IT-kurs
Du har valgt: Sollentuna
Nullstill
Filter
Ferdig

-

Mer enn 100 treff ( i Sollentuna ) i IT-kurs
 

Nettkurs 12 måneder 9 000 kr
ITIL® 4 Specialist: Create, Deliver and Support dekker «kjernen» i ITIL®, aktiviteter rundt administrasjon av tjenester, og utvider omfanget av ITIL® til å omfatte «oppre... [+]
Kurset fokuserer på integrering av forskjellige verdistrømmer og aktiviteter for å lage, levere og støtte IT-aktiverte produkter og tjenester, samtidig som den dekker støtte for praksis, metoder og verktøy. Kurset gir kandidatene forståelse for tjenestekvalitet og forbedringsmetoder. E-læringskurset inneholder 18 timer med undervisning, og er delt inn i 8 moduler. Les mer om ITIL® 4 på AXELOS sine websider. Inkluderer: Tilgang til ITIL® 4 Specialist: Create, Deliver and Support e-læring (engelsk) i 12 måneder. ITIL® 4 Specialist: Create, Deliver and Support online voucher til sertifiseringstest.   ITIL®/PRINCE2®/MSP®/MoP® are registered trademarks of AXELOS Limited, used under permission of AXELOS Limited. All rights reserved. [-]
Les mer
Nettkurs 40 minutter 5 600 kr
MoP®, er et rammeverk og en veiledning for styring av prosjekter og programmer i en portefølje. Sertifiseringen MoP Foundation gir deg en innføring i porteføljestyring me... [+]
Du vil få tilsendt en «Core guidance» bok og sertifiserings-voucher slik at du kan ta sertifiseringstesten for eksempel hjemme eller på jobb. Denne vil være gyldig i ett år. Tid for sertifiseringstest avtales som beskrevet i e-post med voucher. Eksamen overvåkes av en web-basert eksamensvakt.   Eksamen er på engelsk. Eksamensformen er multiple choice - 50 spørsmål skal besvares, og du består ved 50% korrekte svar (dvs 25 av 50 spørsmål). Deltakerne har 40 minutter til rådighet på eksamen.  Ingen hjelpemidler er tillatt.   Nødvendige forkunnskaper: Ingen [-]
Les mer
Klasserom + nettkurs 4 dager 21 000 kr
This course teaches IT Professionals how to manage core Windows Server workloads and services using on-premises, hybrid, and cloud technologies. [+]
COURSE OVERVIEW The course teaches IT Professionals how to implement and manage on-premises and hybrid solutions such as identity, management, compute, networking, and storage in a Windows Server hybrid environment. TARGET AUDIENCE This four-day course is intended for Windows Server Hybrid Administrators who have experience working with Windows Server and want to extend the capabilities of their on-premises environments by combining on-premises and hybrid technologies. Windows Server Hybrid Administrators implement and manage on-premises and hybrid solutions such as identity, management, compute, networking, and storage in a Windows Server hybrid environment. COURSE OBJECTIVES After you complete this course you will be able to: Use administrative techniques and tools in Windows Server. Identify tools used to implement hybrid solutions, including Windows Admin Center and PowerShell. Implement identity services in Windows Server. Implement identity in hybrid scenarios, including Azure AD DS on Azure IaaS and managed AD DS. Integrate Azure AD DS with Azure AD. Manage network infrastructure services. Deploy Azure VMs running Windows Server, and configure networking and storage. Administer and manage Windows Server IaaS Virtual Machine remotely. Manage and maintain Azure VMs running Windows Server. Configure file servers and storage. Implement File Services in hybrid scenarios, using Azure Files and Azure File Sync. COURSE CONTENT Module 1: Identity services in Windows Server This module introduces identity services and describes Active Directory Domain Services (AD DS) in a Windows Server environment. The module describes how to deploy domain controllers in AD DS, as well as Azure Active Directory (AD) and the benefits of integrating Azure AD with AD DS. The module also covers Group Policy basics and how to configure group policy objects (GPOs) in a domain environment. Lessons for module 1 Introduction to AD DS Manage AD DS domain controllers and FSMO roles Implement Group Policy Objects Manage advanced features of AD DS Lab : Implementing identity services and Group Policy Deploying a new domain controller on Server Core Configuring Group Policy After completing module 1, students will be able to: Describe AD DS in a Windows Server environment. Deploy domain controllers in AD DS. Describe Azure AD and benefits of integrating Azure AD with AD DS. Explain Group Policy basics and configure GPOs in a domain environment. Module 2: Implementing identity in hybrid scenarios This module discusses how to configure an Azure environment so that Windows IaaS workloads requiring Active Directory are supported. The module also covers integration of on-premises Active Directory Domain Services (AD DS) environment into Azure. Finally, the module explains how to extend an existing Active Directory environment into Azure by placing IaaS VMs configured as domain controllers onto a specially configured Azure virtual network (VNet) subnet. Lessons for module 2 Implement hybrid identity with Windows Server Deploy and manage Azure IaaS Active Directory domain controllers in Azure Lab : Implementing integration between AD DS and Azure AD Preparing Azure AD for AD DS integration Preparing on-premises AD DS for Azure AD integration Downloading, installing, and configuring Azure AD Connect Verifying integration between AD DS and Azure AD Implementing Azure AD integration features in AD DS After completing module 2, students will be able to: Integrate on-premises Active Directory Domain Services (AD DS) environment into Azure. Install and configure directory synchronization using Azure AD Connect. Implement and configure Azure AD DS. Implement Seamless Single Sign-on (SSO). Implement and configure Azure AD DS. Install a new AD DS forest on an Azure VNet. Module 3: Windows Server administration This module describes how to implement the principle of least privilege through Privileged Access Workstation (PAW) and Just Enough Administration (JEA). The module also highlights several common Windows Server administration tools, such as Windows Admin Center, Server Manager, and PowerShell. This module also describes the post-installation confguration process and tools available to use for this process, such as sconfig and Desired State Configuration (DSC). Lessons for module 3 Perform Windows Server secure administration Describe Windows Server administration tools Perform post-installation configuration of Windows Server Just Enough Administration in Windows Server Lab : Managing Windows Server Implementing and using remote server administration After completing module 3, students will be able to: Explain least privilege administrative models. Decide when to use privileged access workstations. Select the most appropriate Windows Server administration tool for a given situation. Apply different methods to perform post-installation configuration of Windows Server. Constrain privileged administrative operations by using Just Enough Administration (JEA). Module 4: Facilitating hybrid management This module covers tools that facilitate managing Windows IaaS VMs remotely. The module also covers how to use Azure Arc with on-premises server instances, how to deploy Azure policies with Azure Arc, and how to use role-based access control (RBAC) to restrict access to Log Analytics data. Lessons for module 4 Administer and manage Windows Server IaaS virtual machines remotely Manage hybrid workloads with Azure Arc Lab : Using Windows Admin Center in hybrid scenarios Provisioning Azure VMs running Windows Server Implementing hybrid connectivity by using the Azure Network Adapter Deploying Windows Admin Center gateway in Azure Verifying functionality of the Windows Admin Center gateway in Azure After completing module 4, students will be able to: Select appropriate tools and techniques to manage Windows IaaS VMs remotely. Explain how to onboard on-premises Windows Server instances in Azure Arc. Connect hybrid machines to Azure from the Azure portal. Use Azure Arc to manage devices. Restrict access using RBAC. Module 5: Hyper-V virtualization in Windows Server This modules describes how to implement and configure Hyper-V VMs and containers. The module covers key features of Hyper-V in Windows Server, describes VM settings, and how to configure VMs in Hyper-V. The module also covers security technologies used with virtualization, such as shielded VMs, Host Guardian Service, admin-trusted and TPM-trusted attestation, and Key Protection Service (KPS). Finally, this module covers how to run containers and container workloads, and how to orchestrate container workloads on Windows Server using Kubernetes. Lessons for module 5 Configure and manage Hyper-V Configure and manage Hyper-V virtual machines Secure Hyper-V workloads Run containers on Windows Server Orchestrate containers on Windows Server using Kubernetes Lab : Implementing and configuring virtualization in Windows Server Creating and configuring VMs Installing and configuring containers After completing module 5, students will be able to: Install and configure Hyper-V on Windows Server. Configure and manage Hyper-V virtual machines. Use Host Guardian Service to protect virtual machines. Create and deploy shielded virtual machines. Configure and manage container workloads. Orchestrate container workloads using a Kubernetes cluster. Module 6: Deploying and configuring Azure VMs This module describes Azure compute and storage in relation to Azure VMs, and how to deploy Azure VMs by using the Azure portal, Azure CLI, or templates. The module also explains how to create new VMs from generalized images and use Azure Image Builder templates to create and manage images in Azure. Finally, this module describes how to deploy Desired State Configuration (DSC) extensions, implement those extensions to remediate noncompliant servers, and use custom script extensions. Lessons for module 6 Plan and deploy Windows Server IaaS virtual machines Customize Windows Server IaaS virtual machine images Automate the configuration of Windows Server IaaS virtual machines Lab : Deploying and configuring Windows Server on Azure VMs Authoring Azure Resource Manager (ARM) templates for Azure VM deployment Modifying ARM templates to include VM extension-based configuration Deploying Azure VMs running Windows Server by using ARM templates Configuring administrative access to Azure VMs running Windows Server Configuring Windows Server security in Azure VMs After completing module 6, students will be able to: Create a VM from the Azure portal and from Azure Cloud Shell. Deploy Azure VMs by using templates. Automate the configuration of Windows Server IaaS VMs. Detect and remediate noncompliant servers. Create new VMs from generalized images. Use Azure Image Builder templates to create and manage images in Azure. Module 7: Network infrastructure services in Windows Server This module describes how to implement core network infrastructure services in Windows Server, such as DHCP and DNS. This module also covers how to implement IP address managment and how to use Remote Access Services. Lessons for module 7 Deploy and manage DHCP Implement Windows Server DNS Implement IP address management Implement remote access Lab : Implementing and configuring network infrastructure services in Windows Server Deploying and configuring DHCP Deploying and configuring DNS After completing module 7, students will be able to: Implement automatic IP configuration with DHCP in Windows Server. Deploy and configure name resolution with Windows Server DNS. Implement IPAM to manage an organization’s DHCP and DNS servers, and IP address space. Select, use, and manage remote access components. Implement Web Application Proxy (WAP) as a reverse proxy for internal web applications. Module 8: Implementing hybrid networking infrastructure This module describes how to connect an on-premises environment to Azure and how to configure DNS for Windows Server IaaS virtual machines. The module covers how to choose the appropriate DNS solution for your organization’s needs, and run a DNS server in a Windows Server Azure IaaS VM. Finally, this module covers how to manage manage Microsoft Azure virtual networks (VNets) and IP address configuration for Windows Server infrastructure as a service (IaaS) virtual machines. Lessons for module 8 Implement hybrid network infrastructure Implement DNS for Windows Server IaaS VMs Implement Windows Server IaaS VM IP addressing and routing Lab : Implementing Windows Server IaaS VM networking Implementing virtual network routing in Azure Implementing DNS name resolution in Azure After completing module 8, students will be able to: Implement an Azure virtual private network (VPN). Configure DNS for Windows Server IaaS VMs. Run a DNS server in a Windows Server Azure IaaS VM. Create a route-based VPN gateway using the Azure portal. Implement Azure ExpressRoute. Implement an Azure wide area network (WAN). Manage Microsoft Azure virtual networks (VNets). Manage IP address configuration for Windows Server IaaS virtual machines (VMs). Module 9: File servers and storage management in Windows Server This module covers the core functionality and use cases of file server and storage management technologies in Windows Server. The module discusses how to configure and manage the Windows File Server role, and how to use Storage Spaces and Storage Spaces Direct. This module also covers replication of volumes between servers or clusters using Storage Replica. Lessons for module 9 Manage Windows Server file servers Implement Storage Spaces and Storage Spaces Direct Implement Windows Server Data Deduplication Implement Windows Server iSCSI Implement Windows Server Storage Replica Lab : Implementing storage solutions in Windows Server Implementing Data Deduplication Configuring iSCSI storage Configuring redundant Storage Spaces Implementing Storage Spaces Direct After completing module 9, students will be able to: Configure and manage the Windows Server File Server role. Protect data from drive failures using Storage Spaces. Increase scalability and performance of storage management using Storage Spaces Direct. Optimize disk utilization using Data DeDuplication. Configure high availability for iSCSI. Enable replication of volumes between clusters using Storage Replica. Use Storage Replica to provide resiliency for data hosted on Windows Servers volumes. Module 10: Implementing a hybrid file server infrastructure This module introduces Azure file services and how to configure connectivity to Azure Files. The module also covers how to deploy and implement Azure File Sync to cache Azure file shares on an on-premises Windows Server file server. This module also describes how to manage cloud tiering and how to migrate from DFSR to Azure File Sync. Lessons for module 10 Overview of Azure file services Implementing Azure File Sync Lab : Implementing Azure File Sync Implementing DFS Replication in your on-premises environment Creating and configuring a sync group Replacing DFS Replication with File Sync–based replication Verifying replication and enabling cloud tiering Troubleshooting replication issues After completing module 10, students will be able to: Configure Azure file services. Configure connectivity to Azure file services. Implement Azure File Sync. Deploy Azure File Sync Manage cloud tiering. Migrate from DFSR to Azure File Sync.   [-]
Les mer
Nettstudie 2 semester 4 980 kr
På forespørsel
Skadelig programvare: sikkerhetshull, informasjonskapsler, virus og antivirus Nettverk: Virtuelle private nett (VPN), brannmur, demilitarisert sone (DMZ), tjenestenektang... [+]
Studieår: 2013-2014   Gjennomføring: Høst og vår Antall studiepoeng: 5.0 Forutsetninger: Ingen. Innleveringer: For å kunne gå opp til eksamen må 8 av 12 øvinger være godkjent. Personlig veileder: ja Vurderingsform: Skriftlig, individuell, 3 timer,  Ansvarlig: Olav Skundberg Eksamensdato: 16.12.13 / 26.05.14         Læremål: KUNNSKAPER:Kandidaten kan:- forklare hvordan en datamaskin utsettes for angrep gjennom skadelig programvare og hvordan man kan beskytte seg mot dette- beskrive ulike typer nettbaserte angrep og hvordan man kan beskytte seg mot dette- beskrive ulike krypteringsmekanismer og forklare hvordan digitale sertifikat brukes for å oppnå sikre tjenester.- referere til aktuelle lover og retningslinjer innen sikkerhet- gjøre greie for en organisasjonsmessig informasjonssikkerhetssikkerhetspolicy FERDIGHETER:Kandidaten kan:- kontrollere egen PC for skadelig programvare- kontrollere at installert programvare er oppdatert- utføre pakkefangst med Wireshark og tolke resultatet GENERELL KOMPETANSE:Kandidaten:- er bevisst på å holde programvare oppdatert og å bruke nettvett Innhold:Skadelig programvare: sikkerhetshull, informasjonskapsler, virus og antivirus Nettverk: Virtuelle private nett (VPN), brannmur, demilitarisert sone (DMZ), tjenestenektangrep Sikre tjenester: Krypteringsmetoder og sjekksum. Digitale sertifikater og Public Key Infrastructure (PKI) Samfunn og virksomhet: ekom-loven og personvernloven. Sikkerhetshåndbok og ISO27001Les mer om faget herDemo: Her er en introduksjonsvideo for faget Påmeldingsfrist: 25.08.13 / 25.01.14         Velg semester:  Høst 2013    Vår 2014     Fag Internett og sikkerhet 4980,-         Semesteravgift og eksamenskostnader kommer i tillegg.  [-]
Les mer
2 dager 14 900 kr
ISO/IEC 27701 Foundation [+]
ISO/IEC 27701 Foundation [-]
Les mer
Webinar + nettkurs 1 dag 5 590 kr
Kurset er rettet mot deg som skal armere i Autodesk Revit. [+]
Kurset er rettet mot deg som skal armere i Autodesk Revit. Dette er et praktisk kurs som gjør deg i stand til å armere betongkonstruksjoner, lage armeringstegninger og bøyelister. Hensikten med kurset er å gjøre deg i stand til bruke armerinsgverktøyene i Revit samt lage armeringstegninger og bøyelister ved hjelp av verktøyene som ligger i Revit-applikasjonen Focus RAT Bygg. Du vil lære hvordan manuelt armere betongkonstruksjoner. Du vil også lære verktøyene for å lage løpemeterarmering, armeringsnett og kantarmering. Du vil lære å bruke Revit Extensions for å armere konstruksjoner automatisk. Vi skal også lage armeringstegninger og bøyelister i henhold til NS 3766. Kursinnhold: Manuell armering av betongkonstruksjoner Løpemeterarmering Kantarmering Armeringsnett Automatisk armering av betongkonstruksjoner med Revit Extensions Armere avanserte betongkonstruksjoner Lage armeringstegninger Lage bøyelister [-]
Les mer
2 dager 7 200 kr
Gjør det enklere å bruke databaseapplikasjonen. Gjennom oppgaver og praktiske øvelser vil du lære å utnytte de mer avanserte mulighetene i Access. [+]
Kursbeskrivelse Kurset lærer deg å utnytte de mer avanserte mulighetene i Access. Avanserte utvalg fra databasen, automatikk i skjermbilder, egne menyer og automatisk oppstart av databaseapplikasjonen, er noen av de mange spennende temaene som blir belyst i kurset. Etter dette kurset vil du kunne lage robuste og avanserte applikasjoner som både du og brukerne vil synes er enklere og mer intuitiv. Du vil aktivt kunne senke brukerterskelen på dine applikasjoner. Definer dine egne inn datamasker slik at du reduserer muligheten for feil ved inntasting av data. Definer faste relasjoner som sikrer at dine data henger sammen; at enhver ordre har en kunde og en vare. Lag avanserte spørringer med egendefinerte beregninger. Grupper data og beregne summer og totaler. Lagskjemaer som fungerer som menyer ogbygg et meny system ved hjelp av veivisere og makro kommandoer. Bruk informasjon i skjemaet for å velge data du vil presentere. Sett inn kontroller i skjema og få dem til å gjøre det du ønsker ved å endre deres egenskaper. Lag skjemaer med delskjema og skjemaer med oppslag i andre skjemaer. Se hvordan du kan få flotte utskrifter med egendefinerte beregninger ved hjelp av avanserte rapportegenskaper. Lag ditt eget meny system med Access sin egen innebygde metode. Lær hvordan du kan sørge for at din egendefinerte hovedmeny åpnes når databasen åpnes. Forstå hvordan Access kan tilpasses databasen. I tillegg får du en rekke tips og triks du kan bruke i din arbeidsdag.  Alt du lærer får du repetert gjennom aktiv oppgaveløsning slik at du husker det du har lært når du kommer tilbake på jobb. Kursdokumentasjon, lunsj og pausemat er selvsagt inkludert! Kursholderne har mer enn 20 års Access erfaring som de gjerne deler med deg! Meld deg på Access-kurs allerede i dag og sikre deg plass!   Kursinnhold Tabellens utformingsvisning Egendefinerte formaterEgendefinerte inndatamaskerBruk av indeks Relasjoner Definere faste relasjoner mellom tabelleneReferanseintegritet Avanserte spørringer Egenskaper for spørringerMengdefunksjonerBeregne totaler for alle postene/grupper med posterLage kalkulerte feltVillkårsuttrykk med områdemengdefunksjonerDelspørringerHente villkår fra skjemaerArbeide med tomme felt (nullverdier og tomme strenger)KrysstabellspørringerSQL-spørringer Avanserte skjemaer Opprette et delskjemaEndre kontrolltype for eksisterende kontrollKombinasjonsboks med flere kolonnerKalenderkontrollAlternativkontroll Avanserte rapporter Spesielle egenskaperGrupperingsintervaller og datatyperGruppering og summering Makroer Makroer og hendelserEn sammenligning med programmeringsmuligheten [-]
Les mer
1 dag 9 500 kr
Power BI er et fleksibelt verktøy som dekker hele prosessen fra datafangst til deling av rapporter. Selv om det virker lett på overflaten har Power BI funksjoner som åpne... [+]
Power BI er et fleksibelt verktøy som dekker hele prosessen fra datafangst til deling av rapporter. Selv om det virker lett på overflaten har Power BI funksjoner som åpner uendelige muligheter. Det er flere triks som skaper en bedre brukeropplevelse av Power BI samtidig som at man bruker Power BI til å gjennomføre avanserte kalkulasjoner.   Dette kurset bygger på filmdata som deltakerne hentes direkte fra IMDB via funksjoner i Power Query, og brukes til å lage en lekker rapport i Power BI. Kurset bygger ikke direkte på «Selvbetjening og analyse med Power BI», men bygger videre på flere av teknikkene som ble gjennomgått her, og er myntet på de som allerede har litt erfaring med bruk av Power BI. Deltakerne vil få en grunnleggende innføring i:  Henter og renser ekte data fra IMDB via Power Query. Power Query funksjoner Avansert bruk av bokmerker Et dypdykk i design Dynamiske overskrifter med DAX Variabelsyntaks i DAX Filter- og radkontekst  Dynamisk link til nettsider med DAX Egendefinerte verktøytips Betinget formatering Målgruppe: Kurset er for folk som har jobbet med Power BI i minst et par måneder. Det er en fordel hvis man har gjennomført «Selvbetjening og analyse med Power BI», men det er ikke et krav. Ta med egen PC med nyeste versjon av Power BI. Du bør også ha signet opp med en 30-dagers gratislisens for Power BI Pro.    Kursinnhold Henter og renser ekte data fra IMDB via Power Query Vi henter data direkte fra nettsiden til IMDB (scraping) og transformerer dette til et format som er egnet i Power BI. Power Query funksjoner Vi bruker eksempeldata til å trene Power BI til å gjenkjenne mønstre i nettsiden slik at logikken kan transformeres til en funksjon og brukes på flere filmer. Avansert bruk av bokmerker Bokmerker er en funksjon som hjelper deg med å lage interaktive rapporter. I dette kurset bruker vi denne funksjonen til å lage et dynamisk filterpanel. Et dypdykk i design Design er med på å skape et helhetlig inntrykk av rapporten, og bidrar til at rapporten blir mer brukervennlig. Kurset gjennomgår generelle designtriks sammen med teori rundt universal utforming. Dynamiske overskrifter med DAX Du kan enkelt lage statiske overskrifter i Power BI, men med overskrifter som endrer seg etter innholdet, tar du rapporten din til et nytt nivå. Variabelsyntaks i DAX Variabelsyntaksen i DAX skaper en leservennlig struktur i koden samtidig som det kan forbedre ytelsen. Kurset gjennomgår hvordan man bruker variabelsyntaksen og fordelene med det.  Filter- og radkontekst Ord som filterkontekst og radkontekst brukes mye når man snakker om Power BI, men det er ikke alltid tydelig hva det betyr. Kurset gjennomgår forskjellene og illustrerer dette med å tvinge radkontekst i et mål via AVERAGEX funksjonen. Dynamisk link til nettsider med DAX Power BI kan linke til nettsider eller andre Power BI rapporter. I dette kurset lager vi en link som fører direkte til nettsiden for valgt film.  Egendefinerte verktøytips Vektøystips er viser ekstra informasjon når brukeren holder over et element i Power BI. Det finnes en standard visning hvor man kan gjøre et par justeringer, men i dette kurset lager vi et helt eget verktøystips slik at vi har full kontroll over størrelse og innhold. Betinget formatering Betinget formatering lar deg endre formateringen basert på en betinget verdi. I dette kurset lager vi datastolper og fargeendringer via både brukergrensesnittet og DAX [-]
Les mer
Nettkurs 25 timer 3 750 kr
Stadig flere bedrifter har behov for folk med kunnskaper om data og databehandling. Kan du dokumentere at du har slik kunnskap? Kurset MS Office 2016 - 4 Moduler tar for... [+]
Stadig flere bedrifter har behov for folk med kunnskaper om data og databehandling. Kan du dokumentere at du har slik kunnskap? Mål med kurset: Deltakeren skal tilegne seg kunnskaper om de mest benyttede Windows programmene og etter avsluttet kurs kunne jobbe smartere og mer effektivt. Krav til forkunnskaper: Et innføringskurs i data eller noe erfaring med data fra før er nødvendig. Kurset MS Office 2016 - 4 Moduler tar for seg de mest brukte Windows programmene: Excel Word PowerPoint Windows 10 Gjennomføring:  Gjennomføres på Internett, interaktivt. Kurset inneholder tekst, bilder, videofremvisninger, små tester og en mengde oppgaver. Enkelt og fleksibelt. Kursdeltageren har on-line tilgang i 12 måneder fra man starter å ta kurset.  Dette gjør at man har tilstrekkelig tid til å tilegne seg nødvendige kunnskaper. [-]
Les mer
Virtuelt klasserom 5 dager 33 000 kr
OFFICIAL (ISC)2 CERTIFIED INFORMATION SYSTEMS SECURITY PROFESSIONAL TRAINING - INCLUDING EXAM [+]
COURSE OVERVIEW The Certified Information Systems Security Professional (CISSP) is the most globally recognized certification in the cybersecurity market. CISSP validates a cybersecurity professional’s deep technical and managerial knowledge and experience to effectively design, engineer and manage an organization’s overall security posture. Please note an exam voucher is included as part of this course TARGET AUDIENCE Cybersecurity professionals with at least 5 years in the information security field. Member data has shown that amajority of CISSP holders are in middle management and a much smaller proportion are in senior or junior/entry-level positions. Roles include:• Chief Information Officer• Chief Information Security Officer• Chief Technology Officer• Compliance Manager / Officer• Director of Security• Information Architect• Information Manager / Information RiskManager or Consultant• IT Specialist / Director / Manager• Network / System Administrator• Security Administrator• Security Architect / Security Analyst• Security Consultant• Security Manager• Security Systems Engineer / Security EngineerSectorsCISSP is relevant across all sectors and industries, including:• Aerospace• Automotive• Banking, financial services, insurance (BFSI)• Construction• Cybersecurity• Energy• Engineering• Government• Healthcare, IT products, services, consulting• Manufacturing• Pharma• Retail• Telecom COURSE OBJECTIVESAfter completing this course you should be able to: Understand and apply fundamental concepts and methods related to the fields of information technology and security Align overall organizational operational goals with security functions and implementations. Understand how to protect assets of the organization as they go through their lifecycle. Understand the concepts, principles, structures and standards used to design, implement, monitor and secure operating systems, equipment, networks, applications and those controls used to enforce various levels of confidentiality, integrity and availability. Implement system security through the application of security design principles and application of appropriate security control mitigations for vulnerabilities present in common information system types and architectures. Understand the importance of cryptography and the security services it can provide in today’s digital and information age. Understand the impact of physical security elements on information system security and apply secure design principles to evaluate or recommend appropriate physical security protections. Understand the elements that comprise communication and network security coupled with a thorough description of how the communication and network systems function. List the concepts and architecture that define the associated technology and implementation systems and protocols at Open Systems Interconnection (OSI) model layers 1-7. Identify standard terms for applying physical and logical access controls to environments related to their security practice. Appraise various access control models to meet business security requirements. Name primary methods for designing and validating test and audit strategies that support business requirements. Enhance and optimize an organization’s operational function and capacity by applying and utilizing appropriate security controls and countermeasures. Recognize risks to an organization’s operational endeavours and assess specific threats, vulnerabilities and controls. Understand the System Lifecycle (SLC) and the Software Development Lifecycle (SDLC) and how to apply security to it; identify which security control(s) are appropriate for the development environment; and assess the effectiveness of software security. COURSE CONTENT Domain 1: Security and Risk Management Domain 2: Asset Security Domain 3: Security Architecture and Engineering Domain 4: Communication and Network Security Domain 5: Identity and Access Management (IAM) Domain 6: Security Assessment and Testing Domain 7: Security Operations Domain 8: Software Development Security TEST CERTIFICATION Recommended as preparation for the following exam: (ISC)2 Certified Information Systems Security Professional Gaining this accreditation is not just about passing the exam, there are a number of other criteria that need to be met including 5 years of cumulative, paid work experience in two or more of the eight domains of the (ISC)²® CISSP CBK . Full details can be found at https://www.isc2.org/cissp/default.aspx Those without the required experience can take the exam to become an Associate of (ISC)²  while working towards the experience needed for full certification Please note an exam voucher is included as part of this course   [-]
Les mer
Nettkurs 2 timer 1 990 kr
PowerPoint webinar for deg som skal lage eller endre organisasjonens PowerPoint-maler. Profesjonelt utformede maler er et viktig utgangspunkt for å lage profesjonelle pr.... [+]
Instruktørbasert opplæring:   PowerPoint nivå 4 - Utvikling av maler Lysbildemal Generelt om maloppsettet Flere lysbildemaler i samme presentasjon Definere temafarger Bytte lysbildemal i en presentasjon Gjøre maler tilgjengelig for "alle" Lysbildeoppsett Tilpasse eksisterende oppsett Lage egendefinerte lysbildeoppsett Kontrollere rekkefølgen på plassholdere   3 gode grunner til å delta 1. Få forståelse av hvordan malen fungerer 2. Lær hvordan temafarger styrer utseende 3. Se hvordan du kan tilpasse lysbildeoppsett, og hvordan lage egne [-]
Les mer
Virtuelt klasserom 3 dager 16 700 kr
XML er en etablert standard for plattformuavhengig lagring og utveksling av data, der innhold og presentasjon bearbeides separat. XSL er en nøkkelteknologi innenfor utvi.... [+]
Kursinstruktør Terje Berg-Hansen Terje Berg-Hansen har bred erfaring fra prosjektledelse, utvikling og drift med små og store databaser, både SQL- og NoSQL-baserte. I tillegg til å undervise i etablerte teknologier leder han også Oslo Hadoop User Group, og er levende interessert i nye teknologier, distribuerte databaser og Big Data Science.    Kursinnhold XML er en etablert standard for plattformuavhengig lagring og utveksling av data, der innhold og presentasjon bearbeides separat. XSL er en nøkkelteknologi innenfor utvikling og nyttiggjørelse av XML. Viktige hoveddeler innenfor XSL er XSLT, XSL-FO og XPath. Kurset gir deltakerne en innføring i XSL . Vi ser på hvilke muligheter vi har for bearbeiding av XML-data, og hvordan vi kan gjøre data tilgjengelig for presentasjon.   Du får en gjennomgang i: Introduksjon til XML, XSL og XSLT. Introduksjon til XPath og XQuery. Bruk av XSLT-maler og Xpath-uttrykk for å søke etter data i XML-dokumenter. Transformering av XML-dokumenter til xml, html og tekstdokumenter. Introduksjon til XSL-FO og produksjon av svg- og pdf-dokumenter Design og formatering av ouput fra XSLT-transformasjoner Sortering, gruppering og kombinering av XML-dokumenter Bruk av XSLT-verktøy til transformering og søk.   Målsetting Etter endt kurs skal kursdeltakerne blant annet vite hvordan man filtrerer, sorterer og transformerer XML-data, samt hvilke muligheter man har for å trekke inn annet innhold/data for presentasjon.   Gjennomføring Kurset gjennomføres med en kombinasjon av online læremidler, gjennomgang av temaer og problemstillinger og praktiske øvelser. Det er ingen avsluttende eksamen, men det er øvelsesoppgaver til hovedtemaene som gjennomgås.   [-]
Les mer
Nettstudie 2 semester 4 980 kr
På forespørsel
Hva menes med sikkerhet, hensikt med sikkerhet, tiltak som kan iverksettes for å oppnå tilsiktet sikkerhet, identifisering av inntrengere, passordsikkerhet, autentisering... [+]
  Studieår: 2013-2014   Gjennomføring: Høst og vår Antall studiepoeng: 5.0 Forutsetninger: Gode IKT-kunnskaper og god kjennskap til drift av Windows server og prosesser i Windows operativsystem. Innleveringer: For å kunne gå opp til eksamen må 8 øvingsoppgaver være godkjent. Nærmere opplysninger gis ved kursstart Personlig veileder: ja Vurderingsform: Netteksamen på egen PC - 5 timer. Hver student skal bruke virtuelle maskiner under eksamen. Ansvarlig: Stein Meisingseth Eksamensdato: 10.12.13 / 13.05.14         Læremål: KUNNSKAPER: Kandidaten:- har innsikt i hvordan et nettverk kan sikres og hvordan man kan unngå at lokale maskiner, servere eller større nettverk kan bli hacket- kjenner til løsninger for å sikre små og store nettverk FERDIGHETER:Kandidaten:- kan forstå hensikten med å legge stor vekt på sikkerhet- skal kunne oppdage og identifisere inntrengere- skal kunne forhindre eksterne angrep- skal kunne forstå faren med interne angrep- skal kunne lage rutiner for gode passordrutiner, autentiseringssystemer og viruskontroll- forstår hvordan sikkerhet fungerer i Windows 7 og Windows 2008 server- bruker Group Policy til å sette tilpasset sikkerhet- skal kunne bruke og å konfigurere de interne brannmurer i Windows GENERELL KOMPETANSE:Kandidaten har:- perspektiv og kompetanse i å velge riktige løsninger for å oppnå maksimal og tilpasset sikkerhet- kompetanse i generelt sikkerhetsarbeid Innhold:Hva menes med sikkerhet, hensikt med sikkerhet, tiltak som kan iverksettes for å oppnå tilsiktet sikkerhet, identifisering av inntrengere, passordsikkerhet, autentiseringssystemer, viruskontroll, sikkerhet i Windows og 2008 servere, bruk av brannmuren til Windows server 2008, sette sikkerhet i Group Policy, brannvegger generelt, forhindre virus og inntrenging, tiltak for å forhindre angrep utenfra, digitale signaturer.Les mer om faget her Påmeldingsfrist: 25.08.13 / 25.01.14         Velg semester:  Høst 2013    Vår 2014     Fag Datasikkerhet 4980,-         Semesteravgift og eksamenskostnader kommer i tillegg.    [-]
Les mer
Nettkurs 5 timer 349 kr
Dette kurset passer for deg som har tatt vårt viderekommende kurs i Excel, og som nå ønsker å ta et steg videre. I kurset kommer Espen Faugstad til å lære deg å bruke ava... [+]
Utvid din Excel-kunnskap til et ekspertnivå med "Excel: Ekspert", et dyptgående kurs ledet av Espen Faugstad hos Utdannet.no. Dette kurset er ideelt for de som allerede har en solid forståelse av Excel gjennom tidligere kurs og ønsker å utvikle avanserte ferdigheter for å håndtere komplekse dataanalyser og problemstillinger. Kurset vil dekke avanserte teknikker og funksjoner i Excel, inkludert ulike variasjoner av HVIS-funksjonen, FINN.RAD, FINN.KOLONNE, tekstbehandlingsfunksjoner som SØK og DELTEKST, samt dato- og tidsfunksjoner. Du vil også lære om avanserte oppslagsfunksjoner, matematiske formler og statistiske analyser ved hjelp av Excel. I tillegg til å lære om avanserte formler, vil kurset veilede deg gjennom bruk av matrisefunksjoner og feilsøking i Excel. Ved kursets slutt vil du ha en omfattende forståelse av Excel på et ekspertnivå, noe som gjør deg i stand til å utføre sofistikerte dataanalyser og rapporteringer.   Innhold: Kapittel 1: Introduksjon Kapittel 2: Formelhåndtering Kapittel 3: HVIS Kapittel 4: GJØR.HVIS Kapittel 5: FINN Kapittel 6: Tekst Kapittel 7: Dato Kapittel 8: Oppslag Kapittel 9: Matematikk Kapittel 10: Statistikk Kapittel 11: Matrise Kapittel 12: Diverse Kapittel 13: Avslutning   Varighet: 4 timer   Om Utdannet.no: Utdannet.no tilbyr noen av landets beste digitale nettkurs. Tjenesten fungerer på samme måte som strømmetjenester for musikk eller TV-serier. Våre kunder betaler en fast månedspris og får tilgang til alle kursene som er produsert så langt. Plattformen har hatt en god vekst de siste årene og kan skilte med 30.000 registrerte brukere og 1,5 millioner videoavspillinger. Vårt mål er å gjøre kompetanseutvikling moro, spennende og tilgjengelig for alle – og med oss har vi Innovasjon Norge og Forskningsrådet. [-]
Les mer
2 dager
ISO/IEC 27001 Foundation gir deg en grunnleggende innføring i informasjonssikkerhet og sikkerhetsstyring. [+]
Bedriftstilbud! Vi tilbyr nå rabatterte priser for på PECB ISO/IEC Foundation 27001 som bedriftsinternt kurs for grupper (minimum 5 personer).Kurset kan holdes i lokalene til Orange Cyberdefense på Lysaker Torg, eller hos dere. Kontakt oss for et godt tilbud.  Har dere sikkerhetskompetansen dere trenger? Orange Cyberdefense holder sertifiseringskurs innen cyber- og informasjonssikkerhet levert av den anerkjente sertifisering- og kursleverandøren PECB. PECB ISO/IEC 27001 Foundation er et 2 dagers kurs, der man vil lære om de grunnleggende elementene for å implementere og lede et styringssystem for informasjonssikkerhet (ISMS) i samsvar med ISO/IEC 27001. Etter kurset vil kursdeltagerne forstå de ulike delene i et ISMS, inkludert policyer, rutiner, måling, internrevisjon og kontinuerlig forbedring. Kurset er ment for bedriftens ansatte som skal delta i innføringen av et styringssystem for informasjonssikkerhet, eller som trenger å lære mer om informasjonssikkerhet og styring av dette i en virksomhet.  Læringsmål for kurset Kjennskap til ISO/IEC 27001 og kunne se sammenhenger mellom ISO/IEC 27001, ISO/IEC 27002 og andre rammeverk. Forstå ulike tilnærminger, standarder, metoder og teknikker som brukes for å implementere og styre et ISMS. Kunne drifte elementene i et styringssystem for informasjonssikkerhet ISMS.   Bindende påmelding Vi forbeholder oss retten til å utsette kurs ved for få deltakere/ påmeldte. Tilbud om ny kursdato vil bli gitt.  [-]
Les mer