Szkolenie z kategorii Bezpieczeństwo informacji

Szkolenie: Audytor Wewnętrzny systemu zarządzania bezpieczeństwem informacji zgodnie z ISO/IEC 27001:2022

O szkoleniu O szkoleniu

Podczas szkolenia uczestnicy zostaną zapoznani z praktyką prowadzenia wewnętrznego nadzoru nad systemem bezpieczeństwa informacji zgodnie z normą ISO/IEC 27001:2022, które jest jednym z obowiązków audytorów wewnętrznych. Szkolenie jest podzielone na dwa bloki tematyczne rozpoczynając od wprowadzenia do SZBI, przechodząc przez opis funkcjonowania SZBI, a kończąc na audytowaniu i weryfikacji SZBI. Uczestnicy dowiedzą się jak weryfikować poszczególne elementy wymagane normą ISO/IEC 27001:2022. W trakcie szkolenia na audytora wewnętrznego ISO 27001 zostaną omówione najtrudniejsze elementy pracy audytora wewnętrznego oraz praktyczne case study opisujące skuteczność wybranych metod audytowania. Szkolenie pozwala zdobyć wiedzę i zweryfikować dotychczas posiadane umiejętności dotyczące audytowania SZBI zgodnie z ISO/IEC 27001:2022.

Ocena i Certyfikaty Ocena i Certyfikaty

  • Ocena Państwa uczestnictwa w szkoleniu prowadzona jest poprzez ciągłą ocenę zaangażowania w fazie teoretycznej i praktycznej szkolenia;
  • Na zakończenie szkolenia dostają Państwo certyfikat uczestnictwa.

Dla kogo Dla Kogo

  • Audytorzy wewnętrzni SZBI,
  • Pełnomocnicy ds. SZBI,
  • Specjaliści ds. compliance,
  • Specjaliści i konsultanci, wdrażający systemy bezpieczeństwa informacji,
  • Specjaliści i konsultanci, wdrażający systemy zintegrowanego zarządzania,
  • Osoby chcące zdobywać wiedzę i umiejętności w ww. zakresie.

Dzień I

Wprowadzenie do wymogów normy ISO/IEC 27001:2022

Definicje i ich praktyczne znaczenie,

Struktura SZBI,

Role i odpowiedzialności,

Zakres dokumentacji SZBI,

Klasyfikacja informacji

Grupowanie zasobów informacyjnych,

Inwentaryzacja zasobów informacyjnych,

Metodyka przeprowadzania analizy ryzyka

Wybór metody analizy ryzyka,

Metody postępowania z ryzykiem ,

Plan postępowania z ryzykiem,

Przykładowe zabezpieczenia zasobów informacyjnych,

Kontrola dostępu,

Zdalny dostęp do zasobów,

Polityka kopii bezpieczeństwa.

 

Dzień II

Program audytu wewnętrznego SZBI,

Kryteria audytu,

Zakres audytu,

Szczegółowy harmonogram audytu,

Zasady i etapy audytowania SZBI,

Podstawowe zasady audytowania,

Metody audytowania i ich efektywność:

Wywiad osobowy,

Wizja lokalna,

Analiza dokumentów,

Konfrontacja.

Klasyfikacja stanu faktycznego i raportowanie,

Zgodności i niezgodności z SZBI,

Tworzenie rekomendacji korygujących,

Przegląd SZBI z udziałem najwyższego kierownictwa i proces ciągłego doskonalenia SZBI.

  • Zalecana wcześniejsza znajomość standardów bezpieczeństwa informacji.

Dzień I

Wprowadzenie do wymogów normy ISO/IEC 27001:2022

Definicje i ich praktyczne znaczenie,

Struktura SZBI,

Role i odpowiedzialności,

Zakres dokumentacji SZBI,

Klasyfikacja informacji

Grupowanie zasobów informacyjnych,

Inwentaryzacja zasobów informacyjnych,

Metodyka przeprowadzania analizy ryzyka

Wybór metody analizy ryzyka,

Metody postępowania z ryzykiem ,

Plan postępowania z ryzykiem,

Przykładowe zabezpieczenia zasobów informacyjnych,

Kontrola dostępu,

Zdalny dostęp do zasobów,

Polityka kopii bezpieczeństwa.

 

Dzień II

Program audytu wewnętrznego SZBI,

Kryteria audytu,

Zakres audytu,

Szczegółowy harmonogram audytu,

Zasady i etapy audytowania SZBI,

Podstawowe zasady audytowania,

Metody audytowania i ich efektywność:

Wywiad osobowy,

Wizja lokalna,

Analiza dokumentów,

Konfrontacja.

Klasyfikacja stanu faktycznego i raportowanie,

Zgodności i niezgodności z SZBI,

Tworzenie rekomendacji korygujących,

Przegląd SZBI z udziałem najwyższego kierownictwa i proces ciągłego doskonalenia SZBI.

Przedsiębiorca i ekspert w dziedzinie rozwoju biznesu z ponad 5-letnim doświadczeniem w budowaniu i skalowaniu innowacyjnych startupów. Jako laureat programu akceleracyjnego MIT CEE i nominowany do Polskiej Nagrody Innowacyjności, wykazał się wyjątkowym talentem w identyfikowaniu (…)

Czytaj więcej

Prawnik, inspektor ochrony danych, audytor wiodący systemu zarządzania ciągłością działania wg normy PN-EN ISO 22301. Trener z zakresu bezpieczeństwa informacji wg. ISO 27001, RODO oraz cyberbezpieczeństwa. Wykładowca Politechniki Białostockiej na Wydziale Inżynierii Zarządzania. Autor publikacji (…)

Czytaj więcej

  • Zalecana wcześniejsza znajomość standardów bezpieczeństwa informacji.

Zapisz się na newsletter Bureau Veritas i bądź na bieżąco!