IT-kurs
Du har valgt: Skåne län
Nullstill
Filter
Ferdig

-

Mer enn 100 treff ( i Skåne län ) i IT-kurs
 

Nettkurs 12 måneder 9 000 kr
ITIL® 4 Specialist: Create, Deliver and Support dekker «kjernen» i ITIL®, aktiviteter rundt administrasjon av tjenester, og utvider omfanget av ITIL® til å omfatte «oppre... [+]
Kurset fokuserer på integrering av forskjellige verdistrømmer og aktiviteter for å lage, levere og støtte IT-aktiverte produkter og tjenester, samtidig som den dekker støtte for praksis, metoder og verktøy. Kurset gir kandidatene forståelse for tjenestekvalitet og forbedringsmetoder. E-læringskurset inneholder 18 timer med undervisning, og er delt inn i 8 moduler. Les mer om ITIL® 4 på AXELOS sine websider. Inkluderer: Tilgang til ITIL® 4 Specialist: Create, Deliver and Support e-læring (engelsk) i 12 måneder. ITIL® 4 Specialist: Create, Deliver and Support online voucher til sertifiseringstest.  Du vil motta en e-post med tilgang til e-læringen, sertifiseringsvoucher og digital bok fra Peoplecert. Du avtaler tid for sertifiseringen som beskrevet i e-posten fra Peoplecert. ITIL®/PRINCE2®/MSP®/MoP® are registered trademarks of AXELOS Limited, used under permission of AXELOS Limited. All rights reserved. [-]
Les mer
Nettkurs 40 minutter 5 600 kr
MoP®, er et rammeverk og en veiledning for styring av prosjekter og programmer i en portefølje. Sertifiseringen MoP Foundation gir deg en innføring i porteføljestyring me... [+]
Du vil få tilsendt en «Core guidance» bok og sertifiserings-voucher i en e-post fra Peoplecert. Denne vil være gyldig i ett år. Tid for sertifiseringstest avtales som beskrevet i e-post med voucher. Eksamen overvåkes av en web-basert eksamensvakt.   Eksamen er på engelsk. Eksamensformen er multiple choice 50 spørsmål skal besvares, og du består ved 50% korrekte svar (dvs 25 av 50 spørsmål). Deltakerne har 40 minutter til rådighet på eksamen.  Ingen hjelpemidler er tillatt.     [-]
Les mer
Bedriftsintern 4 dager 32 000 kr
This four-day instructor-led class provides participants a hands-on introduction to designing and building data processing systems on Google Cloud Platform. Through a com... [+]
Objectives This course teaches participants the following skills: Design and build data processing systems on Google Cloud Platform Process batch and streaming data by implementing autoscaling data pipelines on Cloud Dataflow Derive business insights from extremely large datasets using Google BigQuery Train, evaluate, and predict using machine learning models using Tensorflow and Cloud ML Leverage unstructured data using Spark and ML APIs on Cloud Dataproc Enable instant insights from streaming data   All courses will be delivered in partnership with ROI Training, Google Cloud Premier Partner, using a Google Authorized Trainer. Course Outline Module 1: Introduction to Data Engineering -Explore the role of a data engineer-Analyze data engineering challenges-Intro to BigQuery-Data Lakes and Data Warehouses-Demo: Federated Queries with BigQuery-Transactional Databases vs Data Warehouses-Website Demo: Finding PII in your dataset with DLP API-Partner effectively with other data teams-Manage data access and governance-Build production-ready pipelines-Review GCP customer case study-Lab: Analyzing Data with BigQuery Module 2: Building a Data Lake -Introduction to Data Lakes-Data Storage and ETL options on GCP-Building a Data Lake using Cloud Storage-Optional Demo: Optimizing cost with Google Cloud Storage classes and Cloud Functions-Securing Cloud Storage-Storing All Sorts of Data Types-Video Demo: Running federated queries on Parquet and ORC files in BigQuery-Cloud SQL as a relational Data Lake-Lab: Loading Taxi Data into Cloud SQL Module 3: Building a Data Warehouse -The modern data warehouse-Intro to BigQuery-Demo: Query TB+ of data in seconds-Getting Started-Loading Data-Video Demo: Querying Cloud SQL from BigQuery-Lab: Loading Data into BigQuery-Exploring Schemas-Demo: Exploring BigQuery Public Datasets with SQL using INFORMATION_SCHEMA-Schema Design-Nested and Repeated Fields-Demo: Nested and repeated fields in BigQuery-Lab: Working with JSON and Array data in BigQuery-Optimizing with Partitioning and Clustering-Demo: Partitioned and Clustered Tables in BigQuery-Preview: Transforming Batch and Streaming Data Module 4: Introduction to Building Batch Data Pipelines -EL, ELT, ETL-Quality considerations-How to carry out operations in BigQuery-Demo: ELT to improve data quality in BigQuery-Shortcomings-ETL to solve data quality issues Module 5: Executing Spark on Cloud Dataproc -The Hadoop ecosystem-Running Hadoop on Cloud Dataproc-GCS instead of HDFS-Optimizing Dataproc-Lab: Running Apache Spark jobs on Cloud Dataproc Module 6: Serverless Data Processing with Cloud Dataflow -Cloud Dataflow-Why customers value Dataflow-Dataflow Pipelines-Lab: A Simple Dataflow Pipeline (Python/Java)-Lab: MapReduce in Dataflow (Python/Java)-Lab: Side Inputs (Python/Java)-Dataflow Templates-Dataflow SQL Module 7: Manage Data Pipelines with Cloud Data Fusion and Cloud Composer -Building Batch Data Pipelines visually with Cloud Data Fusion-Components-UI Overview-Building a Pipeline-Exploring Data using Wrangler-Lab: Building and executing a pipeline graph in Cloud Data Fusion-Orchestrating work between GCP services with Cloud Composer-Apache Airflow Environment-DAGs and Operators-Workflow Scheduling-Optional Long Demo: Event-triggered Loading of data with Cloud Composer, Cloud Functions, -Cloud Storage, and BigQuery-Monitoring and Logging-Lab: An Introduction to Cloud Composer Module 8: Introduction to Processing Streaming Data Processing Streaming Data Module 9: Serverless Messaging with Cloud Pub/Sub -Cloud Pub/Sub-Lab: Publish Streaming Data into Pub/Sub Module 10: Cloud Dataflow Streaming Features -Cloud Dataflow Streaming Features-Lab: Streaming Data Pipelines Module 11: High-Throughput BigQuery and Bigtable Streaming Features -BigQuery Streaming Features-Lab: Streaming Analytics and Dashboards-Cloud Bigtable-Lab: Streaming Data Pipelines into Bigtable Module 12: Advanced BigQuery Functionality and Performance -Analytic Window Functions-Using With Clauses-GIS Functions-Demo: Mapping Fastest Growing Zip Codes with BigQuery GeoViz-Performance Considerations-Lab: Optimizing your BigQuery Queries for Performance-Optional Lab: Creating Date-Partitioned Tables in BigQuery Module 13: Introduction to Analytics and AI -What is AI?-From Ad-hoc Data Analysis to Data Driven Decisions-Options for ML models on GCP Module 14: Prebuilt ML model APIs for Unstructured Data -Unstructured Data is Hard-ML APIs for Enriching Data-Lab: Using the Natural Language API to Classify Unstructured Text Module 15: Big Data Analytics with Cloud AI Platform Notebooks -What’s a Notebook-BigQuery Magic and Ties to Pandas-Lab: BigQuery in Jupyter Labs on AI Platform Module 16: Production ML Pipelines with Kubeflow -Ways to do ML on GCP-Kubeflow-AI Hub-Lab: Running AI models on Kubeflow Module 17: Custom Model building with SQL in BigQuery ML -BigQuery ML for Quick Model Building-Demo: Train a model with BigQuery ML to predict NYC taxi fares-Supported Models-Lab Option 1: Predict Bike Trip Duration with a Regression Model in BQML-Lab Option 2: Movie Recommendations in BigQuery ML Module 18: Custom Model building with Cloud AutoML -Why Auto ML?-Auto ML Vision-Auto ML NLP-Auto ML Tables [-]
Les mer
Virtuelt klasserom 5 dager 35 000 kr
The Implementing and Operating Cisco Security Core Technologies (SCOR) course helps you prepare for the Cisco® CCNP® Security and CCIE® Security certifications and for se... [+]
COURSE OVERVIEW In this course, you will master the skills and technologies you need to implement core Cisco security solutions to provide advanced threat protection against cybersecurity attacks. You will learn security for networks, cloud and content, endpoint protection, secure network access, visibility and enforcements. You will get extensive hands-on experience deploying Cisco Firepower Next-Generation Firewall and Cisco ASA Firewall; configuring access control policies, mail policies, and 802.1X Authentication; and more.  You will get introductory practice on Cisco Stealthwatch Enterprise and Cisco Stealthwatch Cloud threat detection features. Please note that this course is a combination of Instructor-Led and Self-Paced Study - 5 days in the classroom and approx 3 days of self study. The self-study content will be provided as part of the digital courseware that you will recieve at the beginning of the course and should be part of your preparation for the exam. TARGET AUDIENCE Security individuals who need to be able to implement and operate core security technologies including network security, cloud security, content security, endpoint protection and detection, secure network access, visibility and enforcements. COURSE OBJECTIVES After completing this course you should be able to: Describe information security concepts and strategies within the network Describe common TCP/IP, network application, and endpoint attacks Describe how various network security technologies work together to guard against attacks Implement access control on Cisco ASA appliance and Cisco Firepower Next-Generation Firewall Describe and implement basic email content security features and functions provided by Cisco Email Security Appliance Describe and implement web content security features and functions provided by Cisco Web Security Appliance Describe Cisco Umbrella security capabilities, deployment models, policy management, and Investigate console Introduce VPNs and describe cryptography solutions and algorithms Describe Cisco secure site-to-site connectivity solutions and explain how to deploy Cisco IOS VTI-based point-to-point IPsec VPNs, and point-to-point IPsec VPN on the Cisco ASA and Cisco FirePower NGFW Describe and deploy Cisco secure remote access connectivity solutions and describe how to configure 802.1X and EAP authentication Provide basic understanding of endpoint security and describe AMP for Endpoints architecture and basic features Examine various defenses on Cisco devices that protect the control and management plane Configure and verify Cisco IOS Software Layer 2 and Layer 3 Data Plane Controls Describe Cisco Stealthwatch Enterprise and Stealthwatch Cloud solutions Describe basics of cloud computing and common cloud attacks and how to secure cloud environment   COURSE CONTENT Describing Information Security Concepts (Self-Study) Information Security Overview Managing Risk Vulnerability Assessment Understanding CVSS Describing Common TCP/IP Attacks (Self-Study) Legacy TCP/IP Vulnerabilities IP Vulnerabilities ICMP Vulnerabilities TCP Vulnerabilities UDP Vulnerabilities Attack Surface and Attack Vectors Reconnaissance Attacks Access Attacks Man-In-The-Middle Attacks Denial of Service and Distributed Denial of Service Attacks Reflection and Amplification Attacks Spoofing Attacks DHCP Attacks Describing Common Network Application Attacks (Self-Study) Password Attacks DNS-Based Attacks DNS Tunneling Web-Based Attacks HTTP 302 Cushioning Command Injections SQL Injections Cross-Site Scripting and Request Forgery Email-Based Attacks Describing Common Endpoint Attacks (Self-Study) Buffer Overflow Malware Reconnaissance Attack Gaining Access and Control Gaining Access via Social Engineering Gaining Access via Web-Based Attacks Exploit Kits and Rootkits Privilege Escalation Post-Exploitation Phase Angler Exploit Kit Describing Network Security Technologies Defense-in-Depth Strategy Defending Across the Attack Continuum Network Segmentation and Virtualization Overview Stateful Firewall Overview Security Intelligence Overview Threat Information Standardization Network-Based Malware Protection Overview IPS Overview Next Generation Firewall Overview Email Content Security Overview Web Content Security Overview Threat Analytic Systems Overview DNS Security Overview Authentication, Authorization, and Accounting Overview Identity and Access Management Overview Virtual Private Network Technology Overview Network Security Device Form Factors Overview Deploying Cisco ASA Firewall Cisco ASA Deployment Types Cisco ASA Interface Security Levels Cisco ASA Objects and Object Groups Network Address Translation Cisco ASA Interface ACLs Cisco ASA Global ACLs Cisco ASA Advanced Access Policies Cisco ASA High Availability Overview Deploying Cisco Firepower Next-Generation Firewall Cisco Firepower NGFW Deployments Cisco Firepower NGFW Packet Processing and Policies Cisco Firepower NGFW Objects Cisco Firepower NGFW NAT Cisco Firepower NGFW Prefilter Policies Cisco Firepower NGFW Access Control Policies Cisco Firepower NGFW Security Intelligence Cisco Firepower NGFW Discovery Policies Cisco Firepower NGFW IPS Policies Cisco Firepower NGFW Malware and File Policies Deploying Email Content Security Cisco Email Content Security Overview SMTP Overview Email Pipeline Overview Public and Private Listeners Host Access Table Overview Recipient Access Table Overview Mail Policies Overview Protection Against Spam and Graymail Anti-virus and Anti-malware Protection Outbreak Filters Content Filters Data Loss Prevention Email Encryption Deploying Web Content Security Cisco WSA Overview Deployment Options Network Users Authentication HTTPS Traffic Decryption Access Policies and Identification Profiles Acceptable Use Controls Settings Anti-Malware Protection Deploying Cisco Umbrella (Self-Study) Cisco Umbrella Architecture Deploying Cisco Umbrella Cisco Umbrella Roaming Client Managing Cisco Umbrella Cisco Umbrella Investigate Overview Explaining VPN Technologies and Cryptography VPN Definition VPN Types Secure Communication and Cryptographic Services Keys in Cryptography Public Key Infrastructure Introducing Cisco Secure Site-to-Site VPN Solutions Site-to-Site VPN Topologies IPsec VPN Overview IPsec Static Crypto Maps IPsec Static Virtual Tunnel Interface Dynamic Multipoint VPN Cisco IOS FlexVPN Deploying Cisco IOS VTI-Based Point-to-Point Cisco IOS VTIs Static VTI Point-to-Point IPsec IKEv2 VPN Configuration Deploying Point-to-Point IPsec VPNs on the Cisco ASA and Cisco Firepower NGFW Point-to-Point VPNs on the Cisco ASA and Cisco Firepower NGFW Cisco ASA Point-to-Point VPN Configuration Cisco Firepower NGFW Point-to-Point VPN Configuration Introducing Cisco Secure Remote Access VPN Solutions Remote Access VPN Components Remote Access VPN Technologies SSL Overview Deploying Remote Access SSL VPNs on the Cisco ASA and Cisco Firepower NGFW Remote Access Configuration Concepts Connection Profiles Group Policies Cisco ASA Remote Access VPN Configuration Cisco Firepower NGFW Remote Access VPN Configuration Explaining Cisco Secure Network Access Solutions Cisco Secure Network Access Cisco Secure Network Access Components AAA Role in Cisco Secure Network Access Solution Cisco Identity Services Engine Cisco TrustSec Describing 802.1X Authentication 802.1X and EAP EAP Methods Role of RADIUS in 802.1X Communications RADIUS Change of Authorization Configuring 802.1X Authentication Cisco Catalyst Switch 802.1X Configuration Cisco WLC 802.1X Configuration Cisco ISE 802.1X Configuration Supplicant 802.1x Configuration Cisco Central Web Authentication Describing Endpoint Security Technologies (Self-Study) Host-Based Personal Firewall Host-Based Anti-Virus Host-Based Intrusion Prevention System Application Whitelists and Blacklists Host-Based Malware Protection Sandboxing Overview File Integrity Checking Deploying Cisco AMP for Endpoints (Self-study) Cisco AMP for Endpoints Architecture Cisco AMP for Endpoints Engines Retrospective Security with Cisco AMP Cisco AMP Device and File Trajectory Managing Cisco AMP for Endpoints Introducing Network Infrastructure Protection (Self-Study) Identifying Network Device Planes Control Plane Security Controls Management Plane Security Controls Network Telemetry Layer 2 Data Plane Security Controls Layer 3 Data Plane Security Controls Deploying Control Plane Security Controls (Self-Study) Infrastructure ACLs Control Plane Policing Control Plane Protection Routing Protocol Security Deploying Layer 2 Data Plane Security Controls (Self-Study) Overview of Layer 2 Data Plane Security Controls VLAN-Based Attacks Mitigation STP Attacks Mitigation Port Security Private VLANs DHCP Snooping ARP Inspection Storm Control MACsec Encryption Deploying Layer 3 Data Plane Security Controls (Self-Study) Infrastructure Antispoofing ACLs Unicast Reverse Path Forwarding IP Source Guard Labs Configure Network Settings And NAT On Cisco ASA Configure Cisco ASA Access Control Policies Configure Cisco Firepower NGFW NAT Configure Cisco Firepower NGFW Access Control Policy Configure Cisco Firepower NGFW Discovery and IPS Policy Configure Cisco NGFW Malware and File Policy Configure Listener, HAT, and RAT on Cisco ESA Configure Mail Policies Configure Proxy Services, Authentication, and HTTPS Decryption Enforce Acceptable Use Control and Malware Protection Examine the Umbrella Dashboard Examine Cisco Umbrella Investigate Explore DNS Ransomware Protection by Cisco Umbrella Configure Static VTI Point-to-Point IPsec IKEv2 Tunnel Configure Point-to-Point VPN between the Cisco ASA and Cisco Firepower NGFW Configure Remote Access VPN on the Cisco Firepower NGFW Explore Cisco AMP for Endpoints Perform Endpoint Analysis Using AMP for Endpoints Console Explore File Ransomware Protection by Cisco AMP for Endpoints Console Explore Cisco Stealthwatch Enterprise v6.9.3 Explore CTA in Stealthwatch Enterprise v7.0 Explore the Cisco Cloudlock Dashboard and User Security Explore Cisco Cloudlock Application and Data Security Explore Cisco Stealthwatch Cloud Explore Stealthwatch Cloud Alert Settings, Watchlists, and Sensors TEST CERTIFICATION Recommended as preparation for the following exams: 350-701 - Implementing and Operating Cisco Security Core Technologies (SCOR 350-701)   This is the core exam for the Cisco CCNP Security certification, in order to gain the CCNP Security certification you will also need to pass one of the concentration exams. [-]
Les mer
Nettkurs 3 timer 3 120 kr
I de fleste prosjekter skal bygget/byggene plasseres geografisk i henhold til et koordinatsystem. [+]
NTI leverer opplæring for å forenkle og effektivisere din arbeidshverdag Årlig utdanner over 8.000 personer seg i ulike CAD- og BIM-løsninger hos NTI.Vi har mer enn 70 forskjellige kurs innen fagområdene CAD/BIM-, Industri, Prosess, Plant og Infrastruktur- og dokumenthåndtering, og i snitt har våre 100 konsulenter og instruktører mer enn 10 års erfaring med opplæring og konsulenttjenester. Hvordan få riktig oppsett av koordinater i prosjekt? Dette er et tema NTI merker stor pågang rundt til support, og henvendelsene kommer fra disipliner som byggteknikk, VVS og elektro i tillegg til arkitekt. Det er ofte arkitekten som setter opp koordinatene i Revit. Hvis utgangspunktet er feil, påvirkes dette i alle andre disipliner også. Spesielt der det er krav til at utvekslingsformatet er IFC. På dette online-kurset vil du lære: Forskjellen mellom de ulike koordinatsystemene Hva er et lokalt nullpunkt Sette opp reelle koordinater (Survey) «Best Practice» i oppsett av koordinater fra start Samhandling ved utveksling av filer og koordinater Behandle flere koordinatsystemer i samme prosjekt IFC export/import i forhold til delte koordinater Det kan gå noe tid mellom hver gang du setter opp koordinater, og det er lett å glemme prosessen. Etter gjennomført kurs, får du en «step by step» dokumentasjon, som kan benyttes som oppslagsverk senere.  Kurs på dine betingelser!Ditt firma har kanskje investert i ny CAD-programvare, oppgradert til ny versjon, oppdatert til ny programvare eller dere trenger rett og slett oppfriskning. Da er det på tide å investere i kompetanse for dine ansatte! Kontakt vår kurskoordinator Wenche, telefon 21 40 27 89 eller epost. [-]
Les mer
Nettstudie 1 semester 4 980 kr
På forespørsel
Datatyper, betingelser og løkker, uttrykk, funksjoner, funksjonsbibliotek, tabeller, tekststrenger, strukturer, klasser og objekter, datafiler, sortering, søking. Program... [+]
  Studieår: 2013-2014   Gjennomføring: Høst Antall studiepoeng: 5.0 Forutsetninger: Emnet gir en innføring i programmering og krever ingen bestemte forkunnskaper. Innleveringer: Innleverte øvinger. Det blir gitt 10 øvinger, 8 må være godkjent for å kunne gå opp til eksamen. Personlig veileder: ja Vurderingsform: Skriftlig eksamen, individuell, 4 timer,  Ansvarlig: Tore Berg Hansen Eksamensdato: 06.12.13         Læremål: KUNNSKAPER:Kandidaten:- kan definere, gjenkjenne og forklare de grunnleggende konsepter for programmering i C++ så som programmers struktur, nøkkelord, spesialtegn, datatyper, algoritmer, kontrollstrukturer, operatorer, funksjoner og uttrykk- kan forklare gangen fra kildekode til ferdig kjørbart program inkludert bruken av redigeringsprogram, kompilator og lenker og disses plass i integrerte programmeringsomgivelser- kan gjøre rede for begrepene enkle og sammensatte datatyper samt en- og flerdimensjonale tabeller- kan forklare den objektorienterte tankegangen og bruk av klasser FERDIGHETER:Kandidaten:- kan lage programmer i C++ som demonstrerer bruk av funksjoner, algoritmer og kontrollstrukturer- kan lage programmer som bruker tabeller- kan lage programmer som bruker datafiler- kan lage programmer som viser bruk av objekter- kan lage programmer satt sammen av flere filer GENERELL KOMPETANSE:Kandidaten:- er oppmerksom på at emnet er en introduksjon til programmering i C++ og at det er mye mer å lære spesielt om objektorientert programmering Innhold:Datatyper, betingelser og løkker, uttrykk, funksjoner, funksjonsbibliotek, tabeller, tekststrenger, strukturer, klasser og objekter, datafiler, sortering, søking. Program som består av flere filer. Bruk av "header"-filer. Kompilering og lenking i integrerte programmeringsomgivelser og bruk av "debugger". Algoritmer, skrittvis forfining, testing og feilsøking.Les mer om faget her Påmeldingsfrist: 25.08.13 / 25.01.14         Dette faget går: Høst 2013    Fag Programmering i C++ 4980,-         Semesteravgift og eksamenskostnader kommer i tillegg.    [-]
Les mer
Nettkurs 4 timer 349 kr
WordPress er verdens desidert mest brukte publiseringssystem. Alt fra små firma til store konsern bruker WordPress til å drive sine nettsider. Faktisk driver WordPress 50... [+]
Bli en ekspert i å bruke WordPress, verdens mest populære publiseringssystem, med "WordPress: Komplett", et grundig kurs ledet av Espen Faugstad hos Utdannet.no. WordPress er en favoritt blant små og store bedrifter over hele verden og står bak en betydelig andel av nettsider på internett. Dette kurset er designet for å gi deg en omfattende forståelse av WordPress, fra grunnleggende installasjon til avansert tilpasning og administrasjon. Du vil starte med å lære hvordan du kjøper webhotell og domenenavn, og hvordan du laster opp og installerer WordPress ved hjelp av FTP-klienten FileZilla. Kurset dekker også tilpasning av utseendet på din WordPress-nettside, inkludert temaer og utvidelser, samt bruk av det innovative redigeringsverktøyet Gutenberg for å skape innhold. Du vil lære å opprette sider og blogginnlegg, administrere utvidelser og brukere, oversette temaer og utvidelser, og håndtere viktige innstillinger. Videre vil kurset guide deg gjennom hvordan du sikrer og oppdaterer din WordPress-nettside for å holde den trygg og funksjonell. Etter å ha fullført kurset, vil du ha ferdighetene og kunnskapen som trengs for å lage og vedlikeholde en profesjonell WordPress-nettside.   Innhold: Kapittel 1: Introduksjon Kapittel 2: Installere WordPress Kapittel 3: Brukergrensesnitt Kapittel 4: Utseende Kapittel 5: Visuell redigering Kapittel 6: Sider Kapittel 7: Innlegg Kapittel 8: Utvidelser Kapittel 9: Brukere Kapittel 10: Oversette Kapittel 11: Innstillinger Kapittel 12: Sikkerhet Kapittel 13: Avslutning   Varighet: 3 timer og 46 minutter   Om Utdannet.no: Utdannet.no tilbyr noen av landets beste digitale nettkurs. Tjenesten fungerer på samme måte som strømmetjenester for musikk eller TV-serier. Våre kunder betaler en fast månedspris og får tilgang til alle kursene som er produsert så langt. Plattformen har hatt en god vekst de siste årene og kan skilte med 30.000 registrerte brukere og 1,5 millioner videoavspillinger. Vårt mål er å gjøre kompetanseutvikling moro, spennende og tilgjengelig for alle – og med oss har vi Innovasjon Norge og Forskningsrådet. [-]
Les mer
Virtuelt klasserom 2 timer 1 690 kr
24 May
Med Microsoft 365 har du fått flere oppgave- og planleggingsverktøy, som To Do og Planner. Appene flettes også mer og mer i hverandre. [+]
Med Microsoft 365 har du fått flere oppgave- og planleggingsverktøy, som To Do og Planner. Appene flettes også mer og mer i hverandre. I dette webinaret vises hvordan appene Planner og To Do samspiller med Teams og Outlook. Appene gir deg full oversikt over både dine egne og gruppeoppgavene på alle enheter. Planner – oppgaver for gruppen Hva er Planner | Hvor finner du Planner appen | Planner Hub | Lage ny plan | Opprette oppgaver | Fordele oppgaver | Trinn i oppgavene | Visninger | Planner og Teams To Do – oppgaver for deg Hva er To Do | Hvor finner du To Do appen | Online eller App | Min Dag-siden | Opprette oppgaver | Behandle oppgaver | Lister| Grupper | To Do og Outlook | To Do og Teams Hvordan ting henger sammen Hvordan de ulike appene spiller sammen | Ting du utfører i den ene appen vises i den andre, og kanskje i den tredje, dersom innstillingene er gjort riktig.   Pris: 1690 kroner [-]
Les mer
Virtuelt klasserom 2 dager 7 900 kr
12 Jun
I dagens digitaliserte verden øker mengden data med enorme størrelser hver eneste dag. Enten man jobber i store multinasjonale selskap eller i små bedrifter ser man behov... [+]
I dagens digitaliserte verden øker mengden data med enorme størrelser hver eneste dag. Enten man jobber i store multinasjonale selskap eller i små bedrifter ser man behovet for å dykke ned i data for å skaffe bedre innsikt. Veien dit vil variere fra sted til sted, men en fellesnevner er å bygge opp kompetanse rundt virksomheten sine data. Selvbetjening er en viktig bidragsyter for å bygge kompetansen og bli mer datadrevet. Begrepet kan defineres som en enkel form av styringsinformasjonssystemet, hvor brukeren har tilgang til relevant data og genererer rapporter og/eller analyser med hjelp av selvbetjeningsverktøy. Formålet er gi brukeren mulighet til å optimalisere og forenkle sine arbeidsoppgaver i tillegg til å frigjøre IT spesialister. Power BI er et verktøy som kan hjelpe dere på veien til å bli mer selvbetjent. Det er et kraftfullt analyse– og modelleringsverktøy som gjør at man kan kombinere data fra ulike kilder og sammenstille dem i rapporter og dashboards. Disse kan enkelt deles med andre i organisasjonen og tilgangsstyres i henhold til GDPR, personvern og teknisk kompetanse. Dette kurset gir en grunnleggende innføring i bruk av Power BI Desktop som selvbetjenings- og analyseverktøy for controllere, analytikere og de som jobber med virksomhetsrapportering. Deltakerne vil få en grunnleggende innføring i: Innlasting av data Datamodellering (best practice) Forhold mellom tabeller Power Query og datatransformasjoner DAX (kalkulerte mål og kolonner) Datavisualisering, formattering og rapportoppsett Filtrering, slicers og drillthrough funksjon Navigasjon og bokmerker Publisering av rapport til Power BI Service og overordnet modell for utrulling av Power BI i organisasjonen vil bli presentert i kurset, men disse tema vil ikke bli dekket i dybden. Ta med egen PC med nyeste versjon av Power BI. Du bør også ha signet opp med en 30-dagers gratislisens for Power BI Pro.   Kursinnhold Innlastning av data Kurset bygger på et datasett fra en fiktiv global leverandør av sykkelutstyr hvor data er fordelt på en fakta tabell med tilhørende dimensjonstabeller. Datasettet hentes fra en Excel-fil som er tilsendt før kurset, men denne fremgangsmåten kan enkelt overføres til andre strukturerte databaser. Datamodellering Når vi bruker data fra flere tabeller er det viktig å definere en datamodell som muliggjør analyser på tvers av tabellene. Dette kurset gjennomgår grunnleggende teori om datamodellering sammen med en praktisk gjennomgang av hvordan man oppretter relasjoner og bygger en datamodell i Power BI. Bruke Power Query til å transformere data Power Query er et utrolig kraftig verktøy til å skreddersy data før de lastes inn i Power BI (ETL). Dette kurset gjør deltakerne kjent med hvordan Power BI og Power Query samhandler, og det blir demonstrert enkelte funksjoner i Power Query. Herunder rydding i data via navngivning, sletting og formattering av kolonner. Opprettelsen av en betinget kolonne blir også gjennomgått i kurset. DAX (Kalkulerte mål og kolonner) DAX er språket som brukes til å utføre spesifikke kalkulasjoner på data i Power BI. Dette er et språk hvor man kan utføre ganske komplekse utregninger, og kurset gir en introduksjon til dette på et nybegynnernivå. Det vil si at vi i kurset utarbeider mål og kolonner ved bruk av funksjoner som SUM, COUNT og CALCULATE. Datavisualisering, formattering og rapport oppsett Kurset gjennomgår flere av de vanlige visualiseringstypene som søylediagram, hjuldiagram og tabeller, og det blir vist formateringsmuligheter som valg av farge, kantlinje og akseformattering. Kurset legger også vekt på samhandling mellom visualiseringene, og det opprettes en interaktiv rapport med filtreringsvalg, ikoner og egendefinerte overskrifter. Navigasjon og bokmerker Kurset vil gjennomgå måter å navigere i rapporten på, samt den populære funksjonaliteten bookmarks som kan brukes til blant annet navigasjon og fjerning av anvendte filtre for å gjøre brukeropplevelsen av rapporten bedre.      [-]
Les mer
Bedriftsintern 2 dager 11 500 kr
This course begins with an overview of the different cloud computing models and services provided by the major public cloud providers. Several cloud computing concerns li... [+]
Course Description This course then focuses on enterprise application to cloud concerns including planning and executing a migration, building the business case, managing application dependencies, selecting a proof of concept, and serverless/managed services. A series of instructor-led demonstrations and hands-on activities provide students with practical, hands-on experience. Learning Objectives Learn what technologies enable cloud computing Understand the definition and characteristics of cloud computing Compare service models: IaaS, PaaS, SaaS, Serverless Develop the business case for a cloud migration Plan a successful cloud migration Decipher the risks of both development and security with cloud computing Analyze the costs of using cloud computing and an approach to calculating them Objection handling when dealing with projects situations around risk All courses will be delivered in partnership with ROI Training, Google Cloud Premier Partner, using a Google Authorized Trainer. Course Outline Unit 1: Enabling Technologies -Networking-Virtualization-Overview of Virtualization-Hypervisors and Containers-Security and Virtualization-Multi-tenancy Unit 2: Cloud Computing Concepts -Cloud Definition-Characteristics of Clouds-Cloud Service and Deployment Models-Public Cloud Products and Services Unit 3: Cloud Service Models -Comparing Services Offered by Google Cloud Platform (GCP), Amazon Web Services (AWS), and Azure-Compute Services-Storage Services-Kubernetes Services-Serverless and Managed Services-Big Data and Machine Learning Unit 4: Building a Business Case for the Cloud -Economic and Financial-Understand the Cloud Cost Model-Calculating the Cost of a Cloud Solution-Transform Capital Expenditures to Operating Expenditures-Agility-Lower Risk of Adopting and Evaluating New Technology-Reduce Time to Market-Quickly React as Markets and Requirements Change-Risk Mitigation-High Quality Infrastructure-Reduce Downtime-Cloud SLAs-Leveraging Hybrid and Multi-Cloud Solutions-Staff Utilization-Eliminate Mundane Operational Tasks-Harness Monitoring and Logging-Onboarding Applications and Users Unit 5: Migrating to the Public Cloud -Phases in a Successful Migration-Assessment-Proof of Concept-Data Migration-Application Migration-Employ Cloud Native Services-Cloud Native Development-Selecting Workloads-Backup / Disaster Recovery-Packaged Enterprise Software-Custom Applications-Open-Source Applications Unit 6: Security and the Cloud -Cloud-based Security Issues-Shared Responsibility Model-Security Auditing in the Cloud-Compliance with Regulatory Constraints [-]
Les mer
Nettkurs 2 timer 1 990 kr
Instruktørbasert opplæring: Lær å formidle informasjon visuelt ved bruk av diagrammer og en annen grafikk. Få mer kontroll over Excel modellene ved å forstå betydn... [+]
Lær å formidle informasjon visuelt ved bruk av diagrammer og en annen grafikk i Excel 2013/2016. Få mer kontroll over Excel modellene ved å forstå betydning av formatering. Webinaret kan også spesialtilpasses og holdes bedriftsinternt kun for din bedrift.   Kursinnhold:   Innføring til formatering og utsende Tekst og tall formatering Kopiere og fjerne format Diverse muligheter med diagrammer Sparkline grafikk Betinget formatering Formater som tabell Egendefinert formatering Dato og klokkeslett Vise og skjule innhold fra en celle Håndtere store tall (hele tusen, hele million) [-]
Les mer
Oslo Trondheim 4 dager 28 900 kr
13 May
13 May
04 Jun
Kubernetes Administration (LFS458) [+]
Kubernetes Administration (LFS458) [-]
Les mer
5 dager 35 000 kr
CNS-227: Deploy and Manage Citrix ADC 13.x with Citrix Gateway [+]
CNS-227: Deploy and Manage Citrix ADC 13.x with Citrix Gateway [-]
Les mer
Oslo 3 dager 20 900 kr
02 Oct
02 Oct
18 Dec
React: Hooks, Concurrency, Performance, Maintainability & Tests [+]
React: Hooks, Concurrency, Performance, Maintainability & Tests [-]
Les mer
Oslo 1 dag 6 900 kr
Kom i Gang med Power BI Service [+]
Kom i gang med Power BI Service [-]
Les mer