Szkolenie zamknięte
Szkolenie na audytora wewnętrznego wg standardu ISO/IEC 27001
Audytor wewnętrzny ISO/IEC 27001 – intensywne szkolenie oparte na praktycznych aspektach i obowiązkach wynikających z normy PN-ISO/IEC 27001 (specyfikacja systemów zarządzania bezpieczeństwem informacji) oraz PN-EN ISO 19011 (wytyczne dotyczące audytowania systemów zarządzania).
O szkoleniu
Praktyczne podejście do systemu bezpieczeństwa informacji wg standardu ISO/IEC 27001
W trakcie szkolenia uczestnicy poznają sposoby weryfikacji i oceny, czy przedsięwzięte środki w zakresie ochrony informacji są właściwie zarządzane i nadzorowane oraz czy osiągane są założone rezultaty. Umiejętności zdobywane podczas szkolenia pozwalają jego uczestnikom na samodzielnie prowadzenie audytów w organizacji. Przedstawiane są również wymagania normy PN-ISO/IEC 27001 (specyfikacja systemów zarządzania bezpieczeństwem informacji) oraz PN-EN ISO 19011 (wytyczne dotyczące audytowania systemów zarządzania). Na podstawie praktycznych ćwiczeń uczestnikom warsztatu przedstawiane są sposoby planowania i realizacji audytów wewnętrznych.
Szkolenie prowadzone jest w formie wykładu i warsztatów, zapewniających efektywne przełożenie nowej wiedzy i umiejętności uczestników szkolenia na praktyczne działania. Od strony merytorycznej szczególna uwaga zwrócona jest nie tylko na przekazaniu wiedzy teoretycznej, ale przede wszystkim na dostarczeniu skutecznych, praktycznych metod i technik, cennych doświadczeń i dobrych praktyk, które mogą być wykorzystane przez uczestników bezpośrednio po szkoleniu.
Oferowany zakres szkolenia został podzielony na 2 etapy, które prezentujemy poniżej.
Cel szkolenia
- Umiejętność zaplanowania i przeprowadzenia audytu bezpieczeństwa informacji zgodnie z obowiązującymi Zakład regulacjami.
- Umiejętność dokumentowania i sporządzenie Raportu z audytu, w tym umiejętność formułowania działań korygujących.
- Umiejętność wychwytywania niezgodności oraz umiejętne ich wykazywanie.
Adresaci szkolenia
Szkolenie przeznaczone jest dla osób odpowiedzialnych za bezpieczeństwo informacji w organizacji zatrudnionych na każdym szczeblu organizacyjnym, ze szczególnym uwzględnieniem aktualnych i przyszłych audytorów wewnętrznych wg ISO/IEC 27001ISO/IEC 27001.
Język szkolenia
Szkolenie realizowane jest w języku polskim. Istnieje możliwość organizacji szkolenia w języku angielskim.
Metodyka szkolenia
Osiągnięcie właściwych efektów szkoleń możliwe jest dzięki dobraniu zarówno właściwej tematyki, jak i metod realizacji szkoleń dostosowanych do specyfiki potrzeb uczestników oraz zagadnień stanowiących przedmiot szkolenia. Poniżej prezentujemy stosowane przez nas metody i techniki:
- WYKŁAD
Przekazujemy wiedzę słuchaczom w oparciu o dedykowane pomoce dydaktyczne, np. prezentacja multimedialna. To fundament merytoryczny szkolenia, w trakcie którego wprowadzamy do zagadnienia, omawiamy kluczowe pojęcia, opisy ról, procesów, procedur itp.
- PRAKTYCZNE PRZYKŁADY
Jako praktycy program szkoleń opieramy na rzeczywistych zdarzeniach prezentowanych na użytek określonego problemu. Pomagamy w samodzielnym dochodzeniu do wniosków, czy też rozwiązań. Nasze szkolenia bardzo mocno nastawione są na praktykę oraz rozwój umiejętności uczestników.
- DYSKUSJA
Uczestnicy wyrażają swoje zdanie i wymienią się doświadczeniami. Dobrze sformułowany temat dyskusji, dzięki starciu się co najmniej dwóch racji, z reguły wywołuje duże zaangażowanie emocjonalne. Dyskusja umożliwia wypracowanie wspólnego rozwiązania lub przygotowuje argumenty w zakresie danego zagadnienia.
- BURZA MÓZGÓW
W krótkim czasie generujemy wiele pomysłów i rozwiązań dla konkretnych problemów i sytuacji. Angażujemy uczestników, pobudzamy do myślenia i rozwoju kreatywności.
- ĆWICZENIA
Praktyczne zadania związanych z przedmiotem szkolenia, np. stworzenia procesu, realizacji analizy przypadku (case study), itp. Stanowi efektywne dopełnienie dla wykładu i praktycznych przykładów.
- TESTY
Zweryfikujmy poziom wiedzy i umiejętności uczestnika. Ustalimy luki kompetencyjne i odpowiednio zaplanujemy procesu edukacji, aby podwyższyć umiejętności uczestnika. W zależności od charakteru szkoleń, może być realizowana przy pomocy rozmaitych narzędzi, np. testów wiedzy i wykonania.
- SYMULACJE
Stanowią doskonałą próbkę rzeczywistości, w której uczestnicy realnie działają i doświadczają skutków swoich działań.
- PODSUMOWANIE
Po zakończeniu realizacji każdego z zagadnień, podsumowujemy omówiony materiał. Działanie to jest realizowane przez trenera i umożliwia przypomnienie najistotniejszych zagadnień związanych z przedmiotem danego zagadnienia jednocześnie dając uczestnikom możliwość weryfikacji stopnia ich przyswojenia.
Trener
Izabela Selwestruk
Absolwent Ekonomii na Uniwersytecie w Białymstoku oraz studiów podyplomowych: Audytor systemów informatycznych na Polskiej Akademii Nauk w Warszawie oraz Informatyka na Politechnice Białostockiej. Ekspert w dziedzinie: prowadzenia kontroli instytucjonalnej w administracji rządowej, bezpieczeństwa informacji, zarządzania ryzykiem. Posiada ponad 18-letnie doświadczenie w administracji rządowej (w tym również kierownicze) w obszarach prowadzenia postępowań kontrolnych, prowadzenia audytów BI oraz w zakresie organizacji szkoleń z zakresu metodyki prowadzenia kontroli, prowadzenia audytu czy analizy ryzyka. Uczestniczyła we wdrażaniu systemu zarządzania bezpieczeństwa informacji. Pracując w administracji dzięki swojej wytrwałej pracy otrzymała mianowanie na urzędnika służby cywilnej. Aktualnie pracuje w PBSG jako konsultant ds. SZBI, KSC oraz ciągłości działania. Obecnie swoje zainteresowania zawodowe skupia w obszarze bezpieczeństwa informacji, w tym cyberbezpieczeństwa. Prywatnie uwielbia jazdę motocyklem oraz udział w biegach ultra, w tym również górskich. Uczestniczyła w półmaratonach, maratonach, biegach 50km. Planuje start w biegach 100 i 150 km. Marzeniem jej jest wzięcie udziału w biegu UTMB (Ultra-Trail du Mont-Blanc).
Dedykowane wyłącznie dla Twojej organizacji – takie podejście gwarantuje komfort i swobodę, aby szczegółowo omówić przykładowe zagadnienia i sytuację w Twojej organizacji. Wiemy, że każde przedsiębiorstwo jest inne, aby efektywnie przełożyć zdobytą wiedzę na grunt Twojej organizacji dostosowujemy prezentowane przykłady do Twojej specyfiki potrzeb i sytuacji biznesowej.
Program szkolenia
Dzień 1
9.00-16.00
- Przywitanie uczestników
- Wprowadzenie do bezpieczeństwa informacji
- Standardy bezpieczeństwa informacji
- Wymagania normy PN-ISO/IEC 27001
- Przerwa
- Wymagania normy PN-ISO/IEC 27001
- Proces audytowania
- Pytania
Dzień 2
9.00-16.00
- Warsztaty część I
- Kroki oraz planowanie audytu
- Spotkanie otwierające
- Listy kontrolne
- Identyfikacja i opis spostrzeżeń
- Warsztaty cześć II
- Scenki audytowe
- Umiejętności interpersonalne
- Przerwa
- Warsztaty część III
- Identyfikacja niezgodności
- Warsztaty cześć IV
- Spotkanie zamykające audyt
- Zarys raportu końcowego oraz działań poaudytowych
- Podsumowanie
Jak to działa?
Krok 1.
ZGŁOSZENIE
W pierwszym kroku wypełnij formularz zgłoszeniowy, aby przekazać nam chęć organizacji dedykowanego szkolenia w Twojej firmie.
Krok 2.
TERMIN
Ustalimy termin i miejsce szkolenia – dostosujemy się do Twoich możliwości i indywidualnych oczekiwań.
punkt 3.
CENA
Przedstawimy Ci warunki handlowe organizacji szkolenia w odniesieniu do ustalonych parametrów i liczby uczestników.
Krok 4.
SZKOLENIE
Zrealizujemy dedykowane szkolenia zgodnie z ustalonymi warunkami.