IT-kurs
Du har valgt: Nordre Aker
Nullstill
Filter
Ferdig

-

Mer enn 100 treff ( i Nordre Aker ) i IT-kurs
 

Nettkurs 12 måneder 9 000 kr
ITIL® 4 Specialist: Create, Deliver and Support dekker «kjernen» i ITIL®, aktiviteter rundt administrasjon av tjenester, og utvider omfanget av ITIL® til å omfatte «oppre... [+]
Kurset fokuserer på integrering av forskjellige verdistrømmer og aktiviteter for å lage, levere og støtte IT-aktiverte produkter og tjenester, samtidig som den dekker støtte for praksis, metoder og verktøy. Kurset gir kandidatene forståelse for tjenestekvalitet og forbedringsmetoder. E-læringskurset inneholder 18 timer med undervisning, og er delt inn i 8 moduler. Les mer om ITIL® 4 på AXELOS sine websider. Inkluderer: Tilgang til ITIL® 4 Specialist: Create, Deliver and Support e-læring (engelsk) i 12 måneder. ITIL® 4 Specialist: Create, Deliver and Support online voucher til sertifiseringstest.   ITIL®/PRINCE2®/MSP®/MoP® are registered trademarks of AXELOS Limited, used under permission of AXELOS Limited. All rights reserved. [-]
Les mer
Nettkurs 40 minutter 5 600 kr
MoP®, er et rammeverk og en veiledning for styring av prosjekter og programmer i en portefølje. Sertifiseringen MoP Foundation gir deg en innføring i porteføljestyring me... [+]
Du vil få tilsendt en «Core guidance» bok og sertifiserings-voucher slik at du kan ta sertifiseringstesten for eksempel hjemme eller på jobb. Denne vil være gyldig i ett år. Tid for sertifiseringstest avtales som beskrevet i e-post med voucher. Eksamen overvåkes av en web-basert eksamensvakt.   Eksamen er på engelsk. Eksamensformen er multiple choice - 50 spørsmål skal besvares, og du består ved 50% korrekte svar (dvs 25 av 50 spørsmål). Deltakerne har 40 minutter til rådighet på eksamen.  Ingen hjelpemidler er tillatt.   Nødvendige forkunnskaper: Ingen [-]
Les mer
13 timer
Videregående Excel [+]
I dette kurset forutsettes at deltagerne er vante Excelbrukere, slik at de behersker grunnleggende teknikker og henger med i gjennomgangen av mer videregående funksjonalitet. Mange av temaene vil være de samme som i det grunnleggende kurset, men vil kunne bli gjennomgått i mer avanserte eksempler. Sjekk av grunnleggende ting i formelbygging og formelkopiering Modellbyggingsteknikker – gjennomgående summering og tabulering av data med funksjonen INDIREKTE Tall og tekst – identifikasjon og korreksjon av «tekst»-tall Importutfordringer – rydde og ordne importerte datasett Datalister – bearbeiding og forberedelse til analyse Pivottabell – hvorfor og hvordan Power Pivot – en introduksjon Sentrale funksjoner: HVIS, HVISFEIL, FINN.RAD, m. fl. Grafisk fremstilling av numeriske data Arbeide med tid (dager, klokkeslett, etc.) i Excel Betingede sammendrag med bl.a. SUMMER.HVIS.SETT, matriseformler, etc. Makroer – en introduksjon [-]
Les mer
Stavanger Oslo Og 1 annet sted 5 dager 34 000 kr
29 Apr
20 May
17 Jun
https://www.glasspaper.no/kurs/ccna-implementing-and-administering-cisco-solutions/ [+]
CCNA: Implementing and Administering Cisco Solutions [-]
Les mer
Nettkurs 2 timer 1 990 kr
Synes du det er uoversiktlig å samarbeide om dokumenter med andre? Vi lærer deg de viktigste funksjonene og metodene for vellykket dokument-samhandling og ferdigstillin..... [+]
Synes du det er uoversiktlig å samarbeide om dokumenter med andre? Vi lærer deg de viktigste funksjonene og metodene for vellykket dokument-samhandling og ferdigstilling av dokumenter. Webinaret varer i 2 timer og består av to økter à 45 min. Etter hver økt er det 10 min spørsmålsrunde. Mellom øktene er det 10 min pause. Webinaret kan også spesialtilpasses og holdes bedriftsinternt kun for din bedrift.   Kursinnhold:   Samarbeidsfunksjoner Spor endringer for å se hvem som har gjort hva Bruk av merknader Sammenligne dokumenter Passordbeskytte dokumenter   Filer i SharePoint, OneDrive for Business og OneDrive Samtidigredigering Versjonering   Før publisering Fjerne skjulte data Fjerne personlig informasjon   3 gode grunner til å velge KnowledgeGroup 1. Best practice kursinnhold 2. Markedets beste instruktører 3. Gratis support [-]
Les mer
Nettkurs 2 timer 1 690 kr
Tekst er ikke alltid best egnet til å kommunisere ditt budskap. Dette webinaret viser deg hvordan du enkelt og effektivt benytter figurer, smart art modeller, diagrammer.... [+]
Tekst er ikke alltid best egnet til å kommunisere ditt budskap. Dette webinaret viser deg hvordan du enkelt og effektivt benytter figurer, smart art modeller, diagrammer, bilder og video. Du får en rekke tips som vil bidra til at du sparer mye tid.  Webinaret varer i 2 timer og består av to økter à 45 min. Etter hver økt er det 10 min spørsmålsrunde. Mellom øktene er det 10 min pause.  Webinaret kan også spesialtilpasses og holdes bedriftsinternt kun for din bedrift.    Kursinnhold:   Innsetting av ulike objekter Figurer og SmartArt Bilder Video - ha kontroll på avspilling   Bruk av diagrammer Koblinger til Excel Håndtere koblinger   Håndtering av objekter Justere og fordele Fordeler og ulemper ved gruppering   3 gode grunner til å delta 1. Lær og justere og fordele objekter effektivt 2. Lag figurmodeller raskt og enkelt 3. Ha kontroll på koblede objekter   [-]
Les mer
Nettstudie 2 semester 4 980 kr
På forespørsel
Introduksjon til HTML5, grunnleggende syntaks og struktur, nye semantiske elementer, dynamiske websider med JavaScript og CSS3, nye skjemaelementer (forms), HTML5 canvas ... [+]
Studieår: 2013-2014   Gjennomføring: Høst og vår Antall studiepoeng: 5.0 Forutsetninger: Grunnleggende kunnskaper i HTML, CSS tilsvarende emnet IINI1002 Webutvikling 1. Kunnskaper om grunnleggende programmering og helst litt Javascript er en fordel. Innleveringer: Større eller mindre øvinger tilsvarende 8 øvinger, hvor 6 må være godkjent før endelig karakter settes. Personlig veileder: ja Vurderingsform: Prosjektoppgave som vurderes til bestått/ikke bestått. Karakteren i faget settes på grunnlag av en individuell 4-timers nettbasert hjemmeeksamen. Klageadgang i dette faget gjelder hver enkelt vurderingsdel. Ansvarlig: Atle Nes Eksamensdato: 09.12.13 / 12.05.14         Læremål: Etter å ha gjennomført emnet skal studenten ha følgende samlede læringsutbytte: KUNNSKAPER:Kandidaten:- forstår problemstillinger knyttet til bruk av ikke-standardisert teknologi- har kjennskap til nyttige rammeverk for HTML5 og fallback-løsninger- har kjennskap til problemstillinger knyttet til bruk av ulike medieformater FERDIGHETER:Kandidaten:- kan ta i bruk nye semantiske elementer fra HTML5- kan ta i bruk ny funksjonalitet fra CSS3 og JavaScript på nettstedet- kan ta i bruk nye skjemaelementer og -attributter fra HTML5- kan tegne på et canvas-element med JavaScript- kan legge til multimedia ved hjelp av video- og audio-elementet- kan lage nettsider som tilpasser seg mobile enheter og utnytter egenskaper hos disse- kan bruke lokal lagring til å lagre og hente fram data- kan bruke XMLHttpRequest2 til kommunikasjon med webtjeneren- kan lage en større HTML5-basert webløsning GENERELL KOMPETANSE:Kandidaten:- får et overblikk over ny webteknologi som er i ferd med å bli standardisert Innhold:Introduksjon til HTML5, grunnleggende syntaks og struktur, nye semantiske elementer, dynamiske websider med JavaScript og CSS3, nye skjemaelementer (forms), HTML5 canvas til grafikk og tegning, HTML5 video og audio, mobile enheter og device access, lokal lagring av applikasjoner og data, dataoverføring med Web SocketsLes mer om faget her Påmeldingsfrist: 25.08.13 / 25.01.14         Velg semester:  Høst 2013    Vår 2014     Fag HTML5 4980,-         Semesteravgift og eksamenskostnader kommer i tillegg.    [-]
Les mer
5 dager 25 500 kr
MD-100: Windows Client [+]
MD-100: Windows Client [-]
Les mer
2 dager 6 500 kr
Illustrator videregående er et 2-dagers kurs som lærer deg å beherske Illustrator slik at du kan lage dine egne mønstre, pensler og grafiske stiler, så du kan visual... [+]
Bli med på to dager med kreativ bruk av Illustrator. Her vil du få en fordypning i dine oppgaver i Illustrator. Lær deg alle skjulte funksjoner og slipp løs kreativiteten. Vi jobber med mange eksempler og du kan gjerne også jobbe med ditt eget materiell. Kurset er som workshop, så her er det mye å lære. Hvorfor ta dette kurset: Du vil lære konkrete tegne- og designoppgaver Du vil lære effektive arbeidsmetoder som gir deg flere kreative muligheter og løsninger Du vil lære å tilpasse programmet til ditt eget behov Du vil arbeide mer effektivt Forhåndskunnskap: Illustrator grunnkurs eller tilsvarende kunnskap Dette lærer du: Bruke Illustrator kreativt Masker og sammensatte baner Effekter og grafiske stiler Lage egne mønstre og pensler 3D-effekter Symboler Praktiske oppgaver Perspektivtegning [-]
Les mer
Nettkurs 375 kr
Kurs med Daniel Webb som lærer deg grunnleggende ferdigheter i Power BI. [+]
  Kurs med Daniel Webb som lærer deg grunnleggende ferdigheter  i Power BI.   I vår moderne verden er det data overalt – i bilen, ute, hjemme og ikke minst på jobb. Å ha kontroll på dataene er viktigere enn noensinne, og da gjelder det å gjøre informasjon lett tilgjengelig for rett person på rett sted og til rett tid. Power BI er Microsofts Business Intelligence-verktøy, og kan hjelpe deg med hele prosessen fra innhenting av data til ferdig rapport. Power BI er ypperlig for å tilgjengeliggjøre, dele og samarbeide om viktig informasjon med det resultatet at du kan ta faktabaserte valg og beslutninger. Power BI er tett integrert med Microsoft sine andre løsninger, bl.a. Excel, Teams og Power Platform. I dette kurset bruker Daniel Webb Power BI til å lage en salgsrapport basert på data fra en Excel-fil. Du vil lære deg de grunnleggende ferdighetene for å kunne lage dine egne rapporter i Power BI Desktop, samt få en oversikt over hele Power BI-økosystemet og hvordan ting henger sammen.    Leksjoner Introduksjon til kurset Power BI – Introduksjon og oversikt Power BI Desktop Power BI Service Power BI – lisensiering Introduksjon til Get Data Import vs Direct Query vs Live Connection Gjennomgang av ofte brukte data connectors Excel connector, lokale filer og gateways Introduksjon tll Power Query Arbeid med første data Query Import av andre queries Datamodelleringsteori Modellering i praksis DAX og measures Å skrive DAX DAX-eksempler Quick measures Report view i Power BI Desktop Hvilken visual skal du bruke? Slicers og filters Setter ting sammen Workspaces i Power BI Service Workspace-elementer – reports, datasets og dashboards Deling og samarbeid Oppsummering   [-]
Les mer
Oslo 4 dager 22 500 kr
10 Jun
10 Jun
02 Sep
DP-300: Administering Microsoft Azure SQL Solutions [+]
DP-300: Administering Microsoft Azure SQL Solutions [-]
Les mer
Virtuelt klasserom 4 dager 23 000 kr
This course prepares students with the background to design and evaluate cybersecurity strategies in the following areas: Zero Trust, Governance Risk Compliance (GRC), se... [+]
. Students will also learn how to design and architect solutions using zero trust principles and specify security requirements for cloud infrastructure in different service models (SaaS, PaaS, IaaS). TARGET AUDIENCE IT professionals with advanced experience and knowledge in a wide range of security engineering areas, including identity and access, platform protection, security operations, securing data, and securing applications. They should also have experience with hybrid and cloud implementations. COURSE OBJECTIVES Design a Zero Trust strategy and architecture Evaluate Governance Risk Compliance (GRC) technical strategies and security operations strategies Design security for infrastructure Design a strategy for data and applications COURSE CONTENT Module 1: Build an overall security strategy and architecture Learn how to build an overall security strategy and architecture. Lessons M1 Introduction Zero Trust overview Develop Integration points in an architecture Develop security requirements based on business goals Translate security requirements into technical capabilities Design security for a resiliency strategy Design a security strategy for hybrid and multi-tenant environments Design technical and governance strategies for traffic filtering and segmentation Understand security for protocols Exercise: Build an overall security strategy and architecture Knowledge check Summary After completing module 1, students will be able to: Develop Integration points in an architecture Develop security requirements based on business goals Translate security requirements into technical capabilities Design security for a resiliency strategy Design security strategy for hybrid and multi-tenant environments Design technical and governance strategies for traffic filtering and segmentation Module 2: Design a security operations strategy Learn how to design a security operations strategy. Lessons M2 Introduction Understand security operations frameworks, processes, and procedures Design a logging and auditing security strategy Develop security operations for hybrid and multi-cloud environments Design a strategy for Security Information and Event Management (SIEM) and Security Orchestration, Evaluate security workflows Review security strategies for incident management Evaluate security operations strategy for sharing technical threat intelligence Monitor sources for insights on threats and mitigations After completing module 2, students will be able to: Design a logging and auditing security strategy Develop security operations for hybrid and multi-cloud environments. Design a strategy for Security Information and Event Management (SIEM) and Security Orchestration, A Evaluate security workflows. Review security strategies for incident management. Evaluate security operations for technical threat intelligence. Monitor sources for insights on threats and mitigations. Module 3: Design an identity security strategy Learn how to design an identity security strategy. Lessons M3 Introduction Secure access to cloud resources Recommend an identity store for security Recommend secure authentication and security authorization strategies Secure conditional access Design a strategy for role assignment and delegation Define Identity governance for access reviews and entitlement management Design a security strategy for privileged role access to infrastructure Design a security strategy for privileged activities Understand security for protocols After completing module 3, students will be able to: Recommend an identity store for security. Recommend secure authentication and security authorization strategies. Secure conditional access. Design a strategy for role assignment and delegation. Define Identity governance for access reviews and entitlement management. Design a security strategy for privileged role access to infrastructure. Design a security strategy for privileged access. Module 4: Evaluate a regulatory compliance strategy Learn how to evaluate a regulatory compliance strategy. Lessons M4 Introduction Interpret compliance requirements and their technical capabilities Evaluate infrastructure compliance by using Microsoft Defender for Cloud Interpret compliance scores and recommend actions to resolve issues or improve security Design and validate implementation of Azure Policy Design for data residency Requirements Translate privacy requirements into requirements for security solutions After completing module 4, students will be able to: Interpret compliance requirements and their technical capabilities Evaluate infrastructure compliance by using Microsoft Defender for Cloud Interpret compliance scores and recommend actions to resolve issues or improve security Design and validate implementation of Azure Policy Design for data residency requirements Translate privacy requirements into requirements for security solutions Module 5: Evaluate security posture and recommend technical strategies to manage risk Learn how to evaluate security posture and recommend technical strategies to manage risk. Lessons M5 Introduction Evaluate security postures by using benchmarks Evaluate security postures by using Microsoft Defender for Cloud Evaluate security postures by using Secure Scores Evaluate security hygiene of Cloud Workloads Design security for an Azure Landing Zone Interpret technical threat intelligence and recommend risk mitigations Recommend security capabilities or controls to mitigate identified risks After completing module 5, students will be able to: Evaluate security postures by using benchmarks Evaluate security postures by using Microsoft Defender for Cloud Evaluate security postures by using Secure Scores Evaluate security hygiene of Cloud Workloads Design security for an Azure Landing Zone Interpret technical threat intelligence and recommend risk mitigations Recommend security capabilities or controls to mitigate identified risks Module 6: Understand architecture best practices and how they are changing with the Cloud Learn about architecture best practices and how they are changing with the Cloud. Lessons M6 Introduction Plan and implement a security strategy across teams Establish a strategy and process for proactive and continuous evolution of a security strategy Understand network protocols and best practices for network segmentation and traffic filtering After completing module 6, students will be able to: Describe best practices for network segmentation and traffic filtering. Plan and implement a security strategy across teams. Establish a strategy and process for proactive and continuous evaluation of security strategy. Module 7: Design a strategy for securing server and client endpoints Learn how to design a strategy for securing server and client endpoints. Lessons M7 Introduction Specify security baselines for server and client endpoints Specify security requirements for servers Specify security requirements for mobile devices and clients Specify requirements for securing Active Directory Domain Services Design a strategy to manage secrets, keys, and certificates Design a strategy for secure remote access Understand security operations frameworks, processes, and procedures Understand deep forensics procedures by resource type After completing module 7, students will be able to: Specify security baselines for server and client endpoints Specify security requirements for servers Specify security requirements for mobile devices and clients Specify requirements for securing Active Directory Domain Services Design a strategy to manage secrets, keys, and certificates Design a strategy for secure remote access Understand security operations frameworks, processes, and procedures Understand deep forensics procedures by resource type Module 8: Design a strategy for securing PaaS, IaaS, and SaaS services Learn how to design a strategy for securing PaaS, IaaS, and SaaS services. Lessons M8 Introduction Specify security baselines for PaaS services Specify security baselines for IaaS services Specify security baselines for SaaS services Specify security requirements for IoT workloads Specify security requirements for data workloads Specify security requirements for web workloads Specify security requirements for storage workloads Specify security requirements for containers Specify security requirements for container orchestration After completing module 8, students will be able to: Specify security baselines for PaaS, SaaS and IaaS services Specify security requirements for IoT, data, storage, and web workloads Specify security requirements for containers and container orchestration Module 9: Specify security requirements for applications Learn how to specify security requirements for applications. Lessons M9 Introduction Understand application threat modeling Specify priorities for mitigating threats to applications Specify a security standard for onboarding a new application Specify a security strategy for applications and APIs After completing module 9, students will be able to: Specify priorities for mitigating threats to applications Specify a security standard for onboarding a new application Specify a security strategy for applications and APIs Module 10: Design a strategy for securing data Learn how to design a strategy for securing data. Lessons M10 Introduction Prioritize mitigating threats to data Design a strategy to identify and protect sensitive data Specify an encryption standard for data at rest and in motion After completing module 10, students will be able to: Prioritize mitigating threats to data Design a strategy to identify and protect sensitive data Specify an encryption standard for data at rest and in motion [-]
Les mer
Webinar + nettkurs 3 dager 12 450 kr
Har du lyst til å lære å bruke Autodesk Revit Architecture? Her er kurset for deg! [+]
HENSIKTHensikten med kurset er å gi deltagerne en grunnleggende forståelse i bruken av tegne- og konstruksjonsprogrammet Autodesk Revit. Kurset er nødvendig for å komme raskt i gang med Autodesk Revit, og for å få den nødvendige forståelse for de mulighetene programmet gir. UTDANNINGSMÅLDu vil lære grunnleggende teknikk for bruk av programmet, og skal kunne bruke programmet til å lage 3D-modeller av bygninger, hente ut informasjon fra modellen og kunne produsere 2D-arbeidstegninger basert på 3D-modellen. KURSINNHOLD: Introduksjon av Autodesk Revit Architecture Brukergrensesnitt Behandling av visninger Oppretting av Etasjeplan og Rutenett Søyler Vegger, dører, vinduer Gulv/Himling Tak Editeringsverktøy Dimensjonering/Tekst/Tittelfelt Detaljering Utskrift Kurset er på norsk, men kursmanualen er engelsk. [-]
Les mer
Virtuelt klasserom 4 dager 21 000 kr
In this course students will gain the knowledge and skills needed to implement security controls, maintain the security posture, and identify and remediate vulnerabilitie... [+]
In this course students will gain the knowledge and skills needed to implement security controls, maintain the security posture, and identify and remediate vulnerabilities by using a variety of security tools. The course covers scripting and automation, virtualization, and cloud N-tier architecture. TARGET AUDIENCE Students should have at least one year of hands-on experience securing Azure workloads and experience with security controls for workloads on Azure. COURSE OBJECTIVES Describe specialized data classifications on Azure Identify Azure data protection mechanisms Implement Azure data encryption methods Secure Internet protocols and how to implement them on Azure Describe Azure security services and features COURSE CONTENT Module 1: Identity and Access LESSONS Configure Azure Active Directory for Azure workloads and subscriptions Configure Azure AD Privileged Identity Management Configure security for an Azure subscription Module 2: Platform Protection LESSONS Understand cloud security Build a network Secure network Implement host security Implement platform security Implement subscription security Module 3: Security Operations LESSONS Configure security services Configure security policies by using Azure Security Center Manage security alerts Respond to and remediate security issues Create security baselines Module 4: Data and applications LESSONS Configure security policies to manage data Configure security for data infrastructure Configure encryption for data at rest Understand application security Implement security for application lifecycle Secure applications Configure and manage Azure Key Vault [-]
Les mer
Bedriftsintern 1 dag 7 500 kr
Data science og maskinlæring er blitt en viktig drivkraft bak mange forretnings beslutninger. Men fortsatt er mange usikre på hva begrepene innebærer og hvilke muligheter... [+]
Dette kurset tilbys som bedriftsinternt kurs   Maskinlæring handler om sette datamaskiner i stand til å lære fra og utvikle atferd basert på data. Det vil si at en datamaskin kan løse en oppgave den ikke er eksplisitt programmert for å håndtere. I stedet er den i stand til å automatisk lære gjenkjenning av komplekse mønstre i data og gjøre beslutninger basert på dette disse. Maskinlæring gir store muligheter, men mange bedrifter har problemer med å ta teknologien i bruk. Nøyaktig hvilke oppgaver kan maskinlæring utføre, og hvordan kommer man i gang? Dette kurset gir oversikt over mulighetene som ligger i maskinlæring, og hvordan i tillegg til kunnskap om hvordan teknologien kan løse oppgaver og skape resultater i praksis. Hva er maskinlæring, datavitenskap og kunstig intelligens og hvordan det er relatert til statistikk og dataanalyse? Hvordan å utvinne kunnskap fra dataene dine? Hva betyr Big data og hvordan analyseres det? Hvor og hvordan skal du bruke maskinlæring til dine daglige forretningsproblemer? Hvordan bruke datamønstre til å ta avgjørelser og spådommer med eksempler fra den virkelige verden? Hvilke typer forretningsproblemer kan en maskinen lære å håndtere Muligheter som maskinlæring gir din bedrift Hva er de teoretiske aspekter på metoder innen maskinlæring? Hvilke ML-metoder som er relevante for ulike problemstillinger innen dataanalyse? Hvordan evaluere styrker og svakheter mellom disse algoritmene og velge den beste? Anvendt data science og konkrete kunde eksempler i praksis   Målsetning Kurset gir kunnskap om hvordan maskinlæring kan løse et bestemt problem og hvilke metoder som egner seg i en gitt situasjon. Du blir i stand til å kan skaffe deg innsikt i data, og vil kunne identifisere egenskapene som representerer dem best. Du kjenner de viktigste maskinlæringsalgoritmene og hvilke metoder som evaluerer ytelsen deres best. Dette gir grunnlag for kontinuerlig forbedring av løsninger basert på maskinlæring.   [-]
Les mer