Skeddas Engagement für Sicherheit und Einhaltung der SOC 2 Type 1-Zertifizierung

by
Alice Twu
March 5, 2025
Technology
Security
Data

TL;DR Article Summary

Wir freuen uns, Ihnen mitteilen zu können, dass Skedda dies erreicht hat SOC 2 Typ 1-Konformität! Diese Bezeichnung dient als Bestätigung der Branche durch Dritte, dass Skedda Sicherheit auf Unternehmensebene für Kundendaten bietet, die in unserem Lösungssystem gesichert sind.

„Die Erlangung der SOC-2-Typ-1-Konformität ist ein Beweis für unser unerschütterliches Engagement für Sicherheit, Zuverlässigkeit und Vertrauen. Dieser Meilenstein bestätigt die strengen Standards, die wir zum Schutz von Kundendaten einhalten, und das ist erst der Anfang „, sagte Matthew Esposito, technischer Direktor bei Skedda. „Wir verstärken kontinuierlich unsere Sicherheitspraktiken, um die Erwartungen der Branche zu erfüllen und zu übertreffen, und verfolgen gleichzeitig aktiv zusätzliche Compliance-Rahmenbedingungen.“

In der heutigen komplexen und regulierten Umgebung vertrauen uns unsere Kunden an, ihre Daten mithilfe branchenüblicher Tools und Verfahren zu schützen. Bei Skedda setzen wir uns dafür ein, Ihre Daten mit erstklassigen Industriestandards in Bezug auf Sicherheit und Compliance zu verwalten — und dies ist nur der erste von vielen Meilensteinen in unseren Datenschutzzielen.

Was ist SOC 2 und warum ist es wichtig?

SOC 2 (Service Organization Control 2) ist eine Reihe von Standards, die Unternehmen dabei unterstützen sollen, Daten zu verwalten und zu schützen, um die Interessen und die Privatsphäre ihrer Kunden zu schützen. Das American Institute of Certified Public Accountants (AICPA) hat diese Standards entwickelt, um eine verifizierte Methode zur Bewertung und Zertifizierung der Sicherheitsinfrastruktur eines Unternehmens anzubieten.

SOC 2 besteht aus fünf Schlüsseln Kriterien für Vertrauensdienste (TSC), die Organisationen einen Rahmen für die Einführung robuster Datensicherheitspraktiken bieten:

  1. Sicherheit: Schützt Informationen und Systeme vor unbefugtem Zugriff, Offenlegung und Beschädigung
  2. Verfügbarkeit: Stellt sicher, dass Systeme zugänglich und nutzbar sind, um die Geschäftsanforderungen zu erfüllen
  3. Integrität der Verarbeitung: Stellt sicher, dass Systeme Daten genau und zuverlässig verarbeiten
  4. Vertraulichkeit: Schränkt den unbefugten Zugriff auf Systeme und Daten ein
  5. Datenschutz: Schützt die Rechte der Verbraucher und ihrer Daten

Unternehmen werden einem SOC 2-Audit durch einen externen Prüfer unterzogen, der ihre Sicherheitsinfrastruktur anhand dieser fünf Kriterien bewertet. Nur wenn ein Unternehmen die Einhaltung aller fünf Kriterien nachweist, erhält es seine SOC 2-Zertifizierung. Skeddas Vertrauenszentrum gibt einen Überblick über die vielschichtigen, tiefgreifenden Verteidigungsbemühungen, die Skedda unternommen hat, um diesen Anforderungen gerecht zu werden.

Book a demo with Skedda to transform your office today

Wie das unseren Kunden zugute kommt

Bei Skedda hat der Schutz Ihrer Daten höchste Priorität. Wir haben unsere Plattform mit robusten Sicherheitsmaßnahmen und Best Practices ausgestattet, die die vertraulichen Informationen Ihres Unternehmens bei jedem Schritt schützen. Unsere SOC-2-Typ-1-Konformität unterstreicht dieses Engagement und bestätigt, dass unsere internen Prozesse strengen Industriestandards entsprechen:

Robuste Verschlüsselung

Wir verwenden die FIPS 140-2-konforme, symmetrische AES-256-Verschlüsselung in unserer Datenbank, um alle Ihre gespeicherten Daten zu verschlüsseln. Alle Ihre Daten werden außerdem „während der Übertragung“ mithilfe von Transport Layer Security (mindestens TLS 1.2) verschlüsselt. Dabei gelten strenge HTTPS-Anforderungen und robuste Sicherheitszertifikate, die von vertrauenswürdigen Zertifizierungsstellen validiert wurden.

Strikte Zugriffskontrolle

Die Zugriffsberechtigungen sind rollenbasiert, d. h. nur autorisiertes Personal kann Produktionssysteme einsehen oder ändern. Der Zugriff ist zudem zeitlich begrenzt, wodurch sichergestellt wird, dass Berechtigungen nur bei Bedarf erteilt und automatisch widerrufen werden. Unsere obligatorische Multifaktor-Authentifizierung (MFA) bietet eine zusätzliche Schutzebene für sensible Abläufe.

Kontinuierliche Überwachung

Unsere Systeme werden regelmäßig nach Sicherheitslücken gescannt und in Echtzeit überwacht, um Bedrohungen schnell zu erkennen und zu bekämpfen. Unabhängige Penetrationstests und die Überwachung der Einhaltung der Vorschriften in Echtzeit garantieren die kontinuierliche Einhaltung der Best Practices im Bereich Sicherheit.

Sicherung und Wiederherstellung

Wir führen automatisierte, verschlüsselte Backups in mehreren Regionen durch und stellen so sicher, dass Ihre Daten im Falle eines Ausfalls oder einer Katastrophe geschützt und wiederherstellbar bleiben. Wir testen unsere Wiederherstellungsverfahren regelmäßig, um ihre Wirksamkeit zu überprüfen.

Skeddas Weg zur SOC 2-Konformität

Prescient Security, ein führender Anbieter von Sicherheits- und Compliance-Bescheinigungen für B2B-SAAS-Unternehmen weltweit, führte das Sicherheitsaudit durch. Mit ihrer Anleitung und Unterstützung waren wir in der Lage, die SOC 2-Konformität auf schnelle und effiziente Weise zu erreichen.

Wir haben uns mit Vanta, dem Marktführer im Bereich Vertrauensmanagement, zusammengetan, um uns bei der Automatisierung der Erfassung unserer Prüfungsnachweise zu unterstützen. Sie lieferten Einblicke in Echtzeit und eine kontinuierliche Überwachung, was uns dabei half, Sicherheit und Compliance mühelos zu optimieren.

Wenn Sie bereit sind, Ihre Arbeitsbereiche sicherer und effektiver zu verwalten, Erstelle dein kostenloses Skedda Konto heute.

Updated on
May 27, 2025

Vereinbaren Sie noch heute eine Demo, um Ihr Büro umzugestalten

Unser Team ist bereit, Ihre spezifischen Anforderungen an die Schreibtischplanung zu besprechen und herauszufinden, wie Skedda für Sie arbeiten könnte.

Eine Demo buchen

Related Articles

Sign up for The Hybrid Work Insider by Skedda

Get the latest insights and news about making hybrid work… work. Every month. For free.

Skedda is committed to protecting your privacy, and we’ll only use your personal information to administer your account and provide the products and services you request from us. From time to time, we may contact you about our products and services, or share other content that may be of interest to you.

You may unsubscribe at any time. By clicking submit, you consent to allow Skedda to store and process the personal information submitted above to provide you the content requested.

Verbessern Sie Ihren Arbeitsplatz mit Skedda

Verabschieden Sie sich vom Chaos der Raumzuweisung und begrüßen Sie eine neue Ära der Harmonie am Arbeitsplatz.

Demo anfordern