ISO 27002:2022, בקרה 5.32 – זכויות קניין רוחני

ISO 27002:2022 בקרות מתוקנות

הזמן הדגמה

מקצועי,הודי,מורה,,מנהל,או,מנטור,עוזר,לטינית,תלמיד,,חדש

מטרת הבקרה 5.32

בקרה 5.32 מתאר את צעדים שארגונים צריכים לנקוט כדי להבטיח שהם יישארו תואמים קניין רוחני (IP) זכויות, לרבות שימוש בתוכנה קניינית שנרכשת, רשומה או מוחכרת בדרך אחרת.

ISO מגדיר זכויות קניין רוחני כשייכות לאחת או יותר מהקטגוריות הבאות:

  1. זכויות יוצרים בתוכנה
  2. זכויות יוצרים במסמך
  3. זכויות עיצוב
  4. זכויות סימן מסחרי
  5. פטנטים
  6. רישיונות קוד מקור

הסכמים "חוקיים, סטטוטוריים, רגולטוריים או חוזיים" מציבים לעתים קרובות הגבלות על האופן שבו ניתן להשתמש בתוכנה קניינית, כולל הגבלות גורפות על העתקה, חילוץ או הנדסה לאחור של קוד מקור, בין אמצעים אחרים.

למען הבהירות, בקרה 5.32 אינה עוסקת במצבים בהם הארגון הוא בעל ה-IP, ובמקום זאת מתמקדת בחובתו כלפי צד שלישי זכויות קניין רוחני המצוינות במסגרת הסכם רישיון, הסכם שיתוף נתונים או כל מנגנון משפטי דומה אחר.

חשוב לציין שלעיתים קרובות קיימת הפרת זכויות יוצרים ו/או IP השלכות כספיות ומשפטיות חמורות לכל ארגון שמפר את תנאי ההסכם בכוונה או בלי משים. ככזה, יש לתת את הדעת ל-Control 5.32 כדי למנוע כל הפרעה עסקית מיותרת או אבטחת מידע אירועים

טבלת תכונות

שליטה 5.32 היא א בקרה מונעת זֶה שומר על סיכון על ידי הטמעת נהלים כדי להבטיח שהארגון יישאר תואם לכל דרישות הקניין הרוחני או זכויות היוצרים הרווחות, לרבות הפחתת הסיכון שאנשי הארגון עצמו לא יעמדו בהתחייבויות האישיות שלהם.

סוג הבקרהמאפייני אבטחת מידעמושגי אבטחת סייבריכולות מבצעיותתחומי אבטחה
#מוֹנֵעַ#סודיות
#יושרה
#זמינות
#לזהות#חוק ותאימות#ממשל ומערכת אקולוגית
אם אינך משתמש ב-ISMS.online, אתה הופך את חייך לקשים יותר ממה שהם צריכים להיות!
מארק וייטמן
מנהל טכני ראשי אלומה
100% מהמשתמשים שלנו עוברים הסמכה בפעם הראשונה
הזמן את ההדגמה שלך

הנחיות כלליות בנושא בקרה 5.32

בקרה 5.32 מבקשת מארגונים לשקול את ההנחיות הבאות, על מנת להגן על כל הנתונים, תוכנה או נכסים זה יכול להיחשב IP:

  1. יישום מדיניות "ספציפית לנושא" בנושא הגנה על זכויות IP, על בסיס כל מקרה לגופו, בהתאם לדרישות התפעוליות הייחודיות שלהם.
  2. פרסום ותקשורת נהלים ברורים המגדירים באופן קטגורי כיצד יש להפעיל תוכנה ומוצרי ICT, כדי להישאר תואמים לתקני IP.
  3. שימוש במקורות מכובדים ומכובדים לרכישת תוכנה, על מנת למנוע כל הפרת זכויות יוצרים בשוגג במקור.
  4. שימוש בפנקס נכסים ארגוני כדי לאתר כל נכסי ICT הנושאים דרישות IP כסטנדרט.
  5. הבטחת שהארגון מסוגל להמציא הוכחות בעלות בכל זמן נתון, לרבות מסמכי רישוי פיזיים ואלקטרוניים, תקשורת וקבצים.
  6. שמירה על ציות למגבלות השימוש בתוכנה המוסכמות, כולל משתמשים במקביל, משאבים וירטואליים וכו'.
  7. תכנן והטמיע ביקורות תקופתיות כדי להבטיח שאחוזת ה-ICT של הארגון אינה מכילה מוצרי תוכנה לא מורשים או ללא רישיון.
  8. צור נהלים תפעוליים ופיננסיים המבטיחים רישיונות מעודכנים.
  9. צור נהלים המספקים העברה או סילוק בטוחה, אחראית ותאמת חוקית של נכסי תוכנה.
  10. ודא עמידה בתנאים וההגבלות, והנחיות השימוש ההוגן, של כל תוכנה שנרכשה מרשות הרבים.
  11. אם לארגון יש סיבה להשתמש בהקלטות מסחריות כלשהן, אין לחלץ, להעתיק או להמיר שום חלק מאותה הקלטה באמצעים שאינם כלולים בתנאים וההגבלות של התוכנה (כולל רישוי), או לפי חוקי זכויות היוצרים הרווחים.
  12. כיבוד ושמירה על חוקי זכויות היוצרים או תנאי הרישוי של נתונים טקסטואליים, לרבות תקנים, ספרים, מאמרים, דוחות וכו'.

שינויים והבדלים מ-ISO 27002:2013

27002:2022-5.32 מחליף את 27002:2013-18.1.2 (זכויות קניין רוחני).

27002:2022-5.31 מכיל באופן כללי את אותה מערכת הנחיות כמו המקבילה שלה משנת 2013, עם שתי תוספות קטנות:

  1. 27002:2022-5.31 מכיל עצות כיצד לנהל עניינים הקשורים ל-IP תחת התנאים של הסכם שיתוף נתונים.
  2. 27002:2013-18.1.2 אינו מכיל אזכור ליתרונות השיוריים לארגון המבקש לנהל את התנהגותו של צוות בודד, כלפי הסכמי IP ושימוש בתוכנה.

כיצד ISMS.online עוזר

ISMS.online מייעל את ISO 27002 תהליך הטמעה על ידי מתן מסגרת מתוחכמת מבוססת ענן לתיעוד נהלי מערכת ניהול אבטחת מידע ורשימות ביקורת כדי להבטיח עמידה בתקנים מוכרים.

צור קשר עוד היום כדי הזמן הדגמה.

האם אתה מוכן
ה-ISO 27002 החדש

אנחנו ניתן לך 81% ראש
מרגע הכניסה
הזמן את ההדגמה שלך

בקרות ארגוניות

מזהה בקרה ISO/IEC 27002:2022ISO/IEC 27002:2013 מזהה בקרהשם בקרה
5.105.1.1, 05.1.2מדיניות לאבטחת מידע
5.206.1.1תפקידים ואחריות של אבטחת מידע
5.306.1.2הפרדת תפקידים
5.407.2.1אחריות ניהולית
5.506.1.3קשר עם הרשויות
5.606.1.4קשר עם קבוצות עניין מיוחדות
5.7חדשאינטליגנציה מאיימת
5.806.1.5, 14.1.1אבטחת מידע בניהול פרויקטים
5.908.1.1, 08.1.2מלאי מידע ונכסים קשורים אחרים
5.1008.1.3, 08.2.3שימוש מקובל במידע ובנכסים קשורים אחרים
5.1108.1.4החזרת נכסים
5.12 08.2.1סיווג מידע
5.1308.2.2תיוג מידע
5.1413.2.1, 13.2.2, 13.2.3העברת מידע
5.1509.1.1, 09.1.2בקרת גישה
5.1609.2.1ניהול זהות
5.17 09.2.4, 09.3.1, 09.4.3מידע אימות
5.1809.2.2, 09.2.5, 09.2.6זכויות גישה
5.1915.1.1אבטחת מידע ביחסי ספקים
5.2015.1.2טיפול באבטחת מידע במסגרת הסכמי ספקים
5.2115.1.3ניהול אבטחת מידע בשרשרת אספקת ה-ICT
5.2215.2.1, 15.2.2מעקב, סקירה וניהול שינויים של שירותי ספקים
5.23חדשאבטחת מידע לשימוש בשירותי ענן
5.2416.1.1תכנון והכנה לניהול אירועי אבטחת מידע
5.2516.1.4הערכה והחלטה על אירועי אבטחת מידע
5.2616.1.5מענה לאירועי אבטחת מידע
5.2716.1.6למידה מאירועי אבטחת מידע
5.2816.1.7איסוף ראיות
5.2917.1.1, 17.1.2, 17.1.3אבטחת מידע בזמן שיבוש
5.30חדשמוכנות ICT להמשכיות עסקית
5.3118.1.1, 18.1.5דרישות משפטיות, סטטוטוריות, רגולטוריות וחוזיות
5.3218.1.2זכויות קניין רוחני
5.3318.1.3הגנה על רשומות
5.3418.1.4פרטיות והגנה על PII
5.3518.2.1סקירה עצמאית של אבטחת מידע
5.3618.2.2, 18.2.3עמידה במדיניות, כללים ותקנים לאבטחת מידע
5.3712.1.1נהלי הפעלה מתועדים

אנשים בקרות

בקרות טכנולוגיות

מזהה בקרה ISO/IEC 27002:2022ISO/IEC 27002:2013 מזהה בקרהשם בקרה
8.106.2.1, 11.2.8התקני נקודת קצה למשתמש
8.209.2.3זכויות גישה מורשות
8.309.4.1הגבלת גישה למידע
8.409.4.5גישה לקוד מקור
8.509.4.2אימות מאובטח
8.612.1.3ניהול קיבולת
8.712.2.1הגנה מפני תוכנות זדוניות
8.812.6.1, 18.2.3ניהול נקודות תורפה טכניות
8.9חדשניהול תצורה
8.10חדשמחיקת מידע
8.11חדשמיסוך נתונים
8.12חדשמניעת דליפת נתונים
8.1312.3.1גיבוי מידע
8.1417.2.1יתירות של מתקני עיבוד מידע
8.1512.4.1, 12.4.2, 12.4.3רישום
8.16חדשפעילויות ניטור
8.1712.4.4סנכרון שעון
8.1809.4.4שימוש בתוכניות שירות מועדפות
8.1912.5.1, 12.6.2התקנת תוכנות על מערכות תפעול
8.2013.1.1אבטחת רשתות
8.2113.1.2אבטחת שירותי רשת
8.2213.1.3הפרדת רשתות
8.23חדשסינון אינטרנט
8.2410.1.1, 10.1.2שימוש בקריפטוגרפיה
8.2514.2.1מחזור חיי פיתוח מאובטח
8.2614.1.2, 14.1.3דרישות אבטחת יישומים
8.2714.2.5ארכיטקטורת מערכת מאובטחת ועקרונות הנדסיים
8.28חדשקידוד מאובטח
8.2914.2.8, 14.2.9בדיקות אבטחה בפיתוח וקבלה
8.3014.2.7פיתוח במיקור חוץ
8.3112.1.4, 14.2.6הפרדת סביבות פיתוח, בדיקה וייצור
8.3212.1.2, 14.2.2, 14.2.3, 14.2.4שינוי הנהלה
8.3314.3.1מידע על הבדיקה
8.3412.7.1הגנה על מערכות מידע במהלך בדיקות ביקורת
קבל ראש על ISO 27001
  • הכל מעודכן עם ערכת הבקרה של 2022
  • בצע התקדמות של 81% מרגע הכניסה
  • פשוט וקל לשימוש
הזמן את ההדגמה שלך
img

ISMS.online תומך כעת ב-ISO 42001 - מערכת ניהול הבינה המלאכותית הראשונה בעולם. לחץ למידע נוסף