Formation Qlik Sense System Administrator

Public admis

  • Salarié en Poste
  • Demandeur d'emploi
  • Entreprise
  • Etudiant

Financements

Eligible CPF Votre OPCO Financement personnel

Objectifs de la formation

Cette formation Qlik Sense System Administrator vous apprend à administrer et à maintenir le système Qlik Sense dans une optique de mise en œuvre serveur.
Il s'agit d'un cours à vocation opérationnelle. La moitié du temps de la formation est consacrée à la mise en pratique.

PLB CONSULTANT


Informatique et Management
Voir la fiche entreprise

Tarif

Contacter l'organisme

Durée 2 jours (14h)
Modes
  • Centre
  • Entreprise
  • Distance
Sessions
Lieux Partout en France

PLB CONSULTANT


Informatique et Management
Voir la fiche

Tarif

Contacter l'organisme

Durée 2 jours (14h)
Modes
  • Centre
  • Entreprise
  • Distance
Sessions
Lieux Partout en France

Programme

Architecture Qlik Sense

Description générale de l'outil
Définitions et termes spécifiques à Qlik Sense
Connaître les composants indispensables
Comprendre le modèle de données de Qlik Sense
L’interface de la console de management : principes et description
Méthodologie : les étapes à suivre

Installer Qlik Sense

Installation d'un nœud Qlik Sense server

Utiliser QMC, la console de management Qlik Sense

Structure et principes de la console
Utilisation de la console de management

Administration de base de Qlik Sense

Créer et gérer des utilisateurs
Apprendre à gérer les applications, les objets, les flux et tâches
Savoir gérer la sécurité des accès à Qlik Sense

La sécurité avec Qlik Sense

Audit de la sécurité du système
Paramétrage des règles d’accès aux données
Configuration les jetons de licences utilisateurs
Savoir ajouter et gérer des connexions aux données

Librairies de contenu et extensions

Ajouter et gérer des connexions aux données
Ajouter et gérer des librairies de contenu

Supervision et Diagnostic

Superviser et diagnostiquer des dysfonctionnements

Prérequis

Pour suivre cette formation Qlik Sense System Administrateur vous aurez besoin de bien connaître l’administration de base de Windows Server, Active Directory et la sécurité.

Public

Ce cours est destiné aux chefs de projets, aux administrateurs Qlik Sense et aux consultants en implémentation.

Ces formations pourraient vous intéresser

Objectifs de la formation

À l'issue de cette formation Mettre en oeuvre et administrer System Center 2012 Service Manager, vous aurez acquis les connaissances et compétences nécessaires pour :

  • Apprendre à concevoir, déployer et maintenir le Service Manager 2012 au sein de son organisation
  • Découvrir les différents produits du System Center 2012
  • Apprendre comment System Center Service Manager 2012 est conçu et déployé au sein de la suite System Center
  • Savoir personnaliser l'environnement de l'utilisateur final et automatiser les réponses de demande de services
  • Connaître les meilleures pratiques pour l'utilisation de Service Manager 2012
Tarif

Contacter l'organisme

Durée

5j / 35h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

  • Pendant la formation, le formateur évalue la progression pédagogique des participants via des QCM, des mises en situation et des travaux pratiques. Les participants passent un test de positionnement avant et après la formation pour valider leurs compétences acquises.
Tarif

Contacter l'organisme

Durée

2 jours (14 heures)

Modes
  • Entreprise
  • Distance
  • Centre

Objectifs de la formation

À l'issue de cette formation IBM System z, vous aurez acquis les connaissances et compétences nécessaires pour :

  • Décrire et catégoriser les divers serveurs que l'on peut trouver dans les data centers
  • Identifier et décrire les charges de travail qui sont couramment utilisées pour les mainframes et les serveurs distributés
  • Décrire un data center typique avec des plateformes de serveurs différentes :
    Pourquoi autant de serveurs
    Les préoccupations actuelles et des considérations
    Les actions futures possibles
  • Identifier quand le premier mainframe IBM pour un usage général a été présenté
  • Décrire les nombreuses stratégies clés informatiques sur le mainframe présentées dans les années 2000
  • Identifier les tendances actuelles et futures des data centers
  • Décrire pourquoi des systèmes plus intelligents sont nécessaires pour répondre aux besoins futurs
  • Présenter le système zEnterprise et expliquer comment il peut s'appliquer aux besoins actuels et futurs
  • Décrire les fonctions de base, les caractéristiques et la terminologie des serveurs System z
  • Identifier et lister les différents serveurs System z et les modèles matériels, depuis le serveur zSeries server jusqu'au dernier zEnterprise EC12
  • Identifier le nombre de processeurs (CP) et lister les processeurs spécialisés disponibles pour les différents serveurs System z
  • Faire la liste des performances relatives des serveurs System z récents par rapport aux précédents serveurs
  • Identifier et lister les serveurs mainframe IBM prenant en charge plusieurs sous-systèmes de canaux et architecture z
  • Identifier les composants clés du système zEnterprise et leur intérêt
  • Décrire et comparer les divers composants System z :
    Frame layout et utilisation de cage
    Modèles de serveurs, livres, mémoire et structure du cache
    Performance et millions of service units (MSUs)
  • Décrire et comparer les infrastructures I/O et l'utilisateur du processeur des mainframes de zEC12 à z10 :
    cages I/O , tiroirs et technologie utilisée
    PU, cache, et réserver la connectivité en fan-out
  • Décrire comment et quels composants phyisques System z sont utilisés lors du traitement des instructions et la réalisation d'opérations I/O
  • Identifier les options de Capacity on Demand (CoD) sur System z disponibles pour les pannes planifiées et non planifiées
  • Décrire l'architecture de provisionnement de CoD et quels serveurs peuvent l'utiliser
  • Décrire comment le partitionnement logique est utilisé, les affectations de ressources et les activités d'initialisation
  • Décrire les canaux, leur usage et l'affection de CHPID
  • Décrire le but et l'utilisation de HCD
  • Identifier les systèmes d'exploitation des mainframes et les serveurs mainframe supportés :
    Décrire comment les OS de mainframe ont évolué des serveurs System 360 vers le serveur zEC12 actuel
    Lister quelques-unes des améliorations principales fournies par les récentes versions de z/OS et quels serveurs peuvent les utiliser
    Expliquer la coexistence de versions de z/OS et la stratégie de support
    Décrire les diverses files d'attente qui sont utilisées pour distribuer le travail
  • Décrire la différence entre une base et Parallel Sysplex :
    Lister les caractéristiques principales de Parallel Sysplex
    Décrire le but et l'utilisation des possibilités de couplage
    Identifier les différences entre les configurations suivantes sysplex : MULTISYSTEM, MONOPLEX et XCFLOCAL
  • Identifier et décrire les améliorations principales fournies par le logiciel System z et la plateforme matériel :
    Architecture 64-bit, IRD, HiperSockets, MLCSS, MIDAW
    Ensembles de sous-canaux multiples, zHPF, CPM, HiperDispatch, zDAC
    TEF, RI, DAT2, Flash Express, zAware, RoCE, zEDC et calcul autonome
  • Identifier les modes d'architecture des processeurs et les implémentations d'adressage supportées : bimodal, trimodal, espaces d'addresse, adressage virtuel et usage du stockage
  • Décrire les diverses files d'attente qui sont utilisées pour distribuer le travail
  • Utiliser les commandes système qui affichent les espaces d'adresses actives et identifient leurs statuts actuels
  • Décrire les hauts niveaux d'intéraction entre z/OS, CSS et les périphériques I/O pendant les traitements I/O
  • Décrire le rôle de HMC et SE pour les serveurs System z
  • Identifier et changer le style de l'interface utilisateur pour HMC
  • Identifier CPC et l'usage des objets dans HMC
  • Concevoir et personnaliser des groupes définis d'utilisateurs
  • Identifier des types de profils, d'usage et assigner des profils à des objets
  • Utiliser la fenêtre Détails pour déterminer le statut des objets et leurs besoins
  • Décrire comment et pourquoi des conditions de statuts inacceptables et des messages matériels sont présentés à HMC
  • Identifier le processus d'activation de HMC pour les CPC et les images
  • Envoyer des messages au système d'exploitation
Tarif

A partir de 1 610,00 €

Durée

2j / 14h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

La formation IBM Case Foundation 5.2.1 Administration couvre tous les aspects du système workflow d'IBM Case Foundation : configuration, sécurisation, maintenance, gestion et intégration d'applications.

À l'issue de cette formation, vous serez en mesure de :

  • Configure the workflow system

- Identify the components of a workflow system
- Create and configure a workflow system to support FileNet workflow applications
- Create and configure an isolated region
- Create a connection point and isolated region
- Create isolated region objects
- Expose data fields
- Define indexes for queues and rosters
- Create and configure in-baskets and roles
- Configure Content Navigator for workflow
- Configure a web application and step processor

  • Security

- Inspect workflow system security settings
- Add users and groups to a workflow system
- Identify and resolve security issues

  • Maintain the Workflow Show

- Use administrative tools for maintenance
- Monitor with the Process Services Ping page
- Monitor with System Dashboard
- Monitor with vwtool
- Maintain event logs

  • Manage Work in Progress

- Use Case Foundation tools to search for work with basic and advanced search criteria
- Modify work items
- Process and manage work
- Manage a workflow exception

  • Component Integration

- Understand the purpose of component integration in workflow applications
- Understand the architecture of the Component Manager Frameworks
- Understand what component queues provide
- Create and configure a Java component
- Monitor and maintain component queues

Tarif

A partir de 2 890,00 €

Durée

4j / 28h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

À l'issue de cette formation Check Point R81 CCSA + CSSE, vous aurez acquis les connaissances et compétences nécessaires pour :

  • Know how to perform periodic administrator tasks
  • Describe the basic functions of the Gaia operating system
  • Recognize SmartConsole features, functions, and tools
  • Understand how SmartConsole is used by administrators to give user access
  • Learn how Check Point security solutions and products work and how they protect networks
  • Understand licensing and contract requirements for Check Point security products
  • Describe the essential elements of a Security Policy
  • Understand the Check Point policy layer concept
  • Understand how to enable the Application Control and URL
  • Filtering software
  • Blades to block access to various applications
  • Describe how to configure manual and automatic NAT
  • Identify tools designed to monitor data, determine threats and recognize opportunities for performance improvements
  • Describe different Check Point Threat Prevention solutions for network attacks
  • Articulate how the Intrusion Prevention System is configured, maintained and tuned
  • Understand the Infinity Threat Prevention system
  • Knowledge about Check Point’s IoT Protect
  • Provide an overview of the upgrade service and options available
  • Explain how to perform management upgrade and migration
  • Articulate the process using CPUSE features
  • Articulate the purpose and function of Management High Availability
  • Explain Primary vs Secondary, Active vs Standby and Synchronization
  • Explain disaster recovery steps in case the primary management server becomes unavailable
  • Provide overview of Central Deployment in SmartConsole
  • Articulate an understanding of Security Gateway cluster upgrade methods
  • Explain about Multi Version Cluster (MVC) upgrades
  • Discuss Gaia Commands and how they are used
  • Explain the main processes on s and s
  • Describe how to work with scripts and SmartTasks to configure ?automatic actions
  • Explain the Management Data Plane Separation (MDPS)
  • Explain kernel operations and traffic flow
  • Articulate Dynamic and Updatable Objects in Security Gateways
  • Explain the policy installation flow and files used
  • Describe the use of policy installation history
  • Explain concurrent and accelerated install policy
  • Describe an overview of APIs and ways to use and authenticate
  • Explain how to make changes in GAIA and management configuration
  • Explain how to install policy using API
  • Explain how the SecureXL acceleration technology enhances and optimizes Security Gateway performance
  • Describe how the CoreXL acceleration technology enhances and improves Security Gateway performance
  • Articulate how utilizing multiple traffic queues can make traffic handling more efficient
  • Discuss Site-to-Site VPN basics, deployment and communities
  • Describe how to analyze and interpret VPN tunnel traffic
  • Explain Link Selection and ISP Redundancy options
  • Explain tunnel management features
  • Discuss Check Point Remote Access solutions and how they differ from each other
  • Describe how client security can be provided by Remote Access
  • Explain authentication methods including machine authentication
  • Explain Multiple Entry Point (MEP)
  • Discuss the Mobile Access Software Blade and how it secures communication and data exchange during remote connections
  • Describe Mobile Access deployment options
  • Discuss various features in Mobile Access like Portals, Link
  • Translation, running Native Applications, Reverse Proxy and more
  • Explain basic concepts of Clustering and ClusterXL
  • Explain about Cluster Control Protocol (CCP) and synchronization
  • Describe advanced ClusterXL functions and modes like Load Sharing, Active-Active, VMAC mode etc
  • Discuss Cluster Correction Layer (CCL) to provide connection stickyness
  • Advanced Logs and Monitoring
  • Explain how to determine if the configuration is compliant with the best practices
  • Explain how to set action items to meet the compliance
  • Discuss how SmartEvent functions to identify critical security issues
  • Describe the components of SmartEvent and their deployment options
  • Discuss how SmartEvent can assist in reporting security threats
  • Explain how to customize event definitions and set an Event Policy
Tarif

A partir de 6 000,00 €

Durée

6j / 42h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

  • Acquérir les bases de l'environnement Control-M distribué, du fonctionnement des composants aux capacités de divers produits complémentaires
  • Apprendre à installer Control-M/Server et établir une communication avec Control-M/EM, en utilisant l'interface utilisateur Control-M Configuration Manager (CCM)
  • Comprendre comment installer, configurer et administrer les plates-formes d'agents, y compris les plug-ins d'application de contrôle (focus sur le plug-in AFT)
  • Savoir mettre en oeuvre des plates-formes sans agent pour l'exécution des jobs
  • Être en mesure de configurer les options relatives aux alertes, aux alertes d'utilisation, aux emails et au STMP
  • Pouvoir utiliser divers utilitaires Control-M/EM et Control-M/Server pour administrer les produits
  • Apprendre à implémenter les options de sécurité en définissant les utilisateurs et les groupes, et en sélectionnant les options de configuration
  • Savoir mettre en oeuvre les options de gestion des utilisateurs via les options de support LDAP/Active Directory
  • Comprendre comment mettre en oeuvre la gestion de la charge de travail et l'équilibrage de charge via les groupes d'hôtes
  • Pouvoir dépanner l'environnement Control-M
Tarif

A partir de 3 350,00 €

Durée

4j / 28h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

  • Obtenir la certification officielle Professional Cloud Administrator (PCA)
  • Gérer l'administration et l'approvisonnement des ressources Cloud
  • Comprendre l'administration scalable et élastique
  • Appréhender l'interopérabilité et la portabilité du cloud
  • Gérer la sécurité du Cloud
  • Optimiser la production
Tarif

A partir de 2 250,00 €

Durée

3 jours

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

  • Cette formation fait l'objet d'une évaluation formative.
Tarif

Contacter l'organisme

Durée

3 jours (21 heures)

Modes
  • Distance
  • Centre

Objectifs de la formation

À l'issue de cette formation Veritas NetBackup vous aurez acquis les connaissances et compétences nécessaires pour :

  • Describe the functions of the Primary/Master server, media servers, and clients
  • Describe how NetBackup backs up and restores data
  • Use the NetBackup Administration Console, Web User Interface, and OpsCenter
  • Configure and manage NetBackup security certificates
  • Configure, manage, and Monitor BasicDisk and AdvancedDisk storage units and storage unit groups
  • Configure file system backup policies and schedules
  • Perform manual backups and user-directed backups
  • Restore files using the Java or Windows BAR interface and OpsCenter Operational Restore
  • Provision storage and configure MSDP
  • Manage NetBackup cloud backups and cloud storage
  • Optimize file system backups with NetBackup Accelerator
  • Backup, restore and protect virtual environments like VMware and Hyper-V
  • Configure Storage Lifecycle Policies (SLPs) and initiate jobs that use SLPs
  • Protect and manage the NetBackup catalog
  • Configure NetBackup WORM protection
  • Optimize NetBackup for performance
  • Generate NetBackup reports in NetBackup, OpsCenter, and APTARE IT Analytics
  • Initiate NetBackup upgrades using VxUpdate
  • Identify and use resources for troubleshooting NetBackup, including the support information gathering tools
Tarif

A partir de 3 500,00 €

Durée

5j / 35h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

At the end of this training IBM i Administration you will have acquired the knowledge and skills necessary to :

  • Describe and implement the components of IBM i security, such as user profile, group profile, authorization list, adopted authority and object / resource security
  • Develop a security plan for your Power Systems with IBM i
  • Describe the options to implement security auditing
  • Develop a plan to audit security on your Power Systems with IBM i
  • Describe the IBM i availability products and features and choose the option(s) that best fit your company requirements
  • Describe how to backup and recover user, IBM and full system data on your Power Systems with IBM i
  • Develop a backup and recovery plan for your Power Systems with IBM i
  • Describe the system diagnostics and problem determination procedures available on your Power Systems with IBM i
Tarif

A partir de 3 290,00 €

Durée

4j / 28h

Modes
  • Centre
  • Entreprise
  • Distance

Je cherche à faire...