Sie befinden sich auf unserer englischen Website. Ändern Sie Ihre Region, um Informationen für einen anderen Standort anzuzeigen.
(SizeLimitingPyMap: {image={size_type=exact, src=https://www.rmscloud.com/hubfs/RMS%20GLB%20Website%2022/RMS_2022/icons/rms-logo.svg, alt=rms-logo, loading=lazy, width=140, height=52}, link={url={type=CONTENT, content_id=76693126988, href=https://www.rmscloud.com, href_with_scheme=}, open_in_new_tab=false, no_follow=false, sponsored=false, user_generated_content=false, rel=}})
Kontrolle der Dienstleistungsorganisation (Die SOC-Berichterstattung verwendet etablierte Standards, um über die Angemessenheit und Wirksamkeit der internen Kontrollen einer Serviceorganisation zu berichten. Kunden und Interessenten nutzen den Bericht, um die internen Prozesse eines Anbieters zu verstehen und sicherzustellen, dass ihre Daten mit einem Höchstmaß an Schutz, Konformität und Zuverlässigkeit behandelt werden.
Im Gegensatz zu vielen anderen optionalen Berichtsstandards, erfordern SOC-Zertifizierungen eine unabhängige Prüfung. Damit eine Organisation eine SOC-Akkreditierung beanspruchen kann, muss ein unabhängiger Prüfer überprüfen und abzeichnen, dass die entsprechenden Kontrollen vorhanden und effektiv gestaltet sind. Berichte des Typs 2 legen die Messlatte noch höher: Der Prüfer muss auch bestätigen, dass die Kontrollen über einen bestimmten Zeitraum hinweg effektiv funktioniert haben.
Es gibt zwei Arten von SOC-Berichten:
Die SOC 2-Zertifizierung verstehen
SOC 2 ist ein Wirtschaftsprüfungsstandard, der von dem American Institute of Certified Public Accountants (AICPA) ENTWICKELT WURDE. SOC 2 umreißt wesentliche Grundsätze für die Verwaltung von Kundendaten, einschließlich Sicherheit, Verfügbarkeit, Integrität der Verarbeitung, Vertraulichkeit und Datenschutz.
1. Sicherheit
Das Sicherheitsprinzip bezieht sich auf den Schutz von Systemressourcen vor unberechtigtem Zugriff. Zugriffskontrollen tragen dazu bei, potenziellen Systemmissbrauch, Diebstahl oder unbefugtes Entfernen von Daten, Softwaremissbrauch und die unzulässige Änderung oder Offenlegung von Informationen zu verhindern.
IT-Sicherheitstools wie Netzwerk- und Web Application Firewalls (WAFs), Zwei-Faktor-Authentifizierung und Intrusion Detection helfen dabei, Sicherheitslücken zu verhindern, die zu unbefugtem Zugriff auf Systeme und Daten führen können.
Das Verfügbarkeitsprinzip bezieht sich auf die Erreichbarkeit des Systems, der Produkte oder Dienstleistungen, wie sie in einem Vertrag oder einem Service Level Agreement (SLA) festgelegt sind. Dabei legen beide Parteien das Mindestmaß an akzeptabler Leistung für die Systemverfügbarkeit fest.
Dieser Grundsatz bezieht sich nicht auf die Funktionalität und Benutzerfreundlichkeit des Systems, sondern auf sicherheitsrelevante Kriterien, die die Verfügbarkeit beeinflussen können.
Die Überwachung der Netzwerkleistung und -verfügbarkeit, die Ausfallsicherung von Standorten und der Umgang mit Sicherheitsvorfällen sind in diesem Zusammenhang von entscheidender Bedeutung.
Der Grundsatz der Integrität der Verarbeitung befasst sich mit der Frage, ob ein System seinen Zweck erfüllt (d.h. die richtigen Daten zum richtigen Preis und zur richtigen Zeit liefert). Dementsprechend muss die Datenverarbeitung vollständig, gültig, genau, zeitgerecht und autorisiert sein.
Die Integrität der Verarbeitung impliziert jedoch nicht unbedingt die Integrität der Daten. Wenn Daten vor der Eingabe in das System Fehler enthalten, liegt es in der Regel nicht in der Verantwortung der verarbeitenden Stelle, diese zu erkennen. Die Überwachung der Datenverarbeitung in Verbindung mit Qualitätssicherungsverfahren kann die Integrität der Verarbeitung sicherstellen.
Daten gelten als vertraulich, wenn ihr Zugriff und ihre Offenlegung auf eine bestimmte Gruppe von Personen oder Organisationen beschränkt sind. Beispiele hierfür sind Daten, die nur für Mitarbeiter des Unternehmens bestimmt sind, sowie Zimmerbelegung, Tarife, Kundenkontaktdaten und andere sensible Finanzdaten.
Die Verschlüsselung ist eine wichtige Maßnahme zum Schutz der Vertraulichkeit bei der Übertragung. Netzwerk- und Anwendungs-Firewalls sowie strenge Zugriffskontrollen werden eingesetzt, um Informationen zu schützen, während sie auf Computersystemen verarbeitet oder gespeichert werden.
Der Datenschutzgrundsatz bezieht sich auf die Sammlung, Verwendung, Aufbewahrung, Offenlegung und Entsorgung von persönlichen Daten durch RMS in Übereinstimmung mit dem Datenschutzhinweis einer Organisation und den Kriterien, die in den allgemein anerkannten Datenschutzgrundsätzen (GAPP) des AICPA aufgeführt sind.
Personenbezogene Daten (PII) beziehen sich auf Details, die eine Person identifizieren (z.B. Name, Adresse, Sozialversicherungsnummer). Einige personenbezogene Daten, die sich auf Gesundheit, Ethnie, Sexualität und Religion beziehen, gelten ebenfalls als sensibel und erfordern im Allgemeinen ein zusätzliches Maß an Schutz. Es sind Kontrollen erforderlich, um alle PII vor unbefugtem Zugriff zu schützen.
DieAkkreditierung nach SOC 2 Typ 2 unterstreicht unseren proaktiven Ansatz, Kundendaten zu schützen, Vertrauen zu schaffen und sicherzustellen, dass wir ein zuverlässiges, hochwertiges Nutzer- und Gast bieten."
- Andrew Buttigieg, Vorstand für Technologie
Wir nehmen unsere Verpflichtung zum Schutz Ihres Unternehmens, Ihrer Mitarbeiter und Kunden ernst. Die SOC 2 Typ 2-Konformität ist ein Beweis für unser Engagement, Ihre Daten auf höchstem Niveau zu schützen.
Wir bei RMS wissen, wie wichtig die Informationssicherheit für alle Immobilienverwalter auf der ganzen Welt ist. Wenn Sie sich für RMS entscheiden, können Sie sicher sein, dass Ihre Anforderungen an property management mit einem unerschütterlichen Engagement für Sicherheit erfüllt werden.
Sie können unseren SOC 2 Typ 2 Bericht und unsere anderen Compliance-Zertifizierungen auf unserem Trust Center.