Alle kategorier
Du har valgt: IT-kurs
Nullstill
Filter
Ferdig

-

Mer enn 100 treff i IT-kurs
 

3 dager 1 500 kr
PowerPoint 2010 er et presentasjonsprogram som brukes når vi skal vise fram data – enten det er tekst, bilder, tall eller tegninger. [+]
PowerPoint 2010 er et presentasjonsprogram som brukes når vi skal vise fram data – enten det er tekst, bilder, tall eller tegninger. Programmet kan brukes til å lage lysark som skrives ut, eller vi kan vise presentasjonen ved hjelp av PC + videokanon. På kurset vil grunnleggende funksjoner vektlegges, men vi vil og se på hvordan en bygger opp og setter sammen en presentasjon. Forkunnskaper: Du må ha kunnskaper tilsvarende PC-begynnerkurs. Brukere av Powerpoint 2007 kan og følge dette kurset. [-]
Les mer
Oslo 1 dag 9 900 kr
24 Feb
24 Feb
16 Jun
ITIL® 4 Practitioner: Relationship Management [+]
ITIL® 4 Practitioner: Relationship Management [-]
Les mer
Nettkurs 365 dager 2 995 kr
Excel for Selgere - elæringskurs [+]
Excel for Selgere - elæringskurs [-]
Les mer
Stavanger 3 dager 16 700 kr
10 Jun
30 Sep
3-dagers instruktør-ledet kurs som fører frem til ITIL Foundation sertifisering. [+]
Sopra Steria Akademiet er en del av Sopra Steria, og tilbyr kurs og opplæring innen: IT Service Management Prosjekt- og programstyring It-styring og kontroll Våre instruktører jobber til daglig som rådgivere innen disse områdene i Sopra Steria.  ITIL® 4 er det mest utbredte og anerkjente rammeverket for IT Service Management (ITSM) i verden, og ITIL® 4 Foundation er et introduksjonskurs til rammeverket. ITIL® 4 Foundation-sertifiseringen er designet som en introduksjon til ITIL® 4 og gjør det mulig for kandidater å se på IT-tjenestestyring gjennom en ende-til-ende-driftsmodell for oppretting, levering og kontinuerlig forbedring av teknisk aktiverte produkter og tjenester. Kurset avsluttes med en sertifiseringstest som gjennomføres etter at kurset er fullført. Sertifiseringen gjøres via en online-basert tjeneste via vår partner PeopleCert. Man velger selv tidspunkt for sertifiseringen. Kurset inkluderer: Kursdokumentasjon, sertifiseringstest og lunsj ved fysisk oppmøte   Kurset varer i 3 dager. Dag 1 og 2: 09:00-16:00. Dag 3: 09:00-13:00 Vi stiller med erfarne norske instruktører. Kursmateriell og eksamen er på engelsk. Eksamen varer i 75 minutter.  Det bør beregnes 6 timer til selvstudium. Du kan lese mere om ITIL her ITIL®/PRINCE2®/MSP®/MoP® are registered trademarks of AXELOS Limited, used under permission of AXELOS Limited. All rights reserved.   [-]
Les mer
Nettkurs 365 dager 2 995 kr
Excelfunksjoner - elæringskurs [+]
Excelfunksjoner - elæringskurs [-]
Les mer
Nettkurs 12 måneder 10 000 kr
ITIL® 4 Strategist: Direct, Plan and improve er en modul innen ITIL®. Modulen er en nøkkelkomponenten i både ITIL® 4 Managing Professional og ITIL® 4 Strategic Leader-løp... [+]
Modulen dekker bruk og effekt av Lean og agile arbeidsmåter, og hvordan dette kan utnyttes til fordel for organisasjonen. Kurset vil gi kandidatene en praktisk og strategisk metode for å planlegge og levere kontinuerlig forbedring med nødvendig smidighet.  E-læringskurset inneholder 18 timer med undervisning, og er delt inn i 12 moduler. Les mer om ITIL® 4 på AXELOS sine websider Du vil motta en e-post med tilgang til e-læringen, sertifiseringsvoucher og digital bok fra Peoplecert. Du avtaler tid for sertifiseringen som beskrevet i e-posten fra Peoplecert.   [-]
Les mer
Virtuelt eller personlig Bærum Hele landet 3 dager 12 480 kr
27 Jan
24 Mar
02 Jun
Kurset er for deg som skal konstruere elektroinstallasjonstegninger i Revit MEP. [+]
  Fleksible kurs for fremtidenNy kunnskap skal gi umiddelbar effekt, og samtidig være holdbar og bærekraftig på lang sikt. NTI AS har 30 års erfaring innen kurs og kompetanseheving, og utdanner årlig rundt 10.000 personer i Nord Europa innen CAD, BIM, industri, design og konstruksjon.     Revit MEP MagiCAD El Basis I   Her er et utvalg av temaene du vil lære på kurset: Introduksjon til BIM Link av Revit-modeller Koordinering av modeller Utarbeidelse av EL-installasjoner Snitt og detaljer Skjemaer og uttrekk til utprint   Dette er et populært kurs, meld deg på nå!   Tilpassete kurs for bedrifterVi vil at kundene våre skal være best på det de gjør - hele tiden.  Derfor tenker vi langsiktig om kompetanseutvikling og ser regelmessig kunnskapsløft som en naturlig del av en virksomhet. Vårt kurskonsept bygger på et moderne sett av ulike læringsmiljøer, som gjør det enkelt å finne riktig løsning uansett behov. Ta kontakt med oss på telefon 483 12 300, epost: salg@nticad.no eller les mer på www.nticad.no [-]
Les mer
Oslo Trondheim 2 dager 16 900 kr
27 Jan
17 Feb
24 Mar
Modern Application Architecture [+]
Modern Application Architecture [-]
Les mer
2 dager 16 900 kr
Elasticsearch [+]
Elasticsearch [-]
Les mer
3 dager 16 700 kr
Dette er et grunnleggende kurs i JavaScript-biblioteket jQuery. Kurset passer godt for deg som skal jobbe med interaktive web-applikasjoner og nettsider, skal utvikle et ... [+]
  Kursinnhold Dette er et grunnleggende kurs i JavaScript-biblioteket jQuery. Kurset passer godt for deg som skal jobbe med interaktive web-applikasjoner og nettsider, skal utvikle et webbasert brukergrensesnitt eller vil gjøre JacaScriptene dine mer effektive og Ajax-baserte. Målsetting Etter gjennomført kurs vil deltakerne være fortrolige med å bruke jQuery og jQuery UI til å utvikle eller forbedre funksjonalitet og interaktivitet på webbaserte grensesnitt.   Kursinnhold Kort introduksjon til HTML og CSS Introduksjon til JavaScript Hvorfor bruke jQuery - styrker og svakheter jQuery og Dokumentobjektmodellen (DOM), valg av objekter Utføre handlinger med valgte DOM-objekter Bruk av jQuery filtere Formatere tabeller og skjemaer med jQuery Validering av skjemaer med jQuery Levende sider med bruk av jQuery Events Animasjoner og visuelle effekter med jQuery Bildebehandling med jQuery  - bygging av interaktive gallerier Brukergrensesnitt med jQuery UI Gjennomføring Kurset gjennomføres med en kombinasjon av online læremidler, gjennomgang av temaer og problemstillinger og praktiske øvelser. Det er ingen avsluttende eksamen, men det er hands-on øvelsesoppgaver til hovedtemaene som gjennomgås. [-]
Les mer
Nettkurs 365 dager 19 000 kr
01 Jan
Elæring Cisco U. Essentials [+]
Elæring Cisco U. Essentials [-]
Les mer
Virtuelt klasserom 5 dager 33 000 kr
OFFICIAL (ISC)2 CERTIFIED INFORMATION SYSTEMS SECURITY PROFESSIONAL TRAINING - INCLUDING EXAM [+]
COURSE OVERVIEW The Certified Information Systems Security Professional (CISSP) is the most globally recognized certification in the cybersecurity market. CISSP validates a cybersecurity professional’s deep technical and managerial knowledge and experience to effectively design, engineer and manage an organization’s overall security posture. Please note an exam voucher is included as part of this course TARGET AUDIENCE Cybersecurity professionals with at least 5 years in the information security field. Member data has shown that amajority of CISSP holders are in middle management and a much smaller proportion are in senior or junior/entry-level positions. Roles include:• Chief Information Officer• Chief Information Security Officer• Chief Technology Officer• Compliance Manager / Officer• Director of Security• Information Architect• Information Manager / Information RiskManager or Consultant• IT Specialist / Director / Manager• Network / System Administrator• Security Administrator• Security Architect / Security Analyst• Security Consultant• Security Manager• Security Systems Engineer / Security EngineerSectorsCISSP is relevant across all sectors and industries, including:• Aerospace• Automotive• Banking, financial services, insurance (BFSI)• Construction• Cybersecurity• Energy• Engineering• Government• Healthcare, IT products, services, consulting• Manufacturing• Pharma• Retail• Telecom COURSE OBJECTIVESAfter completing this course you should be able to: Understand and apply fundamental concepts and methods related to the fields of information technology and security Align overall organizational operational goals with security functions and implementations. Understand how to protect assets of the organization as they go through their lifecycle. Understand the concepts, principles, structures and standards used to design, implement, monitor and secure operating systems, equipment, networks, applications and those controls used to enforce various levels of confidentiality, integrity and availability. Implement system security through the application of security design principles and application of appropriate security control mitigations for vulnerabilities present in common information system types and architectures. Understand the importance of cryptography and the security services it can provide in today’s digital and information age. Understand the impact of physical security elements on information system security and apply secure design principles to evaluate or recommend appropriate physical security protections. Understand the elements that comprise communication and network security coupled with a thorough description of how the communication and network systems function. List the concepts and architecture that define the associated technology and implementation systems and protocols at Open Systems Interconnection (OSI) model layers 1-7. Identify standard terms for applying physical and logical access controls to environments related to their security practice. Appraise various access control models to meet business security requirements. Name primary methods for designing and validating test and audit strategies that support business requirements. Enhance and optimize an organization’s operational function and capacity by applying and utilizing appropriate security controls and countermeasures. Recognize risks to an organization’s operational endeavours and assess specific threats, vulnerabilities and controls. Understand the System Lifecycle (SLC) and the Software Development Lifecycle (SDLC) and how to apply security to it; identify which security control(s) are appropriate for the development environment; and assess the effectiveness of software security. COURSE CONTENT Domain 1: Security and Risk Management Domain 2: Asset Security Domain 3: Security Architecture and Engineering Domain 4: Communication and Network Security Domain 5: Identity and Access Management (IAM) Domain 6: Security Assessment and Testing Domain 7: Security Operations Domain 8: Software Development Security TEST CERTIFICATION Recommended as preparation for the following exam: (ISC)2 Certified Information Systems Security Professional Gaining this accreditation is not just about passing the exam, there are a number of other criteria that need to be met including 5 years of cumulative, paid work experience in two or more of the eight domains of the (ISC)²® CISSP CBK . Full details can be found at https://www.isc2.org/cissp/default.aspx Those without the required experience can take the exam to become an Associate of (ISC)²  while working towards the experience needed for full certification Please note an exam voucher is included as part of this course   [-]
Les mer
Oslo 3 dager 20 000 kr
17 Feb
17 Feb
23 Apr
Mastering Microsoft Device Management [+]
Mastering Microsoft Device Management [-]
Les mer
Oslo 3 dager 21 000 kr
10 Feb
10 Feb
12 May
ITIL® Specialist - Create, Deliver & Support [+]
ITIL® Specialist - Create, Deliver & Support [-]
Les mer
Bedriftsintern 3 dager 27 000 kr
This course introduces participants to deploying and managing containerized applications on Google Kubernetes Engine (GKE) and the other services provided by Google Cloud... [+]
Through a combination of presentations, demos, and hands-on labs, participants explore and deploy solution elements, including infrastructure components such as pods, containers, deployments, and services; as well as networks and application services. This course also covers deploying practical solutions including security and access management, resource management, and resource monitoring. Objectives This course teaches participants the following skills: Understand how software containers work Understand the architecture of Kubernetes Understand the architecture of Google Cloud Platform Understand how pod networking works in Kubernetes Engine Create and manage Kubernetes Engine clusters using the GCP Console and gcloud/kubectl commands Launch, roll back and expose jobs in Kubernetes Manage access control using Kubernetes RBAC and Google Cloud IAM Managing pod security policies and network policies Using Secrets and ConfigMaps to isolate security credentials and configuration artifacts Understand GCP choices for managed storage services Monitor applications running in Kubernetes Engine   Course Outline Module 1: Introduction to Google Cloud Platform Use the Google Cloud Platform Console Use Cloud Shell Define cloud computing Identify GCP’s compute services Understand regions and zones Understand the cloud resource hierarchy Administer your GCP resources Module 2: Containers and Kubernetes in GCP Create a container using Cloud Build Store a container in Container Registry Understand the relationship between Kubernetes and Google Kubernetes Engine (GKE) Understand how to choose among GCP compute platforms Module 3: Kubernetes Architecture Understand the architecture of Kubernetes: pods, namespaces Understand the control-plane components of Kubernetes Create container images using Google Cloud Build Store container images in Google Container Registry Create a Kubernetes Engine cluster Module 4: Kubernetes Operations Work with the kubectl command Inspect the cluster and Pods View a Pod’s console output Sign in to a Pod interactivelty Module 5: Deployment, Jobs, and Scaling Create and use Deployments Create and run Jobs and CronJobs Scale clusters manually and automatically Configure Node and Pod affinity Get software into your cluster with Helm charts and Kubernetes Marketplace Module 6: GKE Networking Create Services to expose applications that are running within Pods Use load balancers to expose Services to external clients Create Ingress resources for HTTP(S) load balancing Leverage container-native load balancing to improve Pod load balancing Define Kubernetes network policies to allow and block traffic to pods Module 7: Persistent Data and Storage Use Secrets to isolate security credentials Use ConfigMaps to isolate configuration artifacts Push out and roll back updates to Secrets and ConfigMaps Configure Persistent Storage Volumes for Kubernetes Pods Use StatefulSets to ensure that claims on persistent storage volumes persist across restarts Module 8: Access Control and Security in Kubernetes and Kubernetes Engine Understand Kubernetes authentication and authorization Define Kubernetes RBAC roles and role bindings for accessing resources in namespaces Define Kubernetes RBAC cluster roles and cluster role bindings for accessing cluster-scoped resources Define Kubernetes pod security policies Understand the structure of GCP IAM Define IAM roles and policies for Kubernetes Engine cluster administration Module 9: Logging and Monitoring Use Stackdriver to monitor and manage availability and performance Locate and inspect Kubernetes logs Create probes for wellness checks on live applications Module 10: Using GCP Managed Storage Services from Kubernetes Applications Understand pros and cons for using a managed storage service versus self-managed containerized storage Enable applications running in GKE to access GCP storage services Understand use cases for Cloud Storage, Cloud SQL, Cloud Spanner, Cloud Bigtable, Cloud Firestore, and BigQuery from within a Kubernetes application [-]
Les mer