Formål med kontroll 5.32
Kontroll 5.32 skisserer skritt som organisasjoner må ta for å sikre at de forblir i samsvar med immaterielle rettigheter (IP) rettigheter, inkludert bruk av proprietær programvare som er kjøpt, abonnert på eller på annen måte leaset.
ISO definerer immaterielle rettigheter som tilhørende en eller flere av følgende kategorier:
- Opphavsrett til programvare
- Dokumentets opphavsrett
- Designrettigheter
- Varemerkerettigheter
- Patenter
- Kildekodelisenser
"Juridiske, lovpålagte, regulatoriske eller kontraktsmessige" avtaler legger ofte begrensninger på hvordan proprietær programvare kan brukes, inkludert generelle restriksjoner på kopiering, utvinning eller omvendt utvikling av kildekode, blant andre tiltak.
For klarhetens skyld omhandler ikke kontroll 5.32 situasjoner der organisasjonen er IP-innehaver, og fokuserer i stedet på deres forpliktelse overfor tredjepart immaterielle rettigheter som er angitt i en lisensavtale, en datadelingsavtale eller en annen sammenlignbar juridisk mekanisme.
Det er viktig å merke seg at brudd på opphavsrett og/eller IP ofte medfører alvorlige økonomiske og juridiske konsekvenser for enhver organisasjon som med vilje eller ubevisst bryter vilkårene i en avtale. Som sådan bør kontroll 5.32 vurderes tilstrekkelig for å unngå unødvendige forretningsavbrudd eller informasjonssikkerhet arrangementer.
Attributttabell for kontroll 5.32
Kontroll 5.32 er en forebyggende kontroll Det opprettholder risiko ved å implementere prosedyrer for å sikre at organisasjonen forblir i samsvar med alle gjeldende krav til IP eller opphavsrett, inkludert å redusere risikoen for at organisasjonens eget personell ikke overholder sine individuelle forpliktelser.
| Kontrolltype | Informasjonssikkerhetsegenskaper | Konsepter for cybersikkerhet | Operasjonelle evner | Sikkerhetsdomener |
|---|---|---|---|---|
| #Forebyggende | #Konfidensialitet | #Identifisere | #Juridisk og overholdelse | #Governance og økosystem |
| #Integritet | ||||
| #Tilgjengelighet |
ISO 27001 gjort enkelt
Et forsprang på 81 % fra dag én
Vi har gjort det harde arbeidet for deg, og gir deg 81 % forsprang fra det øyeblikket du logger på. Alt du trenger å gjøre er å fylle ut de tomme feltene.
Generell veiledning om kontroll 5.32
Kontroll 5.32 ber organisasjoner om å vurdere følgende retningslinjer, for å beskytte eventuelle data, programvare eller eiendeler som kan anses som IP:
- Implementere en "emnespesifikk" policy for beskyttelse av IP-rettigheter, fra sak til sak, i tråd med deres unike operasjonelle krav.
- Publisere og kommunisere klare prosedyrer som kategorisk definerer hvordan programvare og IKT-produkter skal drives, for å forbli i samsvar med IP-standarder.
- Bruk av respekterte og anerkjente kilder for å anskaffe programvare, for å unngå utilsiktede brudd på opphavsretten ved kilden.
- Bruke et organisatorisk aktivaregister for å finne IKT-ressurser som har IP-krav som standard.
- Sikre at organisasjonen er i stand til å produsere bevis på eierskap til enhver tid, inkludert fysiske og elektroniske lisensieringsdokumenter, kommunikasjon og filer.
- Forblir kompatibel med avtalte grenser for programvarebruk, inkludert samtidige brukere, virtuelle ressurser osv.
- Planlegg og implementer periodiske gjennomganger for å sikre at organisasjonens IKT-eiendom ikke inneholder uautoriserte eller ulisensierte programvareprodukter.
- Lag operasjonelle og økonomiske prosedyrer som sikrer at lisenser holdes oppdatert.
- Lag prosedyrer som sørger for sikker, ansvarlig og lovlig overføring eller avhending av programvareressurser.
- Sørg for overholdelse av vilkårene og betingelsene, og retningslinjene for rettferdig bruk, for all programvare anskaffet fra det offentlige domene.
- Hvis organisasjonen har grunn til å bruke kommersielle opptak, kan ingen del av opptaket trekkes ut, kopieres eller konverteres på noen måte som ikke er inkludert i programvarens vilkår og betingelser (inkludert lisensiering), eller av gjeldende lover om opphavsrett.
- Respektere og overholde opphavsrettslovene eller lisensvilkårene for tekstdata, inkludert standarder, bøker, artikler, rapporter osv.
Frigjør deg fra et fjell av regneark
Bygg inn, utvid og skaler samsvarsstyringen din uten rot. IO gir deg robustheten og selvtilliten til å vokse sikkert.
Endringer og forskjeller fra ISO 27002:2013
27002:2022-5.32 erstatter 27002:2013-18.1.2 (Immaterielle rettigheter).
27002:2022-5.31 inneholder stort sett det samme sett med retningslinjer som motstykket fra 2013, med to mindre tillegg:
- 27002:2022-5.31 inneholder råd om hvordan man håndterer IP-relaterte saker under vilkårene i en datadelingsavtale.
- 27002:2013-18.1.2 inneholder ingen omtale av de gjenværende fordelene for en organisasjon som ønsker å administrere atferden til individuelle ansatte, mot IP-avtaler og programvarebruk.
Nye ISO 27002 kontroller
| ISO/IEC 27002:2022 kontrollidentifikator | ISO/IEC 27002:2013 kontrollidentifikator | Kontrollnavn |
|---|---|---|
| 5.7 | NEW | Trusselintelligens |
| 5.23 | NEW | Informasjonssikkerhet for bruk av skytjenester |
| 5.30 | NEW | IKT-beredskap for forretningskontinuitet |
| 7.4 | NEW | Fysisk sikkerhetsovervåking |
| 8.9 | NEW | Konfigurasjonsstyring |
| 8.10 | NEW | Sletting av informasjon |
| 8.11 | NEW | Datamaskering |
| 8.12 | NEW | Forebygging av datalekkasje |
| 8.16 | NEW | Overvåking av aktiviteter |
| 8.23 | NEW | Web-filtrering |
| 8.28 | NEW | Sikker koding |
| ISO/IEC 27002:2022 kontrollidentifikator | ISO/IEC 27002:2013 kontrollidentifikator | Kontrollnavn |
|---|---|---|
| 6.1 | 07.1.1 | Screening |
| 6.2 | 07.1.2 | Vilkår og betingelser for ansettelsen |
| 6.3 | 07.2.2 | Informasjonssikkerhetsbevissthet, utdanning og opplæring |
| 6.4 | 07.2.3 | Disiplinær prosess |
| 6.5 | 07.3.1 | Ansvar etter oppsigelse eller endring av arbeidsforhold |
| 6.6 | 13.2.4 | Avtaler om konfidensialitet eller taushetsplikt |
| 6.7 | 06.2.2 | Fjernarbeid |
| 6.8 | 16.1.2, 16.1.3 | Informasjonssikkerhet hendelsesrapportering |
| ISO/IEC 27002:2022 kontrollidentifikator | ISO/IEC 27002:2013 kontrollidentifikator | Kontrollnavn |
|---|---|---|
| 7.1 | 11.1.1 | Fysiske sikkerhetsomkretser |
| 7.2 | 11.1.2, 11.1.6 | Fysisk inngang |
| 7.3 | 11.1.3 | Sikring av kontorer, rom og fasiliteter |
| 7.4 | NEW | Fysisk sikkerhetsovervåking |
| 7.5 | 11.1.4 | Beskyttelse mot fysiske og miljømessige trusler |
| 7.6 | 11.1.5 | Arbeid i sikre områder |
| 7.7 | 11.2.9 | Oversiktlig skrivebord og oversiktlig skjerm |
| 7.8 | 11.2.1 | Utstyrsplassering og beskyttelse |
| 7.9 | 11.2.6 | Sikkerhet av eiendeler utenfor lokaler |
| 7.10 | 08.3.1, 08.3.2, 08.3.3, 11.2.5 | Lagringsmedier |
| 7.11 | 11.2.2 | Støtteverktøy |
| 7.12 | 11.2.3 | Kablingssikkerhet |
| 7.13 | 11.2.4 | Vedlikehold av utstyr |
| 7.14 | 11.2.7 | Sikker avhending eller gjenbruk av utstyr |
Hvordan ISMS.online hjelper
ISMS.online effektiviserer ISO 27002 implementeringsprosess ved å tilby et sofistikert skybasert rammeverk for å dokumentere prosedyrer for informasjonssikkerhetsstyringssystem og sjekklister for å sikre samsvar med anerkjente standarder.
Ta kontakt i dag for å bestill en demo.








