Szkolenie Auditor Wewnętrzny Systemu Zarządzania Bezpieczeństwem Informacji wg. ISO/IEC 27001:2022
Możliwość dofinansowania
OPEN HORIZON CONSULTING SPÓŁKA Z OGRANICZONĄ ODPOWIEDZIALNOŚCIĄ SPÓŁKA KOMANDYTOWA
Brak ocen dla tego dostawcy
Szkolenie Auditor Wewnętrzny Systemu Zarządzania Bezpieczeństwem Informacji wg. ISO/IEC 27001:2022
Numer usługi 2025/04/02/176271/2665583
1 451,40 PLN
brutto
1 180,00 PLNnetto
111,65 PLNbrutto/h
90,77 PLNnetto/h
Informacje podstawowe
Informacje podstawowe
- KategoriaBiznes / Zarządzanie przedsiębiorstwem
- Sposób dofinansowaniawsparcie dla osób indywidualnychwsparcie dla pracodawców i ich pracowników
- Grupa docelowa usługi
- Dla osób odpowiedzialnych za bezpieczeństwo informacji w organizacjach.
- Dla tych, którzy chcą rozpocząć karierę w audytowaniu systemów zarządzania bezpieczeństwem.
- Dla wszystkich, którzy chcą poznać, jak działa system bezpieczeństwa informacji od podstaw.
- Minimalna liczba uczestników6
- Maksymalna liczba uczestników12
- Data zakończenia rekrutacji16-06-2025
- Forma prowadzenia usługizdalna w czasie rzeczywistym
- Liczba godzin usługi13
- Podstawa uzyskania wpisu do BURCertyfikat systemu zarządzania jakością wg. ISO 9001:2015 (PN-EN ISO 9001:2015) - w zakresie usług szkoleniowych
Cel
Cel
Cel edukacyjny
W dobie rosnących zagrożeń cybernetycznych, ochrona informacji stała się priorytetem każdej organizacji. Nasze szkolenie „Auditor Wewnętrzny Systemów Bezpieczeństwa Informacji” to unikalna okazja, by zdobyć praktyczną wiedzę i umiejętności, które pozwolą Ci stać się ekspertem w obszarze bezpieczeństwa informacji. Program łączy przystępne wyjaśnienie normy ISO 27001 z intensywnymi warsztatami , które przygotują Cię do pracy w roli auditora wewnętrznego.Efekty uczenia się oraz kryteria weryfikacji ich osiągnięcia i Metody walidacji
Efekty uczenia się | Kryteria weryfikacji | Metoda walidacji |
---|---|---|
Efekty uczenia się Uczestnicy szkolenia zdobędą: Dogłębną znajomość normy ISO 27001 – fundamentu bezpieczeństwa informacji w organizacjach na całym świecie.Praktyczne umiejętności identyfikacji ryzyka, oceny zabezpieczeń i przeprowadzania audytów. Możliwość rozwijania kariery w dynamicznej dziedzinie zarządzania bezpieczeństwem informacji. | Kryteria weryfikacji Ocena wyników ćwiczeń praktycznych podczas zajęć. | Metoda walidacji Test teoretyczny |
Kryteria weryfikacji Ocena aktywności uczestnika podczas symulacji. | Metoda walidacji Obserwacja w warunkach symulowanych | |
Kryteria weryfikacji Ocena aktywności uczestnika podczas dyskusji. | Metoda walidacji Debata swobodna |
Kwalifikacje i kompetencje
Kwalifikacje
Kompetencje
Usługa prowadzi do nabycia kompetencji.Warunki uznania kompetencji
Pytanie 1. Czy dokument potwierdzający uzyskanie kompetencji zawiera opis efektów uczenia się?
Certyfikat zawiera informację o ukończeniu szkolenia oraz zaliczeniu testu końcowego co jest równoznaczne z uzyskaniem kompetencji. Ukończenie szkolenia a nie zaliczenie testu oznacza brak certyfikatu i nie uzyskanie kompetencji.
Pytanie 2. Czy dokument potwierdza, że walidacja została przeprowadzona w oparciu o zdefiniowane w efektach uczenia się kryteria ich weryfikacji?
Certyfikat zawiera informację o ukończeniu szkolenia oraz zaliczeniu testu końcowego co jest równoznaczne z uzyskaniem kompetencji. Ukończenie szkolenia a nie zaliczenie testu oznacza brak certyfikatu i nie uzyskanie kompetencji.
Pytanie 3. Czy dokument potwierdza zastosowanie rozwiązań zapewniających rozdzielenie procesów kształcenia i szkolenia od walidacji?
Certyfikat zawiera informację o ukończeniu szkolenia oraz zaliczeniu testu końcowego co jest równoznaczne z uzyskaniem kompetencji. Ukończenie szkolenia a nie zaliczenie testu oznacza brak certyfikatu i nie uzyskanie kompetencji.
Program
Program
Dzień 1: Podstawy bezpieczeństwa informacji
- Wprowadzenie do bezpieczeństwa informacji
- Znaczenie ochrony informacji w organizacji.
- Omówienie aktualnych zagrożeń: cyberataki, błędy ludzkie, awarie techniczne.
- Przykłady naruszeń bezpieczeństwa i ich konsekwencje.
- Kluczowe pojęcia i terminologia
- Definicje podstawowe: poufność, integralność, dostępność.
- Rozróżnienie między zagrożeniem, podatnością i ryzykiem.
- Wprowadzenie do norm ISO 27000 i ich zakresu.
- Model bezpieczeństwa informacji
- Wielopoziomowa ochrona: organizacyjna, techniczna, fizyczna, personalna.
- Zasady zarządzania bezpieczeństwem informacji.
- Jak wdrożyć model w praktyce organizacyjnej.
- Norma ISO/IEC 27001:2022 – struktura i cele
- Omówienie punktów 0-3: wprowadzenie, zakres i kontekst organizacji.
- Punkty 4-10: planowanie, wsparcie, operacje, ocena i doskonalenie.
- Ćwiczenie: praktyczne zastosowanie normy w wybranym scenariuszu.
- Zarządzanie ryzykiem w bezpieczeństwie informacji
- Zasady oceny ryzyka zgodnie z ISO 27005.
- Identyfikacja zagrożeń i analiza potencjalnych skutków.
- Opracowanie matrycy ryzyka dla przykładowego przypadku.
- Dokumentacja bezpieczeństwa informacji
- Wymagania dokumentacyjne normy ISO 27001.
- Przykłady: polityka bezpieczeństwa, procedury, deklaracja stosowania.
- Tworzenie prostego szablonu dokumentacji.
- Zabezpieczenia organizacyjne
- Tworzenie struktury organizacyjnej wspierającej bezpieczeństwo.
- Rola zarządu i pracowników w zapewnianiu ochrony danych.
- Polityki i procedury organizacyjne.
- Zabezpieczenia personalne
- Szkolenie pracowników jako element ochrony danych.
- Weryfikacja kompetencji i dostępności do informacji.
- Monitorowanie zgodności działań personelu z zasadami bezpieczeństwa.
- Zabezpieczenia techniczne
- Ochrona systemów IT: firewalle, antywirusy, systemy szyfrowania.
- Zarządzanie dostępem: autoryzacja i uwierzytelnianie użytkowników.
- Tworzenie kopii zapasowych i odzyskiwanie danych.
- Podsumowanie dnia – pytania i odpowiedzi
- Omówienie kluczowych zagadnień.
- Dyskusja o zastosowaniach wiedzy w praktyce uczestników.
- Przygotowanie do dnia 2.
Dzień 2: Audyt systemów bezpieczeństwa informacji
- Kim jest auditor?
- Rola auditora w organizacji.
- Wymagania kompetencyjne zgodnie z ISO 19011.
- Jak auditor wspiera rozwój systemu zarządzania bezpieczeństwem informacji.
- Różnice między audytem a kontrolą
- Cele audytu i kontroli.
- Korzyści z prowadzenia audytów w organizacji.
- Wskazówki, kiedy stosować audyt, a kiedy kontrolę.
- Proces audytowania w oparciu o ISO 19011
- Cykl PDCA jako podstawa organizacji audytu.
- Zasady audytowania: niezależność, obiektywizm, przejrzystość.
- Kryteria audytu i ich zastosowanie.
- Planowanie audytów
- Przygotowanie harmonogramu i zakresu audytów.
- Dobór zespołu audytowego i przypisanie odpowiedzialności.
- Ćwiczenie: opracowanie planu audytu dla wybranej organizacji.
- Przygotowanie działań audytowych
- Analiza dokumentacji organizacji przed audytem.
- Tworzenie listy pytań audytowych i matrycy zgodności.
- Wybór metod zbierania danych podczas audytu.
- Przeprowadzenie audytu
- Spotkanie otwierające: cele i zasady audytu.
- Zbieranie dowodów: rozmowy, dokumentacja, obserwacje.
- Rozpoznawanie niezgodności i formułowanie wniosków.
- Techniki audytowe
- Audyt pionowy: szczegółowa analiza jednego procesu.
- Audyt poziomy: przegląd szerokiego zakresu procesów.
- Praktyka: symulacja wybranego rodzaju audytu.
- Raportowanie wyników audytu
- Tworzenie raportu z audytu: kluczowe elementy i format.
- Identyfikacja niezgodności i propozycje działań korygujących.
- Prezentacja wyników na spotkaniu zamykającym.
- Działania poaudytowe
- Planowanie i wdrażanie działań korygujących.
- Monitorowanie skuteczności podjętych działań.
- Zamknięcie audytu i przygotowanie na kolejny cykl.
- Ćwiczenia praktyczne z audytowania
- Przeprowadzenie symulacji audytu w grupach.
- Analiza wyników i tworzenie raportów.
- Dyskusja na temat doświadczeń uczestników i wniosków z warsztatów.
- Test końcowy (podsumowanie i weryfikacja wiedzy)
Harmonogram
Harmonogram
Liczba przedmiotów/zajęć: 9
Przedmiot / temat zajęć | Prowadzący | Data realizacji zajęć | Godzina rozpoczęcia | Godzina zakończenia | Liczba godzin |
---|---|---|---|---|---|
Przedmiot / temat zajęć 1 z 9 Wprowadzenie do bezpieczeństwa informacji; Kluczowe pojęcia i terminologia; Model bezpieczeństwa informacji | Prowadzący Daniel Lampart | Data realizacji zajęć 26-06-2025 | Godzina rozpoczęcia 09:00 | Godzina zakończenia 10:30 | Liczba godzin 01:30 |
Przedmiot / temat zajęć 2 z 9 Norma ISO/IEC 27001:2022 – struktura i cele; Zarządzanie ryzykiem w bezpieczeństwie informacji; Dokumentacja bezpieczeństwa informacji | Prowadzący Daniel Lampart | Data realizacji zajęć 26-06-2025 | Godzina rozpoczęcia 10:45 | Godzina zakończenia 12:15 | Liczba godzin 01:30 |
Przedmiot / temat zajęć 3 z 9 Zabezpieczenia organizacyjne, personalne i techniczne | Prowadzący Daniel Lampart | Data realizacji zajęć 26-06-2025 | Godzina rozpoczęcia 13:00 | Godzina zakończenia 15:15 | Liczba godzin 02:15 |
Przedmiot / temat zajęć 4 z 9 Podsumowanie dnia – pytania i odpowiedzi | Prowadzący Daniel Lampart | Data realizacji zajęć 26-06-2025 | Godzina rozpoczęcia 15:30 | Godzina zakończenia 17:00 | Liczba godzin 01:30 |
Przedmiot / temat zajęć 5 z 9 Kim jest auditor? Różnice między audytem a kontrolą; Proces audytowania w oparciu o ISO 19011 | Prowadzący Daniel Lampart | Data realizacji zajęć 27-06-2025 | Godzina rozpoczęcia 09:00 | Godzina zakończenia 10:30 | Liczba godzin 01:30 |
Przedmiot / temat zajęć 6 z 9 Planowanie audytów; Przygotowanie działań audytowych; Przeprowadzenie audytu | Prowadzący Daniel Lampart | Data realizacji zajęć 27-06-2025 | Godzina rozpoczęcia 10:15 | Godzina zakończenia 12:30 | Liczba godzin 02:15 |
Przedmiot / temat zajęć 7 z 9 Techniki audytowe; Raportowanie wyników audytu; Działania poaudytowe | Prowadzący Daniel Lampart | Data realizacji zajęć 27-06-2025 | Godzina rozpoczęcia 13:15 | Godzina zakończenia 15:00 | Liczba godzin 01:45 |
Przedmiot / temat zajęć 8 z 9 Ćwiczenia praktyczne z audytowania | Prowadzący Daniel Lampart | Data realizacji zajęć 27-06-2025 | Godzina rozpoczęcia 15:30 | Godzina zakończenia 16:30 | Liczba godzin 01:00 |
Przedmiot / temat zajęć 9 z 9 Test końcowy.Walidacja | Prowadzący - | Data realizacji zajęć 27-06-2025 | Godzina rozpoczęcia 16:30 | Godzina zakończenia 17:00 | Liczba godzin 00:30 |
Cena
Cena
Cennik
- Rodzaj cenyCena
- Koszt przypadający na 1 uczestnika brutto1 451,40 PLN
- Koszt przypadający na 1 uczestnika netto1 180,00 PLN
- Koszt osobogodziny brutto111,65 PLN
- Koszt osobogodziny netto90,77 PLN
Prowadzący
Prowadzący
Liczba prowadzących: 1
1 z 1
Daniel Lampart
Ekspert w zakresie Systemów Zarządzania Bezpieczeństwem Informacji wg. ISO/IEC 27001 oraz Zintegrowanych systemów Zarządzania Jakością, Bezpieczeństwem i Środowiskiem wg ISO 9001, 45001 oraz 14001, trener, konsultant, auditor
Informacje dodatkowe
Informacje dodatkowe
Informacje o materiałach dla uczestników usługi
Uczestnicy otrzymują materiały szkoleniowe w formie wydrukowanej i dodatkowe materiały do ćwiczeń i symulacji.
Informacje dodatkowe
Szkolenie jest realizowana w godzinach zegarowych .
Przerwy nie wliczają się do czasu usługi rozwojowej.
Warunki techniczne
Warunki techniczne
Szkolenie odbywa się na platformie ZOOM. Wymagania :zalecane procesor 2-rdzeniowy 2GHz, RAM 4Gb, łącze min. 5Mb/s. Potrzebne oprogramowanie Windows 10 lub nowszy, Microsoft Office.
Kontakt
Kontakt
Andrzej Jóźwiak
E-mail
biuro@openhorizon.com.pl
Telefon
(+48) 616 661 374