{"id":65678,"date":"2023-09-18T14:53:21","date_gmt":"2023-09-18T13:53:21","guid":{"rendered":"https:\/\/kinqsta.com\/de\/?p=65678&#038;preview=true&#038;preview_id=65678"},"modified":"2023-09-19T15:03:26","modified_gmt":"2023-09-19T14:03:26","slug":"soc-2-konformitaet","status":"publish","type":"post","link":"https:\/\/kinqsta.com\/de\/blog\/soc-2-konformitaet\/","title":{"rendered":"Lektionen auf dem Weg zur SOC 2-Konformit\u00e4t von Kinsta"},"content":{"rendered":"<p>Die nachgewiesene Einhaltung des <a href=\"https:\/\/kinqsta.com\/de\/docs\/service-information\/soc-2\/\">SOC-2<\/a>-Cybersicherheitsrahmens ist ein Ehrenzeichen f\u00fcr Technologieunternehmen.<\/p>\n<p>System and Organization Controls 2 wurde von der Association of International Certified Professional Accountants entwickelt, um die Einhaltung bestimmter Kriterien f\u00fcr Treuhanddienste zu messen, und ist ein Goldstandard f\u00fcr Unternehmen wie Kinsta, die die Daten anderer Unternehmen in der Cloud hosten.<\/p>\n<p>Kinsta begann im Herbst 2022 mit dem Nachweis der <a href=\"https:\/\/kinqsta.com\/de\/changelog\/soc-2-konformitaet\/\">SOC 2-Konformit\u00e4t<\/a> und wurde im August 2023 erfolgreich nach den Kernkriterien des Standards f\u00fcr Sicherheitsdienstleistungen gepr\u00fcft. Auf dem Weg dorthin lernte das Kinsta-Team ein wenig \u00fcber die Vorbereitung auf ein SOC 2-Audit.<\/p>\n<p>Au\u00dferdem haben wir festgestellt, dass wir unsere Systeme noch sicherer machen k\u00f6nnen, als sie ohnehin schon sind.<\/p>\n<p>Wenn dein Unternehmen eine SOC 2-Pr\u00fcfung in Erw\u00e4gung zieht, teilen wir gerne unsere Erkenntnisse mit dir.<\/p>\n<div><\/div><kinsta-auto-toc heading=\"Table of Contents\" exclude=\"last\" list-style=\"arrow\" selector=\"h2\" count-number=\"-1\"><\/kinsta-auto-toc>\n<h2>Was ist SOC 2 und was beinhaltet die Zertifizierung?<\/h2>\n<p>SOC 2 ist eine Reihe von Informationssicherheitsstandards, die Unternehmen auf freiwilliger Basis einhalten k\u00f6nnen. Das geschieht, indem ein Unternehmen seine Arbeitsweise an die SOC 2-Standards anpasst.<\/p>\n<blockquote><p>&#8222;Wir hatten einige Kunden, die Kinsta nicht mehr in Betracht zogen, als sie erfuhren, dass wir die Einhaltung der SOC 2-Standards nicht nachweisen konnten.&#8220;<\/p>\n<p><cite>&#8211; Jon Penland, Kinsta Chief Operating Officer<\/cite><\/p><\/blockquote>\n<p>Jon Penland, Chief Operating Officer bei Kinsta und federf\u00fchrend bei den SOC 2-Bem\u00fchungen, sagt, dass die AICPA-Kriterien allgemein genug sind, um auf die meisten Organisationen anwendbar zu sein. Es liegt an jeder Organisation &#8211; mit Unterst\u00fctzung einer unabh\u00e4ngigen, von der AICPA akkreditierten CPA-Firma -, die f\u00fcr ihren Betrieb spezifischen Kontrollen zu entwickeln und zu implementieren.<\/p>\n<p>Das SOC 2-Rahmenwerk umfasst f\u00fcnf Leistungskriterien: Sicherheit, Verf\u00fcgbarkeit, Verarbeitungsintegrit\u00e4t, Vertraulichkeit und Datenschutz. Penland sagt dazu: &#8222;Da wir zum ersten Mal ein SOC 2-Programm eingef\u00fchrt haben, haben wir uns bei unserer ersten SOC 2-Pr\u00fcfung auf die wichtigsten Sicherheitskriterien konzentriert.&#8220;<\/p>\n<p>Das Endergebnis ist ein SOC 2-Auditbericht. Unternehmen k\u00f6nnen zwei verschiedene Arten von Berichten erhalten:<\/p>\n<ul>\n<li>Typ I: Dieser Bericht weist nach, dass ein Unternehmen ausreichende Kontrollen entwickelt und umgesetzt hat, um den SOC 2-Standard zu erf\u00fcllen. Es handelt sich dabei um eine Art &#8222;Momentaufnahme&#8220;, die nur best\u00e4tigt, dass ein Unternehmen angemessene Kontrollen entwickelt und implementiert hat, aber nicht, dass das Unternehmen diese Kontrollen \u00fcber einen bestimmten Zeitraum hinweg eingehalten hat.<\/li>\n<li>Typ II: Dieser Bericht geht noch einen Schritt weiter und best\u00e4tigt, dass das Unternehmen die Kontrollen w\u00e4hrend eines bestimmten Zeitraums eingehalten hat. W\u00e4hrend ein Bericht des Typs I eine &#8222;Momentaufnahme&#8220; der Einhaltung der Kontrollen zu einem bestimmten Zeitpunkt darstellt, \u00fcberpr\u00fcft ein Bericht des Typs II die Einhaltung der Kontrollen \u00fcber einen bestimmten Zeitraum.<\/li>\n<\/ul>\n<p>Laut Penland hat sich Kinsta f\u00fcr einen Bericht des Typs II entschieden, der mit den Leistungen des Unternehmens in den drei Monaten ab dem 1. April 2023 beginnt.<\/p>\n<p>Die Ergebnisse sind f\u00fcr Kunden auf der Seite <a href=\"https:\/\/trust.kinqsta.com\/\" target=\"_blank\" rel=\"noopener noreferrer\">Trust Report<\/a> von Kinsta verf\u00fcgbar.<\/p>\n<figure style=\"width: 960px\" class=\"wp-caption alignnone\"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/kinqsta.com\/wp-content\/uploads\/2023\/09\/kinsta-trust-report-soc-2.png\" alt=\"Screenshot der Trust Report Seite von Kinsta\" width=\"960\" height=\"699\"><figcaption class=\"wp-caption-text\">Die wichtigsten Elemente der Seite &#8222;Trust Report&#8220; von Kinsta<\/figcaption><\/figure>\n<h2>Die Entscheidung, den SOC 2-Prozess zu starten<\/h2>\n<p>Penland sagt, dass Kinsta die Einhaltung der Vorschriften schon lange vor dem Start des SOC 2-Projekts im September 2022 auf dem Radar hatte.<\/p>\n<p>&#8222;Wir hatten eine ganze Reihe von Kunden, die Kinsta nicht mehr in Betracht zogen, als sie erfuhren, dass wir die Einhaltung der SOC 2-Standards nicht nachweisen konnten&#8220;, sagt er. &#8222;F\u00fcr viele Unternehmenskunden &#8211; und eine wachsende Zahl von KMUs &#8211; ist die Einhaltung von SOC 2 eine Anforderung, die sie an ihre Anbieter stellen.&#8220;<\/p>\n<p>&#8222;Ohne SOC 2 wurden wir von vielen Kunden gebeten, umfangreiche Sicherheitsfrageb\u00f6gen auszuf\u00fcllen, was viel Zeit und Ressourcen in Anspruch nehmen kann. Der SOC 2 Typ II-Bericht wird die Anzahl der Sicherheitsfrageb\u00f6gen, f\u00fcr die unser Team Zeit aufwenden muss, drastisch reduzieren.&#8220;<\/p>\n<p>Au\u00dferdem, so Penland, &#8222;glaubten wir, dass ein Rahmenwerk wie SOC 2 uns helfen k\u00f6nnte, unsere Sicherheit auf greifbare und sinnvolle Weise zu verbessern.&#8220;<\/p>\n<h2>Auswahl einer GRC-Plattform und eines Pr\u00fcfers f\u00fcr die SOC 2-Pr\u00fcfung<\/h2>\n<p>&#8222;Wir erkannten, dass wir fr\u00fchzeitig zwei wichtige Anbieter ausw\u00e4hlen mussten&#8220;, sagt Penland. &#8222;Das war zum einen die GRC-Software (Governance, Risk und Compliance), mit der wir die \u00dcberwachung der Einhaltung der Vorschriften so weit wie m\u00f6glich automatisieren wollten, und zum anderen die Wirtschaftspr\u00fcfungsgesellschaft, mit der wir unsere erste SOC 2-Pr\u00fcfung durchf\u00fchren wollten.&#8220;<\/p>\n<p>&#8222;Wir beschlossen, zun\u00e4chst die GRC-Software zu finden, die unseren Anforderungen am besten entsprach. Wir untersuchten mehr als ein Dutzend konkurrierende GRC-L\u00f6sungen, f\u00fchrten Gespr\u00e4che mit acht Anbietern und testeten vier oder f\u00fcnf verschiedene Plattformen. Nach wochenlanger Arbeit entschieden wir uns Ende 2022 f\u00fcr <a href=\"https:\/\/www.vanta.com\/\" target=\"_blank\" rel=\"noopener noreferrer\">Vanta<\/a> als unsere GRC-Plattform.&#8220;<\/p>\n<p>Im Januar 2023 war Kinsta dabei, die internen Systeme mit den automatisierten Tools von Vanta zur \u00dcberwachung der Einhaltung von Vorschriften zu verbinden.<\/p>\n<p>&#8222;Gleichzeitig begannen wir, uns nach m\u00f6glichen Pr\u00fcfern umzusehen&#8220;, sagt Penland. &#8222;Vanta hat eine Reihe von Pr\u00fcfungspartnern, und wir beschlossen, unsere Suche auf diese Partner zu konzentrieren &#8211; denn wir wollten sichergehen, dass unser Pr\u00fcfer mit Vanta vertraut ist und die von ihm gesammelten Nachweise akzeptiert. Nach Gespr\u00e4chen mit verschiedenen Pr\u00fcfern entschieden wir uns, dass <a href=\"https:\/\/www.barradvisory.com\/\" target=\"_blank\" rel=\"noopener noreferrer\">BARR Advisory<\/a> die richtige Wahl f\u00fcr Kinsta ist.&#8220;<\/p>\n<h2>Wie Kinsta die SOC 2-Pr\u00fcfung einf\u00fchrte<\/h2>\n<p>Nachdem alle Beteiligten an Ort und Stelle waren, war der M\u00e4rz ein arbeitsreicher Monat f\u00fcr das Kinsta-Team.<\/p>\n<p>&#8222;Es gab viel zu tun f\u00fcr unsere Sicherheits-, IT-, Technik-, Entwicklungs-, Rechts- und HR-Teams&#8220;, sagt Penland. &#8222;Wir haben unz\u00e4hlige Meetings abgehalten, viele Richtlinien und Arbeitsabl\u00e4ufe aktualisiert, t\u00e4glich asynchron in Slack an SOC 2 gearbeitet und uns regelm\u00e4\u00dfig mit Vanta und BARR ausgetauscht.&#8220;<\/p>\n<p>&#8222;Als unser Beobachtungszeitraum am 1. April begann, gab es wenig zu bemerken und keine Fanfare. Das Interessante an SOC 2 ist, dass es gar nicht so viel Arbeit macht, die Vorschriften einzuhalten, wenn man seine Aktivit\u00e4ten zur Einhaltung der Vorschriften operationalisiert hat. Die Vorbereitung auf die Einhaltung der Vorschriften und das Sammeln von Nachweisen f\u00fcr die Pr\u00fcfung sind zwar aufw\u00e4ndig, aber wenn du die Kontrollen effektiv einh\u00e4ltst, l\u00e4uft alles wie gewohnt, vorausgesetzt, du hast die SOC 2-Kontrollen in deinen Betrieb integriert.&#8220;<\/p>\n<p>Penland: &#8222;In der zweiten Junih\u00e4lfte hielten wir eine Reihe von Besprechungen mit unserem Pr\u00fcfer ab, bei denen sie die gesammelten Nachweise durchgingen, um sicherzustellen, dass sie ein vollst\u00e4ndiges Verst\u00e4ndnis davon hatten, wie die Nachweise mit unseren vereinbarten Kontrollen zusammenh\u00e4ngen. Durch den Einsatz von Vanta haben wir zwar viel Zeit gespart, aber wir haben uns trotzdem viel M\u00fche gegeben, die Nachweise, die wir dem BARR vorgelegt haben, zu sammeln, zu ordnen und zu kl\u00e4ren.&#8220;<\/p>\n<p>Der erste SOC 2 Typ II-Bericht von Kinsta wurde am 15. August ver\u00f6ffentlicht.<\/p>\n<h2>Ein genauerer Blick auf die SOC 2-Kontrollen von Kinsta<\/h2>\n<p>Der erste SOC 2 Typ II-Bericht von Kinsta umfasst 38 verschiedene Kontrollen, die in verschiedene Kategorien unterteilt sind:<\/p>\n<ol start=\"1\">\n<li><strong>Automatisierte Plattformtests<\/strong>: Da Kinsta die <a href=\"https:\/\/kinqsta.com\/de\/blog\/cloud-plattform-fuer-entwickler\/\">Cloud Platform von Google<\/a> als Infrastrukturanbieter nutzt, wurden viele der Tests zur Sicherheit von GCP von Vanta automatisiert. &#8222;Sobald diese Tests eingerichtet waren, liefen sie im Hintergrund weiter, aber es war nicht einfach, sie einzurichten&#8220;, sagt Penland. &#8222;Wir haben buchst\u00e4blich Tausende von GCP-VMs, und unser Technikteam hat Berge versetzt, um all diese VMs richtig zu kategorisieren und zu organisieren, damit Vanta sie effektiv \u00fcberwachen kann.&#8220;<\/li>\n<li><strong>Policies<\/strong>: Vor dem SOC 2 verf\u00fcgte Kinsta bereits \u00fcber ein ziemlich robustes Regelwerk. &#8222;Die Herausforderung bestand darin, dass unsere Richtlinien nicht so aufgebaut waren, wie Vanta es erwartete&#8220;, sagt Penland. &#8222;Das bedeutete, dass wir unsere aktuellen Richtlinien mit der von Vanta erwarteten Konfiguration vergleichen und entscheiden mussten, wie wir die beiden angleichen konnten. Das erforderte einen enormen Koordinations- und Arbeitsaufwand &#8211; viel mehr als ich erwartet hatte &#8211; und war wahrscheinlich der zeitaufw\u00e4ndigste Schritt in diesem Prozess.&#8220;<\/li>\n<li><strong>Arbeitsabl\u00e4ufe und Verfahren<\/strong>: &#8222;Es ist toll, eine Richtlinie zu haben, die besagt, dass alle Teammitglieder w\u00e4hrend der Einarbeitung eine Sicherheitsschulung absolvieren&#8220;, sagt Penland, &#8222;aber wenn du diese Richtlinie nicht in einen Arbeitsablauf integrierst, besteht die Gefahr, dass sie nicht eingehalten wird. Wir mussten viel Zeit damit verbringen, verschiedene Arbeitsabl\u00e4ufe zu durchdenken und sie mit Kontrollpunkten oder zus\u00e4tzlichen Schritten zu aktualisieren, um sicherzustellen, dass wir die Verpflichtungen, die wir im Rahmen von SOC 2 eingegangen waren, auch einhalten.&#8220;<\/li>\n<li><strong>Wiederkehrende Aufgaben<\/strong>: Es gibt mehrere wiederkehrende Aufgaben, die Kinsta im Auge behalten muss, um die SOC 2-Kontrollen zu erf\u00fcllen. Zu diesen Aufgaben geh\u00f6ren z.B. Disaster-Recovery- und Sicherheitsvorfall-Tabletop-Meetings, Penetrationstests, j\u00e4hrliche Richtlinien\u00fcberpr\u00fcfungen und vieles mehr.<\/li>\n<\/ol>\n<p>&#8222;SOC 2 beschreibt und kontrolliert die Abl\u00e4ufe in den Bereichen IT, Personal, Technik, Entwicklung und Sicherheit&#8220;, sagt Penland. &#8222;Es ist also wichtig, dass du Kontrollen entwickelst, die mit deinen tats\u00e4chlichen Abl\u00e4ufen \u00fcbereinstimmen, oder dass du deine Abl\u00e4ufe so anpasst, dass sie mit den SOC 2-Kontrollen \u00fcbereinstimmen. SOC 2 kann nicht nur etwas sein, das du einmal im Jahr machst &#8211; es muss deine t\u00e4gliche Praxis sein.&#8220;<\/p>\n<h2>R\u00fcckblick auf die wichtigsten Lektionen, die wir gelernt haben<\/h2>\n<p>Laut Penland war der Schl\u00fcssel zum Erfolg des SOC 2-Projekts die konsequente Unterst\u00fctzung durch das gesamte F\u00fchrungsteam und damit auch durch den Rest des Unternehmens.<\/p>\n<p>&#8222;Um das SOC 2-Projekt abzuschlie\u00dfen, mussten wir auf erhebliche Ressourcen zur\u00fcckgreifen, vor allem in unseren technischen Teams &#8211; Entwicklung, Technik und Sicherheit&#8220;, sagt er. &#8222;H\u00e4tten unser CTO und die Leitung des Technikteams die Notwendigkeit dieses Prozesses nicht erkannt, w\u00e4ren wir untergegangen. Ein Ratschlag, den ich jedem Unternehmen geben kann, das \u00fcber die Einf\u00fchrung von SOC 2 nachdenkt, ist, die Bedeutung von SOC 2 intern zu vermitteln und die oberste F\u00fchrungsebene des Unternehmens davon zu \u00fcberzeugen.&#8220;<\/p>\n<p>&#8222;Ich denke, ein GRC-System zu finden, das die richtigen Integrationen und Funktionen hat, die zu deinem Unternehmen passen, ist ein guter Anfang&#8220;, f\u00fcgt Penland hinzu. &#8222;Ich denke auch, dass es eine gute Idee ist, den Pr\u00fcfer schnell zu finden und mit ihm zusammenzuarbeiten, bevor du denkst, dass du wirklich bereit bist. Die von unserem Pr\u00fcfer im Vorfeld der Pr\u00fcfung durchgef\u00fchrte Arbeit war von unsch\u00e4tzbarem Wert, da sie uns geholfen hat, die genauen Schritte zu identifizieren, die wir unternehmen mussten, um f\u00fcr den Beginn unserer Beobachtungsphase bereit zu sein.&#8220;<\/p>\n<p>Wichtig war auch die Wahl eines Pr\u00fcfers, der mit Betrieben wie dem von Kinsta vertraut ist.<\/p>\n<p>&#8222;Kinsta ist ein modernes Technologieunternehmen&#8220;, erkl\u00e4rt Penland. &#8222;Unser gesamtes Gesch\u00e4ft l\u00e4uft \u00fcber die Cloud, wir haben keine B\u00fcros und unser Team ist \u00fcber die ganze Welt verteilt. &#8222;H\u00e4tten wir uns f\u00fcr einen Pr\u00fcfer entschieden, der nur mit traditionellen, station\u00e4ren Unternehmen und Infrastrukturen vor Ort zu tun hat, h\u00e4tte das sowohl f\u00fcr uns als auch f\u00fcr den Pr\u00fcfer eine sehr schlechte Erfahrung werden k\u00f6nnen.&#8220;<\/p>\n<h2>Zusammenfassung<\/h2>\n<p>Angesichts der wachsenden Zahl potenzieller Kunden, die von ihren Cloud-Hosting-Anbietern die Einhaltung von SOC 2 verlangen, verpflichtete sich Kinsta im Herbst 2022, die Sicherheitskriterien des Frameworks zu erf\u00fcllen, und absolvierte im August 2023 sein erstes erfolgreiches Audit. Auf dem Weg dorthin hat das Unternehmen zahlreiche Richtlinien und Verfahren verfeinert und eine Plattform eines Drittanbieters eingef\u00fchrt, um einen Teil der \u00dcberwachung von Governance, Risiko und Compliance zu automatisieren.<\/p>\n<p>Jon Penland, Chief Operating Officer von Kinsta, sagt, dass der Prozess der Vorbereitung auf die SOC-2-Berichterstattung dem Unternehmen auch die M\u00f6glichkeit gab, seine Sicherheitslage auf &#8222;greifbare und sinnvolle Weise&#8220; zu verbessern<\/p>\n<p>Das Unternehmen will die Anzahl der zu pr\u00fcfenden SOC 2-Kriterien erweitern und die \u00dcberwachung der Einhaltung der Vorschriften zu einem kontinuierlichen Prozess machen.<\/p>\n<p>Vergiss nicht, den SOC 2-Status von Kinsta auf der Seite <a href=\"https:\/\/trust.kinqsta.com\/\" target=\"_blank\" rel=\"noopener noreferrer\">Trust Report<\/a> zu \u00fcberpr\u00fcfen.<\/p>\n<p>Wenn du noch kein Kunde bist, entdecke die <a href=\"https:\/\/kinqsta.com\/de\/wordpress-hosting\/\">WordPress-Hosting-<\/a>, <a href=\"https:\/\/sevalla.com\/application-hosting\/\">Anwendungs-Hosting-<\/a> und <a href=\"https:\/\/sevalla.com\/database-hosting\/\">Datenbank-Hosting-Dienste<\/a>, die durch die SOC 2-Konformit\u00e4t von Kinsta gesichert sind.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Die nachgewiesene Einhaltung des SOC-2-Cybersicherheitsrahmens ist ein Ehrenzeichen f\u00fcr Technologieunternehmen. System and Organization Controls 2 wurde von der Association of International Certified Professional Accountants entwickelt, um &#8230;<\/p>\n","protected":false},"author":259,"featured_media":65679,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_kinsta_gated_content":false,"_kinsta_gated_content_redirect":"","footnotes":""},"tags":[],"topic":[930,978],"class_list":["post-65678","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","topic-cloud-hosting","topic-sicherheitstipps"],"yoast_head":"<!-- This site is optimized with the Yoast SEO Premium plugin v24.6 (Yoast SEO v24.6) - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>Lektionen auf dem Weg zur SOC 2-Konformit\u00e4t von Kinsta - Kinsta\u00ae<\/title>\n<meta name=\"description\" content=\"Auf dem Weg zur SOC 2-Konformit\u00e4t lernte Kinsta viel \u00fcber die Vorbereitung auf das Cybersecurity-Audit des Frameworks.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/kinqsta.com\/de\/blog\/soc-2-konformitaet\/\" \/>\n<meta property=\"og:locale\" content=\"de_DE\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Lektionen auf dem Weg zur SOC 2-Konformit\u00e4t von Kinsta\" \/>\n<meta property=\"og:description\" content=\"Auf dem Weg zur SOC 2-Konformit\u00e4t lernte Kinsta viel \u00fcber die Vorbereitung auf das Cybersecurity-Audit des Frameworks.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/kinqsta.com\/de\/blog\/soc-2-konformitaet\/\" \/>\n<meta property=\"og:site_name\" content=\"Kinsta\u00ae\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/Kinsta-Deutschland-207459890108303\/\" \/>\n<meta property=\"article:published_time\" content=\"2023-09-18T13:53:21+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2023-09-19T14:03:26+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/kinqsta.com\/de\/wp-content\/uploads\/sites\/5\/2023\/09\/soc-2-compliance-at-kinsta.png\" \/>\n\t<meta property=\"og:image:width\" content=\"1460\" \/>\n\t<meta property=\"og:image:height\" content=\"730\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/png\" \/>\n<meta name=\"author\" content=\"Steve Bonisteel\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:description\" content=\"Auf dem Weg zur SOC 2-Konformit\u00e4t lernte Kinsta viel \u00fcber die Vorbereitung auf das Cybersecurity-Audit des Frameworks.\" \/>\n<meta name=\"twitter:image\" content=\"https:\/\/kinqsta.com\/de\/wp-content\/uploads\/sites\/5\/2023\/09\/soc-2-compliance-at-kinsta.png\" \/>\n<meta name=\"twitter:creator\" content=\"@Kinsta_DE\" \/>\n<meta name=\"twitter:site\" content=\"@Kinsta_DE\" \/>\n<meta name=\"twitter:label1\" content=\"Verfasst von\" \/>\n\t<meta name=\"twitter:data1\" content=\"Steve Bonisteel\" \/>\n\t<meta name=\"twitter:label2\" content=\"Gesch\u00e4tzte Lesezeit\" \/>\n\t<meta name=\"twitter:data2\" content=\"9\u00a0Minuten\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/kinqsta.com\/de\/blog\/soc-2-konformitaet\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/kinqsta.com\/de\/blog\/soc-2-konformitaet\/\"},\"author\":{\"name\":\"Steve Bonisteel\",\"@id\":\"https:\/\/kinqsta.com\/de\/#\/schema\/person\/d84ceff87bd64a4368a581fc8aa8bd6f\"},\"headline\":\"Lektionen auf dem Weg zur SOC 2-Konformit\u00e4t von Kinsta\",\"datePublished\":\"2023-09-18T13:53:21+00:00\",\"dateModified\":\"2023-09-19T14:03:26+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/kinqsta.com\/de\/blog\/soc-2-konformitaet\/\"},\"wordCount\":1939,\"commentCount\":0,\"publisher\":{\"@id\":\"https:\/\/kinqsta.com\/de\/#organization\"},\"image\":{\"@id\":\"https:\/\/kinqsta.com\/de\/blog\/soc-2-konformitaet\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/kinqsta.com\/de\/wp-content\/uploads\/sites\/5\/2023\/09\/soc-2-compliance-at-kinsta.png\",\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\/\/kinqsta.com\/de\/blog\/soc-2-konformitaet\/#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/kinqsta.com\/de\/blog\/soc-2-konformitaet\/\",\"url\":\"https:\/\/kinqsta.com\/de\/blog\/soc-2-konformitaet\/\",\"name\":\"Lektionen auf dem Weg zur SOC 2-Konformit\u00e4t von Kinsta - Kinsta\u00ae\",\"isPartOf\":{\"@id\":\"https:\/\/kinqsta.com\/de\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/kinqsta.com\/de\/blog\/soc-2-konformitaet\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/kinqsta.com\/de\/blog\/soc-2-konformitaet\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/kinqsta.com\/de\/wp-content\/uploads\/sites\/5\/2023\/09\/soc-2-compliance-at-kinsta.png\",\"datePublished\":\"2023-09-18T13:53:21+00:00\",\"dateModified\":\"2023-09-19T14:03:26+00:00\",\"description\":\"Auf dem Weg zur SOC 2-Konformit\u00e4t lernte Kinsta viel \u00fcber die Vorbereitung auf das Cybersecurity-Audit des Frameworks.\",\"breadcrumb\":{\"@id\":\"https:\/\/kinqsta.com\/de\/blog\/soc-2-konformitaet\/#breadcrumb\"},\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/kinqsta.com\/de\/blog\/soc-2-konformitaet\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\/\/kinqsta.com\/de\/blog\/soc-2-konformitaet\/#primaryimage\",\"url\":\"https:\/\/kinqsta.com\/de\/wp-content\/uploads\/sites\/5\/2023\/09\/soc-2-compliance-at-kinsta.png\",\"contentUrl\":\"https:\/\/kinqsta.com\/de\/wp-content\/uploads\/sites\/5\/2023\/09\/soc-2-compliance-at-kinsta.png\",\"width\":1460,\"height\":730},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/kinqsta.com\/de\/blog\/soc-2-konformitaet\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\/\/kinqsta.com\/de\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Cloud-Hosting\",\"item\":\"https:\/\/kinqsta.com\/de\/thema\/cloud-hosting\/\"},{\"@type\":\"ListItem\",\"position\":3,\"name\":\"Lektionen auf dem Weg zur SOC 2-Konformit\u00e4t von Kinsta\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/kinqsta.com\/de\/#website\",\"url\":\"https:\/\/kinqsta.com\/de\/\",\"name\":\"Kinsta\u00ae\",\"description\":\"Schnelle, sichere und hochwertige Hosting-L\u00f6sungen\",\"publisher\":{\"@id\":\"https:\/\/kinqsta.com\/de\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/kinqsta.com\/de\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"de\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/kinqsta.com\/de\/#organization\",\"name\":\"Kinsta\",\"url\":\"https:\/\/kinqsta.com\/de\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\/\/kinqsta.com\/de\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/kinqsta.com\/de\/wp-content\/uploads\/sites\/5\/2023\/12\/kinsta-logo.jpeg\",\"contentUrl\":\"https:\/\/kinqsta.com\/de\/wp-content\/uploads\/sites\/5\/2023\/12\/kinsta-logo.jpeg\",\"width\":500,\"height\":500,\"caption\":\"Kinsta\"},\"image\":{\"@id\":\"https:\/\/kinqsta.com\/de\/#\/schema\/logo\/image\/\"},\"sameAs\":[\"https:\/\/www.facebook.com\/Kinsta-Deutschland-207459890108303\/\",\"https:\/\/x.com\/Kinsta_DE\",\"https:\/\/www.instagram.com\/kinstahosting\/\",\"https:\/\/www.linkedin.com\/company\/kinsta\/\",\"https:\/\/www.pinterest.com\/kinstahosting\/\",\"https:\/\/www.youtube.com\/c\/Kinsta\"]},{\"@type\":\"Person\",\"@id\":\"https:\/\/kinqsta.com\/de\/#\/schema\/person\/d84ceff87bd64a4368a581fc8aa8bd6f\",\"name\":\"Steve Bonisteel\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\/\/kinqsta.com\/de\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/0adffb3f9c86a6ec8245f8399d540823?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/0adffb3f9c86a6ec8245f8399d540823?s=96&d=mm&r=g\",\"caption\":\"Steve Bonisteel\"},\"description\":\"Steve Bonisteel is a Technical Editor at Kinsta who began his writing career as a print journalist, chasing ambulances and fire trucks. He has been covering Internet-related technology since the late 1990s.\",\"url\":\"https:\/\/kinqsta.com\/de\/blog\/author\/stevebonisteel\/\"}]}<\/script>\n<!-- \/ Yoast SEO Premium plugin. -->","yoast_head_json":{"title":"Lektionen auf dem Weg zur SOC 2-Konformit\u00e4t von Kinsta - Kinsta\u00ae","description":"Auf dem Weg zur SOC 2-Konformit\u00e4t lernte Kinsta viel \u00fcber die Vorbereitung auf das Cybersecurity-Audit des Frameworks.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/kinqsta.com\/de\/blog\/soc-2-konformitaet\/","og_locale":"de_DE","og_type":"article","og_title":"Lektionen auf dem Weg zur SOC 2-Konformit\u00e4t von Kinsta","og_description":"Auf dem Weg zur SOC 2-Konformit\u00e4t lernte Kinsta viel \u00fcber die Vorbereitung auf das Cybersecurity-Audit des Frameworks.","og_url":"https:\/\/kinqsta.com\/de\/blog\/soc-2-konformitaet\/","og_site_name":"Kinsta\u00ae","article_publisher":"https:\/\/www.facebook.com\/Kinsta-Deutschland-207459890108303\/","article_published_time":"2023-09-18T13:53:21+00:00","article_modified_time":"2023-09-19T14:03:26+00:00","og_image":[{"width":1460,"height":730,"url":"https:\/\/kinqsta.com\/de\/wp-content\/uploads\/sites\/5\/2023\/09\/soc-2-compliance-at-kinsta.png","type":"image\/png"}],"author":"Steve Bonisteel","twitter_card":"summary_large_image","twitter_description":"Auf dem Weg zur SOC 2-Konformit\u00e4t lernte Kinsta viel \u00fcber die Vorbereitung auf das Cybersecurity-Audit des Frameworks.","twitter_image":"https:\/\/kinqsta.com\/de\/wp-content\/uploads\/sites\/5\/2023\/09\/soc-2-compliance-at-kinsta.png","twitter_creator":"@Kinsta_DE","twitter_site":"@Kinsta_DE","twitter_misc":{"Verfasst von":"Steve Bonisteel","Gesch\u00e4tzte Lesezeit":"9\u00a0Minuten"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/kinqsta.com\/de\/blog\/soc-2-konformitaet\/#article","isPartOf":{"@id":"https:\/\/kinqsta.com\/de\/blog\/soc-2-konformitaet\/"},"author":{"name":"Steve Bonisteel","@id":"https:\/\/kinqsta.com\/de\/#\/schema\/person\/d84ceff87bd64a4368a581fc8aa8bd6f"},"headline":"Lektionen auf dem Weg zur SOC 2-Konformit\u00e4t von Kinsta","datePublished":"2023-09-18T13:53:21+00:00","dateModified":"2023-09-19T14:03:26+00:00","mainEntityOfPage":{"@id":"https:\/\/kinqsta.com\/de\/blog\/soc-2-konformitaet\/"},"wordCount":1939,"commentCount":0,"publisher":{"@id":"https:\/\/kinqsta.com\/de\/#organization"},"image":{"@id":"https:\/\/kinqsta.com\/de\/blog\/soc-2-konformitaet\/#primaryimage"},"thumbnailUrl":"https:\/\/kinqsta.com\/de\/wp-content\/uploads\/sites\/5\/2023\/09\/soc-2-compliance-at-kinsta.png","inLanguage":"de","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/kinqsta.com\/de\/blog\/soc-2-konformitaet\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/kinqsta.com\/de\/blog\/soc-2-konformitaet\/","url":"https:\/\/kinqsta.com\/de\/blog\/soc-2-konformitaet\/","name":"Lektionen auf dem Weg zur SOC 2-Konformit\u00e4t von Kinsta - Kinsta\u00ae","isPartOf":{"@id":"https:\/\/kinqsta.com\/de\/#website"},"primaryImageOfPage":{"@id":"https:\/\/kinqsta.com\/de\/blog\/soc-2-konformitaet\/#primaryimage"},"image":{"@id":"https:\/\/kinqsta.com\/de\/blog\/soc-2-konformitaet\/#primaryimage"},"thumbnailUrl":"https:\/\/kinqsta.com\/de\/wp-content\/uploads\/sites\/5\/2023\/09\/soc-2-compliance-at-kinsta.png","datePublished":"2023-09-18T13:53:21+00:00","dateModified":"2023-09-19T14:03:26+00:00","description":"Auf dem Weg zur SOC 2-Konformit\u00e4t lernte Kinsta viel \u00fcber die Vorbereitung auf das Cybersecurity-Audit des Frameworks.","breadcrumb":{"@id":"https:\/\/kinqsta.com\/de\/blog\/soc-2-konformitaet\/#breadcrumb"},"inLanguage":"de","potentialAction":[{"@type":"ReadAction","target":["https:\/\/kinqsta.com\/de\/blog\/soc-2-konformitaet\/"]}]},{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/kinqsta.com\/de\/blog\/soc-2-konformitaet\/#primaryimage","url":"https:\/\/kinqsta.com\/de\/wp-content\/uploads\/sites\/5\/2023\/09\/soc-2-compliance-at-kinsta.png","contentUrl":"https:\/\/kinqsta.com\/de\/wp-content\/uploads\/sites\/5\/2023\/09\/soc-2-compliance-at-kinsta.png","width":1460,"height":730},{"@type":"BreadcrumbList","@id":"https:\/\/kinqsta.com\/de\/blog\/soc-2-konformitaet\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/kinqsta.com\/de\/"},{"@type":"ListItem","position":2,"name":"Cloud-Hosting","item":"https:\/\/kinqsta.com\/de\/thema\/cloud-hosting\/"},{"@type":"ListItem","position":3,"name":"Lektionen auf dem Weg zur SOC 2-Konformit\u00e4t von Kinsta"}]},{"@type":"WebSite","@id":"https:\/\/kinqsta.com\/de\/#website","url":"https:\/\/kinqsta.com\/de\/","name":"Kinsta\u00ae","description":"Schnelle, sichere und hochwertige Hosting-L\u00f6sungen","publisher":{"@id":"https:\/\/kinqsta.com\/de\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/kinqsta.com\/de\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"de"},{"@type":"Organization","@id":"https:\/\/kinqsta.com\/de\/#organization","name":"Kinsta","url":"https:\/\/kinqsta.com\/de\/","logo":{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/kinqsta.com\/de\/#\/schema\/logo\/image\/","url":"https:\/\/kinqsta.com\/de\/wp-content\/uploads\/sites\/5\/2023\/12\/kinsta-logo.jpeg","contentUrl":"https:\/\/kinqsta.com\/de\/wp-content\/uploads\/sites\/5\/2023\/12\/kinsta-logo.jpeg","width":500,"height":500,"caption":"Kinsta"},"image":{"@id":"https:\/\/kinqsta.com\/de\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/Kinsta-Deutschland-207459890108303\/","https:\/\/x.com\/Kinsta_DE","https:\/\/www.instagram.com\/kinstahosting\/","https:\/\/www.linkedin.com\/company\/kinsta\/","https:\/\/www.pinterest.com\/kinstahosting\/","https:\/\/www.youtube.com\/c\/Kinsta"]},{"@type":"Person","@id":"https:\/\/kinqsta.com\/de\/#\/schema\/person\/d84ceff87bd64a4368a581fc8aa8bd6f","name":"Steve Bonisteel","image":{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/kinqsta.com\/de\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/0adffb3f9c86a6ec8245f8399d540823?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/0adffb3f9c86a6ec8245f8399d540823?s=96&d=mm&r=g","caption":"Steve Bonisteel"},"description":"Steve Bonisteel is a Technical Editor at Kinsta who began his writing career as a print journalist, chasing ambulances and fire trucks. He has been covering Internet-related technology since the late 1990s.","url":"https:\/\/kinqsta.com\/de\/blog\/author\/stevebonisteel\/"}]}},"acf":[],"_links":{"self":[{"href":"https:\/\/kinqsta.com\/de\/wp-json\/wp\/v2\/posts\/65678","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/kinqsta.com\/de\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/kinqsta.com\/de\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/kinqsta.com\/de\/wp-json\/wp\/v2\/users\/259"}],"replies":[{"embeddable":true,"href":"https:\/\/kinqsta.com\/de\/wp-json\/wp\/v2\/comments?post=65678"}],"version-history":[{"count":5,"href":"https:\/\/kinqsta.com\/de\/wp-json\/wp\/v2\/posts\/65678\/revisions"}],"predecessor-version":[{"id":65730,"href":"https:\/\/kinqsta.com\/de\/wp-json\/wp\/v2\/posts\/65678\/revisions\/65730"}],"alternate":[{"embeddable":true,"hreflang":"en","title":"English","href":"https:\/\/kinqsta.com\/de\/wp-json\/kinsta\/v1\/posts\/65678\/translations\/en"},{"embeddable":true,"hreflang":"it","title":"Italian","href":"https:\/\/kinqsta.com\/de\/wp-json\/kinsta\/v1\/posts\/65678\/translations\/it"},{"embeddable":true,"hreflang":"pt","title":"Portuguese","href":"https:\/\/kinqsta.com\/de\/wp-json\/kinsta\/v1\/posts\/65678\/translations\/pt"},{"embeddable":true,"hreflang":"fr","title":"French","href":"https:\/\/kinqsta.com\/de\/wp-json\/kinsta\/v1\/posts\/65678\/translations\/fr"},{"embeddable":true,"hreflang":"de","title":"German","href":"https:\/\/kinqsta.com\/de\/wp-json\/kinsta\/v1\/posts\/65678\/translations\/de"},{"embeddable":true,"hreflang":"ja","title":"Japanese","href":"https:\/\/kinqsta.com\/de\/wp-json\/kinsta\/v1\/posts\/65678\/translations\/jp"},{"embeddable":true,"hreflang":"nl","title":"Dutch","href":"https:\/\/kinqsta.com\/de\/wp-json\/kinsta\/v1\/posts\/65678\/translations\/nl"},{"embeddable":true,"hreflang":"es","title":"Spanish","href":"https:\/\/kinqsta.com\/de\/wp-json\/kinsta\/v1\/posts\/65678\/translations\/es"},{"href":"https:\/\/kinqsta.com\/de\/wp-json\/kinsta\/v1\/posts\/65678\/tree"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/kinqsta.com\/de\/wp-json\/wp\/v2\/media\/65679"}],"wp:attachment":[{"href":"https:\/\/kinqsta.com\/de\/wp-json\/wp\/v2\/media?parent=65678"}],"wp:term":[{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/kinqsta.com\/de\/wp-json\/wp\/v2\/tags?post=65678"},{"taxonomy":"topic","embeddable":true,"href":"https:\/\/kinqsta.com\/de\/wp-json\/wp\/v2\/topic?post=65678"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}