliver and Support dekker «kjernen» i ITIL®, aktiviteter rundt administrasjon av tjenester, og utvider omfanget av ITIL® til å omfatte «oppre... [+]
Kurset fokuserer på integrering av forskjellige verdistrømmer og aktiviteter for å lage, levere og støtte IT-aktiverte produkter og tjenester, samtidig som den dekker støtte for praksis, metoder og verktøy. Kurset gir kandidatene forståelse for tjenestekvalitet og forbedringsmetoder. E-læringskurset inneholder 18 timer med undervisning, og er delt inn i 8 moduler. Les mer om ITIL® 4 på AXELOS sine websider. Inkluderer: Tilgang til ITIL® 4 Specialist: Create, Deliver and Support e-læring (engelsk) i 12 måneder. ITIL® 4 Specialist: Create, Deliver and Support online voucher til sertifiseringstest.   ITIL®/PRINCE2®/MSP®/MoP® are registered trademarks of AXELOS Limited, used under permission of AXELOS Limited. All rights reserved. [-]
Les mer
5 dager 20 000 kr
Machine Learning and Data Science in R with Microsoft SQL Server - with Rafal Lukawiecki [+]
Machine Learning and Data Science in R with Microsoft SQL Server - with Rafal Lukawiecki [-]
Les mer
Nettkurs 4 dager 14 900 kr
Improving Time-to-Market with the Scaled Agile Framework® with SAFe®5 DevOps Practitioner Certification - Online This 4-day course provides a comprehensive overview for ... [+]
The course will build an understanding of the complete flow of value from Continuous Exploration to Continuous Integration, Continuous Deployment, and Release on Demand. Attendees will explore SAFe’s CALMR (Culture, Automation, Lean, Measure, Recover) approach to DevOps, which helps create a culture of shared responsibility for the full spectrum of Solution delivery. It helps align people, processes, and technology throughout the organization to achieve faster time-to-market. Attendees will leave with the tools they need to execute an implementation plan for improving their delivery pipeline, and the knowledge they need to support the plan. The course also prepares students for the optional SAFe® 5.0 DevOps Practitioner (SDP) certification exam.       Agenda ONLINE TRAINING - SMALL CLASS: 12 attendees max- Four short days – from 10:00 AM – 02:30 PM- Homework before class to increase the benefits of the training- Online discussions and feedback on exercises- Additional help for certification and exam TOPIC COVERED - Introducing DevOps- Mapping your Continuous Delivery Pipeline- Gaining alignment with Continuous Exploration- Building quality with Continuous Integration- Reducing time-to-market with Continuous Deployment- Delivering Business Value with Release on Demand- Taking action LEARNING GOALS - Understand the CALMR approach to DevOps, why it is so important, and be able to explain it to others- Understand the importance of continuous integration, continuous testing, and be ready to apply it- Apply the concepts of continuous security- Map their current delivery pipeline- Measure the flow of value through the delivery pipeline- Identify gaps and delays in flow- Improve the process of exploring customer needs- Improve the process of developing, building, and integrating continuously- Improve the process of continuously deploying to staging and production environments- Improve the release process- Execute an action plan for their DevOps transformation WHO SHOULD ATTEND? - All members of an Agile Release Train- Development Managers, Engineering Managers- Configuration Managers, Release Managers- Development Leads, Developers, UI/UX Developers- Infrastructure Architects, System Architects- Product Managers, Product Owners- System Administrators, DBAs, InfoSec- QA Managers, Testers- Release Train Engineers, Scrum Masters PREREQUISITES All are welcome to attend the course without prior knowledge. EXAM DETAILS - Exam format: Multiple choice, multiple response- Exam delivery: Web-based (single-browser), closed book, no outside assistance, timed- Exam access: Candidates can access to the exam within the SAFe Community Platform upon completion of the SAFe® 5 DevOps Practitioner course- Exam duration: Once the exam begins, candidates have 90 minutes (1.5 hours) to complete the exam.- Number of questions: 45- Passing score: 33 out of 45 (73%)- Language: English- Exam cost: First exam attempt is included as part of the course registration fee if the exam is taken within 30 days of course completion. Each retake attempt costs $50.- Retake policy: Second attempt on exam (first retake) can be done immediately after first attempt. Third attempt requires a 10-day wait. Fourth attempt requires a 30-day wait. [-]
Les mer
Nettkurs 2 timer 1 990 kr
Instruktørbasert opplæring: Lær å formidle informasjon visuelt ved bruk av diagrammer og en annen grafikk. Få mer kontroll over Excel modellene ved å forstå betydn... [+]
Lær å formidle informasjon visuelt ved bruk av diagrammer og en annen grafikk i Excel 2013/2016. Få mer kontroll over Excel modellene ved å forstå betydning av formatering. Webinaret kan også spesialtilpasses og holdes bedriftsinternt kun for din bedrift.   Kursinnhold:   Innføring til formatering og utsende Tekst og tall formatering Kopiere og fjerne format Diverse muligheter med diagrammer Sparkline grafikk Betinget formatering Formater som tabell Egendefinert formatering Dato og klokkeslett Vise og skjule innhold fra en celle Håndtere store tall (hele tusen, hele million) [-]
Les mer
Nettstudie 11 800 kr
Med utgangspunkt i automasjon i bygg lærere du I denne utdanningen lærer du om grunnleggende programmering i HTML, Python, og JavaScript, mobilapp-utvikling, samt prosjek... [+]
Koding automasjon i bygg Denne fagskole utdanningens innhold tilsvarer 5 studiepoeng og utdanning er på nettet.  Maksimalt antall studieplasser er 25. Utdanningen er praktisk tilrettelagt, slik at du kan anvende teori og kunnskap i praksis. Du vil få mulighet til å jobbe med reelle og aktuelle problemstillinger, og du vil få tilbakemelding fra erfarne fagfolk. Læremateriellet består av video, podkaster, resyme av fagstoff, artikler, forskningsrapporter, foredrag, presentasjon av fagstoff, samt quizer og annet. Læremateriellet du får tilgang til er på en LMS som er under kontinuerlig utvikling og oppdatering. Du får ett års tilgang til læremateriell, etter at utdanningen er ferdig, på Learning Management System (LMS) I denne utdanningen lærer du om: Installere Python på egen PC (Spyder): Veiledning for hvordan du installerer Python og Spyder IDE for å utvikle Python-programmer. Introduksjon til programmering i: HTML: Grunnleggende om HTML-strukturer og webutvikling. Python: Introduksjon til grunnleggende programmeringskonsepter, inkludert: Variabler og Datatyper: Opprettelse og bruk av variabler med ulike datatyper som heltall (integers), desimaltall (floats), strenger (strings), lister (lists), tupler (tuples), og dictionaries (dictionaries). Operatorer: Bruk av matematiske, sammenlignings-, og logiske operatorer for beregninger og verdikomparasjoner. Løkker: Implementering av kontrollstrukturer som if-setninger, for- og while-løkker, samt avvikshantering med try og except for å styre programflyten. Funksjoner: Definisjon og anvendelse av funksjoner for å organisere koden i moduler og forbedre lesbarheten og vedlikeholdbarheten. Input og Output: Håndtering av datainnlesning fra bruker og datavisning til skjermen. Moduler og Biblioteker: Utforsking av innebygde og tredjepartsmoduler for å utvide programmets funksjonalitet. Filstyring: Åpning, lesing, skriving, og lukking av filer. Strukturering av kode: Organisering av kode ved hjelp av funksjoner, klasser, og moduler for bedre lesbarhet og vedlikehold. JavaScript: Grunnleggende programmeringskonsepter for å utvikle interaktive webapplikasjoner. Programmere App til mobil telefon: Introduksjon til å kunne programmere Android-apps. Fra sensor til web: Utvikling av programmer fra grunnen av, fra å programmere Arduino UNO som en Modbus RTU slave til å utvikle en Modbus RTU master i Python. Konfigurasjon av egen PC som webserver (IIS) for å støtte webapplikasjoner. Integrert prosjektarbeid som involverer programmering fra sensor til web, som kombinerer hardware og software for å samle, behandle, og presentere data. Inkluderer API-er (Application Programming Interfaces) og tekniske beskrivelser. Du velger selv prosjektoppgave: Oppgaven kan for eksempel innebære å innhente data via API fra https://www.yr.no/ eller en annen nettressurs. Ved å anvende Modbus for I/O på Arduino, er det mulig å utvikle et system som både overvåker og regulerer energiforbruket ditt. Brukergrensesnittet kan være basert på web, og konfigureres på din egen datamaskin. Denne utdanningen danner et solid fundament for videre læring og anvendelse av disse konseptene i automasjon i bygg. Bedriftsinterne utdanning tilpasset din bedrift Denne utdanningen kan tilbys som en bedriftsintern utdanning. Det faglige innholdet er fastsatt, men den faglige tilnærmingen kan tilpasses den enkelte bedrifts behov og ønsker. Ta kontakt for en prat, så kan vi sammen lage et utdanningsløp som passer for deg og din bedrift. Kontaktpersoner er Hans Gunnar Hansen (tlf. 91101824) og Vidar Luth-Hanssen (tlf. 91373153) [-]
Les mer
Klasserom + nettkurs 2 semester 45 000 kr
Mange arbeidsgivere etterspør kunnskap om digital markedsføring. Lær deg å lage godt, engasjerende digitalt innhold brukerne dine vil ha. [+]
Etter kurset Digital markedsføring, skal du ha grunnleggende kunnskaper innen dataanalyse og kjenne til digitale mediers rolle innen markedsføring. Du skal beherske digital markedsføring, strategi og planlegging, samt jus og etikk innenfor samme tema. Du skal bli i stand til å analysere effekten av strategi og kampanjer. Du skal vite hvordan nettsidene optimaliseres, samt hvordan man etablerer og drifter digitale annonser. Du skal kunne lede digitale kampanjer og ha kunnskap om hvilken betydning en god digital strategi har innen digital markedsføring. Studiet er både praktisk og teoretisk rettet – med hovedvekt på å løse praktiske obligatoriske oppgaveløsning basert på teoretisk kunnskap. Studentene vil gjennom studieåret gjennomføre en rekke individuelle og gruppebaserte praktiske og teoretiske oppgaver knyttet til de forskjellige undertema. [-]
Les mer
Nettkurs 375 kr
Kurs med Inga Strümke om etikk og risiko ved bruk av kunstig intelligens. Lær mer om utfordringene og mulighetene. [+]
Risikomomentene rundt kunstig intelligens er mange og berører flere fagområder. Hovedutfordringen med trygg og ansvarlig bruk av kunstig intelligens og maskinlæring er at problemstillingene utfordrer mange helt ulike fagområder, og tar opp mange temaer samfunnet aldri før har tatt stilling til. I dette kurset introduserer AI-ekspert Inga Strümke deg for de etiske, tekniske, juridiske og samfunnsmessige aspektene, og du vil få et helhetlig bilde av utfordringene og mulighetene. Fra før av har Inga Strümke laget kurset “En innføring i kunstig intelligens og maskinlæring” med Videocation. Vi anbefaler deg å se innføringskurset før du ser dette kurset om kunstig intelligens og risiko.  Introduksjon til kurset Innføring i AI-etikk Egne prosedyrer Falske nyheter og AI-skribenter Deepfakes Syntetiske data Angrep og mål Cybersikkerhet og IoT AI-regulering Personvern og differential privacy Rettferdighet Maskiner som tar jobbene og beslutningene våre Bærekraft Oppsummering [-]
Les mer
Nettkurs 2 timer 3 120 kr
Bluebeam Revu er en komplett PDF-løsning, som lar deg opprette og redigere PDF-dokumenter og tegninger. Videre kan du markere opp og gjøre mengdeuttak fra tegningene, sam... [+]
På dette online-kurset vil du lære: Publisering, redigering, kommentering og markering Sikkerhet, digitale stempler og digital signatur Opprette og lagre symboler og tilpassede markeringsverktøy i Tool Chest Skybasert samarbeid og deling av dokumenter i Bluebeam Studio eXtreme-funksjoner (OCR – Tekstfjerning - Skjema-opprettelse - Batch Link) Noen eXtreme-funksjoner blir vist/nevnt i kurset [-]
Les mer
Virtuelt klasserom 3 dager 16 700 kr
Develop the skillsets needed to guide the delivery of value in a Lean enterprise and learn about the activities, tools, and mechanics used to manage backlogs and programs... [+]
 You will also learn how to apply Lean thinking to identify Epics, break them down into Features and Stories, plan and execute Iterations, and plan Program Increments. Finally, you learn about the Continuous Delivery Pipeline and DevOps culture, how to effectively integrate as a Product Owner and a Product Manager, and what it takes to relentlessly improve the ART.    TOPICS COVERED -Product Owner/Product Manager in the SAFe enterprise-Preparing for PI Planning-Leading PI Planning-Executing Iterations-Executing the Program Increment-Becoming a Certified SAFe® Product Owner/Product Manager ONLINE TRAINING - 3 days – from 09:00 AM – 03: PM- Pre-meeting before class to check the technical setup and greet each other- Homework before class to increase the benefits of the training- Online discussions and feedback on exercises- Additional help for certification and exam LEARNING GOALS To perform the role of a SAFe® Product Owner/Product Manager, attendees should be able to:- Articulate the Product Owner and Product Manager roles- Connect SAFe Lean-Agile principles and values to the PO/PM roles- Decompose Epics into Features and decompose Features into Stories- Manage Program and Team backlogs- Collaborate with Agile teams in estimating and forecasting work- Represent Customer needs in Program Increment Planning- Execute the Program Increment and deliver continuous value WHO WILL BENEFIT? -Product Owners, Product Managers, Product Line Managers, Business Owners, and BusinessAnalysts-Solution Managers, Portfolio Managers, Program Managers, and members of the LACE-Enterprise, Solution, and System Architects PREREQUISITES All are welcome to attend the course, regardless of experience. However, the following prerequisites are highly recommended for those who intend to take the SAFe® 5 Product Owner/Product Manager (POPM) certification exam:- Attend a Leading SAFe® course- Experience working in a SAFe environment- Experience with Lean, Agile, or other relevant certifications [-]
Les mer
Virtuelt klasserom 3 timer 1 600 kr
Webinaret passer for deg som allerede vet hvordan du skal lage enkle presentasjoner i PowerPoint, men som ønsker å gå et trinn videre. [+]
  Webinaret passer for deg som allerede vet hvordan du skal lage enkle presentasjoner i PowerPoint, men som ønsker å gå et trinn videre. Vi vil gi deg gode tips om hvordan du kan lage bedre presentasjoner, og jobbe mer effektivt med å lage lysbilder som engasjerer publikum og får frem budskapet. Temaer på webinaret: Bruk av maler og lysbildeoppsett Gjenbruk av eksisterende lysbilder Inndelinger i presentasjonen Effektiv bruk av punktmerker SmartArt – hvordan presentere mer grafisk Innsetting og redigering av fotografier og andre illustrasjoner, samt informasjon om bildebibliotek og opphavsrett Innsetting av film Bruk av fotoalbumoverganger mellom lysbildene Mål med webinaret: Etter endt webinar skal du kunne jobbe mer smart og effektivt i PowerPoint. Forkunnskap: Du må ha brukt PowerPoint på et grunnleggende nivå. Kurset passer for deg som ønsker å jobbe smartere med å lage lysbildepresentasjoner i PowerPoint.  Målgruppe: Dette kurset er for deg som vet litt om PowerPoint og som ønsker å lære mer effektiv bruk av verktøyet. Undervisningsform: Dette er et webinar som du følger via din PC eller nettbrett. Vi vil sende deg påloggingsinformasjon etter at du har meldt deg på kurset. Pris: 1600 kroner (Ansatte og studenter ved UiS har egne betingelser) Varighet: 3 timer [-]
Les mer
5 dager 30 000 kr
MCA: Microsoft 365 Modern Desktop Administrator Associate - Boot Camp [+]
MCA: Microsoft 365 Modern Desktop Administrator Associate - Boot Camp [-]
Les mer
Oslo Bergen Og 3 andre steder 1 dag 6 900 kr
13 May
13 May
03 Jun
Kom i gang med Power BI Desktop [+]
Kom i gang med Power BI Desktop [-]
Les mer
Oslo 3 dager 20 900 kr
26 Jun
26 Jun
16 Oct
Implementing REST Services using Web API [+]
Implementing REST Services using Web API [-]
Les mer
Virtuelt klasserom 4 dager 23 000 kr
This course prepares students with the background to design and evaluate cybersecurity strategies in the following areas: Zero Trust, Governance Risk Compliance (GRC), se... [+]
. Students will also learn how to design and architect solutions using zero trust principles and specify security requirements for cloud infrastructure in different service models (SaaS, PaaS, IaaS). TARGET AUDIENCE IT professionals with advanced experience and knowledge in a wide range of security engineering areas, including identity and access, platform protection, security operations, securing data, and securing applications. They should also have experience with hybrid and cloud implementations. COURSE OBJECTIVES Design a Zero Trust strategy and architecture Evaluate Governance Risk Compliance (GRC) technical strategies and security operations strategies Design security for infrastructure Design a strategy for data and applications COURSE CONTENT Module 1: Build an overall security strategy and architecture Learn how to build an overall security strategy and architecture. Lessons M1 Introduction Zero Trust overview Develop Integration points in an architecture Develop security requirements based on business goals Translate security requirements into technical capabilities Design security for a resiliency strategy Design a security strategy for hybrid and multi-tenant environments Design technical and governance strategies for traffic filtering and segmentation Understand security for protocols Exercise: Build an overall security strategy and architecture Knowledge check Summary After completing module 1, students will be able to: Develop Integration points in an architecture Develop security requirements based on business goals Translate security requirements into technical capabilities Design security for a resiliency strategy Design security strategy for hybrid and multi-tenant environments Design technical and governance strategies for traffic filtering and segmentation Module 2: Design a security operations strategy Learn how to design a security operations strategy. Lessons M2 Introduction Understand security operations frameworks, processes, and procedures Design a logging and auditing security strategy Develop security operations for hybrid and multi-cloud environments Design a strategy for Security Information and Event Management (SIEM) and Security Orchestration, Evaluate security workflows Review security strategies for incident management Evaluate security operations strategy for sharing technical threat intelligence Monitor sources for insights on threats and mitigations After completing module 2, students will be able to: Design a logging and auditing security strategy Develop security operations for hybrid and multi-cloud environments. Design a strategy for Security Information and Event Management (SIEM) and Security Orchestration, A Evaluate security workflows. Review security strategies for incident management. Evaluate security operations for technical threat intelligence. Monitor sources for insights on threats and mitigations. Module 3: Design an identity security strategy Learn how to design an identity security strategy. Lessons M3 Introduction Secure access to cloud resources Recommend an identity store for security Recommend secure authentication and security authorization strategies Secure conditional access Design a strategy for role assignment and delegation Define Identity governance for access reviews and entitlement management Design a security strategy for privileged role access to infrastructure Design a security strategy for privileged activities Understand security for protocols After completing module 3, students will be able to: Recommend an identity store for security. Recommend secure authentication and security authorization strategies. Secure conditional access. Design a strategy for role assignment and delegation. Define Identity governance for access reviews and entitlement management. Design a security strategy for privileged role access to infrastructure. Design a security strategy for privileged access. Module 4: Evaluate a regulatory compliance strategy Learn how to evaluate a regulatory compliance strategy. Lessons M4 Introduction Interpret compliance requirements and their technical capabilities Evaluate infrastructure compliance by using Microsoft Defender for Cloud Interpret compliance scores and recommend actions to resolve issues or improve security Design and validate implementation of Azure Policy Design for data residency Requirements Translate privacy requirements into requirements for security solutions After completing module 4, students will be able to: Interpret compliance requirements and their technical capabilities Evaluate infrastructure compliance by using Microsoft Defender for Cloud Interpret compliance scores and recommend actions to resolve issues or improve security Design and validate implementation of Azure Policy Design for data residency requirements Translate privacy requirements into requirements for security solutions Module 5: Evaluate security posture and recommend technical strategies to manage risk Learn how to evaluate security posture and recommend technical strategies to manage risk. Lessons M5 Introduction Evaluate security postures by using benchmarks Evaluate security postures by using Microsoft Defender for Cloud Evaluate security postures by using Secure Scores Evaluate security hygiene of Cloud Workloads Design security for an Azure Landing Zone Interpret technical threat intelligence and recommend risk mitigations Recommend security capabilities or controls to mitigate identified risks After completing module 5, students will be able to: Evaluate security postures by using benchmarks Evaluate security postures by using Microsoft Defender for Cloud Evaluate security postures by using Secure Scores Evaluate security hygiene of Cloud Workloads Design security for an Azure Landing Zone Interpret technical threat intelligence and recommend risk mitigations Recommend security capabilities or controls to mitigate identified risks Module 6: Understand architecture best practices and how they are changing with the Cloud Learn about architecture best practices and how they are changing with the Cloud. Lessons M6 Introduction Plan and implement a security strategy across teams Establish a strategy and process for proactive and continuous evolution of a security strategy Understand network protocols and best practices for network segmentation and traffic filtering After completing module 6, students will be able to: Describe best practices for network segmentation and traffic filtering. Plan and implement a security strategy across teams. Establish a strategy and process for proactive and continuous evaluation of security strategy. Module 7: Design a strategy for securing server and client endpoints Learn how to design a strategy for securing server and client endpoints. Lessons M7 Introduction Specify security baselines for server and client endpoints Specify security requirements for servers Specify security requirements for mobile devices and clients Specify requirements for securing Active Directory Domain Services Design a strategy to manage secrets, keys, and certificates Design a strategy for secure remote access Understand security operations frameworks, processes, and procedures Understand deep forensics procedures by resource type After completing module 7, students will be able to: Specify security baselines for server and client endpoints Specify security requirements for servers Specify security requirements for mobile devices and clients Specify requirements for securing Active Directory Domain Services Design a strategy to manage secrets, keys, and certificates Design a strategy for secure remote access Understand security operations frameworks, processes, and procedures Understand deep forensics procedures by resource type Module 8: Design a strategy for securing PaaS, IaaS, and SaaS services Learn how to design a strategy for securing PaaS, IaaS, and SaaS services. Lessons M8 Introduction Specify security baselines for PaaS services Specify security baselines for IaaS services Specify security baselines for SaaS services Specify security requirements for IoT workloads Specify security requirements for data workloads Specify security requirements for web workloads Specify security requirements for storage workloads Specify security requirements for containers Specify security requirements for container orchestration After completing module 8, students will be able to: Specify security baselines for PaaS, SaaS and IaaS services Specify security requirements for IoT, data, storage, and web workloads Specify security requirements for containers and container orchestration Module 9: Specify security requirements for applications Learn how to specify security requirements for applications. Lessons M9 Introduction Understand application threat modeling Specify priorities for mitigating threats to applications Specify a security standard for onboarding a new application Specify a security strategy for applications and APIs After completing module 9, students will be able to: Specify priorities for mitigating threats to applications Specify a security standard for onboarding a new application Specify a security strategy for applications and APIs Module 10: Design a strategy for securing data Learn how to design a strategy for securing data. Lessons M10 Introduction Prioritize mitigating threats to data Design a strategy to identify and protect sensitive data Specify an encryption standard for data at rest and in motion After completing module 10, students will be able to: Prioritize mitigating threats to data Design a strategy to identify and protect sensitive data Specify an encryption standard for data at rest and in motion [-]
Les mer