Kompleksowe szkolenie, które pozwoli audytorom w pełni zrozumieć zasady audytowania oraz nabyć wiedzę w jaki sposób skuteczny i praktyczny prowadzić audyt strony trzeciej.
Program
- Informacje o certyfikacji systemów zarządzania zgodnie z ISO/IEC 17021
- Informacje o audycie zgodnie z ISO 19011
- Informacje o audycie systemów zarządzania bezpieczeństwa informacji zgodnie z ISO/IEC 27001:2017-06 i standardami audytu systemów informatycznych
- Wymagania ISO 27006 dotyczące audytu systemów zarządzania bezpieczeństwem informacji
- Przypomnienie informacji o wymaganiach norm ISO 27001 niezbędnych do wykonywania audytu (analiza listy kontrolnej wymagań)
- Podstawy audytu/ rodzaje audytów
- Plan audytu, pytania audytowe/ checklista
- Kwalifikacje audytorów
- Audyt zewnętrzny, ustalenia audytowe/ niezgodności/ ocena
- Sprawozdawczość z audytu, działania wynikające z audytu
- Techniki prowadzenia wywiadów
Korzyści
- Zrozumienie wymagań i wytycznych normy PN-ISO/IEC 27001:2017-06
- Wiedza dotycząca zasad audytowania
- Umiejętność skutecznego i praktycznego przygotowania, planowania i prowadzenia audytu strony trzeciej
- Identyfikowanie celów i korzyści audytu systemu zarządzania bezpieczeństwem informacji zgodnie z wymaganiami normy PN-ISO/IEC 27001:2017-06
- Przygotowania sprawozdania z audytów, które wnoszą rzeczywistą wartość dodaną
- Nabycie umiejętności identyfikowania i formułowania zapisów dotyczących niezgodności/zgodności i spostrzeżeń
- Prowadzenie oceny systemu zarządzania bezpieczeństwem informacji, niezależnie od struktury i wielkości organizacjiSzkolenie jest uznawane w Polsce i na całym świecie. Zwiększa kompetencje audytorów.
Adresaci szkolenia
- Osoby odpowiedzielne za wdrożenie i utrzymanie systemu zarządzania bezpieczeństwem informacji w organizacji
- Konsultanci, którzy wdrażają system zarządzania bezpieczeństwem informacji w organizacjach.
- Administratorzy Bezpieczeństwa Informacji.
- Audytorzy wewnętrzni systemu zarządzania bezpieczeństwem informacji.
- Wszyscy, którzy są zainteresowani tematyką z zakresu bezpieczeństwa informacji.