Region ändern

Sie befinden sich auf unserer englischen Website. Ändern Sie Ihre Region, um Informationen für einen anderen Standort anzuzeigen.

RMS erhält die SOC 2 Typ 2 Zertifizierung

RMS erreicht wichtige Meilensteine in der Datensicherheit mit der SOC 2 Typ 2-Zertifizierung einen wichtigen Meilenstein in Sachen Datensicherheit erreicht, der ein Höchstmaß an Schutz und Compliance für Ihre Daten gewährleistet.

Was ist ein SOC-Bericht? 

Kontrolle der Dienstleistungsorganisation (Die SOC-Berichterstattung verwendet etablierte Standards, um über die Angemessenheit und Wirksamkeit der internen Kontrollen einer Serviceorganisation zu berichten. Kunden und Interessenten nutzen den Bericht, um die internen Prozesse eines Anbieters zu verstehen und sicherzustellen, dass ihre Daten mit einem Höchstmaß an Schutz, Konformität und Zuverlässigkeit behandelt werden.

Im Gegensatz zu vielen anderen optionalen Berichtsstandards, erfordern SOC-Zertifizierungen eine unabhängige Prüfung. Damit eine Organisation eine SOC-Akkreditierung beanspruchen kann, muss ein unabhängiger Prüfer überprüfen und abzeichnen, dass die entsprechenden Kontrollen vorhanden und effektiv gestaltet sind. Berichte des Typs 2 legen die Messlatte noch höher: Der Prüfer muss auch bestätigen, dass die Kontrollen über einen bestimmten Zeitraum hinweg effektiv funktioniert haben.

Es gibt zwei Arten von SOC-Berichten: 

  • Typ 1 beschreibt die Systeme eines Anbieters und ob ihr Design den relevanten Vertrauensprinzipien entspricht. 
  • Typ 2 beschreibt die operative Wirksamkeit dieser Systeme.
SOC 2 Typ 2 Zertifizierungsplakette

Die SOC 2-Zertifizierung verstehen 

SOC 2 ist ein Wirtschaftsprüfungsstandard, der von dem American Institute of Certified Public Accountants (AICPA) ENTWICKELT WURDE. SOC 2 umreißt wesentliche Grundsätze für die Verwaltung von Kundendaten, einschließlich Sicherheit, Verfügbarkeit, Integrität der Verarbeitung, Vertraulichkeit und Datenschutz.

1. Sicherheit

Das Sicherheitsprinzip bezieht sich auf den Schutz von Systemressourcen vor unberechtigtem Zugriff. Zugriffskontrollen tragen dazu bei, potenziellen Systemmissbrauch, Diebstahl oder unbefugtes Entfernen von Daten, Softwaremissbrauch und die unzulässige Änderung oder Offenlegung von Informationen zu verhindern.

IT-Sicherheitstools wie Netzwerk- und Web Application Firewalls (WAFs), Zwei-Faktor-Authentifizierung und Intrusion Detection helfen dabei, Sicherheitslücken zu verhindern, die zu unbefugtem Zugriff auf Systeme und Daten führen können. 

2. Verfügbarkeit

Das Verfügbarkeitsprinzip bezieht sich auf die Erreichbarkeit des Systems, der Produkte oder Dienstleistungen, wie sie in einem Vertrag oder einem Service Level Agreement (SLA) festgelegt sind. Dabei legen beide Parteien das Mindestmaß an akzeptabler Leistung für die Systemverfügbarkeit fest. 

Dieser Grundsatz bezieht sich nicht auf die Funktionalität und Benutzerfreundlichkeit des Systems, sondern auf sicherheitsrelevante Kriterien, die die Verfügbarkeit beeinflussen können.  

Die Überwachung der Netzwerkleistung und -verfügbarkeit, die Ausfallsicherung von Standorten und der Umgang mit Sicherheitsvorfällen sind in diesem Zusammenhang von entscheidender Bedeutung.  

3. Integrität der Verarbeitung

Der Grundsatz der Integrität der Verarbeitung befasst sich mit der Frage, ob ein System seinen Zweck erfüllt (d.h. die richtigen Daten zum richtigen Preis und zur richtigen Zeit liefert). Dementsprechend muss die Datenverarbeitung vollständig, gültig, genau, zeitgerecht und autorisiert sein. 

Die Integrität der Verarbeitung impliziert jedoch nicht unbedingt die Integrität der Daten. Wenn Daten vor der Eingabe in das System Fehler enthalten, liegt es in der Regel nicht in der Verantwortung der verarbeitenden Stelle, diese zu erkennen. Die Überwachung der Datenverarbeitung in Verbindung mit Qualitätssicherungsverfahren kann die Integrität der Verarbeitung sicherstellen. 

4. Vertraulichkeit

Daten gelten als vertraulich, wenn ihr Zugriff und ihre Offenlegung auf eine bestimmte Gruppe von Personen oder Organisationen beschränkt sind. Beispiele hierfür sind Daten, die nur für Mitarbeiter des Unternehmens bestimmt sind, sowie Zimmerbelegung, Tarife, Kundenkontaktdaten und andere sensible Finanzdaten. 

Die Verschlüsselung ist eine wichtige Maßnahme zum Schutz der Vertraulichkeit bei der Übertragung. Netzwerk- und Anwendungs-Firewalls sowie strenge Zugriffskontrollen werden eingesetzt, um Informationen zu schützen, während sie auf Computersystemen verarbeitet oder gespeichert werden. 

5. Datenschutz

Der Datenschutzgrundsatz bezieht sich auf die Sammlung, Verwendung, Aufbewahrung, Offenlegung und Entsorgung von persönlichen Daten durch RMS in Übereinstimmung mit dem Datenschutzhinweis einer Organisation und den Kriterien, die in den allgemein anerkannten Datenschutzgrundsätzen (GAPP) des AICPA aufgeführt sind.  

Personenbezogene Daten (PII) beziehen sich auf Details, die eine Person identifizieren (z.B. Name, Adresse, Sozialversicherungsnummer). Einige personenbezogene Daten, die sich auf Gesundheit, Ethnie, Sexualität und Religion beziehen, gelten ebenfalls als sensibel und erfordern im Allgemeinen ein zusätzliches Maß an Schutz. Es sind Kontrollen erforderlich, um alle PII vor unbefugtem Zugriff zu schützen.

 

DieAkkreditierung nach SOC 2 Typ 2 unterstreicht unseren proaktiven Ansatz, Kundendaten zu schützen, Vertrauen zu schaffen und sicherzustellen, dass wir ein zuverlässiges, hochwertiges Nutzer- und Gast bieten."

- Andrew Buttigieg, Vorstand für Technologie

Die Bedeutung der SOC 2 Typ 2 Zertifizierung

 Wir nehmen unsere Verpflichtung zum Schutz Ihres Unternehmens, Ihrer Mitarbeiter und Kunden ernst. Die SOC 2 Typ 2-Konformität ist ein Beweis für unser Engagement, Ihre Daten auf höchstem Niveau zu schützen. 

  • Unverfälschte Datensicherheit: Die SOC 2-Konformität gewährleistet, dass wir robuste Sicherheitsmaßnahmen implementiert haben, um Ihre Daten zu schützen und das Risiko möglicher Verstöße oder unbefugter Zugriffe zu verringern.
  • Vertraulichkeit und Datenschutz: Die SOC 2-Zertifizierung garantiert Ihnen, dass Ihre sensiblen Daten mit äußerster Vertraulichkeit behandelt werden und den höchsten Datenschutzgesetzen und -vorschriften entsprechen.
  • Verbessertes Vertrauen und Zuverlässigkeit: Die SOC 2-Konformität zeigt, dass wir uns dem Aufbau von Vertrauen, Zuverlässigkeit und sicheren Partnerschaften mit unseren Kunden verschrieben haben. Sie können sich auf RMS als zuverlässigen Technologiepartner verlassen, der sich für den Schutz Ihrer Daten einsetzt.

Vorteile für Sie 

  • Seelenfrieden: Dank unserer zertifizierten Compliance können Sie sicher sein, dass Ihre Daten mit größter Sorgfalt geschützt werden und den höchsten Branchenstandards entsprechen.
  • Optimierte Compliance: Unsere Zertifizierung vereinfacht Ihre eigenen Audit-Prozesse und gibt Ihnen die Sicherheit, dass Ihre Compliance-Anforderungen auch bei der Verwendung der RMS-Plattform eingehalten werden.
  • Höhere Effizienz und Produktivität: Onsere sichere Infrastruktur ermöglicht es Ihnen, sich auf Ihr Kerngeschäft zu konzentrieren und dabei zu wissen, dass Ihre Daten sicher sind.

Wir bei RMS wissen, wie wichtig die Informationssicherheit für alle Immobilienverwalter auf der ganzen Welt ist. Wenn Sie sich für RMS entscheiden, können Sie sicher sein, dass Ihre Anforderungen an property management mit einem unerschütterlichen Engagement für Sicherheit erfüllt werden.   

Sie können unseren SOC 2 Typ 2 Bericht und unsere anderen Compliance-Zertifizierungen auf unserem Trust Center.

Verwandte Lektüre