SOC Standard 2 Sicherheit, Verfügbarkeit, Integrität, Vertraulichkeit und Datenschutz Service and Organization Controls 2 Service and Organization Controls 2 (SOC 2) ist eine Bewertung von Verfahren und Kontrollprozessen in einem IT-Unternehmen und ein internationaler Standard für die Erfassung und den Austausch von Informationen. Dieser Standard wurde im Auftrag des American Institute of Certified Public Accountants (AICPA) erstellt. Er definiert Kriterien für die Datenverwaltung in fünf Schlüsselbereichen: Sicherheit (sowohl physisch als auch logisch), Verfügbarkeit, Verarbeitungsintegrität, Vertraulichkeit und Datenschutz. Was ist SOC 2? SOC 2 ist ein Audit-Verfahren, das zu einem Bericht führt, in dem detailliert beschrieben wird, wie Ihr Dienstleister die Ihnen anvertrauten Daten verwaltet.SOC 2 umfasst zwei Berichte: Typ 1 – beschreibt das Informationssicherheits-Managementsystem und bewertet seine Relevanz anhand von Standard-Kontrollpunkten. Typ 2 – bewertet, ob das Informationssicherheits-Managementsystem tatsächlich funktioniert (Beschreibung der Nachweise, wie die Sicherheitsmaßnahmen für einen bestimmten Zeitraum von mindestens 6 Monaten funktionieren). Für welche Organisationen eignen sich SOC2-Standards? Service and Organization Controls 2 ist eine unabhängige Bewertung der Standards beim Rechenzentrum von Beyond.pl, Ihrem derzeitigen oder zukünftigen Dienstanbieter. Es ist nicht zwingend erforderlich, Verfahren und Prozesse zu evaluieren, aber als Rechenzentrum wollen wir Dienstleistungen auf höchstem Niveau anbieten und für unsere Kunden durch die positive Meinung unabhängiger Experten bestätigt lassen.SOC 2-Standards betreffen Unternehmen und Organisationen, die jede Art von sensiblen Kundendaten verarbeiten. Beispiele für solche Operationen sind: Finanzdienstleistungen Banken und Finanzinstitute Versicherungsgesellschaften Vertrieb und Einzelhandel Großhandel Online-Shops und E-Commerce-Webseiten Fertigungsunternehmen SaaS-Dienstleistungen SOC 2-Anforderungen Physische und logische Sicherheit Verfügbarkeit Integrität Vertraulichkeit und Datenschutz Der Sicherheitsbereich umfasst Verfahren, Richtlinien und Anweisungen, die vor unbefugtem Zugriff auf Daten sowohl auf physischer als auch auf logischer Ebene schützen sollen. Eine gut konzipierte Zugriffskontrolle ermöglicht es Ihnen, Ihre Daten vor Diebstahl, unbefugter Änderung, Löschung oder Offenlegung zu schützen.Beyond.pl verfügt über eine Reihe von Sicherheitsvorschriften und -verfahren, die von physischem Sicherheitspersonal mit langjähriger operativer Erfahrung in uniformierten Diensten durchgeführt werden, unterstützt durch Zugangskontrollsysteme und 24/7-Videoüberwachung. Die IT-Schicht wird durch ein modernes Netzwerk, kryptographische Lösungen und eine Reihe bewährter Verfahren zum Schutz vor unberechtigtem Zugriff auf sensible Informationen geschützt. Dieser Bereich betrifft Prozesslösungen, die die Kontinuität des Standortbetriebs und der angebotenen Dienstleistungen gewährleisten sollen.Er bewertet Schutzmaßnahmen gegen Stromausfall, Kühlung, Konnektivität, Instrumente zur Überwachung von Umweltrisiken und Risikoplanung (Business Continuity Plans). Dieses Kriterium beantwortet die Frage, ob das Unternehmen geeignete Mittel einsetzt, um die Integrität der verarbeiteten Daten zu gewährleisten. Mit anderen Worten, ob die Organisation des Diensteanbieters verhindert, dass Daten beim Lesen, Aufzeichnen, Übertragen oder Speichern versehentlich verzerrt werden. Ob die Datenverarbeitung nicht zu Fehlern führt, und falls Fehler auftreten, ob diese innerhalb einer angemessenen Zeitspanne entdeckt und korrigiert werden. Vertraulichkeit Dieser Bereich konzentriert sich auf Lösungen, die sicherstellen, dass die von Beyond.pl verarbeiteten Daten nicht an unbefugte Personen, Prozesse oder andere Instanzen weitergegeben oder offengelegt werden. Als Teil der IKT-Sicherheit wird die Vertraulichkeit durch Verschlüsselung und Zugangskontrollen gewährleistet.Datenschutz Dieses Kriterium hilft bei der Beurteilung, wie die Organisation des Dienstleisters mit personenbezogenen Daten umgeht und ob dies zu potentiellen Verstößen führt. Kontaktieren Sie uns!