מטרת הבקרה 5.32
בקרה 5.32 מתאר את צעדים שארגונים צריכים לנקוט כדי להבטיח שהם יישארו תואמים קניין רוחני (IP) זכויות, לרבות שימוש בתוכנה קניינית שנרכשת, רשומה או מוחכרת בדרך אחרת.
ISO מגדיר זכויות קניין רוחני כשייכות לאחת או יותר מהקטגוריות הבאות:
- זכויות יוצרים בתוכנה
- זכויות יוצרים במסמך
- זכויות עיצוב
- זכויות סימן מסחרי
- פטנטים
- רישיונות קוד מקור
הסכמים "חוקיים, סטטוטוריים, רגולטוריים או חוזיים" מציבים לעתים קרובות הגבלות על האופן שבו ניתן להשתמש בתוכנה קניינית, כולל הגבלות גורפות על העתקה, חילוץ או הנדסה לאחור של קוד מקור, בין אמצעים אחרים.
למען הבהירות, בקרה 5.32 אינה עוסקת במצבים בהם הארגון הוא בעל ה-IP, ובמקום זאת מתמקדת בחובתו כלפי צד שלישי זכויות קניין רוחני המצוינות במסגרת הסכם רישיון, הסכם שיתוף נתונים או כל מנגנון משפטי דומה אחר.
חשוב לציין שלעיתים קרובות קיימת הפרת זכויות יוצרים ו/או IP השלכות כספיות ומשפטיות חמורות לכל ארגון שמפר את תנאי ההסכם בכוונה או בלי משים. ככזה, יש לתת את הדעת ל-Control 5.32 כדי למנוע כל הפרעה עסקית מיותרת או אבטחת מידע אירועים
טבלת בקרה של תכונות 5.32
שליטה 5.32 היא א בקרה מונעת זֶה שומר על סיכון על ידי הטמעת נהלים כדי להבטיח שהארגון יישאר תואם לכל דרישות הקניין הרוחני או זכויות היוצרים הרווחות, לרבות הפחתת הסיכון שאנשי הארגון עצמו לא יעמדו בהתחייבויות האישיות שלהם.
| סוג הבקרה | מאפייני אבטחת מידע | מושגי אבטחת סייבר | יכולות מבצעיות | תחומי אבטחה |
|---|---|---|---|---|
| #מוֹנֵעַ | #סודיות | #לזהות | #חוק ותאימות | #ממשל ומערכת אקולוגית |
| #יושרה | ||||
| #זמינות |
ISO 27001 בקלות
יתרון של 81% מהיום הראשון
עשינו את העבודה הקשה בשבילך, ונתנו לך התחלה של 81% מרגע הכניסה. כל שעליכם לעשות הוא להשלים את החסר.
הנחיות כלליות בנושא בקרה 5.32
בקרה 5.32 מבקשת מארגונים לשקול את ההנחיות הבאות, על מנת להגן על כל הנתונים, תוכנה או נכסים זה יכול להיחשב IP:
- יישום מדיניות "ספציפית לנושא" בנושא הגנה על זכויות IP, על בסיס כל מקרה לגופו, בהתאם לדרישות התפעוליות הייחודיות שלהם.
- פרסום ותקשורת נהלים ברורים המגדירים באופן קטגורי כיצד יש להפעיל תוכנה ומוצרי ICT, כדי להישאר תואמים לתקני IP.
- שימוש במקורות מכובדים ומכובדים לרכישת תוכנה, על מנת למנוע כל הפרת זכויות יוצרים בשוגג במקור.
- שימוש בפנקס נכסים ארגוני כדי לאתר כל נכסי ICT הנושאים דרישות IP כסטנדרט.
- הבטחת שהארגון מסוגל להמציא הוכחות בעלות בכל זמן נתון, לרבות מסמכי רישוי פיזיים ואלקטרוניים, תקשורת וקבצים.
- שמירה על ציות למגבלות השימוש בתוכנה המוסכמות, כולל משתמשים במקביל, משאבים וירטואליים וכו'.
- תכנן והטמיע ביקורות תקופתיות כדי להבטיח שאחוזת ה-ICT של הארגון אינה מכילה מוצרי תוכנה לא מורשים או ללא רישיון.
- צור נהלים תפעוליים ופיננסיים המבטיחים רישיונות מעודכנים.
- צור נהלים המספקים העברה או סילוק בטוחה, אחראית ותאמת חוקית של נכסי תוכנה.
- ודא עמידה בתנאים וההגבלות, והנחיות השימוש ההוגן, של כל תוכנה שנרכשה מרשות הרבים.
- אם לארגון יש סיבה להשתמש בהקלטות מסחריות כלשהן, אין לחלץ, להעתיק או להמיר שום חלק מאותה הקלטה באמצעים שאינם כלולים בתנאים וההגבלות של התוכנה (כולל רישוי), או לפי חוקי זכויות היוצרים הרווחים.
- כיבוד ושמירה על חוקי זכויות היוצרים או תנאי הרישוי של נתונים טקסטואליים, לרבות תקנים, ספרים, מאמרים, דוחות וכו'.
שחררו את עצמכם מהר של גיליונות אלקטרוניים
הטמע, הרחב והרחיב את תאימותך, ללא כל בלגן. IO מעניק לך את החוסן והביטחון לצמוח בצורה מאובטחת.
שינויים והבדלים מ-ISO 27002:2013
27002:2022-5.32 מחליף את 27002:2013-18.1.2 (זכויות קניין רוחני).
27002:2022-5.31 מכיל באופן כללי את אותה מערכת הנחיות כמו המקבילה שלה משנת 2013, עם שתי תוספות קטנות:
- 27002:2022-5.31 מכיל עצות כיצד לנהל עניינים הקשורים ל-IP תחת התנאים של הסכם שיתוף נתונים.
- 27002:2013-18.1.2 אינו מכיל אזכור ליתרונות השיוריים לארגון המבקש לנהל את התנהגותו של צוות בודד, כלפי הסכמי IP ושימוש בתוכנה.
בקרות חדשות ISO 27002
| מזהה בקרה ISO/IEC 27002:2022 | מזהה בקרה ISO/IEC 27002:2013 | שם בקרה |
|---|---|---|
| 5.7 | NEW | אינטליגנציה מאיימת |
| 5.23 | NEW | אבטחת מידע לשימוש בשירותי ענן |
| 5.30 | NEW | מוכנות ICT להמשכיות עסקית |
| 7.4 | NEW | ניטור אבטחה פיזית |
| 8.9 | NEW | ניהול תצורה |
| 8.10 | NEW | מחיקת מידע |
| 8.11 | NEW | מיסוך נתונים |
| 8.12 | NEW | מניעת דליפת נתונים |
| 8.16 | NEW | פעילויות ניטור |
| 8.23 | NEW | סינון אינטרנט |
| 8.28 | NEW | קידוד מאובטח |
| מזהה בקרה ISO/IEC 27002:2022 | מזהה בקרה ISO/IEC 27002:2013 | שם בקרה |
|---|---|---|
| 6.1 | 07.1.1 | סריקה |
| 6.2 | 07.1.2 | תנאי העסקה |
| 6.3 | 07.2.2 | מודעות, חינוך והדרכה לאבטחת מידע |
| 6.4 | 07.2.3 | תהליך משמעתי |
| 6.5 | 07.3.1 | אחריות לאחר סיום או שינוי עבודה |
| 6.6 | 13.2.4 | הסכמי סודיות או סודיות |
| 6.7 | 06.2.2 | עבודה מרחוק |
| 6.8 | 16.1.2, 16.1.3 | דיווח על אירועי אבטחת מידע |
| מזהה בקרה ISO/IEC 27002:2022 | מזהה בקרה ISO/IEC 27002:2013 | שם בקרה |
|---|---|---|
| 7.1 | 11.1.1 | היקפי אבטחה פיזית |
| 7.2 | 11.1.2, 11.1.6 | כניסה פיזית |
| 7.3 | 11.1.3 | אבטחת משרדים, חדרים ומתקנים |
| 7.4 | NEW | ניטור אבטחה פיזית |
| 7.5 | 11.1.4 | הגנה מפני איומים פיזיים וסביבתיים |
| 7.6 | 11.1.5 | עבודה באזורים מאובטחים |
| 7.7 | 11.2.9 | שולחן כתיבה ברור ומסך ברור |
| 7.8 | 11.2.1 | מיקום ומיגון ציוד |
| 7.9 | 11.2.6 | אבטחת נכסים מחוץ לשטח |
| 7.10 | 08.3.1, 08.3.2, 08.3.3, 11.2.5 | אחסון מדיה |
| 7.11 | 11.2.2 | כלי עזר תומכים |
| 7.12 | 11.2.3 | אבטחת כבלים |
| 7.13 | 11.2.4 | תחזוקת ציוד |
| 7.14 | 11.2.7 | סילוק מאובטח או שימוש חוזר בציוד |
כיצד ISMS.online עוזר
ISMS.online מייעל את ISO 27002 תהליך הטמעה על ידי מתן מסגרת מתוחכמת מבוססת ענן לתיעוד נהלי מערכת ניהול אבטחת מידע ורשימות ביקורת כדי להבטיח עמידה בתקנים מוכרים.
צור קשר עוד היום כדי הזמן הדגמה.








