🎯 Details zur SOC2 Type II-Zertifizierung
✅ Aktueller Zertifizierungsstatus
Prüfungsinformationen
📋 Grundlegende Details:
- • Zertifizierungsart: SOC2 Typ II
- • Aktueller Status: Aktiv und gültig
- • Letzte Prüfung: September 2024
- • Nächste Prüfung: September 2025
- • Beobachtungszeitraum 12 Monate (Okt 2023 - Sep 2024)
- • Berichtsdatum: 15. Oktober 2024
🏢 Wirtschaftsprüfungsgesellschaft
- • Deloitte & Touche LLP
- • Big-4-Wirtschaftsprüfungsgesellschaft
- • Cybersecurity- und Risikodienstleistungen
- • Über 15 Jahre SOC2-Prüfung
- • Keine Interessenkonflikte
Prüfergebnisse & Feststellungen
🎯 Wirksamkeit der Kontrollen
- • Wesentliche Schwachstellen Keine identifiziert
- • Kontrollmängel: Null Ausnahmen
- • Testergebnisse: 100 % der Kontrollen funktionieren wirksam
- • Reaktion des Managements: Keine Korrekturmaßnahmen erforderlich
- • Folgepunkte: Keine ausstehend
📊 Abdeckungsumfang:
- • Geschäftsbetrieb: Alle Kerndienste
- • Rechenzentren: Primäre und Backup-Einrichtungen
- • Cloud-Infrastruktur AWS- und Azure-Umgebungen
- • Alle relevanten Mitarbeiter und Auftragnehmer
- • Dritte Parteien Wichtige Lieferantenbeziehungen
🛡️ Abdeckung der Trust Services-Kriterien
🔐 Sicherheitskontrollen (TSC CC6)
Kern-Sicherheitsrahmen
🔑 Zugriffskontrollen:
- • Mehrstufige Authentifizierung (MFA) verpflichtend
- • Rollenbasierte Zugriffskontrolle (RBAC)
- • Durchsetzung des Prinzips der minimalen Berechtigungen
- • Regelmäßige Zugriffsüberprüfungen (vierteljährlich)
- • Automatisierte Bereitstellung/Entziehung von Zugriffsrechten
- • Privilegiertes Zugriffsmanagement (PAM)
🛡️ Infrastruktursicherheit:
- • Netzwerksegmentierung und Firewalls
- • Einbruchserkennungs-/-verhinderungssysteme
- • Programm zur Schwachstellenverwaltung
- • Plan zur Reaktion auf Sicherheitsvorfälle
- • 24/7 Sicherheitsüberwachung
- • Penetrationstests (jährlich)
Verfügbarkeitskontrollen (TSC A1)
⚡ Systemverfügbarkeit:
- • SLA-Ziel 99,9 % Betriebszeit
- • 99,95 % (übertrifft das Ziel)
- • Systemzustand in Echtzeit
- • Automatisierte Vorfallserkennung
- • Verfahren zur Notfallwiederherstellung
🔄 Geschäftskontinuität:
- • maximal 4 Stunden
- • 1 Stunde Datenausfalltoleranz
- • Backup-Häufigkeit: Kontinuierliche Replikation
- • Vierteljährliche Notfallwiederherstellungstests
🎯 Verarbeitungsintegrität & Vertraulichkeit
Verarbeitungsintegrität (TSC PI1)
✅ Datenverarbeitung:
- • Eingabevalidierung und -bereinigung
- • Überprüfung der Verarbeitungsgenauigkeit
- • Fehlererkennung und -korrektur
- • Vollständigkeitsprüfungen für alle Transaktionen
- • Automatisierte Datenqualitätsüberwachung
🔒 Vertraulichkeit (TSC C1):
- • Rahmenwerk zur Datenklassifizierung
- • Verschlüsselung im Ruhezustand (AES-256)
- • Verschlüsselung während der Übertragung (TLS 1.3)
- • Schlüsselverwaltungskontrollen
- • Verhinderung von Datenverlust (DLP)
Datenschutzkontrollen (TSC P1-P8)
👥 Schutz personenbezogener Daten:
- • Datenschutzrichtlinie und Mitteilungsverfahren
- • Rahmenwerk für das Einwilligungsmanagement
- • Umsetzung der Betroffenenrechte
- • Kontrollen zur Zweckbindung
- • Datenminimierungspraktiken
📋 Compliance-Management:
- • Datenschutz-Folgenabschätzungen
- • Risikomanagement für Drittparteien
- • Schulungsprogramme zum Datenschutz
- • Verfahren zur Meldung von Datenschutzverletzungen
- • Aufbewahrung und Entsorgung von Daten
🔍 Testen und Validierung von Kontrollen
📊 Testmethodik
Verfahren zur Kontrollprüfung
🎯 Testansatz:
- • Stichprobenauswahl Risikobasierte statistische Stichprobenziehung
- • Testzeitraum 12 Monate Betriebserprobung
- • Steuerfrequenz: Tägliche, wöchentliche, monatliche Kontrollen
- • Beweissammlung Screenshots, Protokolle, Dokumentation
- • Validierung des End-to-End-Prozesses
📈 Testergebnisse
- • Getestete Steuerelemente: 156 einzigartige Steuerelemente
- • Testinstanzen: 2.847 einzelne Tests
- • Bestehensquote 100 % (keine Ausnahmen)
- • 95 % Genauigkeitsvalidierung
- • Managementbewertung 100 % Überprüfung abgeschlossen
Evidenzdokumentation
📁 Dokumentationstypen:
- • Richtlinien- und Verfahrensdokumente
- • Systemgenerierte Berichte und Protokolle
- • Besprechungsprotokolle und Managementbewertungen
- • Schulungsnachweise und Bestätigungen
- • Lieferantenbewertungen und Verträge
- • Screenshots der Konfiguration und Einstellungen
🔍 Validierungsprozess:
- • Unabhängige Tests Validierung durch Dritte
- • Mehrere Beweisquellen
- • 100 % Evidenzabdeckung
- • Überprüfung der Originalquelle
📋 Berichtszugriff & Enterprise-Vorteile
📄 Zugriff auf SOC2-Bericht
Verfügbarkeitsbericht
🔐 Zugriffsanforderungen:
- • Nur für Unternehmenskunden
- • Gesetzliche Anforderung: Unterzeichnete NDA obligatorisch
- • Geschäftsbegründung: Legitimer geschäftlicher Bedarf
- • Anfrageprozess: Über den Account Manager
- • Bewertungszeitraum Maximaler Zugriff für 30 Tage
📊 Berichtsinhalte:
- • Management-Erklärung Angemessenheit der Kontrollgestaltung
- • Prüfermeinung: Wirksamkeit des Betriebs
- • Steuerungsbeschreibungen: Detaillierte Kontrollmatrix
- • Testergebnisse: Ausnahmeanalyse
- • Reaktionen des Managements
Wertversprechen für Unternehmen
✅ Compliance-Vorteile:
- • Reduziert die Zeit für die Bewertung von Lieferantenrisiken
- • Erfüllt Prüfungsanforderungen
- • Zeigt die gebotene Sorgfalt
- • Unterstützt die Einhaltung gesetzlicher Vorschriften
- • Ermöglicht eine schnellere Beschaffungsgenehmigung
🎯 Geschäftliche Auswirkungen
- • Risikoreduzierung Validierte Sicherheitskontrollen
- • Vertrauensbildung Unabhängige Überprüfung
- • Wettbewerbsvorteil Zertifizierte Sicherheitslage
- • Kosteneinsparungen Reduzierte Sicherheitsbewertungen
⚖️ SOC2 Zertifizierungsvergleich
📊 Branchenvergleich
| Plattform | SOC2-Status | Tippe | Letzte Prüfung | Abdeckung der Kriterien |
|---|---|---|---|---|
| Sembly AI | ✅ Zertifiziert | Typ II | Sep 2024 | Sicherheit + 4 Kriterien |
| Fireflies | ✅ Zertifiziert | Typ II | Aug 2024 | Nur Sicherheit |
| Otter.ai | ✅ Zertifiziert | Typ II | Jul 2024 | Sicherheit + Verfügbarkeit |
| Gong | ✅ Zertifiziert | Typ II | Nov 2024 | Sicherheit + 4 Kriterien |
| Supernormal | ⏳ In Bearbeitung | Typ II | Q1 2025 | Noch festzulegen |
| Granola | ❌ Nicht zertifiziert | N/V | N/V | N/V |
🔗 Verwandte Sicherheitsthemen
🛡️ Umfassender Sicherheitsleitfaden
Umfassender Überblick über alle Sembly-Sicherheitsfunktionen
🇪🇺 Überblick über DSGVO & SOC2
Kombinierte Analyse der GDPR- und SOC2-Compliance
🏥 Status der HIPAA-Compliance
Analyse der gesetzlichen Anforderungen im Gesundheitswesen und Alternativen
💰 Kosten für Enterprise-Sicherheit
Vergleiche Sicherheitsfunktionen für Unternehmen und Preise
Benötigen Sie SOC2-zertifizierte Lösungen? 🔒
Finden Sie Meeting-AI-Plattformen mit den Sicherheitszertifizierungen, die Ihre Organisation benötigt.