Puestos de trabajo de seguridad de la información: legal, reglamentos, las investigaciones y el cumplimiento

Debido a su papel fundamental en el apoyo a los procesos de negocio, sistemas de información (y por lo tanto, los profesionales de seguridad de la información) se encuentran en el punto de mira de las leyes y reglamentos. Las computadoras están implicados con frecuencia en investigaciones civiles y criminales, lo que requiere procedimientos forenses en la recogida de pruebas de las computadoras y otros dispositivos electrónicos.

Conceptos básicos en legal, reglamentos, las investigaciones y el cumplimiento

A pesar de que los profesionales de seguridad no son abogados, deben entender las leyes, reglamentos y otros requisitos legales que impulsan los esfuerzos de cumplimiento en las organizaciones. Del mismo modo, los profesionales de seguridad necesitan saber cómo deben llevarse a cabo las investigaciones de seguridad. Esto es materia de la diversión!

Video: SEGURIDAD Y SALUD EN EL TRABAJO-OHSAS 18001, LEY 29783-Modulo 1

leyes de delitos informáticos

Muchos países han promulgado leyes de delitos informáticos que definen la culpa, el robo, y la privacidad en el contexto de los sistemas de información. En la historia del derecho, los ordenadores son todavía nuevo, y el desarrollo de las leyes está en marcha y el cambio de frecuencia.

Esta alta frecuencia de cambios de leyes, reglamentos y normas legales representa un desafío para la seguridad de la información y los profesionales del derecho que se esfuerzan por cumplir con estas leyes y también para reconocer los delitos cibernéticos cuando se producen.

el cumplimiento de la gestión

El cumplimiento es una cuestión de adherirse a las leyes, regulaciones, obligaciones contractuales y políticas. Se necesita un esfuerzo determinado para conocer todas las obligaciones de cumplimiento en una organización, y más esfuerzo para lograr el cumplimiento. Muchas organizaciones desarrollar o adoptar un marco de controles para realizar un seguimiento del cumplimiento de manera continua. marcos adecuados incluyen

COBIT (Objetivos de Control para la Información y Tecnología Relacionada): Desarrollado por ISACA, COBIT es un marco muy apreciada por las operaciones de TI.

  • COSO (COSO): Desarrollado como resultado de escándalos de contabilidad financiera en la década de 1990, COSO proporciona una guía para el control de TI marcos para empresas de capital abierto de Estados Unidos.

  • ISO27002: 2013: La norma internacional para la gestión de seguridad de la información, que establece un proceso de desarrollo y gestión de los controles

  • las investigaciones de seguridad y análisis forense

    investigaciones de seguridad son la respuesta de una organización a los incidentes de seguridad aislados que tienen poco efecto directo en las operaciones comerciales. Sin embargo, los eventos que requieren investigación pueden ser importantes en otras formas, ya que pueden tener implicaciones legales significativas.

    Cualquier evento que tiene lugar en una organización en el contexto de los ordenadores en lo posible futuras acciones legales se trata puede requerir una investigación con las reglas de evidencia forense en juego. Estas reglas incluyen

    • recolección y preservación de evidencias

    • cadena Evidencia de custodia

    • La evidencia recogida de registros

    • La evidencia de registros examen

    Para que una organización prevalecer en cualquier procedimiento legal relacionado, es importante que se llevarán a cabo estos procedimientos forenses por un individuo entrenado con herramientas dedicadas y hardware.

    temas emergentes en legal, reglamentos, las investigaciones y el cumplimiento

    Los problemas de mantenimiento de los profesionales de seguridad despierto en la noche incluyen los siguientes:

    • El inicio rápido de nuevas leyes y reglamentos: Las nuevas leyes sobre las operaciones de computadora, la seguridad y la privacidad son promulgadas y actualizados a una tasa que hace que sea difícil mantenerse al día en sus detalles, no importa encontrar la manera de ser compatible con ellos.

    • Aspectos jurisdiccionales: Muchas de las nuevas leyes tienen mayor alcance jurisdiccional que en el pasado. Por ejemplo, las leyes de privacidad en muchos estados de Estados Unidos tienen jurisdicción a otro estado, y las leyes de privacidad internacionales afectan a muchas organizaciones que no están ubicadas en los países que pasaron las leyes. Estas cuestiones jurisdiccionales son todos acerca de la privacidad transfronteriza, donde cada país pasa leyes que exigen la protección de los datos privados asociados a sus ciudadanos, aplicables con independencia de la ubicación de la organización que tiene los datos. Este problema tiene muchos consejos corporativos en una dieta constante de café y Rolaids.

      Video: SEGURIDAD Y SALUD EN EL TRABAJO-OHSAS 18001, LEY 29783-Modulo 6

    Artículos Relacionados