Produkt
Alles für die Sicherheit von Code, Cloud und Laufzeit – einfach in einem System gebündelt
Code
Abhängigkeiten
Vermeidung von Open-Source-Risiken (SCA)
Secrets Scanning
Secrets Scanner 
SAST
Sicherer Code, wie er geschrieben wurde
Container
Bilder einfach sichern
Malware
Verhinderung von Angriffen auf die Lieferkette
Infrastructure as Code
IaC auf Fehlkonfigurationen prüfen
Lizenzrisiko & SBOMs
Vermeiden Sie Risiken, seien Sie konform
Veraltete Software
Kennen Sie Ihre EOL-Laufzeiten
Cloud
Cloud / CSPM
Cloud Fehlkonfigurationen
DAST
Black-Box-Sicherheitstests
API-Überprüfung
Testen Sie Ihre APIs auf Sicherheitslücken
Virtuelle Maschinen
Keine Agenten, keine Gemeinkosten
Verteidigen Sie
Laufzeitschutz
In-App-Firewall / WAF
Eigenschaften
AI AutoFix
1-Klick-Korrekturen mit Aikido AI
CI/CD-Sicherheit
Scannen vor der Zusammenführung und Bereitstellung
IDE-Integrationen
Sofortiges Feedback während des Programmierens
On-Prem Scanner
Lokales Scannen nach dem Prinzip Compliance first
Lösungen
Anwendungsfälle
Compliance
SOC 2, ISO und mehr automatisieren
Schwachstellen-Management
All-in-1-Verwaltung von Viren
Sichern Sie Ihren Code
Erweiterte Codesicherheit
SBOMs generieren
1 Klick SCA-Berichte
ASPM
End-to-End AppSec
CSPM
End-to-End-Cloud-Sicherheit
AI in Aikido
Lassen Sie Aikido AI die Arbeit machen
Block 0-Days
Bedrohungen blockieren, bevor sie sich auswirken
Branchen
FinTech
HealthTech
HRTech
Legal Tech
Konzerne
Agenturen
Startups
Unternehmen
Mobile Apps
Herstellung
Preise
Ressourcen
Entwickelnde
Dokumente
Wie man Aikido verwendet
Öffentliche API-Dokumente
Aikido-Entwicklerzentrum
Änderungsprotokoll
Sehen Sie, was geliefert wird
Sicherheit
Interne Forschung
Malware und CVE-Informationen
Lernen Sie
Akademie für Software-Sicherheit
Trust Center
Sicher, privat, gesetzeskonform
Blog
Die neuesten Beiträge
Open Source 
Aikido Intel
Malware & OSS-Bedrohungs-Feed
Zen
In-App-Firewall-Schutz
OpenGrep
Code-Analyse-Engine
Integrationen
IDEs
CI/CD-Systeme
Clouds
Git-Systeme
Compliance
Messengers
Task Managers
Mehr Integrationen
Über uns
Über uns
Über uns
Treffen Sie das Team
Karriere
Wir stellen ein
Pressemappe
Herunterladen von Markenwerten
Kalender
Sehen wir uns?
Open Source 
Unsere OSS-Projekte
Anwenderbericht
Das Vertrauen der besten Teams
Partnerprogramm
Partner mit uns
Kontakt
Anmeldung
Kostenlos Starten
Kein CC erforderlich
Aikido
Menü
Aikido
EN
EN
FR
JP
DE
PT
Anmeldung
Kostenlos Starten
Kein CC erforderlich
Lernen Sie
/
Drehscheibe für Compliance
/
Kapitel 1Kapitel 2Kapitel 3

SOC Compliance

5Minuten lesen40

Nächstes Kapitel
Vorheriges Kapitel
Nächstes Kapitel
Vorheriges Kapitel
Nächstes Kapitel
Vorheriges Kapitel
Nächstes Kapitel
Vorheriges Kapitel
Nächstes Kapitel
Vorheriges Kapitel
Nächstes Kapitel
Vorheriges Kapitel
Nächstes Kapitel
Vorheriges Kapitel
Nächstes Kapitel
Vorheriges Kapitel
Nächstes Kapitel
Vorheriges Kapitel
Nächstes Kapitel
Vorheriges Kapitel
Nächstes Kapitel
Vorheriges Kapitel
Nächstes Kapitel
Vorheriges Kapitel
Nächstes Kapitel
Vorheriges Kapitel
Nächstes Kapitel
Vorheriges Kapitel
Nächstes Kapitel
Vorheriges Kapitel
Nächstes Kapitel
Vorheriges Kapitel
Nächstes Kapitel
Vorheriges Kapitel
Nächstes Kapitel
Vorheriges Kapitel
Nächstes Kapitel
Vorheriges Kapitel
Nächstes Kapitel
Vorheriges Kapitel
Nächstes Kapitel
Vorheriges Kapitel
Nächstes Kapitel
Vorheriges Kapitel
Nächstes Kapitel
Vorheriges Kapitel
Nächstes Kapitel
Vorheriges Kapitel
Nächstes Kapitel
Vorheriges Kapitel
Nächstes Kapitel
Vorheriges Kapitel

TL;DR 

SOC 2 beweist, dass Ihr SaaS- oder Cloud-Dienst Daten sicher verarbeitet - wichtig, wenn Sie an Unternehmen verkaufen oder sensible Daten verarbeiten. Basierend auf 5 Vertrauenskriterien (Sicherheit, Verfügbarkeit, Vertraulichkeit, Verarbeitungsintegrität, Datenschutz).

Typ 1 = es gibt Kontrollen. Typ 2 = sie funktionieren mit der Zeit. Erwarten Sie Audits, Richtlinienarbeit, Beweissammlung und echte technische Kontrollen (RBAC, Verschlüsselung, Überwachung). Kein SOC 2? Kein Problem.

Zusammenfassung der SOC 2 Compliance Scorecard:

  • Entwickelnde Aufwand: Anfangs hoch, fortlaufend mäßig (erfordert die Durchführung von Kontrollen, die Aufrechterhaltung von Nachweisen, die Teilnahme an Prüfungen). Automatisierung ist der Schlüssel zur Verringerung des Aufwands.
  • Tooling-Kosten: Mäßig bis hoch (Prüfungsgebühren, potenzielle Automatisierungsplattformen für die compliance , Sicherheitstools).
  • Auswirkungen auf den Markt: Sehr hoch (wichtig für SaaS/Cloud-Anbieter, die auf den Mittelstand/das Unternehmen abzielen).
  • Flexibel: Mäßig (Kernsicherheits-TSC ist festgelegt, andere sind optional; spezifische Kontrollen können angepasst werden).
  • Intensität der Prüfung: Hoch (erfordert detaillierte Nachweise über einen bestimmten Zeitraum für Typ 2).

Was bedeutet SOC Compliance?

SOC 2 (System and Organization Controls 2) wurde vom American Institute of Certified Public Accountants (AICPA) entwickelt und ist kein Gesetz wie HIPAA oder GDPR, sondern ein freiwilliger compliance und ein Prüfverfahren. Es wurde speziell für Dienstleister entwickelt, die Kundendaten in der Cloud speichern - zum Beispiel SaaS-Unternehmen, Rechenzentren und Cloud-Hosting-Anbieter.

Im Kern bietet die SOC compliance Ihren Kunden die Gewissheit, dass Sie auf der Grundlage von fünf Trust Services Criteria (TSC) angemessene Kontrollen zum Schutz ihrer Daten eingerichtet haben:

  1. Sicherheit (erforderlich): Schutz von Systemen und Daten vor unberechtigtem Zugriff, Offenlegung oder Beschädigung. Dies ist die Grundlage und ist immer enthalten.
  2. Verfügbarkeit: Sicherstellen, dass die Systeme für den Betrieb und die Nutzung wie vereinbart verfügbar sind (z. B. SLAs, Disaster Recovery).
  3. Integrität der Verarbeitung: Sicherstellung, dass die Systemverarbeitung vollständig, gültig, genau, zeitgerecht und autorisiert ist (z. B. Qualitätssicherung, Verarbeitungsüberwachung).
  4. Vertraulichkeit: Schutz von als vertraulich eingestuften Informationen (z. B. Geschäftspläne, geistiges Eigentum, sensible Kundendaten) durch Verschlüsselung und Zugangskontrollen.
  5. Datenschutz: Erfassung, Verwendung, Aufbewahrung, Offenlegung und Entsorgung personenbezogener Daten (PII), oft in Anlehnung an GDPR oder CCPA.

Sie müssen nicht unbedingt alle fünf TSC abdecken (außer Sicherheit). Sie wählen diejenigen aus, die für die von Ihnen erbrachten Dienstleistungen und die Versprechen, die Sie Ihren Kunden geben, relevant sind. Das Ergebnis ist kein "Zertifikat", sondern ein SOC-2-Bericht, der von einer unabhängigen Wirtschaftsprüfungsgesellschaft nach einem Audit ausgestellt wird.

  • SOC 2 Typ 1: Berichte über die Gestaltung Ihrer Kontrollen zu einem bestimmten Zeitpunkt. Er zeigt, dass Sie die richtigen Kontrollen geplant haben.
  • SOC 2 Typ 2: Berichte über den Aufbau und die operative Wirksamkeit Ihrer Kontrollen über einen bestimmten Zeitraum (in der Regel 3-12 Monate). Diese Art von Bericht wird in der Regel von den Kunden gewünscht, da er beweist, dass Ihre Kontrollen tatsächlich durchgängig funktionieren.

Betrachten Sie SOC 2 als Sicherheitsplan und Überprüfungsprozess für Cloud-basierte Unternehmen, die Kundendaten verarbeiten.

Warum ist sie wichtig?

Für SaaS-Unternehmen, Start-ups und alle, die mit Kundendaten in der Cloud arbeiten, ist die compliance SOC 2 aus mehreren Gründen entscheidend:

  • Marktzugang und Vertrieb: Für Unternehmenskunden, Partner und Anbieter ist dies oft eine nicht verhandelbare Anforderung. Kein SOC 2-Bericht bedeutet oft kein Geschäft. Es ist eine Grunderwartung, um zu beweisen, dass man Ihnen mit ihren Daten vertrauen kann.
  • Kundenvertrauen und Zuversicht: Ein SOC-2-Bericht zeigt das Engagement für Sicherheit und Datenschutz, schafft Vertrauen und verringert das wahrgenommene Risiko für potenzielle Kunden.
  • Wettbewerbsvorteil: SOC 2 zu haben, wenn die Konkurrenz es nicht hat, kann ein wichtiges Unterscheidungsmerkmal sein, besonders wenn man auf sicherheitsbewusste Branchen abzielt.
  • Verbesserte Sicherheitsposition: Die Zertifizierung nach SOC 2 zwingt Sie dazu, robuste Sicherheitskontrollen und bewährte Verfahren zu implementieren, die Ihre Abwehr von Bedrohungen wirklich verbessern.
  • Sorgfaltspflicht: Es vereinfacht den Prozess der Sicherheitsprüfung für Ihre Kunden, da sie sich auf den Bericht des unabhängigen Prüfers verlassen können.

Im Grunde genommen ist SOC 2 in der B2B-SaaS-Welt zu einer Selbstverständlichkeit geworden.

Was und wie umsetzen (technisch und politisch)

Das Erreichen der SOC compliance erfordert die Implementierung einer Reihe von technischen und richtlinienbezogenen Kontrollen in Ihrem Unternehmen. Hier ist ein Blick auf die Entwickler:

Technische Kontrollen:

  • Zugriffskontrolle (RBAC): Implementieren Sie das kleinste Privileg. Verwenden Sie rollenbasierte Zugriffskontrolle für Infrastruktur, Datenbanken und Anwendungen. Sorgen Sie für eindeutige IDs und starke MFA. Beweise: Screenshots der RBAC-Konfiguration, Protokolle der Zugriffsüberprüfung.
  • Verschlüsselung: Verschlüsseln Sie sensible Daten im Ruhezustand (z. B. Datenbankverschlüsselung, S3-Bucket-Verschlüsselung) und bei der Übertragung (TLS überall). Beweise: Konfigurationseinstellungen, Scan-Ergebnisse, die TLS bestätigen.
  • Protokollierung und Überwachung: Implementieren Sie eine umfassende Protokollierung für Systeme, Anwendungen und Netzwerkgeräte. Überwachen Sie Protokolle auf Anomalien und Sicherheitsereignisse. Einrichten von Warnmeldungen. Beweise: Beispiele für Protokolle, Dashboards von Überwachungstools, Alarmkonfigurationen.
  • Schwachstellen-Management: Scannen Sie regelmäßig Code (SAST), Abhängigkeiten (SCA), Container und die Cloud-InfrastrukturCSPM). Verfügen Sie über einen dokumentierten Patching-Prozess mit SLAs. Nachweise: Scan-Berichte, Aufzeichnungen über die Bereitstellung von Patches, Tickets für Sicherheitslücken.
  • Verwaltung vonSecrets : Keine fest kodierten secrets! Verwenden Sie sichere Tresore (wie HashiCorp Vault, AWS Secrets Manager). Scannen Sie Code-Repositories auf durchgesickerte secrets. Beweise: Secrets , Tresor-Konfiguration.
  • Sicherer SDLC und Änderungsmanagement: Verwenden Sie Nicht-Produktionsumgebungen für Tests. Erfordern Sie Codeüberprüfungen und -genehmigungen, bevor Sie den Code in die Produktion überführen. Verfolgen Sie Änderungen über ein Ticketingsystem. Beweise: CI/CD-Pipeline-Protokolle, Pull-Request-Verlauf, Änderungstickets.
  • Firewalls und Netzwerksicherheit: Konfigurieren Sie Firewalls (Netzwerk- und Anwendungsebene), um den Datenverkehr zu beschränken. Ggf. Netzwerke segmentieren. Nachweise: Firewall-Regelsätze, Netzwerkdiagramme.
  • Endpunktsicherheit: Stellen Sie sicher, dass die Laptops/Geräte des Unternehmens über einen Endgeräteschutz verfügen (Antivirus, Festplattenverschlüsselung, Patches). Beweise: MDM-Tool-Berichte.
  • Sicherung und Wiederherstellung im Katastrophenfall: Führen Sie regelmäßige Datensicherungen durch und testen Sie Ihren Notfallwiederherstellungsplan. Beweise: Sicherungsprotokolle, DR-Testergebnisse.

Politische und verfahrenstechnische Kontrollen:

  • Politik der Informationssicherheit: Ein übergeordnetes Dokument, das die Sicherheitsverpflichtungen und -zuständigkeiten umreißt.
  • Richtlinie zur akzeptablen Nutzung: Regeln für Mitarbeiter, die Systeme und Daten des Unternehmens nutzen.
  • Richtlinie zur Datenklassifizierung: Festlegung der Sensibilitätsstufen von Daten.
  • Richtlinie zur Zugriffskontrolle: Festlegung, wie der Zugriff beantragt, genehmigt und entzogen wird.
  • Änderungsmanagement-Richtlinie: Dokumentation des Verfahrens zur Durchführung von Änderungen.
  • Plan zur Reaktion auf Zwischenfälle: Schritt-für-Schritt-Anleitung für den Umgang mit Sicherheitsvorfällen.
  • Schulung zum Sicherheitsbewusstsein: Obligatorische Schulung für alle Mitarbeiter über bewährte Sicherheitsverfahren. Nachweise: Aufzeichnungen über den Abschluss der Schulung.
  • HR-Sicherheit: Hintergrundüberprüfungen für relevante Rollen, Onboarding/Offboarding-Verfahren, die eine Zugangsverwaltung beinhalten. Beweise: Personalakten (geschwärzt), Prozessdokumente.
  • Verwaltung von Anbietern: Bewertung der Sicherheitslage von Drittanbietern, die Ihre Daten verarbeiten. Beweise: Fragebögen zur Sicherheit von Anbietern, Verträge.

Bei der Umsetzung werden häufig Automatisierungsplattformen zur compliance (wie Vanta, Drata, Secureframe - aber auch Aikido kann bei der Sammlung von Beweisen helfen!) eingesetzt, um Richtlinien zu verwalten, Kontrollen zu verfolgen und die Sammlung von Beweisen zu automatisieren.

Häufig zu vermeidende Fehler

Um die SOC compliance zu gewährleisten, müssen häufige Fallstricke vermieden werden:

  1. Ausweitung des Umfangs (oder Unterausschöpfung): Das Versäumnis, klar zu definieren, welche Systeme, Dienste und TSCs in die Prüfung einbezogen werden. Legen Sie genau fest, was zum Umfang gehört.
  2. Es als einmaliges Projekt zu behandeln: SOC 2 ist ein kontinuierliches Projekt. Die Kontrollen müssen im Laufe der Zeit effektiv funktionieren. Sie brauchen eine kontinuierliche Überwachung und Sammlung von Nachweisen, nicht nur einen Sprint vor dem Audit.
  3. Fehlende Unterstützung durch die Führung: Ohne die Unterstützung der Unternehmensleitung bei der Bereitstellung von Ressourcen und der Festlegung von Prioritäten werden die Bemühungen wahrscheinlich scheitern.
  4. Unzureichende Mitarbeiterschulung: Sicherheit ist die Aufgabe eines jeden. Wenn die Mitarbeiter nicht in den Richtlinien und Verfahren geschult werden (z. B. Sensibilisierung für Phishing, Umgang mit Daten), werden die Kontrollen versagen. Menschliches Versagen ist ein wichtiger Faktor bei Sicherheitsverletzungen (85 % laut Verizon DBIR).
  5. Manuelle Beweissammlung: Der Versuch, 6-12 Monate lang Screenshots und Protokolle manuell zu sammeln, ist unglaublich mühsam und fehleranfällig. Automatisieren Sie so viel wie möglich.
  6. Ignorieren der Sicherheit von Anbietern: Ihre Zulieferer sind Teil Ihrer Angriffsfläche. Eine häufige Lücke ist das Versäumnis, deren Sicherheitspraktiken zu überprüfen.
  7. Schlechte Dokumentation: Wenn es nicht dokumentiert ist (Richtlinien, Verfahren, Nachweise), ist es nach Ansicht des Prüfers nicht geschehen.

Was Prüfer fragen werdenEntwickelnde Focus)

Die Prüfer werden Ihre technischen Teams ausfragen. Seien Sie auf Fragen vorbereitet wie:

  • "Zeigen Sie mir, wie ein Entwickler den Zugriff auf die Produktionsdatenbank beantragt." (Zugriffskontrolle)
  • "Demonstrieren Sie Ihren Codeüberprüfungs- und -genehmigungsprozess, bevor Sie ihn in die Hauptversion integrieren." (Änderungsmanagement)
  • "Beweisen Sie, dass Ihre Codebasis im letzten Quartal auf Sicherheitslücken untersucht wurde. (Schwachstellenmanagement)
  • "Wie stellen Sie sicher, dass secrets nicht in Ihren Quellcode-Repositories fest einkodiert sind?"Secrets Verwaltung vonSecrets )
  • "Führen Sie mich durch Ihr Verfahren für die Bereitstellung von Infrastrukturänderungen über IaC". (IaC-Sicherheit, Änderungsmanagement)
  • "Wo werden Anwendungsprotokolle gespeichert und wie lange werden sie aufbewahrt?" (Protokollierung)
  • "Zeigen Sie mir die Konfiguration, die beweist, dass die Verschlüsselung für Ihre primären Datenspeicher aktiviert ist." (Verschlüsselung)
  • "Können Sie Aufzeichnungen über den letzten Disaster-Recovery-Test vorlegen?" (Verfügbarkeit)
  • "Wie werden neue Mitarbeiter in sicheren Programmierpraktiken geschult?" (Ausbildung)

Sie brauchen greifbare Beweise - Protokolle, Berichte, Konfigurationen, Tickets, Prozessdurchläufe.

Quick Wins für Entwicklungsteams

Der Einstieg in die SOC compliance kann entmutigend wirken. Konzentrieren Sie sich auf diese schnellen Erfolge:

  1. Implementieren Sie Secrets Scanning: Das frühzeitige Erkennen von hartkodierten Anmeldedaten ist ein großer Gewinn für die Sicherheit und die compliance. Tools lassen sich leicht in CI/CD integrieren.
  2. SCA automatisieren: Scannen Sie Abhängigkeiten bei jedem Build. Das Beheben bekannter Schwachstellen in Open-Source-Bibliotheken ist ein leichtes Unterfangen.
  3. Standardisieren Sie die Protokollierung: Stellen Sie sicher, dass Ihre Anwendungen wichtige Ereignisse in einem einheitlichen Format protokollieren und an ein zentrales System weiterleiten.
  4. MFA erzwingen: Aktivieren Sie MFA für Code-Repositories (GitHub/GitLab), Cloud-Konsolen und wichtige interne Tools.
  5. Grundlegendes IaC-Scanning: Fügen Sie Tools wie tfsec oder checkov zu Ihrer Pipeline hinzu, um häufige Cloud-Fehlkonfigurationen zu erkennen.
  6. Dokumentieren Sie die wichtigsten Abläufe: Beginnen Sie damit, Ihre Verzweigungsstrategie, den Prozess der Codeüberprüfung und die Bereitstellungsschritte aufzuschreiben. Selbst eine einfache Dokumentation ist hilfreich.

Ignorieren Sie dies und... (Konsequenzen des Scheiterns)

Das Nichtbestehen eines SOC 2-Audits oder das einfache Ignorieren der Notwendigkeit der compliance SOC 2 hat reale Konsequenzen:

  • Verlorene Umsätze: Unfähigkeit, Geschäfte mit Unternehmenskunden abzuschließen, die SOC 2 verlangen.
  • Untergrabenes Kundenvertrauen: Bestehende Kunden verlieren möglicherweise das Vertrauen, wenn Sie eine Prüfung nicht bestehen oder keinen Bericht vorlegen können.
  • Verstärkte behördliche Kontrolle: Eine fehlgeschlagene Prüfung kann die Aufmerksamkeit der Aufsichtsbehörden auf sich ziehen, wenn auch andere compliance (wie HIPAA) betroffen sind.
  • Schädigung des Rufs: Das Scheitern eines Audits kann dem Ruf Ihrer Marke als unsicherer Anbieter schaden.
  • Unterbrechung des Betriebs: Es kann ein erheblicher Aufwand erforderlich sein, um fehlgeschlagene Kontrollen zu beheben, wodurch Ressourcen von der Produktentwicklung abgezogen werden.
  • Höhere zukünftige Prüfungskosten: Die Prüfer können bei späteren Prüfungen umfangreichere Tests verlangen, wenn Sie zuvor durchgefallen sind.

Fazit: Für viele Dienstleister ist die compliance SOC 2 nicht wirklich optional, wenn sie wachsen und das Vertrauen erhalten wollen.

FAQ

Ist SOC 2 eine Zertifizierung?

Nein, streng genommen. SOC 2 führt zu einem Auditbericht (Typ 1 oder Typ 2), der von einer Wirtschaftsprüfungsgesellschaft ausgestellt wird, und nicht zu einer formellen Zertifizierung wie ISO 27001. Der Begriff "SOC-2-zertifiziert" wird jedoch in der Branche häufig informell verwendet.

Wie lange dauert es, bis die SOC 2 erreicht ist?

Die Vorbereitungsphase (Bereitschaftsbewertung, Implementierung von Kontrollen) kann einige Monate bis über ein Jahr dauern, was stark von der anfänglichen Sicherheitsreife des Unternehmens abhängt. Bei der Typ-2-Prüfung selbst muss nachgewiesen werden, dass die Kontrollen über einen Zeitraum von in der Regel 3-12 Monaten wirksam waren.

Wie viel kostet die SOC 2?

Die Kosten variieren erheblich, je nach Umfang (welche Trust Services-Kriterien?), Größe und Komplexität Ihrer Umgebung, der gewählten Prüfungsgesellschaft und der Frage, ob Sie Tools zur Automatisierung der compliance verwenden. Rechnen Sie damit, dass allein die Prüfungsgebühren in die Zehntausende von Dollar gehen, zuzüglich eines erheblichen internen Aufwands und potenzieller Tooling-Kosten.

Brauchen wir einen SOC 2 Typ 1 oder Typ 2 Bericht?

Während ein Typ-1-Bericht zeigt, dass Sie die Kontrollen zu einem bestimmten Zeitpunkt korrekt gestaltet haben, bevorzugen die Kunden fast immer einen Typ-2-Bericht (und verlangen ihn oft auch). Er bietet eine viel größere Sicherheit, indem er bestätigt, dass Ihre Kontrollen über einen bestimmten Zeitraum hinweg wirksam waren. Einige Unternehmen erhalten zunächst einen Typ-1-Bericht als Meilenstein, bevor sie den Typ-2-Bericht in Angriff nehmen.

Wie oft brauchen wir ein SOC-2-Audit?

Um auf dem neuesten Stand zu bleiben und die kontinuierliche compliance nachzuweisen, unterziehen sich Unternehmen in der Regel jährlich einem SOC-2-Audit (normalerweise Typ 2).

Können wir das SOC-2-Audit intern durchführen?

Nein. Das offizielle SOC-2-Audit muss von einer unabhängigen, externen CPA-Firma durchgeführt werden, die vom AICPA zugelassen ist, um Objektivität zu gewährleisten. Sie können und sollten auf jeden Fall im Vorfeld interne Bereitschaftsbewertungen durchführen.

Welche Trust Services Criteria (TSCs) sind erforderlich?

Der Sicherheits-TSC (auch bekannt als Common Criteria) ist für alle SOC-2-Berichte obligatorisch. Sie müssen es enthalten. Je nach den Dienstleistungen, die Sie anbieten, und den Verpflichtungen, die Sie gegenüber Ihren Kunden eingehen, können Sie dann noch Verfügbarkeit, Vertraulichkeit, Integrität der Verarbeitung und/oder Datenschutz hinzufügen. Nehmen Sie nur TSCs auf, die für Ihren Dienst relevant sind.

Nächstes Kapitel
Vorheriges Kapitel
Nächstes Kapitel
Vorheriges Kapitel
Nächstes Kapitel
Vorheriges Kapitel
Nächstes Kapitel
Vorheriges Kapitel
Nächstes Kapitel
Vorheriges Kapitel
Nächstes Kapitel
Vorheriges Kapitel
Nächstes Kapitel
Vorheriges Kapitel
Nächstes Kapitel
Vorheriges Kapitel
Nächstes Kapitel
Vorheriges Kapitel
Nächstes Kapitel
Vorheriges Kapitel
Nächstes Kapitel
Vorheriges Kapitel
Nächstes Kapitel
Vorheriges Kapitel
Nächstes Kapitel
Vorheriges Kapitel
Nächstes Kapitel
Vorheriges Kapitel
Nächstes Kapitel
Vorheriges Kapitel
Nächstes Kapitel
Vorheriges Kapitel
Nächstes Kapitel
Vorheriges Kapitel
Nächstes Kapitel
Vorheriges Kapitel
Nächstes Kapitel
Vorheriges Kapitel
Nächstes Kapitel
Vorheriges Kapitel
Nächstes Kapitel
Vorheriges Kapitel
Nächstes Kapitel
Vorheriges Kapitel
Nächstes Kapitel
Vorheriges Kapitel
Nächstes Kapitel
Vorheriges Kapitel
Nächstes Kapitel
Vorheriges Kapitel
Nächstes Kapitel
Vorheriges Kapitel
Springen Sie zu:
Text Link

Sicherheit richtig gemacht.
Vertrauen in 25k+ Organisationen.

Kostenlos Starten
Kein CC erforderlich
Demo buchen
Teilen:

www.aikido.dev/learn/software-security-tools/soc-2

Inhaltsübersicht

Kapitel 1: Verständnis des Rahmens für Compliance

Was sind Compliance und warum sind sie wichtig?
Wie sich Compliance auf DevSecOps-Workflows auswirken
Gemeinsame Elemente der verschiedenen Rahmenwerke

Kapitel 2: Erläuterung der wichtigsten Compliance

SOC Compliance
ISO 27001
ISO 27017 / 27018
NIST SP 800-53
NIST SSDF (SP 800-218)
OWASP ASVS
GDPR
NIS2-Richtlinie
DORA
EU-Gesetz zur Cyber-Resilienz (CRA)
CMMC
PCI DSS
FedRAMP
HIPAA / HITECH
Wesentliche Acht
Singapur CCoP (für CII)
Japanisches Cybersicherheitsgesetz und verwandte Gesetze (APPI)

Kapitel 3: Umsetzung der Compliance in der Entwicklung

Auswahl des richtigen Frameworks für Ihr Unternehmen
Aufbau konformer DevSecOps-Pipelines
Schulung von Entwicklungsteams für Compliance
Prüfungsvorbereitung für Entwickler
Langfristige Aufrechterhaltung der Compliance
Das Ende

Ähnliche Blogbeiträge

Alle sehen
Alle sehen
4. Juni 2024
-
Compliance

SOC 2-Zertifizierung: 5 Dinge, die wir gelernt haben

Was wir während unseres Audits über SOC 2 gelernt haben. ISO 27001 vs. SOC 2, warum Typ 2 sinnvoll ist und warum die SOC 2-Zertifizierung für US-Kunden wichtig ist.

16. Januar 2024
-
Compliance

NIS2: Wer ist betroffen?

Für wen gilt die NIS2? Wen betrifft sie? Was sind wesentliche und wichtige Sektoren und Schwellenwerte für die Unternehmensgröße? Die App von Aikido verfügt über eine NIS2-Berichtsfunktion.

5. Dezember 2023
-
Compliance

ISO 27001-Zertifizierung: 8 Dinge, die wir gelernt haben

Was wir gerne gewusst hätten, bevor wir mit der ISO 27001:2022 compliance begonnen haben. Hier sind unsere Tipps für alle SaaS-Unternehmen, die sich nach ISO 27001 zertifizieren lassen wollen.

Unternehmen
ProduktPreiseÜber unsKarriereKontaktPartner mit uns
Ressourcen
DokumenteÖffentliche API-DokumenteSchwachstellen-DatenbankBlogIntegrationenGlossarPressemappeKundenrezensionen
Sicherheit
Trust CenterÜberblick über die SicherheitCookie-Einstellungen ändern
Rechtliches
DatenschutzbestimmungenCookie-RichtlinieNutzungsbedingungenRahmen-AbonnementvertragVereinbarung zur Datenverarbeitung
Anwendungsfälle
ComplianceSAST & DASTASPMSchwachstellen-ManagementSBOMs generierenWordPress SicherheitSichern Sie Ihren CodeAikido für MicrosoftAikido für AWS
Branchen
Für HealthTechFür MedTechFür FinTechFür SecurityTechFür LegalTechFür HRTechFür AgenturenFür UnternehmenFür PE & Konzerngesellschaften
Vergleichen Sie
gegenüber allen Anbieterngegen Snykgegen Wizgegen Mendvs. Orca Securitygegen Veracodevs GitHub Advanced Securitygegenüber GitLab Ultimategegen Checkmarxgegen Semgrepgegen SonarQube
Verbinden Sie
hello@aikido.dev
LinkedInX
Abonnieren
Bleiben Sie auf dem Laufenden mit allen Updates
Das ist noch nicht alles.
👋🏻 Vielen Dank! Sie wurden abonniert.
Team Aikido
Das ist noch nicht alles.
© 2025 Aikido Security BV | BE0792914919
🇪🇺 Adresse im Handelsregister: Coupure Rechts 88, 9000, Ghent, Belgien
🇪🇺 Hauptstandort: Gebroeders van Eyckstraat 2, 9000, Gent, Belgien
🇺🇸 Geschäftsadresse: 95 Third St, 2nd Fl, San Francisco, CA 94103, USA
SOC 2
Konform
ISO 27001
Konform