ISO 27001. Biała Księga. Systemy Zarządzania Bezpieczeństwem Informacji



Podobne dokumenty
Biała księga ISO ZARZĄDZANIE RYZYKIEM ZASADY I WSKAZÓWKI.

When Recognition Matters BIAŁA KSIĘGA ISO/IEC :2011 WYMAGANIA DLA SYSTEMU ZARZĄDZANIA USŁUGAMI.

ISO BIAŁA KSIĘGA. When Recognition Matters

Specjalistyczne szkolenia dla branży IT.

Autor: Artur Lewandowski. Promotor: dr inż. Krzysztof Różanowski

ISO 9001:2015 przegląd wymagań

Pierwszy w Polsce System Zarządzania Energią (SZE) w oparciu o normę PN-EN ISO w Dzierżoniowie. Warszawa 8 maja 2013 r.

Ryzyko w świetle nowych norm ISO 9001:2015 i 14001:2015

Systemy zarządzania bezpieczeństwem informacji: co to jest, po co je budować i dlaczego w urzędach administracji publicznej

ISO 9000/9001. Jarosław Kuchta Jakość Oprogramowania

Doświadczenia w wdrażaniu systemu zarządzania bezpieczeństwem informacji zgodnego z normą ISO 27001

Szkolenie Stowarzyszenia Polskie Forum ISO Zmiany w normie ISO i ich konsekwencje dla organizacji Warszawa,

Proces certyfikacji ISO 14001:2015

Charakterystyka systemu zarządzania jakością zgodnego z wymaganiami normy ISO serii 9000

Zarządzanie bezpieczeństwem informacji przegląd aktualnych standardów i metodyk

Transport odpadów a standardy bezpieczeństwa. System Zarządzania Bezpieczeństwem Ruchu drogowego. Joanna Bańkowska Dyrektor Zarządzający BSI

Normalizacja dla bezpieczeństwa informacyjnego

PRINCE2 Foundation & Practitioner - szkolenie z egzaminem certyfikacyjnym

Standard ISO 9001:2015

Audyt systemów informatycznych w świetle standardów ISACA

Kontrola zarządcza w jednostkach samorządu terytorialnego z perspektywy Ministerstwa Finansów

Przedszkole Nr 30 - Śródmieście

CTPARTNERS W LICZBACH ~100% 4,9 >500. kompleksowe obszary zarządzania IT w ofercie. osób przeszkolonych z zakresu IT

Certified IT Manager Training (CITM ) Dni: 3. Opis:

Zarządzanie Ryzykiem i Utrzymanie Ciągłości Działania w Kontekście Bezpieczeństwa Informacji

KLIENCI KIENCI. Wprowadzenie normy ZADOWOLE NIE WYRÓB. Pomiary analiza i doskonalenie. Odpowiedzialnoś ć kierownictwa. Zarządzanie zasobami

Bezpieczeństwo dziś i jutro Security InsideOut

Szkolenie Ochrona Danych Osobowych ODO-01

Szkoła Podstawowa nr 336 im. Janka Bytnara Rudego - Ursynów

Procedura zarządzania ryzykiem w Urzędzie Gminy Damasławek

Zasady systemu kontroli wewnętrznej w Banku Spółdzielczym. w Łubnianach

Komunikat nr 115 z dnia r.

Zarządzanie projektami a zarządzanie ryzykiem

Wprowadzenie. Przedstawiciel kierownictwa (Zgodnie z PN-EN ISO 9001:2009, pkt )

Ocena jakości działań rozwojowych i usług szkoleniowych

Whitepaper. Bezpieczeństwo organizacji Systemy zarządzania ciągłością biznesową.

Opis systemu kontroli wewnętrznej funkcjonującego w Banku Pocztowym S.A.

Niniejsze sprawozdanie z przejrzystości spełnia wymogi Ustawy i obejmuje rok obrotowy zakończony dnia roku.

WZ PW Norma ISO/IEC 27001:2013 najnowsze zmiany w systemach zarzadzania bezpieczeństwem informacji IT security trends

SZKOLENIA SYNERGIAgroup

SZCZEGÓŁOWY HARMONOGRAM KURSU

Akredytowane szkolenie i egzamin. Zarządzanie projektami w oparciu o metodykę PRINCE2 Fundation

ZASADY POLITYKI ZARZĄDZANIA RYZYKIEM W AKADEMII PEDAGOGIKI SPECJALNEJ IM. MARII GRZEGORZEWSKIEJ.

Szkolenie podstawowe z zakresu bezpieczeństwa informacji BI-01

Dwie szkoły oceny 360 stopni. Sprawdź różnicę pomiędzy klasycznym a nowoczesnym podejściem

CTPARTNERS W LICZBACH ~100% 4,9 >500. kompleksowe obszary zarządzania IT w ofercie. osób przeszkolonych z zakresu IT

Kompleksowe Przygotowanie do Egzaminu CISMP

Szkolenie Ochrona Danych Osobowych ODO-01

Szkolenie pt. Wprowadzenie do nowelizacji normy ISO 9001:2015

Bezpieczeństwo informacji. Program szkoleniowy. chroń SERCE Twojej firmy. CIS - Twój standard bezpieczeństwa

Ocena dojrzałości jednostki. Kryteria oceny Systemu Kontroli Zarządczej.

Opis systemu kontroli wewnętrznej Banku Spółdzielczego w Połańcu. 1. Cele i organizacja systemu kontroli wewnętrznej

Grupa DEKRA w Polsce Cyberbezpieczeństwo. GLOBALNY PARTNER na rzecz BEZPIECZNEGO ŚWIATA 2019 DEKRA

Pakiet antykorupcyjny dla firm - wymóg ustawy o jawności życia publicznego

Zarządzanie ryzykiem Klasyfikacja Edukacja. Maciej Iwanicki, Symantec Łukasz Zieliński, CompFort Meridian

Załącznik nr 4 do Zarządzenia Dyrektora nr 15/2010 z dnia 8 marca 2010 r.

Jak skutecznie wdrożyć System Zarządzania Bezpieczeństwem Informacji. Katowice 25 czerwiec 2013

EN CENTRA TELEFONICZNYCH KONTAKTÓW Z KLIENTAMI AUDITY CERTYFIKACJA SZKOLENIA

Zmiany w standardzie ISO dr inż. Ilona Błaszczyk Politechnika Łódzka

SZCZEGÓŁOWY HARMONOGRAM KURSU DZIEŃ I WPROWADZENIE DO OCHRONY DANYCH OSOBOWYCH

System kontroli wewnętrznej w Limes Banku Spółdzielczym

Opis systemu kontroli wewnętrznej w Polskim Banku Apeksowym S.A.

Nie o narzędziach a o rezultatach. czyli skuteczny sposób dokonywania uzgodnień pomiędzy biznesem i IT. Władysławowo, 6 października 2011 r.

PRINCE Foundation

Szkolenie Ocena ryzyka w Bezpieczeństwie Danych Osobowych ODO-03

ZARZĄDZANIE RYZYKIEM W LABORATORIUM BADAWCZYM W ASPEKCIE NOWELIZACJI NORMY PN-EN ISO/ IEC 17025:

Projekt Badawczy Analiza wskaźnikowa przedsiębiorstwa współfinansowany ze środków Unii Europejskiej

Szkolenie System Zarządzania Bezpieczeństwem Informacji (SZBI): Wymagania normy ISO 27001:2013 aspekty związane z wdrażaniem SZBI W-01

ROLA KADRY ZARZĄDZAJĄCEJ W KSZTAŁTOWANIU BEZPIECZEŃSTWA PRACY. dr inż. Zofia Pawłowska

ETAPY WDRAŻANIA SYSTEMÓW ZARZĄDZANIA ENERGIĄ

Szkolenie Wdrożenie Systemu Zarządzania Bezpieczeństwem Danych Osobowych ODO-02

I. O P I S S Z K O L E N I A

REGULAMIN WEWNĘTRZNEGO SYSTEMU ZAPEWNIANIA JAKOŚCI W INSTYTUCIE HISTORII I POLITOLOGII AKADEMII POMORSKIEJ W SŁUPSKU

Zarządzenie Nr 24/2012 Rektora Uniwersytetu Wrocławskiego z dnia 28 marca 2012 r. w sprawie Polityki zarządzania ryzykiem

Norma to dokument przyjęty na zasadzie konsensu i zatwierdzony do powszechnego stosowania przez

1. Postanowienia ogólne

Polityka biznesu społecznie odpowiedzialnego (CSR)

Księga Zintegrowanego Systemu Zarządzania ODPOWIEDZIALNOŚĆ KIEROWNICTWA

Praktyczne korzyści dla Organizacji, Najlepsze praktyki płynące z BS Anti-bribery Management System. Joanna Bańkowska Dyrektor Zarządzający BSI

Egzamin za szkolenia Audytor wewnętrzny ISO nowy zawód, nowe perspektywy z zakresu normy ISO 9001, ISO 14001, ISO 27001

Zmiany wymagań normy ISO 14001

Szkolenie Audytor wewnętrzny bezpieczeństwa informacji i ciągłości działania AW-01

Zarządzenie nr 116/2012 Burmistrza Karczewa z dnia 21 sierpnia 2012 roku

System kontroli wewnętrznej w Banku Spółdzielczym Ziemi Kraśnickiej w Kraśniku

ISO Revisions. ISO Revisions ISO Znaczenie ryzyka w zarządzaniu jakością. Jak podchodzić do zmian?

Krzysztof Wawrzyniak Quo vadis BS? Ożarów Mazowiecki, styczeń 2014

Wartość audytu wewnętrznego dla organizacji. Warszawa,

ISO/IEC OD USŁUG POPRZEZ SYSTEM DO CERTYFIKACJI

Regulamin zarządzania ryzykiem. Założenia ogólne

SZKOŁA DOBRYCH PRAKTYK

Podstawy organizacji systemów zarządzania bezpieczeństwem informacji dokumenty podstawowe

Plan spotkań DQS Forum 2017

Powiązania norm ISO z Krajowymi Ramami Interoperacyjności i kontrolą zarządczą

Zarządzanie projektami. Wykład 2 Zarządzanie projektem

Warsztaty Audyt bezpieczeństwa informacji AW-02

Robert Meller, Nowoczesny audyt wewnętrzny

Pakiet zawiera. Pakiet Interoperacyjny Urząd. E-learning. Asysta merytoryczna. Oprogramowanie. Audyt. Certyfikacja.

SYSTEMY ZARZĄDZANIA ŚRODOWISKOWEGO

Normy środowiskowe w zarządzaniu firmą. dr Adam Jabłoński

Transkrypt:

Biała Księga Systemy Zarządzania Bezpieczeństwem Informacji ISO 27001 TECHNOLOGIA INFORMACYJNA TECHNIKI BEZPIECZEŃSTWA BEZPIECZEŃSTWO INFORMACJI SYSTEMY ZARZĄDZANIA - WYMAGANIA

SZANOWNI PAŃSTWO! Firma CTS Customized Training Solutions od przeszło 20 lat prowadzi wysokospecjalistyczne szkolenia dla osób w branży IT. W CTS uczymy nie tylko technicznych umiejętności przydatnych w pracy programisty, administratora czy specjalisty IT, ale także rozwijamy umiejętności analizowania, kreatywności, samodzielności, dociekliwości, zaangażowania tak bardzo cenionych w dzisiejszych czasach. Dziś branża IT to wyzwanie. W branży IT wszystko zależy od umiejętności ponieważ: rynki bardzo szybko się rozwijają trzeba umieć przewidywać funkcjonowanie konkretnego produktu coraz więcej konsumentów korzysta z elektronicznych usług i produktów innowacyjność to gwarancja sukcesu. Wybór firmy CTS na dostawcę rozwiązań szkoleniowych daje gwarancję otrzymania specjalistycznej wiedzy na najwyższym poziomie poprzez: szeroką ofertę autoryzowanych szkoleń: Microsoft, CompTIA, McAfee, Prince2, ITIL, ISO 27005, 31000, 27001, 22301 dopasowanie programu szkoleń autorskich do wymagań Klienta różne tryby nauki: stacjonarne i autorski remote training (z dowolnego miejsca na świecie i w dowolnym czasie) doświadczoną kadrę trenerską, szkolącą po polsku i angielsku, regularnie odnawiającą certyfikację elastyczne terminy i konkurencyjne ceny ciągłe kontrolowanie jakości pracy trenerów oraz środowiska szkoleniowego (prawie 100% zadowolonych lub bardzo zadowolonych kursantów). Prezes Zarządu Beata Wieczorek 2

Szkolenia z zarządzania normy ISO CTS prowadzi szkolenia akredytowane na mocy umowy certyfikacyjnej zawartej z Professional Evaluation And Certification Board (PECB), zgodnie ze standardami instytucji regulującej wdrażanie norm ISO - The American National Standards Institute (ANSI). W akredytowanych instytucjach proces weryfikacji wiedzy zdobytej przez uczestników podczas szkolenia, jest dogłębniejszy i bardziej szczegółowy. Oznacza to, iż certyfikat zdobyty po pozytywnie zdanym egzaminie jest wartościowszy. Egzamin, najczęściej w formie pisanego eseju, sprawdzany jest przez niezależnych egzaminatorów z PECB. Natomiast w instytucjach szkoleniowych nieposiadających akredytacji egzamin sprawdza zwykle trener, który prowadził szkolenie. Dodatkowo po zdanym egzaminie, PECB weryfikuje doświadczenie zawodowe uczestnika szkolenia, które powinno zostać poparte dokumentami w formie CV, a także ustnymi rekomendacjami od współpracujących z uczestnikiem osobami. PROWADZIMY SZKOLENIA Z ZAKRESU: Risk Management ISO 27005 i ISO 31000 Information Security ISO 27001 Business Continuity ISO 22301 3

SPIS TREŚCI 5 WPROWADZENIE 6 PRZEGLĄD ISO 27001:2013 6 KLUCZOWE CZĘŚCI ISO 27001:2013 11 ZWIĄZEK Z INNYMI STANDARDAMI BEZPIECZEŃSTWA INFORMACJI ORAZ WYTYCZNYMI 11 ZWIĄZEK Z ISO 22301 TRWAŁOŚĆ BIZNESOWA 13 INTEGRACJA Z INNYMI SYSTEMAMI ZARZĄDZANIA 14 ZARZĄDZANIE BEZPIECZEŃSTWEM INFORMACJI KORZYŚCI DLA BIZNESU 15 CERTYFIKOWANIE ORGANIZACJI 16 SZKOLENIE ORAZ CERTYFIKOWANIE SPECJALISTÓW 17 WYBÓR ODPOWIEDNIEGO CERTYFIKATU GŁÓWNI AUTORZY ERIC LACHAPELLE, PECB MUSTAFE BISLIMI, PECB Prawo do tłumaczenia firma CTS Customized Training Solutions 4

Wprowadzenie Wiele organizacji podejmuje kroki związane z bezpieczeństwem informacji lub podejmuje działania kontrolne w celu zapewnienia ochrony swoim informacjom, procesom biznesowym lub aktywom w postaci informacji. Jednak bez formalnie określonego Systemu Zarządzania Bezpieczeństwem Informacji te działania kontrolne są skazane na dezorganizację i chaos, ponieważ stanowią jedynie tymczasowe środki zaradcze wprowadzane w trybie ad hoc w zależności od konkretnej sytuacji. Prawdziwe wyzwanie dla małych i większych organizacji nie polega na wyjściu poza zakres posiadania scenariuszy rozwiązań dla konkretnych sytuacji zagrożenia bezpieczeństwa informacji. Wyzwanie to polega na zaangażowaniu się we wdrożenie kompleksowego podejścia do kwestii bezpieczeństwa informacji, a dla realizacji tego celu idealnym rozwiązaniem jest ISO/IEC 27001:20013. Organizacje wszelkiego typu i rozmiaru niezależnie od tego, czy są zaangażowane bezpośrednio lub pośrednio w Technologię Informacyjną powinny teraz przystąpić do realizacji całościowego, usystematyzowanego, prewencyjnego, ochronnego, przygotowawczego oraz ograniczającego ryzyko procesu. Nie wystarczy już proste zaprojektowanie planu reagowania, który przewiduje lub minimalizuje konsekwencje zdarzeń mających wpływ na utratę bezpieczeństwa informacji. Organizacje potrzebują również podejmować działania adaptacyjne i proaktywne w celu ograniczenia prawdopodobieństwa tego typu zdarzeń. Koszt naruszenia bezpieczeństwa Informacji Według badania przeprowadzonego w Wielkiej Brytanii w roku 2013 dotyczącego naruszeń bezpieczeństwa informacji około 90% organizacji zmagało się z tego typu problemem w zeszłym roku. Z 14% dużych organizacji wykradziono własność intelektualną lub informacje poufne. Spośród wyżej opisanych sytuacji dotyczących naruszenia bezpieczeństwa informacji małe firmy poniosły koszt naprawy wynikłych z tego szkód wahający się w najgorszych przypadkach na poziomie od 35 tys. do 65 tys. funtów brytyjskich. W przypadku dużych organizacji koszt ten wzrósł do poziomu 850 tys. funtów. Czynniki składające się na wyżej opisane straty finansowe zawierały konieczność przerwania prowadzenia działalności przez okres kilku dni, konieczność oddelegowania dużej ilości osób do prowadzenia działań naprawczych, wymierne straty finansowe rzędu setek tysięcy funtów, konieczność przeznaczenia środków na prowadzenie bezpośrednich działań naprawczych, kary nakładane przez organy nadzoru, koszty z tytułu rekompensat oraz nadszarpniętą reputację. Bezpieczeństwo Informacji w zakresie standardu ISO 27001 jest bardzo ważne, ponieważ wnosi dodatkową wartość do obecnie stosowanych systemów zarządzania jakością we wszelkiego typu organizacjach. Umożliwia ponadto określenie zagrożeń i odpowiednich sposobów postępowania w stosunku do aktywów w postaci priorytetyzowania informacji. Dzięki zaangażowaniu zainteresowanych stron w procesy bezpieczeństwa zwiększa się poziom wzajemnego zaufania. Umożliwia również prowadzenie niezależnych audytów bądź przeglądów w stosunku do tych procesów. ISO/IEC 27001:2013 zostało zaprojektowane w ten sposób, żeby udzielić wsparcia organizacjom oraz zminimalizować ryzyko zakłóceń w prowadzeniu przez nie działalności. Przedmiotowy standard jest zwieńczeniem wcześniejszych prób osiągnięcia tego celu o charakterze częściowym, a które to próby, takie jak BS 7799, COBIT, ITIL, PCI-DSS, SOX, COSO, HIPAA, FISMA oraz FIPS przyczyniły się do stworzenia systemu Zarządzania Bezpieczeństwem Informacji. 5

Przegląd ISO 27001:2013 ISO 27001 określa wymagania niezbędne do zaplanowania, wdrożenia, zarządzania, monitorowania, prowadzenia przeglądu, systematycznego ulepszania systemu zarządzania oraz do przygotowania planu i określenia sposobu reagowania na zdarzenia związane z bezpieczeństwem informacji, które mogą się zdarzyć. ISO/IEC 27001:2013 zostało zaprojektowane w celu ujęcia bezpieczeństwa informacji w odpowiednie ramy kontrolne. Zawiera ponad 100 konkretnych wymagań. Zbiór wymogów ISO 27001 jest generyczny, elastyczny i przydatny we wszelkiego typu organizacjach. Z tego powodu przedmiotowy standard ISO będący Systemem Zarządzania może być połączony z innymi Systemami Zarządzania takimi jak Zarządzanie Jakością (ISO 9001), Zarządzanie Trwałością Biznesową (ISO 22301) oraz z innymi systemami zarządzania dzięki ich podobnej strukturze. Czym jest System Zarządzania Bezpieczeństwem Informacji? System Zarządzania bezpieczeństwem informacji jest częścią całościowego systemu zarządzenia opartym na podejściu do ryzyka biznesowego w celu wdrożenia, zarządzania, monitorowania, prowadzenia przeglądu oraz wzmacniania bezpieczeństwa informacji. KLUCZOWE CZĘŚCI ISO 27001:2013 ISO 27001 PODZIELONE JEST NA NASTĘPUJĄCE GŁÓWNE CZĘŚCI: Cześć 4: Kontekst organizacji Część 5: Przywództwo Część 6: Planowanie Część 7: Wsparcie Część 8: Działanie Część 9: Ewaluacja działania Częśź10: Rozwój Każdy z tych kluczowych elementów został opisany poniżej: 6

CZĘŚĆ 4: KONTEKST ORGANIZACJI ZROZUMIENIE ORGANIZACJI I JEJ KONTEKSTU Określenie zewnętrznych i wewnętrznych kwestii, które wywierają wpływ na możliwość osiągnięcia zamierzonych celów przez organizację w zakresie realizacji Systemu Zarządzania Bezpieczeństwem Informacji (System Zarządzania Bezpieczeństwem Informacji) ZROZUMIENIE POTRZEB I OCZEKIWAŃ ZAINTERESOWANYCH STRON Organizacje powinny określić: zainteresowane strony w odniesieniu do Systemu Zarządzania Bezpieczeństwem Informacji; wymagania zainteresowanych stron odnośnie bezpieczeństwa informacji. OKREŚLENIE ZAKRESU DZIAŁANIA SYSTEMU ZARZĄDZANIA BEZPIECZEŃSTWEM INFORMACJI Organizacja powinna określić granice oraz zakres stosowania Systemu Zarządzania Bezpieczeństwem Informacji w celu określenia: kwestii zewnętrznych i wewnętrznych, jakie się do niego odnoszą; wymagań, jakie się do niego odnoszą; wspólnych płaszczyzn oraz wzajemnych zależności w zakresie działań realizowanych przez organizację oraz zakresu działań realizowanych przez inne organizacje. Ten zakres powinien być dostępny w postaci informacji w formie dokumentu. SYSTEM ZARZĄDZANIA BEZPIECZEŃSTWEM INFORMACJI Organizacja powinna stworzyć, wdrożyć, utrzymywać i systematycznie ulepszać System Zarządzania Bezpieczeństwem Informacji zgodnie z wymogami przedmiotowego standardu. CZĘŚĆ 5: PRZYWÓDZTWO PRZYWÓDZTWO I ZAANGAŻOWANIE: W celu zrealizowania sprawnego Systemu Zarządzania Bezpieczeństwem Informacji kierownictwo najwyższego szczebla powinno wykazać zaangażowanie i pokierować realizacją tworzenia systemu zarządzania informacją poprzez: odpowiedniej polityki dla Systemu Zarządzania Bezpieczeństwem Informacji, który będzie zgodny ze strategicznym kierunkiem obranym przez organizację; zapewnienie integracji Systemu Zarządzania Bezpieczeństwem Informacji z procesami organizacji; zapewnienie dostępności zasobów niezbędnych do realizacji Systemu Zarządzania Bezpieczeństwem Informacji; prowadzenie odpowiedniej komunikacji; wyznaczenie osób odpowiedzialnych za kierowanie i wspieranie Systemu Zarządzania Bezpieczeństwem Informacji; promowanie trwałego rozwoju. POLITYKA: Kierownictwo najwyższego szczebla powinno stworzyć politykę bezpieczeństwa, która: spełnia cele organizacji; uwzględnia cele bezpieczeństwa informacji oraz gwarantuje odpowiedni udział w realizacji jej wymagań; gwarantuje systematyczne zaangażowanie w jej ustawiczny rozwój; powinna być dostępna jako informacja w formie dokumentu oraz być komunikowana wewnętrznie. ROLE ORGANIZACYJNE, ZAKRESY ODPOWIEDZIALNOŚCI I UPOWAŻNIENIA: Kierownictwo najwyższego szczebla powinno zagwarantować, że odpowiednie zakresy odpowiedzialności oraz upoważnień są odpowiednio przypisane i zakomunikowane: zapewnienie, że System Zarządzania Bezpieczeństwem Informacji jest zgodny z wymaganiami przedmiotowego Standardu Międzynarodowego; przygotowywanie sprawozdań dla kierownictwa najwyższego szczebla na temat działania Systemu Zarządzania Bezpieczeństwem Informacji. 7

CZĘŚĆ 6: PLANOWANIE ZAPEWNIENIE ODPOWIEDNIEGO DZIAŁANIA W STOSUNKU DO RYZYKA I MOŻLIWOŚCI: zagwarantowanie, że System Zarządzania Bezpieczeństwem Informacji może osiągnąć przewidziane dla siebie cel lub cele; zapobieganie lub redukcja niepożądanych efektów oraz osiąganie trwałego postępu; planowanie działań w celu zapewnienia odpowiedniego działania w stosunku do ryzyka i możliwości; przygotowanie sprawozdań na temat działania Systemu Zarządzania Bezpieczeństwem Informacji dla kierownictwa najwyższego szczebla. OCENA RYZYKA BEZPIECZEŃSTWA INFORMACJI: ustanawia kryteria bezpieczeństwa informacji oraz ich realizacji; zapewnia, że powtarzalna ocena ryzyka bezpieczeństwa informacji generuje logiczne, wartościowe i porównywalne rezultaty; określa ryzyka bezpieczeństwa informacji; analizuje i ocenia ryzyko bezpieczeństwa informacji. POSTĘPOWANIE Z RYZYKIEM UTRATY BEZPIECZEŃSTWA INFORMACJI: selekcja opcji postępowania z ryzykiem utraty bezpieczeństwa informacji, przygotowanie zestawienia zawierającego rezultaty oceny ryzyka; określenie wszystkich działań kontrolnych niezbędnych do wdrożenia systemu postępowania z ryzykiem utraty bezpieczeństwa informacji; stworzenie planu postępowania z ryzykiem utraty bezpieczeństwa informacji; uzyskanie akceptacji osoby odpowiedzialnej za dany zakres ryzyka odnośnie planu postępowania z ryzykiem utraty bezpieczeństwa informacji. CELE BEZPIECZEŃSTWA INFORMACJI ORAZ PLANOWANIE ICH OSIĄGNIĘCIA: zgodność z polityką bezpieczeństwa informacji; mierzalność, informowanie oraz aktualizowanie stosowanie do sytuacji; wzięcie pod uwagę wymogów bezpieczeństwa informacji oraz rezultatów powstałych w rezultacie przeprowadzenia oceny ryzyka oraz analizy postępowania z ryzykiem; w trakcie planowania tego, jak osiągnąć swoje cele, organizacja powinna określić: co zostanie zrealizowane, jaki będzie zakres niezbędnych zasobów, kto będzie za to odpowiedzialny, kiedy zostanie to ukończone oraz zapewnić, że zostanie sporządzona odpowiednia ewaluacja. 8

CZEŚĆ 7: WSPARCIE ZASOBY: Organizacja powinna określić zakres zasobów oraz zapewnić dostępność tych zasobów w zakresie niezbędnym do ustanowienia, wdrożenia, utrzymania oraz zapewnienia trwałego rozwoju Systemu Zarządzania Bezpieczeństwem Informacji. KOMPETENCJE: określenie niezbędnych kompetencji osoby lub osób, które pracują pod kontrolą organizacji, a ich praca ma wpływ na działanie Systemu Zarządzania Bezpieczeństwem Informacji podejmowanie decyzji (w zależności od sytuacji) odnośnie niezbędnych kompetencji oraz dokonanie ewaluacji podjętych działań; gromadzenie odpowiednio udokumentowanych informacji, które ilustrują odpowiednie kompetencje. BUDOWANIE ŚWIADOMOŚCI Osoby wykonujące pracę pod kontrolą organizacji powinny być świadome: polityki, wkładu, jaki wnoszą do efektywności Systemu Zarządzania Bezpieczeństwem Informacji oraz efektów, jakie powoduje niespełnianie kryteriów Systemu Zarządzania Bezpieczeństwem Informacji. KOMUNIKOWANIE: Organizacje powinny określić potrzebę prowadzenia komunikacji wewnętrznej i zewnętrznej w związku z Systemem Zarządzania Bezpieczeństwem Informacji w szczególności tego, co komunikować, kiedy i kto powinien być adresatem takich komunikatów oraz kto powinien prowadzić tego typu komunikację. PROWADZENIE DOKUMENTACJI INFORMACJI: System Zarządzania Bezpieczeństwem Informacji organizacji powinien zawierać prowadzenie dokumentacji informacji zgodnie z wymogami standardu ISO 27001:2013, tworzenie oraz aktualizowanie stworzonej dokumentacji na temat informacji oraz odpowiednie prowadzenie dokumentowanej informacji. System Zarządzania Bezpieczeństwem Informacji danej organizacji powinien być ponadto odpowiednio chroniony, a informacje w niej zgromadzone powinny być możliwe do wykorzystania. CZĘŚĆ 8: DZIAŁANIE PLANOWANIE DZIAŁANIA ORAZ KONTROLI. OCENA BEZPIECZEŃSTWA INFORMACJI ORAZ ODPOWIEDNIEGO SPOSOBU POSTĘPOWANIA: Organizacja powinna planować, wdrażać oraz kontrolować procesy niezbędne do spełnienia wymogów bezpieczeństwa informacji. Organizacja powinna przeprowadzać oceny bezpieczeństwa informacji w regularnych odstępach czasu lub w przypadku propozycji wdrożenia istotnych zmian lub też w przypadku zachodzenia istotnych zmian. Organizacja powinna wdrożyć plan postępowania w stosunku do ryzyka utraty bezpieczeństwa informacji. CZĘŚĆ 9: EWALUACJA DZIAŁANIA MONITOROWANIE, KRYTERIA OCENY, ANALIZY ORAZ EWALUACJA: Organizacja powinna dokonywać ewaluacji działania bezpieczeństwa informacji oraz efektywności Systemu Zarządzania Bezpieczeństwem Informacji co powinno być monitorowane i mierzone z uwzględnieniem procesów związanych z bezpieczeństwem informacji oraz działań kontrolnych jakie metody monitorowania, mierzenia, analizowania i oceniania zależnie od sytuacji w celu zagwarantowania otrzymania prawidłowych rezultatów powinny być zastosowane; 9

AUDYT WEWNĘTRZENY: organizacja powinna przeprowadzać audyty wewnętrzne w regularnych odstępach czasu w celu przedstawienia informacji odnośnie tego, czy System Zarządzania Bezpieczeństwem Informacji spełnia wymogi organizacji oraz czy System Zarządzania Bezpieczeństwem Informacji jest odpowiednio wdrożony i prowadzony. Organizacja powinna: planować, ustanawiać, wdrażać i utrzymywać programy audytowe, uwzględniając przy tym częstotliwość, metody, zakresy odpowiedzialności, wymogi odnośnie planowania oraz przygotowywanie sprawozdań. W programach audytu powinno być wzięte pod uwagę to, jak ważne są dane procesy oraz rezultaty poprzednich audytów; określać kryteria audytu oraz zakres każdego audytu; dokonać selekcji audytorów oraz przeprowadzać audyty w celu zapewnienia obiektywności oraz w stosunku do procesu audytowego; zagwarantować, że rezultaty audytów są przekazywane w formie raportu do odpowiedniego kierownictwa gromadzić informacje w formie dokumentu, tak aby móc zaprezentować programy audytowe oraz rezultaty tych audytów. PRZEGLĄD ZE STRONY KIEROWNICTWA NAJWYŻSZEGO SZCZEBLA: Kierownictwo najwyższego szczebla powinno prowadzić przegląd Systemu Zarządzania Bezpieczeństwem Informacji w zaplanowanych odstępach czasu w celu zapewnienia jego trwałości, odpowiedniości, adekwatności oraz efektywności. Przegląd ze strony kierownictwa organizacji powinien uwzględniać następujące czynniki: status działań od czasu poprzednich przeglądów ze strony kierownictwa firmy; zmiany w zewnętrznych i wewnętrznych kwestiach, które odnoszą się do Systemu Zarządzania Bezpieczeństwem Informacji; informacja zwrotna odnośnie działania bezpieczeństwa informacji. 10

CZĘŚĆ 10: ROZWÓJ NIEZGODNOŚCI, DZIAŁANIA NAPRAWCZE ORAZ STAŁY ROZWÓJ W przypadku wykrycia niezgodności organizacja powinna: reagować na niezgodności w zależności od sytuacji; ocenić potrzebę działania w celu wyeliminowania powodów, które powodują niezgodności w celu zapewnienia, że dana niezgodność nie powtórzy się bądź nie zdarzy się gdzie indziej; wdrożyć wszelkie potrzebne działania; prowadzić przegląd efektywności wszelkich podjętych działań naprawczych; w miarę potrzeby wprowadzać zmiany do Systemu Zarządzania Bezpieczeństwem Informacji. Działania naprawcze powinny być dostosowane do napotkanych niezgodności. Organizacja powinna gromadzić udokumentowane informacje w celu określenia: natury niezgodności oraz wszelkich później podejmowanych działań; rezultatów wszelkich działań naprawczych. ZWIĄZEK Z INNYMI STANDARDAMI BEZPIECZEŃSTWA ORAZ WYTYCZNYMI istnieją inne dobrze znane standardy powiązane z ISO 27001: zasady OECD (2002) PCI-DSS - standard poziomu bezpieczeństwa we wszystkich środowiskach, w których przetwarzane są dane posiadaczy kart płatniczych, (ang. Payment Card Industry Data Security Standard) (2004) basel II (2004) COBIT zbiór dobrych praktyk z zakresu IT (ang. Control Objectives for Business and related Technology) (1994+) ITIL kodeks postępowania dla działów informatyki oraz zbiór zaleceń, jak efektywnie i skutecznie oferować usługi informatyczne (ang. Information Technology Infrastructure Library) (1980+) ZWIĄZEK Z ISO 22301 TRWAŁOŚĆ BIZNESOWA ISO 27001 jest przydatne jako część procesu certyfikacyjnego prowadzącego do uzyskania certyfikatu ISO 22301 (trwałość biznesowa). Cele ISO 27001 w części A.14 (Zarządzanie Trwałością Biznesową) mogą być użyte w celu zapewnienia zgodności z ISO 22301. Ponadto w kwestii wdrożenia i realizacji oceny ryzyka organizacja może zawsze odnieść się do ISO/IEC 27005:2011 lub w szerszym kontekście do ISO 31000:2009 Zarządzanie Ryzykiem Zasady i Wytyczne lub, w celu przeprowadzenia samodzielnej oceny, może również odnieść się do ISO 31010:2009 Zarządzanie Ryzykiem Techniki oceny ryzyka. 11

ISO 22301 Wymagania A.17 Aspekty bezpieczeństwa informacji w zakresie zarządzania trwałością biznesową. Cel: Trwałość bezpieczeństwa informacji powinna być umieszczona w systemach zarządzania trwałością biznesową danej organizacji. 8.3.2 Ustalenie wymogów dotyczących zasobów A.14.1.1 Dostępność narzędzi do przetwarzania informacji Działania kontrolne Narzędzia do przetwarzania informacji powinny być wdrożone w nadmiarze w celu spełnienia wymogów dostępności 8.2 Analiza wpływu różnych czynników na działalność gospodarczą oraz ocena ryzyka A.17.1.2 Wdrożenie trwałości bezpieczeństwa informacji Działania kontrolne Organizacja powinna stworzyć, udokumentować, wdrożyć i utrzymywać procesy, procedury oraz działania kontrolne w celu zapewnienia wymaganego poziomu trwałości bezpieczeństwa informacji w trakcie niesprzyjającej sytuacji. 6 Planowanie systemu zarządzania trwałością biznesową A.17.1.1 Planowanie trwałości bezpieczeństwa informacji Działania kontrolne Organizacja określi swoje wymogi dotyczące bezpieczeństwa informacji oraz trwałości zarządzania bezpieczeństwem informacji w niesprzyjających sytuacji, np. w trakcie kryzysu bądź katastrofy 9 Ewaluacja wyników A.17.1.3 Weryfikacja, prowadzenie przeglądu oraz ewaluacja trwałości bezpieczeństwa informacji Działania kontrolne Organizacja będzie weryfikować wdrożone czynności kontrolne związane z bezpieczeństwem informacji w regularnych odstępach czasu w celu zapewnienia, że te czynności są skuteczne w trakcie niesprzyjających sytuacji. 12

INTEGRACJA Z INNYMI SYSTEMAMI ZARZĄDZANIA Wymagania ogólne zaprezentowane w poniższej tabeli są powszechnie umieszczane we wszelkich systemach zarządzania i odnoszą się do określania celów, stosowania ich zgodnie ze zwyczajami i potrzebami organizacji, podtrzymywania ich realizacji w oparciu o silne wsparcie zarządu organizacji, monitorowania i prowadzenia przeglądu, wsparcia systemu zarządzania poprzez prowadzenie dokumentacji w odpowiedni sposób, regularne weryfikowanie kondycji procesu poprzez wewnętrzne i zewnętrze audyty oraz uzyskiwanie korzyści poprzez systematyczne ulepszanie procesu, które można osiągnąć poprzez prowadzenie regularnego przeglądu zarządzania. Poniższa tabela pokazuje, jak system zarządzania bezpieczeństwem informacji może być rozpatrywany łącznie z innymi systemami zarządzania. Wymagania ISO 9001:2008 ISO 14001:2004 ISO 20000:2011 ISO 22301:2012 ISO 27001:2013 Cele systemu zarządzania 5.4.1 4.3.3 4.5.2 6.2 6.2 Zaangażowanie kadry kierowniczej 5.1 4.4.1 4.1 5.2 5.1 Wymogi dokumentacyjne 4.2 4.4 4.3 7.5 7.5 Audyt wewnętrzny 8.2.2 4.5.5 4.5.4.2 9.2 9.2 Trwały postęp 8.5.1 4.5.3 4.5.5 10 10.2 Przegląd zarządzania 5.6 4.6 4.5.4.3 9.3 9.3 Poniższy diagram pokazuje jak zagadnienia kilku ważnych standardów są ze sobą powiązane: ISO/IEC 27001 ISO 9001 Rozwój Zarządzanie zdarzeniami Zarządzanie zmianami Dostępność Trwałość Bezpieczeńtwo Wydajność Audyt wewnętrzny Raport z zarządzania Działania prewencyjne / naprawcze Zarządzanie dokumentami Organizacja: ole i zakres odpowiedzialności Podejście do procesu Zarządzanie dostawcami Satysfakcja klientów Jakość (usług) ISO/IEC 20000 13

ZARZĄDZANIE BEZPIECZEŃSTWEM INFORMACJI KORZYŚCI DLA BIZNESU W przypadku wszystkich większych przedsięwzięć w danej organizacji niezbędne jest uzyskanie poparcia i wsparcia finansowego ze strony zarządu danej organizacji. Niepodważalnie najlepszym sposobem na uzyskanie tego celu jest zilustrowanie korzyści posiadania działającego systemu zarządzania bezpieczeństwem informacji niż podkreślanie negatywnych aspektów scenariusza odwrotnego. Obecnie efektywne zarządzanie bezpieczeństwem informacji nie polega na byciu zmuszonym do podejmowania działania w celu reagowania na zdarzenia zewnętrzne. Jego znaczenie opiera się na rozpoznaniu pozytywnej wartości Bezpieczeństwa Informacji, gdy określona dobra praktyka wdrożona jest w Państwa organizacji. PRZEWIDYWALNE I EFEKTYWNE REAGOWANIE NA ZDARZENIA ZWIĄZANE Z BEZPIECZEŃSTWEM INFORMACJI ZAPEWNIENIE OCHRONY PRACOWNIKOM UTRZYMYWANIE NA OPTYMALNYM POZIOMIE STRATEGICZNYCH DZIAŁAŃ ORGANIZACJI LEPSZE ZROZUMIENIE ORGANIZACJI REDUKCJA KOSZTÓW UWZGLĘDNIENIE INTERESÓW ZAINTERESOWANYCH STRON OCHRONA REPUTACJI ORAZ MARKI POCZUCIE BEZPIECZEŃSTWA ZE STRONY KLIENTÓW PRZEWAGA KONKURENCYJNA ZGODNOŚĆ Z PRZEPISAMI PRAWA ZGODNOŚĆ Z REGULACJAMI ZAPEWNIENIE ZGODNOŚCI Z ZAPISAMI W UMOWACH Wdrożenie efektywnego procesu zarządzania bezpieczeństwem informacji będzie miało korzyści w wielu dziedzinach, których przykłady są podane poniżej: 1. Ochrona wartości dla akcjonariuszy 2. Zwiększone poczucie bezpieczeństwa względem zainteresowanych stron w danej organizacji 3. Dobre zarządzanie 4. Zapewnienie zgodności i prawidłowości 5. Możliwość przeprowadzenia prawidłowej oceny określonych konsekwencji w stosunku do obowiązku dochowania staranności oraz przepisów prawa w stosunku do bezpieczeństwa informacji 6. Możliwość uniknięcia bycia pociąganym do odpowiedzialności 7. Redukcja kosztów 8. Zwiększenie całościowego bezpieczeństwa 9. Marketing 14

CERTYFIKOWANIE ORGANIZACJI Typowa ścieżka wybierana przez organizacje, które chcą uzyskać certyfikat ISO 27001 została opisana poniżej: 1. Wdrażanie system zarządzania: Przed przeprowadzeniem audytu system zarządzania musi być wykorzystywany przez pewien czas. Zazwyczaj minimalny czas działania systemu wymagany przez jednostki certyfikacyjne wynosi 3 miesiące. 2. Audyt wewnętrzny i prowadzenie przeglądu przez kierownictwo najwyższego szczebla: Zanim będzie możliwe przeprowadzenie certyfikacji systemu, dany system powinien do tego czasu przejść audyt wewnętrzny oraz przegląd ze strony kierownictwa najwyższego szczebla. 3. Wybór jednostki certyfikacyjnej: Każda organizacja może wybrać jednostkę certyfikacyjną wedle własnego uznania. 4. Audyt wstępny (opcjonalny): Organizacja może zdecydować się na przeprowadzenie wstępnego audytu w celu określenia braków, jakie istnieją pomiędzy obecnym systemem zarządzania a wymogami dla określonego standardu. 5. Audyt poziomu 1: Przegląd zgodności projektu systemu zarządzania. Jego głównym celem jest zweryfikowanie, że system zarządzania jest zaprojektowany tak, aby spełniać wymogi standardów oraz cele organizacji. Zalecane jest, aby przynajmniej pewna część audytu poziomu 1 była przeprowadzona w danej organizacji na miejscu. 6. Audyt poziomu 2 (wizyta na miejscu): Celem audytu poziomu 2 jest określenie czy zadeklarowany system zarządzania odpowiada wszystkim wymaganiom standardu, czy ma faktyczne zastosowanie oraz czy może wspierać organizację w osiąganiu jej celów. Ten etap realizowany jest na miejscu w organizacji bądź w miejscach, w których organizacja prowadzi swoją działalność, gdzie system zarządzania jest wdrażany. 7. Audyt sprawdzający (opcjonalny): Jeżeli organizacja przechodząca audyt ma obszary niezgodności, które wymagają dodatkowego sprawdzenia przed przystąpieniem do procesu certyfikacyjnego, audytor przeprowadzi audyt sprawdzający na miejscu w celu określenia planu działań w odniesieniu jedynie do obszarów niezgodności (zazwyczaj zajmuje to jeden dzień). 8. Potwierdzenie rejestracji: Jeżeli organizacja spełnia wymogi określonego standardu, Organizacja Certyfikujące potwierdza rejestrację i wydaje certyfikat. 9. Systematyczna poprawa wydajności oraz audyty kontrolne: Po dokonaniu rejestracji organizacji czynności kontrolne są przeprowadzane przez Organizację Certyfikującą w celu zapewnienia, że system zarządzania w dalszym ciągu spełnia wymogi danego standardu. W skład czynności kontrolnych wchodzą wizyty na miejscu (min. raz na rok), które umożliwiają zweryfikowanie zgodności danego systemu zarządzania klienta. Ponadto w ich skład może wchodzić prowadzenie przeglądu strony internetowej, wyjaśnienie problemu po przekazaniu zgłoszenia, pisemna prośba o udzielenie wsparcia. 15

SZKOLENIA ORAZ CERTYFIKOWANIE SPECJALISTÓW Organizacja PECB stworzyła rekomendowaną mapę drogową szkoleń oraz określone programy dedykowane osobom odpowiedzialnym za wdrożenia i nadzór w organizacji, które chcą uzyskać certyfikat ISO 27001. Mimo że certyfikowanie organizacji jest znaczącym elementem zagadnienia bezpieczeństwa informacji, gdyż stanowi dowód tego, że organizacje rozwinęły standaryzowane procesy oparte na najlepszych praktykach, to certyfikowanie osób również stanowi dowód na uzyskanie kompetencji zawodowych oraz doświadczenia przez osoby, który wcześniej brały udział w określonym szkoleniu bądź egzaminie. Służy to również do wykazania, że osoba, która uzyskała certyfikat, posiada określone kompetencje oparte na najlepszych praktykach. Organizacje ponadto mogą przeprowadzać świadomą selekcję pracowników bądź usług na podstawie kompetencji, które są wykazane w danym certyfikacie. Szczególnie ważne jest to, że określona osoba otrzymuje dodatkową motywację do ciągłego rozwijania swoich umiejętności oraz poszerzania wiedzy, gdyż pracodawcy otrzymują narzędzie gwarantujące skuteczność szkolenia. Kursy szkoleniowe organizacji PECB są ofertowane globalnie przez sieć autoryzowanych ośrodków szkoleniowych w wielu językach i zawierają zagadnienia z poziomów introduction, foundation, implementer i auditor. Poniższa tabela przedstawia krótki opis oficjalnych kursów szkoleniowych organizacji PECB dotyczących Systemu Zarządzania Bezpieczeństwem Informacji w oparciu o ISO 27001. Nazwa szkolenia Krótki opis Kto powinien w nim uczestniczyć? ISO 27001 Introduction ISO 27001 Foundation ISO 27001 Lead Implementer Szkolenie jednodniowe Wprowadzenie do pojęć związanych z zarządzaniem i wdrażaniem Systemu Zarządzania Bezpieczeństwem Informacji Nie kończy się uzyskaniem certyfikatu Szkolenie dwudniowe Zaznajomienie się z najlepszymi praktykami dot. wdrażania i zarządzania Systemem Zarządzania Bezpieczeństwem Informacji Godzinny egzamin Szkolenie pięciodniowe Zarządzanie Systemem Zarządzania Bezpieczeństwem Informacji oraz zarządzanie wdrażaniem tego systemu Trzygodzinny egzamin Specjaliści ds. IT Osoby zaangażowane we wdrażanie Systemu Zarządzania Bezpieczeństwem Informacji Konsultanci ds. IT Pracownicy szczebla kierowniczego odpowiedzialni za wdrażanie Systemu Zarządzania Bezpieczeństwem Informacji Członkowie zespołu odpowiedzialnego za bezpieczeństwo informacji Specjaliści ds. IT Osoby zaangażowane w System Zarządzania Bezpieczeństwem Informacji Technicy Osoby sprawujące nadzór Project menedżerzy i/lub konsultanci Osoby sprawujące nadzór nad bezpieczeństwem informacji Członkowie zespołu ds. bezpieczeństwa informacji Eksperci techniczni ISO 27001 Lead Auditor Szkolenie pięciodniowe Zarządzanie nadzorem nad Systemem Zarządzania Bezpieczeństwem Informacji Trzygodzinny egzamin Osoby odpowiedzialne za nadzór wewnętrzny Osoby sprawujące nadzór Project menedżerzy i/lub konsultanci Członkowie zespołu ds. bezpieczeństwa informacji Eksperci techniczni 16 Pomimo, iż określony zestaw kursów bądź zakres materiału nie jest wymagany w procesie certyfikacyjnym, to ukończenie uznawalnego kursu bądź cyklu zajęć organizacji PECB znacząco wzmocni szanse zdania egzaminu certyfikacyjnego organizacji PECB. Mogą Państwo sprawdzić autoryzowane ośrodki szkoleniowe realizujące oficjalne szkolenia organizacji PECB pod adresem www.pecb.org/en/eventlist.

WYBÓR ODPOWIEDNIEGO CERTYFIKATU Certyfikat ISO 27001 Foundation jest certyfikatem zawodowym dla specjalistów chcących uzyskać całościowe zrozumienie standardu ISO 27001 i jego wymogów. Certyfikaty The ISO 27001 Lead Implementer są certyfikatami zawodowymi dla specjalistów chcących wdrożyć System Zarządzania Bezpieczeństwem Informacji, a w przypadku certyfikatu ISO 27001 Lead Implementer certyfikat ten przeznaczony jest dla specjalistów chcących zarządzać projektem wdrożeniowym. Certyfikaty ISO 27001 Auditor są certyfikatami dedykowanymi specjalistom, którzy chcą sprawować nadzór nad Systemem Zarządzania Bezpieczeństwem Informacji, a w przypadku certyfikatu ISO 27001 Lead Auditor certyfikat ten dedykowany jest specjalistom, którzy chcą zarządzać zespołem audytowym. Certyfikat ISO 27001 Master jest certyfikatem zawodowym dedykowanym specjalistom, którzy chcą wdrożyć System Zarządzania Bezpieczeństwem Informacji, zgłębić techniki sprawowania nadzoru oraz zarządzać zespołami audytowymi lub też zarządzać programem nadzoru. Dotyczy to również osób, które chcą być częścią takich zespołów lub chcą być zaangażowane w taki program. W zależności od całościowego doświadczenia i zdobytych kwalifikacji otrzymają Państwo jeden lub więcej z tych certyfikatów w oparciu o projekty lub zadania związane z nadzorem, które wykonywali Państwo w przeszłości lub w oparciu o zadania, nad którymi pracują Państwo obecnie. Certyfikat Egzamin Doświadczenie zawodowe Doświadczenie w zakresie audytu Doświadczenie projektowe Provisional Implementer Egzamin Lead Implementer Brak Brak Brak Implementer Egzamin Lead Implementer Dwa lata Rok doświadczenia w dziedzinie, w której ma być przyznany certyfikat Brak Zadania projektowe, łącznie 200 godzin Lead Implementer Egzamin Lead Implementer Pięć lat Dwa lata doświadczenia w dziedzinie, w której ma być przyznany certyfikat Brak Zadania projektowe łącznie 300 godzin Provisional Auditor Lead Auditor Exam Brak Brak Brak Auditor Lead Auditor Exam Dwa lata doświadczenia zawodowego w dziedzinie, w której ma być przyznany certyfikat Czynności związane z nadzorem 200 godzin Brak Lead Auditor Lead Auditor Exam Pięć lat Dwa lata doświadczenia zawodowego w dziedzinie, w której ma być przyznany certyfikat Zadania związane z nadzorem łącznie 300 godzin Brak Master Lead Auditor Exam Lead Implementer Exam Dziesięć lat Dwa lata doświadczenia w dziedzinie, w której ma być przyznany certyfikat Zadania związane z nadzorem 500 godzin Zadania projektowe łącznie 500 godzin 500 17

Masz pytania? Skontakuj się z nami! CTS Customized Training Solutions Sp z o.o. ul. Filipinki 20 02-207 Warszawa tel./fax: +48 12 655 17 36

PECB Centrum Ewaluacji Zawodowej i Certyfikacji 6683 Jean Talon E, Suite# 336 Montreal, QC H1S 0A5 Canada Tel: 1-307-222-6044 Fax: 1-888-603-9595 1-202-618-6264 support@pecb.org www.pecb.org