Controle 5.32 schetst de stappen die organisaties moeten nemen om ervoor te zorgen dat ze hieraan blijven voldoen intellectueel eigendom (IP) rechten, inclusief het gebruik van propriëtaire software die is gekocht, waarop een abonnement is genomen of die op andere wijze wordt geleased.
ISO definieert intellectuele eigendomsrechten als behorend tot een of meer van de volgende categorieën:
“Wettelijke, statutaire, regelgevende of contractuele” overeenkomsten leggen vaak beperkingen op aan de manier waarop propriëtaire software mag worden gebruikt, waaronder algemene beperkingen op het kopiëren, extraheren of reverse-engineeren van broncode, naast andere maatregelen.
Voor de duidelijkheid: Controle 5.32 gaat niet in op situaties waarin de organisatie de IE-houder is, maar richt zich in plaats daarvan op hun verplichtingen. jegens derde partij intellectuele eigendomsrechten die zijn vastgelegd in een licentieovereenkomst, een overeenkomst voor het delen van gegevens of enig ander vergelijkbaar juridisch mechanisme.
Het is belangrijk op te merken dat inbreuk op auteursrechten en/of intellectuele eigendom vaak met zich meebrengt ernstige financiële en juridische gevolgen voor elke organisatie die opzettelijk of onbewust de voorwaarden van een overeenkomst schendt. Als zodanig moet er voldoende aandacht worden besteed aan Controle 5.32, om onnodige verstoring van de bedrijfsvoering te voorkomen informatiebeveiliging evenementen.
Controle 5.32 is een preventieve controle dat houdt het risico in stand door procedures te implementeren om ervoor te zorgen dat de organisatie blijft voldoen aan de geldende IE- of auteursrechtvereisten, inclusief het beperken van het risico dat het eigen personeel van de organisatie er niet in slaagt zijn individuele verplichtingen na te komen.
controle Type | Eigenschappen voor informatiebeveiliging | Cyberbeveiligingsconcepten | Operationele mogelijkheden | Beveiligingsdomeinen |
---|---|---|---|---|
#Preventief | #Vertrouwelijkheid #Integriteit #Beschikbaarheid | #Identificeren | #Juridisch en naleving | #Governance en ecosysteem |
Als u ISMS.online niet gebruikt, maakt u uw leven moeilijker dan nodig is!
Controle 5.32 vraagt organisaties om de volgende richtlijnen in acht te nemen, om eventuele gegevens te beschermen: software of activa dat als IP kan worden beschouwd:
27002:2022-5.32 vervangt 27002:2013-18.1.2 (Intellectuele eigendomsrechten).
27002:2022-5.31 bevat in grote lijnen dezelfde reeks richtlijnen als de tegenhanger uit 2013, met twee kleine toevoegingen:
ISMS.online stroomlijnt de ISO 27002 implementatieproces door het bieden van een geavanceerd cloudgebaseerd raamwerk voor het documenteren van procedures en checklists voor informatiebeveiligingsbeheersystemen om naleving van erkende normen te garanderen.
Neem vandaag nog contact op met boek een demo.
Wij geven u een voorsprong van 81%
vanaf het moment dat u inlogt
Boek uw demo
ISO/IEC 27002:2022 Controle-identificatie | ISO/IEC 27002:2013 Controle-identificatie | Controle naam |
---|---|---|
5.7 | New | Bedreigingsintelligentie |
5.23 | New | Informatiebeveiliging voor gebruik van clouddiensten |
5.30 | New | ICT gereed voor bedrijfscontinuïteit |
7.4 | New | Fysieke beveiligingsmonitoring |
8.9 | New | Configuratiebeheer |
8.10 | New | Verwijdering van informatie |
8.11 | New | Gegevensmaskering |
8.12 | New | Preventie van gegevenslekken |
8.16 | New | Monitoring activiteiten |
8.23 | New | Web filtering |
8.28 | New | Veilige codering |
ISO/IEC 27002:2022 Controle-identificatie | ISO/IEC 27002:2013 Controle-identificatie | Controle naam |
---|---|---|
6.1 | 07.1.1 | Doorlichting |
6.2 | 07.1.2 | Arbeidsvoorwaarden |
6.3 | 07.2.2 | Bewustzijn, opleiding en training op het gebied van informatiebeveiliging |
6.4 | 07.2.3 | Disciplinair proces |
6.5 | 07.3.1 | Verantwoordelijkheden na beëindiging of verandering van dienstverband |
6.6 | 13.2.4 | Vertrouwelijkheids- of geheimhoudingsovereenkomsten |
6.7 | 06.2.2 | Werken op afstand |
6.8 | 16.1.2, 16.1.3 | Rapportage van informatiebeveiligingsgebeurtenissen |
ISO/IEC 27002:2022 Controle-identificatie | ISO/IEC 27002:2013 Controle-identificatie | Controle naam |
---|---|---|
7.1 | 11.1.1 | Fysieke veiligheidsperimeters |
7.2 | 11.1.2, 11.1.6 | Fysieke toegang |
7.3 | 11.1.3 | Beveiligen van kantoren, kamers en faciliteiten |
7.4 | New | Fysieke beveiligingsmonitoring |
7.5 | 11.1.4 | Bescherming tegen fysieke en ecologische bedreigingen |
7.6 | 11.1.5 | Werken in beveiligde ruimtes |
7.7 | 11.2.9 | Overzichtelijk bureau en helder scherm |
7.8 | 11.2.1 | Locatie en bescherming van apparatuur |
7.9 | 11.2.6 | Beveiliging van activa buiten het terrein |
7.10 | 08.3.1, 08.3.2, 08.3.3, 11.2.5 | Opslag media |
7.11 | 11.2.2 | Ondersteunende nutsvoorzieningen |
7.12 | 11.2.3 | Beveiliging van de bekabeling |
7.13 | 11.2.4 | Apparatuuronderhoud |
7.14 | 11.2.7 | Veilige verwijdering of hergebruik van apparatuur |