Alle kategorier
Du har valgt: Krokelvdalen
Nullstill
Filter
Ferdig

-

Mer enn 100 treff ( i Krokelvdalen )
 

Nettkurs 12 måneder 12 000 kr
ITIL® 4 Strategist: Direct, Plan and improve er en modul innen ITIL®. Modulen er en nøkkelkomponenten i både ITIL® 4 Managing Professional og ITIL® 4 Strategic Leader-løp... [+]
Modulen dekker bruk og effekt av Lean og agile arbeidsmåter, og hvordan dette kan utnyttes til fordel for organisasjonen. Kurset vil gi kandidatene en praktisk og strategisk metode for å planlegge og levere kontinuerlig forbedring med nødvendig smidighet.  E-læringskurset inneholder 18 timer med undervisning, og er delt inn i 12 moduler. Les mer om ITIL® 4 på AXELOS sine websider Du vil motta en e-post med tilgang til e-læringen, sertifiseringsvoucher og digital bok fra Peoplecert. Du avtaler tid for sertifiseringen som beskrevet i e-posten fra Peoplecert.   [-]
Les mer
1 dag 9 500 kr
14 Nov
AZ-1008: Administer Active Directory Domain Services [+]
AZ-1008: Administer Active Directory Domain Services [-]
Les mer
Nettkurs 18 måneder 4 890 kr
I Matematikk R2 lærer du om integralregning, rekker, vektorer og trigonometri. Matematikk R2 er for deg som trenger realfagmatematikk for videre studier. [+]
I Matematikk R2 lærer du om integralregning, rekker, vektorer og trigonometri. Matematikk R2 er for deg som trenger realfagmatematikk for videre studier eller for å forbedre karakteren din. Faget er obligatorisk om du skal studere til ingeniør eller arkitekt. Matematikk R2 gir 1 realfagpoeng. Du må ha matematikk R1 for å ta dette faget. Gjennomføring NettstudierDu bestemmer hvor og når du vil lære. Her får du varierte leksjoner i form av tekster, video, quiz, podcast, veiledning og oppgaver. Du har alltid kontakt med din personlige lærer hos K2. Målet er å gjøre deg best mulig forberedt til eksamen. Eksamen Eksamen i Matematikk R2 er skriftlig. Som privatist må du selv melde deg opp til eksamen. Oppmeldingsfristene er normalt 15. september og 1. februar. Husk at betaling av eksamensavgiften skjer ved oppmelding. Veien videre Om du har generell studiekompetanse (GENS) og velger å ta fagene fysikk 1 og matematikk R1 og R2 som privatist, da oppfyller du opptakskravene til flere studier, inkludert ingeniørstudier. Se praktisk info for frister og opptak til universitet og høyskole. Gratis veiledning Er du usikker på hva som skal til for å få studiekompetanse, ta gjerne kontakt med oss for gratis veiledning. Vi har veiledere med mange års erfaring som står klare til å hjelpe deg!Ønsker du mer informasjon om kurset velg "Send meg info"-knappen under. Vil du chatte med oss, så klikk på ikonet nederst i høyre hjørne. Gratis veiledning Vi har veiledere med mange års erfaring som står klare til å hjelpe deg! Er du usikker på hva som skal til for å få studiekompetanse, ta gjerne kontakt med oss for gratis veiledning.  Ønsker du mer informasjon om kurset velg "Send meg info"-knappen under. Vil du chatte med oss, klikk på ikonet nederst i høyre hjørne. Lånekassestøtte Utdanningen er godkjent i lånekassen. Du søker direkte via lanekassen.no. Alt du må vite om lån og stipend fra Lånekassen som deltaker hos K2 utdanning Støtteordning Er du organisert i en fagforening, kan du i de fleste fagforeningene søke støtte til utdanning. Dersom du er organisert bør du sjekke med din fagforening om muligheter for støtte, frister og hvordan du søker. Forkunnskaper Du må ha fullført grunnskole eller tilsvarende opplæring. Minoritetsspråklige bør ha minimum B1-nivå i norsk muntlig og skriftlig. Dersom du har behov for å lære mere norsk før du starter på utdanning har vi norskkurs på forskjellig nivå (A1-B2). Språkkursene er digitale med personlig oppfølging fra lærer. Se alle norskkurs K2 tilbyr. Krav til utstyr Som deltaker hos K2 må du ha tilgang til pc på eksamen. I tillegg trenger du PC-versjonen av Office eller tilsvarende programmer. Se hva du har tilgang til av nettbaserte ressurser på eksamen. Praktisk info Du finner svar på ofte stilte spørsmål på nettsiden vår under praktisk info.     [-]
Les mer
Virtuelt klasserom 150 minutter 5 990 kr
04 Sep
Seminaret tar for seg en rekke krevende faser og situasjoner som kan oppstå i forbindelse med styrearbeidet. [+]
Spesialseminar 2: «Generasjonsskifter - utfordringer og løsninger»    Dette spesialseminaret er åpent og kostnadsfritt for alle som er med i styrenettverksgrupper arrangert av Styreforeningen. For andre deltakere som er medlemmer av Styreforeningen koster seminaret kr. 4.990,-.For deltakere som ikke er med i styrenettverksgrupper og som ikke er medlemmer av Styreforeningen er prisen kr. 5.990,-   Seminaret tar for seg en rekke krevende faser og situasjoner som kan oppstå i forbindelse med styrearbeidet. Vi ser blant annet på:   hva undersøkeler som er gjort omkring generasjonsskifteprosesser forteller oss uventet aksjonær bortgang og ulike utfordringer det kan medføre fremtidsfullmakt i forbindelse med aksjeeierskap og aksjeovertakels viktigheten av vedtektsbestemmelser eventuelt aksjonæravtaler ved generasjonsskifter, og utfordringene som kan oppstå dersom situasjonen ikke er hensynttat i formalia styrets rolle i generasjonsskifteprosesser forberedelsene og tilretteleggingen i generasjonsskifteprosesser sjekkliste ved generasjonsskifteprosesser [-]
Les mer
Nettstudie 12 måneder 5 000 kr
Learn how to improve user and customer experience, as well as the overall success of your service relationships. [+]
Understand the purpose and key concepts of the Service Desk practice, including how it serves as the central point of contact between the service provider and the users, facilitating effective communication. This eLearning is: Interactive Self-paced Device-friendly 2-3 hours content mobil-optimised practical exercises     Exam: 20 questions Multiple Choice 30 minutes Closed book Minimum required score to pass: (65%)   [-]
Les mer
Fyllingsdalen 4 500 kr
01 Sep
08 Sep
22 Sep
Kurset har en varighet på 24 undervisningstimer á 45 min, hvorav: 16 timer teori om løfteredskap 8 timer om sikkerhet, ansvar og kontroll Kursene er inkludert lunsj! [+]
Kursene er inkludert lunsj! Kurset tar for seg: Praktisk bruk, kontroll og kursing av stropp/redskap Sikkerhetsbestemmelser for bruk av løfteinnretninger Signal og tegn Forskrifter: - Best nr.703 §10-3 og §10-2 Forskrift om utførelse av arbeid  Anhuking Kurset har en varighet på 24 undervisningstimer á 45 min, hvorav: 16 timer teori om løfteredskap 8 timer om sikkerhet, ansvar og kontroll Om kurset: (Dette kurset kommer også inn under de ulike krankursene.) Undervisningen er tilpasset de som har lese- og skrivevansker.     Kurspris eksl. modul 1.1 kr 3.850,-. Kurspris inkl. modul 1.1 kr. 4.950,-. Prisene er inkludert lunsj! Hvis man ikke har modul 1.1, er man nødt å ta den. Kurset vil bli avholdt i våre lokaler i spelhaugen 15, Bergen Vi arrangerer gjerne bedriftsintern opplæring. Nettbasert kurs holder vi også.   [-]
Les mer
Virtuelt klasserom 4 dager 23 000 kr
This course prepares students with the background to design and evaluate cybersecurity strategies in the following areas: Zero Trust, Governance Risk Compliance (GRC), se... [+]
. Students will also learn how to design and architect solutions using zero trust principles and specify security requirements for cloud infrastructure in different service models (SaaS, PaaS, IaaS). TARGET AUDIENCE IT professionals with advanced experience and knowledge in a wide range of security engineering areas, including identity and access, platform protection, security operations, securing data, and securing applications. They should also have experience with hybrid and cloud implementations. COURSE OBJECTIVES Design a Zero Trust strategy and architecture Evaluate Governance Risk Compliance (GRC) technical strategies and security operations strategies Design security for infrastructure Design a strategy for data and applications COURSE CONTENT Module 1: Build an overall security strategy and architecture Learn how to build an overall security strategy and architecture. Lessons M1 Introduction Zero Trust overview Develop Integration points in an architecture Develop security requirements based on business goals Translate security requirements into technical capabilities Design security for a resiliency strategy Design a security strategy for hybrid and multi-tenant environments Design technical and governance strategies for traffic filtering and segmentation Understand security for protocols Exercise: Build an overall security strategy and architecture Knowledge check Summary After completing module 1, students will be able to: Develop Integration points in an architecture Develop security requirements based on business goals Translate security requirements into technical capabilities Design security for a resiliency strategy Design security strategy for hybrid and multi-tenant environments Design technical and governance strategies for traffic filtering and segmentation Module 2: Design a security operations strategy Learn how to design a security operations strategy. Lessons M2 Introduction Understand security operations frameworks, processes, and procedures Design a logging and auditing security strategy Develop security operations for hybrid and multi-cloud environments Design a strategy for Security Information and Event Management (SIEM) and Security Orchestration, Evaluate security workflows Review security strategies for incident management Evaluate security operations strategy for sharing technical threat intelligence Monitor sources for insights on threats and mitigations After completing module 2, students will be able to: Design a logging and auditing security strategy Develop security operations for hybrid and multi-cloud environments. Design a strategy for Security Information and Event Management (SIEM) and Security Orchestration, A Evaluate security workflows. Review security strategies for incident management. Evaluate security operations for technical threat intelligence. Monitor sources for insights on threats and mitigations. Module 3: Design an identity security strategy Learn how to design an identity security strategy. Lessons M3 Introduction Secure access to cloud resources Recommend an identity store for security Recommend secure authentication and security authorization strategies Secure conditional access Design a strategy for role assignment and delegation Define Identity governance for access reviews and entitlement management Design a security strategy for privileged role access to infrastructure Design a security strategy for privileged activities Understand security for protocols After completing module 3, students will be able to: Recommend an identity store for security. Recommend secure authentication and security authorization strategies. Secure conditional access. Design a strategy for role assignment and delegation. Define Identity governance for access reviews and entitlement management. Design a security strategy for privileged role access to infrastructure. Design a security strategy for privileged access. Module 4: Evaluate a regulatory compliance strategy Learn how to evaluate a regulatory compliance strategy. Lessons M4 Introduction Interpret compliance requirements and their technical capabilities Evaluate infrastructure compliance by using Microsoft Defender for Cloud Interpret compliance scores and recommend actions to resolve issues or improve security Design and validate implementation of Azure Policy Design for data residency Requirements Translate privacy requirements into requirements for security solutions After completing module 4, students will be able to: Interpret compliance requirements and their technical capabilities Evaluate infrastructure compliance by using Microsoft Defender for Cloud Interpret compliance scores and recommend actions to resolve issues or improve security Design and validate implementation of Azure Policy Design for data residency requirements Translate privacy requirements into requirements for security solutions Module 5: Evaluate security posture and recommend technical strategies to manage risk Learn how to evaluate security posture and recommend technical strategies to manage risk. Lessons M5 Introduction Evaluate security postures by using benchmarks Evaluate security postures by using Microsoft Defender for Cloud Evaluate security postures by using Secure Scores Evaluate security hygiene of Cloud Workloads Design security for an Azure Landing Zone Interpret technical threat intelligence and recommend risk mitigations Recommend security capabilities or controls to mitigate identified risks After completing module 5, students will be able to: Evaluate security postures by using benchmarks Evaluate security postures by using Microsoft Defender for Cloud Evaluate security postures by using Secure Scores Evaluate security hygiene of Cloud Workloads Design security for an Azure Landing Zone Interpret technical threat intelligence and recommend risk mitigations Recommend security capabilities or controls to mitigate identified risks Module 6: Understand architecture best practices and how they are changing with the Cloud Learn about architecture best practices and how they are changing with the Cloud. Lessons M6 Introduction Plan and implement a security strategy across teams Establish a strategy and process for proactive and continuous evolution of a security strategy Understand network protocols and best practices for network segmentation and traffic filtering After completing module 6, students will be able to: Describe best practices for network segmentation and traffic filtering. Plan and implement a security strategy across teams. Establish a strategy and process for proactive and continuous evaluation of security strategy. Module 7: Design a strategy for securing server and client endpoints Learn how to design a strategy for securing server and client endpoints. Lessons M7 Introduction Specify security baselines for server and client endpoints Specify security requirements for servers Specify security requirements for mobile devices and clients Specify requirements for securing Active Directory Domain Services Design a strategy to manage secrets, keys, and certificates Design a strategy for secure remote access Understand security operations frameworks, processes, and procedures Understand deep forensics procedures by resource type After completing module 7, students will be able to: Specify security baselines for server and client endpoints Specify security requirements for servers Specify security requirements for mobile devices and clients Specify requirements for securing Active Directory Domain Services Design a strategy to manage secrets, keys, and certificates Design a strategy for secure remote access Understand security operations frameworks, processes, and procedures Understand deep forensics procedures by resource type Module 8: Design a strategy for securing PaaS, IaaS, and SaaS services Learn how to design a strategy for securing PaaS, IaaS, and SaaS services. Lessons M8 Introduction Specify security baselines for PaaS services Specify security baselines for IaaS services Specify security baselines for SaaS services Specify security requirements for IoT workloads Specify security requirements for data workloads Specify security requirements for web workloads Specify security requirements for storage workloads Specify security requirements for containers Specify security requirements for container orchestration After completing module 8, students will be able to: Specify security baselines for PaaS, SaaS and IaaS services Specify security requirements for IoT, data, storage, and web workloads Specify security requirements for containers and container orchestration Module 9: Specify security requirements for applications Learn how to specify security requirements for applications. Lessons M9 Introduction Understand application threat modeling Specify priorities for mitigating threats to applications Specify a security standard for onboarding a new application Specify a security strategy for applications and APIs After completing module 9, students will be able to: Specify priorities for mitigating threats to applications Specify a security standard for onboarding a new application Specify a security strategy for applications and APIs Module 10: Design a strategy for securing data Learn how to design a strategy for securing data. Lessons M10 Introduction Prioritize mitigating threats to data Design a strategy to identify and protect sensitive data Specify an encryption standard for data at rest and in motion After completing module 10, students will be able to: Prioritize mitigating threats to data Design a strategy to identify and protect sensitive data Specify an encryption standard for data at rest and in motion [-]
Les mer
Nettstudie 2 semester 1 000 kr
På forespørsel
Hva er PLN og PLE. Meta-læring og læringsteorier. PLN og sosiale medier. Hvorfor lage et PLN. Hvordan bygge nettverk. Verktøy for å bruke PLN og PLE effektivt. Pedagogisk... [+]
Studieår: 2013-2014   Gjennomføring: Høst og vår Antall studiepoeng: 10.0 Forutsetninger: Det er en fordel med en viss forståelse for (og gjerne praksis med) pedagogikk/undervisning Innleveringer: Øvingsoppgaver underveis. Personlig veileder: ja Vurderingsform: Faget vurderes til bestått/ikke bestått basert på 3 innleverte øvingsoppgaver. Ansvarlig: Svend Andreas Horgen         Læremål: KUNNSKAPER:Kandidaten:- kan forklare hva et PLN er og hvordan PLN kan brukes til personlig, uformell læring- kan redegjøre for mekanismer og strategier som gjør det mulig å bygge et digitalt PLN- kan forklare forskjellen på PLN og PLE, og sammenhengen mellom dem- kan redegjøre for hvordan PLN og PLE kan brukes i undervisning- forstår mekanismer for nettverksbygging og hvilken rolle tillit og gode relasjoner spiller for et godt PLN   FERDIGHETER:Kandidaten:- kan bruke ulike Web 2.0-verktøy og sosiale medier for å bygge et PLN- kan utvikle og anvende et PLE- kan bruke sitt PLE og PLN i kombinasjon for best mulig læring for sin egen del- kan planlegge et undervisningsopplegg med PLN og PLE for studenter/elever   GENERELL KOMPETANSE:Kandidaten:- er bevisst på begrensninger og muligheter med PLN- kan veilede studenter/elever omkring deres læringsstrategier- er klar over etiske forhold knyttet til bruk av PLNInnhold:Hva er PLN og PLE. Meta-læring og læringsteorier. PLN og sosiale medier. Hvorfor lage et PLN. Hvordan bygge nettverk. Verktøy for å bruke PLN og PLE effektivt. Pedagogisk bruk av PLN/PLE.  Kurset koster kr 1000,- høsten 2013. Norgesuniversitetet sponser deler av kurset første gang det kjøres og dermed den rimelige kursavgiften høsten 2013. Normal pris fra og med våren 2014 er kr 9960,-.Les mer om faget her Påmeldingsfrist: 25.08.13 / 25.01.14         Velg semester:  Høst 2013    Vår 2014     Fag PLN - personlig læringsnettverk 1000,-         Semesteravgift og eksamenskostnader kommer i tillegg.      [-]
Les mer
Nettstudie 6 måneder 10 200 kr
I dette kurset lærer du hva lønnsarbeid innebærer og du får praktisk opplæring Tripletex som regnskaps- og lønnssystem. [+]
Flere og flere små og mellomstore bedrifter går over til Tripletex som regnskaps- og lønnssystem på grunn av fleksibilitet, brukervennlighet og skybaserte løsninger. I dette kurset lærer du hva lønnsarbeid innebærer og du får praktisk opplæring i et moderne og etterspurt lønnssystem.   Kurset egner seg for både de uten økonomisk erfaring og de som har teoretisk økonomibakgrunn, men ønsker forståelse for hvordan å kjøre lønn i praksis. Det stilles stadig større krav til kunnskaper og kvalifikasjoner hos lønnsmedarbeidere i norske foretak. Ikke minst krever rapportering til myndighetene at vi behersker faget og lønnssystemene til fulle. Kurset Lønn gir en innføring av lønnsbehandling i regnskapet. Kurset vektlegger praktiske kunnskaper i bokføring av lønn. Du vil få en innføring i bruken av lønnsmodulen i Tripletex, som er en fremtidsrettet og ledende leverandør av regnskaps- og lønnssystemer.     Karrieremuligheter Stillinger innenfor lønn, personal og administrasjon Kurset egner seg for de som har teoretisk økonomitutdanning og ønsker ferdigheter i et praktisk lønnssystem Grunnleggende økonomistyring, med fokus på regnskap og administrasjon   [-]
Les mer
Oslo 2 dager 16 900 kr
25 Sep
25 Sep
08 Jan
Modern Service Oriented Architecture [+]
Modern Service Oriented Architecture [-]
Les mer
Nettkurs 3 300 kr
Mesterklasse er nettkurset for deg som er en relativt erfaren skribent, men trenger mer erfaring og kunnskap om verktøy og teknikker i større skriveprosjekter. Det er det... [+]
Mesterklasse Forfatterskolen Mesterklasse er nettkurset for deg som er en relativt erfaren skribent, men trenger mer erfaring og kunnskap om verktøy og teknikker i større skriveprosjekter. Det er det tredje av fem kurs som inngår i vårt samarbeid med Forfatterskole.dk Læremidler: Alle læremidlene er på nettet og inngår i kursprisen. Målgruppe: Kurset er utviklet for deg som ønsker å forbedre dine språk- og skriveferdigheter. Krav til forkunnskaper: Kurset bygger på Skrivekurs I & II. Karakterer og kursbevis: Innsendingene og kurset karaktersettes med Bestått eller Må kompletteres. Når alle innsendingene er bestått, vil du automatisk få tilgang til et kursbevis på nettet. Kursbeskrivelse: Dette kurset har fem kapitler, eller studieenheter, som du kan fullføre i ditt eget tempo, når det passer deg. Du kan starte når du vil og får tilgang til kurset i 180 dager. Hvert kapittel består av noe teori, en tankedelingsoppgave og en innsendingsoppgave. Innsendingsoppgavene besvarer du i et eget dokument som skal lastes opp via kurssidene. Læreren din vil gi deg tilbakemelding og gode råd om besvarelsene. Om du ønsker det, kan du ta del i vårt læringsfellesskap  ved å svare på tankedelingsoppgavene og være åpen for dialog med de andre kursdeltakerne. Sammen med dette kurset har du også tilgang til NooAs Writers´ Lounge  der du kan dele dine arbeider, kommentarer og spørsmål med deltakere i de andre skrivekursene. Det første kapittelet stiller spørsmål om det perfekte . Når er det vi skriver godt nok? Når kan det ikke bli bedre? Du blir også utfordret til å dele dine tanker om et gammelt dikt og beskrive en hovedperson som du forestiller deg kan brukes i en roman. Kapittel to heter: Følelsen av å forsvinne.  Hva er det som gjør at en god bok oppsluker oss, at vi glemmer tid og stedet? I kapittelet blir du bedt om å dele dine tanker om hva det vil si å være opptatt av noe. Temaet for innsendingsoppgaven er hovedpersonens drøm fra Shanghai. Det tredje kapittelet tar for seg utfordringene fordatteren har når hovedpersonen skal ha sine egne tanker.  I tankedelingsoppgaven utfordres du til å tenke gjennom hvor innsikt kommer fra. Temaet i innsendingsoppgaven må hovedpersonen din ta en beslutning etter siste natts drøm. Kapittel fire tar for seg historiens vinkling, hvordan man for eksempel kan trekke inn brev eller dagbøker for å se historien fra flere sider.  Innsendingen gir deg mulighet til å bruke forsjellige fortellervinkler gjennom hovedpersonens opplevelser rundt en kontaktannonse. Det siste kapittelet handler om detaljer, om hvordan man kan la detaljene vokse for å tilføre historien noe viktig eller spesielt. I innsendingen skal du få frem personligheten til to mennesker gjennom detaljer ved deres påkledning og eiendeler. [-]
Les mer
1 time 889 kr
01 Sep
08 Sep
15 Sep
Hos NLS Norwegian Language School tilbyr vi 1-til-1 privatundervisning i kinesisk, skreddersydd til dine behov og mål. Med dedikerte instruktører og fleksible leksjoner s... [+]
Privatundervisning i kinesisk – skreddersydd for deg (HSK 1–9) Hos NLS Norwegian Language School er vi stolte av å tilby kinesiskundervisning med en personlig og målrettet tilnærming. Vi vet at hver student har unike behov, interesser og læringsmål – derfor tilpasses hver leksjonsplan spesielt for deg. Enten du ønsker å lære kinesisk for jobb, studier, reise, eksamen (HSK 1 til 9) eller kulturell interesse, sørger våre erfarne kinesisklærere for at undervisningen treffer dine ambisjoner og inspirerer deg til å lære. Vårt dedikerte team av morsmåls- og kinesisklærere er lidenskapelig opptatt av din utvikling. De kombinerer faglig kompetanse med ekte engasjement, og skaper et trygt og effektivt læringsmiljø der du lærer raskt og naturlig – med fokus på autentisk og praktisk bruk av språket. Hvorfor velge én-til-én kinesiskundervisning hos NLS? ✅ Personlig tilpasset progresjon Du lærer i ditt eget tempo, og vi sørger for at du forstår hvert tema grundig før vi går videre. Ingen gruppepress – bare jevn og trygg fremgang. ✅ Full oppmerksomhet Få umiddelbare svar på spørsmål og hjelp med utfordringer, slik at du får en dypere forståelse og økt selvtillit i bruk av språket. ✅ Kulturell forståelse Leksjonene gir innsikt i kinesisktalende lands kultur, tradisjoner og uttrykksmåter – noe som gjør læringen både rikere og mer relevant. ✅ Fleksibelt format Velg selv om du vil ha undervisning online, i klasserom eller hjemme hos deg. Vi tilpasser oss din hverdag. ✅ Umiddelbar tilbakemelding Du får direkte korreksjoner og veiledning som hjelper deg å lære korrekt språkbruk fra starten – og unngå feil. ✅ Engasjerende innhold Vi bruker materiale som matcher dine interesser og mål, inkludert HSK-lærebøker og ressurser, slik at hver undervisningsøkt blir både lærerik og motiverende. Hver privatundervisning i kinesisk varer i 60 minutter og gir deg en effektiv og fordypende måte å lære språket på. Med NLS sin én-til-én-undervisning fra HSK 1 til HSK 9 får du kontroll over læringen og bygger et sterkt grunnlag for å mestre kinesisk – både språklig og kulturelt. [-]
Les mer
2 dager 12 900 kr
Ønsker du å jobbe med ulike tegninger i Visio, men føler du ikke mestrer programmet? Vil du i tillegg kunne lage egne maler for å jobbe mer effektivt? Da er ”Visio ... [+]
Ønsker du å jobbe med ulike tegninger i Visio, men føler du ikke mestrer programmet? Vil du i tillegg kunne lage egne maler for å jobbe mer effektivt? Da er ”Visio Grunnleggende” kurset for deg! Kurset kan også spesialtilpasses og holdes bedriftsinternt i deres eller våre lokaler.   Kursinnhold:   Dag 1    Hva er Visio? Få oversikt. Bli kjent med programvinduet og hvordan du kan tilpasse det etter dine behov. Mal. Hvordan er en mal bygd opp og hvordan jobbe med en tegning? Formatering. Lær å formatere og hva formateringsbegrepet betyr. Sjablonger og figurer. Hva er sjablonger og figurer?   Å jobbe effektivt med Visio Bygge opp en tegning. Lær å bygge opp en tegning fra bunnen av. Hurtigtaster. Effektiv bruk av tastatur og mus. Formatering. Bruk formatering for å gjøre tegningene oversiktlige og informasjonen mest mulig tilgjengelig. Ark. Lær å jobbe med flere ark, navngi dem, slette dem, bruke bakgrunner etc. Praktisk oppgaveløsing. Jobb med skreddersydde oppgaver innenfor dagens temaer. Andre Office-programmer. Lær å bruke Visio-tegninger i andre Office-programmer.   Flytskjema og organisasjonskart Koblinger. Lær å koble figurer på en effektiv måte. Oppsett. Hvordan sørge for at figurene står plassert på en nøyaktig og oversiktlig måte? Navigasjon. Bygge opp praktisk navigasjon mellom sidene i en større tegning.   Dag 2    Nettverksdiagram Figurdata. Knytt praktisk informasjon til figurene i tegningen. Rapporter. Hvordan hente ut rapporter fra en tegning?   Prosjektplaner Tidslinje. Illustrere faser i et prosjekt på en oversiktlig måte. Gantt-diagram. Vise prosjektinformasjon på en mer detaljert måte. Utskrift. Få oversikt over de vanligste problemstillingene ved utskrift.   Egne maler Maler. Hva er maler, deres styrke og hvordan kan jeg utnytte dem best mulig i mitt arbeid? Sjablonger. Bygge opp en egen samling med de figurene du skal bruke. Figurer. Lær å lage egne tilpassede figurer. Praktisk oppgaveløsing. Jobb med skreddersydde oppgaver innenfor dagens temaer.   4 gode grunner til å velge KnowledgeGroup 1. Best practice kursinnhold 2. Markedets beste instruktører 3. Små kursgrupper 4. Kvalitets- og startgaranti   [-]
Les mer
5 800 kr
This course is required for the Safety representatives and the members of The WEC. The course follows The Working Environment Act (WEA) and the corresponding regulations.... [+]
This course is required for the Safety representatives and the members of The WEC. The course follows The Working Environment Act (WEA) and the corresponding regulations.   This course is required for the Safety representatives and the members of The WEC. Utvikling.org has seen the practical challenge it can be to accomplish this so called ”40 hours course” five days away from work.  Two days of classroom training combined with home assignments fulfills what’s required by law. It gives more flexibility and less time away from work.  We’ve had more than 1500 participants on our course with good evaluations. The course follows The Working Environment Act (WEA) and the corresponding regulations. The main focus on the course is the physical and the psychosocial working environment in companies, The WEA and the Internal control regulations. As the participants are members of The WEC we’ll have focus on that as well.   Utvikling.org cooperate with IOSH (Institute for Occupational Safety and Health) in the UK, which are Europe’s largest teaching establishment within HSE. Trough exciting presentation of ”dull" HSE-matters, and with devoted course instructors we’vebecome the largest provider of HSE training in Norway. IOSH has invested several million pounds in research on how we learn HSE the best way. By using sound and animation combined with an instructor, the result is that it is easier to understand and more involving for the participants.   [-]
Les mer
Virtuelt klasserom 5 dager 33 000 kr
VMware Horizon 8: Deploy and Manage is a five-day combination course of VMware Horizon 8: Skills for Virtual Desktop Management & VMware Horizon 8: Infrastructure Adm... [+]
COURSE OVERVIEW . This training collection gives you the hands-on skills to deliver virtual desktops and applications through a single virtual desktop infrastructure platform. You will build on your skills in configuring and managing VMware Horizon® 8 through a combination of lecture and hands-on labs. You learn how to configure and deploy pools of virtual machines and how to provide a customized desktop environment to end-users. Additionally, you will learn how to install and configure a virtual desktop infrastructure platform. You learn how to install and configure VMware Horizon® Connection Server™, VMware Unified Access Gateway™, how to configure a load balancer for use with Horizon, and how to establish Cloud Pod Architecture.  Product Alignment: VMware Horizon 8 V2006 TARGET AUDIENCE Operators, administrators, and architects for VMware Horizon should enroll in this course. These individuals are responsible for the creation, maintenance, and or delivery of remote and virtual desktop services. Additional duties can include the implementation, support, and administration of an organization's end-user computing infrastructure. COURSE OBJECTIVES By the end of the course, you should be able to meet the following objectives: Recognize the features and benefits of Horizon Use VMware vSphere® to create VMs to be used as desktops for Horizon Create and optimize Windows VMs to create Horizon desktops Install and configure Horizon Agent on Horizon desktop Configure and manage the VMware Horizon® Client™ systems and connect the client to a VMware Horizon desktop Configure, manage, and entitle desktop pools of full VMs Configure, manage, and entitle pools of instant-clone desktops Create and use Remote Desktop Services (RDS) desktops and application pools Monitor the Horizon environment using Horizon Console Dashboard and Horizon Help Desk Tool Identify Horizon Connection Server installation, architecture, and requirements. Describe the authentication and certification options for a Horizon environment Recognize the integration process and benefits of VMware Workspace ONE® Access™ and Horizon 8 Discuss performance and scalability options available in Horizon 8 Describe different security options for the Horizon environment COURSE CONTENT 1  Course Introduction Introductions and course logistics Course objectives 2  Introduction to VMware Horizon Recognize the features and benefits of Horizon Describe the conceptual and logical architecture of Horizon 3  Introduction to Use Case Define a use case for your virtual desktop and application infrastructure Convert customer requirements to use-case attributes 4  vSphere for Horizon 8 Explain basic virtualization concepts Use VMware vSphere® Client™ to access your vCenter Server system and VMware ESXi™ hosts Create, provision, and remove a virtual machine 5  VMware Horizon Desktops Create a Windows and a Linux virtual machine using vSphere Optimize and prepare Windows and Linux virtual machines to set up Horizon desktop VMs 6  VMware Horizon Agents Outline the configuration choices when installing Horizon Agent on Windows and Linux virtual machines Create a gold master for Windows Horizon desktops 7  VMware Horizon Pools Identify the steps to set up a template for desktop pool deployment List the steps to add desktops to the VMware Horizon® Connection Server™ inventory Compare dedicated-assignment and floating-assignment pools Outline the steps to create an automated pool Define user entitlement Explain the hierarchy of global, pool-level, and user-level policies 8  VMware Horizon Client Options Describe the different clients and their benefits Access Horizon desktop using various Horizon clients and HTML Configure integrated printing, USB redirection, and the shared folders option Configure session collaboration and media optimization for Microsoft Teams 9  Creating and Managing Instant-Clone Desktop Pools List the advantages of instant clones Explain the provisioning technology used for instant clone desktop pools Set up an automated pool of instant clones Push updated images to instant clone desktop pools 10  Creating RDS Desktop and Application Pools Explain the difference between an RDS desktop pool and an automated pool Compare and contrast an RDS session host pool, a farm, and an application pool Create an RDS desktop pool and an application pool Access RDS desktops and application from Horizon Client Use the instant clone technology to automate the build-out of RDSH farms Configure load-balancing for RDSHs on a farm 11  Monitoring VMware Horizon Monitor the status of the Horizon components using the Horizon Administrator console dashboard Monitor desktop sessions using the HelpDesk tool 12  Course Introduction Introductions and course logistics Course objectives 13  Horizon Connection Server Recognize VMware Horizon reference architecture Identify the Horizon Connection Server supported features Identify the recommended system requirements for Horizon Connection Server Configure the Horizon event database Outline the steps for the initial configuration of Horizon Connection Server Discuss the ADAM database as a critical component of Horizon Connection Server installation 14  VMware Horizon Authentication and Certificates Compare the authentication options that Horizon Connection Server supports Describe the Smartcard authentication options that Horizon Connection Server supports Outline the steps to create a Horizon administrator and custom roles Describe the roles available in a Horizon environment Explain the role that certificates play for Horizon Connection Server Install and configure certificates for Horizon Connection Server Install and configure True SSO in a Horizon environment 15  Workspace ONE Access & Virtual Application Management Recognize the features and benefits of Workspace ONE Access Recognize the Workspace ONE Access console features Explain identity management in Workspace ONE Access Explain access management in Workspace ONE Access Describe the Workspace ONE Access directory integration Describe the Workspace ONE Access directory integration Deploy virtual applications with Workspace services 16  VMware Horizon Performance and Scalability Describe the purpose of a replica connection server Explain how multiple Horizon Connection Server instances in a pod maintain synchronization Describe the 3D rendering options available in Horizon 8 List the steps to configure graphics cards for use in a Horizon environment Configure a load balancer for use in a Horizon environment Explain Horizon Cloud Pod Architecture LDAP replication and VIPA Explain Horizon Cloud Pod Architecture scalability options 17  Managing VMware Horizon Security Explain concepts relevant to secure Horizon connections Describe how to restrict Horizon connections. Discuss the benefits of using Unified Access Gateway List the two-factor authentication options that are supported by Unified Access Gateway List Unified Access Gateway firewall rules Describe the situation in which you might deploy Unified Access Gateway instances with one, two, or three network interfaces TEST CERTIFICATION VMware Certified Professional – Desktop and Mobility 2020 (VCP-DTM 2020) [-]
Les mer