Sisältökirjasto
SOC 2 (järjestelmät ja organisaation hallintakeinot)

Vaatimuskehikkoon sisältyvät vaatimukset

Vaatimuksen nimi
Tunniste
Vaatimuskehikko
Tehtävät
Secure disposal of personal information
P4.3: Secure disposal of personal information

P4.3

SOC 2 (järjestelmät ja organisaation hallintakeinot)
2
Granting access to stored personal data
P5.1: Granting access to stored personal data

P5.1

SOC 2 (järjestelmät ja organisaation hallintakeinot)
3
Correction of personal information
P5.2: Correction of personal information

P5.2

SOC 2 (järjestelmät ja organisaation hallintakeinot)
2
Disclosure of personal information to third parties with consent of the data subjects
P6.1: Disclosure of personal information to third parties with consent of the data subjects

P6.1

SOC 2 (järjestelmät ja organisaation hallintakeinot)
2
Record of authorized disclosures of personal information
P6.2: Record of authorized disclosures of personal information

P6.2

SOC 2 (järjestelmät ja organisaation hallintakeinot)
1
Record of unauthorized disclosures of personal information
P6.3: Record of unauthorized disclosures of personal information

P6.3

SOC 2 (järjestelmät ja organisaation hallintakeinot)
2
Obtaining privacy commitments from third parties and assesment of compliance
P6.4: Obtaining privacy commitments from third parties and assesment of compliance

P6.4

SOC 2 (järjestelmät ja organisaation hallintakeinot)
3
Notification of unauthorized disclosure of personal information from third parties
P6.5: Notification of unauthorized disclosure of personal information from third parties

P6.5

SOC 2 (järjestelmät ja organisaation hallintakeinot)
4
Notification about breaches and incidents to affected data subjects
P6.6: Notification about breaches and incidents to affected data subjects

P6.6

SOC 2 (järjestelmät ja organisaation hallintakeinot)
2
Providing an accounting of personal information upon data subjects' request
P6.7: Providing an accounting of personal information upon data subjects' request

P6.7

SOC 2 (järjestelmät ja organisaation hallintakeinot)
3
Collection and maintainment of accurate and relevant personal information
P7.1: Collection and maintainment of accurate and relevant personal information

P7.1

SOC 2 (järjestelmät ja organisaation hallintakeinot)
2
Periodic monitoring of privacy compliance
P8.1: Periodic monitoring of privacy compliance

P8.1

SOC 2 (järjestelmät ja organisaation hallintakeinot)
5
Definitions of processed data
PI1.1: Definitions of processed data

PI1.1

SOC 2 (järjestelmät ja organisaation hallintakeinot)
4
Implementation of policies and procedures for system inputs
PI1.2: Implementation of policies and procedures for system inputs

PI1.2

SOC 2 (järjestelmät ja organisaation hallintakeinot)
1
Procedures for system processing to produce results accodring to objectives
PI1.3: Procedures for system processing to produce results accodring to objectives

PI1.3

SOC 2 (järjestelmät ja organisaation hallintakeinot)
1
Procedures for availability accodring to objectives
PI1.4: Procedures for availability accodring to objectives

PI1.4

SOC 2 (järjestelmät ja organisaation hallintakeinot)
1
Procedures for storing inputs, items in processing, and outputs in accordance with system spefications
PI1.5: Procedures for storing inputs, items in processing, and outputs in accordance with system spefications

PI1.5

SOC 2 (järjestelmät ja organisaation hallintakeinot)
1

Autamme täyttämään vaatimukset tehokkaasti Universal cyber compliance language -teknologialla

Digiturvamallissa kaikki vaatimuskehikkojen vaatimukset kohdistetaan universaaleihin tietoturvatehtäviin, jotta voitte muodostaa yksittäisen suunnitelman, joka täyttää ison kasan vaatimuksia.

Tietoturvakehikoilla on yleensä yhteinen ydin. Kaikki kehikot kattavat perusaiheita, kuten riskienhallinnan, varmuuskopioinnin, haittaohjelmat, henkilöstön tietoisuuden tai käyttöoikeuksien hallinnan omissa osioissaan.
Digiturvamallin "universal cyber compliance language" -teknologia luo teille yksittäisen suunnitelman ja varmistaa, että kehikkojen yhteiset osat tehdään vain kerran. Te voitte keskittyä suunnitelman toteuttamiseen, me automatisoimme compliance-osan - nykyisiä ja tulevia vaatimuksia päin.
Aloita ilmainen kokeilu

SOC 2 (järjestelmät ja organisaation hallintakeinot)

SOC 2 -vaatimuskehikko määrittelee, kuinka organisaatioiden tulee suojata asiakastietoja esimerkiksi luvattomalta käytöltä, tietoturvaloukkauksilta tai muilta haavoittuvuuksilta. Sen on kehittänyt American Institute of Certified Public Accountants (AICPA).

SOC 2 sisältää 5 erilaista vaatimusryhmää: turvallisuus, saatavuus, käsittelyn eheys, luottamuksellisuus ja yksityisyys. SOC 2 -tarkastus voidaan suorittaa liittyen yhteen tai kaikkiin näistä kriteereistä. Jokaisella kriteereillä on erityisiä vaatimuksia, jotka yrityksen on täytettävä ottamalla käyttöön kontrolleja.

Vaatimuskehikon teema-alueet

No items found.
Tutustu Digiturvamalliin
Aloita ilmainen kokeilu
Digiturvamallin avulla rakennat tietoturvallisen ja halutut vaatimukset täyttävän organisaation. Halusitko kehittää tietoturvan hallintaa yleisesti, raportoida omasta NIS2-valmiudesta tai hankkia ISO 27001 -sertifioinnin, Digiturvamalli yksinkertaistaa koko prosessia.
AI-pohjaiset parannussuositukset ja käyttäjäystävällinen työkalu varmistavat, että organisaationne voi olla luottavainen vaatimusten täyttymisestä ja keskittyä oman tietoturvan jatkuvaan parantamiseen.
Selkeä suunnitelma vaatimusten täyttämiseen
Aktivoi teille tärkeät vaatimuskehikot ja jalkauta niiden vaatimukset täyttäviä selkeitä toimenpiteitä.
Uskottavat raportit todisteiksi hyvästä tietoturvasta
Etene tehtävien avulla varmistaaksesi turvallisen toiminnan. Luo ammattimaisia ​​raportteja muutamalla napsautuksella.
AI-avusteiset parannussuositukset
Keskity vaikuttavimpiin parannuksiin Digiturvamallin suositusten avulla.