SOC-2


Einleitung

SOC 2 ist ein wichtiger Standard für Datensicherheit und Compliance, der von der AICPA entwickelt wurde. Er beschreibt Anforderungen an Unternehmen, die Cloud-Dienste oder andere IT-Dienstleistungen anbieten und dabei sensible Daten verarbeiten. Der Standard konzentriert sich auf fünf Prinzipien: Sicherheit, Verfügbarkeit, Integrität der Verarbeitung, Vertraulichkeit und Datenschutz.

SOC-2-Berichte helfen Unternehmen dabei, das Vertrauen ihrer Kunden zu stärken, indem sie zeigen, dass die Daten gemäß strengen Kriterien geschützt und verarbeitet werden. Vor allem für SaaS-Anbieter ist SOC-2 ein entscheidender Wettbewerbsfaktor.


Grundlagen von SOC 2


Geschichte und Ursprung

SOC 2 wurde vom AICPA entwickelt und baut auf den sogenannten Trust Services Criteria (TSC) auf. Ziel ist es, eine objektive Grundlage für die Bewertung von IT-Kontrollen zu schaffen. Anders als ISO/IEC 27001, das ein internationales Managementsystem für Informationssicherheit beschreibt, konzentriert sich SOC 2 stärker auf operative Prozesse und die praktische Umsetzung.


Die fünf Trust Service Kriterien

SOC 2 basiert auf fünf Kriterien:

  1. Sicherheit: Schutz der Systeme vor unbefugtem Zugriff.
  2. Verfügbarkeit: Sicherstellung, dass Systeme und Daten wie vereinbart zugänglich sind.
  3. Integrität der Verarbeitung: Vollständigkeit, Genauigkeit und rechtzeitige Verarbeitung von Daten.
  4. Vertraulichkeit: Schutz sensibler Informationen vor unbefugter Offenlegung.
  5. Datenschutz: Schutz personenbezogener Daten entsprechend relevanter Gesetze und Richtlinien.


SOC 2 Typen

Es gibt zwei Varianten von SOC 2:

  1. SOC 2 Typ I: Bewertung, ob die Kontrollen zu einem bestimmten Zeitpunkt geeignet sind.
  2. SOC 2 Typ II: Bewertung, ob die Kontrollen über einen längeren Zeitraum hinweg effektiv funktionieren.


Bedeutung für Unternehmen

Ein SOC-2-Bericht ist oft Voraussetzung für Geschäftsbeziehungen, insbesondere bei großen Kunden oder im regulierten Umfeld wie Gesundheitswesen, Finanzwesen oder E-Commerce. Unternehmen, die SOC-2-konform arbeiten, können Vertrauen aufbauen und Risiken reduzieren.


Interaktive Aufgaben


Quiz: Teste Dein Wissen

Welches Gremium hat SOC 2 entwickelt? (AICPA) (!ISO) (!IEEE) (!UNESCO)

Wie viele Trust Service Kriterien umfasst SOC 2? (Fünf) (!Drei) (!Sieben) (!Zehn)

Welcher SOC 2 Typ prüft die Kontrollen zu einem bestimmten Zeitpunkt? (Typ I) (!Typ II) (!Typ III) (!Typ Alpha)

Welcher SOC 2 Typ prüft die Kontrollen über einen längeren Zeitraum? (Typ II) (!Typ I) (!Typ III) (!Typ Beta)

Welches Kriterium stellt sicher, dass Daten korrekt und vollständig verarbeitet werden? (Integrität der Verarbeitung) (!Verfügbarkeit) (!Vertraulichkeit) (!Datenschutz)

Welches Kriterium bezieht sich auf den Schutz vor unbefugtem Zugriff? (Sicherheit) (!Datenschutz) (!Integrität) (!Vertraulichkeit)

Welcher Bereich ist für SaaS-Unternehmen besonders wichtig? (SOC 2 Compliance) (!ISO 9001) (!GDPR only) (!COBIT)

Welche Organisationen fordern oft SOC-2-Berichte? (Große Geschäftskunden im regulierten Umfeld) (!Private Nutzer ohne Vertragsbindung) (!Grundschulen) (!Sportvereine)

Welches Kriterium schützt personenbezogene Daten nach gesetzlichen Vorgaben? (Datenschutz) (!Verfügbarkeit) (!Integrität) (!Sicherheit)

Wodurch unterscheidet sich SOC 2 von ISO 27001? (SOC 2 fokussiert auf operative Prozesse, ISO auf Managementsysteme) (!SOC 2 ist internationaler Standard, ISO nationaler) (!SOC 2 prüft nur Finanzdaten, ISO nur Technik) (!Beide sind identisch)





Memory

SOC 2 Typ I Zeitpunktbewertung
SOC 2 Typ II Langzeitbewertung
Verfügbarkeit Systeme zugänglich
Sicherheit Schutz vor unbefugtem Zugriff
Vertraulichkeit Schutz sensibler Daten





Drag and Drop

Ordne die richtigen Begriffe zu. Thema
Sicherheit Schutz vor unbefugtem Zugriff
Verfügbarkeit Zugang wie vereinbart
Integrität Korrekte Verarbeitung
Vertraulichkeit Geheimhaltung von Informationen
Datenschutz Gesetzeskonforme Verarbeitung personenbezogener Daten



Kreuzworträtsel

AICPA Wer entwickelte SOC 2?
Sicherheit Welches Kriterium schützt vor unbefugtem Zugriff?
Verfügbarkeit Welches Kriterium stellt sicher, dass Systeme zugänglich bleiben?
Integrität Welches Kriterium prüft Vollständigkeit und Korrektheit?
Datenschutz Welches Kriterium bezieht sich auf gesetzliche Vorgaben?
Vertraulichkeit Welches Kriterium schützt sensible Informationen?





LearningApps


Lückentext

Vervollständige den Text.

SOC 2 wurde vom

entwickelt. Es basiert auf den

. Insgesamt gibt es

dieser Kriterien. SOC 2 Typ

bewertet die Eignung der Kontrollen zu einem bestimmten Zeitpunkt, während SOC 2 Typ

ihre Wirksamkeit über längere Zeit prüft.



Offene Aufgaben

Leicht

  1. SOC 2 Kriterien: Erstelle eine Übersichtstabelle mit den fünf Trust Service Kriterien und passenden Beispielen.
  2. Compliance: Schreibe einen kurzen Text, warum SOC 2 für SaaS-Unternehmen wichtig ist.
  3. Informationssicherheit: Erkläre den Unterschied zwischen SOC 2 und ISO 27001 in deinen eigenen Worten.

Standard

  1. Datenmanagement: Analysiere, wie ein Unternehmen im Gesundheitswesen SOC 2 umsetzen könnte.
  2. Sicherheitskonzept: Entwickle ein Konzept, wie du als IT-Leiter SOC-2-Anforderungen erfüllen würdest.
  3. Risikoanalyse: Erstelle eine Liste möglicher Risiken, wenn ein Unternehmen keinen SOC-2-Bericht vorweisen kann.

Schwer

  1. Audit: Führe eine fiktive SOC-2-Prüfung durch und dokumentiere die wichtigsten Schritte.
  2. Projektarbeit: Vergleiche SOC 2, ISO 27001 und GDPR in einer ausführlichen Präsentation.
  3. Fallstudie: Recherchiere ein Unternehmen, das SOC 2 erfolgreich implementiert hat, und analysiere den Nutzen.




Text bearbeiten Bild einfügen Video einbetten Interaktive Aufgaben erstellen



Lernkontrolle

  1. Verknüpfung: Erkläre, wie SOC 2 und Datenschutzgesetze wie die DSGVO zusammenwirken.
  2. Transfer: Übertrage die fünf Trust Service Kriterien auf ein reales Unternehmen deiner Wahl.
  3. Analyse: Diskutiere, welche Vorteile SOC-2-Berichte für Kundenbeziehungen haben.
  4. Bewertung: Welche Nachteile könnten entstehen, wenn ein Unternehmen SOC 2 nicht erfüllt?
  5. Reflexion: Stelle dar, ob SOC 2 in allen Branchen gleich wichtig ist, und begründe deine Meinung.



OERs zum Thema


Medien

Datei:AICPA logo.svg
Datei:Cloud computing security.svg
Datei:ISO 27001 Structure.png

Links

Teilen - Diskussion - Bewerten





Schulfach+




aiMOOCs



aiMOOC Projekte












YouTube Music: THE MONKEY DANCE


Spotify: THE MONKEY DANCE


Apple Music: THE MONKEY DANCE

Amazon Music: THE MONKEY DANCE



The Monkey Dance SpreadShirtShop




The Monkey DanceaiMOOCs

  1. Trust Me It's True: #Verschwörungstheorie #FakeNews
  2. Gregor Samsa Is You: #Kafka #Verwandlung
  3. Who Owns Who: #Musk #Geld
  4. Lump: #Trump #Manipulation
  5. Filth Like You: #Konsum #Heuchelei
  6. Your Poverty Pisses Me Off: #SozialeUngerechtigkeit #Musk
  7. Hello I'm Pump: #Trump #Kapitalismus
  8. Monkey Dance Party: #Lebensfreude
  9. God Hates You Too: #Religionsfanatiker
  10. You You You: #Klimawandel #Klimaleugner
  11. Monkey Free: #Konformität #Macht #Kontrolle
  12. Pure Blood: #Rassismus
  13. Monkey World: #Chaos #Illusion #Manipulation
  14. Uh Uh Uh Poor You: #Kafka #BerichtAkademie #Doppelmoral
  15. The Monkey Dance Song: #Gesellschaftskritik
  16. Will You Be Mine: #Love
  17. Arbeitsheft


© The Monkey Dance on Spotify, YouTube, Amazon, MOOCit, Deezer, ...



Text bearbeiten Bild einfügen Video einbetten Interaktive Aufgaben erstellen

Teilen Facebook Twitter Google Mail an MOOCit Missbrauch melden Zertifikat beantragen


0.00
(0 Stimmen)











Children for a better world >> Förderung der AI Fair-Image Challenge

Fair-Image wird von CHILDREN JUGEND HILFT! gefördert und ist mit der deutschlandweiten AI Fair-Image Challenge SIEGERPROJEKT 2025. Alle Infos zur Challenge hier >>. Infos zum Camp25 gibt es hier. Wenn auch Ihr Euch ehrenamtlich engagiert und noch finanzielle Unterstützung für Eurer Projekt braucht, dann stellt gerne einen Antrag bei JUGEND HILFT.