Tuotteet hakusanalla toimistomme (575)

Tietoisuus defibrillaattorin käytöstä - E-oppiminen

Tietoisuus defibrillaattorin käytöstä - E-oppiminen

Defibrillaattorin käyttöohjeiden noudattaminen on avain tämän elintärkeän pelastusvälineen tehokkaaseen ja turvalliseen käyttöön. Tiedä, miten käyttää DAE:ta (puoliautomaattinen tai täysin automaattinen defibrillaattori) noudattaen organisaation antamia ohjeita. Milloin defibrillaattoria käytetään (yhteenveto) Erilaiset DAE-tyypit Defibrillaattorin selitys ja käyttö CPAM:n sisäisessä organisaatiossa Jokainen osallistuja käsittelee defibrillaattoria Kouluttaja tarkistaa ymmärryksen ja koulutuksessa käsiteltyjen asioiden omaksumisen defibrillaattorin käsittelyn aikana Alkuperäinen arviointikysely (tyyppi QCM) Uudelleenmuotoilu koko tietoisuuden lisäämisen ajan Loppuarviointi tyyppi QCM Osallistumistodistuksen luovuttaminen
ISO 27001 Lead Implementer - Tietoturva

ISO 27001 Lead Implementer - Tietoturva

Tietoturva on tärkeä huolenaihe organisaatioille kaikenkokoisissa ja -aloilla. Tulemalla asiantuntijaksi tietoturvallisuuden hallintajärjestelmän (ISMS) toteuttamisessa ISO 27001 -standardin mukaisesti, pystyt auttamaan yrityksiä suojaamaan tietojaan ja strategisia tietojaan. Tämän ISO 27001 Lead Implementer -koulutuksen avulla pystyt johtamaan ja toteuttamaan tehokkaan ISMS:n, samalla kun noudatat kansainvälisiä vaatimuksia ja standardeja. - Ymmärtää tietoturvan peruskäsitteet - Tutustua tietoturvan hallintakehyksiin - Ymmärtää ISO/IEC 27001 -standardin pakolliset vaatimukset - Ymmärtää ISO/IEC 27001 -standardin tietoturvakontrollit: Liite A - Oppia toteuttamaan tietoturvan hallintajärjestelmä (ISMS) - Oppia auditoimaan tietoturvan hallintajärjestelmä (ISMS)
2017 Pierre-Fabre CDMO

2017 Pierre-Fabre CDMO

2017 Pierre-Fabre-CDMO SIJAINEN: NEW YORK (USA) PINTA-ALA: 18 m²
2018 Tarmac Aerosave

2018 Tarmac Aerosave

2018 Tarmac Aerosave SIJAINNIT: ORLANDO (USA) PINTA-ALA: 18 m²
Tunkeutumisen Havaitseminen - Tietoturva

Tunkeutumisen Havaitseminen - Tietoturva

Oppia ymmärtämään ja reagoimaan tietojärjestelmän tunkeutumisen riskeihin. Tämä koulutus, joka yhdistää teoreettiset ja käytännön näkökulmat, esittelee tähän mennessä edistyneimmät hyökkäystekniikat ja tarjoaa ratkaisuja niiden torjumiseksi. Simuloimalla hyökkäyksiä erilaisiin kohteisiin, kuten verkkopalvelimiin, asiakkaille, verkkoihin, palomuureihin ja tietokantoihin, osallistujat oppivat toteuttamaan asianmukaisia vastatoimia, kuten troijalaisilta suojautumista, haitallisten URL-osoitteiden suodatusta, roskapostin tunnistamista ja reaaliaikaista tunkeutumisen havaitsemista IDS-anturin avulla. Kouluttaja arvioi osallistujan oppimisen edistymistä koulutuksen aikana erilaisten monivalintakysymysten, simulaatioiden ja käytännön töiden avulla... Osallistuja suorittaa myös ennakkotestin ja jälkitestin vahvistaakseen hankittuja taitoja.