
Redazione RHC : 12 Maggio 2020 20:12
Un quadro importante per le aziende tecnologiche e le organizzazioni basate su #cloud è la conformità #SOC2. Si tratta sia di un #audit #tecnico e sia un #requisito per la scrittura e il rispetto di #politiche e #procedure complete per la sicurezza delle informazioni.
SOC 2 è stato sviluppato dalla #CPAs e progettato specificamente per i fornitori di servizi che archiviano i dati dei #clienti nel cloud, il che significa che praticamente ogni azienda #SaaS che opera oggi dovrebbe considerare di raggiungere la conformità SOC2.
Considerata la velocità con cui le #organizzazioni si stanno espandendo nel cloud e la proliferazione delle minacce di #sicurezza, molti hanno comunque delle difficoltà a soddisfare i requisiti del #framework.
Prova la Demo di Business Log! Adaptive SOC italiano Log management non solo per la grande Azienda, ma una suite di Audit file, controllo USB, asset, sicurezza e un Security Operation Center PERSONALE, che ti riporta tutte le operazioni necessarie al tuo PC per tutelare i tuoi dati e informati in caso di problemi nel tuo ambiente privato o di lavoro.
Scarica ora la Demo di Business Log per 30gg
Se ti piacciono le novità e gli articoli riportati su di Red Hot Cyber, iscriviti immediatamente alla newsletter settimanale per non perdere nessun articolo. La newsletter generalmente viene inviata ai nostri lettori ad inizio settimana, indicativamente di lunedì. |
In questo interessante #articolo, sono riportate le cinque migliori pratiche per le organizzazioni che vogliono certificarsi e mantenere la conformità SOC2.
#redhotcyber #soc #cybersecurity
Five best practices for achieving and maintaining SOC 2 compliance
Redazione
Google si avvicina alla presentazione ufficiale di Gemini 3.0, il nuovo modello di intelligenza artificiale destinato a rappresentare uno dei passaggi più rilevanti nella strategia dell’azienda. Se...

La sicurezza del Louvre è di nuovo sotto accusa dopo che alcuni burloni sono riusciti a ingannare le guardie e ad appendere il loro dipinto nella stessa stanza della Monna Lisa. Il duo belga Neel e S...

Il servizio di pagamento Checkout.com è stato vittima di un tentativo di estorsione: il gruppo ShinyHunters ha affermato di aver avuto accesso a dati aziendali e ha chiesto un riscatto. Un’indagine...

I XV Giochi Nazionali della Cina si sono aperti con uno spettacolo che ha unito sport e tecnologia. Tra i protagonisti, robot capaci di suonare antichi strumenti di bronzo, sistemi di intelligenza art...

Un worm auto-propagante, denominato IndonesianFoods, è stato scoperto in npm. Genera nuovi pacchetti ogni sette secondi. Secondo Sonatype, il malware ha già creato oltre 100.000 pacchetti e questo n...