עבור לתוכן
עבדו בצורה חכמה יותר עם הניווט המשופר החדש שלנו!
ראה כיצד IO מקל על תאימות.
קרא את הבלוג

מטרת הבקרה 5.32

בקרה 5.32 מתאר את צעדים שארגונים צריכים לנקוט כדי להבטיח שהם יישארו תואמים קניין רוחני (IP) זכויות, לרבות שימוש בתוכנה קניינית שנרכשת, רשומה או מוחכרת בדרך אחרת.

ISO מגדיר זכויות קניין רוחני כשייכות לאחת או יותר מהקטגוריות הבאות:

  1. זכויות יוצרים בתוכנה
  2. זכויות יוצרים במסמך
  3. זכויות עיצוב
  4. זכויות סימן מסחרי
  5. פטנטים
  6. רישיונות קוד מקור

הסכמים "חוקיים, סטטוטוריים, רגולטוריים או חוזיים" מציבים לעתים קרובות הגבלות על האופן שבו ניתן להשתמש בתוכנה קניינית, כולל הגבלות גורפות על העתקה, חילוץ או הנדסה לאחור של קוד מקור, בין אמצעים אחרים.

למען הבהירות, בקרה 5.32 אינה עוסקת במצבים בהם הארגון הוא בעל ה-IP, ובמקום זאת מתמקדת בחובתו כלפי צד שלישי זכויות קניין רוחני המצוינות במסגרת הסכם רישיון, הסכם שיתוף נתונים או כל מנגנון משפטי דומה אחר.

חשוב לציין שלעיתים קרובות קיימת הפרת זכויות יוצרים ו/או IP השלכות כספיות ומשפטיות חמורות לכל ארגון שמפר את תנאי ההסכם בכוונה או בלי משים. ככזה, יש לתת את הדעת ל-Control 5.32 כדי למנוע כל הפרעה עסקית מיותרת או אבטחת מידע אירועים

טבלת בקרה של תכונות 5.32

שליטה 5.32 היא א בקרה מונעת זֶה שומר על סיכון על ידי הטמעת נהלים כדי להבטיח שהארגון יישאר תואם לכל דרישות הקניין הרוחני או זכויות היוצרים הרווחות, לרבות הפחתת הסיכון שאנשי הארגון עצמו לא יעמדו בהתחייבויות האישיות שלהם.

סוג הבקרה מאפייני אבטחת מידע מושגי אבטחת סייבר יכולות מבצעיות תחומי אבטחה
#מוֹנֵעַ #סודיות #לזהות #חוק ותאימות #ממשל ומערכת אקולוגית
#יושרה
#זמינות



ISMS.online מעניק לך יתרון של 81% מרגע הכניסה

ISO 27001 בקלות

עשינו את העבודה הקשה בשבילך, ונתנו לך התחלה של 81% מרגע הכניסה. כל שעליכם לעשות הוא להשלים את החסר.




הנחיות כלליות בנושא בקרה 5.32

בקרה 5.32 מבקשת מארגונים לשקול את ההנחיות הבאות, על מנת להגן על כל הנתונים, תוכנה או נכסים זה יכול להיחשב IP:

  1. יישום מדיניות "ספציפית לנושא" בנושא הגנה על זכויות IP, על בסיס כל מקרה לגופו, בהתאם לדרישות התפעוליות הייחודיות שלהם.
  2. פרסום ותקשורת נהלים ברורים המגדירים באופן קטגורי כיצד יש להפעיל תוכנה ומוצרי ICT, כדי להישאר תואמים לתקני IP.
  3. שימוש במקורות מכובדים ומכובדים לרכישת תוכנה, על מנת למנוע כל הפרת זכויות יוצרים בשוגג במקור.
  4. שימוש בפנקס נכסים ארגוני כדי לאתר כל נכסי ICT הנושאים דרישות IP כסטנדרט.
  5. הבטחת שהארגון מסוגל להמציא הוכחות בעלות בכל זמן נתון, לרבות מסמכי רישוי פיזיים ואלקטרוניים, תקשורת וקבצים.
  6. שמירה על ציות למגבלות השימוש בתוכנה המוסכמות, כולל משתמשים במקביל, משאבים וירטואליים וכו'.
  7. תכנן והטמיע ביקורות תקופתיות כדי להבטיח שאחוזת ה-ICT של הארגון אינה מכילה מוצרי תוכנה לא מורשים או ללא רישיון.
  8. צור נהלים תפעוליים ופיננסיים המבטיחים רישיונות מעודכנים.
  9. צור נהלים המספקים העברה או סילוק בטוחה, אחראית ותאמת חוקית של נכסי תוכנה.
  10. ודא עמידה בתנאים וההגבלות, והנחיות השימוש ההוגן, של כל תוכנה שנרכשה מרשות הרבים.
  11. אם לארגון יש סיבה להשתמש בהקלטות מסחריות כלשהן, אין לחלץ, להעתיק או להמיר שום חלק מאותה הקלטה באמצעים שאינם כלולים בתנאים וההגבלות של התוכנה (כולל רישוי), או לפי חוקי זכויות היוצרים הרווחים.
  12. כיבוד ושמירה על חוקי זכויות היוצרים או תנאי הרישוי של נתונים טקסטואליים, לרבות תקנים, ספרים, מאמרים, דוחות וכו'.



טיפוס

הטמע, הרחב והרחיב את תאימותך, ללא כל בלגן. IO מעניק לך את החוסן והביטחון לצמוח בצורה מאובטחת.




שינויים והבדלים מ-ISO 27002:2013

27002:2022-5.32 מחליף את 27002:2013-18.1.2 (זכויות קניין רוחני).

27002:2022-5.31 מכיל באופן כללי את אותה מערכת הנחיות כמו המקבילה שלה משנת 2013, עם שתי תוספות קטנות:

  1. 27002:2022-5.31 מכיל עצות כיצד לנהל עניינים הקשורים ל-IP תחת התנאים של הסכם שיתוף נתונים.
  2. 27002:2013-18.1.2 אינו מכיל אזכור ליתרונות השיוריים לארגון המבקש לנהל את התנהגותו של צוות בודד, כלפי הסכמי IP ושימוש בתוכנה.

בקרות חדשות ISO 27002

בקרות ארגוניות
מזהה בקרה ISO/IEC 27002:2022 מזהה בקרה ISO/IEC 27002:2013 שם בקרה
5.1 05.1.1, 05.1.2 מדיניות לאבטחת מידע
5.2 06.1.1 תפקידים ואחריות של אבטחת מידע
5.3 06.1.2 הפרדת תפקידים
5.4 07.2.1 אחריות ניהולית
5.5 06.1.3 קשר עם הרשויות
5.6 06.1.4 קשר עם קבוצות עניין מיוחדות
5.7 NEW אינטליגנציה מאיימת
5.8 06.1.5, 14.1.1 אבטחת מידע בניהול פרויקטים
5.9 08.1.1, 08.1.2 מלאי מידע ונכסים קשורים אחרים
5.10 08.1.3, 08.2.3 שימוש מקובל במידע ובנכסים קשורים אחרים
5.11 08.1.4 החזרת נכסים
5.12 08.2.1 סיווג מידע
5.13 08.2.2 תיוג מידע
5.14 13.2.1, 13.2.2, 13.2.3 העברת מידע
5.15 09.1.1, 09.1.2 בקרת גישה
5.16 09.2.1 ניהול זהות
5.17 09.2.4, 09.3.1, 09.4.3 מידע אימות
5.18 09.2.2, 09.2.5, 09.2.6 זכויות גישה
5.19 15.1.1 אבטחת מידע ביחסי ספקים
5.20 15.1.2 טיפול באבטחת מידע במסגרת הסכמי ספקים
5.21 15.1.3 ניהול אבטחת מידע בשרשרת אספקת ה-ICT
5.22 15.2.1, 15.2.2 מעקב, סקירה וניהול שינויים של שירותי ספקים
5.23 NEW אבטחת מידע לשימוש בשירותי ענן
5.24 16.1.1 תכנון והכנה לניהול אירועי אבטחת מידע
5.25 16.1.4 הערכה והחלטה על אירועי אבטחת מידע
5.26 16.1.5 מענה לאירועי אבטחת מידע
5.27 16.1.6 למידה מאירועי אבטחת מידע
5.28 16.1.7 איסוף ראיות
5.29 17.1.1, 17.1.2, 17.1.3 אבטחת מידע בזמן שיבוש
5.30 5.30 מוכנות ICT להמשכיות עסקית
5.31 18.1.1, 18.1.5 דרישות משפטיות, סטטוטוריות, רגולטוריות וחוזיות
5.32 18.1.2 זכויות קניין רוחני
5.33 18.1.3 הגנה על רשומות
5.34 18.1.4 פרטיות והגנה על PII
5.35 18.2.1 סקירה עצמאית של אבטחת מידע
5.36 18.2.2, 18.2.3 עמידה במדיניות, כללים ותקנים לאבטחת מידע
5.37 12.1.1 נהלי הפעלה מתועדים
אנשים בקרות
מזהה בקרה ISO/IEC 27002:2022 מזהה בקרה ISO/IEC 27002:2013 שם בקרה
6.1 07.1.1 סריקה
6.2 07.1.2 תנאי העסקה
6.3 07.2.2 מודעות, חינוך והדרכה לאבטחת מידע
6.4 07.2.3 תהליך משמעתי
6.5 07.3.1 אחריות לאחר סיום או שינוי עבודה
6.6 13.2.4 הסכמי סודיות או סודיות
6.7 06.2.2 עבודה מרחוק
6.8 16.1.2, 16.1.3 דיווח על אירועי אבטחת מידע
בקרות טכנולוגיות
מזהה בקרה ISO/IEC 27002:2022 מזהה בקרה ISO/IEC 27002:2013 שם בקרה
8.1 06.2.1, 11.2.8 התקני נקודת קצה למשתמש
8.2 09.2.3 זכויות גישה מורשות
8.3 09.4.1 הגבלת גישה למידע
8.4 09.4.5 גישה לקוד מקור
8.5 09.4.2 אימות מאובטח
8.6 12.1.3 ניהול קיבולת
8.7 12.2.1 הגנה מפני תוכנות זדוניות
8.8 12.6.1, 18.2.3 ניהול נקודות תורפה טכניות
8.9 NEW ניהול תצורה
8.10 NEW מחיקת מידע
8.11 NEW מיסוך נתונים
8.12 NEW מניעת דליפת נתונים
8.13 12.3.1 גיבוי מידע
8.14 17.2.1 יתירות של מתקני עיבוד מידע
8.15 12.4.1, 12.4.2, 12.4.3 רישום
8.16 NEW פעילויות ניטור
8.17 12.4.4 סנכרון שעון
8.18 09.4.4 שימוש בתוכניות שירות מועדפות
8.19 12.5.1, 12.6.2 התקנת תוכנות על מערכות תפעול
8.20 13.1.1 אבטחת רשתות
8.21 13.1.2 אבטחת שירותי רשת
8.22 13.1.3 הפרדת רשתות
8.23 NEW סינון אינטרנט
8.24 10.1.1, 10.1.2 שימוש בקריפטוגרפיה
8.25 14.2.1 מחזור חיי פיתוח מאובטח
8.26 14.1.2, 14.1.3 דרישות אבטחת יישומים
8.27 14.2.5 ארכיטקטורת מערכת מאובטחת ועקרונות הנדסיים
8.28 NEW קידוד מאובטח
8.29 14.2.8, 14.2.9 בדיקות אבטחה בפיתוח וקבלה
8.30 14.2.7 פיתוח במיקור חוץ
8.31 12.1.4, 14.2.6 הפרדת סביבות פיתוח, בדיקה וייצור
8.32 12.1.2, 14.2.2, 14.2.3, 14.2.4 שינוי הנהלה
8.33 14.3.1 מידע על הבדיקה
8.34 12.7.1 הגנה על מערכות מידע במהלך בדיקות ביקורת

כיצד ISMS.online עוזר

ISMS.online מייעל את ISO 27002 תהליך הטמעה על ידי מתן מסגרת מתוחכמת מבוססת ענן לתיעוד נהלי מערכת ניהול אבטחת מידע ורשימות ביקורת כדי להבטיח עמידה בתקנים מוכרים.

צור קשר עוד היום כדי הזמן הדגמה.


סם פיטרס

סם הוא מנהל מוצר ראשי ב-ISMS.online ומוביל את הפיתוח של כל תכונות המוצר והפונקציונליות. סם הוא מומחה בתחומי ציות רבים ועובד עם לקוחות בכל פרויקט בהתאמה אישית או בקנה מידה גדול.

צא לסיור וירטואלי

התחל עכשיו את ההדגמה האינטראקטיבית החינמית שלך בת 2 דקות ותראה
ISMS.online בפעולה!

לוח מחוונים של הפלטפורמה במצב חדש לגמרי

אנחנו מובילים בתחומנו

4/5 כוכבים
משתמשים אוהבים אותנו
לידר - חורף 2026
מנהיג אזורי - חורף 2026 בריטניה
מנהיג אזורי - חורף 2026 האיחוד האירופי
מוביל אזורי - חורף 2026 שוק בינוני האיחוד האירופי
מנהיג אזורי - חורף 2026 EMEA
מוביל אזורי - חורף 2026 שוק בינוני EMEA

"ISMS.Online, כלי יוצא מן הכלל לציות לתקנות"

— ג'ים מ.

"הופך את הביקורת החיצונית לפשוטה ומקשרת את כל ההיבטים של ה-ISMS שלך יחד בצורה חלקה"

— קארן סי.

"פתרון חדשני לניהול ISO והסמכות אחרות"

— בן ה.