Alle kategorier
Du har valgt: IT-kurs
Nullstill
Filter
Ferdig

-

Mer enn 100 treff i IT-kurs
 

Oslo Trondheim 2 dager 16 900 kr
27 Jan
17 Feb
24 Mar
Modern Application Architecture [+]
Modern Application Architecture [-]
Les mer
Nettkurs 365 dager 2 995 kr
Excel for Selgere - elæringskurs [+]
Excel for Selgere - elæringskurs [-]
Les mer
Virtuelt klasserom 2 timer 1 990 kr
10 Jan
Excel – Du trodde du kunne det? [+]
Excel – Du trodde du kunne det? [-]
Les mer
Nettkurs 375 kr
Kurs i Microsoft Office med Jon-Gunnar Pettersen. Her gir han sine 20 beste tips i Word, Excel, Powerpoint og Outlook. [+]
 Kurs i office med Jon Gunnar Pettersen har satt sammen et kurs basert på all sin erfaring som kursholder i Office-pakken gjennom mange år. H er får du en gjennomgang av de mest etterspurte temaene i komprimert format – rett på sak. Du vil lære ting du kanskje allerede kan, men på en raskere måte. Hvordan får du Word-dokumenter til å oppføre seg, og hvordan får du kontroll på bokser og piler i Powerpoint, pivottabeller i Excel og hurtigtaster i Outlook? Svarene får du i dette kurset. Spilletid: ca. 1 time og 30 minutter   Leksjoner Introduksjon Word - smarte tips for å rydde opp når ting skjærer seg Word og stiler - enkelt og ryddig Word og grafikk - hvordan få tekst og grafikk til oppføre seg pent på siden Word og tabeller - tre smarte lite kjente tips PowerPoint - slik lager du punktlister langt kjappere og mer kontrollert PowerPoint - disposisjonsvisning er en lite kjent men praktisk funksjon PowerPoint - de små smarte snarveiene for å tegne bokser og figurer raskere PowerPoint - slik får du bokser i vater, jevnt og symmetrisk plassert på siden PowerPoint - en klassiker: piler mellom bokser Office - slik kopierer du mellom ulike programmer på en kontrollert måte Excel tabeller - en av excel beste funksjoner! Excel tabeller - slik blir regnarkene langt mer robuste og fleksible Excel tabeller - de smarte hurtigtastene som ingen kan Excel navning - lite kjent gammel slager som gjør Excelmodellene greiere å jobbe med Excel rydding - slik rydder du ruskete data du har fått tilsendt Excel utskrift - gode metoder for mer kontroll på dette Outlook hurtigtaster - hverdagstastene du kommer til å bruke Outlook flytting og sortering av epost - mer orden i mailene dine [-]
Les mer
Bedriftsintern 2 dager 5 200 kr
Office 365 inneholder mange gode verktøy som kan gjøre arbeidsdagen din enklere, men det kan være vanskelig å holde oversikten over alle mulighetene verktøyene gir deg. D... [+]
Kurset gir en grunnleggende innføring i de viktigste delene av Office 365. Deltakerne får god kjennskap til skylagring, deling av filer, OneNote og samhandling via SharePoint og Teams.   Innhold Grunnleggende innføring i hva Office 365 er OneDrive og lagring i sky Synkronisering av filer mellom pc og sky Deling av filer og dokumenter OneNote og deling/synkronisering av notatblokker Biblioteker, lister og samhandling i SharePoint Teams Kurset egner seg også godt som bedriftsinternt kurs.   [-]
Les mer
Virtuelt klasserom 4 dager 23 000 kr
This course prepares students with the background to design and evaluate cybersecurity strategies in the following areas: Zero Trust, Governance Risk Compliance (GRC), se... [+]
. Students will also learn how to design and architect solutions using zero trust principles and specify security requirements for cloud infrastructure in different service models (SaaS, PaaS, IaaS). TARGET AUDIENCE IT professionals with advanced experience and knowledge in a wide range of security engineering areas, including identity and access, platform protection, security operations, securing data, and securing applications. They should also have experience with hybrid and cloud implementations. COURSE OBJECTIVES Design a Zero Trust strategy and architecture Evaluate Governance Risk Compliance (GRC) technical strategies and security operations strategies Design security for infrastructure Design a strategy for data and applications COURSE CONTENT Module 1: Build an overall security strategy and architecture Learn how to build an overall security strategy and architecture. Lessons M1 Introduction Zero Trust overview Develop Integration points in an architecture Develop security requirements based on business goals Translate security requirements into technical capabilities Design security for a resiliency strategy Design a security strategy for hybrid and multi-tenant environments Design technical and governance strategies for traffic filtering and segmentation Understand security for protocols Exercise: Build an overall security strategy and architecture Knowledge check Summary After completing module 1, students will be able to: Develop Integration points in an architecture Develop security requirements based on business goals Translate security requirements into technical capabilities Design security for a resiliency strategy Design security strategy for hybrid and multi-tenant environments Design technical and governance strategies for traffic filtering and segmentation Module 2: Design a security operations strategy Learn how to design a security operations strategy. Lessons M2 Introduction Understand security operations frameworks, processes, and procedures Design a logging and auditing security strategy Develop security operations for hybrid and multi-cloud environments Design a strategy for Security Information and Event Management (SIEM) and Security Orchestration, Evaluate security workflows Review security strategies for incident management Evaluate security operations strategy for sharing technical threat intelligence Monitor sources for insights on threats and mitigations After completing module 2, students will be able to: Design a logging and auditing security strategy Develop security operations for hybrid and multi-cloud environments. Design a strategy for Security Information and Event Management (SIEM) and Security Orchestration, A Evaluate security workflows. Review security strategies for incident management. Evaluate security operations for technical threat intelligence. Monitor sources for insights on threats and mitigations. Module 3: Design an identity security strategy Learn how to design an identity security strategy. Lessons M3 Introduction Secure access to cloud resources Recommend an identity store for security Recommend secure authentication and security authorization strategies Secure conditional access Design a strategy for role assignment and delegation Define Identity governance for access reviews and entitlement management Design a security strategy for privileged role access to infrastructure Design a security strategy for privileged activities Understand security for protocols After completing module 3, students will be able to: Recommend an identity store for security. Recommend secure authentication and security authorization strategies. Secure conditional access. Design a strategy for role assignment and delegation. Define Identity governance for access reviews and entitlement management. Design a security strategy for privileged role access to infrastructure. Design a security strategy for privileged access. Module 4: Evaluate a regulatory compliance strategy Learn how to evaluate a regulatory compliance strategy. Lessons M4 Introduction Interpret compliance requirements and their technical capabilities Evaluate infrastructure compliance by using Microsoft Defender for Cloud Interpret compliance scores and recommend actions to resolve issues or improve security Design and validate implementation of Azure Policy Design for data residency Requirements Translate privacy requirements into requirements for security solutions After completing module 4, students will be able to: Interpret compliance requirements and their technical capabilities Evaluate infrastructure compliance by using Microsoft Defender for Cloud Interpret compliance scores and recommend actions to resolve issues or improve security Design and validate implementation of Azure Policy Design for data residency requirements Translate privacy requirements into requirements for security solutions Module 5: Evaluate security posture and recommend technical strategies to manage risk Learn how to evaluate security posture and recommend technical strategies to manage risk. Lessons M5 Introduction Evaluate security postures by using benchmarks Evaluate security postures by using Microsoft Defender for Cloud Evaluate security postures by using Secure Scores Evaluate security hygiene of Cloud Workloads Design security for an Azure Landing Zone Interpret technical threat intelligence and recommend risk mitigations Recommend security capabilities or controls to mitigate identified risks After completing module 5, students will be able to: Evaluate security postures by using benchmarks Evaluate security postures by using Microsoft Defender for Cloud Evaluate security postures by using Secure Scores Evaluate security hygiene of Cloud Workloads Design security for an Azure Landing Zone Interpret technical threat intelligence and recommend risk mitigations Recommend security capabilities or controls to mitigate identified risks Module 6: Understand architecture best practices and how they are changing with the Cloud Learn about architecture best practices and how they are changing with the Cloud. Lessons M6 Introduction Plan and implement a security strategy across teams Establish a strategy and process for proactive and continuous evolution of a security strategy Understand network protocols and best practices for network segmentation and traffic filtering After completing module 6, students will be able to: Describe best practices for network segmentation and traffic filtering. Plan and implement a security strategy across teams. Establish a strategy and process for proactive and continuous evaluation of security strategy. Module 7: Design a strategy for securing server and client endpoints Learn how to design a strategy for securing server and client endpoints. Lessons M7 Introduction Specify security baselines for server and client endpoints Specify security requirements for servers Specify security requirements for mobile devices and clients Specify requirements for securing Active Directory Domain Services Design a strategy to manage secrets, keys, and certificates Design a strategy for secure remote access Understand security operations frameworks, processes, and procedures Understand deep forensics procedures by resource type After completing module 7, students will be able to: Specify security baselines for server and client endpoints Specify security requirements for servers Specify security requirements for mobile devices and clients Specify requirements for securing Active Directory Domain Services Design a strategy to manage secrets, keys, and certificates Design a strategy for secure remote access Understand security operations frameworks, processes, and procedures Understand deep forensics procedures by resource type Module 8: Design a strategy for securing PaaS, IaaS, and SaaS services Learn how to design a strategy for securing PaaS, IaaS, and SaaS services. Lessons M8 Introduction Specify security baselines for PaaS services Specify security baselines for IaaS services Specify security baselines for SaaS services Specify security requirements for IoT workloads Specify security requirements for data workloads Specify security requirements for web workloads Specify security requirements for storage workloads Specify security requirements for containers Specify security requirements for container orchestration After completing module 8, students will be able to: Specify security baselines for PaaS, SaaS and IaaS services Specify security requirements for IoT, data, storage, and web workloads Specify security requirements for containers and container orchestration Module 9: Specify security requirements for applications Learn how to specify security requirements for applications. Lessons M9 Introduction Understand application threat modeling Specify priorities for mitigating threats to applications Specify a security standard for onboarding a new application Specify a security strategy for applications and APIs After completing module 9, students will be able to: Specify priorities for mitigating threats to applications Specify a security standard for onboarding a new application Specify a security strategy for applications and APIs Module 10: Design a strategy for securing data Learn how to design a strategy for securing data. Lessons M10 Introduction Prioritize mitigating threats to data Design a strategy to identify and protect sensitive data Specify an encryption standard for data at rest and in motion After completing module 10, students will be able to: Prioritize mitigating threats to data Design a strategy to identify and protect sensitive data Specify an encryption standard for data at rest and in motion [-]
Les mer
Oslo Bergen 5 dager 27 500 kr
27 Jan
27 Jan
10 Mar
MS-102: Microsoft 365 Administrator Essentials [+]
MS-102: Microsoft 365 Administrator [-]
Les mer
Nettkurs 4 timer 549 kr
SketchUp er et gratis 3D-modelleringsverktøy hvor du kan tegne i et to- eller tredimensjonalt perspektiv. Verktøyet brukes av arkitekter, ingeniører, snekkere, kunstnere ... [+]
Oppdag den intuitive og robuste verdenen av 3D-modellering med "SketchUp: Komplett", et omfattende kurs ledet av Espen Faugstad hos Utdannet.no. SketchUp, populært blant arkitekter, ingeniører, snekkere og kreative fagfolk, er et gratis verktøy som lar deg designe i både to- og tredimensjonalt perspektiv. Dette kurset er designet for alle som ønsker å lære å bruke SketchUp effektivt, uavhengig av tidligere erfaring. Kurset vil guide deg gjennom SketchUps grunnleggende, inkludert oppsett, verktøy og paneler, og hvordan du skaper to- og tredimensjonale figurer. Du vil lære å kontrollere kameraet, anvende ulike visningsstiler og manipulere objekter med en rekke verktøy. Videre dekkes tegning av figurer, måling og merking av modeller, organisering av prosjekter, samt arbeid med komponenter, materialer og teksturer. Med dette kurset vil du utvikle ferdigheter for å lage detaljerte og nøyaktige 3D-modeller og bli i stand til å presentere dine design på en overbevisende måte. Ved kursets slutt vil du ha en solid forståelse av SketchUp, noe som gjør deg i stand til å bruke programmet for en rekke prosjekter, fra enkle skisser til komplekse arkitektoniske design.   Innhold: Kapittel 1: Introduksjon Kapittel 2: Kamera Kapittel 3: Visning Kapittel 4: Manipulere Kapittel 5: Tegne Kapittel 6: Måle og merke Kapittel 7: Organisere Kapittel 8: Komponenter Kapittel 9: Material og tekstur Kapittel 10: Presentasjon Kapittel 11: Avslutning   Varighet: 3 timer og 4 minutter   Om Utdannet.no: Utdannet.no tilbyr noen av landets beste digitale nettkurs. Tjenesten fungerer på samme måte som strømmetjenester for musikk eller TV-serier. Våre kunder betaler en fast månedspris og får tilgang til alle kursene som er produsert så langt. Plattformen har hatt en god vekst de siste årene og kan skilte med 30.000 registrerte brukere og 1,5 millioner videoavspillinger. Vårt mål er å gjøre kompetanseutvikling moro, spennende og tilgjengelig for alle – og med oss har vi Innovasjon Norge og Forskningsrådet. [-]
Les mer
Oslo Bergen 2 dager 16 900 kr
17 Mar
17 Mar
17 Mar
htWeb Security for Developers [+]
httpWeb Security for Developers [-]
Les mer
Virtuelt klasserom 5 dager 33 000 kr
VMware Horizon 8: Deploy and Manage is a five-day combination course of VMware Horizon 8: Skills for Virtual Desktop Management & VMware Horizon 8: Infrastructure Adm... [+]
COURSE OVERVIEW . This training collection gives you the hands-on skills to deliver virtual desktops and applications through a single virtual desktop infrastructure platform. You will build on your skills in configuring and managing VMware Horizon® 8 through a combination of lecture and hands-on labs. You learn how to configure and deploy pools of virtual machines and how to provide a customized desktop environment to end-users. Additionally, you will learn how to install and configure a virtual desktop infrastructure platform. You learn how to install and configure VMware Horizon® Connection Server™, VMware Unified Access Gateway™, how to configure a load balancer for use with Horizon, and how to establish Cloud Pod Architecture.  Product Alignment: VMware Horizon 8 V2006 TARGET AUDIENCE Operators, administrators, and architects for VMware Horizon should enroll in this course. These individuals are responsible for the creation, maintenance, and or delivery of remote and virtual desktop services. Additional duties can include the implementation, support, and administration of an organization's end-user computing infrastructure. COURSE OBJECTIVES By the end of the course, you should be able to meet the following objectives: Recognize the features and benefits of Horizon Use VMware vSphere® to create VMs to be used as desktops for Horizon Create and optimize Windows VMs to create Horizon desktops Install and configure Horizon Agent on Horizon desktop Configure and manage the VMware Horizon® Client™ systems and connect the client to a VMware Horizon desktop Configure, manage, and entitle desktop pools of full VMs Configure, manage, and entitle pools of instant-clone desktops Create and use Remote Desktop Services (RDS) desktops and application pools Monitor the Horizon environment using Horizon Console Dashboard and Horizon Help Desk Tool Identify Horizon Connection Server installation, architecture, and requirements. Describe the authentication and certification options for a Horizon environment Recognize the integration process and benefits of VMware Workspace ONE® Access™ and Horizon 8 Discuss performance and scalability options available in Horizon 8 Describe different security options for the Horizon environment COURSE CONTENT 1  Course Introduction Introductions and course logistics Course objectives 2  Introduction to VMware Horizon Recognize the features and benefits of Horizon Describe the conceptual and logical architecture of Horizon 3  Introduction to Use Case Define a use case for your virtual desktop and application infrastructure Convert customer requirements to use-case attributes 4  vSphere for Horizon 8 Explain basic virtualization concepts Use VMware vSphere® Client™ to access your vCenter Server system and VMware ESXi™ hosts Create, provision, and remove a virtual machine 5  VMware Horizon Desktops Create a Windows and a Linux virtual machine using vSphere Optimize and prepare Windows and Linux virtual machines to set up Horizon desktop VMs 6  VMware Horizon Agents Outline the configuration choices when installing Horizon Agent on Windows and Linux virtual machines Create a gold master for Windows Horizon desktops 7  VMware Horizon Pools Identify the steps to set up a template for desktop pool deployment List the steps to add desktops to the VMware Horizon® Connection Server™ inventory Compare dedicated-assignment and floating-assignment pools Outline the steps to create an automated pool Define user entitlement Explain the hierarchy of global, pool-level, and user-level policies 8  VMware Horizon Client Options Describe the different clients and their benefits Access Horizon desktop using various Horizon clients and HTML Configure integrated printing, USB redirection, and the shared folders option Configure session collaboration and media optimization for Microsoft Teams 9  Creating and Managing Instant-Clone Desktop Pools List the advantages of instant clones Explain the provisioning technology used for instant clone desktop pools Set up an automated pool of instant clones Push updated images to instant clone desktop pools 10  Creating RDS Desktop and Application Pools Explain the difference between an RDS desktop pool and an automated pool Compare and contrast an RDS session host pool, a farm, and an application pool Create an RDS desktop pool and an application pool Access RDS desktops and application from Horizon Client Use the instant clone technology to automate the build-out of RDSH farms Configure load-balancing for RDSHs on a farm 11  Monitoring VMware Horizon Monitor the status of the Horizon components using the Horizon Administrator console dashboard Monitor desktop sessions using the HelpDesk tool 12  Course Introduction Introductions and course logistics Course objectives 13  Horizon Connection Server Recognize VMware Horizon reference architecture Identify the Horizon Connection Server supported features Identify the recommended system requirements for Horizon Connection Server Configure the Horizon event database Outline the steps for the initial configuration of Horizon Connection Server Discuss the ADAM database as a critical component of Horizon Connection Server installation 14  VMware Horizon Authentication and Certificates Compare the authentication options that Horizon Connection Server supports Describe the Smartcard authentication options that Horizon Connection Server supports Outline the steps to create a Horizon administrator and custom roles Describe the roles available in a Horizon environment Explain the role that certificates play for Horizon Connection Server Install and configure certificates for Horizon Connection Server Install and configure True SSO in a Horizon environment 15  Workspace ONE Access & Virtual Application Management Recognize the features and benefits of Workspace ONE Access Recognize the Workspace ONE Access console features Explain identity management in Workspace ONE Access Explain access management in Workspace ONE Access Describe the Workspace ONE Access directory integration Describe the Workspace ONE Access directory integration Deploy virtual applications with Workspace services 16  VMware Horizon Performance and Scalability Describe the purpose of a replica connection server Explain how multiple Horizon Connection Server instances in a pod maintain synchronization Describe the 3D rendering options available in Horizon 8 List the steps to configure graphics cards for use in a Horizon environment Configure a load balancer for use in a Horizon environment Explain Horizon Cloud Pod Architecture LDAP replication and VIPA Explain Horizon Cloud Pod Architecture scalability options 17  Managing VMware Horizon Security Explain concepts relevant to secure Horizon connections Describe how to restrict Horizon connections. Discuss the benefits of using Unified Access Gateway List the two-factor authentication options that are supported by Unified Access Gateway List Unified Access Gateway firewall rules Describe the situation in which you might deploy Unified Access Gateway instances with one, two, or three network interfaces TEST CERTIFICATION VMware Certified Professional – Desktop and Mobility 2020 (VCP-DTM 2020) [-]
Les mer
2 dager 8 500 kr
Etter fullført kurs skal du beherske mulighetene Final Cut Pro. [+]
• Final Cut grensesnitt & funksjoner oversikt som: Fordeler av “magnetic timeline”, “connected clips & secondary storyline”, lyd og “roles”• Final Cut keyboard shortcuts• Import og organisasjon av videofiler i “library” med “keywords”• Klipp av en videoreportasje med innklippsbilder, intervju, voiceover og logo/ grafikk• Sync av ekstern lyd• Flerkameraklipping med “Multicam”• Fargekorrigering• Lydmiks og lydforbedring• Enkle “Film looks” effekter og justering av effekter• 2D og 3D tekst, legge på navn og tittel, enkel keyframeing & animasjon av logo og grafikk• Eksport Dag 2: Fordypning i FCPX og Motion 5 for å bygge et sett av animasjoner og grafikk for lynrask produksjon av et TV-program / YouTube video-serie • Avanserte video- og grafikk-komposisjoner med flere lag• Triks til å overkomme begrensningene i “magnetic timeline”• Anonymisering av ansikter og nummerskilt• Motion: Tilpassning av FCPX “Transitions” og “Titles” i Motion 5 for å skape egne design på en enkel måte• Motion 5: 2D animasjoner og tekst tracking• Motion 5: Enkle 3D animasjoner og kamera• Motion 5: Keyframes og Behaviors• Motion 5: Vi kombinerer alt vi lærer om Motion 5 og skaper grafiske elementer for et TV-program / YouTube video-serie som logo-intro-animasjon, lower-third, custom transitions/logo stinger.• Motion 5: Publisering til FCPX for lynrask produksjon i framtiden [-]
Les mer
2 dager 12 480 kr
Her er et utvalg av temaene på kurset: Maskiner og postprosessorbibliotek Sette opp en maskin for simulering og postprosessor Verktøybibliotek og verktøyforberedelse 2D ... [+]
Del 1 Maskiner og postprosessorbibliotek Sette opp en maskin for simulering og postprosessor. Del 2 Verktøybibliotek og verktøyforberedelse. 2D fresing og boring. 3D (3+2 akser) - fresestrategier. NC tekst, postprosessor utgang. Del 3 Machining extension Steep and Shallow, Toolpath modification etc. [-]
Les mer
Stavanger 2 dager 8 300 kr
12 Mar
Kurset retter seg mot personer som har behov for å lage grafisk materiell som annonser, brosjyrer og andre typer publikasjoner. [+]
Adobe InDesign CC er en applikasjon for desktop publishing (DTP) som er utviklet av Adobe Systems. Med InDesign kan du produsere proft sidelayout som kan benyttes til trykkpublisering og digital publisering. Applikasjonen gir mulighet for utforming og publisering av en mengde ulike typer innhold for trykksaker, Internett og nettbrett. ForkunnskaperDeltagerne må på forhånd ha elementær kjennskap til bruk av Mac eller PC, samt grunnleggende kjennskap til tekstbehandling.MålgruppeKurset retter seg mot personer som har behov for å lage grafisk materiell som annonser, brosjyrer og tilsvarende.MålsetningKunne lage forskjellig type grafisk materiell, ved å beherske verktøy for layout, bilder, tekst og farger.UndervisningsformKlasseromsundervisning, med maks 6 deltakere.En maskin pr. kursdeltaker. Programvaren som brukes på kurset er engelsk.Pris8300 kroner inkludert kursdokumentasjon og lunsj. Ansatte ved UiS har spesielle betalingsbetingelser. Varighet2 dager - fra kl 09.00 til ca kl 15.00Emner brukergrensesnitt paletter marger, spalter, tosidig vs ensidig dokumentoppsett opprette rektangler, sirkler, stjerneformer og strek markere og bearbeide objekter flytte, kopiere, justere og plassere objekter forandre størrelse og form på objekter innsetting av bilder hvordan sikre riktig oppløsing(dpi) på bildet tekstbokser skrive tekst insetting av tekst fra Word kobling av tekstbokser tekst og avsnittsformatering hvordan opprette, bruke og endre sidemaler hvordan jobbe med farger som CMYK, Pantone og RGB klargjøring av dokumenter til print, trykking, avis osv [-]
Les mer
2 dager 15 000 kr
This 2-day course is identical to the 1-day M-AZ-900T01 course.  However this course lasts two days because of the hands-on parts. This course will prepare students for t... [+]
  COURSE OVERVIEW This course will provide foundational level knowledge of cloud services and how those services are provided with Microsoft Azure. The course can be taken as an optional first step in learning about cloud services and Microsoft Azure, before taking further Microsoft Azure or Microsoft cloud services courses. The course will cover general cloud computing concepts as well as general cloud computing models and services such as Public, Private and Hybrid cloud and Infrastructure-as-a-Service (IaaS), Platform-as-a-Service(PaaS) and Software-as-a-Service (SaaS). It will also cover some core Azure services and solutions, as well as key Azure pillar services concerning security, privacy, compliance and trust. It will finally cover pricing and support services available with Azure.   COURSE CONTENT  Module 1: Cloud Concepts -Learning Objectives-Why Cloud Services?-Infrastructure-as-a-Service (IaaS), Platform-as-a-Service (PaaS) and Software-as-a-Service (SaaS)-Public, Private, and Hybrid cloud models Module 2: Core Azure Services -Core Azure architectural components-Core Azure Services and Products-Azure Solutions-Azure management tools Module 3: Security, Privacy, Compliance and Trust -Securing network connectivity in Azure-Core Azure Identity services-Security tools and features-Azure governance methodologies-Monitoring and Reporting in Azure-Privacy, Compliance and Data Protection standards in Azure Module 4: Azure Pricing and Support -Azure subscriptions-Planning and managing costs-Support options available with Azure-Service lifecycle in Azure     This course helps to prepare for exam AZ-900. [-]
Les mer
Sentrum Hele landet 2 dager 7 490 kr
12 Dec
25 Feb
05 Jun
Dette er et SharePoint-kurs for deg som skal fungere som superbruker, skal eie områder, eller deg som ønsker å bli kjent med administrasjon, rettigheter og tilpasning ... [+]
Dette er et SharePoint-kurs for de som bruker SharePoint Online og skal fungere som superbruker, eie områder, eller deg som ønsker å bli kjent med administrasjon, rettigheter og tilpasning av funksjonalitet. Om din virkshomhet har egen SharePoint Server, og ikke bruker SharePoint Online, sjekk ut vårt Område-eier kurs for SharePoint Server. Kurset kan også spesialtilpasses og holdes bedriftsinternt i deres eller våre lokaler.   Kursinnhold:   Bruksområder for SharePoint i Office 365 Forstå SharePoints rolle Sammenheng med Grupper og Teams Områdets livssyklus   Om områder Team-områder for samarbeid Kommunikasjonsområder for å informere   Rettigheter Legge til og håndtere medlemmer Forskjell på frittstående og Gruppe-knyttede områder Forstå områdets roller Rettigheter for elementer og filer   Navigasjon i område Tilpasse områdemenyen Tilpasse utseende på område   Tilpasse lister og bibliotek Opprette og endre kolonner Sorter og filtrer med visninger Legg til egne maler   Tilpasse sider og bruke nyheter Forstå side-typene i område Rediger side Legg til og tilpass nettdeler   Dashboard Presentere informasjon fra andre tjenester Integrasjon med Gruppe-verktøy (Planner, Teams)   4 gode grunner til å velge KnowledgeGroup 1. Best practice kursinnhold 2. Markedets beste instruktører 3. Små kursgrupper 4. Kvalitets- og startgaranti   [-]
Les mer