IT-kurs
Møre og Romsdal
Du har valgt: Midsund
Nullstill
Filter
Ferdig

-

Mer enn 100 treff ( i Midsund ) i IT-kurs
 

Nettstudie 12 måneder 5 000 kr
Learn how to improve user and customer experience, as well as the overall success of your service relationships. [+]
Understand the purpose and key concepts of the Service Desk practice, including how it serves as the central point of contact between the service provider and the users, facilitating effective communication. This eLearning is: Interactive Self-paced Device-friendly 2-3 hours content mobil-optimised practical exercises     Exam: 20 questions Multiple Choice 30 minutes Closed book Minimum required score to pass: (65%)   [-]
Les mer
Nettstudie 12 måneder 5 000 kr
Learn how to move new or changed hardware, software, documentation, processes, or any other component to live environments, and how to deploy components to other environm... [+]
Understand the purpose and key concepts of Deployment Management, highlighting its importance in managing the deployment of new or changed services into the live environment. This eLearning is: Interactive Self-paced   Device-friendly   2-3 hours of content   Mobile-optimised   Exam: 20 questions Multiple choise 30 minutes Closed book Minimum required score to pass: 65% [-]
Les mer
Nettstudie 12 måneder 5 000 kr
Learn to provide accurate and reliable information about the configuration of services and configuration support items when and where it is needed. [+]
Understand the purpose and key concepts of Service Configuration Management, including its role in maintaining accurate and reliable information about configuration items (CIs) within the IT infrastructure. This eLearning is: Interactive Self-paced Device-friendly 2-3 hours content Mobile-optimised Practical exercises   Exam: 20 questions Multiple Choice 30 Minutes Closed book Pass Mark: 65% [-]
Les mer
Nettstudie 12 måneder 5 000 kr
The purpose of this module is to provide best practice guidance on how to set clear, business-based targets for service utility, warranty and experience. [+]
Understand the purpose and key concepts of Information Security Management, elucidating its significance in safeguarding the confidentiality, integrity, and availability of organisational information assets. This eLearning is: Interactive Self-paced   Device-friendly   2-3 hours content   Mobile-optimised   Practical exercises   Exam: 20 questions Multiple choise 30 minutes Closed book Minimum required score to pass: 65% [-]
Les mer
1 dag 9 500 kr
19 Sep
14 Nov
AZ-1008: Administer Active Directory Domain Services [+]
AZ-1008: Administer Active Directory Domain Services [-]
Les mer
Nettstudie 12 måneder 5 000 kr
Learn to deliver an agreed quality of service by handling all predefined, user-initiated service requests in an effective and user-friendly manner. [+]
Understand the purpose and key concepts of the Continual Improvement Practice, elucidating its significance in fostering a culture of ongoing improvement and innovation within the organisation. This eLearning is: Interactive Self-paced   Device-friendly   2-3 hours content   Mobile-optimised   Practical exercises   Exam: 20 questions Multiple choise 30 minutes Closed book Minimum required score to pass: 65% [-]
Les mer
Nettstudie 12 måneder 5 000 kr
The purpose of this module is to provide best practice guidance on how to set clear, business-based targets for service utility, warranty and experience. [+]
Understand the purpose and key concepts of the Service Level Management Practice, elucidating its significance in defining, negotiating, and managing service levels to meet customer expectations. This eLearning is: Interactive Self-paced   Device-friendly   2-3 hours content   Mobile-optimised   Practical exercises   Exam: 20 questions Multiple choise 30 minutes Closed book Minimum required score to pass: 65% [-]
Les mer
Nettkurs 12 måneder 11 500 kr
ITIL® er det mest utbredte og anerkjente rammeverket for IT Service Management (ITSM) i verden, og ITIL® 4 Foundation er et introduksjonskurs til rammeverket. [+]
ITIL® 4 Foundation-kurset er en introduksjon til ITIL® 4. Kurset lar kandidater se på IT-tjenestestyring gjennom en ende-til-ende driftsmodell, som inkluderer oppretting, levering og kontinuerlig forbedring av IT-relaterte produkter og tjenester. E-læringskurset inneholder 12 timer med undervisning, og er delt inn i 8 moduler. Les mer om ITIL® 4 på AXELOS sine websider. Inkluderer: Tilgang til ITIL® 4 Foundation e-læring (engelsk) i 12 måneder. ITIL® Foundation online voucher til sertifiseringstest + digital ITIL Foundation bok Du vil motta en e-post med tilgang til e-læringen, sertifiseringsvoucher og digital bok fra Peoplecert. Du avtaler tid for sertifiseringen som beskrevet i e-posten fra Peoplecert. Sertifiseringen består av: 40 spørsmål Multiple Choice 60 minutter + 15 minutter til rådighet dersom du ikke har engelsk som morsmål For å bestå må du ha minimum 26 riktige (65%) Ingen hjelpemidler tillatt ITIL®/PRINCE2®/MSP®/MoP® are registered trademarks of AXELOS Limited, used under permission of AXELOS Limited. All rights reserved. [-]
Les mer
Nettstudie 12 måneder 12 000 kr
A combined module that covers the key concepts of 5 ITIL Practices: Relationship Management, Supplier Management, Service Level Management, Continual Improvement and Info... [+]
Understand the key concepts of Relationship Management, Supplier Management, Service Level Management, Continual Improvement, and Information Security Management, elucidating their significance in fostering collaboration, ensuring service quality, driving continual improvement, and maintaining information security. This eLearning is: Interactive Self-paced   Device-friendly   12 hours content   Mobile-optimised   Practical exercises   Exam: 60 questions Multiple choise 90 minutes Closed book Minimum required score to pass: 65% [-]
Les mer
Nettkurs 3 timer 3 120 kr
I de fleste prosjekter skal bygget/byggene plasseres geografisk i henhold til et koordinatsystem. [+]
NTI leverer opplæring for å forenkle og effektivisere din arbeidshverdag Årlig utdanner over 8.000 personer seg i ulike CAD- og BIM-løsninger hos NTI.Vi har mer enn 70 forskjellige kurs innen fagområdene CAD/BIM-, Industri, Prosess, Plant og Infrastruktur- og dokumenthåndtering, og i snitt har våre 100 konsulenter og instruktører mer enn 10 års erfaring med opplæring og konsulenttjenester. Hvordan få riktig oppsett av koordinater i prosjekt? Dette er et tema NTI merker stor pågang rundt til support, og henvendelsene kommer fra disipliner som byggteknikk, VVS og elektro i tillegg til arkitekt. Det er ofte arkitekten som setter opp koordinatene i Revit. Hvis utgangspunktet er feil, påvirkes dette i alle andre disipliner også. Spesielt der det er krav til at utvekslingsformatet er IFC. På dette online-kurset vil du lære: Forskjellen mellom de ulike koordinatsystemene Hva er et lokalt nullpunkt Sette opp reelle koordinater (Survey) «Best Practice» i oppsett av koordinater fra start Samhandling ved utveksling av filer og koordinater Behandle flere koordinatsystemer i samme prosjekt IFC export/import i forhold til delte koordinater Det kan gå noe tid mellom hver gang du setter opp koordinater, og det er lett å glemme prosessen. Etter gjennomført kurs, får du en «step by step» dokumentasjon, som kan benyttes som oppslagsverk senere.  Kurs på dine betingelser!Ditt firma har kanskje investert i ny CAD-programvare, oppgradert til ny versjon, oppdatert til ny programvare eller dere trenger rett og slett oppfriskning. Da er det på tide å investere i kompetanse for dine ansatte! Kontakt vår kurskoordinator Wenche, telefon 21 40 27 89 eller epost. [-]
Les mer
Nettkurs 5 dager 16 500 kr
ISO/IEC 27001 Lead Implementer [+]
ISO/IEC 27001 Lead Implementer [-]
Les mer
Majorstuen 3 dager 12 500 kr
08 Sep
13 Oct
24 Nov
Dette er kurset som passer for deg som har basisferdighetene på plass og som ønsker å lære flere avanserte muligheter i programmet. Her kan du virkelig lære hvordan du ut... [+]
Etter 3 dager med kurs vil du bli løftet opp på et helt nytt nivå. Du vil kunne kvalitetssikre ditt arbeid og bruke mindre tid på å løse dine arbeidsoppgaver. Du vil garantert merke stor forskjell når du er tilbake på jobb! Kurset passer for deg som har basisferdighetene på plass men som ønsker å lære mer. Kurset passer også for deg som er selvlært og som ønsker å jobbe mer effektivt. Endre innstillingene i Excel for å få brukergrensesnittet du ønsker Kvalitetssikre regnearkene dine og unngå feil input gjennom validering Beskytt regneark mot å bli ødelagt ved feil bruk og feil lagring Betinget formatering gjør det enkelt å følge med sentrale verdier i regnearket. Bruk flere arbeidsbøker samtidig og utvid mulighetene dine Sortering og filtrering gjør arbeidet med lister og tabeller enkelt og effektivt. Bruk av funksjoner for å dra ut ønsket data fra en celle eller område Pivottabeller og pivotdiagram kan brukes for å trekke ut og vise data på en oversiktlig måte. Verktøy for analyse av data gjør deg i stand til å løse avanserte hva skjer hvis-spørsmål. Legg inn knapper/kontroller for å gjøre det enda lettere å bruke regnearkene dine Deling av arbeidsbøker gjør det lett å samarbeide med andre kollegaer. Innspilling av makroer sikrer konsekvent og korrekt databehandling Lag makroer ved å skrive programkoden selv (VBA) I tillegg får du en rekke tips og triks du kan bruke i din arbeidsdag. Alt du lærer får du repetert gjennom aktiv oppgaveløsning slik at du husker det du har lært når du kommer tilbake på jobb. Kursdokumentasjon, lunsj og pausemat er selvsagt inkludert! Kursholderne har mer enn 20 års Excel erfaring som de gjerne deler med deg! «Fikk veldig mye ny kunnskap på relativt kort tid. Har blitt mye mer bevisst på hva Excel kan brukes til og det er mye mer enn jeg først trodde. Veldig god kursleder» Maria Amundsen, Jernbaneverkets Fellestjenester Kursinnhold Slik kan du kvalitetssikre regnearkmodellene dine - Effektiv og nyttig validering sikrer mot feil input- Beskytt regneark og bok mot å bli ødelagt ved feil bruk Lær deg å bygge gode og effektive formler med - Riktig bruk av cellereferanser- Navning av celler- Nyttige tekstformler- Smarte, innebyggede funksjoner- Å lage egne funksjoner for mer kompliserte formler som du ofte anvender Lær deg de smarte triksene du trenger til å arbeide med flere ark - Enkel kopiering av ark- Formler som summerer data fra flere ark- Hvordan du kan spare tid ved å arbeide på flere ark samtidig Slik bruker du flere Excel-bøker samtidig og utvider mulighetene dine - Riktig bruk av cellereferanser til annen bok, lær om fallgrubene og hvordan du unngår dem- Lær hvordan du setter opp og bruker hyperkoblinger til å hoppe mellom deler av prosjektet ditt- Lær om hvordan du lager dynamiske koblinger mellom Excel og andre programmer Smart bruk av Excel-maler gjør deg mer effektiv - Lær å lage, bruke og endre maler Når du vil koble Excel til bedriftens database-system - Forstå grunnprinsippene for en database- Lær hvordan du automatisk trekker data ut fra databasen og får dem skrevet inn i regnearket Slik analyserer du store datamengder på en effektiv og enkel måte - Lær deg riktig og god bruk av verktøyet Pivot- Lag sammendrag av dataene dine akkurat slik du ønsker- Lag pivot-tabeller basert direkte på bedriftens database Lær deg de nyttige og gode verktøyene for behandling av lister i Excel - Bruk av det nye, flotte verktøyet ’Tabell’- Forskjellige måter å sortere lister på- Hvordan du bruker filter for å plukke ut poster fra en liste- Hvordan du kan sette inn mellomsummer i listene dine Slik kan du forbedre brukervennligheten av regnearkene dine - Sett opp smarte kontroller som gjør det lettere for ukyndige brukere å anvende regneark-applikasjonene din- Lær deg å bruke validering til innskriving av lange tekster i celler Ta det store skrittet: lær deg effektiv og riktig makroprogrammering - Bruk av makroer kan gjøre dine Excel-applikasjoner raskere, enklere å bruke og sikrere- Makroinnspilleren hjelper deg til å lage flotte, nyttige og effektive makroer uten at du trenger å kunne programmering- Gå videre: lær deg også å forstå hemmeligheten ved programmering slik at du kan skrive programkoden selv. [-]
Les mer
Bedriftsintern 1 dag 11 000 kr
This course teaches Azure professionals about the core capabilities of Google Cloud in the four technology pillars: networking, compute, storage, and database. [+]
The course is designed for Azure system administrators, solutions architects, and SysOps administrators who are familiar with Azure features and setup and want to gain experience configuring Google Cloud products immediately.  This course uses lectures, demos, and hands-on labs to show you the similarities and differences between the two platforms and teach you about some basic tasks on Google Cloud. Objectives This course teaches participants the following skills: Identify Google Cloud counterparts for Azure IaaS, Azure PaaS, Azure SQL, Azure Blob Storage, Azure Application Insights, and Azure Data Lake Configure accounts, billing, projects, networks, subnets, firewalls, VMs, disks, auto-scaling, load balancing, storage, databases, IAM, and more Manage and monitor applications Explain feature and pricing model differences All courses will be delivered in partnership with ROI Training, Google Cloud Premier Partner, using a Google Authorized Trainer. Course Outline Module 1: Introducing Google Cloud -Explain the advantages of Google Cloud-Define the components of Google’s network infrastructure, including points of presence, data centers, regions, and zones-Understand the difference between Infrastructure-as-a-Service (IaaS) and Platform-as-a-Service (PaaS) Module 2: Getting Started with Google Cloud -Identify the purpose of projects on Google Cloud-Understand how Azure’s resource hierarchy differs from Google Cloud’s-Understand the purpose of and use cases for Identity and Access Management-Understand how Azure AD differs from Google Cloud IAM-List the methods of interacting with Google Cloud-Launch a solution using Cloud Marketplace Module 3: Virtual Machines in the Cloud -Identify the purpose and use cases for Google Compute Engine-Understand the basics of networking in Google Cloud-Understand how Azure VPC differs from Google VPC-Understand the similarities and differences between Azure VM and Google Compute Engine-Understand how typical approaches to load-balancing in Google Cloud differ from those in AzureDeploy applications using Google Compute Engine Module 4: Storage in the Cloud -Understand the purpose of and use cases for: Cloud Storage, Cloud SQL, Cloud Bigtable and Cloud Datastore-Understand how Azure Blob compares to Cloud Storage-Compare Google Cloud’s managed database services with Azure SQL-Learn how to choose among the various storage options on Google Cloud-Load data from Cloud Storage into BigQuery Module 5: Containers in the Cloud -Define the concept of a container and identify uses for containers-Identify the purpose of and use cases for Google Container Engine and Kubernetes-Understand how Azure Kubernetes Service differs from Google Kubernetes Engine-Provision a Kubernetes cluster using Kubernetes Engine-Deploy and manage Docker containers using kubectl Module 6: Applications in the Cloud -Understand the purpose of and use cases for Google App Engine-Contrast the App Engine Standard environment with the App Engine Flexible environment-Understand how App Engine differs from Azure App Service-Understand the purpose of and use cases for Google Cloud Endpoints Module 7: Developing, Deploying and Monitoring in the Cloud -Understand options for software developers to host their source code-Understand the purpose of template-based creation and management of resources-Understand how Cloud Deployment Manager differs from Azure Resource Manager-Understand the purpose of integrated monitoring, alerting, and debugging-Understand how Google Monitoring differs from Azure Application Insights and Azure Log Analytics-Create a Deployment Manager deployment-Update a Deployment Manager deployment-View the load on a VM instance using Google Monitoring Module 8: Big Data and Machine Learning in the Cloud -Understand the purpose of and use cases for the products and services in the Google Cloud big data and machine learning platforms-Understand how Google Cloud BigQuery differs from Azure Data Lake-Understand how Google Cloud Pub/Sub differs from Azure Event Hubs and Service Bus-Understand how Google Cloud’s machine-learning APIs differ from Azure’s-Load data into BigQuery from Cloud Storage-Perform queries using BigQuery to gain insight into data Module 9: Summary and Review -Review the products that make up Google Cloud and remember how to choose among them-Understand next steps for training and certification-Understand, at a high level, the process of migrating from Azure to Google Cloud [-]
Les mer
Nettkurs 4 timer 549 kr
WordPress er verdens desidert mest brukte publiseringssystem. Alt fra små firma til store konsern bruker WordPress til å drive sine nettsider. Faktisk driver WordPress 50... [+]
Bli en ekspert i å bruke WordPress, verdens mest populære publiseringssystem, med "WordPress: Komplett", et grundig kurs ledet av Espen Faugstad hos Utdannet.no. WordPress er en favoritt blant små og store bedrifter over hele verden og står bak en betydelig andel av nettsider på internett. Dette kurset er designet for å gi deg en omfattende forståelse av WordPress, fra grunnleggende installasjon til avansert tilpasning og administrasjon. Du vil starte med å lære hvordan du kjøper webhotell og domenenavn, og hvordan du laster opp og installerer WordPress ved hjelp av FTP-klienten FileZilla. Kurset dekker også tilpasning av utseendet på din WordPress-nettside, inkludert temaer og utvidelser, samt bruk av det innovative redigeringsverktøyet Gutenberg for å skape innhold. Du vil lære å opprette sider og blogginnlegg, administrere utvidelser og brukere, oversette temaer og utvidelser, og håndtere viktige innstillinger. Videre vil kurset guide deg gjennom hvordan du sikrer og oppdaterer din WordPress-nettside for å holde den trygg og funksjonell. Etter å ha fullført kurset, vil du ha ferdighetene og kunnskapen som trengs for å lage og vedlikeholde en profesjonell WordPress-nettside.   Innhold: Kapittel 1: Introduksjon Kapittel 2: Installere WordPress Kapittel 3: Brukergrensesnitt Kapittel 4: Utseende Kapittel 5: Visuell redigering Kapittel 6: Sider Kapittel 7: Innlegg Kapittel 8: Utvidelser Kapittel 9: Brukere Kapittel 10: Oversette Kapittel 11: Innstillinger Kapittel 12: Sikkerhet Kapittel 13: Avslutning   Varighet: 3 timer og 46 minutter   Om Utdannet.no: Utdannet.no tilbyr noen av landets beste digitale nettkurs. Tjenesten fungerer på samme måte som strømmetjenester for musikk eller TV-serier. Våre kunder betaler en fast månedspris og får tilgang til alle kursene som er produsert så langt. Plattformen har hatt en god vekst de siste årene og kan skilte med 30.000 registrerte brukere og 1,5 millioner videoavspillinger. Vårt mål er å gjøre kompetanseutvikling moro, spennende og tilgjengelig for alle – og med oss har vi Innovasjon Norge og Forskningsrådet. [-]
Les mer
Virtuelt klasserom 4 dager 23 000 kr
This course prepares students with the background to design and evaluate cybersecurity strategies in the following areas: Zero Trust, Governance Risk Compliance (GRC), se... [+]
. Students will also learn how to design and architect solutions using zero trust principles and specify security requirements for cloud infrastructure in different service models (SaaS, PaaS, IaaS). TARGET AUDIENCE IT professionals with advanced experience and knowledge in a wide range of security engineering areas, including identity and access, platform protection, security operations, securing data, and securing applications. They should also have experience with hybrid and cloud implementations. COURSE OBJECTIVES Design a Zero Trust strategy and architecture Evaluate Governance Risk Compliance (GRC) technical strategies and security operations strategies Design security for infrastructure Design a strategy for data and applications COURSE CONTENT Module 1: Build an overall security strategy and architecture Learn how to build an overall security strategy and architecture. Lessons M1 Introduction Zero Trust overview Develop Integration points in an architecture Develop security requirements based on business goals Translate security requirements into technical capabilities Design security for a resiliency strategy Design a security strategy for hybrid and multi-tenant environments Design technical and governance strategies for traffic filtering and segmentation Understand security for protocols Exercise: Build an overall security strategy and architecture Knowledge check Summary After completing module 1, students will be able to: Develop Integration points in an architecture Develop security requirements based on business goals Translate security requirements into technical capabilities Design security for a resiliency strategy Design security strategy for hybrid and multi-tenant environments Design technical and governance strategies for traffic filtering and segmentation Module 2: Design a security operations strategy Learn how to design a security operations strategy. Lessons M2 Introduction Understand security operations frameworks, processes, and procedures Design a logging and auditing security strategy Develop security operations for hybrid and multi-cloud environments Design a strategy for Security Information and Event Management (SIEM) and Security Orchestration, Evaluate security workflows Review security strategies for incident management Evaluate security operations strategy for sharing technical threat intelligence Monitor sources for insights on threats and mitigations After completing module 2, students will be able to: Design a logging and auditing security strategy Develop security operations for hybrid and multi-cloud environments. Design a strategy for Security Information and Event Management (SIEM) and Security Orchestration, A Evaluate security workflows. Review security strategies for incident management. Evaluate security operations for technical threat intelligence. Monitor sources for insights on threats and mitigations. Module 3: Design an identity security strategy Learn how to design an identity security strategy. Lessons M3 Introduction Secure access to cloud resources Recommend an identity store for security Recommend secure authentication and security authorization strategies Secure conditional access Design a strategy for role assignment and delegation Define Identity governance for access reviews and entitlement management Design a security strategy for privileged role access to infrastructure Design a security strategy for privileged activities Understand security for protocols After completing module 3, students will be able to: Recommend an identity store for security. Recommend secure authentication and security authorization strategies. Secure conditional access. Design a strategy for role assignment and delegation. Define Identity governance for access reviews and entitlement management. Design a security strategy for privileged role access to infrastructure. Design a security strategy for privileged access. Module 4: Evaluate a regulatory compliance strategy Learn how to evaluate a regulatory compliance strategy. Lessons M4 Introduction Interpret compliance requirements and their technical capabilities Evaluate infrastructure compliance by using Microsoft Defender for Cloud Interpret compliance scores and recommend actions to resolve issues or improve security Design and validate implementation of Azure Policy Design for data residency Requirements Translate privacy requirements into requirements for security solutions After completing module 4, students will be able to: Interpret compliance requirements and their technical capabilities Evaluate infrastructure compliance by using Microsoft Defender for Cloud Interpret compliance scores and recommend actions to resolve issues or improve security Design and validate implementation of Azure Policy Design for data residency requirements Translate privacy requirements into requirements for security solutions Module 5: Evaluate security posture and recommend technical strategies to manage risk Learn how to evaluate security posture and recommend technical strategies to manage risk. Lessons M5 Introduction Evaluate security postures by using benchmarks Evaluate security postures by using Microsoft Defender for Cloud Evaluate security postures by using Secure Scores Evaluate security hygiene of Cloud Workloads Design security for an Azure Landing Zone Interpret technical threat intelligence and recommend risk mitigations Recommend security capabilities or controls to mitigate identified risks After completing module 5, students will be able to: Evaluate security postures by using benchmarks Evaluate security postures by using Microsoft Defender for Cloud Evaluate security postures by using Secure Scores Evaluate security hygiene of Cloud Workloads Design security for an Azure Landing Zone Interpret technical threat intelligence and recommend risk mitigations Recommend security capabilities or controls to mitigate identified risks Module 6: Understand architecture best practices and how they are changing with the Cloud Learn about architecture best practices and how they are changing with the Cloud. Lessons M6 Introduction Plan and implement a security strategy across teams Establish a strategy and process for proactive and continuous evolution of a security strategy Understand network protocols and best practices for network segmentation and traffic filtering After completing module 6, students will be able to: Describe best practices for network segmentation and traffic filtering. Plan and implement a security strategy across teams. Establish a strategy and process for proactive and continuous evaluation of security strategy. Module 7: Design a strategy for securing server and client endpoints Learn how to design a strategy for securing server and client endpoints. Lessons M7 Introduction Specify security baselines for server and client endpoints Specify security requirements for servers Specify security requirements for mobile devices and clients Specify requirements for securing Active Directory Domain Services Design a strategy to manage secrets, keys, and certificates Design a strategy for secure remote access Understand security operations frameworks, processes, and procedures Understand deep forensics procedures by resource type After completing module 7, students will be able to: Specify security baselines for server and client endpoints Specify security requirements for servers Specify security requirements for mobile devices and clients Specify requirements for securing Active Directory Domain Services Design a strategy to manage secrets, keys, and certificates Design a strategy for secure remote access Understand security operations frameworks, processes, and procedures Understand deep forensics procedures by resource type Module 8: Design a strategy for securing PaaS, IaaS, and SaaS services Learn how to design a strategy for securing PaaS, IaaS, and SaaS services. Lessons M8 Introduction Specify security baselines for PaaS services Specify security baselines for IaaS services Specify security baselines for SaaS services Specify security requirements for IoT workloads Specify security requirements for data workloads Specify security requirements for web workloads Specify security requirements for storage workloads Specify security requirements for containers Specify security requirements for container orchestration After completing module 8, students will be able to: Specify security baselines for PaaS, SaaS and IaaS services Specify security requirements for IoT, data, storage, and web workloads Specify security requirements for containers and container orchestration Module 9: Specify security requirements for applications Learn how to specify security requirements for applications. Lessons M9 Introduction Understand application threat modeling Specify priorities for mitigating threats to applications Specify a security standard for onboarding a new application Specify a security strategy for applications and APIs After completing module 9, students will be able to: Specify priorities for mitigating threats to applications Specify a security standard for onboarding a new application Specify a security strategy for applications and APIs Module 10: Design a strategy for securing data Learn how to design a strategy for securing data. Lessons M10 Introduction Prioritize mitigating threats to data Design a strategy to identify and protect sensitive data Specify an encryption standard for data at rest and in motion After completing module 10, students will be able to: Prioritize mitigating threats to data Design a strategy to identify and protect sensitive data Specify an encryption standard for data at rest and in motion [-]
Les mer