Mindmap-Galerie CISSP-Studiennotizen-4 (Gesetze, Vorschriften und Compliance)
Dies ist eine Mindmap zu CISSP Study Notes-4 (Gesetze, Vorschriften und Compliance). Der Hauptinhalt umfasst: wichtige Übungen, Prüfungspunkte, Gesetze, Vorschriften und Compliance.
Bearbeitet um 2024-01-26 14:19:39Einhundert Jahre Einsamkeit ist das Meisterwerk von Gabriel Garcia Marquez. Die Lektüre dieses Buches beginnt mit der Klärung der Beziehungen zwischen den Figuren. Im Mittelpunkt steht die Familie Buendía, deren Wohlstand und Niedergang, interne Beziehungen und politische Kämpfe, Selbstvermischung und Wiedergeburt im Laufe von hundert Jahren erzählt werden.
Einhundert Jahre Einsamkeit ist das Meisterwerk von Gabriel Garcia Marquez. Die Lektüre dieses Buches beginnt mit der Klärung der Beziehungen zwischen den Figuren. Im Mittelpunkt steht die Familie Buendía, deren Wohlstand und Niedergang, interne Beziehungen und politische Kämpfe, Selbstvermischung und Wiedergeburt im Laufe von hundert Jahren erzählt werden.
Projektmanagement ist der Prozess der Anwendung von Fachwissen, Fähigkeiten, Werkzeugen und Methoden auf die Projektaktivitäten, so dass das Projekt die festgelegten Anforderungen und Erwartungen im Rahmen der begrenzten Ressourcen erreichen oder übertreffen kann. Dieses Diagramm bietet einen umfassenden Überblick über die 8 Komponenten des Projektmanagementprozesses und kann als generische Vorlage verwendet werden.
Einhundert Jahre Einsamkeit ist das Meisterwerk von Gabriel Garcia Marquez. Die Lektüre dieses Buches beginnt mit der Klärung der Beziehungen zwischen den Figuren. Im Mittelpunkt steht die Familie Buendía, deren Wohlstand und Niedergang, interne Beziehungen und politische Kämpfe, Selbstvermischung und Wiedergeburt im Laufe von hundert Jahren erzählt werden.
Einhundert Jahre Einsamkeit ist das Meisterwerk von Gabriel Garcia Marquez. Die Lektüre dieses Buches beginnt mit der Klärung der Beziehungen zwischen den Figuren. Im Mittelpunkt steht die Familie Buendía, deren Wohlstand und Niedergang, interne Beziehungen und politische Kämpfe, Selbstvermischung und Wiedergeburt im Laufe von hundert Jahren erzählt werden.
Projektmanagement ist der Prozess der Anwendung von Fachwissen, Fähigkeiten, Werkzeugen und Methoden auf die Projektaktivitäten, so dass das Projekt die festgelegten Anforderungen und Erwartungen im Rahmen der begrenzten Ressourcen erreichen oder übertreffen kann. Dieses Diagramm bietet einen umfassenden Überblick über die 8 Komponenten des Projektmanagementprozesses und kann als generische Vorlage verwendet werden.
CISSP-Studiennotizen-4 (Gesetze, Vorschriften und Compliance)
Gesetze, Vorschriften und Compliance
Klassifizierung von Gesetzen
Strafrecht
Das Strafrecht schützt die Gesellschaft vor Verhaltensweisen, die gegen die Grundprinzipien unseres Glaubens verstoßen. Verstöße gegen das Strafrecht werden von den US-Bundes- und Landesregierungen strafrechtlich verfolgt.
Zivilrecht
Das Zivilrecht bildet den Rahmen für den Geschäftsverkehr zwischen Personen und Organisationen. Verstöße gegen das Zivilrecht werden von den Betroffenen gerichtlich geltend gemacht.
die soziale Ordnung aufrechterhalten
Verwaltungsrecht
Verwaltungsrecht ist das Recht, das Regierungsbehörden nutzen, um ihre alltäglichen Angelegenheiten effektiv zu erledigen.
Gesetz
Computerkriminalität
Gesetz über Computerbetrug und -missbrauch (CFAA).
Teil von CCCA
Im Jahr 1984 wurde das erste wichtige Gesetz erlassen
CFAA-Änderung
Nationales Gesetz zum Schutz der Informationsinfrastruktur
Verkündet im Jahr 1996
Bundesverurteilungsrichtlinien
Bundesgesetz zum Informationssicherheitsmanagement FISMA
Das National Institute of Standards and Technology (NIST) ist für die Entwicklung der FISMA-Richtlinien verantwortlich.
Bundesgesetz zur Cybersicherheit
Verkündet im Jahr 2014
geistiges Eigentum
Das Urheberrecht schützt die Originalwerke eines Urhebers wie Bücher, Artikel, Gedichte und Stücke.
Mehrere Autoren werden 70 Jahre nach dem Tod des letzten Autors mit der Erstellung eines Werks 95 Jahre nach der ersten Veröffentlichung oder 120 Jahre nach der Erstellung beauftragt, je nachdem, was kürzer ist
Warenzeichen
Marken sind Namen, Slogans und Logos, die ein Unternehmen, ein Produkt oder eine Dienstleistung kennzeichnen. Patente bieten den Urhebern neuer Erfindungen Schutz.
Gültig für 10 Jahre, jeweils um 10 Jahre verlängerbar
Patent
Schutzdauer 20 Jahre
Erscheinungspatent für 15 Jahre
Geschäftsgeheimnis
Geschäftsgeheimnisgesetze schützen Unternehmensbetriebsgeheimnisse.
Lizenz
Typ
Vereinbarung, Vertragserlaubnis
Die wirksame Lizenzvereinbarung in Kaifeng ist auf der Außenseite des Softwarepakets angegeben.
Klicken Sie hier, um die Lizenzvereinbarung zu aktivieren
Die Cloud-Service-Lizenzvereinbarung bringt die Click-to-Action-Vereinbarung auf die Spitze
Import-/Exportkontrolle
Computer-Exportkontrolle
Exportkontrollen für Verschlüsselungstechnologie
Privatsphäre
US-Datenschutzgesetze
Vierte Änderung
Grundlagen, Persönliches, Zuhause, Dokumente und Finanzen
Datenschutzgesetz 1974
Beschränkt den Zugriff der Bundesregierung auf personenbezogene Daten ohne die schriftliche Zustimmung des Einzelnen
Electronic Communications Privacy Act von 1986 ECPA
Elektronische Privatsphäre, um die Überwachung von E-Mails und Voicemail zu verhindern
Communications Law Enforcement Assistance Act von 1994 (CALEA).
Kommunikationsbetreiber gestatten Strafverfolgungsbeamten das Abhören
Wirtschaftsspionagegesetz von 1996
Industrie, Unternehmen
Gesetz über die Portabilität und Rechenschaftspflicht von Krankenversicherungen von 1996 (HIPAA).
Krankenhäuser, Ärzte und Versicherungen ergreifen strenge Sicherheitsmaßnahmen zum Schutz der Privatsphäre
Gesetz über Gesundheitsinformationstechnologie für wirtschaftliche und klinische Gesundheit von 2009 HITECH
Geschäftspartner sind auch im Einklang mit den abgedeckten Unternehmen und den Benachrichtigungen über Datenschutzverletzungen
Benachrichtigen Sie betroffene Personen, mehr als 500 Personen, sowie Gesundheits- und Sozialdienste sowie die Medien
Gesetz zum Schutz der Privatsphäre von Kindern im Internet von 1998
Gramm-Leach-Bliley Act von 1999
USA Patriot Act von 2001
Gesetz über Familienerziehungsrechte und Privatsphäre
Gesetz zur Verhinderung von Identitätsdiebstahl und Veruntreuung
EU-Datenschutzgesetz
EU-Datenschutzrichtlinie DPD
EU-Datenschutzgrundverordnung
Grenzüberschreitender Informationsaustausch
Kanadisches Datenschutzgesetz
Gesetz zum Schutz personenbezogener Daten und elektronischer Dokumente (PIPEDA).
staatliche Datenschutzgesetze
Einhaltung
Compliance-Audit
Verträge und Beschaffung
Prüfungspunkte
Verstehen Sie die Unterschiede zwischen Straf-, Zivil- und Verwaltungsrecht. Das Strafrecht schützt die Gesellschaft vor Verhaltensweisen, die gegen die Grundprinzipien unseres Glaubens verstoßen. Verstöße gegen das Strafrecht werden von den US-Bundes- und Landesregierungen strafrechtlich verfolgt. Das Zivilrecht bildet den Rahmen für den Geschäftsverkehr zwischen Personen und Organisationen. Verstöße gegen das Zivilrecht werden von den Betroffenen gerichtlich geltend gemacht. Verwaltungsrecht ist das Recht, das Regierungsbehörden nutzen, um ihre alltäglichen Angelegenheiten effektiv zu erledigen.
Sie können die grundlegenden Bestimmungen wichtiger Gesetze zum Schutz der Gesellschaft vor den Auswirkungen von Computerkriminalität erläutern. Das Computer Fraud and Abuse Act (in der jeweils gültigen Fassung) schützt Computer, die in der Regierung oder im zwischenstaatlichen Handel verwendet werden, vor Missbrauch. Der Electronic Communications Privacy Act (ECPA) macht es strafbar, in die elektronische Privatsphäre einer Person einzudringen.
Verstehen Sie die Unterschiede zwischen Urheberrechten, Marken, Patenten und Geschäftsgeheimnissen. Das Urheberrecht schützt die Originalwerke eines Urhebers wie Bücher, Artikel, Gedichte und Stücke. Marken sind Namen, Slogans und Logos, die ein Unternehmen, ein Produkt oder eine Dienstleistung kennzeichnen. Patente bieten den Urhebern neuer Erfindungen Schutz. Geschäftsgeheimnisgesetze schützen Unternehmensbetriebsgeheimnisse.
In der Lage sein, die grundlegenden Bestimmungen des Digital Millennium Copyright Act von 1998 zu erläutern. Der Digital Millennium Copyright Act verbietet die Umgehung von Urheberrechtsschutzmechanismen in digitalen Medien und begrenzt die Haftung von Internetdienstanbietern für Werbeaktivitäten.
Verstehen Sie die grundlegenden Bestimmungen des Wirtschaftsspionagegesetzes. Das Wirtschaftsspionagegesetz bestraft Personen, die Geschäftsgeheimnisse stehlen.
Erfahren Sie mehr über die verschiedenen Arten von Softwarelizenzverträgen. Ein vertraglicher Lizenzvertrag ist eine schriftliche Vereinbarung zwischen dem Softwareanbieter und dem Nutzer. Die zum Zeitpunkt des Öffnens gültige Lizenzvereinbarung ist auf dem Softwarepaket vermerkt und tritt in Kraft, wenn der Benutzer das Paket öffnet. Eine Click-to-Play-Lizenzvereinbarung ist im Softwarepaket enthalten, erfordert jedoch, dass der Benutzer diese Bedingungen während des Softwareinstallationsprozesses akzeptiert.
Machen Sie sich mit den Benachrichtigungsanforderungen für Organisationen vertraut, bei denen es zu einer Datenschutzverletzung kommt. Kaliforniens SB 1386 ist das erste landesweite Gesetz, das die Meldung von Verstößen vorschreibt. Mittlerweile haben die meisten US-Bundesstaaten ähnliche Gesetze erlassen. Derzeit verlangt das Bundesgesetz lediglich, dass Unternehmen, die dem HIPAA unterliegen, Einzelpersonen benachrichtigen müssen, wenn ihre geschützten persönlichen Gesundheitsdaten kompromittiert wurden.
Verstehen Sie die wichtigsten Gesetze zum Schutz personenbezogener Daten in den Vereinigten Staaten, Europa und Kanada. In den Ländern gibt es zahlreiche Datenschutzgesetze, die sich auf die Nutzung von Informationen durch die Regierung und die Verfügbarkeit von Informationen für bestimmte Branchen auswirken, beispielsweise für Finanzdienstleistungsunternehmen und Gesundheitsorganisationen, die mit sensiblen Informationen umgehen. Die Europäische Union verfügt über eine sehr umfassende Datenschutz-Grundverordnung, die die Nutzung und den Austausch personenbezogener Daten regelt. In Kanada regelt der Personal Information Protection and Electronic Documents Act (PIPEDA) die Verwendung personenbezogener Daten.
Erklären Sie die Bedeutung eines umfassenden Compliance-Programms. Die meisten Organisationen unterliegen verschiedenen gesetzlichen und behördlichen Anforderungen im Zusammenhang mit der Informationssicherheit. Erstellen Sie ein Compliance-Programm, um sicherzustellen, dass Sie diese oft wichtigen Compliance-Anforderungen erreichen und konsequent einhalten.
Erfahren Sie, wie Sie Sicherheit in Ihre Beschaffungs- und Lieferantenmanagementprozesse integrieren. Die umfassende Nutzung von Cloud-Diensten durch viele Unternehmen erfordert eine Überprüfung der Informationssicherheitskontrollen während des Anbieterauswahlprozesses und während des laufenden Anbietermanagements.
Fähigkeit, Compliance und andere Anforderungen für den Informationsschutz zu ermitteln. Cybersicherheitsexperten müssen in der Lage sein, Situationen zu analysieren und die geltenden Gerichtsbarkeiten und Gesetze zu bestimmen. Sie müssen in der Lage sein, relevante vertragliche, rechtliche, regulatorische und Branchenstandards zu erkennen und diese im Lichte spezifischer Umstände zu interpretieren.
Verstehen Sie rechtliche und regulatorische Fragen und deren Zusammenhang mit der Informationssicherheit. Verstehen Sie die Konzepte von Cyberkriminalität und Datenschutzverletzungen und können Sie diese auf die Umgebung anwenden, wenn ein Vorfall auftritt. Informieren Sie sich darüber, welche Lizenzen und Schutzmaßnahmen für geistiges Eigentum für die Daten Ihrer Organisation gelten und welche Pflichten Sie haben, wenn Sie auf Daten einer anderen Organisation stoßen. Verstehen Sie die Datenschutz- und Exportkontrollprobleme, die mit der Übermittlung von Informationen über Landesgrenzen hinweg verbunden sind.
Wichtige Übungen
1.Briamm arbeitet mit einem amerikanischen Softwareunternehmen zusammen, das Verschlüsselung in seinen Produkten verwendet und plant, sein Gegenstück außerhalb der Vereinigten Staaten zu exportieren. Welche der folgenden Bundesbehörden ist befugt, den Export von Verschlüsselungssoftware zu regulieren? A. NSA B. NIST C.BIS D.FTC
Richtige Antwort: C Nationale Sicherheitsagentur der NSA NIST Nationales Institut für Standards und Technologie BIS-Büro für Industrie und Sicherheit, Handelsministerium FIC
2.Wendy hat kürzlich eine Stelle als leitende Cybersicherheitsadministratorin für eine US-Regierungsbehörde angenommen und denkt über die rechtlichen Anforderungen nach, die sich auf ihre neue Position auswirken werden. Welches der folgenden Gesetze regelt die Informationssicherheitsmaßnahmen von Bundesbehörden? A. FISMA B.FERPA C.CFAA D. ECPA
Richtige Antwort: A
3. Welche Art von Gesetz erfordert nicht, dass der US-Kongress es auf Bundesebene umsetzt, sondern wird von der Exekutive in Form von Vorschriften, Richtlinien und Verfahren umgesetzt? Formulieren? A. Strafrecht B. Gewohnheitsrecht C. Zivilrecht D. Verwaltungsrecht
Richtige Antwort: D
4. Welcher US-Bundesstaat hat als erster ein umfassendes Datenschutzgesetz verabschiedet, das auf den Anforderungen der Datenschutz-Grundverordnung der Europäischen Union basiert? A. Kalifornien B. Staat New York C. Vermont D. Texas
Richtige Antwort: A
5. Welche Art von Organisationen waren verpflichtet, bei Ermittlungen der Strafverfolgungsbehörden zu kooperieren, als der US-Kongress 1994 CALEA verabschiedete? A. Finanzinstitute B. Kommunikationsbetreiber C.Medizin- und Gesundheitsorganisationen D.Website
Richtige Antwort: B
6. Welches der folgenden Gesetze schützt die Privatsphäre der Bürger, indem es die Befugnisse staatlicher Behörden zur Durchsuchung privater Häuser und Einrichtungen einschränkt? A. Datenschutzgesetz B. Vierter Verfassungszusatz C. Zweiter Verfassungszusatz D. (Gramm-Leach-Bliley-Gesetz)
Richtige Antwort: B
7. Matthew hat kürzlich einen neuen Algorithmus zur Lösung mathematischer Probleme entwickelt, den er mit der Welt teilen möchte. Allerdings wollte er vor der Veröffentlichung seines Softwarecodes in einer Fachzeitschrift irgendeine Form des Schutzes des geistigen Eigentums (IP) erhalten. Welche der folgenden Schutzarten würde den Bedarf am besten erfüllen? A. Urheberrecht B. Marke C.Patent D. Geschäftsgeheimnisse
Richtige Antwort: A
8 Mary ist Mitbegründerin des Produktionsunternehmens Arne Wideets. Gemeinsam mit ihren Partnern hat sie ein Spezialöl entwickelt, das den Herstellungsprozess von Kleinteilen deutlich verbessern wird. Um das Geheimnis der Formel zu schützen, planten Nary und Loe, das Öl selbst in der Fabrik in Massenproduktion herzustellen, nachdem die anderen Arbeiter gegangen waren. Sie wollen die Formel so lange wie möglich schützen. Welche der folgenden Arten des Schutzes geistigen Eigentums (IP) würde Ihren Anforderungen am besten entsprechen? A. Urheberrecht B. Handelsangabe C.Patent D. Geschäftsgeheimnisse
Richtige Antwort: D
Welches Symbol sollte er neben seinem Namen verwenden, um dessen Schutzstatus anzuzeigen? A.O. B.R. C. тм D.
Richtige Antwort: C
10. Tom arbeitet als Berater für eine Bundesbehörde, die personenbezogene Daten von Wählern einholt. Er wollte engere Forschungsbeziehungen zwischen Institutionen und Universitäten fördern und musste persönliche Informationen mit mehreren Universitäten teilen. Welche Gesetze hindern Regierungsbehörden daran, personenbezogene Daten, die eine Person der Regierung zur Verfügung gestellt hat, unter geschützten Umständen offenzulegen? A. Datenschutzgesetz B. Datenschutzgesetz für elektronische Kommunikation C. Gesetz über die Portabilität und Rechenschaftspflicht von Krankenversicherungen D.<Gramm-Leach-Bliley Act)
Richtige Antwort: A
11. Renees Organisation geht eine Partnerschaft mit einem in Frankreich ansässigen Unternehmen ein, ein Prozess, der den Austausch personenbezogener Daten beinhaltet. Ihre Partner in Frankreich wollten sicherstellen, dass der Informationsaustausch der DSGVO entspricht. Welcher der folgenden Mechanismen ist am besten geeignet? A. Verbindliche Unternehmensregeln B. Privacy Shield C. Datenschutzsperre D. Quasi-vertragliche Bedingungen
Richtige Antwort: D
12. Der Children’s Online Privacy Protection Act (COPPA) soll die Privatsphäre von Kindern schützen, die das Internet nutzen. Wie hoch ist das Mindestalter für Kinder, von denen ein Unternehmen ohne Zustimmung der Eltern personenbezogene Daten sammeln darf? A. 13 B. 14 C. 15 D.16
Richtige Antwort: A
13. Kevin prüft die Pflichten seiner Organisation gemäß den Gesetzen zur Meldung von Datenschutzverletzungen. Welche der folgenden Informationen, wenn sie zusammen mit dem Namen einer Person angezeigt werden, sind im Allgemeinen nicht durch Gesetze zur Meldung von Datenschutzverletzungen geschützt? A. Sozialversicherungsnummer B. Führerscheinnummer C. Kreditkartennummer D. Studenten-ID-Nummer
Richtige Antwort: D
14. Roser ist CISO einer Gesundheitsorganisation, die unter die HIPAA fällt. Unter welchen Umständen erwartet er, dass Anbietern einiger Daten der Organisation Zugriff auf geschützte Gesundheitsdaten (PHI) gewährt wird? A Dies ist zulässig, wenn der Dienstleister vom Ministerium für Gesundheit und Soziale Dienste zertifiziert ist. B Dies ist zulässig, wenn der Dienstleister einen Geschäftspartnervertrag hat. C. Dies ist zulässig, wenn sich das Netzwerk des Dienstanbieters Roser im selben Bundesstaat befindet. D. Dies ist unter keinen Umständen erlaubt.
Richtige Antwort: B
15. Framees erfährt, dass sich ein Benutzer in ihrer Organisation kürzlich für einen Cloud-Dienst angemeldet hat, ohne dass ihr Vorgesetzter qualifiziert war, und dass Anmeldeinformationen des Unternehmens in dem Dienst gespeichert waren. Welche der folgenden Aussagen ist richtig? A Unterschreibt der Nutzer keinen schriftlichen Vertrag, hat die Organisation keine Verpflichtungen gegenüber dem Dienstleister. B. Benutzer stimmen wahrscheinlich einer Click-through-Lizenzvereinbarung zu, die für die Organisation bindend ist. C. Das Verhalten des Benutzers verstößt möglicherweise gegen Bundesgesetze. D. Das Verhalten des Benutzers verstößt möglicherweise gegen staatliches Recht.
Richtige Antwort: B
16. Greg hat kürzlich eine Stelle als Compliance-Beauftragter für Cybersicherheit bei einer Privatbank angenommen. Welche Gesetze wirken sich am unmittelbarsten auf den Umgang ihrer Organisation mit personenbezogenen Daten aus? A. HIPAA B. GLBA C. SOX D. FISMA
Richtige Antwort: B
17. Ruth hat kürzlich ein Gebrauchsmuster für eine neue Erfindung von ihr erhalten. Wie lange wird der Rechtsschutz für ihre Erfindung bestehen bleiben? A. 14 Jahre ab Antragsdatum B. 14 Jahre ab dem Datum der Patenterteilung C. 20 Jahre ab Antragsdatum D. 20 Jahre ab dem Datum der Patenterteilung
Richtige Antwort: C
18. Ryan prüft die Bedingungen einer geplanten Lieferantenvereinbarung zwischen dem Finanzinstitut, bei dem er arbeitet, und einem Cloud-Dienstanbieter. Über welchen der folgenden Punkte macht sich Ryan am wenigsten Sorgen? A. Welche Sicherheitsaudits führt der Lieferant durch? B. Welche Bestimmungen gibt es zum Schutz der Vertraulichkeit, Integrität und Verfügbarkeit von Daten? Ist Lieferant C HIPAA-konform? D. Welcher Verschlüsselungsalgorithmus und welche Schlüssellänge werden verwendet?
Richtige Antwort: C
19. Justin ist ein Cybersicherheitsberater, der mit einem Einzelhändler an der Entwicklung seines neuen Point-of-Sale-Systems (POS) arbeitet. Wo Bestehen Compliance-Verpflichtungen im Zusammenhang mit der Verarbeitung von Kreditkarteninformationen, die durch das System erfolgen können? A. SOX B. HIPAA C.PCIDSS D.FERPA
Richtige Antwort: C
20. Lomand und Shordon haben kürzlich gemeinsam eine Arbeit verfasst, in der sie eine neue Theorie des suprafluiden Vakuums beschreiben. Wie lange bleibt das Urheberrecht an ihrer Arbeit bestehen? A. 70 Jahre nach Veröffentlichung B. 70 Jahre nach Fertigstellung des ersten Entwurfs C. 70 Jahre nach dem Tod des Erstautors D. 70 Jahre nach dem Tod des letzten Autors
Richtige Antwort: D