دریافت ویدیو

امنیت376 Videos

SOC 2 Academy Designing Processes for Your Technology_720 thumbnail
0

مجموعه ویدیوی آموزش ضوابط SOC 2: طراحی فرایندهایی برای تکنولوژی – قسمت بیست‌وچهارم

تکنولوژی یکی از اجزای حیاتی برای ادامه‌ی کار بسیاری از سازمان‌ها است. اما وقتی سازمان‌ها بیش از حد به تکنولوژی‌های خود اتکا کنند ممکن است ریسک‌هایی برایشان ایجاد گردد. به همین دلیل است که سازمان‌ها برای تطبیق با SOC 2 Common Criteria 5.2 باید فعالیت‌های کنترلی را انتخاب کنند و توسعه دهند که به آن‌ها […]
SOC 2 Academy- Designing and Implementing Environmental Protections_720 thumbnail
0

مجموعه ویدیوی آموزش ضوابط SOC 2: طراحی و اعمال حفاظت‌های محیطی – قسمت چهل‌ونهم

وقتی سازمانی به دنبال تطبیق‌پذیری SOC 2  باشد، مسئولین ممیزی بررسی می‌کنند که آن سازمان معیارهای دسترسی پذیری یا Availability 1.2 را دارا باشد. در این ویدیو می‌بینیم که چرا سازمان‌ها باید فرایندهای پشتیبان‌گیری داده‌ی مناسبی داشته باشند. در صورت علاقه به مقالات SOC اینجا کلیک کنید.
SOC 2 Academy- Access Controls for Remote Employees_720 thumbnail
0

مجموعه ویدیوی آموزش ضوابط SOC 2: کنترل دسترسی برای کارمندان از راه دور – قسمت سی‌وششم

از آنجایی که امروزه بسیاری از سازمان‌ها کارمندان خود را از راه دور استخدام می‌کنند، پیاده‌سازی فرایندهایی برای انتقال، جابه‌جایی و حذف داده می‌تواند دشوار باشد. در یک ممیزی SOC 2، ضروری است که سازمان‌ها کنترل‌های دسترسی را برای کارمندان از راه دور و دستگاه‌های آن‌ها اعمال کرده باشند.
SOC 2 Academy_ Physical Security Controls_720 thumbnail
0

مجموعه ویدیوی آموزش ضوابط SOC 2: کنترل‌های امنیتی فیزیکی – قسمت سی‌ویکم

با اینکه هکرهای مخرب معمولا حملات دیجیتال انجام می‌دهند، سازمان‌ها باید ریسک حمله به محیط فیزیکی خود را نیز مد نظرقرار دهند و کنترل‌های فیزیکی لازم را اعمال کنند. این امر برای تطبیق‌پذیری با SOC 2 الزامی است.
SOC 2 Academy- Quality and Accuracy of Your Data_720 thumbnail
1

مجموعه ویدیوی آموزش ضوابط SOC 2: کیفیت و دقت داده‌ها – قسمت پنجاه‌وپنجم

با اینکه دسته‌ی امنیت به تمام سازمان‌هایی که به دنبال تطبیق‌پذیری SOC 2 هستند اعمال می‌شود، دانستن اینکه آیا باید دسته‌های دیگری را نیز مدنظر قرار داد یا خیر بستگی به نوع سرویسی که ارائه می‌شود دارد. دسته‌ی یکپارچگی پردازش می‌پرسد که آیا خدمات پردازش یک سازمان به‌صورت کامل، دقیق و درزمان مناسب فراهم شده‌اند […]
SOC 2 Academy_ Performing Daily Log Reviews_720 thumbnail
0

مجموعه ویدیوی آموزش ضوابط SOC 2: مرور Log به‌صورت روزمره – قسمت سی‌ونهم

مانیتورینگ کارآمد سیستم یک سازمان برای اطمینان حاصل کردن از اینکه هیچ عامل مخرب خارجی یا داخلی به دارایی‌های غیرمجاز دسترسی پیدا نمی‌کند حیاتی است. برای تطبیق‌پذیری SOC 2، باید اطمینان حاصل کرد که سازمان دارای فرایندهای لازم جهت بررسی Logها هست.
SOC 2 Academy- Identifying Vendors as Carve-Out or Inclusive_720 thumbnail
0

مجموعه ویدیوی آموزش ضوابط SOC 2: نحوه‌ی ارزیابی Vendorها – قسمت چهل‌وهشتم

Vendorهای Third-Party معمولا نقشی حیاتی را در کمک به کسب‌وکارها برای اجرای عملیات کسب‌وکار روزانه ایفا می‌کنند، اما می‌توانند ریسک بالایی را برای وضعیت امنیتی سازمان‌ها ایجاد کنند. در یک ممیزی SOC 2، بررسی می‌شود که این Vendorها چگونه مورد ارزیابی قرار گرفته‌اند.
SOC 2 Academy- How is Data Put Into Your System_720 thumbnail
1

مجموعه ویدیوی آموزش ضوابط SOC 2: نحوه‌ی ورود داده به سیستم‌ها – قسمت پنجاه‌وششم

برای نشان دادن تطبیق‌پذیری با دسته‌ی یکپارچگی پردازش در ممیزی SOC 2، سازمان‌ها نه تنها باید نشان دهند که دقت لازم را برای اطمینان حاصل کردن از کیفیت و دقت داده‌ها دارند، بلکه باید نشان دهند که می‌دانند داده‌ها چطور وارد سیستم می‌شود.