IT-kurs
Akershus
Du har valgt: Vestby
Nullstill
Filter
Ferdig

-

Mer enn 100 treff ( i Vestby ) i IT-kurs
 

Hele landet 2 dager 7 490 kr
12 Dec
Dette er et SharePoint-kurs for deg som skal fungere som superbruker, skal eie områder, eller deg som ønsker å bli kjent med administrasjon, rettigheter og tilpasning ... [+]
Dette er et SharePoint-kurs for de som bruker SharePoint Online og skal fungere som superbruker, eie områder, eller deg som ønsker å bli kjent med administrasjon, rettigheter og tilpasning av funksjonalitet. Om din virkshomhet har egen SharePoint Server, og ikke bruker SharePoint Online, sjekk ut vårt Område-eier kurs for SharePoint Server. Kurset kan også spesialtilpasses og holdes bedriftsinternt i deres eller våre lokaler.   Kursinnhold:   Bruksområder for SharePoint i Office 365 Forstå SharePoints rolle Sammenheng med Grupper og Teams Områdets livssyklus   Om områder Team-områder for samarbeid Kommunikasjonsområder for å informere   Rettigheter Legge til og håndtere medlemmer Forskjell på frittstående og Gruppe-knyttede områder Forstå områdets roller Rettigheter for elementer og filer   Navigasjon i område Tilpasse områdemenyen Tilpasse utseende på område   Tilpasse lister og bibliotek Opprette og endre kolonner Sorter og filtrer med visninger Legg til egne maler   Tilpasse sider og bruke nyheter Forstå side-typene i område Rediger side Legg til og tilpass nettdeler   Dashboard Presentere informasjon fra andre tjenester Integrasjon med Gruppe-verktøy (Planner, Teams)   4 gode grunner til å velge KnowledgeGroup 1. Best practice kursinnhold 2. Markedets beste instruktører 3. Små kursgrupper 4. Kvalitets- og startgaranti   [-]
Les mer
Nettkurs 12 måneder 9 000 kr
ITIL® 4 Specialist: Drive Stakeholder Value dekker alle typer engasjement og interaksjon mellom en tjenesteleverandør og deres kunder, brukere, leverandører og partnere. [+]
Kurset fokuserer på konvertering av etterspørsel til verdi via IT-relaterte tjenester. Modulen dekker sentrale emner som SLA-design, styring av flere leverandører, kommunikasjon, relasjonsstyring, CX- og UX-design, kartlegging av kunder og mer. E-læringskurset inneholder 18 timer med undervisning, og er delt inn i 8 moduler. Les mer om ITIL® 4 på  AXELOS sine websider. Du vil motta en e-post med tilgang til e-læringen, sertifiseringsvoucher og digital bok fra Peoplecert. Du avtaler tid for sertifiseringen som beskrevet i e-posten fra Peoplecert. [-]
Les mer
Hele landet 1 dag 6 490 kr
11 Dec
Dette SharePoint 2013 kurset gir deg en komfortabel og grundig opplæring i de flotte mulighetene SharePoint 2013 gir! [+]
SharePoint-kurs for brukere som skal benytte SharePoint Online for samhandling og deling av informasjon og filer. Bli kjent med begreper og navigasjon og opplev en mer effektiv måte å dele og organisere informasjon med andre. Kurset gir deg en komfortabel og grundig innføring i de flotte mulighetene SharePoint Online gir! Kurset kan også spesialtilpasses og holdes bedriftsinternt i deres eller våre lokaler.   Kursinnhold:   Hva er SharePoint Online? SharePoint sin rolle i Office 365 Ord og uttrykk SharePoint eller OneDrive Navigere i SharePoint   Jobb med dokumenter Opprette eller laste opp filer Organisere filer Redigere dokumenter i nettleser eller Office på PC Sette egenskaper Søk   Kort introduksjon til OneDrive for Business Synkronisere filer fra OneDrive Synkronisere filer fra SharePoint Overføre kladder til SharePoint   Følge opp dokument Få varsel når dokumentet er endret Se versjonshistorikk   Litt om rettigheter og tilganger Hvem har tilgang til område Hvilke tillatelser kan settes Frittstående eller Gruppe-område   Dele med andre utenfor område Delingsalternativer Vedlegg eller lenke   Lister for lagring av felles informasjon Eksempler på lister Utfylling av listeinformasjon   Nyheter og kunngjøringer Hva er nyhetsfunksjonen Lage en nyhetsartikkel   4 gode grunner til å velge KnowledgeGroup 1. Best practice kursinnhold 2. Markedets beste instruktører 3. Små kursgrupper 4. Kvalitets- og startgaranti   [-]
Les mer
Nettkurs 12 måneder 9 000 kr
ITIL® 4 Specialist: Create, Deliver and Support dekker «kjernen» i ITIL®, aktiviteter rundt administrasjon av tjenester, og utvider omfanget av ITIL® til å omfatte «oppre... [+]
Kurset fokuserer på integrering av forskjellige verdistrømmer og aktiviteter for å lage, levere og støtte IT-aktiverte produkter og tjenester, samtidig som den dekker støtte for praksis, metoder og verktøy. Kurset gir kandidatene forståelse for tjenestekvalitet og forbedringsmetoder. E-læringskurset inneholder 18 timer med undervisning, og er delt inn i 8 moduler. Les mer om ITIL® 4 på AXELOS sine websider. Inkluderer: Tilgang til ITIL® 4 Specialist: Create, Deliver and Support e-læring (engelsk) i 12 måneder. ITIL® 4 Specialist: Create, Deliver and Support online voucher til sertifiseringstest.  Du vil motta en e-post med tilgang til e-læringen, sertifiseringsvoucher og digital bok fra Peoplecert. Du avtaler tid for sertifiseringen som beskrevet i e-posten fra Peoplecert. ITIL®/PRINCE2®/MSP®/MoP® are registered trademarks of AXELOS Limited, used under permission of AXELOS Limited. All rights reserved. [-]
Les mer
Hele landet 1 dag 5 990 kr
03 Dec
På dette kurset går man igjennom alle Excels gode analysemuligheter, ikke minst Pivottabellen og Power Pivot. [+]
Excel Pivot kurs for deg som ønsker god oversikt over store datamengder. Gjennomgang av viktigheten av et korrekt grunnlag, for å kunne benytte de gode analysemulighetene som ligger i Excel. Det blir vist hvordan pivot kan brukes på forskjellige måter, og hvordan dette kan gjøres med dynamiske områder. Det vil også være rom for å demonstrere enkelte funksjoner som kan gjøre rapportering i Pivot bedre. Kurset kan også spesialtilpasses og holdes bedriftsinternt i deres eller våre lokaler.   Kursinnhold:   Utgangspunktet: listen Få de beste rådene angående listen du skal bruke.   Utgangspunktet: tabellen Se fordeler ved å bruke dynamisk tabell vs. statisk liste.   Pivottabell - begrepsavklaringer Hva er en Pivottabell: Forklaring gis på ord og uttrykk relevant for pivottabellen. Grunnlaget: Grunnlaget, tabellen, bør være bygd opp på en spesiell måte, vi forklarer hvordan. Konsolidering: Vi viser hvordan grunnlaget kan være ulike krysstabeller som sys sammen til en pivottabell. Power Pivot Separate pivotminner: Hvorfor bruke dette?   Oppdatere pivottabell Endring i datakilden: Oppdatering av pivottabellen er viktig å kjenne til. Utvidelse av datakilden: Hva skjer dersom listen utvides enten i bredden eller i høyden. Dynamisk navngiving er en effektiv løsning. En annen metode er å opprette pivottabellen på basis av en liste som er definert som en tabell. Datakilder: Lær hvordan du kan ha flere ulike kilder som basis for pivottabellen, og hvordan disse skal oppdateres ved behov.   Pivottabellutseende Endring av oppsett: Lær hvor enkelt det er å endre oppsette for pivottabellen. Autooppsett: Excel 2010 har mange ulike autoformat. Formatering: I tillegg til formatet på selve pivottabellen, gjennomgår vi også celleformateringen. Sortering: Sorter gjerne tall og eller tekst Filter: Se forskjell på den tradisjonelle måten å filtrere på eller slicer. Skjule/vise: Sentralt når du ønsker å fokusere på deler av en rapport. Gruppering: Tekst, tall eller datoer kan fint grupperes. Nyttig! Vise / skjule delsummer: Praktisk å kjenne til hvordan du aktiverer / deaktiverer delsummer   Beregninger i pivottabell Bestemme ulike sammendrag: I en pivottabell kan du utføre ulike sammendrag. Egendefinert beregninger: Lær hvordan du kan lage nye beregnende felt på basis av eksisterende felt i en pivottabell. Vise data på ulike måter: Feltene kan vises blant annet som prosenter av andre felt, eller tallavvik av andre felt.   Anvendelse av pivottabellen Hent data: vi viser deg ulike metoder for å hente data fra en pivottabell, for bruk i ”vanlige” celler i Excel. Diagram: Lær hvordan du kan lage ulike diagrammer basert på data i pivottabellen   Power Pivot Import av PowerPivot data: Du kan hente data til PowerPivot vindu på ulike måter og fra ulike kilder. Koble data: Lær å opprette relasjoner mellom tabeller Rapporter: Bygg opp pivotrapporter fra relaterte grunnlag Beregninger: Introduksjon til DAX språket 4 gode grunner til å velge KnowledgeGroup 1. Best practice kursinnhold 2. Markedets beste instruktører 3. Små kursgrupper 4. Kvalitets- og startgaranti     [-]
Les mer
Oslo Bergen 5 dager 27 500 kr
18 Nov
18 Nov
09 Dec
MS-102: Microsoft 365 Administrator Essentials [+]
MS-102: Microsoft 365 Administrator [-]
Les mer
Webinar + nettkurs 1 dag 5 590 kr
Kurs i hvordan du bruker programmet Focus VARDAK for detaljprosjektering av rør og kummer. [+]
Kurset retter seg til dere som jobber med kummer og rør, enten som prosjekterende, kravstiller, regulerende eller besluttende. Kurset passer nye brukere, eller for deg som bare behøver litt oppfriskning. Hensikten med kurset er å gi deltagerne en god forståelse i bruken av Focus VARDAK som design-, modellering- og kommunikasjonsverktøy. Kurset er nødvendig for å komme raskt i gang med Focus VARDAK, og for å få den nødvendige forståelse for de mulighetene programmet gir. Kursinnhold: Du vil lære grunnleggende teknikk for bruk av programmet, og skal kunne bruke programmet til å lese, endre og produsere 2D og 3D-modeller av kummer og bruke Focus VARDAK-biblioteket. Bli kjent med brukergrensesnittet i Focus VARDAK Bruk av VARDAK-verktøy Behandling av nodepunkter (tilkoblingspunkter) Navigering i VARDAK-katalogen Redigering av innsatte produkter (blokker) Produksjon av 2D-tegninger Opptegning av kum systemer i 2D og 3D Tilegne produkter materialer Rendere ut 3D tegninger Tips og triks for hvordan jobbe smartere i Focus VARDAK For deg som jobber med VA. [-]
Les mer
Virtuelt klasserom 5 dager 33 000 kr
OFFICIAL (ISC)2 CERTIFIED INFORMATION SYSTEMS SECURITY PROFESSIONAL TRAINING - INCLUDING EXAM [+]
COURSE OVERVIEW The Certified Information Systems Security Professional (CISSP) is the most globally recognized certification in the cybersecurity market. CISSP validates a cybersecurity professional’s deep technical and managerial knowledge and experience to effectively design, engineer and manage an organization’s overall security posture. Please note an exam voucher is included as part of this course TARGET AUDIENCE Cybersecurity professionals with at least 5 years in the information security field. Member data has shown that amajority of CISSP holders are in middle management and a much smaller proportion are in senior or junior/entry-level positions. Roles include:• Chief Information Officer• Chief Information Security Officer• Chief Technology Officer• Compliance Manager / Officer• Director of Security• Information Architect• Information Manager / Information RiskManager or Consultant• IT Specialist / Director / Manager• Network / System Administrator• Security Administrator• Security Architect / Security Analyst• Security Consultant• Security Manager• Security Systems Engineer / Security EngineerSectorsCISSP is relevant across all sectors and industries, including:• Aerospace• Automotive• Banking, financial services, insurance (BFSI)• Construction• Cybersecurity• Energy• Engineering• Government• Healthcare, IT products, services, consulting• Manufacturing• Pharma• Retail• Telecom COURSE OBJECTIVESAfter completing this course you should be able to: Understand and apply fundamental concepts and methods related to the fields of information technology and security Align overall organizational operational goals with security functions and implementations. Understand how to protect assets of the organization as they go through their lifecycle. Understand the concepts, principles, structures and standards used to design, implement, monitor and secure operating systems, equipment, networks, applications and those controls used to enforce various levels of confidentiality, integrity and availability. Implement system security through the application of security design principles and application of appropriate security control mitigations for vulnerabilities present in common information system types and architectures. Understand the importance of cryptography and the security services it can provide in today’s digital and information age. Understand the impact of physical security elements on information system security and apply secure design principles to evaluate or recommend appropriate physical security protections. Understand the elements that comprise communication and network security coupled with a thorough description of how the communication and network systems function. List the concepts and architecture that define the associated technology and implementation systems and protocols at Open Systems Interconnection (OSI) model layers 1-7. Identify standard terms for applying physical and logical access controls to environments related to their security practice. Appraise various access control models to meet business security requirements. Name primary methods for designing and validating test and audit strategies that support business requirements. Enhance and optimize an organization’s operational function and capacity by applying and utilizing appropriate security controls and countermeasures. Recognize risks to an organization’s operational endeavours and assess specific threats, vulnerabilities and controls. Understand the System Lifecycle (SLC) and the Software Development Lifecycle (SDLC) and how to apply security to it; identify which security control(s) are appropriate for the development environment; and assess the effectiveness of software security. COURSE CONTENT Domain 1: Security and Risk Management Domain 2: Asset Security Domain 3: Security Architecture and Engineering Domain 4: Communication and Network Security Domain 5: Identity and Access Management (IAM) Domain 6: Security Assessment and Testing Domain 7: Security Operations Domain 8: Software Development Security TEST CERTIFICATION Recommended as preparation for the following exam: (ISC)2 Certified Information Systems Security Professional Gaining this accreditation is not just about passing the exam, there are a number of other criteria that need to be met including 5 years of cumulative, paid work experience in two or more of the eight domains of the (ISC)²® CISSP CBK . Full details can be found at https://www.isc2.org/cissp/default.aspx Those without the required experience can take the exam to become an Associate of (ISC)²  while working towards the experience needed for full certification Please note an exam voucher is included as part of this course   [-]
Les mer
Oslo Bergen 5 dager 34 000 kr
25 Nov
02 Dec
02 Dec
CCNA: Implementing and Administering Cisco Solutions [+]
CCNA: Implementing and Administering Cisco Solutions [-]
Les mer
Bedriftsintern 1 dag 11 000 kr
This one-day instructor-led class provides an overview of Google Cloud Platform products and services. Through a combination of presentations and hands-on labs, participa... [+]
Objectives This course teaches participants the following skills: Identify the purpose and value of each of the Google Cloud Platform products and services Interact with Google Cloud Platform services Describe ways in which customers have used Google Cloud Platform Choose among and use application deployment environments on Google Cloud Platform: Google App Engine, Google Kubernetes Engine, and Google Compute Engine Choose among and use Google Cloud Platform storage options: Google Cloud Storage, Google Cloud SQL, Google Cloud Bigtable, and Google Cloud Datastore Make basic use of BigQuery, Google’s managed data warehouse for analytics Make basic use of Cloud Deployment Manager, Google’s tool for creating and managing cloud resources through templates Make basic use of Google Stackdriver, Google’s monitoring, logging, and diagnostics system All courses will be delivered in partnership with ROI Training, Google Cloud Premier Partner, using a Google Authorized Trainer. Course Outline Module 1: Introducing Google Cloud Platform -Explain the advantages of Google Cloud Platform-Define the components of Google's network infrastructure, including: Points of presence, data centers, regions, and zones-Understand the difference between Infrastructure-as-a-Service (IaaS) and Platform-as-a-Service (PaaS) Module 2: Getting Started with Google Cloud Platform -Identify the purpose of projects on Google Cloud Platform-Understand the purpose of and use cases for Identity and Access Management-List the methods of interacting with Google Cloud Platform-Lab: Getting Started with Google Cloud Platform Module 3: Virtual Machines and Networks in the Cloud -Identify the purpose of and use cases for Google Compute Engine.-Understand the various Google Cloud Platform networking and operational tools and services.-Lab: Compute Engine Module 4: Storage in the Cloud -Understand the purpose of and use cases for: Google Cloud Storage, Google Cloud SQL, Google Cloud Bigtable, and Google Cloud Datastore.-Learn how to choose between the various storage options on Google Cloud Platform.-Lab: Cloud Storage and Cloud SQL Module 5: Containers in the Cloud -Define the concept of a container and identify uses for containers.-Identify the purpose of and use cases for Google Kubernetes Engine and Kubernetes.-Lab: Kubernetes Engine Module 6: Applications in the Cloud -Understand the purpose of and use cases for Google App Engine.-Contrast the App Engine Standard environment with the App Engine Flexible environment.-Understand the purpose of and use cases for Google Cloud Endpoints.-Lab: App Engine Module 7: Developing, Deploying, and Monitoring in the Cloud -Understand options for software developers to host their source code.-Understand the purpose of template-based creation and management of resources.-Understand the purpose of integrated monitoring, alerting, and debugging.-Lab: Deployment Manager and Stackdriver Module 8: Big Data and Machine Learning in the Cloud -Understand the purpose of and use cases for the products and services in the Google Cloud big data and machine learning platforms.-Lab: BigQuery [-]
Les mer
Oslo Bergen Og 2 andre steder 2 dager 12 500 kr
05 Nov
12 Nov
10 Dec
Power BI Desktop [+]
Power BI Desktop [-]
Les mer
3 dager 17 200 kr
Dette kurset vil gi deg en grunnleggende innføring i ITIL® beste praksis rammeverket versjon 4. Kurset gir innføring i basis konseptet, prinsippene, prosessene og funksjo... [+]
Introduksjon Kurset gir deg en grunnleggende innføring i ITIL® beste praksis rammeverket versjon 4. Kurset gir innføring i basis konseptet, prinsippene, prosessene og funksjonene som er definert som beste praksis. Kurset vil også forberede deg til å gjennomføre ITIL Foundation sertifiseringtest. ForutsetningerIngen forutsetninger for å delta på kurset.Faglige kvalifikasjonKurset leder frem til ITIL Foundation Certificate.(Sertifiseringstest gjennomføres på siste kursdag)KursdokumentasjonOmfattende kursdokumentasjon som inneholder Kurskompendium, ITIL Pocket Guide, Norsk-Engelsk ordliste, 115 testoppgaver.SertifiseringInkludert i kursprisen er ITIL Fondation eksamen EXIN.Eksamen gjennomføres på ettermiddagen dag 3 - den avholdes skriftlig og er på engelsk.Eksamensformen er multiple choice - 40 spørsmål skal besvares, og du består ved 65% korrekte svar (dvs 26 av 40 spørsmål). Deltakerne har 1 time og 15 minutter til rådighet på eksamen. ITIL® is a registered trade mark of AXELOS Limited.   Kursinnhold Service Management as a practise • Innføring i IT Service Management• BESTE PRAKSIS: Forstå hva og hvorfor• Tjenesteorientering The Service Lifecycle Innføring i alle fasene av livssyklusen - målene og forretningsverdien for hver fase.• Service Strategy• Service Design• Service Transition• Service Operations• Continual Service Improvement Service Management processes Hvordan de ulike prosessene spiller inn i livssyklusen. Vi diskuterer mål, omfang, aktiviteter, nøkkeltall og annet: Service Strategy • Strategy Management• Service Portfolio Management• Demand Management• Financial Management Service Design • Design Coordination• Service Catalogue Management• Service Level Management• Supplier Management• Availability Management• Capacity Management• IT Service Continuity Management• Information Security Management Service Transition • Transition planning and support• Change Management• Service Asset and Configuration Management• Release and Deployment Management Service Operations • Event Management• Incident Management• Request Fulfilment• Problem Management Continual Service Operations • Continual Service Improvement model• The seven-step improvement process Continual Service Operations • Continual Service Improvement model• The seven-step improvement process Functions Forstå mål, organisasjonsstruktur, bemanning, nøkkeltall og sammenhenger i ulike funksjoner• Service Desk• Technical Management• Application Management• IT Operations Management (IT Operations Control, Facilities Management) Roles Ansvar og funksjon hos de to nøkkelrollene i Service Management og innblikk i øvrige roller.• RACI modell• Process owner• Service owner Technology and Architecture • Service Management Technology [-]
Les mer
Majorstuen 3 dager 19 900 kr
11 Nov
To be a successful architect, one needs to know the pros and cons of different architectures and under what conditions they are applied in a project. In addition, a good ... [+]
In this course, participants will learn about the pitfalls of misapplying an architecture style and applying it to the wrong problem. We’ll also cover topics like Microservices, CQRS, Hexagonal Architecture, Event Sourcing, System stability, Development quality, and more. Target audience: Architects, Team Leads, Senior Developers Day 1.  Architecture and Architects What is “architecture”? What is good architecture? Who is a good architect? System Architecture Monolith Microservices Modular Monolith How to make a choice? A path from Monolith to Microservices Communication Synchronous and Asynchronous communication Commands vs Events Big and Small Events Message Naming Event Versioning Messaging in Monolith Event Choreography and Orchestration Message Concurrency  Message Processing Order Dealing with Errors Idempotent Consumers Two-phase Commit for sending Messages? Day 2.  Domain Driven Design Why use DDD? How to discover a Bounded Context? Coding your Architecture Project structure Package structure Designing Aggregates and Value Objects Choosing ID types (UUID, Long, etc.) Ensuring Invariants in Domain Model Separate Behavior and Persistence Do Exceptions help? Applying Hexagonal Architecture principles Code quality automation Code reviews REST API General principles Task-based REST API Dealing with Errors: Problem Details Day 3.  Command Query Responsibility Segregation Event Sourcing: advantages and challenges Documenting your Architecture Sharing main decisions Visualizing architecture Continuous Integration and Continuous Deployment Versioning Automation Stability of your System Common failures and stability antipatterns Stability patterns Securing your System Monitoring your System Aspects of monitoring Metrics to expose Control in production Distributed tracing Format: 40% workshop / 60% lecture Prerequisites Mid, senior developers and architects Good experience in mainstream languages such as Java, C # etc (examples to be presented in Java and Spring Boot) [-]
Les mer
Bedriftsintern 3 dager 27 000 kr
This course introduces participants to deploying and managing containerized applications on Google Kubernetes Engine (GKE) and the other services provided by Google Cloud... [+]
Through a combination of presentations, demos, and hands-on labs, participants explore and deploy solution elements, including infrastructure components such as pods, containers, deployments, and services; as well as networks and application services. This course also covers deploying practical solutions including security and access management, resource management, and resource monitoring. Objectives This course teaches participants the following skills: Understand how software containers work Understand the architecture of Kubernetes Understand the architecture of Google Cloud Platform Understand how pod networking works in Kubernetes Engine Create and manage Kubernetes Engine clusters using the GCP Console and gcloud/kubectl commands Launch, roll back and expose jobs in Kubernetes Manage access control using Kubernetes RBAC and Google Cloud IAM Managing pod security policies and network policies Using Secrets and ConfigMaps to isolate security credentials and configuration artifacts Understand GCP choices for managed storage services Monitor applications running in Kubernetes Engine   Course Outline Module 1: Introduction to Google Cloud Platform Use the Google Cloud Platform Console Use Cloud Shell Define cloud computing Identify GCP’s compute services Understand regions and zones Understand the cloud resource hierarchy Administer your GCP resources Module 2: Containers and Kubernetes in GCP Create a container using Cloud Build Store a container in Container Registry Understand the relationship between Kubernetes and Google Kubernetes Engine (GKE) Understand how to choose among GCP compute platforms Module 3: Kubernetes Architecture Understand the architecture of Kubernetes: pods, namespaces Understand the control-plane components of Kubernetes Create container images using Google Cloud Build Store container images in Google Container Registry Create a Kubernetes Engine cluster Module 4: Kubernetes Operations Work with the kubectl command Inspect the cluster and Pods View a Pod’s console output Sign in to a Pod interactivelty Module 5: Deployment, Jobs, and Scaling Create and use Deployments Create and run Jobs and CronJobs Scale clusters manually and automatically Configure Node and Pod affinity Get software into your cluster with Helm charts and Kubernetes Marketplace Module 6: GKE Networking Create Services to expose applications that are running within Pods Use load balancers to expose Services to external clients Create Ingress resources for HTTP(S) load balancing Leverage container-native load balancing to improve Pod load balancing Define Kubernetes network policies to allow and block traffic to pods Module 7: Persistent Data and Storage Use Secrets to isolate security credentials Use ConfigMaps to isolate configuration artifacts Push out and roll back updates to Secrets and ConfigMaps Configure Persistent Storage Volumes for Kubernetes Pods Use StatefulSets to ensure that claims on persistent storage volumes persist across restarts Module 8: Access Control and Security in Kubernetes and Kubernetes Engine Understand Kubernetes authentication and authorization Define Kubernetes RBAC roles and role bindings for accessing resources in namespaces Define Kubernetes RBAC cluster roles and cluster role bindings for accessing cluster-scoped resources Define Kubernetes pod security policies Understand the structure of GCP IAM Define IAM roles and policies for Kubernetes Engine cluster administration Module 9: Logging and Monitoring Use Stackdriver to monitor and manage availability and performance Locate and inspect Kubernetes logs Create probes for wellness checks on live applications Module 10: Using GCP Managed Storage Services from Kubernetes Applications Understand pros and cons for using a managed storage service versus self-managed containerized storage Enable applications running in GKE to access GCP storage services Understand use cases for Cloud Storage, Cloud SQL, Cloud Spanner, Cloud Bigtable, Cloud Firestore, and BigQuery from within a Kubernetes application [-]
Les mer
Sentrum 1 dag 8 500 kr
07 Nov
03 Dec
07 Jan
Dette éndagskurset gir ledere praktisk trening i cybersikkerhetsledelse, med fokus på strategisk IT-planlegging, risikohåndtering, og utvikling av effektive sikkerhetsrut... [+]
I en digital tidsalder hvor samhandling er essensielt for bedrifters suksess, er det kritisk for ledere å oppdatere sin kompetanse. Dette éndagskurset tilbyr praktisk trening og materiale for videre selvstudium, slik at ledere kan møte dagens databehov effektivt. Kurset fokuserer på tre hovedområder for å styrke deltakernes lederkompetanse innen datahåndtering. Det kombinerer teori og praksis for å maksimere læringen. Kurset avholdes på én arbeidsdag, med en strukturert agenda som dekker følgende temaer: Strategiske IT/IS-planer, inkludert organisatoriske strukturer, lederansvar, kompetansekartlegging, IT/IS-policyer, og en gjennomgang av IS-domener. Dette inkluderer også sikkerhetsaspekter som aktiva, nettverk, identitets- og tilgangsstyring, risikostyring, sikkerhetsvurdering og -testing, sikkerhetsoperasjoner, og sikkerhet i utviklingsfasen. Intern gapanalyse, oppbygging av en effektiv Enterprise Information Security Architecture (EISA), definering av opplæringskrav, tilpassede SETA-programmer, trusselvurdering, håndtering av sårbarheter, og en praktisk tilnærming til leverandørrisiko og sikkerhetsvurdering av digitale nettverk. Utvikling av KPI-dashboards, trusselvurdering, kommunikasjonsstrategier, introduksjon til økonomiske nøkkeltall innen informasjonssikkerhet, samt planlegging for forretningskontinuitet og katastrofegjenoppretting. Målsettingen er at hver deltaker etter kurset skal kunne sette SMART-mål for hvert punkt, hvor SMART representerer Spesifikke, Målbare, Oppnåelige, Relevante og Tidsbestemte mål. Kurset gir deltakerne verktøyene de trenger for å forbedre sitt lederskap i en digitalisert verden. Kursholder har jobbet med informasjonssikkerhet for ledende teknologiselskaper de siste 25 årene, og har hjulpet ledere finne farbare veier i krevende situasjoner. Han er sertifisert kvalitetsrevisor ISO 19011 og har utarbeidet sikkerhetsstyringsrutiner for selskaper som følger både enkle og svært strenge lovkrav. Han har en Ph.D. i Cybersecurity Leadership, en MBA innen Finans, Digital transformasjon, Forretningsstrategi, Kommunikasjon og Markedsføring. Han er sertifisert i Advanced Computer Security fra Stanford University og Cyber Forensics and Counterterrorism fra Harvard University. Han har også CISSP fra ISC2, Certified Data Privacy Solution Engineer fra ISACA, og CCSK (Certificate of Cloud Security Knowledge) fra CSA. I tillegg har han gjennomført NHH sitt styreprogram, som utgjør en relevant bakgrunn for dette kurset. Til daglig jobber han som CISO for et selskap med lokasjoner på 24 steder over hele verden. Selskapet må både sikre trygg drift og utvikle programvare og tjenester som må være i drift 24/7. [-]
Les mer