Für ein bestmögliches Web-Erlebnis verwenden Sie IE11+, Chrome, Firefox oder Safari.

Was ist SOC 2?

Grundlagen, Typen und Vorteile

Cybersicherheits-Frameworks legen die Leitprinzipien und Best Practices fest, die Unternehmen befolgen müssen, um ihren Sicherheitsstatus zu verbessern. SOC 2 ist ein solches Framework für Technologieunternehmen, die Kundendaten in der Cloud speichern und verarbeiten.

Was ist SOC 2?

SOC 2 (Service Organization Control Type 2) ist ein vom American Institute of Certified Public Accountants (AICPA) entwickeltes Framework zur Cybersicherheits-Compliance. Der Hauptzweck von SOC 2 besteht darin, sicherzustellen, dass Service-Drittanbieter Kundendaten auf sichere Weise speichern und verarbeiten.

Das Framework spezifiziert Kriterien, um hohe Standards der Datensicherheit aufrechtzuerhalten, die auf fünf Vertrauensprinzipien für Services basieren: Sicherheit, Datenschutz, Verfügbarkeit, Vertraulichkeit und Integrität der Verarbeitung.

SOC-2-Compliance

Die Grundlagen von SOC 2

Im Gegensatz zu anderen Compliance-Frameworks, die einen vordefinierten Satz von Bedingungen für alle Unternehmen haben, sind die SOC-2-Anforderungen für jedes Unternehmen unterschiedlich. Abhängig von ihren eigenen Betriebsmodellen muss jede Organisation ihre eigenen Sicherheitskontrollen formulieren, um die fünf Vertrauensprinzipien zu erfüllen.

Sicherheit: Das Sicherheitsprinzip dient im Großen und Ganzen dem Schutz von Daten und Systemen vor unberechtigtem Zugriff. Zu diesem Zweck müssen Sie möglicherweise eine Form der Zugriffskontrolle implementieren, z. B. mithilfe von Zugriffskontrolllisten oder Identity-Management-Systemen.

Eventuell müssen Sie auch Ihre Firewalls verstärken, indem Sie strengere Regeln für ausgehende und eingehende Daten einführen, Systeme zur Erkennung von Angriffen und anschließenden Wiederherstellung einführen und eine Multi-Faktor-Authentifizierung durchsetzen.

Vertraulichkeit: Daten gelten als vertraulich, wenn nur eine bestimmte Gruppe von Personen darauf zugreifen darf. Dazu können der Quellcode von Anwendungen, Benutzernamen und Kennwörter, Kreditkarteninformationen, Businesspläne usw. gehören.

Um diesen Grundsatz einzuhalten, müssen vertrauliche Daten verschlüsselt werden, sowohl im Ruhezustand als auch während der Übertragung. Halten Sie sich bei der Gewährung des Zugriffs auf vertrauliche Daten an das Least-Privilege-Prinzip, d. h. gewähren Sie nur minimale Berechtigungen/Rechte, die Mitarbeiter benötigen, um ihre Arbeit zu erledigen.

Verfügbarkeit: Systeme sollten die Verfügbarkeits-SLAs jederzeit erfüllen. Dies erfordert den Aufbau inhärent fehlertoleranter Systeme, die auch unter hoher Belastung nicht zusammenbrechen. Außerdem müssen Unternehmen in Netzwerküberwachungssysteme investieren und Pläne für die Notfallwiederherstellung erstellen.

Datenschutz: Die Erfassung, Speicherung, Verarbeitung und Offenlegung von personenbezogenen Daten (PII) muss der DSGVO, den Datenverwendungs- und Datenschutzrichtlinien des Unternehmens sowie den vom AICPA in den Generally Accepted Privacy Principles (GAPP) festgelegten Bedingungen entsprechen.

Personenbezogene Daten sind alle Informationen, die zur eindeutigen Identifizierung einer Person verwendet werden können, z. B. Name, Alter, Telefonnummer, Kreditkarteninformationen, Sozialversicherungsnummer usw. Ein Unternehmen muss strenge Kontrollen einführen, um personenbezogene Daten vor unbefugtem Zugriff zu schützen.

Integrität der Verarbeitung: Alle Systeme müssen immer so funktionieren, wie sie entworfen wurden, frei von Verzögerungen, Schwachstellen, Fehlern oder Bugs. Anwendungen und Verfahren zur Qualitätssicherung und Leistungsüberwachung sind entscheidend für die Einhaltung dieses Grundsatzes.

Was sind die Vorteile eines SOC-2-Audits?

  • SOC-2-Audits helfen Ihnen bei der Verbesserung Ihrer allgemeinen Sicherheitslage.
  • Da SOC-2-konforme Unternehmen über die richtigen Tools und Verfahren zum Schutz sensibler Daten verfügen, haben Kunden ein gutes Gefühl, wenn sie ihnen ihre Daten anvertrauen.
  • Die SOC-2-Anforderungen überschneiden sich oft mit anderen Frameworks wie ISO 27001 und HIPAA, was bedeutet, dass Sie am Ende zwei (oder mehr) Fliegen mit einer Klappe schlagen können.
  • Sie steigern Ihren Ruf als sicherheitsbewusstes Unternehmen und verschaffen sich einen gewaltigen Wettbewerbsvorteil.
  • Das Erreichen der SOC-2-Compliance kann Ihnen helfen, Datenschutzverletzungen und die damit verbundenen finanziellen und rufschädigenden Folgen zu vermeiden.

Vergleich von SOC 2 Typ 1 und Typ 2

Es gibt zwei Haupttypen der SOC-2-Compliance: Typ 1 und Typ 2.

Typ 1 bescheinigt einer Organisation die Verwendung konformer Systeme und Prozesse zu einem bestimmten Zeitpunkt. Typ 2 hingegen ist eine Bescheinigung über die Compliance über einen bestimmten Zeitraum (normalerweise 12 Monate).

Ein Typ-1-Bericht beschreibt die von einer Organisation verwendeten Kontrollen und bestätigt, dass diese ordnungsgemäß konzipiert sind und durchgesetzt werden. Ein Typ-2-Bericht enthält alles, was auch in einem Typ-1-Bericht enthalten ist, sowie zusätzlich die Bescheinigung, dass die Kontrollen wirksam sind.

Vergleich von SOC 1, SOC 2 und SOC 3

Es gibt drei Hauptarten von SOC-Berichten: SOC 1, SOC 2 und SOC 3. Die ersten beiden sind am weitesten verbreitet, wobei der zweite für Technologieunternehmen am wichtigsten ist.

Bei SOC 1 geht es um die Finanzberichterstellung, während sich SOC 2 mehr auf Compliance und Geschäftsbetrieb konzentriert. SOC 3 ist eine Anpassung von SOC 2, welche die Ergebnisse von SOC 2 in einem für die Allgemeinheit verständlichen Format berichtet. Die folgende Tabelle enthält weitere Einzelheiten.

 

SOC 1

SOC 2

SOC 3

Zweck

Bericht über Finanzkontrollen

Bericht über die Compliance mit den fünf Vertrauensprinzipien: Sicherheit, Vertraulichkeit, Verfügbarkeit, Datenschutz und Integrität der Verarbeitung

Bericht über die gleichen Kontrollen wie in SOC 2, aber in einer Weise, die für die allgemeine Öffentlichkeit verständlich ist

Zielgruppe

Hauptsächlich Auditoren

Kunden und andere Stakeholder

Allgemeine Öffentlichkeit

Beispiel

Die meisten Unternehmen, die Finanzdaten verarbeiten, müssen SOC-1-Compliance erfüllen

Ein Database-as-a-Service-Unternehmen muss SOC-2-Compliance erfüllen, bevor es sensible Daten mehrerer Kunden hosten darf

Ein Unternehmen, das die SOC-2-Compliance erfüllt, kann auch einen SOC-3-Bericht erstellen, um der Öffentlichkeit mitzuteilen, dass es Datensicherheit und Datenschutz ernst nimmt.

Vorteile

  • Zusammenarbeit mit Kunden, die SOC-1-Compliance erfordern
  • Verbesserter Ruf der Marke
  • Zusicherung gegenüber Kunden, dass Sie die richtigen Kontrollen eingerichtet haben
  • Zusammenarbeit mit Kunden, die SOC-2-Compliance erfordern
  • Verbesserter Ruf der Marke
  • Zusicherung gegenüber Kunden, dass Sie die richtigen Kontrollen eingerichtet haben

Erstellen von Marketingmaterial, um Ihre Compliance einem größeren Publikum mitzuteilen

SOC-2-Compliance und IAM

SOC-2-Compliance und IAM (Identity and Access Management) gehen Hand in Hand. Man kann mit Sicherheit sagen, dass SOC-2-Compliance nicht möglich ist, ohne eine Form von IAM einzurichten. IAM-Systeme helfen bei der Durchsetzung der Zugriffskontrolle, die für die SOC-2-Grundsätze Sicherheit, Vertraulichkeit und Datenschutz von grundlegender Bedeutung ist.

Moderne IAM-Anwendungen verfügen über Funktionen wie Multi-Faktor-Authentifizierung, Identitätsverbund, automatisches Zurücksetzen von Kennwörtern, Identitäts-Lebenszyklusverwaltung und granulare Zugriffskontrolle, die Ihnen den Weg zur SOC-2-Compliance ebnen können.

SOC-2-Compliance zeigt, dass ein Technologieunternehmen es mit der Datensicherheit und dem Datenschutz ernst meint. Wenn Sie aktuell nach einem SAAS-Anbieter suchen, sollten Sie die SOC-2-Compliance ganz oben auf Ihrer Checkliste haben.

OneLogin kostenlos testen

Testen Sie das Access Management von OneLogin 30 Tage kostenlos und überzeugen Sie sich selbst.