ISO 27001

ISO 27001

System Zarządzania Bezpieczeństwem Informacji
Szkolenia z dofinansowaniem

Norma ta dotyczy systemów zarządzania bezpieczeństwem informacji. Sprawdź naszą ofertę szkoleń dofinansowanych ze środków UE i dowiedz się jak przebiega certyfikacja.

Certyfikat zgodności z normą ISO 27001 potwierdza, że system zarządzania bezpieczeństwem informacji został sprawdzony i jest zgodny ze standardem stanowiącym zbiór najlepszych praktyk w tym zakresie. Wydanie certyfikatu potwierdza, że system został zaprojektowany, oraz wdrożony oraz, że zostały podjęte niezbędne środki ostrożności w celu zabezpieczenia informacji przez dostępem do nich przez osoby niepowołane.

System zarządzania bezpieczeństwem informacji wdrażany i certyfikowany jest w oparciu o normę ISO/IEC 27001:2013, która weszła w życie 26 września 2013 r. zastępując wersję z 2005 r. (ISO/IEC 27001:2005).

Wdrożenie wymagań normy pozwala na zapewnienie:

  • poufności – zapewnia ona, że informacje są dostępne tylko i wyłącznie dla autoryzowanych osób (pracowników), którzy posiadają prawo dostępu do danych
  • integralności – zabezpiecza ona dokładność i kompletność zarówno informacji jak też i stosowanych metod jej ochrony
  • dostępności – daje gwarancję, że użytkownicy posiadający stosowne uprawnienia mają stały dostęp do informacji i zgromadzonych zasobów
  • prawidłowej realizacji cyklu Deminga PCDA- właściwe wykorzystanie tego cyklu (plan-do-check-akt) zapewnia stałą i systematyczną ocenę potencjalnego ryzyka oraz zabezpieczenia informacji.

Norma ISO 27001 może być wykorzystywana przez organizacje zajmujące się przetwarzaniem danych, archiwizacją oraz gromadzeniem informacji.

Podstawy zarzadzania bezpieczeństwem informacji. Wymagania normy ISO/IEC 27001: 2013. Wdrożenie systemu zarzadzania bezpieczeństwem informacji (SZBI). Wytyczne ISO/IEC 27003:2017.

  1. Dla kogo:

Przedstawiciele kierownictwa odpowiedzialni w organizacji za :

  • Zgodność SZBI  z wymaganiami ISO/IEC 27001:2013;
  • Przedstawianie sprawozdań dla najwyższego kierownictwa w zakresie funkcjonowania SZBI;
  • Utrzymania integralności SZBI podczas planowania i wprowadzania zmian;

Oraz audytorzy wewnętrzni  przewidziani do realizacji audytów w ramach SZBI spełniającego wymagania ISO/IEC 27001:2013.

  1. W trakcie szkolenia trenerzy omówią i zademonstrują na praktycznych przykładach:
  • Podstawy zarzadzania bezpieczeństwem informacji w organizacji;
  • Określenie kontekstu organizacji oraz zakresu SZBI;
  • Określenie ryzyk i szans odnośnie SZBI, ich ocena oraz określenie działań odnoszących się do nich. Wdrożenie tych działań i ocena ich skuteczności.
  • Szacowanie ryzyka w bezpieczeństwie informacji oraz postępowanie z tym ryzykiem.
  • Planowanie celów bezpieczeństwa informacji oraz sposobu ich realizacji;
  • Niezbędne zasoby do wdrożenia, utrzymywania i doskonalenia SZBI oaz nadzór nad informacja udokumentowaną;
  • Monitorowanie SZBI;
  • Doskonalenie SZBI
  1. Po ukończeniu szkolenia uczestnicy:
  • Potrafią określić kontekst organizacji oraz zakres SZBI;
  • Potrafią określić ryzyka i szanse dla SZBI oraz działania w odpowiedzi na te ryzyka i szanse;
  • Zostaną wprowadzeni do szacowania ryzyka w bezpieczeństwie informacji;
  • Zostaną wprowadzeni do postepowania z ryzykiem w bezpieczeństwie informacji oraz celów stosowania zabezpieczeń i zabezpieczeń zawartych w załączniku A do ISO/IEC 27001:2013;
  • Zostaną wprowadzeni do sposobów monitorowania SZBI oraz jego doskonalenia;
  • Zrozumieją i potrafią odpowiednio stosować wymagania ISO/IEC 27001:2013;
  • Otrzymają potwierdzenie nabytych kompetencji;
  1. Czas trwania szkolenia:

1 dzień – 8 h

Zapisz się na szkolenie

1. Administratorem to znaczy podmiotem odpowiedzialnym za przetwarzanie danychosobowych uczestników szkoleń jest: Centrum Zarządzania Jakością INFOX Sp. Z o.o. Spółka komandytowa z siedzibą w Krakowie (30-504) przy ulicy Kalwaryjskiej 69.
2. Dane osobowe przetwarzane są w celu realizacji usługi szkoleniowej, kontaktowania się w sprawach dotyczących szkolenia, windykacji należności, dla celów archiwizacyjnych.
3. Dane osobowe mogą być przekazywane podmiotom zewnętrznym wyłącznie w celu realizacji usługi szkoleniowej.
4. Dane osobowe będą przetwarzane przez okres niezbędny do zrealizowania usługi. W celu wykazania rozliczalności dane osobowe będą przechowywane przez okres, w którym Centrum Zarządzania Jakością INFOX Sp. z o.o. Spółka komandytowa jest zobowiązana do ich przechowywania w postaci elektronicznej lub papierowej, dla udokumentowania spełnienia wymagań wynikających z przepisów prawa oraz w celu umożliwienia kontroli przez uprawnione podmioty.
5. Każda osoba, której dane są przetwarzane w ramach realizacji usługi szkoleniowej ma prawo dostępu do treści swoich danych oraz prawo ich sprostowania, usunięcia, ograniczenia przetwarzania, prawo do przenoszenia danych, prawo wniesienia sprzeciwu, a także prawo wniesienia skargi do organu nadzorczego (PUODO) gdy uzna, iż przetwarzanie jej danych osobowych narusza przepisy RODO.
6. Podanie danych jest dobrowolne, ale niezbędne do wpisania na listę uczestników szkolenia.

Szacowanie ryzyka w bezpieczeństwie informacji.

  1. Dla kogo:

Przedstawiciele kierownictwa odpowiedzialni w organizacji za :

  • Zgodność SZBI  z wymaganiami ISO/IEC 27001:2013;
  • Przedstawianie sprawozdań dla najwyższego kierownictwa w zakresie funkcjonowania SZBI;
  • Utrzymania integralności SZBI podczas planowania i wprowadzania zmian;

Właściciele ryzyk odpowiadający za szacowane ryzyka;

Oraz audytorzy wewnętrzni  przewidziani do realizacji audytów w ramach SZBI spełniającego wymagania ISO/IEC 27001:2013.

  1. W trakcie szkolenia trenerzy omówią i zademonstrują na praktycznych przykładach:
  • Podstawy szacowania ryzyka w bezpieczeństwie informacji;
  • Kryteria szacowania ryzyka oraz akceptacji ryzyka;
  • Identyfikację ryzyk;
  • Szacowanie skutków zmaterializowania się zidentyfikowanych ryzyk oraz prawdopodobieństwa ich wystąpienia;
  • Ocenę ryzyk w bezpieczeństwie informacji;
  1. Po ukończeniu szkolenia uczestnicy:
  • Rozumieją zasady szacowania ryzyka w bezpieczeństwie informacji;
  • Potrafią identyfikować ryzyka w bezpieczeństwie informacji;
  • Potrafią oszacować poziom ryzyk oraz dokonać ich oceny;
  • Potrafią prowadzić rejestr ryzyk w bezpieczeństwie informacji;
  1. Czas trwania szkolenia:

1  dzień  – 8 h

Zapisz się na szkolenie

1. Administratorem to znaczy podmiotem odpowiedzialnym za przetwarzanie danychosobowych uczestników szkoleń jest: Centrum Zarządzania Jakością INFOX Sp. Z o.o. Spółka komandytowa z siedzibą w Krakowie (30-504) przy ulicy Kalwaryjskiej 69.
2. Dane osobowe przetwarzane są w celu realizacji usługi szkoleniowej, kontaktowania się w sprawach dotyczących szkolenia, windykacji należności, dla celów archiwizacyjnych.
3. Dane osobowe mogą być przekazywane podmiotom zewnętrznym wyłącznie w celu realizacji usługi szkoleniowej.
4. Dane osobowe będą przetwarzane przez okres niezbędny do zrealizowania usługi. W celu wykazania rozliczalności dane osobowe będą przechowywane przez okres, w którym Centrum Zarządzania Jakością INFOX Sp. z o.o. Spółka komandytowa jest zobowiązana do ich przechowywania w postaci elektronicznej lub papierowej, dla udokumentowania spełnienia wymagań wynikających z przepisów prawa oraz w celu umożliwienia kontroli przez uprawnione podmioty.
5. Każda osoba, której dane są przetwarzane w ramach realizacji usługi szkoleniowej ma prawo dostępu do treści swoich danych oraz prawo ich sprostowania, usunięcia, ograniczenia przetwarzania, prawo do przenoszenia danych, prawo wniesienia sprzeciwu, a także prawo wniesienia skargi do organu nadzorczego (PUODO) gdy uzna, iż przetwarzanie jej danych osobowych narusza przepisy RODO.
6. Podanie danych jest dobrowolne, ale niezbędne do wpisania na listę uczestników szkolenia.

Postępowanie z ryzykiem w bezpieczeństwie informacji. Cele stosowania zabezpieczeń i zabezpieczenia.

  1. Dla kogo:

Przedstawiciele kierownictwa odpowiedzialni w organizacji za :

  • Zgodność SZBI  z wymaganiami ISO/IEC 27001:2013;
  • Przedstawianie sprawozdań dla najwyższego kierownictwa w zakresie funkcjonowania SZBI;
  • Utrzymania integralności SZBI podczas planowania i wprowadzania zmian;

Właściciele ryzyk odpowiadający za zidentyfikowane ryzyka;

Oraz audytorzy wewnętrzni  przewidziani do realizacji audytów w ramach SZBI spełniającego wymagania ISO/IEC 27001:2013.

Uczestnicy powinni być kompetentni w zakresie szacowania ryzyka w bezpieczeństwie informacji*

  1. W trakcie szkolenia trenerzy omówią i zademonstrują na praktycznych przykładach:
  • Taktyki postepowania z ryzykiem;
  • Zasady stosowania wzorcowego wykazu celów stosowania zabezpieczeń oraz zabezpieczeń stanowiącego załącznik A do ISO/IEC 27001:2013;
  • Cele stosowania zabezpieczeń oraz zabezpieczenia wyspecyfikowane w załączniku A do ISO/IEC 27001:2013;
  • Dobre praktyki realizacji zabezpieczeń – wytyczne ISO/IEC 27002:2013;
  1. Po ukończeniu szkolenia uczestnicy:
  • Potrafią wybrać odpowiednia taktykę postępowania z ryzykami w bezpieczeństwie informacji;
  • Potrafią określić niezbędne zabezpieczenia związane z realizacją wybranej taktyki;
  • Potrafią porównać te zabezpieczenia z zawartymi w załączniku A do ISO/IEC 27001:2013;
  • Potrafią opracować Deklarację Stosowania;
  • Potrafią sformułować plan postepowania z ryzykiem w bezpieczeństwie informacji;
  1. Czas trwania szkolenia:

2 dni  po 8 h

  • Kompetencje takie można uzyskać w trakcie szkolenia „Szacowanie ryzyka w bezpieczeństwie informacji.

Zapisz się na szkolenie

1. Administratorem to znaczy podmiotem odpowiedzialnym za przetwarzanie danychosobowych uczestników szkoleń jest: Centrum Zarządzania Jakością INFOX Sp. Z o.o. Spółka komandytowa z siedzibą w Krakowie (30-504) przy ulicy Kalwaryjskiej 69.
2. Dane osobowe przetwarzane są w celu realizacji usługi szkoleniowej, kontaktowania się w sprawach dotyczących szkolenia, windykacji należności, dla celów archiwizacyjnych.
3. Dane osobowe mogą być przekazywane podmiotom zewnętrznym wyłącznie w celu realizacji usługi szkoleniowej.
4. Dane osobowe będą przetwarzane przez okres niezbędny do zrealizowania usługi. W celu wykazania rozliczalności dane osobowe będą przechowywane przez okres, w którym Centrum Zarządzania Jakością INFOX Sp. z o.o. Spółka komandytowa jest zobowiązana do ich przechowywania w postaci elektronicznej lub papierowej, dla udokumentowania spełnienia wymagań wynikających z przepisów prawa oraz w celu umożliwienia kontroli przez uprawnione podmioty.
5. Każda osoba, której dane są przetwarzane w ramach realizacji usługi szkoleniowej ma prawo dostępu do treści swoich danych oraz prawo ich sprostowania, usunięcia, ograniczenia przetwarzania, prawo do przenoszenia danych, prawo wniesienia sprzeciwu, a także prawo wniesienia skargi do organu nadzorczego (PUODO) gdy uzna, iż przetwarzanie jej danych osobowych narusza przepisy RODO.
6. Podanie danych jest dobrowolne, ale niezbędne do wpisania na listę uczestników szkolenia.

Monitorowanie i pomiary systemu zarządzania bezpieczeństwem informacji (SZBI).

  1. Dla kogo:

Przedstawiciele kierownictwa odpowiedzialni w organizacji za :

  • Zgodność SZBI  z wymaganiami ISO/IEC 27001:2013;
  • Przedstawianie sprawozdań dla najwyższego kierownictwa w zakresie funkcjonowania SZBI;
  • Utrzymania integralności SZBI podczas planowania i wprowadzania zmian;

Właściciele ryzyk odpowiadający za szacowane ryzyka;

Oraz audytorzy wewnętrzni  przewidziani do realizacji audytów w ramach SZBI spełniającego wymagania ISO/IEC 27001:2013.

  1. W trakcie szkolenia trenerzy omówią i zademonstrują na praktycznych przykładach:
  • Uzasadnienie wyboru tego co należy monitorować i mierzyć w ramach SZBI;
  • Co należy monitorować i mierzyć, kiedy to robić i kto ma to robić;
  • Rodzaje pomiarów – pomiary skuteczności i pomiary efektywności;
  • Jak zaprojektować, wdrożyć i utrzymywać monitorowanie i pomiary SZBI;
  1. Po ukończeniu szkolenia uczestnicy:
  • Potrafią wybrać środki monitorowania i pomiarów SZBI;
  • Potrafią uzasadnić wybór odpowiednich środków monitorowania i pomiarów SZBI;
  • Potrafią zaprojektować procesy monitorowania i pomiarów SZBI;
  1. Czas trwania szkolenia:

1  dzień  – 8 h

Zapisz się na szkolenie

1. Administratorem to znaczy podmiotem odpowiedzialnym za przetwarzanie danychosobowych uczestników szkoleń jest: Centrum Zarządzania Jakością INFOX Sp. Z o.o. Spółka komandytowa z siedzibą w Krakowie (30-504) przy ulicy Kalwaryjskiej 69.
2. Dane osobowe przetwarzane są w celu realizacji usługi szkoleniowej, kontaktowania się w sprawach dotyczących szkolenia, windykacji należności, dla celów archiwizacyjnych.
3. Dane osobowe mogą być przekazywane podmiotom zewnętrznym wyłącznie w celu realizacji usługi szkoleniowej.
4. Dane osobowe będą przetwarzane przez okres niezbędny do zrealizowania usługi. W celu wykazania rozliczalności dane osobowe będą przechowywane przez okres, w którym Centrum Zarządzania Jakością INFOX Sp. z o.o. Spółka komandytowa jest zobowiązana do ich przechowywania w postaci elektronicznej lub papierowej, dla udokumentowania spełnienia wymagań wynikających z przepisów prawa oraz w celu umożliwienia kontroli przez uprawnione podmioty.
5. Każda osoba, której dane są przetwarzane w ramach realizacji usługi szkoleniowej ma prawo dostępu do treści swoich danych oraz prawo ich sprostowania, usunięcia, ograniczenia przetwarzania, prawo do przenoszenia danych, prawo wniesienia sprzeciwu, a także prawo wniesienia skargi do organu nadzorczego (PUODO) gdy uzna, iż przetwarzanie jej danych osobowych narusza przepisy RODO.
6. Podanie danych jest dobrowolne, ale niezbędne do wpisania na listę uczestników szkolenia.
  1. Cel przeprowadzania audytu gotowości.

Coraz częściej organizacje decydują się na wdrożenie systemu zarządzania spełniającego określone kryteria certyfikacyjne korzystając z wiedzy i doświadczenia własnego personelu. Kierownictwo organizacji aby stwierdzić gotowość certyfikacyjną i  podjąć decyzje o wszczęciu procesu certyfikacji może oczekiwać obiektywnej oceny stanu gotowości do certyfikacji dokonaną przez osoby kompetentne nie zaangażowane w proces wdrożeniowy.

Usługa audytu gotowości została zaprojektowana w celu dokonania takiej właśnie oceny.

  1. Sposób realizacji.

Audyt jest przeprowadzany przez zespół audytorów zgodnie z uzgodnionym wcześniej planem audytu. Działania audytowe prowadzone są w sposób:

  • Przeglądu dokumentów organizacji;
  • Wysyłaniu kwestionariuszy audytowych z prośba o wypełnienie przez określonych pracowników;
  • Rozmów z określonymi członkami kierownictwa organizacji i pracownikami organizacji.
  • Obserwacji audytorów.

Ostatnim etapem audytu jest prezentacja i omówienie ustaleń  i wniosków z audytu.

  1. Rezultaty audytu.

Po wykonanym audycie dostarczony zostanie na piśmie raport z audytu zawierający informacje w zakresie:

  • Spełnienia wymagań normy będącej kryterium certyfikacji systemu zarządzania;
  • Ewentualnych niezgodności z wymaganiami normy będącej kryterium certyfikacji lub braku możliwości potwierdzenia zgodności;
  • Zaleceń odnośnie ewentualnych działań doprowadzających do gotowości certyfikacyjnej.

Zapisz się na usługę

  1. Cel przeprowadzania audytu wstępnego.

Jeżeli Państwa organizacja zamierza wdrożyć, utrzymywać i certyfikować system zarządzania to zaleca się aby dokonać to w sposób planowy i zorganizowany. Aby zaplanować działania wdrożeniowe niezbędna jest informacja odnośnie następujących kwestii:

  • Czy istniejące praktyki i regulacje w organizacji spełniają wymagania  stanowiące kryteria certyfikacji systemu zarządzania który ma być wdrożony;
  • Co należy dodatkowo zrobić aby spełnić te wymagania;
  • Jakie działania w związku z tym należy podjąć;
  • Jakie zasoby są niezbędne do realizacji powyższych działań;
  • Jakie zasoby jest w stanie zapewnić sama organizacja we własnym zakresie a jakie powinna pozyskać z zewnątrz;
  • Jakie są ramy czasowe dla realizacji poszczególnych działań;

Dostarczenie powyższych informacji jest celem audytu wstępnego.

  1. Sposób realizacji.

Audyt jest przeprowadzany przez zespół audytorów zgodnie z uzgodnionym wcześniej planem audytu. Działania audytowe prowadzone są w sposób:

  • Przeglądu dokumentów organizacji;
  • Wysyłaniu kwestionariuszy audytowych z prośba o wypełnienie przez określonych pracowników;
  • Rozmów z określonymi członkami kierownictwa organizacji i pracownikami organizacji.
  • Obserwacji audytorów.

Ostatnim etapem audytu jest prezentacja i omówienie ustaleń  i wniosków z audytu.

  1. Rezultaty audytu.

Po wykonanym audycie dostarczony zostanie na piśmie raport z audytu zawierający informacje niezbędne do :

  • Ustalenia harmonogramu wdrożenia,
  • Niezbędnych zasobów potrzebnych do wdrożenia;

Informacje te będą podane w formie ustaleń i wniosków z audytu oraz zaleceń i wskazówek.

Zapisz się na usługę

  1. W jakim celu zamawiana jest usługa.

Wdrożenie systemu zarządzania i jego certyfikacja jest zazwyczaj znaczącym przedsięwzięciem dla każdej organizacji. Wymaga ono odpowiedniego czasu i zasobów. Aby optymalnie zaprojektować i przeprowadzić całe przedsięwzięcie można skorzystać z wiedzy i doświadczenia doradców, którzy maja doświadczenie we wdrożeniu i przygotowaniu do certyfikacji wdrażany system zarządzania.

Zatem celem realizacji naszej usługi jest aktywne wsparcie organizacji we wdrożeniu i przygotowaniu do certyfikacji systemu zarządzania.

  1. Sposób realizacji usługi.

Realizacja usługi  zawiera następujące etapy:

  • Audyt wstępny – dokonywany w celu uzyskania niezbędnej informacji do utworzenia harmonogramu wdrożenia;
  • Utworzenie i uzgodnienie harmonogramu wdrożenia;
  • Realizacja działań zawartych w harmonogramie;
  • Organizacja audytu wewnętrznego i przeprowadzenie niezbędnych audytów wewnętrznych;
  • Zebranie danych wymaganych w systemie zarządzania i dokonanie analizy;
  • Przygotowanie i przeprowadzenie przeglądu zarządzania;
  • Opcjonalnie – wsparcie w trakcie procesu certyfikacji.
  1. Rezultaty

Efektami realizacji wdrożenia i przygotowania do certyfikacji systemu zarządzania zgodnie z uzgodnionym harmonogramem są:

  • Wdrożony i funkcjonujący system zarządzania umożliwiający osiąganie ustalonych celów dla organizacji;
  • Gotowość do przeprowadzenia procesu certyfikacji. Dajemy gwarancje uzyskania certyfikatu.

Zapisz się na usługę

Zobacz również

Szkolenie w zakresie wymagań normy ISO 9001:2015 | 20.05.2019

| Szkolenia | No Comments
Informacje o szkoleniu Termin: 20.05.2019 Miejsce: Wodzisław Śląski Cena brutto: 6750 zł Liczba godzin: 27 Podczas usługi szkoleniowej uczestnik: pozna kluczowe pojęcia, definicje i terminologię związaną z systemem zarządzania jakością…

Optymalizacja podatkowa | 29.05.2019

| Szkolenia | No Comments
Informacje o szkoleniu Termin: 29.05.2019 Miejsce: Wodzisław Śląski Cena brutto: 2550 zł Liczba godzin: 12 Podczas udziału w usłudze rozwojowej uczestnik: Nauczy się czym jest optymalizacja podatkowa a czym nie.…

Eksploatacja i dozór urządzeń elektrycznych do 1kV i mocy znamieniowej powyżej 20 kW | 17.05.2019

| Szkolenia | No Comments
Informacje o szkoleniu Termin: 17-19.05.2019 Miejsce: Rzeszów Cena brutto: 3500 zł Liczba godzin: 27 Podczas udziału w usłudze rozwojowej uczestnik: pozna podstawy prawne określające nadawie uprawnień kwalifikacyjnych w zakresie eksploatacji…

Doradztwo w zakresie zarządzania procesami zgodnie ze Standardem Bezpieczeństwa Żywności – BRC wersja 8 cz.1 | 22.05.2019

| Szkolenia | No Comments
Informacje o usłudze Termin: 21.05.2019 Miejsce: Spytkowice Cena brutto: 774,90 zł Liczba godzin: 7 Podczas usługi doradczej uczestnik: pozna podstawy analizy ryzyka pozna zasady sporządzania analizy ryzyka m. in. surowców,…