
Redazione RHC : 12 Maggio 2020 20:12
Un quadro importante per le aziende tecnologiche e le organizzazioni basate su #cloud è la conformità #SOC2. Si tratta sia di un #audit #tecnico e sia un #requisito per la scrittura e il rispetto di #politiche e #procedure complete per la sicurezza delle informazioni.
SOC 2 è stato sviluppato dalla #CPAs e progettato specificamente per i fornitori di servizi che archiviano i dati dei #clienti nel cloud, il che significa che praticamente ogni azienda #SaaS che opera oggi dovrebbe considerare di raggiungere la conformità SOC2.
Considerata la velocità con cui le #organizzazioni si stanno espandendo nel cloud e la proliferazione delle minacce di #sicurezza, molti hanno comunque delle difficoltà a soddisfare i requisiti del #framework.
Prova la Demo di Business Log! Adaptive SOC italiano Log management non solo per la grande Azienda, ma una suite di Audit file, controllo USB, asset, sicurezza e un Security Operation Center PERSONALE, che ti riporta tutte le operazioni necessarie al tuo PC per tutelare i tuoi dati e informati in caso di problemi nel tuo ambiente privato o di lavoro.
Scarica ora la Demo di Business Log per 30gg
Se ti piacciono le novità e gli articoli riportati su di Red Hot Cyber, iscriviti immediatamente alla newsletter settimanale per non perdere nessun articolo. La newsletter generalmente viene inviata ai nostri lettori ad inizio settimana, indicativamente di lunedì. |
In questo interessante #articolo, sono riportate le cinque migliori pratiche per le organizzazioni che vogliono certificarsi e mantenere la conformità SOC2.
#redhotcyber #soc #cybersecurity
Five best practices for achieving and maintaining SOC 2 compliance
Redazione
Cisco ha reso noto recentemente di aver scoperto una nuova tipologia di attacco informatico mirato a compromettere i dispositivi che operano con i software Cisco Secure Firewall Adaptive Security Appl...

Nel mese di Settembre è uscita una nuova vulnerabilità che riguarda Notepad++. La vulnerabilità è stata identificata con la CVE-2025-56383 i dettagli possono essere consultati nel sito del NIST. L...

Gli aggressori stanno utilizzando una tecnica avanzata che implica il caricamento laterale di DLL tramite l’applicazione Microsoft OneDrive. In questo modo riescono ad eseguire codice malevolo senza...

I ladri sono entrati attraverso una finestra del secondo piano del Musée du Louvre, ma il museo aveva avuto anche altri problemi oltre alle finestre non protette, secondo un rapporto di audit sulla s...

Reuters ha riferito che Trump ha detto ai giornalisti durante un’intervista preregistrata nel programma “60 Minutes” della CBS e sull’Air Force One durante il viaggio di ritorno: “I chip pi�...