SZKOLENIE - BEZPIECZEŃSTWO INFORMACJI - ISO 27001
PEŁNOMOCNIK I AUDYTOR WEWNĘTRZNY SYSTEMU ISO

Czas i miejsce szkolenia ISO 27001

Data szkolenia

Ilość dni

Miejsce szkolenia

Karta zgłoszenia 

16-17 listopada 2017 2 dni Kraków
14-15 grudnia 2017 2 dni Kraków

 

UWAGA - Nie odwołujemy terminów szkoleń! 

Wszystkie szkolenia są realizowane niezależnie od ilości Uczestników.

Szkolenie jest realizowane w godzinach 9.00-15.00.

Program szkolenia ISO 27001

Moduł 1 – Wstęp

  1. Cel systemu zarządzania bezpieczeństwem informacji, dokumenty normatywne
  2. Jak uzyskać certyfikat systemu zarządzania bezpieczeństwem informacji?

Moduł 2 – Pełnomocnik ds. Systemu Zarządzania BI

  1. Pełnomocnik ds. Bezpieczeństwa Informacji w firmie
  2. Zadania i uprawnienia Pełnomocnika ds. ISO 27001

Moduł 3 – Zarządzanie procesowe PDCA

  1. Podstawowe zasady zarządzania procesowego
  2. Cyklu PDCA w realizacji konkretnych procesów

Moduł 4 – Omówienie wymagań normy ISO 27001

  1. Zaangażowanie kierownictwa i polityka systemu bezpieczeństwa informacji.
  2. Role, odpowiedzialności i uprawnienia pracowników, zarządzanie zasobami ludzkimi
  3. Identyfikacja aktywów bezpieczeństwa informacji, opis aktywów, określanie poziomu ryzyka
  4. Postępowanie z ryzykiem w odniesieniu do aktywów – cele zabezpieczeń i zabezpieczenia aktywów
  5. Dokumentacja systemu
  6. Sprawdzanie i przeglądy postępowania z ryzykiem. Procedury monitorowania. Audyty wewnętrzne systemu
  7. Przeglądy kierownictwa. Działania korygujące i zapobiegawcze w odniesieniu do niezgodności w systemie
  8. Analiza deklaracji stosowania dla systemu zarządzania bezpieczeństwem informacji

Moduł 5 – Wstęp do audytów systemu bezpieczeństwa informacji

  1. Terminologia i podstawy audytów według ISO 19011
  2. Audytor wewnętrzny w organizacji - jego zadania i uprawnienia

Moduł 6 – Audyty wewnętrzne systemu

  1. Zarządzanie audytem wewnętrznym
  2. Opracowanie programu audytu wewnętrznego oraz dobrej listy kontrolnej
  3. Szukanie dowodów podczas badania audytowego. Ocena sytuacji audytowych na miejscu. Określanie i opis niezgodności
  4. Raport z audytu, działania dokonywane po audycie

Moduł 7 - Podsumowanie i test kompetencji

 

Całe szkolenie jest prowadzone w formie dyskusji. Dzięki małym grupom szkoleniowym możliwe jest poświęcenie czasu na każde pytanie Uczestników. Dyskusja uzupełniona jest o mini-wykłady oraz ćwiczenia praktyczne, które są oparte na rzeczywistych przykładach z pracy Pełnomocnika i Audytora systemu.

 

Zobacz co o naszych szkoleniach mówili Klienci:

 CYKL PDCA W ISO 27001

 

Klodka

Każdy przedsiębiorca chciałby dobrze zarządzać swoją organizacją tak, aby zapewnić sobie coraz więcej stałych i zadowolonych klientów. Jedną z technik dobrego zarządzania jest stosowanie cyklu Deminga, inaczej nazywanego schematem PDCA, kołem PDCA, cyklem PDCA lub koło doskonalenia.

 

Cykl Deminga to charakterystyczny schemat ilustrujący zasadę ciągłego, procesowego doskonalenia działalności firmy. Koło PDCA zostało opracowane przez amerykańskiego specjalistę statystyka Williama Edwardsa Deminga. Cykl P-D-C-A składa się z poszczególnych, następujących po sobie działań:

1. PLANUJ (ang. Plan) - Ustal i zaplanuj działania mające doprowadzić do osiągnięcia danego celu.

2. WYKONAJ (ang. Do) - Zrealizuj ustalone działania na próbę.

3. SPRAWDŹ (ang. Check) - Sprawdź czy realizowany plan był skuteczny, przynosi rezultaty i jak można ulepszyć ten proces.

4. ZASTOSUJ (ang. Act) - Doskonal proces, który się sprawdził lub popraw błędy w nietrafionym procesie.

 

Model PDCA znalazł zastosowanie w poszczególnych normach określających systemu zarządzania. Został on przywołany między innymi w normach:

• ISO 9001 - Systemie zarządzenia jakością

• ISO 14001 - Systemie zarządzania środowiskowego

• OHSAS 18001 i PN-N 18001 - Systemy zarządzania bezpieczeństwem i higieną pracy

• ISO 27001 - Systemie zarządzania bezpieczeństwem informacji.

 

W systemie zarządzania bezpieczeństwem informacji wg ISO 27001 koło doskonalenia zostało omówione w rozdziale „Wprowadzenie”. Cykl ten odnosi się do całej struktury procesów Systemu Zarządzania Bezpieczeństwem Informacji. Wdrożenie zabezpieczeń przedstawionych w nomie ISO 27001, w oparciu o schemat PDCA odzwierciedla również określone wymagania OECD (2002) będące fundamentem bezpieczeństwa systemów informatycznych i sieci. W podrozdziale podejście procesowe normy ISO 27001:2007 możemy znaleźć przykład zastosowania tego schematu. Jest on następujący:

 

Cykl PDCA

 

W odniesieniu do systemu zarządzania bezpieczeństwem informacji szczegółowe elementy cyklu PDCA określane są następująco:

 

  • Ustanowienie SZBI (Planowanie) - Ustalenie i opracowanie dokumentu polityki Systemu Zarządzania Bezpieczeństwem Informacji (SZBI), który będzie zawierał cele, procesy i procedury, jakie są istotne dla uzyskania jak najlepszej ochrony informacji w firmie.
  • Wdrożenie i eksploatacja SZBI (Wykonanie) - Wprowadzenie do firmy zaplanowanych zabezpieczeń i procedur, zgodnie z polityką bezpieczeństwa oraz użytkowanie tych narzędzi w celu ochrony informacji.
  • Monitorowanie i przegląd SZBI (Sprawdzanie) - Sprawdzenie wdrożonych rozwiązań bezpieczeństwa, aby ustalić sprawność zastosowanych procedur i zabezpieczeń. Efektem tego etapu będzie dostarczenie kierownictwu firmy informacji odnośnie funkcjonowania systemu i możliwości jego ewentualnej poprawy.
  • Utrzymanie i doskonalenie SZBI (Doskonalenie) - Podejmowanie działań w celu wyeliminowania przyczyn wykrytych niezgodności lub innych niepożądanych sytuacji. Doskonalenie obejmuje również podejmowanie działań usuwających przyczyny potencjalnych niezgodności lub innych prawdopodobnie niepożądanych sytuacji. Działania korygujące i zapobiegawcze są podejmowane na podstawie wyników oceny danej organizacji i mają na celu stałe doskonalenie.

 

Cykl Deminga jest uniwersalnym sposobem postępowania, który daje organizacji możliwość samodoskonalenia się. Najważniejsza podczas jego wdrażania jest konsekwencja i systematyczna realizacja poszczególnych jego etapów. W przeciwnym wypadku koło doskonalenia zostanie przerwane, a firma nie osiągnie pożądanych efektów.

 

 

Więcej na temat bezpieczeństwa informacji: