בקרה 5.32 מתאר את צעדים שארגונים צריכים לנקוט כדי להבטיח שהם יישארו תואמים קניין רוחני (IP) זכויות, לרבות שימוש בתוכנה קניינית שנרכשת, רשומה או מוחכרת בדרך אחרת.
ISO מגדיר זכויות קניין רוחני כשייכות לאחת או יותר מהקטגוריות הבאות:
הסכמים "חוקיים, סטטוטוריים, רגולטוריים או חוזיים" מציבים לעתים קרובות הגבלות על האופן שבו ניתן להשתמש בתוכנה קניינית, כולל הגבלות גורפות על העתקה, חילוץ או הנדסה לאחור של קוד מקור, בין אמצעים אחרים.
למען הבהירות, בקרה 5.32 אינה עוסקת במצבים בהם הארגון הוא בעל ה-IP, ובמקום זאת מתמקדת בחובתו כלפי צד שלישי זכויות קניין רוחני המצוינות במסגרת הסכם רישיון, הסכם שיתוף נתונים או כל מנגנון משפטי דומה אחר.
חשוב לציין שלעיתים קרובות קיימת הפרת זכויות יוצרים ו/או IP השלכות כספיות ומשפטיות חמורות לכל ארגון שמפר את תנאי ההסכם בכוונה או בלי משים. ככזה, יש לתת את הדעת ל-Control 5.32 כדי למנוע כל הפרעה עסקית מיותרת או אבטחת מידע אירועים
שליטה 5.32 היא א בקרה מונעת זֶה שומר על סיכון על ידי הטמעת נהלים כדי להבטיח שהארגון יישאר תואם לכל דרישות הקניין הרוחני או זכויות היוצרים הרווחות, לרבות הפחתת הסיכון שאנשי הארגון עצמו לא יעמדו בהתחייבויות האישיות שלהם.
סוג הבקרה | מאפייני אבטחת מידע | מושגי אבטחת סייבר | יכולות מבצעיות | תחומי אבטחה |
---|---|---|---|---|
#מוֹנֵעַ | #סודיות #יושרה #זמינות | #לזהות | #חוק ותאימות | #ממשל ומערכת אקולוגית |
אם אינך משתמש ב-ISMS.online, אתה הופך את חייך לקשים יותר ממה שהם צריכים להיות!
בקרה 5.32 מבקשת מארגונים לשקול את ההנחיות הבאות, על מנת להגן על כל הנתונים, תוכנה או נכסים זה יכול להיחשב IP:
27002:2022-5.32 מחליף את 27002:2013-18.1.2 (זכויות קניין רוחני).
27002:2022-5.31 מכיל באופן כללי את אותה מערכת הנחיות כמו המקבילה שלה משנת 2013, עם שתי תוספות קטנות:
ISMS.online מייעל את ISO 27002 תהליך הטמעה על ידי מתן מסגרת מתוחכמת מבוססת ענן לתיעוד נהלי מערכת ניהול אבטחת מידע ורשימות ביקורת כדי להבטיח עמידה בתקנים מוכרים.
צור קשר עוד היום כדי הזמן הדגמה.
מזהה בקרה ISO/IEC 27002:2022 | ISO/IEC 27002:2013 מזהה בקרה | שם בקרה |
---|---|---|
5.7 | חדש | אינטליגנציה מאיימת |
5.23 | חדש | אבטחת מידע לשימוש בשירותי ענן |
5.30 | חדש | מוכנות ICT להמשכיות עסקית |
7.4 | חדש | ניטור אבטחה פיזית |
8.9 | חדש | ניהול תצורה |
8.10 | חדש | מחיקת מידע |
8.11 | חדש | מיסוך נתונים |
8.12 | חדש | מניעת דליפת נתונים |
8.16 | חדש | פעילויות ניטור |
8.23 | חדש | סינון אינטרנט |
8.28 | חדש | קידוד מאובטח |
מזהה בקרה ISO/IEC 27002:2022 | ISO/IEC 27002:2013 מזהה בקרה | שם בקרה |
---|---|---|
6.1 | 07.1.1 | סריקה |
6.2 | 07.1.2 | תנאי העסקה |
6.3 | 07.2.2 | מודעות, חינוך והדרכה לאבטחת מידע |
6.4 | 07.2.3 | תהליך משמעתי |
6.5 | 07.3.1 | אחריות לאחר סיום או שינוי עבודה |
6.6 | 13.2.4 | הסכמי סודיות או סודיות |
6.7 | 06.2.2 | עבודה מרחוק |
6.8 | 16.1.2, 16.1.3 | דיווח על אירועי אבטחת מידע |
מזהה בקרה ISO/IEC 27002:2022 | ISO/IEC 27002:2013 מזהה בקרה | שם בקרה |
---|---|---|
7.1 | 11.1.1 | היקפי אבטחה פיזית |
7.2 | 11.1.2, 11.1.6 | כניסה פיזית |
7.3 | 11.1.3 | אבטחת משרדים, חדרים ומתקנים |
7.4 | חדש | ניטור אבטחה פיזית |
7.5 | 11.1.4 | הגנה מפני איומים פיזיים וסביבתיים |
7.6 | 11.1.5 | עבודה באזורים מאובטחים |
7.7 | 11.2.9 | שולחן כתיבה ברור ומסך ברור |
7.8 | 11.2.1 | מיקום ומיגון ציוד |
7.9 | 11.2.6 | אבטחת נכסים מחוץ לשטח |
7.10 | 08.3.1, 08.3.2, 08.3.3, 11.2.5 | אחסון מדיה |
7.11 | 11.2.2 | כלי עזר תומכים |
7.12 | 11.2.3 | אבטחת כבלים |
7.13 | 11.2.4 | תחזוקת ציוד |
7.14 | 11.2.7 | סילוק מאובטח או שימוש חוזר בציוד |