Regulamentos Legais de TI Investigações e Compliance

Duration 03:00 1123 Views

LEGAL, REGULAMENTOS, INVESTIGAÇÕES E CONFORMIDADE

Introdução

Olá e seja bem-vindo à Lição 9 do Curso de Certificação CISSP pela SimpliLearn! Esta lição é sobre Legal, Regulamentos, Investigações e Compliance.

Legal, regulamentos, investigações e conformidade é um dos dez domínios do Common Body of Knowledge (CBK) para o exame de certificação CISSP .

O domínio Jurídico, Regulamentos, Compliance e Investigações aborda as leis e regulamentações sobre crimes com computadores; as medidas e técnicas de investigação que podem ser usadas para determinar se um crime foi cometido, métodos para coletar evidências, se houver, assim como questões éticas e código de conduta para o profissional de segurança. O tratamento de incidentes oferece a capacidade de reagir de forma rápida e eficiente a ameaças ou incidentes técnicos maliciosos. O foco está em conceitos e métodos, processos e procedimentos internacionalmente aceitos. É importante destacar o foco internacional desde o início. Esta lição evitará discussões aprofundadas sobre leis, leis e regulamentos específicos de países ou regiões. Embora alguns exemplos regionais sejam apresentados para esclarecer certos pontos de discussão, estes serão limitados à ênfase dos princípios comuns na maioria das jurisdições, se não em todas.

Objetivos

De acordo com o (ISC) 2 Boletim de Informações do Candidato, espera-se que um candidato do CISSP conheça os métodos para determinar se um crime de computador foi cometido, as leis que seriam aplicáveis ​​ao crime, as leis Proibindo tipos específicos de crime de computador, métodos para coletar e preservar evidências de um crime de computador, métodos e técnicas de investigação e formas de abordar a conformidade.

Agenda

A agenda desta lição é a seguinte:

Começamos com a visão geral dos Crimes de Computador. Os principais sistemas jurídicos serão discutidos a seguir. Isto será seguido pela Lei de Propriedade Intelectual, Privacidade, Resposta a Incidentes, Investigações e Compliance.

Finalmente, discutiremos o Código de Ética (ISC) 2 .


{{detail.h1_tag}}

{{detail.display_name}}
{{author.author_name}} {{author.author_name}}

{{author.author_name}}

{{detail.full_name}}

Published on {{detail.created_at| date}} {{detail.duration}}

  • {{detail.date}}
  • Views {{detail.downloads}}
  • {{detail.time}} {{detail.time_zone_code}}

Registrants:{{detail.downloads}}

Downloaded:{{detail.downloads}}

About the {{detail.about_title && detail.about_title != null ? detail.about_title : 'On-Demand Webinar'}}

About the {{detail.about_title && detail.about_title != null ? detail.about_title : 'Webinar'}}

Hosted By

Profile

{{author.author_name}}

{{author.author_name}}

{{author.about_author}}

About the {{detail.about_title && detail.about_title != null ? detail.about_title : 'Ebook' }}

About the {{detail.about_title && detail.about_title != null ? detail.about_title : 'Ebook' }}

View {{detail.about_title && detail.about_title != null ? detail.about_title : 'On-Demand Webinar'}}

Webcast

Register Now!

Download the {{detail.about_title && detail.about_title != null ? detail.about_title : 'Ebook'}}!

First Name*
Last Name*
Email*
Company*
Phone Number*

View {{detail.about_title && detail.about_title != null ? detail.about_title : 'On-Demand Webinar'}}

Webcast

Register Now!

{{detail.about_title && detail.about_title != null ? detail.about_title : 'Webinar'}} Expired

Download the {{detail.about_title && detail.about_title != null ? detail.about_title : 'Ebook'}}

Email
{{ queryPhoneCode }}
Phone Number

Show full article video

Name Date Place
{{classRoomData.Date}} {{classRoomData.Place}} View Details

About the Author

{{detail.author_biography}}

About the Author

{{author.about_author}}

Recommended articles for you

{{ article.title }}

Article