ISO 27002:2022, Kontroll 5.32 – Immaterielle rettigheter

ISO 27002:2022 Reviderte kontroller

Bestill en demonstrasjon

profesjonell,indisk,lærer,,leder,eller,mentor,hjelper,latinsk,student,,ny

Formål med kontroll 5.32

Kontroll 5.32 skisserer skritt som organisasjoner må ta for å sikre at de forblir i samsvar med immaterielle rettigheter (IP) rettigheter, inkludert bruk av proprietær programvare som er kjøpt, abonnert på eller på annen måte leaset.

ISO definerer immaterielle rettigheter som tilhørende en eller flere av følgende kategorier:

  1. Opphavsrett til programvare
  2. Dokumentets opphavsrett
  3. Designrettigheter
  4. Varemerkerettigheter
  5. Patenter
  6. Kildekodelisenser

"Juridiske, lovpålagte, regulatoriske eller kontraktsmessige" avtaler legger ofte begrensninger på hvordan proprietær programvare kan brukes, inkludert generelle restriksjoner på kopiering, utvinning eller omvendt utvikling av kildekode, blant andre tiltak.

For klarhetens skyld omhandler ikke kontroll 5.32 situasjoner der organisasjonen er IP-innehaver, og fokuserer i stedet på deres forpliktelse overfor tredjepart immaterielle rettigheter som er angitt i en lisensavtale, en datadelingsavtale eller en annen sammenlignbar juridisk mekanisme.

Det er viktig å merke seg at brudd på opphavsrett og/eller IP ofte medfører alvorlige økonomiske og juridiske konsekvenser for enhver organisasjon som med vilje eller ubevisst bryter vilkårene i en avtale. Som sådan bør kontroll 5.32 vurderes tilstrekkelig for å unngå unødvendige forretningsavbrudd eller informasjonssikkerhet arrangementer.

Attributttabell

Kontroll 5.32 er en forebyggende kontroll Det opprettholder risiko ved å implementere prosedyrer for å sikre at organisasjonen forblir i samsvar med alle gjeldende krav til IP eller opphavsrett, inkludert å redusere risikoen for at organisasjonens eget personell ikke overholder sine individuelle forpliktelser.

KontrolltypeInformasjonssikkerhetsegenskaperKonsepter for cybersikkerhetOperasjonelle evnerSikkerhetsdomener
#Forebyggende#Konfidensialitet
#Integritet
#Tilgjengelighet
#Identifisere#Juridisk og overholdelse#Governance og økosystem
Hvis du ikke bruker ISMS.online, gjør du livet ditt vanskeligere enn det trenger å være!
Mark Wightman
Chief Technical Officer Aluma
100 % av brukerne våre består sertifiseringen første gang
Bestill demoen din

Generell veiledning om kontroll 5.32

Kontroll 5.32 ber organisasjoner om å vurdere følgende retningslinjer, for å beskytte eventuelle data, programvare eller eiendeler som kan anses som IP:

  1. Implementere en "emnespesifikk" policy for beskyttelse av IP-rettigheter, fra sak til sak, i tråd med deres unike operasjonelle krav.
  2. Publisere og kommunisere klare prosedyrer som kategorisk definerer hvordan programvare og IKT-produkter skal drives, for å forbli i samsvar med IP-standarder.
  3. Bruk av respekterte og anerkjente kilder for å anskaffe programvare, for å unngå utilsiktede brudd på opphavsretten ved kilden.
  4. Bruke et organisatorisk aktivaregister for å finne IKT-ressurser som har IP-krav som standard.
  5. Sikre at organisasjonen er i stand til å produsere bevis på eierskap til enhver tid, inkludert fysiske og elektroniske lisensieringsdokumenter, kommunikasjon og filer.
  6. Forblir kompatibel med avtalte grenser for programvarebruk, inkludert samtidige brukere, virtuelle ressurser osv.
  7. Planlegg og implementer periodiske gjennomganger for å sikre at organisasjonens IKT-eiendom ikke inneholder uautoriserte eller ulisensierte programvareprodukter.
  8. Lag operasjonelle og økonomiske prosedyrer som sikrer at lisenser holdes oppdatert.
  9. Lag prosedyrer som sørger for sikker, ansvarlig og lovlig overføring eller avhending av programvareressurser.
  10. Sørg for overholdelse av vilkårene og betingelsene, og retningslinjene for rettferdig bruk, for all programvare anskaffet fra det offentlige domene.
  11. Hvis organisasjonen har grunn til å bruke kommersielle opptak, kan ingen del av opptaket trekkes ut, kopieres eller konverteres på noen måte som ikke er inkludert i programvarens vilkår og betingelser (inkludert lisensiering), eller av gjeldende lover om opphavsrett.
  12. Respektere og overholde opphavsrettslovene eller lisensvilkårene for tekstdata, inkludert standarder, bøker, artikler, rapporter osv.

Endringer og forskjeller fra ISO 27002:2013

27002:2022-5.32 erstatter 27002:2013-18.1.2 (Immaterielle rettigheter).

27002:2022-5.31 inneholder stort sett det samme sett med retningslinjer som motstykket fra 2013, med to mindre tillegg:

  1. 27002:2022-5.31 inneholder råd om hvordan man håndterer IP-relaterte saker under vilkårene i en datadelingsavtale.
  2. 27002:2013-18.1.2 inneholder ingen omtale av de gjenværende fordelene for en organisasjon som ønsker å administrere atferden til individuelle ansatte, mot IP-avtaler og programvarebruk.

Hvordan ISMS.online hjelper

ISMS.online effektiviserer ISO 27002 implementeringsprosess ved å tilby et sofistikert skybasert rammeverk for å dokumentere prosedyrer for informasjonssikkerhetsstyringssystem og sjekklister for å sikre samsvar med anerkjente standarder.

Ta kontakt i dag for å bestill en demo.

Er du klar for
den nye ISO 27002

Vi gir deg et forsprang på 81 %
fra det øyeblikket du logger inn
Bestill demoen din

Organisasjonskontroller

ISO/IEC 27002:2022 kontrollidentifikatorISO/IEC 27002:2013 KontrollidentifikatorKontrollnavn
5.105.1.1, 05.1.2Retningslinjer for informasjonssikkerhet
5.206.1.1Informasjonssikkerhetsroller og ansvar
5.306.1.2Ansvarsfordeling
5.407.2.1Lederansvar
5.506.1.3Kontakt med myndigheter
5.606.1.4Kontakt med interessegrupper
5.7NyTrusselintelligens
5.806.1.5, 14.1.1Informasjonssikkerhet i prosjektledelse
5.908.1.1, 08.1.2Inventar av informasjon og andre tilhørende eiendeler
5.1008.1.3, 08.2.3Akseptabel bruk av informasjon og andre tilhørende eiendeler
5.1108.1.4Retur av eiendeler
5.12 08.2.1Klassifisering av informasjon
5.1308.2.2Merking av informasjon
5.1413.2.1, 13.2.2, 13.2.3Informasjonsoverføring
5.1509.1.1, 09.1.2Adgangskontroll
5.1609.2.1Identitetsadministrasjon
5.17 09.2.4, 09.3.1, 09.4.3Autentiseringsinformasjon
5.1809.2.2, 09.2.5, 09.2.6Tilgangsrettigheter
5.1915.1.1Informasjonssikkerhet i leverandørforhold
5.2015.1.2Ta opp informasjonssikkerhet innenfor leverandøravtaler
5.2115.1.3Håndtere informasjonssikkerhet i IKT-leverandørkjeden
5.2215.2.1, 15.2.2Overvåking, gjennomgang og endringsledelse av leverandørtjenester
5.23NyInformasjonssikkerhet for bruk av skytjenester
5.2416.1.1Informasjonssikkerhet hendelseshåndtering planlegging og forberedelse
5.2516.1.4Vurdering og beslutning om informasjonssikkerhetshendelser
5.2616.1.5Respons på informasjonssikkerhetshendelser
5.2716.1.6Lær av informasjonssikkerhetshendelser
5.2816.1.7Innsamling av bevis
5.2917.1.1, 17.1.2, 17.1.3Informasjonssikkerhet under avbrudd
5.30NyIKT-beredskap for forretningskontinuitet
5.3118.1.1, 18.1.5Juridiske, lovpålagte, regulatoriske og kontraktsmessige krav
5.3218.1.2Immaterielle rettigheter
5.3318.1.3Beskyttelse av poster
5.3418.1.4Personvern og beskyttelse av PII
5.3518.2.1Uavhengig gjennomgang av informasjonssikkerhet
5.3618.2.2, 18.2.3Overholdelse av retningslinjer, regler og standarder for informasjonssikkerhet
5.3712.1.1Dokumenterte driftsprosedyrer

Personkontroller

Fysiske kontroller

Få et forsprang på ISO 27001
  • Alt oppdatert med 2022-kontrollsettet
  • Få 81 % fremgang fra det øyeblikket du logger på
  • Enkel og lett å bruke
Bestill demoen din
img

ISMS.online støtter nå ISO 42001 – verdens første AI Management System. Klikk for å finne ut mer