IT-kurs
Du har valgt: Tokyo
Nullstill
Filter
Ferdig

-

Mer enn 100 treff ( i Tokyo ) i IT-kurs
 

1 dag 9 500 kr
19 Sep
14 Nov
AZ-1008: Administer Active Directory Domain Services [+]
AZ-1008: Administer Active Directory Domain Services [-]
Les mer
Nettstudie 12 måneder 5 000 kr
Learn how to move new or changed hardware, software, documentation, processes, or any other component to live environments, and how to deploy components to other environm... [+]
Understand the purpose and key concepts of Deployment Management, highlighting its importance in managing the deployment of new or changed services into the live environment. This eLearning is: Interactive Self-paced   Device-friendly   2-3 hours of content   Mobile-optimised   Exam: 20 questions Multiple choise 30 minutes Closed book Minimum required score to pass: 65% [-]
Les mer
Nettstudie 12 måneder 5 000 kr
The purpose of this module is to provide best practice guidance on how to set clear, business-based targets for service utility, warranty and experience. [+]
Understand the purpose and key concepts of the Service Level Management Practice, elucidating its significance in defining, negotiating, and managing service levels to meet customer expectations. This eLearning is: Interactive Self-paced   Device-friendly   2-3 hours content   Mobile-optimised   Practical exercises   Exam: 20 questions Multiple choise 30 minutes Closed book Minimum required score to pass: 65% [-]
Les mer
Nettstudie 12 måneder 12 000 kr
A combined module that covers the key concepts of 5 ITIL Practices: Relationship Management, Supplier Management, Service Level Management, Continual Improvement and Info... [+]
Understand the key concepts of Relationship Management, Supplier Management, Service Level Management, Continual Improvement, and Information Security Management, elucidating their significance in fostering collaboration, ensuring service quality, driving continual improvement, and maintaining information security. This eLearning is: Interactive Self-paced   Device-friendly   12 hours content   Mobile-optimised   Practical exercises   Exam: 60 questions Multiple choise 90 minutes Closed book Minimum required score to pass: 65% [-]
Les mer
Nettkurs 2 timer 549 kr
Vil du lære å utnytte mer av Microsoft Teams? Da anbefaler vi vårt nye nettkurs med videoundervisning, utviklet av ekspertinstruktør Espen Faugstad. Kurset er skreddersyd... [+]
Oppdag kraften i effektivt samarbeid med Microsoft Teams gjennom dette omfattende nettkurset ledet av Espen Faugstad. Kurset er skreddersydd for å gi deg en grundig forståelse av Teams' funksjoner, slik at du kan styrke kommunikasjon og samarbeid i organisasjonen din. Lær å navigere i Teams, administrere teams og kanaler, chatte effektivt, holde møter, og dele filer, samt integrere med andre Microsoft 365-applikasjoner og tredjepartsverktøy. Dette kurset er ideelt for alle roller – fra de som er ansvarlige for administrasjonen av Microsoft Teams, til teamledere som ønsker å forbedre samarbeidet, og ansatte som ønsker å jobbe mer effektivt. Meld deg på i dag for å bli en ekspert i Microsoft Teams og ta skrittet mot en mer effektiv og produktiv arbeidshverdag med veiledning fra Espen Faugstad.   Innhold: Kapittel 1: Introduksjon Kapittel 2: Kom i gang Kapittel 3: Teams og kanaler Kapittel 4: Kommunikasjon Kapittel 5: Møter og videosamtaler Kapittel 6: Filhåndtering og samarbeid Kapittel 7: Ekstra funksjonalitet Kapittel 8: Avslutning   Varighet: 1 time og 47 minutter   Om Utdannet.no: Utdannet.no tilbyr noen av landets beste digitale nettkurs. Tjenesten fungerer på samme måte som strømmetjenester for musikk eller TV-serier. Våre kunder betaler en fast månedspris og får tilgang til alle kursene som er produsert så langt. Plattformen har hatt en god vekst de siste årene og kan skilte med 30.000 registrerte brukere og 1,5 millioner videoavspillinger. Vårt mål er å gjøre kompetanseutvikling moro, spennende og tilgjengelig for alle – og med oss har vi Innovasjon Norge og Forskningsrådet. [-]
Les mer
Virtuelt eller personlig 2 timer 2 450 kr
Hypotesetesting avgjør om datasett har signifikant forskjellig snitt eller variasjon for å bestemme rotårsaker, årsakssammenhenger eller effekt av endringer. [+]
Kurs i hypotesetesting I forbedringsarbeid og problemløsning tester vi hypoteser for å bestemme rotårsaker og årsakssammenhenger. Dette kurset lærer deg å utforme og teste hypoteser. Du får svar på spørsmål som: Er det signifikante forskjeller i gjennomsnitt eller variasjon? Har endringen vi har gjort medført en signifikant forbedring?   Kurset er for deg som vil: utforme hypotese basert på egne teorier om rotårsak eller årsakssammenhenger bestemme om datasett har signifikante forskjelliger i gjennomsnitt eller variasjon avgjøre om forbedringsarbeid har gitt signifikante forskjeller forstå årsakssammenhenger ved hjelp av statistikk   Du lærer følgende: Bruk av statistisk hypotesetesting Praktisk og statistisk signifikans Statistikk og sannsynlighet Utforme hypotese Velge Hypotesetest (type data, fordeling, statistikk av interesse, # populasjoner) Trekke konklusjon basert på p-verdi Type I og type II feil Vurdering av datautvalg og prøveantall Bruke av p-verdi Vi bruker praktiske eksempler og øvelser i undervisningen.     Kursholder Kursholder Sissel Pedersen Lundeby er IASSC (International association for Six Sigma certification) akkreditert kursholder (eneste i Norge per januar 2022): "This accreditation publically reflects that you have met the standards established by IASSC such that those who participate in a training program led by you can expect to receive an acceptable level of knowledge transfer consistent with the Lean Six Sigma belt Bodies of Knowledge as established by IASSC."  Hypotesetesting er et av verktøyene som benyttes innen Lean Six Sigma, og Sissel har bred erfaring med anvendelse av dette verktøyet.  Sissel er utdannet sivilingeniør i kjemiteknikk fra NTNU, og har mer enn 20 års erfaring innen produksjon og miljøteknologi. Hennes Lean Six Sigma opplæring startet i 2002, hos et amerikansk firma, hvor hun ble Black Belt sertifisert. I 2017 ble hun også Black Belt sertifisert gjennom IASSC. Sissel har svært god erfaring med å bruke Lean Six Sigma til forbedringer, og fokuserer på å skape målbare resultater. Kursene bruker praktiske, gjenkjennelige eksempler, og formidler Lean Six Sigma på en enkel, forståelig måte.      Tilbakemeldinger "Inspirerende, faglig dyktig, folkeliggjør et teoretisk fagområde" Espen Fjeld, Kommersiell direktør hos Berendsen "Faglig meget dyktig og klar fremføring. Morsom og skaper tillit" Jon Sørensen, Produksjonsleder hos Berendsen "10/10 flink til å nå alle" Erlend Stene, Salgsleder hos Berendsen "Tydelig og bra presentert. God til å kontrollspørre og lytte (sjekke forståelse)" Morten Bodding, Produksjonsleder hos Berendsen "Utgjorde en forskjell, engasjert og dyktig" Kursdeltager fra EWOS "Du er inspirerende, positiv og dyktig i faget" Kursdeltager fra EWOS "Jeg var veldig imponert over Sissels Lean Six Sigma kunnskap. Hun gjør det enkelt å identifisere forbedringer og skape resultater" Daryl Powell, Lean Manager, Kongsberg Maritime Subsea   Praktisk informasjon Kurset arrangeres på forespørsel fra bedrifter. Åpne kurs arrangeres ihht kurskalenderen. Kurset består av et nettmøte på 2 timer. [-]
Les mer
Nettkurs 3 timer 549 kr
Dette nettkurset er perfekt for deg som allerede har noen grunnleggende ferdigheter i Python og ønsker å lære objektorientert programmering (OOP). Med OOP vil du kunne re... [+]
Dette nettkurset fokuserer på objektorientert programmering (OOP) i Python og er ideelt for de som allerede har grunnleggende ferdigheter i Python og ønsker å utvide sine kunnskaper. OOP gir deg muligheten til å skrive kode som er mer strukturert, gjenbrukbar og enklere å vedlikeholde. Kurset, ledet av erfaren systemutvikler og instruktør Magnus Kvendseth Øye, vil veilede deg gjennom nøkkelkonsepter innen OOP i Python. I løpet av kurset vil du lære å se på koden din som en samling av dynamiske objekter som samhandler med hverandre. Du vil utforske følgende emner: Kapittel 1: Introduksjon Kapittel 2: Klasser og egenskaper Kapittel 3: Metoder Kapittel 4: Representasjon Kapittel 5: Arv Kapittel 6: Prosjekt Kapittel 7: Avslutning Med Magnus Kvendseth Øye som din veileder, vil du få en solid forståelse av hvordan du kan bruke OOP-prinsipper i Python for å skape ren, effektiv og strukturert kode. Dette kurset gir deg muligheten til å ta dine Python-ferdigheter til neste nivå.   Varighet: 3 timer og 8 minutter   Om Utdannet.no: Utdannet.no tilbyr noen av landets beste digitale nettkurs. Vår tjeneste fungerer på samme måte som strømmetjenester for musikk eller TV-serier, der våre kunder betaler en fast månedspris for tilgang til alle kursene vi har tilgjengelig. Vi har opplevd betydelig vekst de siste årene, med over 30 000 registrerte brukere og 1,5 millioner videoavspillinger. Vårt mål er å gjøre kompetanseutvikling engasjerende, spennende og tilgjengelig for alle, og vi har støtte fra Innovasjon Norge og Forskningsrådet. [-]
Les mer
Nettkurs 2 timer 549 kr
Visste du at det er mulig å lage et interaktivt PDF-dokument i Adobe InDesign? Det er faktisk ikke så vanskelig når du først kommer i gang. Et interaktivt PDF-dokument ka... [+]
Visste du at det er fullt mulig å lage et interaktivt PDF-dokument i Adobe InDesign? Faktisk er det ikke så vanskelig når du først har forstått hvordan det fungerer. Et interaktivt PDF-dokument kan inkludere elementer som bokmerker, destinasjoner, linker, knapper, tekstfelt, kombinasjonsbokser, avkrysningsbokser, radioknapper, og mye mer. I dette kurset vil Espen Faugstad guide deg gjennom prosessen med å lage et interaktivt PDF-dokument ved hjelp av Adobe InDesign CC 2020. Du vil lære å opprette bokmerker, destinasjoner, linker og knapper. I tillegg vil du lære å utvikle utfyllingsskjemaer som inkluderer tekstfelt, kombinasjonsbokser, avkrysningsbokser, radioknapper og mer. Til slutt vil du bli veiledet gjennom eksporteringen av prosjektet som en PDF-fil. Dette kurset er delt inn i følgende kapitler: Kapittel 1: Introduksjon Kapittel 2: Interaktivitet Kapittel 3: Skjema Kapittel 4: Eksportere Kapittel 5: Avslutning Gjennom kurset vil du få de nødvendige ferdighetene for å skape interaktive PDF-dokumenter som kan være nyttige i en rekke sammenhenger, inkludert presentasjoner, rapporter, og mer.   Varighet: 1 time og 37 minutter   Om Utdannet.no: Utdannet.no tilbyr noen av landets beste digitale nettkurs. Vår tjeneste fungerer på samme måte som strømmetjenester for musikk eller TV-serier, der våre kunder betaler en fast månedspris for tilgang til alle kursene vi har tilgjengelig. Vi har opplevd betydelig vekst de siste årene, med over 30 000 registrerte brukere og 1,5 millioner videoavspillinger. Vårt mål er å gjøre kompetanseutvikling engasjerende, spennende og tilgjengelig for alle, og vi har støtte fra Innovasjon Norge og Forskningsrådet. [-]
Les mer
13 timer
Grunnleggende Excel [+]
Her starter vi ganske på begynnelsen, og går ut fra at deltagerne har liten eller ingen erfaring med Excel. Vi starter med de grunnleggende prinsippene, og bygger så videre på dem. I stikkordsform ser innholdet ut slik: Regnearkets oppbygning – grunnprinsipper Tall og tekst – identifisere og korrigere/konvertere Listefunksjonalitet – sortere, filtrere, redigere, skrive ut, etc. Grunnleggende formelbygging – de fire regneartene Kopiering av formler – absolutte og relative referanser Sentrale funksjoner: SUMMER, GJENNOMSNITT, HVIS,   HVISFEIL Modellbyggingsteknikker - sammendrag av data over flere ark Grafiske fremstillinger av numeriske data Identifisere og fjerne duplikatverdier fra en liste Arbeide med tid (dager, klokkeslett, etc.) i Excel [-]
Les mer
Virtuelt klasserom 5 dager 28 500 kr
This course covers three central elements of Microsoft 365 enterprise administration – Microsoft 365 security management, Microsoft 365 compliance management, and Microso... [+]
 In Microsoft 365 security management, you will examine all the common types of threat vectors and data breaches facing organizations today, and you will learn how Microsoft 365’s security solutions address these security threats. Global Knowledge will introduce you to the Microsoft Secure Score, as well as to Azure Active Directory Identity Protection. You will then learn how to manage the Microsoft 365 security services, including Exchange Online Protection, Advanced Threat Protection, Safe Attachments, and Safe Links. Finally, you will be introduced to the various reports that monitor your security health. You will then transition from security services to threat intelligence; specifically, using the Security Dashboard and Advanced Threat Analytics to stay ahead of potential security breaches. TARGET AUDIENCE This course is designed for persons who are aspiring to the Microsoft 365 Enterprise Admin role and have completed one of the Microsoft 365 work load administrator certification paths. COURSE OBJECTIVES By actively participating in this course, you will learn about the following: Microsoft 365 Security Metrics Microsoft 365 Security Services Microsoft 365 Threat Intelligence Data Governance in Microsoft 365 Archiving and Retention in Office 365 Data Governance in Microsoft 365 Intelligence Search and Investigations Device Management Windows 10 Deployment Strategies Mobile Device Management COURSE CONTENT Module 1: Introduction to Microsoft 365 Security Metrics Threat Vectors and Data Breaches Security Solutions in Microsoft 365 Introduction to the Secure Score Introduction to Azure Active Directory Identity Protection Module 2: Managing Your Microsoft 365 Security Services Introduction to Exchange Online Protection Introduction to Advanced Threat Protection Managing Safe Attachments Managing Safe Links Monitoring and Reports Module 3: Lab 1 - Manage Microsoft 365 Security Services Exercise 1 - Set up a Microsoft 365 Trial Tenant Exercise 2 - Implement an ATP Safe Links policy and Safe Attachment policy Module 4: Microsoft 365 Threat Intelligence Overview of Microsoft 365 Threat Intelligence Using the Security Dashboard Configuring Advanced Threat Analytics Implementing Your Cloud Application Security Module 5: Lab 2 - Implement Alert Notifications Using the Security Dashboard Exercise 1 - Prepare for implementing Alert Policies Exercise 2 - Implement Security Alert Notifications Exercise 3 - Implement Group Alerts Exercise 4 - Implement eDiscovery Alerts Module 6: Introduction to Data Governance in Microsoft 365 Introduction to Archiving in Microsoft 365 Introduction to Retention in Microsoft 365 Introduction to Information Rights Management Introduction to Secure Multipurpose Internet Mail Extension Introduction to Office 365 Message Encryption Introduction to Data Loss Prevention Module 7: Archiving and Retention in Office 365 In-Place Records Management in SharePoint Archiving and Retention in Exchange Retention Policies in the SCC Module 8: Lab 3 - Implement Archiving and Retention Exercise 1 - Initialize Compliance in Your Organization Exercise 2 - Configure Retention Tags and Policies Exercise 3 - Implement Retention Policies Module 9: Implementing Data Governance in Microsoft 365 Intelligence Planning Your Security and Complaince Needs Building Ethical Walls in Exchange Online Creating a Simple DLP Policy from a Built-in Template Creating a Custom DLP Policy Creating a DLP Policy to Protect Documents Working with Policy Tips Module 10: Lab 4 - Implement DLP Policies Exercise 1 - Manage DLP Policies Exercise 2 - Test MRM and DLP Policies Module 11: Managing Data Governance in Microsoft 365 Managing Retention in Email Troubleshooting Data Governance Implementing Azure Information Protection Implementing Advanced Features of AIP Implementing Windows Information Protection Module 12: Lab 5 - Implement AIP and WIP Exercise 1 - Implement Azure Information Protection Exercise 2 - Implement Windows Information Protection Module 13: Managing Search and Investigations Searching for Content in the Security and Compliance Center Auditing Log Investigations Managing Advanced eDiscovery Module 14: Lab 6 - Manage Search and Investigations Exercise 1 - Investigate Your Microsoft 365 Data Exercise 2 - Configure and Deploy a Data Subject Request Module 15: Planning for Device Management Introduction to Co-management Preparing Your Windows 10 Devices for Co-management Transitioning from Configuration Manager to Intune Introduction to Microsoft Store for Business Planning for Mobile Application Management Module 16: Lab 7 - Implement the Microsoft Store for Business Exercise 1 - Configure the Microsoft Store for Business Exercise 2 - Manage the Microsoft Store for Business Module 17: Planning Your Windows 10 Deployment Strategy Windows 10 Deployment Scenarios Implementing Windows Autopilot Planning Your Windows 10 Subscription Activation Strategy Resolving Windows 10 Upgrade Errors Introduction to Windows Analytics Module 18: Implementing Mobile Device Management Planning Mobile Device Management Deploying Mobile Device Management Enrolling Devices to MDM Managing Device Compliance Module 19: Lab 8 - Manage Devices with Intune Exercise 1 - Enable Device Management Exercise 2 - Configure Azure AD for Intune Exercise 3 - Create Intune Policies Exercise 4 - Enroll a Windows 10 Device Exercise 5 - Manage and Monitor a Device in Intune TEST CERTIFICATION This course helps you to prepare for exam MS101. [-]
Les mer
Nettkurs 3 timer 549 kr
God formatering handler ikke bare om å få et regneark til å se pent ut, det handler like mye om å kommunisere effektivt. Et dårlig formatert regneark vil gjøre det vanske... [+]
God formatering i Microsoft Excel handler ikke bare om å få et regneark til å se pent ut; det handler like mye om å kommunisere effektivt. Et dårlig formatert regneark kan gjøre det vanskelig å lese og forstå innholdet. Derimot vil et godt formatert regneark gjøre det enklere å absorbere informasjonen som presenteres. Dette kurset, ledet av Espen Faugstad, vil gi deg ferdighetene du trenger for å formatere data i Microsoft Excel på avansert nivå. Du vil lære hvordan du gjør regnearket mer leselig, forståelig og effektivt. Emner inkluderer formatering av tekstverdier og tallverdier, opprettelse av egendefinerte formateringsregler, tilpasning av rader, kolonner og celler, formatering av tabeller, diagrammer og bilder, og mye mer. Kurset er delt inn i følgende kapitler: Kapittel 1: Introduksjon Kapittel 2: Skrift Kapittel 3: Justering Kapittel 4: Tall Kapittel 5: Stiler Kapittel 6: Celler Kapittel 7: Tabell Kapittel 8: Diagrammer Kapittel 9: Bilder Kapittel 10: Avslutning Etter å ha fullført kurset, vil du kunne bruke avansert formatering i Excel for å forbedre presentasjonen og lesbarheten av dine regneark, noe som er uvurderlig for effektiv kommunikasjon og dataanalyse.   Varighet: 2 timer og 27 minutter   Om Utdannet.no: Utdannet.no tilbyr noen av landets beste digitale nettkurs. Vår tjeneste fungerer på samme måte som strømmetjenester for musikk eller TV-serier, der våre kunder betaler en fast månedspris for tilgang til alle kursene vi har tilgjengelig. Vi har opplevd betydelig vekst de siste årene, med over 30 000 registrerte brukere og 1,5 millioner videoavspillinger. Vårt mål er å gjøre kompetanseutvikling engasjerende, spennende og tilgjengelig for alle, og vi har støtte fra Innovasjon Norge og Forskningsrådet. [-]
Les mer
Bedriftsintern 1 dag 7 500 kr
Data science og maskinlæring er blitt en viktig drivkraft bak mange forretnings beslutninger. Men fortsatt er mange usikre på hva begrepene innebærer og hvilke muligheter... [+]
Dette kurset tilbys som bedriftsinternt kurs   Maskinlæring handler om sette datamaskiner i stand til å lære fra og utvikle atferd basert på data. Det vil si at en datamaskin kan løse en oppgave den ikke er eksplisitt programmert for å håndtere. I stedet er den i stand til å automatisk lære gjenkjenning av komplekse mønstre i data og gjøre beslutninger basert på dette disse. Maskinlæring gir store muligheter, men mange bedrifter har problemer med å ta teknologien i bruk. Nøyaktig hvilke oppgaver kan maskinlæring utføre, og hvordan kommer man i gang? Dette kurset gir oversikt over mulighetene som ligger i maskinlæring, og hvordan i tillegg til kunnskap om hvordan teknologien kan løse oppgaver og skape resultater i praksis. Hva er maskinlæring, datavitenskap og kunstig intelligens og hvordan det er relatert til statistikk og dataanalyse? Hvordan å utvinne kunnskap fra dataene dine? Hva betyr Big data og hvordan analyseres det? Hvor og hvordan skal du bruke maskinlæring til dine daglige forretningsproblemer? Hvordan bruke datamønstre til å ta avgjørelser og spådommer med eksempler fra den virkelige verden? Hvilke typer forretningsproblemer kan en maskinen lære å håndtere Muligheter som maskinlæring gir din bedrift Hva er de teoretiske aspekter på metoder innen maskinlæring? Hvilke ML-metoder som er relevante for ulike problemstillinger innen dataanalyse? Hvordan evaluere styrker og svakheter mellom disse algoritmene og velge den beste? Anvendt data science og konkrete kunde eksempler i praksis   Målsetning Kurset gir kunnskap om hvordan maskinlæring kan løse et bestemt problem og hvilke metoder som egner seg i en gitt situasjon. Du blir i stand til å kan skaffe deg innsikt i data, og vil kunne identifisere egenskapene som representerer dem best. Du kjenner de viktigste maskinlæringsalgoritmene og hvilke metoder som evaluerer ytelsen deres best. Dette gir grunnlag for kontinuerlig forbedring av løsninger basert på maskinlæring.   [-]
Les mer
Virtuelt klasserom 2 dager 15 000 kr
This course will provide foundational level knowledge of cloud services and how those services are provided with Microsoft Azure. The course can be taken as an optional f... [+]
The course will cover general cloud computing concepts as well as general cloud computing models and services such as Public, Private and Hybrid cloud and Infrastructure-as-a-Service (IaaS), Platform-as-a-Service(PaaS) and Software-as-a-Service (SaaS). It will also cover some core Azure services and solutions, as well as key Azure pillar services concerning security, privacy, compliance and trust. It will finally cover pricing and support services available.   Agenda Module 1: Cloud Concepts -Learning Objectives-Why Cloud Services?-Infrastructure-as-a-Service (IaaS), Platform-as-a-Service (PaaS) and Software-as-a-Service (SaaS)-Public, Private, and Hybrid cloud models Module 2: Core Azure Services -Core Azure architectural components-Core Azure Services and Products-Azure Solutions-Azure management tools Module 3: Security, Privacy, Compliance and Trust -Securing network connectivity in Azure-Core Azure Identity services-Security tools and features-Azure governance methodologies-Monitoring and Reporting in Azure-Privacy, Compliance and Data Protection standards in Azure Module 4: Azure Pricing and Support -Azure subscriptions-Planning and managing costs-Support options available with Azure-Service lifecycle in Azure [-]
Les mer
Virtuelt klasserom 4 dager 23 000 kr
This course prepares students with the background to design and evaluate cybersecurity strategies in the following areas: Zero Trust, Governance Risk Compliance (GRC), se... [+]
. Students will also learn how to design and architect solutions using zero trust principles and specify security requirements for cloud infrastructure in different service models (SaaS, PaaS, IaaS). TARGET AUDIENCE IT professionals with advanced experience and knowledge in a wide range of security engineering areas, including identity and access, platform protection, security operations, securing data, and securing applications. They should also have experience with hybrid and cloud implementations. COURSE OBJECTIVES Design a Zero Trust strategy and architecture Evaluate Governance Risk Compliance (GRC) technical strategies and security operations strategies Design security for infrastructure Design a strategy for data and applications COURSE CONTENT Module 1: Build an overall security strategy and architecture Learn how to build an overall security strategy and architecture. Lessons M1 Introduction Zero Trust overview Develop Integration points in an architecture Develop security requirements based on business goals Translate security requirements into technical capabilities Design security for a resiliency strategy Design a security strategy for hybrid and multi-tenant environments Design technical and governance strategies for traffic filtering and segmentation Understand security for protocols Exercise: Build an overall security strategy and architecture Knowledge check Summary After completing module 1, students will be able to: Develop Integration points in an architecture Develop security requirements based on business goals Translate security requirements into technical capabilities Design security for a resiliency strategy Design security strategy for hybrid and multi-tenant environments Design technical and governance strategies for traffic filtering and segmentation Module 2: Design a security operations strategy Learn how to design a security operations strategy. Lessons M2 Introduction Understand security operations frameworks, processes, and procedures Design a logging and auditing security strategy Develop security operations for hybrid and multi-cloud environments Design a strategy for Security Information and Event Management (SIEM) and Security Orchestration, Evaluate security workflows Review security strategies for incident management Evaluate security operations strategy for sharing technical threat intelligence Monitor sources for insights on threats and mitigations After completing module 2, students will be able to: Design a logging and auditing security strategy Develop security operations for hybrid and multi-cloud environments. Design a strategy for Security Information and Event Management (SIEM) and Security Orchestration, A Evaluate security workflows. Review security strategies for incident management. Evaluate security operations for technical threat intelligence. Monitor sources for insights on threats and mitigations. Module 3: Design an identity security strategy Learn how to design an identity security strategy. Lessons M3 Introduction Secure access to cloud resources Recommend an identity store for security Recommend secure authentication and security authorization strategies Secure conditional access Design a strategy for role assignment and delegation Define Identity governance for access reviews and entitlement management Design a security strategy for privileged role access to infrastructure Design a security strategy for privileged activities Understand security for protocols After completing module 3, students will be able to: Recommend an identity store for security. Recommend secure authentication and security authorization strategies. Secure conditional access. Design a strategy for role assignment and delegation. Define Identity governance for access reviews and entitlement management. Design a security strategy for privileged role access to infrastructure. Design a security strategy for privileged access. Module 4: Evaluate a regulatory compliance strategy Learn how to evaluate a regulatory compliance strategy. Lessons M4 Introduction Interpret compliance requirements and their technical capabilities Evaluate infrastructure compliance by using Microsoft Defender for Cloud Interpret compliance scores and recommend actions to resolve issues or improve security Design and validate implementation of Azure Policy Design for data residency Requirements Translate privacy requirements into requirements for security solutions After completing module 4, students will be able to: Interpret compliance requirements and their technical capabilities Evaluate infrastructure compliance by using Microsoft Defender for Cloud Interpret compliance scores and recommend actions to resolve issues or improve security Design and validate implementation of Azure Policy Design for data residency requirements Translate privacy requirements into requirements for security solutions Module 5: Evaluate security posture and recommend technical strategies to manage risk Learn how to evaluate security posture and recommend technical strategies to manage risk. Lessons M5 Introduction Evaluate security postures by using benchmarks Evaluate security postures by using Microsoft Defender for Cloud Evaluate security postures by using Secure Scores Evaluate security hygiene of Cloud Workloads Design security for an Azure Landing Zone Interpret technical threat intelligence and recommend risk mitigations Recommend security capabilities or controls to mitigate identified risks After completing module 5, students will be able to: Evaluate security postures by using benchmarks Evaluate security postures by using Microsoft Defender for Cloud Evaluate security postures by using Secure Scores Evaluate security hygiene of Cloud Workloads Design security for an Azure Landing Zone Interpret technical threat intelligence and recommend risk mitigations Recommend security capabilities or controls to mitigate identified risks Module 6: Understand architecture best practices and how they are changing with the Cloud Learn about architecture best practices and how they are changing with the Cloud. Lessons M6 Introduction Plan and implement a security strategy across teams Establish a strategy and process for proactive and continuous evolution of a security strategy Understand network protocols and best practices for network segmentation and traffic filtering After completing module 6, students will be able to: Describe best practices for network segmentation and traffic filtering. Plan and implement a security strategy across teams. Establish a strategy and process for proactive and continuous evaluation of security strategy. Module 7: Design a strategy for securing server and client endpoints Learn how to design a strategy for securing server and client endpoints. Lessons M7 Introduction Specify security baselines for server and client endpoints Specify security requirements for servers Specify security requirements for mobile devices and clients Specify requirements for securing Active Directory Domain Services Design a strategy to manage secrets, keys, and certificates Design a strategy for secure remote access Understand security operations frameworks, processes, and procedures Understand deep forensics procedures by resource type After completing module 7, students will be able to: Specify security baselines for server and client endpoints Specify security requirements for servers Specify security requirements for mobile devices and clients Specify requirements for securing Active Directory Domain Services Design a strategy to manage secrets, keys, and certificates Design a strategy for secure remote access Understand security operations frameworks, processes, and procedures Understand deep forensics procedures by resource type Module 8: Design a strategy for securing PaaS, IaaS, and SaaS services Learn how to design a strategy for securing PaaS, IaaS, and SaaS services. Lessons M8 Introduction Specify security baselines for PaaS services Specify security baselines for IaaS services Specify security baselines for SaaS services Specify security requirements for IoT workloads Specify security requirements for data workloads Specify security requirements for web workloads Specify security requirements for storage workloads Specify security requirements for containers Specify security requirements for container orchestration After completing module 8, students will be able to: Specify security baselines for PaaS, SaaS and IaaS services Specify security requirements for IoT, data, storage, and web workloads Specify security requirements for containers and container orchestration Module 9: Specify security requirements for applications Learn how to specify security requirements for applications. Lessons M9 Introduction Understand application threat modeling Specify priorities for mitigating threats to applications Specify a security standard for onboarding a new application Specify a security strategy for applications and APIs After completing module 9, students will be able to: Specify priorities for mitigating threats to applications Specify a security standard for onboarding a new application Specify a security strategy for applications and APIs Module 10: Design a strategy for securing data Learn how to design a strategy for securing data. Lessons M10 Introduction Prioritize mitigating threats to data Design a strategy to identify and protect sensitive data Specify an encryption standard for data at rest and in motion After completing module 10, students will be able to: Prioritize mitigating threats to data Design a strategy to identify and protect sensitive data Specify an encryption standard for data at rest and in motion [-]
Les mer
5 dager 16 200 kr
kurs for deg som skal jobbe med salg og markedsføring på nett [+]
Digital markedsføring   Dette er kurs for deg som skal jobbe med salg og markedsføring på nett. I løpet av 5 kursdager  vil du få god digital kompetanse, lære hva som er godt innhold og tilrettelegge dette for deling på nett. Du skal lære å engasjere kundene dine, lage godt innhold, optimalisere nettsidene for søk på nett, samt bruke google analytics for analyse av trafikken på nettstedet ditt. Etter kurset skal du være i stand til å planlegge og gjenomføre digital markedsføring, kartlegge og optimalisere underveis, og få relevant økt trafikk og konvertering på dine nettsider. Pris kr. 16200,- kurs er fra kl. 09 - 15. Kurs start 10. mai, digital markedsføring: Digital strategi, 10. mai Sosiale medier og innholdsmarkedsføring, 11. mai Skriv gode tekster og nettsider, 1. juni Google Analytics, 2. juni SEO – Søkemotoroptimalisering, 3. juni       [-]
Les mer