Skip to content

SOC 2 Type II

Erreichen und pflegen Sie SOC 2 Type II-Compliance mit CyberOrigen.

Uebersicht

SOC 2 (Service Organization Control 2) ist ein Auditierungsrahmenwerk fuer Dienstleister, die Kundendaten speichern. Es bewertet Kontrollen basierend auf fuenf Trust Services-Kriterien.

Trust Services-Kriterien

Sicherheit (Erforderlich)

Die Common Criteria - erforderlich fuer alle SOC 2-Audits:

KategorieBeschreibung
CC1Kontrollumgebung
CC2Kommunikation & Information
CC3Risikobewertung
CC4Ueberwachungsaktivitaeten
CC5Kontrollaktivitaeten
CC6Logische & physische Zugriffskontrolle
CC7Systembetrieb
CC8Aenderungsmanagement
CC9Risikominderung

Verfuegbarkeit (Optional)

Fuer Dienste mit Uptime-Zusagen:

  • A1.1: Kapazitaetsplanung
  • A1.2: Umgebungsschutz
  • A1.3: Wiederherstellungsverfahren

Verarbeitungsintegritaet (Optional)

Fuer genaue Datenverarbeitung:

  • PI1.1-PI1.5: Ein-/Ausgabegenauigkeit

Vertraulichkeit (Optional)

Fuer Schutz sensibler Daten:

  • C1.1-C1.2: Datenklassifizierung und -entsorgung

Datenschutz (Optional)

Fuer den Umgang mit personenbezogenen Daten:

  • P1-P8: Datenschutzprinzipien

Erste Schritte

1. Framework aktivieren

  1. Gehen Sie zu GRCFrameworks
  2. Klicken Sie auf Registrieren bei SOC 2 Type II
  3. Waehlen Sie anwendbare Kriterien
  4. Klicken Sie auf Aktivieren

2. Baseline-Bewertung

  1. Fuehren Sie einen Compliance-Scan durch
  2. Pruefen Sie die Lueckenanalyse
  3. Priorisieren Sie die Behebung

3. Kontrollen implementieren

Verwenden Sie die Kontrollbibliothek von CyberOrigen:

  1. Gehen Sie zu GRCKontrollbibliothek
  2. Filtern Sie nach SOC 2
  3. Aktualisieren Sie den Implementierungsstatus
  4. Weisen Sie Kontrollverantwortliche zu

Schluesselkontrollen

CC6 - Logische Zugriffskontrolle

Am haeufigsten getestete Kontrollen:

KontrolleAnforderungCyberOrigen-Funktion
CC6.1ZugangskontrollenScan auf Zugriffsprobleme
CC6.2BenutzerregistrierungZugriffsueberpruefungsberichte
CC6.6ZugriffsueberpruefungAutomatisierte Zugriffsaudits
CC6.7VerschluesselungTLS/Verschluesselungs-Scanning

CC7 - Systembetrieb

KontrolleAnforderungCyberOrigen-Funktion
CC7.1SchwachstellenmanagementKontinuierliches Scanning
CC7.2Incident ResponseBehebungs-Workflow
CC7.4Backup/WiederherstellungKonfigurationspruefungen

Nachweissammlung

Automatisierte Nachweise

CyberOrigen generiert automatisch:

  • Schwachstellen-Scan-Berichte
  • Zugriffskonfigurationspruefungen
  • Verschluesselungsverifizierung
  • Patch-Statusberichte

Manuelle Nachweise

Laden Sie diese Dokumente hoch:

  • Richtlinien und Verfahren
  • Vorstandssitzungsprotokolle
  • Schulungsunterlagen
  • Vorfall-Logs

Nachweiszuordnung

  1. Gehen Sie zu GRCNachweise
  2. Laden Sie Nachweise hoch oder verknuepfen Sie sie
  3. Ordnen Sie sie relevanten Kontrollen zu
  4. Verfolgen Sie den Sammlungsstatus

Auditvorbereitung

Pre-Audit-Checkliste

3 Monate vorher:

  • [ ] Alle Kontrollen implementiert
  • [ ] Nachweissammlung abgeschlossen
  • [ ] Interne Tests durchgefuehrt
  • [ ] Luecken behoben

1 Monat vorher:

  • [ ] Nachweise geprueft
  • [ ] Verantwortliche zugewiesen
  • [ ] Auditor-Zugang konfiguriert

Auditor-Zugang

Professional-Funktion

Das Auditor-Portal erfordert den Professional- oder Enterprise-Plan.

Gewaehren Sie dem Auditor Nur-Lese-Zugriff:

  1. Gehen Sie zu GRCAudit-Engagements
  2. Erstellen Sie ein Engagement
  3. Laden Sie den Auditor ein
  4. Setzen Sie Zugriffsberechtigungen

Berichts-Builder

Generieren Sie audit-fertige Pakete:

  1. Gehen Sie zu GRCBerichts-Builder
  2. Waehlen Sie das SOC 2-Framework
  3. Waehlen Sie den Berichtstyp
  4. Exportieren Sie als PDF

Kontinuierliche Compliance

Nach der Zertifizierung pflegen Sie die Compliance:

  • Woechentliche Schwachstellen-Scans
  • Vierteljaehrliche Zugriffsueberpruefungen
  • Jaehrliche Richtlinienueberpruefungen
  • Kontinuierliche Nachweissammlung

Monitoring

CyberOrigen verfolgt:

  • Kontrollstatusaenderungen
  • Nachweisablauf
  • Compliance-Score-Trends
  • Finding-Behebung

Alarme

Konfigurieren Sie Alarme fuer:

  • Compliance-Score-Rueckgaenge
  • Kontrollfehler
  • Nachweisablauf
  • Audit-Zeitraum-Erinnerungen

Haeufige Luecken

KontrolleHaeufiges ProblemLoesung
CC6.1Kein MFAMFA ueberall aktivieren
CC6.6Keine ZugriffsueberpruefungenVierteljaehrliche Reviews planen
CC7.1Ungepatchte SystemeAutomatisiertes Patching
CC8.1Keine AenderungskontrolleFormeller Aenderungsprozess

Ressourcen

Agentic AI-Powered Security & Compliance