Sisältökirjasto
SOC 2 (järjestelmät ja organisaation hallintakeinot)

Vaatimuskehikkoon sisältyvät vaatimukset

Vaatimuksen nimi
Tunniste
Vaatimuskehikko
Tehtävät
Logical access control for protected information assets
CC6.1b: Logical access control for protected information assets

CC6.1b

SOC 2 (järjestelmät ja organisaation hallintakeinot)
6
Technical security for protected information assets
CC6.1c: Technical security for protected information assets

CC6.1c

SOC 2 (järjestelmät ja organisaation hallintakeinot)
6
Registering and authorizing new users before granting access
CC6.2: Registering and authorizing new users before granting access

CC6.2

SOC 2 (järjestelmät ja organisaation hallintakeinot)
6
Management of access to data based on roles and responsibilities
CC6.3: Management of access to data based on roles and responsibilities

CC6.3

SOC 2 (järjestelmät ja organisaation hallintakeinot)
4
Physical access control to facilities and protected information assets
CC6.4: Physical access control to facilities and protected information assets

CC6.4

SOC 2 (järjestelmät ja organisaation hallintakeinot)
10
Discontinuation of logical physical protections when no longer required
CC6.5: Discontinuation of logical physical protections when no longer required

CC6.5

SOC 2 (järjestelmät ja organisaation hallintakeinot)
5
Logical access security measures against threats from sources outside system boundries
CC6.6: Logical access security measures against threats from sources outside system boundries

CC6.6

SOC 2 (järjestelmät ja organisaation hallintakeinot)
7
Restriction and protection of information in transmission, movement or removal
CC6.7: Restriction and protection of information in transmission, movement or removal

CC6.7

SOC 2 (järjestelmät ja organisaation hallintakeinot)
11
Detection and prevention of unauthorized or malicious software
CC6.8: Detection and prevention of unauthorized or malicious software

CC6.8

SOC 2 (järjestelmät ja organisaation hallintakeinot)
9
Procedures for monitoring changes to configurations
CC7.1: Procedures for monitoring changes to configurations

CC7.1

SOC 2 (järjestelmät ja organisaation hallintakeinot)
6
Monitoring of system components for anomalies
CC7.2: Monitoring of system components for anomalies

CC7.2

SOC 2 (järjestelmät ja organisaation hallintakeinot)
7
Evaluation of security events
CC7.3: Evaluation of security events

CC7.3

SOC 2 (järjestelmät ja organisaation hallintakeinot)
6
Responding to identified security incidents
CC7.4: Responding to identified security incidents

CC7.4

SOC 2 (järjestelmät ja organisaation hallintakeinot)
7
Recovery from security incidents
CC7.5: Recovery from security incidents

CC7.5

SOC 2 (järjestelmät ja organisaation hallintakeinot)
6
Security - Change management
CC8: Security - Change management

CC8

SOC 2 (järjestelmät ja organisaation hallintakeinot)
2
Change management procedures
CC8.1: Change management procedures

CC8.1

SOC 2 (järjestelmät ja organisaation hallintakeinot)
10
Treatment plans for business disruption risks
CC9.1: Treatment plans for business disruption risks

CC9.1

SOC 2 (järjestelmät ja organisaation hallintakeinot)
1
Partner risk management
CC9.2: Partner risk management

CC9.2

SOC 2 (järjestelmät ja organisaation hallintakeinot)
8
Providing notice to data subjects about privacy practices
P1.1: Providing notice to data subjects about privacy practices

P1.1

SOC 2 (järjestelmät ja organisaation hallintakeinot)
4
Communication of choices about personal information to data subjects
P2.1: Communication of choices about personal information to data subjects

P2.1

SOC 2 (järjestelmät ja organisaation hallintakeinot)
4
Collection of personal information is consistent with objects related to privacy
P3.1: Collection of personal information is consistent with objects related to privacy

P3.1

SOC 2 (järjestelmät ja organisaation hallintakeinot)
3
Additional measures when processing requires explicit consent
P3.2: Additional measures when processing requires explicit consent

P3.2

SOC 2 (järjestelmät ja organisaation hallintakeinot)
1
Limiting use of personal information to purposes according to objectives related to privacy
P4.1: Limiting use of personal information to purposes according to objectives related to privacy

P4.1

SOC 2 (järjestelmät ja organisaation hallintakeinot)
3
Retention of personal information according to objectives related to privacy
P4.2: Retention of personal information according to objectives related to privacy

P4.2

SOC 2 (järjestelmät ja organisaation hallintakeinot)
1

Autamme täyttämään vaatimukset tehokkaasti Universal cyber compliance language -teknologialla

Digiturvamallissa kaikki vaatimuskehikkojen vaatimukset kohdistetaan universaaleihin tietoturvatehtäviin, jotta voitte muodostaa yksittäisen suunnitelman, joka täyttää ison kasan vaatimuksia.

Tietoturvakehikoilla on yleensä yhteinen ydin. Kaikki kehikot kattavat perusaiheita, kuten riskienhallinnan, varmuuskopioinnin, haittaohjelmat, henkilöstön tietoisuuden tai käyttöoikeuksien hallinnan omissa osioissaan.
Digiturvamallin "universal cyber compliance language" -teknologia luo teille yksittäisen suunnitelman ja varmistaa, että kehikkojen yhteiset osat tehdään vain kerran. Te voitte keskittyä suunnitelman toteuttamiseen, me automatisoimme compliance-osan - nykyisiä ja tulevia vaatimuksia päin.
Aloita ilmainen kokeilu

SOC 2 (järjestelmät ja organisaation hallintakeinot)

SOC 2 -vaatimuskehikko määrittelee, kuinka organisaatioiden tulee suojata asiakastietoja esimerkiksi luvattomalta käytöltä, tietoturvaloukkauksilta tai muilta haavoittuvuuksilta. Sen on kehittänyt American Institute of Certified Public Accountants (AICPA).

SOC 2 sisältää 5 erilaista vaatimusryhmää: turvallisuus, saatavuus, käsittelyn eheys, luottamuksellisuus ja yksityisyys. SOC 2 -tarkastus voidaan suorittaa liittyen yhteen tai kaikkiin näistä kriteereistä. Jokaisella kriteereillä on erityisiä vaatimuksia, jotka yrityksen on täytettävä ottamalla käyttöön kontrolleja.

Vaatimuskehikon teema-alueet

No items found.
Tutustu Digiturvamalliin
Aloita ilmainen kokeilu
Digiturvamallin avulla rakennat tietoturvallisen ja halutut vaatimukset täyttävän organisaation. Halusitko kehittää tietoturvan hallintaa yleisesti, raportoida omasta NIS2-valmiudesta tai hankkia ISO 27001 -sertifioinnin, Digiturvamalli yksinkertaistaa koko prosessia.
AI-pohjaiset parannussuositukset ja käyttäjäystävällinen työkalu varmistavat, että organisaationne voi olla luottavainen vaatimusten täyttymisestä ja keskittyä oman tietoturvan jatkuvaan parantamiseen.
Selkeä suunnitelma vaatimusten täyttämiseen
Aktivoi teille tärkeät vaatimuskehikot ja jalkauta niiden vaatimukset täyttäviä selkeitä toimenpiteitä.
Uskottavat raportit todisteiksi hyvästä tietoturvasta
Etene tehtävien avulla varmistaaksesi turvallisen toiminnan. Luo ammattimaisia ​​raportteja muutamalla napsautuksella.
AI-avusteiset parannussuositukset
Keskity vaikuttavimpiin parannuksiin Digiturvamallin suositusten avulla.