Wir freuen uns, Ihnen mitteilen zu können, dass Skedda dies erreicht hat SOC 2 Typ 1-Konformität! Diese Bezeichnung dient als Bestätigung der Branche durch Dritte, dass Skedda Sicherheit auf Unternehmensebene für Kundendaten bietet, die in unserem Lösungssystem gesichert sind.
„Die Erlangung der SOC-2-Typ-1-Konformität ist ein Beweis für unser unerschütterliches Engagement für Sicherheit, Zuverlässigkeit und Vertrauen. Dieser Meilenstein bestätigt die strengen Standards, die wir zum Schutz von Kundendaten einhalten, und das ist erst der Anfang „, sagte Matthew Esposito, technischer Direktor bei Skedda. „Wir verstärken kontinuierlich unsere Sicherheitspraktiken, um die Erwartungen der Branche zu erfüllen und zu übertreffen, und verfolgen gleichzeitig aktiv zusätzliche Compliance-Rahmenbedingungen.“
In der heutigen komplexen und regulierten Umgebung vertrauen uns unsere Kunden an, ihre Daten mithilfe branchenüblicher Tools und Verfahren zu schützen. Bei Skedda setzen wir uns dafür ein, Ihre Daten mit erstklassigen Industriestandards in Bezug auf Sicherheit und Compliance zu verwalten — und dies ist nur der erste von vielen Meilensteinen in unseren Datenschutzzielen.
Was ist SOC 2 und warum ist es wichtig?
SOC 2 (Service Organization Control 2) ist eine Reihe von Standards, die Unternehmen dabei unterstützen sollen, Daten zu verwalten und zu schützen, um die Interessen und die Privatsphäre ihrer Kunden zu schützen. Das American Institute of Certified Public Accountants (AICPA) hat diese Standards entwickelt, um eine verifizierte Methode zur Bewertung und Zertifizierung der Sicherheitsinfrastruktur eines Unternehmens anzubieten.
SOC 2 besteht aus fünf Schlüsseln Kriterien für Vertrauensdienste (TSC), die Organisationen einen Rahmen für die Einführung robuster Datensicherheitspraktiken bieten:
- Sicherheit: Schützt Informationen und Systeme vor unbefugtem Zugriff, Offenlegung und Beschädigung
- Verfügbarkeit: Stellt sicher, dass Systeme zugänglich und nutzbar sind, um die Geschäftsanforderungen zu erfüllen
- Integrität der Verarbeitung: Stellt sicher, dass Systeme Daten genau und zuverlässig verarbeiten
- Vertraulichkeit: Schränkt den unbefugten Zugriff auf Systeme und Daten ein
- Datenschutz: Schützt die Rechte der Verbraucher und ihrer Daten
Unternehmen werden einem SOC 2-Audit durch einen externen Prüfer unterzogen, der ihre Sicherheitsinfrastruktur anhand dieser fünf Kriterien bewertet. Nur wenn ein Unternehmen die Einhaltung aller fünf Kriterien nachweist, erhält es seine SOC 2-Zertifizierung. Skeddas Vertrauenszentrum gibt einen Überblick über die vielschichtigen, tiefgreifenden Verteidigungsbemühungen, die Skedda unternommen hat, um diesen Anforderungen gerecht zu werden.

Wie das unseren Kunden zugute kommt
Bei Skedda hat der Schutz Ihrer Daten höchste Priorität. Wir haben unsere Plattform mit robusten Sicherheitsmaßnahmen und Best Practices ausgestattet, die die vertraulichen Informationen Ihres Unternehmens bei jedem Schritt schützen. Unsere SOC-2-Typ-1-Konformität unterstreicht dieses Engagement und bestätigt, dass unsere internen Prozesse strengen Industriestandards entsprechen:
Robuste Verschlüsselung
Wir verwenden die FIPS 140-2-konforme, symmetrische AES-256-Verschlüsselung in unserer Datenbank, um alle Ihre gespeicherten Daten zu verschlüsseln. Alle Ihre Daten werden außerdem „während der Übertragung“ mithilfe von Transport Layer Security (mindestens TLS 1.2) verschlüsselt. Dabei gelten strenge HTTPS-Anforderungen und robuste Sicherheitszertifikate, die von vertrauenswürdigen Zertifizierungsstellen validiert wurden.
Strikte Zugriffskontrolle
Die Zugriffsberechtigungen sind rollenbasiert, d. h. nur autorisiertes Personal kann Produktionssysteme einsehen oder ändern. Der Zugriff ist zudem zeitlich begrenzt, wodurch sichergestellt wird, dass Berechtigungen nur bei Bedarf erteilt und automatisch widerrufen werden. Unsere obligatorische Multifaktor-Authentifizierung (MFA) bietet eine zusätzliche Schutzebene für sensible Abläufe.
Kontinuierliche Überwachung
Unsere Systeme werden regelmäßig nach Sicherheitslücken gescannt und in Echtzeit überwacht, um Bedrohungen schnell zu erkennen und zu bekämpfen. Unabhängige Penetrationstests und die Überwachung der Einhaltung der Vorschriften in Echtzeit garantieren die kontinuierliche Einhaltung der Best Practices im Bereich Sicherheit.
Sicherung und Wiederherstellung
Wir führen automatisierte, verschlüsselte Backups in mehreren Regionen durch und stellen so sicher, dass Ihre Daten im Falle eines Ausfalls oder einer Katastrophe geschützt und wiederherstellbar bleiben. Wir testen unsere Wiederherstellungsverfahren regelmäßig, um ihre Wirksamkeit zu überprüfen.
Skeddas Weg zur SOC 2-Konformität
Prescient Security, ein führender Anbieter von Sicherheits- und Compliance-Bescheinigungen für B2B-SAAS-Unternehmen weltweit, führte das Sicherheitsaudit durch. Mit ihrer Anleitung und Unterstützung waren wir in der Lage, die SOC 2-Konformität auf schnelle und effiziente Weise zu erreichen.
Wir haben uns mit Vanta, dem Marktführer im Bereich Vertrauensmanagement, zusammengetan, um uns bei der Automatisierung der Erfassung unserer Prüfungsnachweise zu unterstützen. Sie lieferten Einblicke in Echtzeit und eine kontinuierliche Überwachung, was uns dabei half, Sicherheit und Compliance mühelos zu optimieren.
Wenn Sie bereit sind, Ihre Arbeitsbereiche sicherer und effektiver zu verwalten, Erstelle dein kostenloses Skedda Konto heute.