Harmonogram 3D_ISO 27001
Transkrypt
Harmonogram 3D_ISO 27001
HARMONOGRAM SZKOLENIA Dzień 1: Podstawy Systemu Zarządzania Bezpieczeństwem Informacji wg ISO/IEC 27001:2007 Rozpoczęcie o godzinie 900 Działanie Wykład: Wykład: Wykład: Wykład: Wykład: Wykład: Wykład: Wykład: Tytuł Wymagania dla systemu ISMS wg ISO/IEC 27001 – postanowienia i wymagania ogólne Ustanowienie i zarządzanie systemem ISMS Wymagania dotyczące dokumentacji Odpowiedzialność kierownictwa i jego zaangażowanie Zarządzanie zasobami Audyt wewnętrzny ISMS z podziałem na systemowy i techniczny Przegląd ISMS w zakresie systemowym, technicznym i personalnym Doskonalenie ISMS w zakresie systemowym, technicznym i personalnym: Działania korygujące Działania zapobiegawcze Szkolenia O s . Str u sia 1 a , 31- 807 Kr akó w , Tel /F a x: +48 12 4 14 01 25 , +48 50 1 331 558 www.ikmj.com [email protected] HARMONOGRAM SZKOLENIA Dzień 1: Pełnomocnik Systemu Zarządzania Bezpieczeństwem Informacji wg ISO/IEC 27001:2007 Rozpoczęcie o godzinie 900 Działanie Wykład i Ćwiczenia: Wykład i Ćwiczenia: Wykład i Ćwiczenia: Wykład i Ćwiczenia: Wykład i Ćwiczenia: Wykład i Ćwiczenia: Wykład i Ćwiczenia: Wykład i Ćwiczenia: Wykład i Ćwiczenia: Tytuł Definiowanie zakresu i granic ISMS Definiowanie polityki i celów ISMS Definiowanie podejścia do metody szacowania ryzyka dla organizacji w określonych granicach Definiowanie aktywów organizacji Definiowanie zagrożeń dla aktywów Definiowanie ryzyk dla aktywów przy zidentyfikowanych zagrożeniach, określanie poziomu akceptowalności ryzyka Co zrobić z ryzykiem (czy minimalizować?): pogodzić się z nim, ubezpieczyć czy zapobiegać? Ustalamy procedury postępowania dla minimalizowania ryzyka, ustalamy cele i rodzaje zabezpieczeń Tworzymy procedury i dokumenty systemu: co w czym opisać? O s . Str u sia 1 a , 31- 807 Kr akó w , Tel /F a x: +48 12 4 14 01 25 , +48 50 1 331 558 www.ikmj.com [email protected] HARMONOGRAM SZKOLENIA Wykład i Ćwiczenia: Uruchamiamy system (audyt, działania korygujące i zapobiegawcze). Czy trzeba płacić pracownikom za zgłaszanie problemów?! Dzień 2: Audytor Wewnętrzny Systemu Zarządzania Bezpieczeństwem Informacji wg ISO/IEC 27001:2007 Rozpoczęcie o godzinie 900 Działanie Wykład: Wykład: Ćwiczenia Ćwiczenia: Ćwiczenia: Ćwiczenia: Ćwiczenia: Ćwiczenia: Tytuł Definicja audytu, niezgodności i działań poaudytowych Cykl PDCA w zastosowaniu do planowania audytów Planowanie audytów Zawiadomienie o audycie Spotkanie otwierające Obserwacje - definiowanie Raport i jego sporządzanie Działania poaudytowe Egzamin Uwaga: Kolejność wykładów zależy od prowadzącego. O s . Str u sia 1 a , 31- 807 Kr akó w , Tel /F a x: +48 12 4 14 01 25 , +48 50 1 331 558 www.ikmj.com [email protected]