SOC 2 gilt für Technologie-Service-Anbieter oder SaaS-Unternehmen, die Kundendaten speichern, verarbeiten oder handhaben. SOC 2 betrifft auch andere Drittanbieter, die Daten und Anwendungen handhaben/bereitstellen, und wird verwendet, um die vorhandenen Systeme und Sicherheitsvorkehrungen zur Gewährleistung der Datenintegrität zu dokumentieren. SOC-2-Compliance kann eine Hilfestellung bei Kaufentscheidungen sein und ist Teil der mit dem Lieferantenmanagement verbundenen Risiken.
Cloud- und IT-Service-Anbieter
Laut Thales und 451 Researchspeichern 66 % der Unternehmen bis zu 60 % ihrer sensiblen Daten in der Cloud. Außerdem stieg die Zahl der Unternehmen, bei denen es zu Datenschutzverletzungen im Zusammenhang mit Cloudanwendungen kam, von 35 % im Jahr 2021 auf 45 % im Jahr 2022. Durch die Compliance-Dokumentation anhand von SOC 2 können Technologieanbieter nachweisen, dass sie Sicherheitskontrollen wie die zwei-Faktor-Authentifizierung verwenden. Dies ist ein wesentlicher Wettbewerbsvorteil in einer Zeit, in der Cloud- und IT-Sicherheit Servicebereiche mit potenziell hohen Risiken sind. Sicherheitsverstöße in der Cloud, die sich auf die gesamte Kette auswirken, treten immer häufiger auf. Ein Cloud- und IT-Service-Anbieter, der SOC-2-Compliance demonstriert, weist nach, dass Informationssicherheit ein zentraler Wert ist.
Kunden von Cloud- und IT-Service-Anbietern
Wenn Sie sich für einen Anbieter mit nachgewiesener SOC-2-Sicherheit entscheiden, wird für Ihr Unternehmen ein transparentes Audit mit SOC-Berichten durchgeführt, in denen die Risiken und Kontrollen des Drittanbieters definiert werden. Diese Standards und Maßnahmen zur Informationssicherheit werden sich in Ihrem Unternehmen niederschlagen und gewährleisten die Datensicherheit, die für interne Standards und gesetzliche Anforderungen erforderlich ist.
Andere Anbieter der vernetzten Lieferkette
Angriffe auf die Lieferkette Zunahme um mehr als 600 % in den Jahren 2021/2022. Angriffe wie auf die Zero-Day-Schwachstelle in MOVEit Transfer haben sich als äußerst wirkungsvoll und umfassend erwiesen. Sicherheitsforschung von Akamai im Zusammenhang mit dem MOVEit-Angriff ergab, dass die Zahl der anfälligen Internetserver erschreckend hoch war. Diese Arten von Schwachstellen werden gezielt von Cyberkriminellen angegriffen, um über Anbieter aus der Lieferkette Zugriff auf lukrative Netzwerke in höheren Stufen der Kette zu erhalten. Anbieter in der Lieferkette, die ihre SOC-2-Compliance dokumentieren, können ihr Engagement für Datensicherheit glaubhaft machen.