IT-kurs
Nordland
Du har valgt: Skonseng
Nullstill
Filter
Ferdig

-

Mer enn 100 treff ( i Skonseng ) i IT-kurs
 

Nettkurs 12 måneder 8 000 kr
ITIL® er det mest utbredte og anerkjente rammeverket for IT Service Management (ITSM) i verden, og ITIL® 4 Foundation er et introduksjonskurs til rammeverket. [+]
ITIL® 4 Foundation-kurset er en introduksjon til ITIL® 4. Kurset lar kandidater se på IT-tjenestestyring gjennom en ende-til-ende driftsmodell, som inkluderer oppretting, levering og kontinuerlig forbedring av IT-relaterte produkter og tjenester. E-læringskurset inneholder 12 timer med undervisning, og er delt inn i 8 moduler. Les mer om ITIL® 4 på AXELOS sine websider. Inkluderer: Tilgang til ITIL® 4 Foundation e-læring (engelsk) i 12 måneder. ITIL® Foundation online voucher til sertifiseringstest + digital ITIL Foundation bok Du vil motta en e-post med tilgang til e-læringen, sertifiseringsvoucher og digital bok fra Peoplecert. Du avtaler tid for sertifiseringen som beskrevet i e-posten fra Peoplecert. Sertifiseringen består av: 40 spørsmål Multiple Choice 60 minutter + 15 minutter til rådighet dersom du ikke har engelsk som morsmål For å bestå må du ha minimum 26 riktige (65%) Ingen hjelpemidler tillatt ITIL®/PRINCE2®/MSP®/MoP® are registered trademarks of AXELOS Limited, used under permission of AXELOS Limited. All rights reserved. [-]
Les mer
Sentrum Hele landet 2 dager 12 490 kr
30 Sep
17 Dec
Excel Ekspert kurs for deg som ønsker en omfattende fordypning i Excel knyttet til formler og funksjoner, men som ikke har tid til å sette deg inn i dette på egenhånd... [+]
Excel Ekspert kurs for deg som ønsker en omfattende fordypning i Excel knyttet til formler og funksjoner, men som ikke har tid til å sette deg inn i dette på egenhånd. Vil du lære mer om håndtering av datagrunnlag og rapportering på grunnlag fra flere kilder, samt bygging av dynamiske modeller? Da er ”Excel Ekspert” kurset for deg! Kurset kan også spesialtilpasses og holdes bedriftsinternt i deres eller våre lokaler.   Kursinnhold:   Dag 1   Funksjoner i Excel Utarbeidelse av dynamiske modeller ved bruk av navn og funksjoner. Funksjoner. Få oversikt over flere avanserte funksjoner samt se kraften av å bruke sammensatte funksjoner Navn. Bruk navn for å forenkle og tydeliggjøre formler og funksjoner. Lag dynamiske etiketter til diagrammer Matriseregning. Få en innføring i hvordan du kan jobbe med matrisefunksjonalitet i Excel.   Alternativknapper og kombinasjonsbokser Gjør modellene dine mer interaktive ved bruk av kontroller   Dag 2   Klargjøre data for beregninger ved bruk av PowerQuery Hva er PowerQuery? Lese inn data til PowerQuery fra ulike kilder Eksempel: tilføye og slå sammen Snu krysstabell Kobling til tekstfil med problemer Manglende struktur i kolonner. Lær hvordan du kan gjengi informasjon i regnearket slik at grunnlaget kan brukes til rapportering. Duplikater. Lær forskjellige måter å kvitte seg med duplikater på. Splitte informasjon. Lær forskjellige måter for å skille data i kolonner.   Beregninger ved bruk av Pivot Eksempel: prosentvis fordeling ”i år mot i fjor”. Pivotkonsolidering og datakonsolidering.   Makroer Innspilling av makro. Hvordan lage makroer for å automatisere rutinearbeid? Redigering av makroer. Lær hvordan makroer kan gjøres mer dynamiske, kombinert med navn og bruk av meldingsbokser og ”hvis” setninger. Demonstrere viktige VBA metoder 4 gode grunner til å velge KnowledgeGroup 1. Best practice kursinnhold 2. Markedets beste instruktører 3. Små kursgrupper 4. Kvalitets- og startgaranti     [-]
Les mer
Virtuelt klasserom 4 timer 24 500 kr
This course teaches Azure Solution Architects how to design infrastructure solutions. Course topics cover governance, compute, application architecture, storage, data int... [+]
The course combines lecture with case studies to demonstrate basic architect design principles. Successful students have experience and knowledge in IT operations, including networking, virtualization, identity, security, business continuity, disaster recovery, data platforms, and governance. Students also have experience designing and architecting solutions. COURSE OBJECTIVES Skills gained Design a governance solution. Design a compute solution. Design an application architecture. COURSE CONTENT Module 1: Design compute and application solutions In this module you will learn about governance, compute, and application architectures. Lessons of Module 1 Design for governance Design for compute solutions Design for application architectures Lab : Case studies of Module 1 After completing this module, students will be able to: Design a governance solution. Design a compute solution. Design an application architecture. Module 2: Design storage solutions In this module, you will learn about non-relational storage, relational storage, and data integration solutions. Lessons of Module 2 Design a non-relational storage solution. Design a relational storage solution. Design a data integration solution. Lab : Case studies of Module 2 After completing this module, students will be able to: Design non-relational storage solutions. Design relational storage solutions. Design a data integration solution. Module 3: Design networking and access solutions In this module you will learn about authentication and authorization, identity and access for applications, and networking solutions. Lessons of Module 3 Design authentication and authorization solutions Design networking solutions Lab : Case studies of Module 3 After completing this module, students will be able to: Design authentication and authorization solutions. Design network solutions. Module 4: Design business continuity solutions Lessons of Module 4 Design for backup and disaster recovery Design monitoring solutions Design for migrations Lab : Case studies of Module 4 After completing this module, students will be able to: Design backup and disaster recovery. Design monitoring solutions. Design for migrations. [-]
Les mer
Oslo 3 dager 20 000 kr
30 Sep
30 Sep
09 Dec
Mastering Microsoft Device Management [+]
Mastering Microsoft Device Management [-]
Les mer
Virtuelt eller personlig 3 dager 12 480 kr
Autodesk 3ds Max er tilpasset arkitekter, ingeniører, designere og visualiseringseksperter, som leveres med en helt unik funksjonalitet for analyse av lysdistribusjon. [+]
Fleksible kurs for fremtiden Ny kunnskap skal gi umiddelbar effekt, og samtidig være holdbar og bærekraftig på lang sikt. NTI AS har 30 års erfaring innen kurs og kompetanseheving, og utdanner årlig rundt 10.000 personer i Nord Europa innen CAD, BIM, industri, design og konstruksjon.   3ds Max grunnkurs   Lag fotorealistiske presentasjoner av dine designløsninger! Her er et utvalg av temaene du vil lære på kurset: Grunnleggende funksjoner – Transformationer vha. move, rotate og scale Link til og import av DWG- og DXF-filer Lyssetning med standard lys Rendering med Scanline renderen og Mental Ray – Basics Editering av 2D- og 3D-geometri Dette kurset er tilpasset for arkitekter, ingeniører, designere og visualiseringseksperter, og gir en introduksjon til design og visualisering i 3ds MAX. Kurset vil gjøre deg i stand til å arbeide med lys, materialer og kamera i eksisterende 3D CAD/BIM-modeller.   Dette er et populært kurs, meld deg på nå!   Tilpassete kurs for bedrifterVi vil at kundene våre skal være best på det de gjør - hele tiden.  Derfor tenker vi langsiktig om kompetanseutvikling og ser regelmessig kunnskapsløft som en naturlig del av en virksomhet. Vårt kurskonsept bygger på et moderne sett av ulike læringsmiljøer, som gjør det enkelt å finne riktig løsning uansett behov. Ta kontakt med oss på telefon 483 12 300, epost: salg@nticad.no eller les mer på www.nticad.no [-]
Les mer
Bergen Trondheim Og 1 annet sted 5 dager 26 500 kr
21 Oct
18 Nov
18 Nov
AZ-204: Developing Solutions for Microsoft Azure [+]
AZ-204: Developing Solutions for Microsoft Azure [-]
Les mer
Nettstudie 2 semester 4 980 kr
På forespørsel
Trusselbildet, styringssystemer, rammer for sikkerhetsarbeidet, sikkerhetsstandardene ISO27001 og 27002, gap-analyse, risikoanalyse, sikkerhetspolicy, ulike sikringstilta... [+]
Studieår: 2013-2014   Gjennomføring: Høst og vår Antall studiepoeng: 5.0 Forutsetninger: IFUD1012 Internett og sikkerhet Innleveringer: Øvinger: 3 av 5 må være godkjent. Vurderingsform: Skriftlig eksamen, 3 timer (60 %). Det gjennomføres 3 obligatoriske større øvingsarbeider gruppevis underveis i kurset. Disse får en midlertidig vurdering/tilbakemelding og kan deretter leveres på nytt til en samlet sluttvurdering som teller 40 % på karakteren. Ansvarlig: Ole Christian Eidheim Eksamensdato: 12.12.13 / 26.05.14         Læremål: Etter å ha gjennomført emnet Informasjonssikkerhetsstyring skal studenten ha følgende samlede læringsutbytter: KUNNSKAPER:Kandidaten:- kan gjøre rede for hva informasjonssikkerhet betyr for en bedrifts økonomi og omdømme- kan gjøre rede for hva standardene ISO 27001 og ISO 27002 inneholder og hvordan de benyttes i sikkerhetsarbeidet- kjenner til prinsippene i Demmings sirkel og kunne redegjøre for betydningen av disse for det kontinuerlige sikkerhetsarbeidet- kjenner til en trinnvis plan for innføring av et styringssystem for informasjonssikkerhet (ISMS) og kunne redegjøre for de kritiske suksessfaktorene i hver av fasene- kan redegjøre for forutsetninger og tiltak for å skape en sikkerhetskultur i en bedrift- kan redegjøre for den trinnvise prosessen frem mot sertifisering av et ISMS eller produkt- kan redegjøre for rollen til målinger og evalueringer i sikkerhetsarbeidet FERDIGHETER:Kandidaten kan:- kartlegge trusselbildet for en konkret bedrift- gjennomføre en risikoanalyse for en bedrift på en strukturert og systematisk måte- innføre tiltak for å redusere risikoverdien for kartlagte trusler som har for høy risikoverdi- velge og utarbeide relevante sikkerhetspolicyer for en konkret bedrift- utarbeide forslag til en organisasjonsstruktur for sikkerhetsarbeidet i en konkret bedrift- analysere behovet for sertifisering av ISMS for en konkret bedrift og gi anbefalinger om veien dit GENERELL KOMPETANSE:Kandidaten kan:- kommunisere med og forstå brukernes behov- involvere de ansatte i endringsprosesser i bedriften og vite hvilke ressurser/kompetanse disse kan bidra med- involvere eksterne konsulenter i endringsprosesser i bedriften og vite hvilke ressurser/kompetanse disse kan bidra med Innhold:Trusselbildet, styringssystemer, rammer for sikkerhetsarbeidet, sikkerhetsstandardene ISO27001 og 27002, gap-analyse, risikoanalyse, sikkerhetspolicy, ulike sikringstiltak, sikkerhetskultur, sikkerhet i informasjonssystemer, veien til sertifisering, måling og evaluering, kontinuerlig forbedringLes mer om faget her Påmeldingsfrist: 25.08.13 / 25.01.14         Velg semester:  Høst 2013    Vår 2014     Fag Informasjonssikkerhetsstyring 4980,-         Semesteravgift og eksamenskostnader kommer i tillegg.    [-]
Les mer
Virtuelt klasserom 5 dager 33 000 kr
VMware Horizon 8: Deploy and Manage is a five-day combination course of VMware Horizon 8: Skills for Virtual Desktop Management & VMware Horizon 8: Infrastructure Adm... [+]
COURSE OVERVIEW . This training collection gives you the hands-on skills to deliver virtual desktops and applications through a single virtual desktop infrastructure platform. You will build on your skills in configuring and managing VMware Horizon® 8 through a combination of lecture and hands-on labs. You learn how to configure and deploy pools of virtual machines and how to provide a customized desktop environment to end-users. Additionally, you will learn how to install and configure a virtual desktop infrastructure platform. You learn how to install and configure VMware Horizon® Connection Server™, VMware Unified Access Gateway™, how to configure a load balancer for use with Horizon, and how to establish Cloud Pod Architecture.  Product Alignment: VMware Horizon 8 V2006 TARGET AUDIENCE Operators, administrators, and architects for VMware Horizon should enroll in this course. These individuals are responsible for the creation, maintenance, and or delivery of remote and virtual desktop services. Additional duties can include the implementation, support, and administration of an organization's end-user computing infrastructure. COURSE OBJECTIVES By the end of the course, you should be able to meet the following objectives: Recognize the features and benefits of Horizon Use VMware vSphere® to create VMs to be used as desktops for Horizon Create and optimize Windows VMs to create Horizon desktops Install and configure Horizon Agent on Horizon desktop Configure and manage the VMware Horizon® Client™ systems and connect the client to a VMware Horizon desktop Configure, manage, and entitle desktop pools of full VMs Configure, manage, and entitle pools of instant-clone desktops Create and use Remote Desktop Services (RDS) desktops and application pools Monitor the Horizon environment using Horizon Console Dashboard and Horizon Help Desk Tool Identify Horizon Connection Server installation, architecture, and requirements. Describe the authentication and certification options for a Horizon environment Recognize the integration process and benefits of VMware Workspace ONE® Access™ and Horizon 8 Discuss performance and scalability options available in Horizon 8 Describe different security options for the Horizon environment COURSE CONTENT 1  Course Introduction Introductions and course logistics Course objectives 2  Introduction to VMware Horizon Recognize the features and benefits of Horizon Describe the conceptual and logical architecture of Horizon 3  Introduction to Use Case Define a use case for your virtual desktop and application infrastructure Convert customer requirements to use-case attributes 4  vSphere for Horizon 8 Explain basic virtualization concepts Use VMware vSphere® Client™ to access your vCenter Server system and VMware ESXi™ hosts Create, provision, and remove a virtual machine 5  VMware Horizon Desktops Create a Windows and a Linux virtual machine using vSphere Optimize and prepare Windows and Linux virtual machines to set up Horizon desktop VMs 6  VMware Horizon Agents Outline the configuration choices when installing Horizon Agent on Windows and Linux virtual machines Create a gold master for Windows Horizon desktops 7  VMware Horizon Pools Identify the steps to set up a template for desktop pool deployment List the steps to add desktops to the VMware Horizon® Connection Server™ inventory Compare dedicated-assignment and floating-assignment pools Outline the steps to create an automated pool Define user entitlement Explain the hierarchy of global, pool-level, and user-level policies 8  VMware Horizon Client Options Describe the different clients and their benefits Access Horizon desktop using various Horizon clients and HTML Configure integrated printing, USB redirection, and the shared folders option Configure session collaboration and media optimization for Microsoft Teams 9  Creating and Managing Instant-Clone Desktop Pools List the advantages of instant clones Explain the provisioning technology used for instant clone desktop pools Set up an automated pool of instant clones Push updated images to instant clone desktop pools 10  Creating RDS Desktop and Application Pools Explain the difference between an RDS desktop pool and an automated pool Compare and contrast an RDS session host pool, a farm, and an application pool Create an RDS desktop pool and an application pool Access RDS desktops and application from Horizon Client Use the instant clone technology to automate the build-out of RDSH farms Configure load-balancing for RDSHs on a farm 11  Monitoring VMware Horizon Monitor the status of the Horizon components using the Horizon Administrator console dashboard Monitor desktop sessions using the HelpDesk tool 12  Course Introduction Introductions and course logistics Course objectives 13  Horizon Connection Server Recognize VMware Horizon reference architecture Identify the Horizon Connection Server supported features Identify the recommended system requirements for Horizon Connection Server Configure the Horizon event database Outline the steps for the initial configuration of Horizon Connection Server Discuss the ADAM database as a critical component of Horizon Connection Server installation 14  VMware Horizon Authentication and Certificates Compare the authentication options that Horizon Connection Server supports Describe the Smartcard authentication options that Horizon Connection Server supports Outline the steps to create a Horizon administrator and custom roles Describe the roles available in a Horizon environment Explain the role that certificates play for Horizon Connection Server Install and configure certificates for Horizon Connection Server Install and configure True SSO in a Horizon environment 15  Workspace ONE Access & Virtual Application Management Recognize the features and benefits of Workspace ONE Access Recognize the Workspace ONE Access console features Explain identity management in Workspace ONE Access Explain access management in Workspace ONE Access Describe the Workspace ONE Access directory integration Describe the Workspace ONE Access directory integration Deploy virtual applications with Workspace services 16  VMware Horizon Performance and Scalability Describe the purpose of a replica connection server Explain how multiple Horizon Connection Server instances in a pod maintain synchronization Describe the 3D rendering options available in Horizon 8 List the steps to configure graphics cards for use in a Horizon environment Configure a load balancer for use in a Horizon environment Explain Horizon Cloud Pod Architecture LDAP replication and VIPA Explain Horizon Cloud Pod Architecture scalability options 17  Managing VMware Horizon Security Explain concepts relevant to secure Horizon connections Describe how to restrict Horizon connections. Discuss the benefits of using Unified Access Gateway List the two-factor authentication options that are supported by Unified Access Gateway List Unified Access Gateway firewall rules Describe the situation in which you might deploy Unified Access Gateway instances with one, two, or three network interfaces TEST CERTIFICATION VMware Certified Professional – Desktop and Mobility 2020 (VCP-DTM 2020) [-]
Les mer
Virtuelt klasserom Majorstuen 3 timer 1 750 kr
07 Nov
12 Dec
I dette kurset har vi satt sammen en del avanserte emner og funksjoner og hensikten er å gi deltakerne en dypere forståelse av hvordan Excel fungerer, men også gi deltake... [+]
Tekstbehandling i Excel Hvis, Hvis.sett Feilhåndtering / Datavalidering Sammensatte funksjoner Avanserte oppslag Tabellfunksjonalitet Det er fordelaktig å ha to skjermer - en til å følge kurset og en til å gjøre det kursholder demonstrerer. Kurset gjennomføres i sanntid med nettundervisning via Teams. Det blir mulighet for å stille spørsmål, ha diskusjoner, demonstrasjoner og øvelser. Du vil motta en invitasjon til Teams fra kursholder. [-]
Les mer
Virtuelt klasserom 2 dager 8 500 kr
Bli en terminal-ninja og lær å bruke funksjonaliteten i Linux Bash - skallet til vanlige oppgaver, systemadministrasjon, utvikling og data science. [+]
Vi går gjennom praktiske øvelser og tips og triks for bruk av bl.a.  Passordløs ssh, scp og sftp ved bruk av nøkler Redigere flere dokumenter samtidig med vim Håndtere av brukere og grupper Navigere og håndtere filsystemer, mapper og filer, inkludert eierskap og tilganger Analyse av loggfiler og andre tabulære data med grep, cut, sort, unic, sed, awk, wc mm. Hente av eksterne filer med wget, og bruke eksterne api'er med curl Installere og konfigurere programvare med apt/yum/dnf og vim Sette opp og administrere brannmur med ufw Sjekke sikkerheten med nmap og ncrack Monitorering med top og htop Håndtere prosesser med ps, pstree, kill, killall, bg og fg Håndtere daemons med systemctl Logg-sjekk med journalctl og logwatch Backup, komprimering og arkivering med tar, rsync, zip, gzip og bzip2 Sette opp jobber i crontab og bruke anacron til å kjøre jobber til fastsatte tider Bruke drop-down terminal-emulatorer som guake og yakuake Bruke tmux/screen for å kjøre flere terminal sessions samtidig, bevare sessions etter utlogging osv. Kryptering og dekryptering med gnupg, inkludert lage nøkkelsett og publisere offentlig nøkkel på nøkkelservere.   [-]
Les mer
Virtuelt klasserom 5 dager 35 000 kr
The Implementing Cisco Enterprise Wireless Networks course gives you the knowledge and skills needed to secure wireless network infrastructure and troubleshoot any relate... [+]
COURSE OVERVIEW You’ll learn how to implement and secure a wireless network infrastructure and use Cisco Identity Service Engine (ISE), Cisco Prime Infrastructure (PI), and Cisco Connect Mobile Experience to monitor and troubleshoot network issues.   The course provides hands-on labs to reinforce concepts including deploying Cisco Prime Infrastructure Release 3.5, Cisco Catalyst 9800 Wireless Controller Release IOS XE Gibraltar 16.10, Cisco Digital Network Architecture (DNA) Center Release 1.2.8, Cisco CMX Release 10.5, Cisco MSE Release 8.0 features and Cisco Identity Services Engine (ISE) Release 2.4.   This course also helps you prepare to take the Implementing Cisco Enterprise Wireless Networks (300-430 ENWLSI) exam, which is part of the new CCNP Enterprise certification. Passing the exam will also provide you with the Cisco Certified Specialist - Enterprise Wireless Implementation certification.   TARGET AUDIENCE Individuals needing to understand how to implement, secure and troubleshoot a Cisco Enterprise Wireless Network.   COURSE OBJECTIVES After completing this course you should be able to: Implement network settings to provide a secure wireless network infrastructure Troubleshoot security issues as it relates to the wireless network infrastructure Implement a secure wireless client and troubleshoot wireless client connectivity issues Implement and troubleshoot QoS in wireless networks Implement and troubleshoot advanced capabilities in wireless network services   COURSE CONTENT Securing and Troubleshooting the Wireless Network Infrastructure Implement Secure Access to the WLCs and Access Points Configure the Network for Access Point 802.1X Authentication Use Cisco DNA Center for Controller and AP Auto Install Implement Cisco Prime Infrastructure Define Network Troubleshooting Techniques Troubleshoot Access Point Join Issues Monitor the Wireless Network Implementing and Troubleshooting Secure Client Connectivity Configure the Cisco WLC for Wireless Client 802.1x Authentication Configure the Wireless Client for 802.1X Authentication Configure a Wireless LAN for FlexConnect Implement Guest Services in the Wireless Network Configure the Cisco WLC for Centralized Web Authentication Configure Central Web Authentication on Cisco ISE Implement BYOD Implement Location-Aware Guest Services Troubleshoot Client Connectivity Describe Issues that Affect Client Performance Monitor Wireless Clients Implementing and Troubleshooting QoS in Wireless Networks Implement QoS in the Wireless Network Configure the Cisco WLC to Support Voice Traffic Optimize Wireless Utilization on the Cisco WLC Implement Cisco AVC in the Wireless Network Implement Multicast Services Implement mDNS Service Implement Cisco Media Stream Troubleshoot QoS Issues in the Wireless Network Troublehoot mDNS Issues Troubleshoot Media Stream Issues Implementing and Troubleshooting Advanced Wireless Network Services Implement Base Location Services on Cisco Prime Infrastructure Implement Hyperlocation in the Wireless Network Implement Detect and Locate Services on Cisco CMX Implement Analytics on Cisco CMX Implement Presence Services on Cisco CMX Monitor and Locate Rogue Devices with Cisco Prime Infrastructure and Cisco CMX Monitor and Detect Wireless Clients with Cisco CMX and Cisco DNA Center Run Analytics on Wireless Clients Troubleshoot Location Accuracy with Cisco Hyperlocation Monitor and Manage RF Interferers on the Cisco WLC Monitor and Manager RF Interferers on Cisco Prime Infrastructure and Cisco CMX Labs Lab Familiarization (Base Learning Lab) Configure Secure Management Access for WLCs and APs Add Network Devices and External Resources to Cisco Prime Infrastructure Capture a Successful AP Authentication Implement AAA Services for Central Mode WLANs Implement AAA Services for FlexConnect Mode WLANs Configure Guest Services in the Wireless Network Configure BYOD in the Wireless Network Capture a Successful Client Authentications Configure QoS in the Wireless Network for Voice and Video Services Configure Cisco AVC in the Wireless Network Capture Successful QoS Traffic Marking in the Wireless Network Configure Detect and Locate Services on the Cisco CMX Identify Wireless Clients and Security Threats [-]
Les mer
Oslo Trondheim 4 dager 23 900 kr
17 Dec
17 Dec
Angular 14 Development [+]
Angular 14 Development [-]
Les mer
Nettstudie 2 semester 4 980 kr
På forespørsel
Klient- kontra tjener-programmering. Klientside-validering. Objektmodellen i VB. Response-objektet. Request-objektet. HTML forms. GET/POST. Prosessering av forms-informas... [+]
Studieår: 2013-2014   Gjennomføring: Høst og vår Antall studiepoeng: 5.0 Forutsetninger: Grunnleggende programmering i for eksempel C# eller VB Innleveringer: Øvinger: 5 av 11 må være godkjent. Alle arbeidskravene må være godkjente for at studenten skal kunne fremstille seg til vurdering. Personlig veileder: ja Vurderingsform: Prosjektoppgave som vurderes til bestått/ikke bestått. Ansvarlig: Grethe Sandstrak         Læremål: Etter å ha gjennomført emnet skal kandidaten ha følgende samlete læringsutbytte: KUNNSKAPER:Kandidaten:- kan konstruere en web-appliksjon ved hjelp av ASP .NET- ut fra en gitt problemstilling- kjenner til ulike objekter/ elementer/ kontroller som kan brukes for å lage gode brukergrensesnitt i ASP .NET applikasjoner FERDIGHETER:Kandidaten kan:- sette opp programmiljø for å utvikle og kjøre ASP. NET web applikasjoner på egen pc- kan finne fram, sette seg inn i og anvende dokumentasjon om .NET Framework library- lage ASP.NET web-applikasjoner- der bruker for opp spesialtilpassede web-sider- som kommuniserer med en database via SQL- som kommuniserer med datafiler- som er robuste og tar høyde for ulike metoder for hacking GENERELL KOMPETANSE:Kandidaten kan:- kommunisere om web-applikasjoner med relevant begrepsapparat Innhold:Klient- kontra tjener-programmering. Klientside-validering. Objektmodellen i VB. Response-objektet. Request-objektet. HTML forms. GET/POST. Prosessering av forms-informasjon. Å lagre tilstandsinformasjon: cookies, applikasjons- og session-objekt. Å bruke ferdige ASP.NET-komponenter. Datafiler på tjenersiden. Generelt om databaser. Bruk av DataSet-objekt. Hvordan bruke SQL direkte fra ASP.NET-program. Transaksjoner, låsing, skalering, sikkerhet. Debugging. Programmeringspråk er valgfritt (VB.NET eller C#.NET).Les mer om faget her Påmeldingsfrist: 25.08.13 / 25.01.14         Velg semester:  Høst 2013    Vår 2014     Fag Webprogrammering i ASP.NET 4980,-         Semesteravgift og eksamenskostnader kommer i tillegg.    [-]
Les mer
Nettstudie Sentrum 1 dag 5 900 kr
01 Oct
09 Jan
Hvordan fylle rollen som personvernombud, og hva må du kunne. Ett kurs for deg som DPO og vil bli bedriftens kompetanse person på GDPR [+]
Personvernforordningen / General Data Protection Regulation (GDPR) Vi går gjennom de deler du må ha kompetanse om, og du får fyldig kursmateriale med deg hjem, slik at du enklere kan mester fagområdet etter kurset. Men på ettdagskurs er det ikke dybdegejnnomgang av områder som DPIA, teknologi og prosess rundt GAP planer. Du får alikevel med deg materiale så du kan lese etterpå. Hva er formålet med forordninga og hvordan forordningen er strukturert. Vi går gjennom  tilsynsmyndighet og hvilke innvirkninger den loven har på Norge, EU og andre land.  Du får kompetanse om hovedpunkter i forordningen med de viktige nøkkelkonsepter, kategorier for personlig informasjon og prinsipper for databeskyttelse. Den registrertes rettigheter og hvordan analyser utfordringer og problemer En viktig kompetanse som mange ikke kjenner godt nok er hvilke roller, forpliktelser og behandlingsaktiviteter som må mestres, så vi ser på personvernombudets betegnelser  Konsekvensanalyse av databeskyttelse og personvernombudet Behandlingsaktiviteter og personvernombudet  Kontrollers ansvar Personvernombudet sitt ansvarRegistrering av behandlingsaktiviteterSamarbeid med tilsynsmyndighetHvordan starte program for å etterleve personvernforordningenHvem må forholde seg til personvernforordningenMetoder og tilnærmingForbered program for personvernforordningenHvordan avdekke mangler  og i dentifiser strategiske målLedelsens ansvar og godkjenning [-]
Les mer
Nettkurs 2 timer 1 690 kr
Ønsker du kontroll på ressursbruken din? Planlegg med ressurser og få en oversikt over hvor mange ressurser du trenger til enhver tid. Du kan også få en veldig god o... [+]
Ønsker du kontroll på ressursbruken din? Planlegg med ressurser og få en oversikt over hvor mange ressurser du trenger til enhver tid. Du kan også få en veldig god oversikt over økonomien i prosjektet.  Webinaret varer i 2 timer og består av to økter à 45 min. Etter hver økt er det 10 min spørsmålsrunde. Mellom øktene er det 10 min pause.  Webinaret kan også spesialtilpasses og holdes bedriftsinternt kun for din bedrift.   Kursinnhold:   Hvilke typer ressurser har man tilgang på i Project Arbeidsressurser. Hvordan definere og bruke disse. Forskjell mellom generiske og personlige ressurser Materiellkostnader, hvordan benytte seg av dette i Project Hvordan sette opp kostnader   Ressursallokering i prosjektet Legge til, fjerne og endre ressurser Forskjellen mellom innsatsdreven og ikke innsatsdreven aktivitet Håndtere overallokeringer - hva skjer og hvordan få ressursplanlegging på plass   3 gode grunner til å delta 1. Få en oversikt over ressursbruk 2. Planlegg for bedre ressursbruk 3. Du får kontroll på utgiftene i prosjektet ditt   [-]
Les mer