دریافت ویدیو
SOC 2 Academy Designing Processes for Your Technology_720 thumbnail
0

مجموعه ویدیوی آموزش ضوابط SOC 2: طراحی فرایندهایی برای تکنولوژی – قسمت بیست‌وچهارم

تکنولوژی یکی از اجزای حیاتی برای ادامه‌ی کار بسیاری از سازمان‌ها است. اما وقتی سازمان‌ها بیش از حد به تکنولوژی‌های خود اتکا کنند ممکن است ریسک‌هایی برایشان ایجاد گردد. به همین دلیل است که سازمان‌ها برای تطبیق با SOC 2 Common Criteria 5.2 باید فعالیت‌های کنترلی را انتخاب کنند و توسعه دهند که به آن‌ها […]
SOC 2 Academy- Movement of Data_720 thumbnail
0

مجموعه ویدیوی آموزش ضوابط SOC 2: جابه‌جایی داده‌ها – قسمت سی‌وپنجم

سازمان‌ها باید اطمینان حاصل کنند که اطلاعات حساس مشتریان آن‌ها ایمن است. درک درستی از جابه‌جایی داده درون سازمان برای این امر کلیدی می‌باشد. در یک ممیزی SOC 2، مسئولین ممیزی بررسی می‌کنند که آیا سازمان فرایندهایی را در اختیار دارد که امکان انتقال، جابه‌حایی و حذف داده‌ها را به‌صورت ایمن فراهم کند یا خیر.
SOC 2 Academy- How to Manage Risks_720 thumbnail
0

مجموعه ویدئوی آموزش ضوابط SOC 2: نحوه‌ی مدیریت ریسک – قسمت شانزدهم

یکی از بخش‌های مهم ارزیابی ریسک این است که نحوه‌ی مدیریت ریسک‌هایی که در طول ارزیابی مشخص شده‌اند، تعیین شود. این امر شامل ارزیابی میزان اهمیت ریسک‌ها، ارزیابی احتمال رخداد آن‌ها و تعیین نحوه‌ی پاسخ به آن‌ها است. در یک ممیزی SOC 2، سازمان‌ها برای تطبیق‌پذیری با Common Criteria 3.2 باید رسما ثبت کنند که چه […]
SOC 2 Academy- Preparing for Current and Future Availability Needs_720 thumbnail
0

مجموعه ویدیوی آموزش ضوابط SOC 2: آماده‌سازی برای نیازهای دسترس‌پذیری کنونی و آینده – قسمت چهل‌وهفتم

در بیان ساده، برای بررسی دسترس‌پذیری برای تطبیق‌پذیری SOC 2 از سازمان‌ها پرسیده می شود که آیا سیستم های آن‌ها برای عملیات و استفاده قابل دسترسی می باشد یا خیر. سازمان‌هایی که می‌خواهند دسترس‌پذیری را در ممیزی‌های SOC 2 خود قرار دهند، آماده شدن برای نیازهای دسترس‌پذیری کنونی و آینده ضروری است. برای آشنایی در مورد […]
SOC 2 Academy- Protection Through Logical Access_720 thumbnail
0

مجموعه ویدیوی آموزش ضوابط SOC 2: حفاظت از طریق دسترسی منطقی – قسمت بیست‌وپنجم

اگر یک کاربر مخرب به شبکه‌ی یک سازمان دسترسی پیدا کند، آن سازمان با آسیب‌های مالی، عملیاتی و اعتباری زیادی مواجه خواهد شد. به همین دلیل است که در ممیزی SOC 2 مسئول ممیزی ارزیابی می‌کند که سازمان کنترل‌های دسترسی منطقی را در محیط شبکه ایجاد، پیاده‌سازی و حفظ کرده باشد.
SOC 2 Academy- Documentation of Inputs_720 thumbnail
0

مجموعه ویدیوی آموزش ضوابط SOC 2: ثبت کردن ورودی‌ها – قسمت پنجاه‌وهشتم (قسمت پایانی)

در ممیزی‌های  SOC 2، مسئول ممیزی بررسی می‌کند که سازمان مربوطه که می‌خواهد با معیارهای یکپارچگی پردازش 1.5 تطبیق داشته باشد، پالیسی‌ها و فرایندهایی را اعمال کند تا ورودی‌ها، آیتم‌های پردازشی و خروجی‌ها را به دقت و درستی پیاده‌سازی نماید.
SOC 2 Academy- Access Controls for Remote Employees_720 thumbnail
0

مجموعه ویدیوی آموزش ضوابط SOC 2: کنترل دسترسی برای کارمندان از راه دور – قسمت سی‌وششم

از آنجایی که امروزه بسیاری از سازمان‌ها کارمندان خود را از راه دور استخدام می‌کنند، پیاده‌سازی فرایندهایی برای انتقال، جابه‌جایی و حذف داده می‌تواند دشوار باشد. در یک ممیزی SOC 2، ضروری است که سازمان‌ها کنترل‌های دسترسی را برای کارمندان از راه دور و دستگاه‌های آن‌ها اعمال کرده باشند.
SOC 2 Academy_ Assessing the Significance of Risk_720 thumbnail
1

مجموعه ویدئوی آموزش ضوابط SOC 2: ارزیابی اهمیت ریسک‌ها – قسمت هفدهم

برای اینکه یک سازمان در یک ممیزی SOC 2 تطبیق‌پذیری خود را با Common Criteria 3.2 نشان دهد، باید به تیم ممیزی نشان دهد که چطور می‌تواند اهمیت ریسک‌هایی که در ارزیابی ریسک پیدا می‌شود را بسنجد. این کار را می‌توان با به کار گیری فرایندهایی انجام داد که به سازمان توانایی تعیین کمیت یا […]
SOC 2 Academy- Identifying Vendors as Carve-Out or Inclusive_720 thumbnail
0

مجموعه ویدیوی آموزش ضوابط SOC 2: نحوه‌ی ارزیابی Vendorها – قسمت چهل‌وهشتم

Vendorهای Third-Party معمولا نقشی حیاتی را در کمک به کسب‌وکارها برای اجرای عملیات کسب‌وکار روزانه ایفا می‌کنند، اما می‌توانند ریسک بالایی را برای وضعیت امنیتی سازمان‌ها ایجاد کنند. در یک ممیزی SOC 2، بررسی می‌شود که این Vendorها چگونه مورد ارزیابی قرار گرفته‌اند.