Alle kategorier
Du har valgt: Söderhamn
Nullstill
Filter
Ferdig

-

Mer enn 100 treff ( i Söderhamn )
 

Nettstudie 12 måneder 5 000 kr
Learn how to improve user and customer experience, as well as the overall success of your service relationships. [+]
Understand the purpose and key concepts of the Service Desk practice, including how it serves as the central point of contact between the service provider and the users, facilitating effective communication. This eLearning is: Interactive Self-paced Device-friendly 2-3 hours content mobil-optimised practical exercises     Exam: 20 questions Multiple Choice 30 minutes Closed book Minimum required score to pass: (65%)   [-]
Les mer
Virtuelt klasserom 150 minutter 5 990 kr
04 Sep
Seminaret tar for seg en rekke krevende faser og situasjoner som kan oppstå i forbindelse med styrearbeidet. [+]
Spesialseminar 2: «Generasjonsskifter - utfordringer og løsninger»    Dette spesialseminaret er åpent og kostnadsfritt for alle som er med i styrenettverksgrupper arrangert av Styreforeningen. For andre deltakere som er medlemmer av Styreforeningen koster seminaret kr. 4.990,-.For deltakere som ikke er med i styrenettverksgrupper og som ikke er medlemmer av Styreforeningen er prisen kr. 5.990,-   Seminaret tar for seg en rekke krevende faser og situasjoner som kan oppstå i forbindelse med styrearbeidet. Vi ser blant annet på:   hva undersøkeler som er gjort omkring generasjonsskifteprosesser forteller oss uventet aksjonær bortgang og ulike utfordringer det kan medføre fremtidsfullmakt i forbindelse med aksjeeierskap og aksjeovertakels viktigheten av vedtektsbestemmelser eventuelt aksjonæravtaler ved generasjonsskifter, og utfordringene som kan oppstå dersom situasjonen ikke er hensynttat i formalia styrets rolle i generasjonsskifteprosesser forberedelsene og tilretteleggingen i generasjonsskifteprosesser sjekkliste ved generasjonsskifteprosesser [-]
Les mer
1 dag 9 500 kr
14 Nov
AZ-1008: Administer Active Directory Domain Services [+]
AZ-1008: Administer Active Directory Domain Services [-]
Les mer
Nettkurs 12 måneder 12 000 kr
ITIL® 4 Strategist: Direct, Plan and improve er en modul innen ITIL®. Modulen er en nøkkelkomponenten i både ITIL® 4 Managing Professional og ITIL® 4 Strategic Leader-løp... [+]
Modulen dekker bruk og effekt av Lean og agile arbeidsmåter, og hvordan dette kan utnyttes til fordel for organisasjonen. Kurset vil gi kandidatene en praktisk og strategisk metode for å planlegge og levere kontinuerlig forbedring med nødvendig smidighet.  E-læringskurset inneholder 18 timer med undervisning, og er delt inn i 12 moduler. Les mer om ITIL® 4 på AXELOS sine websider Du vil motta en e-post med tilgang til e-læringen, sertifiseringsvoucher og digital bok fra Peoplecert. Du avtaler tid for sertifiseringen som beskrevet i e-posten fra Peoplecert.   [-]
Les mer
Nettkurs 18 måneder 4 890 kr
I Matematikk R2 lærer du om integralregning, rekker, vektorer og trigonometri. Matematikk R2 er for deg som trenger realfagmatematikk for videre studier. [+]
I Matematikk R2 lærer du om integralregning, rekker, vektorer og trigonometri. Matematikk R2 er for deg som trenger realfagmatematikk for videre studier eller for å forbedre karakteren din. Faget er obligatorisk om du skal studere til ingeniør eller arkitekt. Matematikk R2 gir 1 realfagpoeng. Du må ha matematikk R1 for å ta dette faget. Gjennomføring NettstudierDu bestemmer hvor og når du vil lære. Her får du varierte leksjoner i form av tekster, video, quiz, podcast, veiledning og oppgaver. Du har alltid kontakt med din personlige lærer hos K2. Målet er å gjøre deg best mulig forberedt til eksamen. Eksamen Eksamen i Matematikk R2 er skriftlig. Som privatist må du selv melde deg opp til eksamen. Oppmeldingsfristene er normalt 15. september og 1. februar. Husk at betaling av eksamensavgiften skjer ved oppmelding. Veien videre Om du har generell studiekompetanse (GENS) og velger å ta fagene fysikk 1 og matematikk R1 og R2 som privatist, da oppfyller du opptakskravene til flere studier, inkludert ingeniørstudier. Se praktisk info for frister og opptak til universitet og høyskole. Gratis veiledning Er du usikker på hva som skal til for å få studiekompetanse, ta gjerne kontakt med oss for gratis veiledning. Vi har veiledere med mange års erfaring som står klare til å hjelpe deg!Ønsker du mer informasjon om kurset velg "Send meg info"-knappen under. Vil du chatte med oss, så klikk på ikonet nederst i høyre hjørne. Gratis veiledning Vi har veiledere med mange års erfaring som står klare til å hjelpe deg! Er du usikker på hva som skal til for å få studiekompetanse, ta gjerne kontakt med oss for gratis veiledning.  Ønsker du mer informasjon om kurset velg "Send meg info"-knappen under. Vil du chatte med oss, klikk på ikonet nederst i høyre hjørne. Lånekassestøtte Utdanningen er godkjent i lånekassen. Du søker direkte via lanekassen.no. Alt du må vite om lån og stipend fra Lånekassen som deltaker hos K2 utdanning Støtteordning Er du organisert i en fagforening, kan du i de fleste fagforeningene søke støtte til utdanning. Dersom du er organisert bør du sjekke med din fagforening om muligheter for støtte, frister og hvordan du søker. Forkunnskaper Du må ha fullført grunnskole eller tilsvarende opplæring. Minoritetsspråklige bør ha minimum B1-nivå i norsk muntlig og skriftlig. Dersom du har behov for å lære mere norsk før du starter på utdanning har vi norskkurs på forskjellig nivå (A1-B2). Språkkursene er digitale med personlig oppfølging fra lærer. Se alle norskkurs K2 tilbyr. Krav til utstyr Som deltaker hos K2 må du ha tilgang til pc på eksamen. I tillegg trenger du PC-versjonen av Office eller tilsvarende programmer. Se hva du har tilgang til av nettbaserte ressurser på eksamen. Praktisk info Du finner svar på ofte stilte spørsmål på nettsiden vår under praktisk info.     [-]
Les mer
Virtuelt klasserom 4 dager 23 000 kr
This course prepares students with the background to design and evaluate cybersecurity strategies in the following areas: Zero Trust, Governance Risk Compliance (GRC), se... [+]
. Students will also learn how to design and architect solutions using zero trust principles and specify security requirements for cloud infrastructure in different service models (SaaS, PaaS, IaaS). TARGET AUDIENCE IT professionals with advanced experience and knowledge in a wide range of security engineering areas, including identity and access, platform protection, security operations, securing data, and securing applications. They should also have experience with hybrid and cloud implementations. COURSE OBJECTIVES Design a Zero Trust strategy and architecture Evaluate Governance Risk Compliance (GRC) technical strategies and security operations strategies Design security for infrastructure Design a strategy for data and applications COURSE CONTENT Module 1: Build an overall security strategy and architecture Learn how to build an overall security strategy and architecture. Lessons M1 Introduction Zero Trust overview Develop Integration points in an architecture Develop security requirements based on business goals Translate security requirements into technical capabilities Design security for a resiliency strategy Design a security strategy for hybrid and multi-tenant environments Design technical and governance strategies for traffic filtering and segmentation Understand security for protocols Exercise: Build an overall security strategy and architecture Knowledge check Summary After completing module 1, students will be able to: Develop Integration points in an architecture Develop security requirements based on business goals Translate security requirements into technical capabilities Design security for a resiliency strategy Design security strategy for hybrid and multi-tenant environments Design technical and governance strategies for traffic filtering and segmentation Module 2: Design a security operations strategy Learn how to design a security operations strategy. Lessons M2 Introduction Understand security operations frameworks, processes, and procedures Design a logging and auditing security strategy Develop security operations for hybrid and multi-cloud environments Design a strategy for Security Information and Event Management (SIEM) and Security Orchestration, Evaluate security workflows Review security strategies for incident management Evaluate security operations strategy for sharing technical threat intelligence Monitor sources for insights on threats and mitigations After completing module 2, students will be able to: Design a logging and auditing security strategy Develop security operations for hybrid and multi-cloud environments. Design a strategy for Security Information and Event Management (SIEM) and Security Orchestration, A Evaluate security workflows. Review security strategies for incident management. Evaluate security operations for technical threat intelligence. Monitor sources for insights on threats and mitigations. Module 3: Design an identity security strategy Learn how to design an identity security strategy. Lessons M3 Introduction Secure access to cloud resources Recommend an identity store for security Recommend secure authentication and security authorization strategies Secure conditional access Design a strategy for role assignment and delegation Define Identity governance for access reviews and entitlement management Design a security strategy for privileged role access to infrastructure Design a security strategy for privileged activities Understand security for protocols After completing module 3, students will be able to: Recommend an identity store for security. Recommend secure authentication and security authorization strategies. Secure conditional access. Design a strategy for role assignment and delegation. Define Identity governance for access reviews and entitlement management. Design a security strategy for privileged role access to infrastructure. Design a security strategy for privileged access. Module 4: Evaluate a regulatory compliance strategy Learn how to evaluate a regulatory compliance strategy. Lessons M4 Introduction Interpret compliance requirements and their technical capabilities Evaluate infrastructure compliance by using Microsoft Defender for Cloud Interpret compliance scores and recommend actions to resolve issues or improve security Design and validate implementation of Azure Policy Design for data residency Requirements Translate privacy requirements into requirements for security solutions After completing module 4, students will be able to: Interpret compliance requirements and their technical capabilities Evaluate infrastructure compliance by using Microsoft Defender for Cloud Interpret compliance scores and recommend actions to resolve issues or improve security Design and validate implementation of Azure Policy Design for data residency requirements Translate privacy requirements into requirements for security solutions Module 5: Evaluate security posture and recommend technical strategies to manage risk Learn how to evaluate security posture and recommend technical strategies to manage risk. Lessons M5 Introduction Evaluate security postures by using benchmarks Evaluate security postures by using Microsoft Defender for Cloud Evaluate security postures by using Secure Scores Evaluate security hygiene of Cloud Workloads Design security for an Azure Landing Zone Interpret technical threat intelligence and recommend risk mitigations Recommend security capabilities or controls to mitigate identified risks After completing module 5, students will be able to: Evaluate security postures by using benchmarks Evaluate security postures by using Microsoft Defender for Cloud Evaluate security postures by using Secure Scores Evaluate security hygiene of Cloud Workloads Design security for an Azure Landing Zone Interpret technical threat intelligence and recommend risk mitigations Recommend security capabilities or controls to mitigate identified risks Module 6: Understand architecture best practices and how they are changing with the Cloud Learn about architecture best practices and how they are changing with the Cloud. Lessons M6 Introduction Plan and implement a security strategy across teams Establish a strategy and process for proactive and continuous evolution of a security strategy Understand network protocols and best practices for network segmentation and traffic filtering After completing module 6, students will be able to: Describe best practices for network segmentation and traffic filtering. Plan and implement a security strategy across teams. Establish a strategy and process for proactive and continuous evaluation of security strategy. Module 7: Design a strategy for securing server and client endpoints Learn how to design a strategy for securing server and client endpoints. Lessons M7 Introduction Specify security baselines for server and client endpoints Specify security requirements for servers Specify security requirements for mobile devices and clients Specify requirements for securing Active Directory Domain Services Design a strategy to manage secrets, keys, and certificates Design a strategy for secure remote access Understand security operations frameworks, processes, and procedures Understand deep forensics procedures by resource type After completing module 7, students will be able to: Specify security baselines for server and client endpoints Specify security requirements for servers Specify security requirements for mobile devices and clients Specify requirements for securing Active Directory Domain Services Design a strategy to manage secrets, keys, and certificates Design a strategy for secure remote access Understand security operations frameworks, processes, and procedures Understand deep forensics procedures by resource type Module 8: Design a strategy for securing PaaS, IaaS, and SaaS services Learn how to design a strategy for securing PaaS, IaaS, and SaaS services. Lessons M8 Introduction Specify security baselines for PaaS services Specify security baselines for IaaS services Specify security baselines for SaaS services Specify security requirements for IoT workloads Specify security requirements for data workloads Specify security requirements for web workloads Specify security requirements for storage workloads Specify security requirements for containers Specify security requirements for container orchestration After completing module 8, students will be able to: Specify security baselines for PaaS, SaaS and IaaS services Specify security requirements for IoT, data, storage, and web workloads Specify security requirements for containers and container orchestration Module 9: Specify security requirements for applications Learn how to specify security requirements for applications. Lessons M9 Introduction Understand application threat modeling Specify priorities for mitigating threats to applications Specify a security standard for onboarding a new application Specify a security strategy for applications and APIs After completing module 9, students will be able to: Specify priorities for mitigating threats to applications Specify a security standard for onboarding a new application Specify a security strategy for applications and APIs Module 10: Design a strategy for securing data Learn how to design a strategy for securing data. Lessons M10 Introduction Prioritize mitigating threats to data Design a strategy to identify and protect sensitive data Specify an encryption standard for data at rest and in motion After completing module 10, students will be able to: Prioritize mitigating threats to data Design a strategy to identify and protect sensitive data Specify an encryption standard for data at rest and in motion [-]
Les mer
Oslo 3 dager 21 900 kr
13 Oct
Implementing Modern Architecture – Part 2 [+]
This training builds on the popular “Implementing Modern Architecture” training by going deeper into key topics and covering those that couldn’t fit into the first training. Over 3 days, participants will gain tools applicable to their daily work as architects. We will cover important subjects such as Architecture Modernization, Serverless architecture, versioning and evolution of synchronous and asynchronous APIs, and best practices in documenting your architecture beyond traditional diagrams. The course will also demonstrate how to approach testing complex systems, storing data effectively, and shaping an environment that enables teams to quickly and safely ship code to production. In addition, we will explore how AI can support architects in their daily work. Through a series of tasks and discussions, participants will learn how to apply the tools, strategies, and methodologies presented during the training to the products they work on. Audience: Architects, Tech Leads, Senior DevelopersFormat: 20% workshop / 80% lectureDuration: 3 daysDay 1.  Recap: Architecture, Architects, and Domain-Driven Design  System Architecture Quick Recap: Monolith, Modular Monolith, and Microservices Serverless Computing Strangler Fig Pattern strategies Communication Quick Recap of the main topics from the previous training: Sync and Async communication, Commands and Events, Concurrency, Processing Order, Errors, and Reliable communication Versioning of Sync and Async APIs Producer-side errors Documenting your Architecture Documentation beyond C4 Auto-generated documentation for API Day 2.  Event Sourcing Quick Recap of the concept Specific solutions for various challenges Storing Data Types of Data Stores Applicability of different Data Stores Choosing a proper Data Store Coding your Architecture Different strategies of Code Sharing Effective Code Reviews Pair Programming Mob Programming Testing complex systems Types of Tests Shapes of Tests (Pyramid, Honeycomb, etc.) Contract Testing Acceptance Testing Day 3.  Continuous Delivery for real systems DORA metrics Branching strategies Pipelines best practices Versioning artifacts Inspecting artifacts Managing environments Deployment strategies Zero downtime deployments Canary deployments Blue-green deployments Database migrations Making your system resilient AI Introduction into LLMs Leveraging AI in Architect’s work [-]
Les mer
Klasserom + nettkurs Majorstuen 2 000 kr
På forespørsel
17 Sep
Ta videoredigeringsferdighetene dine til neste nivå med den mest komplette Adobe Premiere Pro-klassen for avanserte brukere. Lær avanserte redigeringsteknikker, 2D-animas... [+]
Etter den fantastiske suksessen med Premiere Pro-klassen vår for nybegynnere, bestemte vi oss for å lage en oppfølging. Grundig produsert med tanke på en morsom og engasjerende læringsopplevelse. Kursmål Du vil lære alle funksjonene i Adobe Premiere Pro som lar deg gjøre følgende: Ulike redigeringsarbeidsflytteknikker Avanserte innstillinger og alternativer Jobber med snarveier Bildetekster og undertekster Lag egendefinerte forhåndsinnstillinger og maler Overgangsteknikker Stabiliser og reverser bevegelsesklipp Tidsomlegging Maskering og sporing Fargekorrigering og gradering Fikser og forbedrer lyd Arbeid med kodeker og gjengivelsesalternativer [-]
Les mer
4 dager 23 000 kr
This course teaches Azure administrators how to plan, deliver, and manage virtual desktop experiences and remote apps, for any device, on Azure. [+]
 Students will learn through a mix of demonstrations and hands-on lab experiences deploying virtual desktop experiences and apps on Windows Virtual Desktop and optimizing them to run in multi-session virtual environments.Students for AZ-140: Configuring and Operating Windows Virtual Desktop on Microsoft Azure are interested in delivering applications on Windows Virtual Desktop and optimizing them to run in multi-session virtual environments. As a Windows Virtual Desktop administrator, you will closely with the Azure Administrators and Architects, along with Microsoft 365 Administrators. Windows Virtual Desktop administrator responsibilities include planning, deploying, packaging, updating, and maintaining the Azure Windows Virtual Desktop infrastructure. They also create session host images, implement and manage FSLogix, monitor Windows Virtual Desktop performance, and automate Windows Virtual Desktop management tasks. COURSE OBJECTIVES   Select an appropriate licensing model for Windows Virtual Desktop Implement networking for Windows Virtual Desktop Manage Windows Virtual Desktop session hosts by using Azure Bastion Configure storage for FSLogix components Create and manage session host images Implement Azure roles and role-based access control (RBAC) for Windows Virtual Desktop Configure user Windows Virtual Desktop experience settings Install and configure apps on a session host Implement business continuity and disaster recovery Monitor and manage Windows Virtual Desktop performance     COURSE CONTENT Module 1: Plan a Windows Virtual Desktop Architecture In this module, you will learn how to assess existing physical and virtual desktop environments, plan and configure name resolution for Active Directory (AD) and Azure Active Directory Domain Services (Azure AD DS), and plan for Windows Virtual Desktop client deployments. LESSONS M1 Windows Virtual Desktop Architecture Design the WVD architecture Design for user identities and profiles LAB: PREPARE FOR DEPLOYMENT OF AZURE WINDOWS VIRTUAL DESKTOP (AZURE AD DS) LAB: PREPARE FOR DEPLOYMENT OF AZURE WINDOWS VIRTUAL DESKTOP (AD DS) After completing module 1, students will be able to: Understand Windows Virtual Desktop Components Understand personal and pooled desktops Recommend an operating system for a WVD implementation Plan a host pools architecture Module 2: Implement a WVD Infrastructure In this module, you will learn how to manage connectivity to the internet and on-premises networks, create a host pool by using the Azure portal, deploy host pools and hosts by using Azure Resource Manager templates, apply OS and application updates to a running WVD host, and create a master image. LESSONS M2 Implement and manage networking for WVD Implement and manage storage for WVD Create and configure host pools and session hosts Create and manage session host image LAB: CREATE AND CONFIGURE HOST POOLS AND SESSION HOSTS (AZURE AD DS) LAB: DEPLOY HOST POOLS AND SESSION HOSTS BY USING THE AZURE PORTAL (AD DS) LAB: IMPLEMENT AND MANAGE STORAGE FOR WVD (AZURE AD DS) LAB: DEPLOY HOST POOLS AND HOSTS BY USING AZURE RESOURCE MANAGER TEMPLATES LAB: DEPLOY AND MANAGE HOST POOLS AND HOSTS BY USING POWERSHELL After completing module 2, students will be able to: Implement Azure virtual network connectivity Manage connectivity to the internet and on-premises networks Understanding Windows Virtual Desktop network connectivity Configure WVD session hosts using Azure Bastion Configure storage for FSLogix components Configure disks and file shares Modify a session host image Create and use a Shared Image Gallery (SIG) Module 3: Manage Access and Security In this module, you will learn how to plan and implement Azure roles and RBAC for WVD, implement Conditional Access policies for connections, plan and implement MFA, and manage security by using Azure Security Center. LESSONS M3 Manage access Manage security LAB: CONFIGURE CONDITIONAL ACCESS POLICIES FOR CONNECTIONS TO WVD (AD DS) After completing module 3, students will be able to: Manage local roles, groups and rights assignment on WVD session hosts. Configure user restrictions by using AD group policies and Azure AD policies Understand Conditional Access policy components Prepare for Azure Active Directory (Azure AD)-based Conditional Access for Windows Virtual Desktop Implement Azure AD-based Conditional Access for Windows Virtual Desktop Module 4: Manage User Environments and Apps In this module, you will learn how to plan for FSLogix, install FSLogix, configure Cloud Cache, deploy an application as a RemoteApp, and implement and manage OneDrive for Business for a multi-session environment. LESSONS M4 Implement and manage FSLogix Configure user experience settings Install and configure apps on a session host LAB: WINDOWS VIRTUAL DESKTOP PROFILE MANAGEMENT (AZURE AD DS) LAB: WINDOWS VIRTUAL DESKTOP PROFILE MANAGEMENT (AD DS) LAB: WINDOWS VIRTUAL DESKTOP APPLICATION PACKAGING (AD DS) After completing module 4, students will be able to: Configure Profile Containers Configure Azure Files to store profile containers for WVD in an AAD DS environment Implement FSLogix based profiles for Windows Virtual Desktop in Azure AD DS environment Implement FSLogix based profiles for Windows Virtual Desktop Prepare for and create MSIX app packages Implement MSIX app attach container for Windows Virtual Desktop in AD DS environmen Module 5: Monitor and maintain a WVD infrastructure In this module, you will learn how to plan and implement a disaster recovery plan for WVD, configure automation for WVD, implement autoscaling in host pools, and optimize session host capacity and performance. LESSONS M5 Plan and implement business continuity and disaster recovery Automate WVD management tasks Monitor and manage performance and health LAB: IMPLEMENT AUTOSCALING IN HOST POOLS (AD DS) After completing module 5, students will be able to: Plan and implement a disaster recovery plan for WVD Configure automation for WVD Monitor WVD by using Azure Monitor Customize Azure Workbooks for WVD monitoring Configure autoscaling of Windows Virtual Desktop session hosts Verify autoscaling of Windows Virtual Desktop session host [-]
Les mer
Oslo Bergen Og 1 annet sted 5 dager 28 900 kr
08 Sep
15 Sep
15 Sep
PRINCE2® 7 Foundation and Practitioner Combined [+]
PRINCE2® 7 Foundation and Practitioner Combined [-]
Les mer
Målsettingen med opplæringen er at personen som gis opplæring, tilegner seg grunnleggende kunnskaper og praktiske ferdigheter om sikker bruk av løfteredskap og riktig... [+]
Målsetting Målsettingen med opplæringen er at personen som gis opplæring, tilegner seg grunnleggende kunnskaper og praktiske ferdigheter om sikker bruk av løfteredskap og riktig signalgivning til kranfører, slik at ulykker ved bruk unngås Emneliste Innledning Løfteredskap Løfteredskapstabeller Kommunikasjon (Bruk av signaler og radio) Praktisk bruk av løfteredskap Øvingsoppgaver Eksamen Modul 2.3 Avslutningsprøve Teori  modul 2.3 Antall oppgaver: 30 Maksimal tid for prøve: 45 min. Minimum score for å bestå: 80% Kompetansebevis / sertifikat Et kursbevis vil bli utstedt til hver kandidat som har gjennomført og bestått opplæringen. Kursbeviset vil inneholde informasjon om opplæringssted, kursinnhold, dato for gjennomføring, kandidatens navn og fødselsdato og være signert av daglig leder/kurs koordinator Pris er per deltaker og inkluderer alle kursdager, eksamen samt lunsj i vår kantine. [-]
Les mer
3 dager 8 500 kr
Truckfører kurs stor truck T8 med praksis, 1 dag teori og 2 dager praksis. [+]
  Kursinnhold   Innledning Konstruksjon og virkemåte Kontroll og ettersyn Stabilitet, godshåndtering og bruk Eksamen     [-]
Les mer
Truckførerkurs på bestilling. Vi kommer til dere og holder kurs. [+]
    Truckførerkurs - opplæring er er lønnsomt å ha Arbeidsmiljøloven krever at truckførere gjennomgår kurs med teoretisk og praktisk opplæring. Praktisk opplæring kan gjennomføres hos oss eller med fadder på bedrift. Teorikurset er felles for alle typer trucker med løftekapasitet opp til 10 tonn.   Man kan senere utvide beviset til å omfatte andre klasser om man har gjennomført praktisk opplæring på disse. Målsetning med kurset Vi ønsker å gi truckførere en god teoretisk og praktisk opplæring i sikker bruk av truck, så man i størst mulig grad unngår uhell og alvorlige ulykker. Et truckførerkurs gir deltagerene god kompetanse til å kjøre truck og er en god vei inn i arbeidslivet innenfor blant annet transport, lager og logistikk. Forkunnskaper Man behøver ikke ha forkunnskaper for å delta på kurset.   Innhold truckførerkurs * Modul 1.1 Fellesdel, kran-truck - maskin * Modul 2.2 Teoretisk opplæring, løfte- og stablevogner for gods * Modul 3.2 Grunnleggende praktisk opplæring * Modul 4.2 Praktisk opplæring Etter bestått teoriprøve og praktisk prøve blir det utstedt kompetansebevis/truckførerbevis. [-]
Les mer
Webinar 1 dag 5 000 kr
Kurset gir deg en gjennomgang på hva som er nytt i NEK 400:2022. Kurset er praktisk rettet med eksempler. Du vil også få en enkel innføring i hvordan FEL og NEK 400 "virk... [+]
Her er det ikke satt opp dato da vi tar imot bestillinger på grupper fra 5 - 20 stk og vi kommer gjerne til deres bedrift og holder kurs. Bare ta kontakt med oss på post@extek.no Hva inneholder kurset? Kurset omhandler følgende temaer: Oppbygging av NEK400, og hvordan delene henger sammen. Overgangsregler mellom gamle og nye normer. Forståelsen av dette er viktig når man skal risikovurdere og samsvarserklære en jobb/installasjon. 7-701 Bad 7-705 Landbruk 7-710 Medisinske områder 7-712 Solcelleanlegg 7-722 Lading av kjøretøy, og 8-825 Lading av fartøy 8-823 Installasjoner i bolig 8-824 Installasjoner for ladeklare byggverk Ekom: Hva gjelder for mindre installasjoner, som bolig (Hva er Ekom installasjoner, når er det krav til autorisasjon, antall uttak og tilrettelegging for uttak, dokumentasjon mm). kursinstruktør:  Jørn Erik Andersen    [-]
Les mer
Oslo 1 dag 9 900 kr
09 Sep
09 Sep
18 Nov
ITIL® 4 Practitioner: Service Desk [+]
ITIL® 4 Practitioner: Service Desk [-]
Les mer