SOC 2 erklärt: Berichtstypen, Anforderungen, Prozess und kostenlose Ressourcen
Sicherheitsverletzungen werden für heutige Organisationen zunehmend zu einer häufiger vorkommenden und kostspieligeren Bedrohung. Im letzten Jahr ist die Gesamtzahl der Datenverletzungen um mehr als 68 % gestiegen und die durchschnittlichen Kosten einer Verletzung um 10 % gestiegen. Und dieser Trend zeigt keine Anzeichen einer Verlangsamung.
Eine luftdichte Sicherheitslage ist nicht mehr nur ein Nice-to-have, sondern ein Muss. Und von ISO 27001 bis PCI DSS gibt es Dutzende von Sicherheitsrahmenwerken, die Organisationen dabei helfen sollen, ihre Kundendaten zu schützen. Eines der beliebtesten und angesehensten Rahmenwerke ist SOC 2.
Das Entschlüsseln von SOC 2 kann für Unbedarfte schwierig sein. Die verschiedenen SOC-Rahmen und Berichtstypen können verwirrend sein, Kriterien und Anforderungen unklar und Auditing-Details vage.
In diesem Artikel räumen wir mit dem Fachjargon auf und erklären die Grundlagen von SOC 2 in klaren und einfachen Begriffen.
Lassen Sie uns loslegen.
Was ist SOC 2?
SOC 2 ist ein Sicherheitsrahmenwerk, das festlegt, wie Serviceorganisationen Kundendaten sicher speichern sollen. Das American Institute of CPAs (AICPA) hat SOC 2 im Jahr 2010 entwickelt, um CPAs und Prüfern spezifischere Leitlinien zur Bewertung der Kontrollen einer Serviceorganisation zu geben — und um diesen Serviceorganisationen zu helfen, Vertrauen bei den Kunden aufzubauen.
SOC 2 steht für „System and Organization Controls“ und bezieht sich sowohl auf das Sicherheitsrahmenwerk als auch auf den abschließenden Bericht, der nach Abschluss eines Compliance-Audits ausgestellt wird. Einen „SOC 2 bekommen“ bedeutet, einen Bericht von einem akkreditierten CPA oder Prüfer in Händen zu halten, der besagt, dass Ihr Unternehmen eine Prüfung abgeschlossen hat und die SOC 2-Anforderungen erfüllt.
Die SOC 2-Compliance ist rechtlich nicht vorgeschrieben, anders als HIPAA oder GDPR. Aber in den letzten Jahren ist es zu einem wesentlichen Bestandteil für moderne SaaS-Unternehmen geworden.
Immer mehr Kunden verlangen einen SOC 2-Bericht als Mittel zur Überprüfung Ihrer Informationssicherheitslage, bevor sie Geschäfte mit Ihrem Unternehmen machen. Ohne einen SOC 2-Bericht wird Ihre Organisation wahrscheinlich Geschäfte an konforme Wettbewerber verlieren, längere Verkaufszyklen erleben, Schwierigkeiten haben, in den gehobenen Markt zu gelangen, oder aufgefordert werden, umfangreiche Sicherheitsfragebögen auszufüllen, um die Cybersicherheitsanforderungen der Kunden zu erfüllen.
Ein SOC-Bericht beseitigt diese Hürden. Er stärkt das Vertrauen der Kunden, die wissen, dass Sie ihre Daten vor Sicherheitsverletzungen schützen werden.
Der Prozess, SOC 2-konform zu werden, offenbart auch wichtige Erkenntnisse über die Systeme und Prozesse Ihrer Organisation. Haben Sie widersprüchliche Richtlinien oder redundante Software? SOC 2 ermutigt wachstumsstarke Unternehmen, eine stärkere Datensicherheit und skalierbare Prozesse in ihre DNA zu integrieren. Eine starke Sicherheitsbasis frühzeitig zu legen, wird es Ihnen viel einfacher machen, Unternehmensgeschäftsabschlüsse zu tätigen, sich auf eine Übernahme vorzubereiten und Finanzmittel zu sichern.
Empfohlene Lektüre
Das SOC 2 Compliance Hub
SOC 1 vs SOC 2 vs SOC 3
SOC 2 ist nicht das einzige Sicherheitsframework, das vom American Institute of Certified Public Accountants erstellt wurde. Sie haben auch SOC 1 und SOC 3 entwickelt. Worin besteht also der Unterschied zwischen diesen Audit-Standards?
SOC 1 ist für Organisationen gedacht, die die finanzielle Berichterstattung eines Kunden beeinflussen, wie z.B. Lohn-, Schadens- oder Zahlungsabwicklungsunternehmen. SOC 1 versichert den Kunden, dass ihre finanziellen Informationen sicher sind.
SOC 3 ist näher an SOC 2 insofern, als beide Berichte eine CPA-Prüfung auf der Grundlage der SSAE 18 Standards beinhalten. Da SOC 2-Berichte jedoch detaillierte Beschreibungen der Organisationskontrollen und -systeme enthalten, sind sie in der Regel privat und werden nur unter einem NDA weitergegeben. SOC 3-Berichte gehen nicht so sehr ins Detail und sind dazu gedacht, mit der allgemeinen Öffentlichkeit geteilt zu werden, typischerweise auf der Website der Organisation.
Grundsätzlich decken SOC 2 und SOC 3 dieselben Informationen ab und beide zertifizieren die Konformität Ihrer Organisation. Aber SOC 2 bietet ein höheres Maß an Detailgenauigkeit und Datenschutz. Aus diesem Grund erfüllen SOC 3-Berichte in der Regel nicht die Anforderungen von Kunden, die vor der Geschäftsaufnahme mit Ihrem Unternehmen einen SOC 2-Bericht einsehen möchten.
Die AICPA Trust Services Kriterien
Die AICPA hat das SOC 2-Framework auf der Grundlage von fünf Trust Services Kriterien (früher Trust Services Principles genannt) aufgebaut.
Diese sind:
Sicherheit: Wie schützen Sie Daten vor Datenverletzungen?
Verfügbarkeit: Wie stellen Sie sicher, dass Daten zuverlässig für diejenigen verfügbar sind, die sie benötigen?
Integrität der Verarbeitung: Wie überprüfen Sie, ob Informationen und Systeme so funktionieren, wie sie sollten?
Vertraulichkeit: Wie begrenzen Sie den Zugriff, die Speicherung und die Nutzung von Daten?
Datenschutz: Wie halten Sie sensible Informationen und persönlich identifizierbare Informationen (PII) vor unbefugtem Zugriff privat?
Die Kriterien, die Sie für Ihren SOC 2-Bericht auswählen, sind diejenigen, gegen die Ihr Unternehmen während des Audits bewertet wird.
Beachten Sie, dass Sicherheit das einzige TSC ist, das für jeden SOC 2-Bericht erforderlich ist. Die anderen vier TSC sind optional, und Sie entscheiden, welche Sie basierend auf der Art der von Ihnen erbrachten Dienstleistungen und den Anforderungen Ihrer Kunden einbeziehen möchten.
Das SOC 2 Compliance Kit
Erhalten Sie die wichtigsten Ressourcen, die Sie für Ihren Bericht benötigen, einschließlich eines SOC 2-Leitfadens, anpassbarer Richtlinienvorlagen, einer Überprüfungsliste zur Bereitschaft und mehr.
Berichtstypen: SOC 2 Typ 1 vs SOC 2 Typ 2
Es gibt zwei Arten von SOC 2-Berichten: Typ I und Typ II.
Ein SOC 2 Typ 1-Bericht untersucht die Sicherheitslage einer Organisation zu einem bestimmten Zeitpunkt. Er soll feststellen, ob die internen Kontrollen sowohl ordnungsgemäß gestaltet als auch ausreichend für den Datenschutz sind.
Ein SOC 2 Typ 2-Bericht bewertet, wie diese internen Kontrollen über einen bestimmten Zeitraum hinweg funktionieren, typischerweise zwischen 3 und 12 Monaten.
Da es sich bei einem SOC 2 Typ I-Bericht um einen zeitpunktbezogenen Bericht handelt, ist er häufig schneller und kostengünstiger zu erstellen als ein Typ II-Bericht. Einige Typ-I-Audits können in nur wenigen Wochen abgeschlossen werden. Viele Kunden verlangen jedoch speziell SOC 2 Typ II-Berichte von ihren Dienstleistern, die eine größere Sicherheit in Bezug auf die Qualität der Sicherheitslage einer Organisation bieten.
Für Organisationen, die dringend einen SOC 2-Bericht benötigen, empfehlen wir in der Regel einen Typ II-Bericht mit einem Überprüfungsfenster von 3 Monaten. Dies erspart Ihnen doppelte Audits und bietet potenziellen Kunden das erforderliche Maß an Sicherheit.
So erreichen Sie SOC 2-Compliance: der SOC 2-Auditprozess
Kein SOC 2-Audit ist wie das andere. Jede Organisation ist anders, die gewählten Trust Services Criteria sind unterschiedlich und die internen Sicherheitskontrollen und -systeme sind verschieden.
Das gesagt, folgen SOC-Audits typischerweise einem ähnlichen Ablauf.
Zuerst entscheidet die Organisation, welchen Typ von SOC 2-Bericht sie anstreben wird — einen Typ I oder Typ II — und welche TSC sie in den Umfang ihres Berichts aufnehmen werden. Denken Sie daran, dass Sicherheit das einzige erforderliche TSC ist.
Als nächstes wird das Auditfenster festgelegt. Das AICPA empfiehlt mindestens 6 Monate für Typ II-Berichte, aber sie können in so wenig wie 3 Monate oder so viele wie 12 durchgeführt werden.
Nun müssen Sie entscheiden, welche Systeme in den Umfang Ihres Audits fallen, und beginnen, Dokumentationen über diese Systeme und Kontrollen zu sammeln, die als Beweismittel während Ihres Audits verwendet werden. Ihr Auditor wird all diese Dokumentationen zusammen mit Ihren Systemen und Sicherheitskontrollen überprüfen, um Ihr Compliance-Niveau mit den von Ihnen ausgewählten TSC zu bestimmen.
Beispiele für Dokumente, die Ihr Auditor benötigt, sind:
- Information Asset Inventories
- Benutzerzugriffskontrollen und Richtlinien
- Risikomanagement-Richtlinien, Risikobewertungen und Risikobehandlungspläne
- Änderungsmanagement-Richtlinien und -verfahren
- Verhaltens- und Ethikrichtlinien
- Reaktionen auf Sicherheitsvorfälle und Geschäftsfortführungspläne
- Wartungsprotokolle und System-Backup-Protokolle
Schließlich werden Sie eine Lückenanalyse und Readiness Assessment abschließen. Nutzen Sie die zusammengestellten Dokumente, um zu vergleichen, wo Ihre Organisation heute im Vergleich zu den SOC 2-Anforderungen steht. Wo sind die Lücken, die Sie vor Ihrem Audit schließen müssen?
Eine formelle Readiness Assessment kann nützliche Einblicke in den Zustand Ihrer Sicherheitslage bieten. Ein SOC 2-Auditor wird seine eigene Lückenanalyse durchführen und spezifische Empfehlungen für Ihre Organisation basierend auf den für Ihr Audit gewählten TSC geben. Der endgültige Readiness Assessment-Bericht wird dazu beitragen, festzustellen, welche Kontrollen in Ihrem endgültigen SOC 2-Bericht erscheinen und welche Schwachstellen Sie daran hindern könnten, die Compliance-Anforderungen zu erfüllen.
Schließlich wählen Sie einen akkreditierten CPA oder eine Wirtschaftsprüfungsgesellschaft aus und schließen Ihre SOC 2-Prüfung ab, bei der der Prüfer die operative Effektivität Ihrer Systeme und Kontrollen testet. Am Ende Ihrer Prüfung wird Ihnen Ihr formeller Bericht ausgestellt. Um die Compliance aufrechtzuerhalten, ist in der Regel alle 12 Monate eine neue Prüfung erforderlich.
35+ kostenlose Ressourcen zur Vereinfachung von SOC 2
Sicherheitsrahmenwerke können kompliziert sein. Deshalb haben wir ein zentrales SOC 2-Informationszentrum eingerichtet, das alles enthält, was Sie zur Einhaltung der Vorschriften wissen müssen.
Durchsuchen Sie über 35 kostenlose Ressourcen, um die Grundlagen von SOC 2 zu beherrschen. Tauchen Sie tiefer in den Prüfungsprozess ein, erhalten Sie Tipps zur Vereinfachung der Prüfungsvorbereitung und vieles mehr. Sehen Sie sich das gesamte SOC 2 Compliance Hub hier an.
Sie können auch unsere Bibliothek durchsuchen mit kostenlosen SOC 2-Richtlinienschablonen, Checklisten zur Prüfungsbereitschaft, Nachweistabellen, E-Books und mehr.