El objetivo de este curso es el de proveer a los asistentes de los conocimientos para la implantación de un SGSI que cumpla con los requerimientos de la ISO/IEC 27002:2022 (antigua ISO/IEC 17799:2005) y conseguir la certificación ISO/IEC 27001:2022.
A quién va dirigido
- Personal responsable de la implementación y gestión de un Sistema de Gestión de Seguridad de la Información según la norma ISO/IEC 27001:2013.
- Consultores y auditores de seguridad de la información.
- El curso está diseñado para personal con conocimiento de un SGSI según las normas ISO/IEC 27001:2022 y la ISO/IEC 27002:2022, en especial a aquellos que se planteen la implantación de un SGSI según el estandar.
- Experiencia en gestión de proyectos y experiencia relacionada con la seguridad de las tecnologías de información.
Requisitos de Conexión Modalidad CLL
- Conexión a Internet de, al menos 10Mb.
- Disponer de webcam.
- Disponer de audífonos/auriculares.
- Disponer de micrófono.
Coste: 1.050 €*
*Este precio no incluye IVA
Bonificaciones y descuentos
- Todas nuestras formaciones son bonificables.
- Los profesores del curso ISO/IEC 27001:2022 Implantator son profesores oficiales de BSI y miembros del equipo de consultoría de Internet Security Auditors y auditores colaboradores de entidades de certificación sobre la norma ISO/IEC 27001:2022.
- El curso se imparte en castellano.
- Razones para un SGSI y consideraciones importantes.
- ¿Qué es la implantación?
- ¿Qué es el proceso de implantación y el modelo de proceso?
- Entrevista a la alta directiva.
- Alcance y planificación del proyecto.
- Estimación de costes.
- Pasos en un proceso de proyecto.
- Desarrollar un calendario típico para un plan de implantación.
- Enfoque basado en procesos.
- Planificar-Hacer-Verificar-Actuar y SGSI.
- ISO/IEC 27001 estructura, historia y términos y definiciones.
- Estructura de alto nivel.
- Criterios representativos de la dirección.
- Revisión del día 1.
- Análisis de brechas - etapa 1 / GAP Análisis.
- ¿Cuáles son las brechas?.
- Cláusula 4: Contexto de la Organización.
- Partes interesadas y activos de información.
- Análisis de brechas: registro de activos de la etapa 2 y clasificación de activos.
- Cláusula 5: Alta Dirección.
- Política de seguridad de la información.
- Cláusula 6: Planificación.
- Evaluación de riesgos.
- Riesgos - amenazas y vulnerabilidades.
- Herramienta de evaluación de riesgos - FMEA.
- Valoración del riesgo y probabilidad de riesgo.
- Revisión del día 2.