Artikel

Grunderna i informationssäkerhet

Grunderna i informationssäkerhet

Grunderna i informationssäkerhet Grunderna i informationssäkerhet: överlappning mellan människor, processer och teknik Informationssäkerhet är ett begrepp som för många förknippas med brandväggar, antivirus och kryptering. Men sanningen är att teknik bara är en del av helheten. För att bygga ett starkt skydd krävs en balans mellan människor, processer och teknik. Vad är informationssäkerhet? Informationssäkerhet handlar […]

Grunderna i informationssäkerhet Läs mer »

SOC 2 Audit

SOC 2-auditen: hur den genomförs och vad revisorn granskar

SOC 2-auditen: hur den genomförs och vad revisorn granskar En SOC 2-audit är den oberoende granskning som ligger till grund för SOC 2-rapporten. Det är här organisationens processer, kontroller och arbetssätt sätts på prov – och där revisorn avgör om kontrollerna är korrekt utformade och fungerar i praktiken. Vad är en SOC 2-audit? En SOC

SOC 2-auditen: hur den genomförs och vad revisorn granskar Läs mer »

SOC 2 Krav

SOC 2-Krav

SOC 2-Krav SOC 2-krav – detta behöver organisationer uppfylla SOC 2 är idag en av de mest etablerade standarderna för att visa att en tjänsteorganisation arbetar strukturerat med informationssäkerhet, riskhantering och interna kontroller. Men vilka krav ställs egentligen för att uppnå SOC 2-compliance – och vad behöver organisationer konkret ha på plats? Vad innebär SOC

SOC 2-Krav Läs mer »

mognadsmodeller

Mognadsmodeller och kontinuerlig förbättring i informationssäkerhet

Mognadsmodeller och kontinuerlig förbättring i informationssäkerhet Informationssäkerhet är inte ett projekt, det är en resa. För att veta var man står och hur man rör sig framåt behövs både mätning och förbättring. Mognadsmodeller gör det möjligt att bedöma nuläget, sätta mål och skapa ett säkerhetsarbete som utvecklas över tid. Varför mognad är viktigare än perfektion

Mognadsmodeller och kontinuerlig förbättring i informationssäkerhet Läs mer »

SOC 2 rapport

SOC 2-rapport: format, struktur och vad kunder tittar på

SOC 2-rapport SOC 2-rapport: format, struktur och vad kunder tittar på SOC 2-rapporten är slutresultatet av hela SOC 2-processen. Den fungerar som ett officiellt intyg från en oberoende revisionspartner om att era kontroller är korrekt utformade – och för Type II även att de fungerar effektivt över tid. Men vad innehåller en SOC 2-rapport? Hur

SOC 2-rapport: format, struktur och vad kunder tittar på Läs mer »

Trust Services Criteria

En tydlig genomgång av Trust Services Criteria

Trust Services Criteria En tydlig genomgång av Trust Services Criteria En av de viktigaste delarna i en SOC 2-rapport är hur organisationen arbetar med sina interna kontroller. Dessa kontroller bedöms mot Trust Services Criteria, ett ramverk som definierar vad som krävs för att säkerställa säkerhet, driftsäkerhet och ansvarsfull hantering av data. Vad är Trust Services

En tydlig genomgång av Trust Services Criteria Läs mer »

SOC 2 Type II-rapporten

SOC 2 Type II-rapporten: Innehåll, krav och tidslinje

SOC 2 Type II-rapporten SOC 2 Type II-rapporten: Innehåll, krav och tidslinje SOC 2 Type II är idag den mest efterfrågade formen av SOC-rapport. Den visar inte bara hur organisationens kontroller är utformade, utan också att de fungerar effektivt över tid. För kunder, partners och upphandlande organisationer är detta ofta det tydligaste beviset på att

SOC 2 Type II-rapporten: Innehåll, krav och tidslinje Läs mer »

SOC 2

SOC 2: En guide för beslutsfattare

SOC 2: En guide för beslutsfattare Att bygga kundförtroende handlar i dag lika mycket om processer och kontroller som om teknik. För organisationer som levererar tjänster där känslig information hanteras, exempelvis SaaS, molntjänster eller outsourcinglösningar har SOC 2 blivit en central standard för att visa transparens, robusthet och mognad i arbetet med informationssäkerhet. Vad är

SOC 2: En guide för beslutsfattare Läs mer »