האקדמיה של SOC 2

הגיע הזמן להתחיל

כאן תלמדו את יסודות הSOC 2:

  • מדוע אתה זקוק ל- SOC 2 ועד כמה הוא חשוב לצמיחת העסק שלך
  • ניתוח פערים: בצע הערכה פנימית ראשונה של שיטות האבטחה הנוכחיות
  • מצא משרד רואי חשבון ידוע ברחבי העולם שמבצע יותר מ -100 פרויקטים בשנה. ניסיון המשרד, זמינותו ומיומנותו המקצועית של היועץ חיוניים להצלחת הפרויקט!
  • הגדר את טווח הדוח המוגדר על-ידי עקרונות "שירות יחסי האמון" (Trust Principles). הרבה סטארט-אפים בתחום ה-SaaS צריכים לכסות אבטחה (Security), זמינות (Availability) וסודיות (Confidentiality) בשנה הראשונה שלהם.
  • לאחר ביצוע הערכת הסיכונים על ידי המבקר, עיין בקפידה ברשימת הבקרות כדי לוודא שהתהליכים והנהלים שלך מיושרים עם הליך הבדיקה. חריגות עלולות להתרחש במקרה של רשלנות

About this course

Geared towards CISOs, CTOs and Compliance Officers, leading the SOC 2 project in their organizations, this free SOC 2 masterclass provides a comprehensive overview of the fundamentals surrounding SOC 2 compliance. 

Upon course completion, you will be awarded a SOC 2 Master Implementer Certification, as well as earn CPE hours.

  1. What is SOC 2 compliance?
  2. AICPA COSO Framework
  3. Trust Service Criteria ('TSC') and Point of Focus
  4. Audit Timeline & period
  5. Certification bodies
  1. Defining the scope
  2. Creation of 'System Description'
  3. Types of Controls 
  4. Gap Analysis
  5. Identifying Gaps and Remediation
  6. Creation and Mapping of Controls
  7. Choosing the Auditing Firm
  1. Control Environment
  2. Risk Assessment
  3. Monitoring Activities
  4. Control Activities
  5. Logical and Physical Access Controls
  6. System Operations
  7. Change Management
  8. Risk Mitigation
  9. Additional Criteria for Availability
  10. Additional Criteria for Confidentiality
  11. Additional Criteria for Processing Integrity
  12. Additional Criteria for Privacy
  1. Shared Responsibility Model
  2. Key Stakeholder Identification
  3. Technical, Procedural, and Administrative Controls Implementation
  4. Prioritization
  1. Policies and Procedures
  2. Passwords and MFA
  3. Risk Mitigation
  4. Risk Assessment
  5. User Access Review
  6. Security Awareness Training
  7. Security Risk Vs Security Vulnerabilities
  8. Endpoint Management and Anti-Malware
  9. Assets Mapping and Classification
  10. Human Resources
  11. Maintenance, Monitoring, and Analysis of Audit Logs
  12. Data Breaches and Disclosures
  13. Crisis Management
  14. Segregation of Duties and Least Privilege
  15. Change Management
  16. Internal Audit
  1. Audit Principles and Concepts
  2. Preparation of Audit
  3. Trust but Verify Approach – Audit Evidence
  4. Types of Audit Procedures Performed
  5. Documentation
  1. Automation of Controls
  2. Real-time Identification of Non-Compliance Issues
  3. Response and Records of Non-Compliance Issues
  1. Communication During An Audit
  2. Audit Procedures and Evaluation of Evidence – Auditors' Point of View
  3. Drafting Audit Plans
  4. Audit Findings and Deviations
  1. Audit Closing Procedure
  2. Organizing a Closing Meeting and Stating The Conclusion of The Audit
  3. Auditors Opinion Results
  4. Deviations and Management's Response
  5. Complementary User Entity Controls (CUECs)
  6. Sub Service Organizations Carved Out Controls
  7. Corrective Action Plans For The Following Audit Cycle
  8. Marketing Aspects and Logo Use

Meet our instructors:

Kyle Morris

Kyle is a former KPMG Analyst, now serving as a Senior Compliance Success Manager at Scytale, helping SaaS companies live out the compliance dream.

Wesley Van Zyl

After 4 years at Deloitte, Wesley is currently a Compliance Success Manager at Scytale, where he helps SaaS companies streamline their security compliance.

Trust Service Principles

Security

The system is protected against unauthorized access (both physical and logical) 

Availability

The system is available for operation and use as committed or agreed

Confidentiality

Information designated as confidential is protected as committed or agreed 

Processing Integrity

System processing is complete, accurate, timely, and authorized

Privacy

Personal information is collected, used, retained, disclosed, and disposed of in conformity with the commitments in the entity's privacy notice and with criteria set forth in Generally Accepted Privacy Principles (GAPP) issued by the AICPA 

FAQ

אילו עקרונות הם חובה?

עקרון הביטחון (Security) הוא חובה לכל בדיקת SOC-2. העקרונות האחרים צריכים להיות כפופים לחוות דעתו של הלקוח (אתה) ומבוססים על דרישות הלקוחות שלך.

כמה זמן זה לוקח מההתחלה עד הסוף?

תלוי בבשלות הארגון שלך, ובמורכבות של המערכות, זה יכול לקחת בין 3 חודשים ל 12 חודשים.

מי אחראי ליצור את רשימת הבקרות - רואה החשבון, המבקר או הלקוח?

תכנון הבקרות ומישומן למסגרת AICPA הינו באחריותו הבלעדית של הלקוח. המבקר צריך לאשר את התכנון והמיפוי של הבקרות.

האם אני צריך לעשות את זה רק פעם אחת, או שזה תהליך חוזר?

SOC 2 צריך להתבצע כל 12 חודשים, כדי לבחון את האפקטיביות של הבקרה הפנימית כולל חוות דעת של מבקר.

האם אני צריך ליצור מסמכי מדיניות ונהלים?

כן. מדיניות, נהלים, תקנים והנחיות יוצרים את בסיס הציות והפיקוח של הארגון שלך. אתה תיבחן בהשוואה אליהם.

אני לא רוצה לשלוח לכל הלקוחות שלי את הדו"ח המלא - האם אפשר לשלוח רק חלק ממנו?

לא, אסור לחתוך את הדו"ח. אתה יכול לשלוח להם דו"ח SOC 3, או מכתב אישור להשלמה מהמבקר שלך. שים לב כי ההפצה של SOC 2 צריכה להתבצע לאחר החתימה על הסכם סודיות.