
Redazione RHC : 12 Maggio 2020 20:12
Un quadro importante per le aziende tecnologiche e le organizzazioni basate su #cloud è la conformità #SOC2. Si tratta sia di un #audit #tecnico e sia un #requisito per la scrittura e il rispetto di #politiche e #procedure complete per la sicurezza delle informazioni.
SOC 2 è stato sviluppato dalla #CPAs e progettato specificamente per i fornitori di servizi che archiviano i dati dei #clienti nel cloud, il che significa che praticamente ogni azienda #SaaS che opera oggi dovrebbe considerare di raggiungere la conformità SOC2.
Considerata la velocità con cui le #organizzazioni si stanno espandendo nel cloud e la proliferazione delle minacce di #sicurezza, molti hanno comunque delle difficoltà a soddisfare i requisiti del #framework.
Prova la Demo di Business Log! Adaptive SOC italiano Log management non solo per la grande Azienda, ma una suite di Audit file, controllo USB, asset, sicurezza e un Security Operation Center PERSONALE, che ti riporta tutte le operazioni necessarie al tuo PC per tutelare i tuoi dati e informati in caso di problemi nel tuo ambiente privato o di lavoro.
Scarica ora la Demo di Business Log per 30gg
Se ti piacciono le novità e gli articoli riportati su di Red Hot Cyber, iscriviti immediatamente alla newsletter settimanale per non perdere nessun articolo. La newsletter generalmente viene inviata ai nostri lettori ad inizio settimana, indicativamente di lunedì. |
In questo interessante #articolo, sono riportate le cinque migliori pratiche per le organizzazioni che vogliono certificarsi e mantenere la conformità SOC2.
#redhotcyber #soc #cybersecurity
Five best practices for achieving and maintaining SOC 2 compliance
Redazione
Shanghai, 11 novembre 2025 – Un nuovo studio condotto dallo Shanghai Artificial Intelligence Laboratory, in collaborazione con la Shanghai Jiao Tong University, la Renmin University of China e la Pr...

Dal 12 novembre 2025, l’AGCOM ha riportato che in linea con l’art. 13-bis del decreto Caivano (dl123/2023), 47 siti per adulti raggiungibili dall’Italia avrebbero dovuto introdurre un sistema di...

Centinaia di milioni di utenti di smartphone hanno dovuto affrontare il blocco dei siti web pornografici e l’obbligo di verifica dell’età. Nel Regno Unito è in vigore la verifica obbligatoria de...

Dalle fragilità del WEP ai progressi del WPA3, la sicurezza delle reti Wi-Fi ha compiuto un lungo percorso. Oggi, le reti autodifensive rappresentano la nuova frontiera: sistemi intelligenti capaci d...

Siamo ossessionati da firewall e crittografia. Investiamo miliardi in fortezze digitali, ma le statistiche sono inesorabili: la maggior parte degli attacchi cyber non inizia con un difetto nel codice,...