Podczas szkolenia uczestnicy zostaną zapoznani z praktyką prowadzenia wewnętrznego nadzoru nad systemem bezpieczeństwa informacji zgodnie z normą ISO/IEC 27001:2022, które jest jednym z obowiązków audytorów wewnętrznych. Szkolenie jest podzielone na dwa bloki tematyczne rozpoczynając od wprowadzenia do SZBI, przechodząc przez opis funkcjonowania SZBI, a kończąc na audytowaniu i weryfikacji SZBI. Uczestnicy dowiedzą się jak weryfikować poszczególne elementy wymagane normą ISO/IEC 27001:2022. W trakcie szkolenia na audytora wewnętrznego ISO 27001 zostaną omówione najtrudniejsze elementy pracy audytora wewnętrznego oraz praktyczne case study opisujące skuteczność wybranych metod audytowania. Szkolenie pozwala zdobyć wiedzę i zweryfikować dotychczas posiadane umiejętności dotyczące audytowania SZBI zgodnie z ISO/IEC 27001:2022.
Dzień I
Wprowadzenie do wymogów normy ISO/IEC 27001:2022
Definicje i ich praktyczne znaczenie,
Struktura SZBI,
Role i odpowiedzialności,
Zakres dokumentacji SZBI,
Klasyfikacja informacji
Grupowanie zasobów informacyjnych,
Inwentaryzacja zasobów informacyjnych,
Metodyka przeprowadzania analizy ryzyka
Wybór metody analizy ryzyka,
Metody postępowania z ryzykiem ,
Plan postępowania z ryzykiem,
Przykładowe zabezpieczenia zasobów informacyjnych,
Kontrola dostępu,
Zdalny dostęp do zasobów,
Polityka kopii bezpieczeństwa.
Dzień II
Program audytu wewnętrznego SZBI,
Kryteria audytu,
Zakres audytu,
Szczegółowy harmonogram audytu,
Zasady i etapy audytowania SZBI,
Podstawowe zasady audytowania,
Metody audytowania i ich efektywność:
Wywiad osobowy,
Wizja lokalna,
Analiza dokumentów,
Konfrontacja.
Klasyfikacja stanu faktycznego i raportowanie,
Zgodności i niezgodności z SZBI,
Tworzenie rekomendacji korygujących,
Przegląd SZBI z udziałem najwyższego kierownictwa i proces ciągłego doskonalenia SZBI.
Dzień I
Wprowadzenie do wymogów normy ISO/IEC 27001:2022
Definicje i ich praktyczne znaczenie,
Struktura SZBI,
Role i odpowiedzialności,
Zakres dokumentacji SZBI,
Klasyfikacja informacji
Grupowanie zasobów informacyjnych,
Inwentaryzacja zasobów informacyjnych,
Metodyka przeprowadzania analizy ryzyka
Wybór metody analizy ryzyka,
Metody postępowania z ryzykiem ,
Plan postępowania z ryzykiem,
Przykładowe zabezpieczenia zasobów informacyjnych,
Kontrola dostępu,
Zdalny dostęp do zasobów,
Polityka kopii bezpieczeństwa.
Dzień II
Program audytu wewnętrznego SZBI,
Kryteria audytu,
Zakres audytu,
Szczegółowy harmonogram audytu,
Zasady i etapy audytowania SZBI,
Podstawowe zasady audytowania,
Metody audytowania i ich efektywność:
Wywiad osobowy,
Wizja lokalna,
Analiza dokumentów,
Konfrontacja.
Klasyfikacja stanu faktycznego i raportowanie,
Zgodności i niezgodności z SZBI,
Tworzenie rekomendacji korygujących,
Przegląd SZBI z udziałem najwyższego kierownictwa i proces ciągłego doskonalenia SZBI.
Przedsiębiorca i ekspert w dziedzinie rozwoju biznesu z ponad 5-letnim doświadczeniem w budowaniu i skalowaniu innowacyjnych startupów. Jako laureat programu akceleracyjnego MIT CEE i nominowany do Polskiej Nagrody Innowacyjności, wykazał się wyjątkowym talentem w identyfikowaniu (…)
Czytaj więcej
Prawnik, inspektor ochrony danych, audytor wiodący systemu zarządzania ciągłością działania wg normy PN-EN ISO 22301. Trener z zakresu bezpieczeństwa informacji wg. ISO 27001, RODO oraz cyberbezpieczeństwa. Wykładowca Politechniki Białostockiej na Wydziale Inżynierii Zarządzania. Autor publikacji (…)
Czytaj więcej