Doel van beheer 5.32
Beheer 5.32 skets die stappe wat organisasies moet neem om te verseker dat hulle voldoen aan intellektuele eiendom (IP) regte, insluitend die gebruik van eie sagteware wat gekoop, ingeteken of andersins gehuur word.
ISO definieer intellektuele eiendomsregte as wat aan een of meer van die volgende kategorieë behoort:
- Sagteware kopiereg
- Dokument kopiereg
- Ontwerpregte
- Handelsmerkregte
- Patente
- Bronkode lisensies
“Wetlike, statutêre, regulatoriese of kontraktuele” ooreenkomste plaas dikwels beperkings op hoe eie sagteware gebruik kan word, insluitend algemene beperkings op die kopiëring, onttrekking of omgekeerde manipulering van bronkode, onder andere maatreëls.
Vir duidelikheid, Beheer 5.32 handel nie oor situasies waar die organisasie die IP-houer is nie, en fokus eerder op hul verpligtinge teenoor derde party intellektuele eiendomsregte wat in 'n lisensie-ooreenkoms, 'n datadelingsooreenkoms of enige ander vergelykbare regsmeganisme vermeld word.
Dit is belangrik om daarop te let dat kopiereg en/of IP-skending dikwels plaasvind ernstige finansiële en wetlike gevolge vir enige organisasie wat opsetlik of onbewustelik die bepalings van 'n ooreenkoms verbreek. As sodanig moet Beheer 5.32 voldoende oorweging gegee word om enige onnodige besigheidsontwrigting of inligting-sekuriteit gebeure.
Eienskappe Tabel van beheer 5.32
Beheer 5.32 is a voorkomende beheer Wat risiko handhaaf deur prosedures te implementeer om te verseker dat die organisasie voldoen aan enige heersende IP- of kopieregvereistes, insluitend die vermindering van die risiko dat die organisasie se eie personeel nie hul individuele verpligtinge nakom nie.
beheer Tipe | Eienskappe vir inligtingsekuriteit | Kuberveiligheidskonsepte | Operasionele vermoëns | Sekuriteitsdomeine |
---|---|---|---|---|
#Voorkomende | #Vertroulikheid | #Identifiseer | #Reg en nakoming | #Beheer en ekosisteem |
#Integriteit | ||||
#Beskikbaarheid |
Kry 'n voorsprong van 81%.
Ons het die harde werk vir jou gedoen, wat jou 'n voorsprong van 81% gee vanaf die oomblik dat jy aanmeld.
Al wat jy hoef te doen is om die spasies in te vul.
Algemene riglyne oor beheer 5.32
Beheer 5.32 vra organisasies om die volgende riglyne te oorweeg om enige data te beskerm, sagteware of bates wat as IP beskou kan word:
- Implementering van 'n "onderwerpspesifieke" beleid oor die beskerming van IE-regte, op 'n geval-tot-geval basis, in ooreenstemming met hul unieke operasionele vereistes.
- Publiseer en kommunikeer duidelike prosedures wat kategories definieer hoe sagteware en IKT-produkte bedryf moet word, om aan IP-standaarde te voldoen.
- Gebruik gerespekteerde en betroubare bronne om sagteware aan te skaf, om enige onopsetlike kopieregskendings by die bron te vermy.
- Die gebruik van 'n organisatoriese bateregister om enige IKT-bates wat IP-vereistes as standaard dra, vas te stel.
- Verseker dat die organisasie op enige gegewe tydstip bewys van eienaarskap kan lewer, insluitend fisiese en elektroniese lisensiedokumente, kommunikasie en lêers.
- Bly voldoen aan ooreengekome sagtewaregebruiklimiete, insluitend gelyktydige gebruikers, virtuele hulpbronne, ens.
- Beplan en implementeer periodieke hersiening om te verseker dat die organisasie se IKT-boedel geen ongemagtigde of ongelisensieerde sagtewareprodukte bevat nie.
- Skep operasionele en finansiële prosedures wat verseker dat lisensies op datum gehou word.
- Skep prosedures wat voorsiening maak vir die veilige, verantwoordelike en wetlik voldoenende oordrag of wegdoening van sagtewarebates.
- Verseker voldoening aan die bepalings en voorwaardes, en riglyne vir billike gebruik, van enige sagteware wat van die publieke domein verkry word.
- As die organisasie rede het om enige kommersiële opnames te gebruik, mag geen deel van daardie opname onttrek, gekopieer of omgeskakel word op enige manier wat nie vervat is in die sagteware se bepalings en voorwaardes (insluitend lisensiëring), of deur enige heersende kopieregwette nie.
- Respekteer en nakoming van die kopieregwette of lisensiebepalings van tekstuele data, insluitend standaarde, boeke, artikels, verslae, ens.
Nakoming hoef nie ingewikkeld te wees nie.
Ons het die harde werk vir jou gedoen, wat jou 'n voorsprong van 81% gee vanaf die oomblik dat jy aanmeld.
Al wat jy hoef te doen is om die spasies in te vul.
Veranderinge en verskille vanaf ISO 27002:2013
27002:2022-5.32 vervang 27002:2013-18.1.2 (Intellektuele eiendomsregte).
27002:2022-5.31 bevat breedweg dieselfde stel riglyne as sy eweknie van 2013, met twee klein byvoegings:
- 27002:2022-5.31 bevat raad oor hoe om IP-verwante sake te bestuur onder die bepalings van 'n datadelingsooreenkoms.
- 27002:2013-18.1.2 bevat geen melding van die oorblywende voordele vir 'n organisasie wat die gedrag van individuele personeel wil bestuur, teenoor IP-ooreenkomste en sagtewaregebruik nie.
Nuwe ISO 27002-kontroles
Nuwe kontroles
ISO/IEC 27002:2022 Beheeridentifiseerder | ISO/IEC 27002:2013 Beheeridentifiseerder | Beheer naam |
---|---|---|
5.7 | Nuut | Bedreigingsintelligensie |
5.23 | Nuut | Inligtingsekuriteit vir die gebruik van wolkdienste |
5.30 | Nuut | IKT-gereedheid vir besigheidskontinuïteit |
7.4 | Nuut | Fisiese sekuriteitsmonitering |
8.9 | Nuut | Konfigurasiebestuur |
8.10 | Nuut | Inligting verwydering |
8.11 | Nuut | Datamaskering |
8.12 | Nuut | Voorkoming van datalekkasies |
8.16 | Nuut | Moniteringsaktiwiteite |
8.23 | Nuut | Webfiltrering |
8.28 | Nuut | Veilige kodering |
Organisatoriese kontroles
Mense beheer
ISO/IEC 27002:2022 Beheeridentifiseerder | ISO/IEC 27002:2013 Beheeridentifiseerder | Beheer naam |
---|---|---|
6.1 | 07.1.1 | Screening |
6.2 | 07.1.2 | Terme en diensvoorwaardes |
6.3 | 07.2.2 | Bewustheid, onderwys en opleiding van inligtingsekuriteit |
6.4 | 07.2.3 | Dissiplinêre proses |
6.5 | 07.3.1 | Verantwoordelikhede na beëindiging of verandering van diens |
6.6 | 13.2.4 | Vertroulikheids- of nie-openbaarmakingsooreenkomste |
6.7 | 06.2.2 | Afstand werk |
6.8 | 16.1.2, 16.1.3 | Rapportering van inligtingsekuriteitsgebeurtenisse |
Fisiese beheer
ISO/IEC 27002:2022 Beheeridentifiseerder | ISO/IEC 27002:2013 Beheeridentifiseerder | Beheer naam |
---|---|---|
7.1 | 11.1.1 | Fisiese sekuriteit omtrek |
7.2 | 11.1.2, 11.1.6 | Fisiese toegang |
7.3 | 11.1.3 | Beveiliging van kantore, kamers en fasiliteite |
7.4 | Nuut | Fisiese sekuriteitsmonitering |
7.5 | 11.1.4 | Beskerming teen fisiese en omgewingsbedreigings |
7.6 | 11.1.5 | Werk in veilige areas |
7.7 | 11.2.9 | Duidelike lessenaar en duidelike skerm |
7.8 | 11.2.1 | Toerusting plaas en beskerming |
7.9 | 11.2.6 | Sekuriteit van bates buite die perseel |
7.10 | 08.3.1, 08.3.2, 08.3.3, 11.2.5 | Berging media |
7.11 | 11.2.2 | Ondersteunende nutsprogramme |
7.12 | 11.2.3 | Bekabeling sekuriteit |
7.13 | 11.2.4 | Onderhoud van toerusting |
7.14 | 11.2.7 | Veilige wegdoening of hergebruik van toerusting |
Tegnologiese kontroles
Hoe ISMS.online help
ISMS.online stroomlyn die ISO 27002 implementeringsproses deur 'n gesofistikeerde wolk-gebaseerde raamwerk te verskaf vir die dokumentasie van inligtingsekuriteitbestuurstelselprosedures en kontrolelyste om voldoening aan erkende standaarde te verseker.
Kontak vandag nog om bespreek 'n demo.