SOC 2 Typ II Compliance: Definition, Anforderungen und warum Sie es brauchen

  • April 06, 2023
Author

Emily Bonnie

Content-Marketing

Reviewer

Rob Gutierrez

Senior Compliance Manager

Im Jahr 2022 waren über 422 Millionen Menschen von Datenverletzungen, Lecks und Exposition betroffen. Laut einer Studie von IBM & Ponemon Institute werden fast 30% der Unternehmen in den nächsten zwei Jahren eine Datenpanne erleben. In einer solchen Risikoumgebung möchten potenzielle Kunden einen Nachweis, dass sie Ihnen vertrauen können, ihre sensiblen Daten sicher aufzubewahren. Einer der besten Wege, diese Sicherheit zu bieten, ist ein SOC 2 Typ II Bericht.

Was ist ein SOC 2 Typ II und wie bekommt man einen solchen Bericht? Wie unterscheidet er sich von einem SOC 2 Typ I?

In diesem Artikel erklären wir alles, was Sie über SOC 2 Typ II Compliance wissen müssen. Erfahren Sie, wie es sich von anderen SOC-Berichten unterscheidet, wie es Ihrem SaaS-Geschäft zugutekommen kann und was erforderlich ist, um SOC 2 Typ II konform zu sein.

Was ist das AICPA SOC 2 Rahmenwerk? SOC 1 vs SOC 2 vs SOC 3

In der heutigen von Cyberbedrohungen geprägten Landschaft fordern Kunden Ehrlichkeit und Transparenz im Umgang mit ihren sensiblen Daten. Sie möchten detaillierte Sicherheitsfragebögen ausfüllen oder den Nachweis sehen, dass Ihre Organisation mit Sicherheitsrahmenwerken wie SOC 2 oder ISO 27001 konform ist.

Die Berichtsreihe des Systems and Organizations Control (SOC) Rahmenwerks bietet einige der besten Möglichkeiten, wirksame Informationssicherheitskontrollen nachzuweisen.

SOC 1, SOC 2 und SOC 3 sind verschiedene Arten von SOC-Berichten.

Ein SOC 1 Bericht ist für Unternehmen gedacht, deren interne Sicherheitskontrollen die finanzielle Berichterstattung einer Nutzereinheit beeinflussen können, wie Lohn- oder Zahlungsabwicklungsunternehmen.

SOC 2 Berichte helfen Organisationen, ihre Informationssicherheitskontrollen basierend auf fünf Trust Services Kriterien (TSC) nachzuweisen: Sicherheit, Verfügbarkeit, Verarbeitungsintegrität, Vertraulichkeit und Datenschutz.

Ein SOC 2 Bericht versichert Nutzereinheiten, dass:

  • Sie über die erforderlichen Datensicherheitskontrollen verfügen, um Kundendaten vor unbefugtem Zugriff zu schützen
  • Sie Anomalien und Sicherheitsvorfälle im gesamten Ökosystem erkennen können
  • Neben der Verhinderung von Risikosituationen können Sie im Falle einer Datenverletzung oder eines Systemausfalls schnell Schäden beheben und die Funktionalität wiederherstellen

SOC 3 Berichte ähneln SOC 2 darin, dass sie beide nach AICPA SSAE 18 Standards bewertet werden. Allerdings sind SOC 3 Berichte weniger detaillierte, allgemeine Berichte, die verteilt oder öffentlich zugänglich gemacht werden können. SOC 2 Berichte sind private, interne Dokumente, die typischerweise nur unter NDA mit Kunden und Interessenten geteilt werden.

Was ist der Unterschied zwischen einem SOC 2 Typ 1 und einem SOC 2 Typ 2 Bericht?

Es gibt zwei verschiedene Arten von SOC 2 Berichten: SOC 2 Typ I und SOC 2 Typ II.

Der SOC 2 Typ I-Bericht deckt die Eignung von Entwurfskontrollen und die Wirksamkeit Ihrer Systeme zu einem bestimmten Zeitpunkt ab. Er bestätigt, dass Ihre Sicherheitssysteme und -kontrollen umfassend und effektiv gestaltet sind.

Aufgrund dieses kürzeren Prüfungszeitraums ist ein SOC 2 Typ I-Bericht schneller und kostengünstiger als ein SOC 2 Typ II-Bericht.

Der SOC 2 Typ II-Bericht bewertet die Wirksamkeit Ihrer internen Kontrollen über einen längeren Zeitraum, typischerweise 3-12 Monate. SOC 2 Typ II-Audits erfordern eine größere Investition an Zeit und Ressourcen.

Vorteile der Einhaltung von SOC 2 Typ II

Unternehmen verlagern ihre Aktivitäten von vor Ort installiertem Software zu einer cloud-basierten Infrastruktur, die die Verarbeitungseffizienz steigert und gleichzeitig die Gemeinkosten senkt. Der Umzug zu Cloud-Diensten bedeutet jedoch, dass die enge Kontrolle über die Sicherheit von Daten und Systemressourcen verloren geht.

Personen außerhalb Ihrer Organisation werden Daten in Ihrem Namen hosten, verwalten und pflegen. Der Subunternehmer hat Zugriff auf Ihre sensiblen Informationen, was Sie anfällig für Datenverletzungen macht. Untersuchungen von Verizon zeigen, dass 72% der Großunternehmen und 28% der kleinen Unternehmen Opfer von Datenverletzungen sind.

Ein SOC 2-Bericht versichert Ihren Kunden, dass Ihr Sicherheitsprogramm ordnungsgemäß gestaltet ist und effektiv arbeitet, um Daten vor Bedrohungsakteuren zu schützen.

Er zeigt, dass Sie verantwortlich sind für:

  • Prozessüberwachung
  • Verschlüsselungskontrolle
  • Einbruchserkennung
  • Benutzerzugangs-Authentifizierung
  • Katastrophenwiederherstellung

Die zusätzliche Zeit und das zusätzliche Geld, die Sie in ein SOC 2 Typ II-Audit investieren, können Ihrem Unternehmen enormen Wert bringen. SaaS-Anbieter werden typischerweise von den Rechts-, Sicherheits- und Beschaffungsabteilungen ihrer Kunden aufgefordert, eine Kopie ihres SOC 2 Berichts bereitzustellen. Ohne einen kann der Verkaufsprozess zum Stillstand kommen, insbesondere bei Upmarket-Bewegungen.

Weitere Vorteile der SOC 2-Konformität sind:

  • Schutz vor Datenverletzungen: Ein SOC 2-Bericht kann auch den Ruf Ihrer Marke schützen, indem er Best Practice Sicherheitskontrollen und -prozesse etabliert und eine kostspielige Datenverletzung verhindert.
  • Wettbewerbsdifferenzierung: Ein SOC 2-Bericht bietet potenziellen und aktuellen Kunden einen eindeutigen Nachweis dafür, dass Sie sich verpflichten, ihre sensiblen Daten zu schützen. Ein Bericht in der Hand bietet Ihrem Unternehmen einen erheblichen Vorteil gegenüber Mitbewerbern, die keinen haben.
  • Effiziente interne Prozesse: Ein SOC 2-Audit kann Bereiche aufzeigen, in denen Ihr Unternehmen Prozesse optimieren kann. Es stellt auch sicher, dass jeder innerhalb Ihres Unternehmens seine Rolle und Verantwortlichkeiten in Bezug auf Datensicherheit versteht.

Wenn Sie an einem SOC 2 Typ II-Bericht arbeiten, sollten Sie Folgendes wissen.

Umfang des SOC 2 Typ II Berichts

Ein SOC 2 Typ II Bericht konzentriert sich auf die Trust Service Criteria des American Institute of Certified Public Accountants (AICPA) (früher die Trust Service Principles). Er untersucht die internen Kontrollen und Systeme eines Dienstanbieters im Zusammenhang mit der Sicherheit, Verfügbarkeit, Integrität der Verarbeitung, Vertraulichkeit und dem Datenschutz von Daten.

Darüber hinaus geht der SOC 2 Typ II Bericht detailliert auf Ihr Infrastruktur-Dienstleistungssystem während des angegebenen Zeitraums ein.

Der Fokus liegt auf den folgenden Bereichen:

  • Infrastruktur: Die physischen und Hardware-Komponenten (Netzwerke, Einrichtungen und Ausrüstung), die Ihre IT-Umgebung unterstützen und Ihnen helfen, Dienstleistungen zu erbringen.
  • Software: Die Betriebssysteme und Programme (Dienstprogramme, Anwendungen und Systeme), die Sie zur Erleichterung der Daten- und Systemverarbeitung verwenden.
  • Menschen: Das Personal (Manager, Entwickler, Benutzer und Betreiber), das an der Verwaltung, Sicherheit, Governance und Betrieb zur Erbringung von Dienstleistungen für Kunden beteiligt ist.
  • Daten: Die Informationen (Dateien, Datenbanken, Transaktionsströme und Tabellen), die Sie innerhalb der Dienstleistungsorganisation verwenden oder verarbeiten.
  • Verfahren: Die manuellen oder automatisierten Verfahren, die Prozesse binden und die Dienstleistungserbringung aufrechterhalten.

Wer braucht einen SOC 2 Typ II Bericht?

SOC 2 Typ II gilt für jedes Unternehmen, das mit sensiblen Kundeninformationen umgeht. Es ist nützlich für Cloud-Computing-Anbieter, Anbieter von verwalteten IT-Dienstleistungen, Software-as-a-Service (SaaS)-Anbieter und Rechenzentren.

Warum entscheiden sich Dienstleistungsorganisationen für SOC 2 Typ II statt SOC 2 Typ I? Im Allgemeinen hängt dies davon ab, was Kunden, Interessenten, Partner und Investoren verlangen.

Ein SOC 2 Typ I Bericht zeigt Ihr Engagement zum Schutz sensibler Daten. Er stellt jedoch nur eine Momentaufnahme dar, die für Unternehmenskunden möglicherweise nicht ausreichend ist.

Der SOC 2 Typ II Bericht durchbricht diese Grenze, indem er Unternehmen erlaubt, auf die nächste Stufe zu gelangen und Verträge mit größeren Unternehmen abzuschließen, die wissen, dass ihre Datenbanken Hauptziele für Cyberkriminelle sind und kostspielige Hacking-Vorfälle vermeiden wollen.

Egal, ob Sie Startups oder Unternehmenskunden ansprechen, Kunden möchten die Gewissheit haben, dass Sie Sicherheitskontrollen in die DNA Ihrer Organisation eingewoben haben. Sie möchten auch sehen, dass Sie ein definiertes Risikomanagement, Zugriffssteuerungen und Änderungsmanagement implementiert haben und dass Sie kontinuierlich überwachen, ob die Kontrollen optimal funktionieren.

Was passiert während einer SOC 2 Typ II Prüfung?

Ein typisches SOC 2 Typ II Prüfverfahren umfasst die folgenden Phasen:

  1. Festlegung der Abgrenzungsverfahren: Bestimmen Sie die anwendbaren Trust-Prinzipien mit Hilfe eines zertifizierten CPAs.
  2. Gap-Analyse oder Bereitschaftsbewertung: Der Prüfer wird Lücken in Ihren Sicherheitspraktiken und -kontrollen identifizieren. Darüber hinaus wird die CPA-Firma einen Sanierungsplan erstellen und Ihnen bei der Implementierung helfen.
  3. Attestierungseinsatz: Der Prüfer legt die Liste der Lieferobjekte gemäß den AICPA-Attestierungsstandards (unten beschrieben) fest. Anschließend führt er die Prüfung durch, um die Eignung der Designkontrollen und die Wirksamkeit der Systeme, die für die maßgeblichen TSC über den angegebenen Zeitraum relevant sind, zu bestimmen.
  4. Berichterstellung und -lieferung: Der Prüfer liefert den Bericht, der alle oben beschriebenen Bereiche abdeckt.

Gemäß den Anforderungen der AICPA können nur lizenzierte CPA-Firmen eine SOC 2-Prüfung durchführen.

Der SOC 2 Type II Bericht umfasst vier Hauptabschnitte:

1. Managementbehauptung

Die Managementbehauptung ist der Abschnitt, in dem die Führung der Organisation Behauptungen über ihre eigenen Systeme und Organisationskontrollen aufstellt. Der Prüfer vergleicht Ihre Beschreibung der Infrastrukturdienstsysteme im angegebenen Zeitraum mit den relevanten Trust Services-Kriterien.

2. Bericht eines unabhängigen Prüfers

In diesem Abschnitt gibt der Prüfer eine Zusammenfassung seiner Prüfungen gemäß den AICPA-Attestierungsstandards.

Der Prüfer gibt seine Meinung darüber ab, ob:

  • Die Managementbehauptung gemäß den Beschreibungsstandards angemessen dargestellt wurde
  • Die internen Kontrollen so gestaltet und wirksam waren, dass sie die maßgeblichen TSPs über den angegebenen Zeitraum erfüllten.

3. Systembeschreibung

Dieser Abschnitt bietet einen detaillierten Überblick über die von Ihnen angebotenen Dienstleistungen und die geprüften Systeme, einschließlich Personen, Prozesse, Daten, Software und Infrastruktur.

Er beschreibt auch relevante Aspekte des internen Kontrollumfelds, Überwachung, Information und Kommunikation sowie Risikobewertungsprozesse.

4. Kontrolltests für die maßgeblichen Trust Services-Kriterien

Hier finden Sie eine Beschreibung aller Tests, die der Prüfer im Laufe der Prüfung für die maßgeblichen TSC durchgeführt hat, einschließlich der Testergebnisse.

Wie lange ist ein SOC 2 Type II-Bericht gültig?

Der SOC 2 (Type I oder Type II) Bericht ist ein Jahr ab dem Ausstellungsdatum des Berichts gültig. Jeder Bericht, der älter als ein Jahr ist, wird „veraltet“ und hat für potenzielle Kunden nur noch begrenzten Wert.

Daher ist die goldene Regel, alle 12 Monate eine SOC-Prüfung anzusetzen.

Allerdings ist die jährliche Prüfregel nicht in Stein gemeißelt. Sie können die Prüfung so oft durchführen, wie Sie wesentliche Änderungen vornehmen, die das Kontrollumfeld beeinflussen. Wenn Ihr Dienstleistungsunternehmen beispielsweise fortlaufende Bedenken hinsichtlich der Cybersicherheitskontrollen hat, können Sie SOC 2 Type II-Prüfungen halbjährlich durchführen.

Beachten Sie, dass Ihre Kunden beobachten, wie häufig Sie SOC 2-Berichte planen. Unregelmäßige Planungen könnten auf ein mangelndes Engagement für die Einhaltung von SOC 2 hinweisen.

Wie viel kostet eine SOC 2 Type II-Prüfung?

Die Kosten für SOC 2 Typ II Prüfungen variieren im Durchschnitt zwischen 10.000 und 60.000 US-Dollar. Die Kosten hängen von Faktoren wie den folgenden ab:

  • Die Anzahl der anwendbaren Trust Service Kriterien
  • Der Umfang und die Komplexität Ihrer Kontrollumgebung
  • Die Anzahl der Anwendungen im Geltungsbereich
  • Die Anzahl der Mitarbeiter und physischen Standorte, die in die Prüfung einbezogen werden
  • Das Maß an Unterstützung, das währenddessen benötigt wird

Ein schnellerer und einfacherer Weg zur SOC 2 Typ II Compliance

Der Erhalt eines SOC 2 Typ II Prüfberichts kann teuer, zeitaufwändig und überwältigend sein. Neben den Kapitalinvestitionen kann der Prüfungsprozess wertvolle Zeit Ihrer Mitarbeiter in Anspruch nehmen, was die Gesamtproduktivität beeinträchtigt. 

Die Compliance-Automatisierungsplattform von Secureframe rationalisiert den gesamten Prozess, sodass Sie in Wochen und nicht in Monaten auditbereit sind:

  • Sparen Sie Zeit bei der Erstellung von Richtlinien mit unserer Bibliothek von auditorkonformen Richtlinienvorlagen
  • Sammeln Sie automatisch Beweise und teilen Sie sie in einem sicheren Datenraum mit Ihrem Auditor
  • Überwachen Sie kontinuierlich Ihren Tech-Stack und erhalten Sie Warnungen vor Bedrohungen und Nichtkonformitäten, um die Compliance Jahr für Jahr problemlos aufrechtzuerhalten
  • Erreichen Sie Compliance über mehrere Rahmenwerke hinweg, einschließlich ISO 27001, PCI DSS, HIPAA und über ein Dutzend mehr
  • Erhalten Sie durchgehend Expertenunterstützung von Compliance-Experten und ehemaligen Prüfern während des gesamten Prozesses

Erfahren Sie mehr darüber, wie unsere Plattform Ihnen helfen kann, SOC 2 Compliance zu erreichen, oder vereinbaren Sie noch heute eine Demo.

Verwenden Sie Vertrauen, um Wachstum zu beschleunigen

Fordern Sie eine Demo anangle-right
cta-bg

FAQs

Was ist SOC 2 Typ I vs SOC 2 Typ II?

Ein SOC 2 Typ 1 Bericht ist wie ein Schnappschuss – er betrachtet Ihre Sicherheitskontrollen zu einem bestimmten Zeitpunkt. SOC 2 Typ 2 Berichte untersuchen, wie Ihre Kontrollen über einen bestimmten Zeitraum, normalerweise 3-12 Monate, funktionieren. Typ 2 Berichte sind gründlicher als Typ 1 Berichte und werden im Allgemeinen häufiger von Kunden, Interessenten und Partnern angefordert.

Was ist SOC 2 Typ 2 vs SOC 3?

SSAE 18 umfasst drei Arten von Berichten, die verschiedene Aspekte der Operationen eines Unternehmens überprüfen: SOC 1, SOC 2 und SOC 3. Ein SOC 2 Bericht ist sehr detailliert und für Personen gedacht, die alle technischen Details der internen Kontrollen eines Unternehmens verstehen müssen, wie Prüfer und IT-Personal. Ein SOC 3 Bericht hingegen ist eine zusammengefasste Version des SOC 2 Berichts, der für die Öffentlichkeit bestimmt ist.

Wie implementiert man SOC 2 Typ 2?

Der SOC 2-Compliance-Prozess umfasst mehrere Schritte, darunter eine externe Prüfung. Zunächst müssen Organisationen den Umfang ihres SOC 2 festlegen: ob sie einen SOC 2-Bericht Typ 1 oder Typ 2 anstreben und welche Trust Services Kriterien sie einbeziehen möchten. Als nächstes führen sie eine Lückenanalyse durch, um fehlende Kontrollen zu identifizieren und umzusetzen. Nach Abschluss einer Bereitschaftsbewertung wählen sie einen Prüfer aus und beginnen mit dem formellen Prüfungsprozess. Am Ende der Prüfung wird der Prüfer den endgültigen Bericht ausstellen.

Was ist SOC 1 vs SOC 2 vs SOC 3?

SOC 1 bewertet interne Kontrollen für die Finanzberichterstattung. SOC 2-Berichte bewerten interne Kontrollen für die Sicherheit, Vertraulichkeit, Integrität der Verarbeitung und Verfügbarkeit von Kundendaten. SOC 3-Berichte prüfen die gleichen Kontrollen wie ein SOC 2-Bericht, sind jedoch weniger spezifisch und auf ein allgemeines Publikum zugeschnitten.

Was ist der Unterschied zwischen PCI SS und SOC 2 Typ 2?

Beide Standards helfen Organisationen, sensible Daten zu schützen. Der Zweck ist jedoch leicht unterschiedlich. Der Payment Card Industry Data Security Standard (PCI DSS) ist darauf ausgelegt, Karteninhaberdaten zu schützen, mit spezifischen Anforderungen an die Datenverschlüsselung und Zugriffskontrollen. Die PCI-Compliance umfasst entweder einen Compliance-Bericht (RoC), der von einem qualifizierten Sicherheitsprüfer durchgeführt wird, oder einen Selbstbewertungsfragebogen (SAQ). SOC 2 umfasst eine breitere Palette sensibler Daten mit verschiedenen Kontrollen zur Sicherung der Datensicherheit, Verfügbarkeit, Privatsphäre und Integrität der Verarbeitung. Die SOC 2-Compliance umfasst eine externe Prüfung durch einen zertifizierten Wirtschaftsprüfer (CPA).