Harmonogram 3D_ISO 27001

Transkrypt

Harmonogram 3D_ISO 27001
HARMONOGRAM SZKOLENIA
Dzień 1: Podstawy Systemu Zarządzania Bezpieczeństwem Informacji wg ISO/IEC 27001:2007
Rozpoczęcie o godzinie 900
Działanie
Wykład:
Wykład:
Wykład:
Wykład:
Wykład:
Wykład:
Wykład:
Wykład:
Tytuł
Wymagania dla systemu ISMS wg ISO/IEC 27001 – postanowienia i wymagania ogólne
Ustanowienie i zarządzanie systemem ISMS
Wymagania dotyczące dokumentacji
Odpowiedzialność kierownictwa i jego zaangażowanie
Zarządzanie zasobami
Audyt wewnętrzny ISMS z podziałem na systemowy i techniczny
Przegląd ISMS w zakresie systemowym, technicznym i personalnym
Doskonalenie ISMS w zakresie systemowym, technicznym i personalnym:
Działania korygujące
Działania zapobiegawcze
Szkolenia
O s . Str u sia 1 a , 31- 807 Kr akó w , Tel /F a x: +48 12 4 14 01 25 , +48 50 1 331 558
www.ikmj.com
[email protected]
HARMONOGRAM SZKOLENIA
Dzień 1: Pełnomocnik Systemu Zarządzania Bezpieczeństwem Informacji wg ISO/IEC 27001:2007
Rozpoczęcie o godzinie 900
Działanie
Wykład i
Ćwiczenia:
Wykład i
Ćwiczenia:
Wykład i
Ćwiczenia:
Wykład i
Ćwiczenia:
Wykład i
Ćwiczenia:
Wykład i
Ćwiczenia:
Wykład i
Ćwiczenia:
Wykład i
Ćwiczenia:
Wykład i
Ćwiczenia:
Tytuł
Definiowanie zakresu i granic ISMS
Definiowanie polityki i celów ISMS
Definiowanie podejścia do metody szacowania ryzyka dla organizacji w określonych
granicach
Definiowanie aktywów organizacji
Definiowanie zagrożeń dla aktywów
Definiowanie ryzyk dla aktywów przy zidentyfikowanych zagrożeniach, określanie poziomu
akceptowalności ryzyka
Co zrobić z ryzykiem (czy minimalizować?): pogodzić się z nim, ubezpieczyć czy
zapobiegać?
Ustalamy procedury postępowania dla minimalizowania ryzyka, ustalamy cele i rodzaje
zabezpieczeń
Tworzymy procedury i dokumenty systemu: co w czym opisać?
O s . Str u sia 1 a , 31- 807 Kr akó w , Tel /F a x: +48 12 4 14 01 25 , +48 50 1 331 558
www.ikmj.com
[email protected]
HARMONOGRAM SZKOLENIA
Wykład i
Ćwiczenia:
Uruchamiamy system (audyt, działania korygujące i zapobiegawcze). Czy trzeba płacić
pracownikom za zgłaszanie problemów?!
Dzień 2: Audytor Wewnętrzny Systemu Zarządzania Bezpieczeństwem Informacji wg ISO/IEC
27001:2007
Rozpoczęcie o godzinie 900
Działanie
Wykład:
Wykład:
Ćwiczenia
Ćwiczenia:
Ćwiczenia:
Ćwiczenia:
Ćwiczenia:
Ćwiczenia:
Tytuł
Definicja audytu, niezgodności i działań poaudytowych
Cykl PDCA w zastosowaniu do planowania audytów
Planowanie audytów
Zawiadomienie o audycie
Spotkanie otwierające
Obserwacje - definiowanie
Raport i jego sporządzanie
Działania poaudytowe
Egzamin
Uwaga:
Kolejność wykładów zależy od prowadzącego.
O s . Str u sia 1 a , 31- 807 Kr akó w , Tel /F a x: +48 12 4 14 01 25 , +48 50 1 331 558
www.ikmj.com
[email protected]