IT-kurs
Du har valgt: Rogaland
Nullstill
Filter
Ferdig

-

Mer enn 100 treff ( i Rogaland ) i IT-kurs
 

Nettstudie 12 måneder 12 000 kr
A combined module that covers the key concepts of 5 ITIL Practices: Relationship Management, Supplier Management, Service Level Management, Continual Improvement and Info... [+]
Understand the key concepts of Relationship Management, Supplier Management, Service Level Management, Continual Improvement, and Information Security Management, elucidating their significance in fostering collaboration, ensuring service quality, driving continual improvement, and maintaining information security. This eLearning is: Interactive Self-paced   Device-friendly   12 hours content   Mobile-optimised   Practical exercises   Exam: 60 questions Multiple choise 90 minutes Closed book Minimum required score to pass: 65% [-]
Les mer
1 dag 9 500 kr
19 Sep
14 Nov
AZ-1008: Administer Active Directory Domain Services [+]
AZ-1008: Administer Active Directory Domain Services [-]
Les mer
Nettstudie 12 måneder 12 000 kr
A combined module that covers the key concepts of 5 ITIL Practices: Incident Management, Service Desk, Service Request Management, Monitoring and Event Management and Pro... [+]
Understand the purpose and key concepts of the Monitor, Support, and Fulfil practices, elucidating their importance in maintaining, supporting, and delivering IT services effectively.InteractiveOur eLearning:Self-pacedDevice-friendly12 hour contentMobile-optimised Exam:60 questionsMultiple Choice90 minutesClosed bookMinimum required score to pass: 65%  [-]
Les mer
1 dag 12 500 kr
Google Cloud Fundamentals: Core Infrastructure [+]
Google Cloud Fundamentals: Core Infrastructure [-]
Les mer
Oslo 1 dag 9 500 kr
22 Aug
22 Aug
17 Oct
DP-900: Microsoft Azure Data Fundamentals [+]
DP-900: Microsoft Azure Data Fundamentals [-]
Les mer
1 dag 9 500 kr
18 Aug
26 Sep
07 Nov
Develop dynamic reports with Microsoft Power BI [+]
Develop dynamic reports with Microsoft Power BI [-]
Les mer
Nettstudie 2 semester 4 980 kr
På forespørsel
Introduksjon til ITIL v3 med utgangspunkt i tjenestelivssyklusmodellen. Gjennomgang av livssyklusfasene tjenestestrategi, tjenestedesign, tjenesteovergang, tjenesteadmini... [+]
  Studieår: 2013-2014   Gjennomføring: Høst og vår Antall studiepoeng: 5.0 Forutsetninger: Ingen Innleveringer: Av totalt 12 øvinger må 4 tekstbaserte øvinger og 4 flervalgstester (totalt 8 øvinger) være godkjent for å få gå opp til eksamen. Øvingene som blir godkjent må dekke et bredt spekter av de temaene som gjennomgås i emnet. Nærmere opplysninger ved studiestart. Personlig veileder: ja Vurderingsform: Skriftlig, individuell, 3 timer,  Ansvarlig: Knut Arne Strand Eksamensdato: 17.12.13 / 20.05.14         Læremål: KUNNSKAPER:Kandidaten kan:- tegne opp og forklare livssyklusmodellen til ITIL versjon 3- gjengi suksessfaktorer knyttet til innføring av ITIL- forklare hva som menes med begrepene tjenestestrategi, tjenestedesign, tjenesteovergang, tjenesteadministrasjon og kontinuerlig tjenesteforbedring- beskrive utvalgte prosesser som inngår i ITIL-standarden og hvilke arbeidsoppgaver som utføres av de aktuelle prosessene FERDIGHETER:Kandidaten kan:- redegjøre for hvordan utvalgte ITIL-prosesser typisk kan implementeres og forvaltes i en gitt organisasjon- redegjøre for hvordan utvalgte prosesser fungerer sammen og hvilken informasjon som flyter mellom dem- lage en plan for innføring av utvalgte ITIL-prosesser i en konkret bedrift- implementere utvalgte deler av ITIL-standarden i en konkret bedrift GENERELL KOMPETANSE:Kandidaten har:- grunnleggende forståelse av ITIL som beste praksis for drift av IT-systemer- forståelse for at ITIL kan implementeres i små trinn og med noen få prosesser, samt utvides til å være svært omfattende, med mange operative prosesser og funksjoner Innhold:Introduksjon til ITIL v3 med utgangspunkt i tjenestelivssyklusmodellen. Gjennomgang av livssyklusfasene tjenestestrategi, tjenestedesign, tjenesteovergang, tjenesteadministrasjon og kontinuerlig tjenesteforbedring med tilhørende prosesser og funksjoner.Les mer om faget herDemo: Her er en introduksjonsvideo for faget Påmeldingsfrist: 25.08.13 / 25.01.14         Velg semester:  Høst 2013    Vår 2014     Fag ITIL v3 4980,-         Semesteravgift og eksamenskostnader kommer i tillegg.  [-]
Les mer
Majorstuen 3 dager 12 500 kr
08 Sep
13 Oct
24 Nov
Dette er kurset som passer for deg som har basisferdighetene på plass og som ønsker å lære flere avanserte muligheter i programmet. Her kan du virkelig lære hvordan du ut... [+]
Etter 3 dager med kurs vil du bli løftet opp på et helt nytt nivå. Du vil kunne kvalitetssikre ditt arbeid og bruke mindre tid på å løse dine arbeidsoppgaver. Du vil garantert merke stor forskjell når du er tilbake på jobb! Kurset passer for deg som har basisferdighetene på plass men som ønsker å lære mer. Kurset passer også for deg som er selvlært og som ønsker å jobbe mer effektivt. Endre innstillingene i Excel for å få brukergrensesnittet du ønsker Kvalitetssikre regnearkene dine og unngå feil input gjennom validering Beskytt regneark mot å bli ødelagt ved feil bruk og feil lagring Betinget formatering gjør det enkelt å følge med sentrale verdier i regnearket. Bruk flere arbeidsbøker samtidig og utvid mulighetene dine Sortering og filtrering gjør arbeidet med lister og tabeller enkelt og effektivt. Bruk av funksjoner for å dra ut ønsket data fra en celle eller område Pivottabeller og pivotdiagram kan brukes for å trekke ut og vise data på en oversiktlig måte. Verktøy for analyse av data gjør deg i stand til å løse avanserte hva skjer hvis-spørsmål. Legg inn knapper/kontroller for å gjøre det enda lettere å bruke regnearkene dine Deling av arbeidsbøker gjør det lett å samarbeide med andre kollegaer. Innspilling av makroer sikrer konsekvent og korrekt databehandling Lag makroer ved å skrive programkoden selv (VBA) I tillegg får du en rekke tips og triks du kan bruke i din arbeidsdag. Alt du lærer får du repetert gjennom aktiv oppgaveløsning slik at du husker det du har lært når du kommer tilbake på jobb. Kursdokumentasjon, lunsj og pausemat er selvsagt inkludert! Kursholderne har mer enn 20 års Excel erfaring som de gjerne deler med deg! «Fikk veldig mye ny kunnskap på relativt kort tid. Har blitt mye mer bevisst på hva Excel kan brukes til og det er mye mer enn jeg først trodde. Veldig god kursleder» Maria Amundsen, Jernbaneverkets Fellestjenester Kursinnhold Slik kan du kvalitetssikre regnearkmodellene dine - Effektiv og nyttig validering sikrer mot feil input- Beskytt regneark og bok mot å bli ødelagt ved feil bruk Lær deg å bygge gode og effektive formler med - Riktig bruk av cellereferanser- Navning av celler- Nyttige tekstformler- Smarte, innebyggede funksjoner- Å lage egne funksjoner for mer kompliserte formler som du ofte anvender Lær deg de smarte triksene du trenger til å arbeide med flere ark - Enkel kopiering av ark- Formler som summerer data fra flere ark- Hvordan du kan spare tid ved å arbeide på flere ark samtidig Slik bruker du flere Excel-bøker samtidig og utvider mulighetene dine - Riktig bruk av cellereferanser til annen bok, lær om fallgrubene og hvordan du unngår dem- Lær hvordan du setter opp og bruker hyperkoblinger til å hoppe mellom deler av prosjektet ditt- Lær om hvordan du lager dynamiske koblinger mellom Excel og andre programmer Smart bruk av Excel-maler gjør deg mer effektiv - Lær å lage, bruke og endre maler Når du vil koble Excel til bedriftens database-system - Forstå grunnprinsippene for en database- Lær hvordan du automatisk trekker data ut fra databasen og får dem skrevet inn i regnearket Slik analyserer du store datamengder på en effektiv og enkel måte - Lær deg riktig og god bruk av verktøyet Pivot- Lag sammendrag av dataene dine akkurat slik du ønsker- Lag pivot-tabeller basert direkte på bedriftens database Lær deg de nyttige og gode verktøyene for behandling av lister i Excel - Bruk av det nye, flotte verktøyet ’Tabell’- Forskjellige måter å sortere lister på- Hvordan du bruker filter for å plukke ut poster fra en liste- Hvordan du kan sette inn mellomsummer i listene dine Slik kan du forbedre brukervennligheten av regnearkene dine - Sett opp smarte kontroller som gjør det lettere for ukyndige brukere å anvende regneark-applikasjonene din- Lær deg å bruke validering til innskriving av lange tekster i celler Ta det store skrittet: lær deg effektiv og riktig makroprogrammering - Bruk av makroer kan gjøre dine Excel-applikasjoner raskere, enklere å bruke og sikrere- Makroinnspilleren hjelper deg til å lage flotte, nyttige og effektive makroer uten at du trenger å kunne programmering- Gå videre: lær deg også å forstå hemmeligheten ved programmering slik at du kan skrive programkoden selv. [-]
Les mer
Virtuelt eller personlig 3 dager 11 800 kr
26 Aug
23 Sep
28 Oct
Kurset vil gi en grundig gjennomgang av hovedkommandoene i AutoCAD. Deltagerne vil også få nødvendig forståelse for prinsipper og arbeidsmetoder i programmet. [+]
Kurset vil gi deg en grunnleggende forståelse i bruk av tegne- og konstruksjonsprogrammet AutoCAD. AutoCAD 2D Grunnkurs:• Hovedprinsipper i AutoCAD's brukergrensesnitt• Oppretting og lagring av tegninger• Tegne- og editeringskommandoer• Hjelpefunksjoner for å tegne nøyaktig• Skjermstyring• Lagoppbygging og struktur• Målsetting, teksting og skravering• Symbol- og blokkhåndtering• Layout/plotting   Etter gjennomført kurs skal kursdeltagerne bl.a. kunne bruke AutoCAD til å: • Opprette tegninger• Utføre de vanligste tegne- og editeringsfunksjoner• Bruke og forstå lagoppbygging• Målsette og påføre tekst• Skrive ut tegning i målestokk  [-]
Les mer
Oslo Bergen 5 dager 34 000 kr
11 Aug
01 Sep
08 Sep
CCNA: Implementing and Administering Cisco Solutions [+]
CCNA: Implementing and Administering Cisco Solutions [-]
Les mer
Oslo 5 dager 27 500 kr
25 Aug
15 Sep
15 Sep
MD-102 : Microsoft 365 Endpoint Administrator [+]
MD-102 : Microsoft 365 Endpoint Administrator [-]
Les mer
Nettkurs 2 timer 549 kr
Vil du lære å utnytte mer av Microsoft Teams? Da anbefaler vi vårt nye nettkurs med videoundervisning, utviklet av ekspertinstruktør Espen Faugstad. Kurset er skreddersyd... [+]
Oppdag kraften i effektivt samarbeid med Microsoft Teams gjennom dette omfattende nettkurset ledet av Espen Faugstad. Kurset er skreddersydd for å gi deg en grundig forståelse av Teams' funksjoner, slik at du kan styrke kommunikasjon og samarbeid i organisasjonen din. Lær å navigere i Teams, administrere teams og kanaler, chatte effektivt, holde møter, og dele filer, samt integrere med andre Microsoft 365-applikasjoner og tredjepartsverktøy. Dette kurset er ideelt for alle roller – fra de som er ansvarlige for administrasjonen av Microsoft Teams, til teamledere som ønsker å forbedre samarbeidet, og ansatte som ønsker å jobbe mer effektivt. Meld deg på i dag for å bli en ekspert i Microsoft Teams og ta skrittet mot en mer effektiv og produktiv arbeidshverdag med veiledning fra Espen Faugstad.   Innhold: Kapittel 1: Introduksjon Kapittel 2: Kom i gang Kapittel 3: Teams og kanaler Kapittel 4: Kommunikasjon Kapittel 5: Møter og videosamtaler Kapittel 6: Filhåndtering og samarbeid Kapittel 7: Ekstra funksjonalitet Kapittel 8: Avslutning   Varighet: 1 time og 47 minutter   Om Utdannet.no: Utdannet.no tilbyr noen av landets beste digitale nettkurs. Tjenesten fungerer på samme måte som strømmetjenester for musikk eller TV-serier. Våre kunder betaler en fast månedspris og får tilgang til alle kursene som er produsert så langt. Plattformen har hatt en god vekst de siste årene og kan skilte med 30.000 registrerte brukere og 1,5 millioner videoavspillinger. Vårt mål er å gjøre kompetanseutvikling moro, spennende og tilgjengelig for alle – og med oss har vi Innovasjon Norge og Forskningsrådet. [-]
Les mer
Virtuelt klasserom 5 dager 28 500 kr
This course covers three central elements of Microsoft 365 enterprise administration – Microsoft 365 security management, Microsoft 365 compliance management, and Microso... [+]
 In Microsoft 365 security management, you will examine all the common types of threat vectors and data breaches facing organizations today, and you will learn how Microsoft 365’s security solutions address these security threats. Global Knowledge will introduce you to the Microsoft Secure Score, as well as to Azure Active Directory Identity Protection. You will then learn how to manage the Microsoft 365 security services, including Exchange Online Protection, Advanced Threat Protection, Safe Attachments, and Safe Links. Finally, you will be introduced to the various reports that monitor your security health. You will then transition from security services to threat intelligence; specifically, using the Security Dashboard and Advanced Threat Analytics to stay ahead of potential security breaches. TARGET AUDIENCE This course is designed for persons who are aspiring to the Microsoft 365 Enterprise Admin role and have completed one of the Microsoft 365 work load administrator certification paths. COURSE OBJECTIVES By actively participating in this course, you will learn about the following: Microsoft 365 Security Metrics Microsoft 365 Security Services Microsoft 365 Threat Intelligence Data Governance in Microsoft 365 Archiving and Retention in Office 365 Data Governance in Microsoft 365 Intelligence Search and Investigations Device Management Windows 10 Deployment Strategies Mobile Device Management COURSE CONTENT Module 1: Introduction to Microsoft 365 Security Metrics Threat Vectors and Data Breaches Security Solutions in Microsoft 365 Introduction to the Secure Score Introduction to Azure Active Directory Identity Protection Module 2: Managing Your Microsoft 365 Security Services Introduction to Exchange Online Protection Introduction to Advanced Threat Protection Managing Safe Attachments Managing Safe Links Monitoring and Reports Module 3: Lab 1 - Manage Microsoft 365 Security Services Exercise 1 - Set up a Microsoft 365 Trial Tenant Exercise 2 - Implement an ATP Safe Links policy and Safe Attachment policy Module 4: Microsoft 365 Threat Intelligence Overview of Microsoft 365 Threat Intelligence Using the Security Dashboard Configuring Advanced Threat Analytics Implementing Your Cloud Application Security Module 5: Lab 2 - Implement Alert Notifications Using the Security Dashboard Exercise 1 - Prepare for implementing Alert Policies Exercise 2 - Implement Security Alert Notifications Exercise 3 - Implement Group Alerts Exercise 4 - Implement eDiscovery Alerts Module 6: Introduction to Data Governance in Microsoft 365 Introduction to Archiving in Microsoft 365 Introduction to Retention in Microsoft 365 Introduction to Information Rights Management Introduction to Secure Multipurpose Internet Mail Extension Introduction to Office 365 Message Encryption Introduction to Data Loss Prevention Module 7: Archiving and Retention in Office 365 In-Place Records Management in SharePoint Archiving and Retention in Exchange Retention Policies in the SCC Module 8: Lab 3 - Implement Archiving and Retention Exercise 1 - Initialize Compliance in Your Organization Exercise 2 - Configure Retention Tags and Policies Exercise 3 - Implement Retention Policies Module 9: Implementing Data Governance in Microsoft 365 Intelligence Planning Your Security and Complaince Needs Building Ethical Walls in Exchange Online Creating a Simple DLP Policy from a Built-in Template Creating a Custom DLP Policy Creating a DLP Policy to Protect Documents Working with Policy Tips Module 10: Lab 4 - Implement DLP Policies Exercise 1 - Manage DLP Policies Exercise 2 - Test MRM and DLP Policies Module 11: Managing Data Governance in Microsoft 365 Managing Retention in Email Troubleshooting Data Governance Implementing Azure Information Protection Implementing Advanced Features of AIP Implementing Windows Information Protection Module 12: Lab 5 - Implement AIP and WIP Exercise 1 - Implement Azure Information Protection Exercise 2 - Implement Windows Information Protection Module 13: Managing Search and Investigations Searching for Content in the Security and Compliance Center Auditing Log Investigations Managing Advanced eDiscovery Module 14: Lab 6 - Manage Search and Investigations Exercise 1 - Investigate Your Microsoft 365 Data Exercise 2 - Configure and Deploy a Data Subject Request Module 15: Planning for Device Management Introduction to Co-management Preparing Your Windows 10 Devices for Co-management Transitioning from Configuration Manager to Intune Introduction to Microsoft Store for Business Planning for Mobile Application Management Module 16: Lab 7 - Implement the Microsoft Store for Business Exercise 1 - Configure the Microsoft Store for Business Exercise 2 - Manage the Microsoft Store for Business Module 17: Planning Your Windows 10 Deployment Strategy Windows 10 Deployment Scenarios Implementing Windows Autopilot Planning Your Windows 10 Subscription Activation Strategy Resolving Windows 10 Upgrade Errors Introduction to Windows Analytics Module 18: Implementing Mobile Device Management Planning Mobile Device Management Deploying Mobile Device Management Enrolling Devices to MDM Managing Device Compliance Module 19: Lab 8 - Manage Devices with Intune Exercise 1 - Enable Device Management Exercise 2 - Configure Azure AD for Intune Exercise 3 - Create Intune Policies Exercise 4 - Enroll a Windows 10 Device Exercise 5 - Manage and Monitor a Device in Intune TEST CERTIFICATION This course helps you to prepare for exam MS101. [-]
Les mer
Virtuelt klasserom 4 dager 23 000 kr
This course prepares students with the background to design and evaluate cybersecurity strategies in the following areas: Zero Trust, Governance Risk Compliance (GRC), se... [+]
. Students will also learn how to design and architect solutions using zero trust principles and specify security requirements for cloud infrastructure in different service models (SaaS, PaaS, IaaS). TARGET AUDIENCE IT professionals with advanced experience and knowledge in a wide range of security engineering areas, including identity and access, platform protection, security operations, securing data, and securing applications. They should also have experience with hybrid and cloud implementations. COURSE OBJECTIVES Design a Zero Trust strategy and architecture Evaluate Governance Risk Compliance (GRC) technical strategies and security operations strategies Design security for infrastructure Design a strategy for data and applications COURSE CONTENT Module 1: Build an overall security strategy and architecture Learn how to build an overall security strategy and architecture. Lessons M1 Introduction Zero Trust overview Develop Integration points in an architecture Develop security requirements based on business goals Translate security requirements into technical capabilities Design security for a resiliency strategy Design a security strategy for hybrid and multi-tenant environments Design technical and governance strategies for traffic filtering and segmentation Understand security for protocols Exercise: Build an overall security strategy and architecture Knowledge check Summary After completing module 1, students will be able to: Develop Integration points in an architecture Develop security requirements based on business goals Translate security requirements into technical capabilities Design security for a resiliency strategy Design security strategy for hybrid and multi-tenant environments Design technical and governance strategies for traffic filtering and segmentation Module 2: Design a security operations strategy Learn how to design a security operations strategy. Lessons M2 Introduction Understand security operations frameworks, processes, and procedures Design a logging and auditing security strategy Develop security operations for hybrid and multi-cloud environments Design a strategy for Security Information and Event Management (SIEM) and Security Orchestration, Evaluate security workflows Review security strategies for incident management Evaluate security operations strategy for sharing technical threat intelligence Monitor sources for insights on threats and mitigations After completing module 2, students will be able to: Design a logging and auditing security strategy Develop security operations for hybrid and multi-cloud environments. Design a strategy for Security Information and Event Management (SIEM) and Security Orchestration, A Evaluate security workflows. Review security strategies for incident management. Evaluate security operations for technical threat intelligence. Monitor sources for insights on threats and mitigations. Module 3: Design an identity security strategy Learn how to design an identity security strategy. Lessons M3 Introduction Secure access to cloud resources Recommend an identity store for security Recommend secure authentication and security authorization strategies Secure conditional access Design a strategy for role assignment and delegation Define Identity governance for access reviews and entitlement management Design a security strategy for privileged role access to infrastructure Design a security strategy for privileged activities Understand security for protocols After completing module 3, students will be able to: Recommend an identity store for security. Recommend secure authentication and security authorization strategies. Secure conditional access. Design a strategy for role assignment and delegation. Define Identity governance for access reviews and entitlement management. Design a security strategy for privileged role access to infrastructure. Design a security strategy for privileged access. Module 4: Evaluate a regulatory compliance strategy Learn how to evaluate a regulatory compliance strategy. Lessons M4 Introduction Interpret compliance requirements and their technical capabilities Evaluate infrastructure compliance by using Microsoft Defender for Cloud Interpret compliance scores and recommend actions to resolve issues or improve security Design and validate implementation of Azure Policy Design for data residency Requirements Translate privacy requirements into requirements for security solutions After completing module 4, students will be able to: Interpret compliance requirements and their technical capabilities Evaluate infrastructure compliance by using Microsoft Defender for Cloud Interpret compliance scores and recommend actions to resolve issues or improve security Design and validate implementation of Azure Policy Design for data residency requirements Translate privacy requirements into requirements for security solutions Module 5: Evaluate security posture and recommend technical strategies to manage risk Learn how to evaluate security posture and recommend technical strategies to manage risk. Lessons M5 Introduction Evaluate security postures by using benchmarks Evaluate security postures by using Microsoft Defender for Cloud Evaluate security postures by using Secure Scores Evaluate security hygiene of Cloud Workloads Design security for an Azure Landing Zone Interpret technical threat intelligence and recommend risk mitigations Recommend security capabilities or controls to mitigate identified risks After completing module 5, students will be able to: Evaluate security postures by using benchmarks Evaluate security postures by using Microsoft Defender for Cloud Evaluate security postures by using Secure Scores Evaluate security hygiene of Cloud Workloads Design security for an Azure Landing Zone Interpret technical threat intelligence and recommend risk mitigations Recommend security capabilities or controls to mitigate identified risks Module 6: Understand architecture best practices and how they are changing with the Cloud Learn about architecture best practices and how they are changing with the Cloud. Lessons M6 Introduction Plan and implement a security strategy across teams Establish a strategy and process for proactive and continuous evolution of a security strategy Understand network protocols and best practices for network segmentation and traffic filtering After completing module 6, students will be able to: Describe best practices for network segmentation and traffic filtering. Plan and implement a security strategy across teams. Establish a strategy and process for proactive and continuous evaluation of security strategy. Module 7: Design a strategy for securing server and client endpoints Learn how to design a strategy for securing server and client endpoints. Lessons M7 Introduction Specify security baselines for server and client endpoints Specify security requirements for servers Specify security requirements for mobile devices and clients Specify requirements for securing Active Directory Domain Services Design a strategy to manage secrets, keys, and certificates Design a strategy for secure remote access Understand security operations frameworks, processes, and procedures Understand deep forensics procedures by resource type After completing module 7, students will be able to: Specify security baselines for server and client endpoints Specify security requirements for servers Specify security requirements for mobile devices and clients Specify requirements for securing Active Directory Domain Services Design a strategy to manage secrets, keys, and certificates Design a strategy for secure remote access Understand security operations frameworks, processes, and procedures Understand deep forensics procedures by resource type Module 8: Design a strategy for securing PaaS, IaaS, and SaaS services Learn how to design a strategy for securing PaaS, IaaS, and SaaS services. Lessons M8 Introduction Specify security baselines for PaaS services Specify security baselines for IaaS services Specify security baselines for SaaS services Specify security requirements for IoT workloads Specify security requirements for data workloads Specify security requirements for web workloads Specify security requirements for storage workloads Specify security requirements for containers Specify security requirements for container orchestration After completing module 8, students will be able to: Specify security baselines for PaaS, SaaS and IaaS services Specify security requirements for IoT, data, storage, and web workloads Specify security requirements for containers and container orchestration Module 9: Specify security requirements for applications Learn how to specify security requirements for applications. Lessons M9 Introduction Understand application threat modeling Specify priorities for mitigating threats to applications Specify a security standard for onboarding a new application Specify a security strategy for applications and APIs After completing module 9, students will be able to: Specify priorities for mitigating threats to applications Specify a security standard for onboarding a new application Specify a security strategy for applications and APIs Module 10: Design a strategy for securing data Learn how to design a strategy for securing data. Lessons M10 Introduction Prioritize mitigating threats to data Design a strategy to identify and protect sensitive data Specify an encryption standard for data at rest and in motion After completing module 10, students will be able to: Prioritize mitigating threats to data Design a strategy to identify and protect sensitive data Specify an encryption standard for data at rest and in motion [-]
Les mer
Oslo 3 dager 21 000 kr
08 Sep
08 Sep
17 Nov
ITIL® 4 Specialist: Monitor, Support and Fulfil [+]
ITIL® 4 Specialist: Monitor, Support and Fulfil [-]
Les mer