Data szkolenia | Ilość dni | Miejsce szkolenia | Karta zgłoszenia | ||
1-3 października 2018 | 3 dni | Kraków | ![]() | ![]() | |
28-30 listopada 2018 | 3 dni | Kraków |
UWAGA - Nie odwołujemy terminów szkoleń!
Wszystkie szkolenia są realizowane niezależnie od ilości Uczestników.
Szkolenie jest realizowane w godzinach 9.00-15.00.
Szkolenie realizowane jest przez:
Brak wydarzeń |
Szkolenie "PEŁNOMOCNIK I AUDYTOR WEWNĘTRZNY ZINTEGROWANEGO SYSTEMU ZARZĄDZANIA JAKOŚCIĄ I ŚRODOWISKOWEGO WG NORM ISO 9001:2015 I ISO 14001:2015" jest przeznaczone zarówno dla osób pracujących w systemie ISO 9001:2008 oraz ISO 14001:2004, jak i w ISO 9001:2015 oraz ISO 14001:2015
Całe szkolenie jest prowadzone w formie dyskusji. Dzięki małym grupom szkoleniowym możliwe jest poświęcenie czasu na każde pytanie Uczestników. Dyskusja uzupełniona jest o mini-wykłady oraz ćwiczenia praktyczne, które są oparte na rzeczywistych przykładach z pracy Pełnomocnika i Audytora systemu.
Zobacz co o naszych szkoleniach mówili Klienci:
System zarządzania bezpieczeństwem informacji jest przeznaczony dla wszystkich organizacji chcących lepiej chronić swoje zasoby. Pierwszą międzynarodową normą ISO skupiającą się na ochronie informacji jest ISO 27001, wydana w Polsce w 2007 roku. Przed jej wprowadzeniem stosowano normę brytyjską BS 7799-2:2002. Obecnie obowiązuje norma ISO 27001 wydana w 2013 r. Uzupełnieniem normy ISO 27001:2013 są normy:
Norma ISO 27001 jest podzielona na część podstawową i wymagania deklaracji stosowania ujęte w załączniku A. Część podstawowa zawiera wymagania dotyczące budowy, utrzymania i doskonalenia systemu zarządzania bezpieczeństwem informacji. Podobnie jak w przypadku innych norm ISO, także ISO 27001 odnosi się do cyklu Deminga: Planuj – Wykonaj – Sprawdź – Działaj. Natomiast załącznik A normy to zbiór zaleceń dotyczących ochrony informacji na różnych płaszczyznach: danych informatycznych, zabezpieczeń fizycznych, spraw kadrowych itp. Został on podzielony na 11 podrozdziałów:
Organizacja wdrażająca u siebie ISO 27001 musi przeanalizować każdy z podpunktów załącznika i odnieść je do własnych zagrożeń i zabezpieczeń. W ten sposób powstaje deklaracja stosowania danej organizacji.
Systemu zarządzania bezzpieczeństem informacji nie jest prostym systemem, jednak można wdrażać do samodzielnie lub z naszą pomocą. Dlaczego lepiej zostawić to nam? Gdyż jest:
Z przyjemnością pomożemy zbudować system bezpieczeństwem informacji także w Państwa organizacji. Wystarczy skontaktować się z nami!
ZAPRASZAMY DO KONTAKTU!