SZKOLENIE - ISO 9001 i PN-N/OHSAS 18001 - JAKOŚĆ I BHP
PEŁNOMOCNIK I AUDYTOR WEWNĘTRZNY SYSTEMU ISO

Czas i miejsce szkolenia ISO 9001 + OHSAS 18001

Data szkolenia

Ilość dni

Miejsce szkolenia

Karta zgłoszenia 

19-21 września 2018 3 dni Kraków
5-7 listopada 2018 3 dni Kraków

 

UWAGA - Nie odwołujemy terminów szkoleń!

Wszystkie szkolenia są realizowane niezależnie od ilości Uczestników.

Szkolenie jest realizowane w godzinach 9.00-15.00.

 

Szkolenie realizowane jest przez:

Brak wydarzeń

Program szkolenia ISO 9001 + PN-N/OHSAS 18001

Szkolenie: "PEŁNOMOCNIK I AUDYTOR WEWNĘTRZNY ZINTEGROWANEGO SYSTEMU ZARZĄDZANIA JAKOŚCIĄ I BHP WG NORM ISO 9001:2015, OHSAS 18001:2007 I PN-N-18001:2004" jest przeznaczone zarówno dla osób pracujących w systemie OHSAS/PN-18001 i ISO 9001:2008, jak i w OHSAS/PN-18001 i ISO 9001:2015

 

Moduł 1 – Wstęp do szkolenia

  1. Standardy w zakresie zintegrowanego systemu jakości i BHP, podstawy działania systemu
  2. Zasady certyfikacja systemu jakości i BHP

Moduł 2 – Pełnomocnik ds. Jakości i BHP

  1. Rola Pełnomocnika w strukturze organizacji
  2. Zakres obowiązków i uprawnień Pełnomocnika systemu

Moduł 3 – Zarządzanie procesowe PDCA

  1. Podstawy zarządzania procesowego
  2. Omówienie poszczególnych etapów PDCA

Moduł 4 - Wymagania norm OHSAS/PN-N 18001 i ISO 9001

1. Wymagania wspólne dla norm:

  • Kontekst i strony zainteresowane, wymagania prawne
  • Przywództwo oraz polityka systemu
  • Odpowiedzialności i uprawnienia pracowników, nadzorowanie kompetencji, komunikacja
  • Zakupy pod względem BHP i jakości
  • Infrastruktura i środowisko pracy
  • Monitorowanie i pomiary w systemie oraz audyty wewnętrzne
  • Niezgodności, działania korygujące i zapobiegawcze. Przegląd zarzadzania

2. Wymagania z ISO 9001:

  • Realizacja wyrobu lub usługi

3. Wymagania z OHSAS 18001 i PN-N 18001:

  • Zagrożenia i ryzyko BHP, w tym zagrożenia znaczące
  • Postępowanie awaryjne
  • Wypadki w pracy

Moduł 5 - Audyt – wprowadzenie

  1. Podstawy termonologiczne i zasady audytu
  2. Audytor wewnętrzny w organizacji

Moduł 6 - Przeprowadzenie audytu

  1. Zarządzanie audytem
  2. Faza planowania audytu: lista pytań, program audytu
  3. Faza wykonania audytu: dowody audytowe, analiza sytuacji, opis niezgodności z audytu
  4. Faza raportowania: raport z audytu, działania poaudytowe

Moduł 7 - Podsumowanie i test kompetencji

 

Całe szkolenie jest prowadzone w formie dyskusji. Dzięki małym grupom szkoleniowym możliwe jest poświęcenie czasu na każde pytanie Uczestników. Dyskusja uzupełniona jest o mini-wykłady oraz ćwiczenia praktyczne, które są oparte na rzeczywistych przykładach z pracy Pełnomocnika i Audytora systemu.

 

Zobacz co o naszych szkoleniach mówili Klienci:

Wdrożenie systemu zarządzania bezpieczeństwem informacji
Certyfikat ISO 27001:2013

 

System zarządzania bezpieczeństwem informacji jest przeznaczony dla wszystkich organizacji chcących lepiej chronić swoje zasoby. Pierwszą międzynarodową normą ISO skupiającą się na ochronie informacji jest ISO 27001, wydana w Polsce w 2007 roku.  Przed jej wprowadzeniem stosowano normę brytyjską BS 7799-2:2002. Obecnie obowiązuje norma ISO 27001 wydana w 2013 r. Uzupełnieniem normy ISO 27001:2013 są normy:

  • ISO 27000 - Technika informatyczna -- Techniki bezpieczeństwa -- Systemy zarządzania bezpieczeństwem informacji -- Przegląd i terminologia,
  • ISO 27002 - Technika informatyczna -- Techniki bezpieczeństwa -- Praktyczne zasady zabezpieczania informacji,
  • ISO 27005 - Technika informatyczna -- Techniki bezpieczeństwa -- Zarządzanie ryzykiem w bezpieczeństwie informacji.

 

Norma ISO 27001:2013

Norma ISO 27001 jest podzielona na część podstawową i wymagania deklaracji stosowania ujęte w załączniku A. Część podstawowa zawiera wymagania dotyczące budowy, utrzymania i doskonalenia systemu zarządzania bezpieczeństwem informacji. Podobnie jak w przypadku innych norm ISO, także ISO 27001 odnosi się do cyklu Deminga: Planuj – Wykonaj – Sprawdź – Działaj. Natomiast załącznik A normy to zbiór zaleceń dotyczących ochrony informacji na różnych płaszczyznach: danych informatycznych, zabezpieczeń fizycznych, spraw kadrowych itp. Został on podzielony na 11 podrozdziałów:

  • A.5 Polityka bezpieczeństwa
  • A.6 Organizacja bezpieczeństwa informacji
  • A.7 Zarządzanie aktywami
  • A.8 Bezpieczeństwo zasobów ludzkich
  • A.9 Bezpieczeństwo fizyczne i środowiskowe
  • A.10 Zarządzanie systemami i sieciami
  • A.11 Kontrola dostępu
  • A.12 Pozyskiwanie, rozwój i utrzymanie systemów informatycznych
  • A.13 Zarządzanie incydentami związanymi z bezpieczeństwem informacji
  • A.14 Zarządzanie ciągłością działania
  • A.15 Zgodność

Organizacja wdrażająca u siebie ISO 27001 musi przeanalizować każdy z podpunktów załącznika i odnieść je do własnych zagrożeń i zabezpieczeń. W ten sposób powstaje deklaracja stosowania danej organizacji.

 

Dlaczego warto wdrożyć z nami system zarządzania ISO 27001?

Systemu zarządzania bezzpieczeństem informacji nie jest prostym systemem, jednak można wdrażać do samodzielnie lub z naszą pomocą. Dlaczego lepiej zostawić to nam? Gdyż jest:

  • szybciej,
  • sprawniej i
  • taniej.

 

Z przyjemnością pomożemy zbudować system bezpieczeństwem informacji także w Państwa organizacji. Wystarczy skontaktować się z nami!

 

ZAPRASZAMY DO KONTAKTU!

 

PYTANIA I ODPOWIEDZI