Shakepay, une entreprise technologique basée à Montréal qui permet aux Canadiens d'acheter et de gagner des bitcoins, a obtenu l'attestation de sécurité System and Organization Controls (SOC) 2 Type 1.
Le SOC est un audit des contrôles d'une entreprise mis en place pour assurer la sécurité, la disponibilité, l'intégrité du traitement, la confidentialité et la confidentialité des données des clients.
Ces cinq qualités constituent les critères des services de confiance (TSC) définis par le Conseil des normes d'audit de l'American Institute of Certified Public Accountants (AICPA) à utiliser lorsque les entreprises sont auditées.
SOC 2 Type 1 est donc une certification délivrée par un cabinet d'audit à une organisation après évaluation de la conception des processus de sécurité de l'organisation.
Pour obtenir le badge, Shakepay a déclaré qu'il avait été audité sur la base du TSC du Conseil des normes d'audit de l'AICPA.
Les Bitcoin entreprise a déclaré avoir travaillé sans relâche "ces derniers mois" avec les auditeurs d'A-LIGN, un conformité, cybersécurité
Cybersécurité
La cybersécurité est un terme général qui fait référence à la protection des systèmes et des réseaux informatiques contre le vol. Plus largement, la cybersécurité peut également représenter des contre-mesures contre les dommages causés au matériel, aux logiciels ou aux données électroniques, ainsi que contre la perturbation ou la mauvaise direction des services. Il n'y a pas si longtemps, le terme cybersécurité n'existait pas tel qu'il a été utilisé pour la première fois en 1989. Dans la cybersécurité vernaculaire d'aujourd'hui, se réfère aux mesures prises pour protéger un ordinateur ou un système informatique ou un réseau contre le piratage ou l'accès non autorisé. Pourquoi la cybersécurité est importanteLa cybersécurité est une préoccupation majeure pour les individus compte tenu de notre dépendance à l'égard des ordinateurs, des ordinateurs portables, des smartphones, d'Internet, etc. . La mise en œuvre de mesures de cybersécurité efficaces est particulièrement difficile aujourd'hui car il y a plus d'appareils que de personnes et les attaquants sont de plus en plus innovants. Dans le monde moderne, où chaque personne et entreprise est connectée, tout le monde bénéficie de programmes de cyberdéfense avancés. Au niveau individuel, une attaque de cybersécurité peut entraîner tout, du vol d'identité aux tentatives d'extorsion, en passant par la perte de données essentielles comme les photos de famille. Tout le monde dépend d'infrastructures critiques comme les centrales électriques, les hôpitaux et les sociétés de services financiers. La sécurisation de ces organisations et d'autres est essentielle au bon fonctionnement de notre société. Parmi les sources importantes de menaces à la cybersécurité figurent le phishing, les ransomwares, les logiciels malveillants et l'ingénierie sociale, entre autres.
La cybersécurité est un terme général qui fait référence à la protection des systèmes et des réseaux informatiques contre le vol. Plus largement, la cybersécurité peut également représenter des contre-mesures contre les dommages causés au matériel, aux logiciels ou aux données électroniques, ainsi que contre la perturbation ou la mauvaise direction des services. Il n'y a pas si longtemps, le terme cybersécurité n'existait pas tel qu'il a été utilisé pour la première fois en 1989. Dans la cybersécurité vernaculaire d'aujourd'hui, se réfère aux mesures prises pour protéger un ordinateur ou un système informatique ou un réseau contre le piratage ou l'accès non autorisé. Pourquoi la cybersécurité est importanteLa cybersécurité est une préoccupation majeure pour les individus compte tenu de notre dépendance à l'égard des ordinateurs, des ordinateurs portables, des smartphones, d'Internet, etc. . La mise en œuvre de mesures de cybersécurité efficaces est particulièrement difficile aujourd'hui car il y a plus d'appareils que de personnes et les attaquants sont de plus en plus innovants. Dans le monde moderne, où chaque personne et entreprise est connectée, tout le monde bénéficie de programmes de cyberdéfense avancés. Au niveau individuel, une attaque de cybersécurité peut entraîner tout, du vol d'identité aux tentatives d'extorsion, en passant par la perte de données essentielles comme les photos de famille. Tout le monde dépend d'infrastructures critiques comme les centrales électriques, les hôpitaux et les sociétés de services financiers. La sécurisation de ces organisations et d'autres est essentielle au bon fonctionnement de notre société. Parmi les sources importantes de menaces à la cybersécurité figurent le phishing, les ransomwares, les logiciels malveillants et l'ingénierie sociale, entre autres.
Lire ce terme, fournisseur de cyberrisques et de confidentialité, pour obtenir l'attestation.
Shakepay a dépassé les exigences strictes dans la plupart des catégories, a ajouté la société.
Dans un communiqué, Tony Carella, responsable de la sécurité de Shakepay, a déclaré que l'attestation était la première étape d'un processus continu visant à vérifier, au nom de ses clients, les normes de sécurité auxquelles l'entreprise se tient.
"Chez Shakepay, notre mission de sécurité est d'être le leader de l'industrie dans la sécurisation des fonds, des informations personnelles et des comptes de nos clients", a déclaré Carella.
« Nous voulons être le service le plus fiable de l'industrie. Pour nous, la confiance va de pair avec la vérification », a-t-il ajouté.
Quels sont les différents audits SOC ?
Il existe différents types d'audits SOC, allant de SOC 1 Type 1 et 2 à SOC 2 Type I et 2, et même SOC 3.
Selon David Dunkelberger, directeur chez IS Partners, un cabinet d'expertise comptable, le rapport SOC 1 Type II traite de la conception et des tests du système de contrôle d'une organisation sur une période de temps, qui est le plus souvent de six mois, par opposition à la date spécifique utilisée dans un rapport SOC 1 Type I.
"Ce type de rapport [le SOC 1 Type 11] est beaucoup plus rigoureux et intensif que le Type I, car il couvre une plus grande période de temps et nécessite que vos auditeurs effectuent une enquête plus approfondie sur la conception et les processus de votre système", a écrit Dunkelberger. dans un blog sur le site Internet de l'entreprise.
De plus, StrongDM, une plate-forme d'accès axée sur les personnes, a noté que si SOC 2 Type 1 évalue la conception des processus de sécurité à un moment précis, le SOC 2 Type 2 rapport évalue l'efficacité de ces contrôles au fil du temps en observant les opérations pendant six mois.
Le SOC 3 rapporte les mêmes informations que le SOC 2 mais dans un format destiné à un public plus général, a expliqué StrongDM.
"Il est important de noter que la poursuite de SOC 2 est volontaire et n'est pas nécessairement motivée par la conformité ou d'autres réglementations, telles que la loi HIPAA (Health Insurance Portability and Accountability Act) ou la norme de sécurité des données de l'industrie des cartes de paiement (PCI-DSS)", a écrit Schuyler Brown dans un article de blog. Brown est le co-fondateur et directeur de l'exploitation de StrongDM.
Brown a en outre expliqué : "De nombreux logiciels en tant que service et nuage
le cloud
Le cloud ou le cloud computing permet de fournir des données et des applications accessibles depuis presque n'importe quel endroit dans le monde tant qu'une connexion Internet stable existe. Catégorisé en trois services cloud, le cloud computing est segmenté en logiciel en tant que service (SaaS), infrastructure en tant que service (IaaS) et plate-forme en tant que service (PaaS). En termes de trading, la polyvalence du service cloud permet aux traders particuliers de tester de nouvelles stratégies de trading, de backtester des concepts préexistants en effectuant une analyse de séries chronologiques (ou une analyse de tendance) et d'exécuter des transactions en temps réel.Avantages du cloud L'informatique dans le commerceUn avantage qui découle de l'informatique en nuage serait que les entités n'ont pas besoin de construire elles-mêmes une infrastructure de centre de données. Au lieu de cela, les entités peuvent effectuer des essais et effectuer des améliorations, et si aucune solution ne se présente, le nuage peut être fermé pendant que le paiement terminé en même temps. Cette méthodologie de location d'espace virtuel et de temps dans le cloud a tendance à être beaucoup plus attrayante que les coûts, le temps et les ressources nécessaires à la construction d'infrastructures matérielles et logicielles. les transactions via le cloud sont une capacité importante à garder intacte, la plupart des commerçants de détail sont attirés par le cloud pour les avantages de la recherche, du backtesting et de l'analyse qui découlent de l'utilisation du cloud. Sur le forex, les traders qui utilisent des Expert Advisors (EA) et un logiciel de trading automatisé téléchargent leurs solutions sur le compte cloud d'un courtier. Le cloud est un écosystème pour plusieurs industries, secteurs et niches. Sa polyvalence n'a pas atteint son apogée alors que dans le commerce, de nombreux commerçants de détail passent au cloud computing comme moyen de réduire les dépenses, d'optimiser l'efficacité et de maximiser les ressources disponibles.
Le cloud ou le cloud computing permet de fournir des données et des applications accessibles depuis presque n'importe quel endroit dans le monde tant qu'une connexion Internet stable existe. Catégorisé en trois services cloud, le cloud computing est segmenté en logiciel en tant que service (SaaS), infrastructure en tant que service (IaaS) et plate-forme en tant que service (PaaS). En termes de trading, la polyvalence du service cloud permet aux traders particuliers de tester de nouvelles stratégies de trading, de backtester des concepts préexistants en effectuant une analyse de séries chronologiques (ou une analyse de tendance) et d'exécuter des transactions en temps réel.Avantages du cloud L'informatique dans le commerceUn avantage qui découle de l'informatique en nuage serait que les entités n'ont pas besoin de construire elles-mêmes une infrastructure de centre de données. Au lieu de cela, les entités peuvent effectuer des essais et effectuer des améliorations, et si aucune solution ne se présente, le nuage peut être fermé pendant que le paiement terminé en même temps. Cette méthodologie de location d'espace virtuel et de temps dans le cloud a tendance à être beaucoup plus attrayante que les coûts, le temps et les ressources nécessaires à la construction d'infrastructures matérielles et logicielles. les transactions via le cloud sont une capacité importante à garder intacte, la plupart des commerçants de détail sont attirés par le cloud pour les avantages de la recherche, du backtesting et de l'analyse qui découlent de l'utilisation du cloud. Sur le forex, les traders qui utilisent des Expert Advisors (EA) et un logiciel de trading automatisé téléchargent leurs solutions sur le compte cloud d'un courtier. Le cloud est un écosystème pour plusieurs industries, secteurs et niches. Sa polyvalence n'a pas atteint son apogée alors que dans le commerce, de nombreux commerçants de détail passent au cloud computing comme moyen de réduire les dépenses, d'optimiser l'efficacité et de maximiser les ressources disponibles.
Lire ce terme Les organisations informatiques, telles que les fournisseurs de services gérés par les TI, veulent démontrer qu'elles protègent correctement les données au sein de leurs centres de données et de leurs systèmes d'information.
"Il est également courant que les clients (appelés entités utilisatrices dans la terminologie SOC) contactent des partenaires et demandent les résultats des tests d'un auditeur."
Shakepay, une entreprise technologique basée à Montréal qui permet aux Canadiens d'acheter et de gagner des bitcoins, a obtenu l'attestation de sécurité System and Organization Controls (SOC) 2 Type 1.
Le SOC est un audit des contrôles d'une entreprise mis en place pour assurer la sécurité, la disponibilité, l'intégrité du traitement, la confidentialité et la confidentialité des données des clients.
Ces cinq qualités constituent les critères des services de confiance (TSC) définis par le Conseil des normes d'audit de l'American Institute of Certified Public Accountants (AICPA) à utiliser lorsque les entreprises sont auditées.
SOC 2 Type 1 est donc une certification délivrée par un cabinet d'audit à une organisation après évaluation de la conception des processus de sécurité de l'organisation.
Pour obtenir le badge, Shakepay a déclaré qu'il avait été audité sur la base du TSC du Conseil des normes d'audit de l'AICPA.
Les Bitcoin entreprise a déclaré avoir travaillé sans relâche "ces derniers mois" avec les auditeurs d'A-LIGN, un conformité, cybersécurité
Cybersécurité
La cybersécurité est un terme général qui fait référence à la protection des systèmes et des réseaux informatiques contre le vol. Plus largement, la cybersécurité peut également représenter des contre-mesures contre les dommages causés au matériel, aux logiciels ou aux données électroniques, ainsi que contre la perturbation ou la mauvaise direction des services. Il n'y a pas si longtemps, le terme cybersécurité n'existait pas tel qu'il a été utilisé pour la première fois en 1989. Dans la cybersécurité vernaculaire d'aujourd'hui, se réfère aux mesures prises pour protéger un ordinateur ou un système informatique ou un réseau contre le piratage ou l'accès non autorisé. Pourquoi la cybersécurité est importanteLa cybersécurité est une préoccupation majeure pour les individus compte tenu de notre dépendance à l'égard des ordinateurs, des ordinateurs portables, des smartphones, d'Internet, etc. . La mise en œuvre de mesures de cybersécurité efficaces est particulièrement difficile aujourd'hui car il y a plus d'appareils que de personnes et les attaquants sont de plus en plus innovants. Dans le monde moderne, où chaque personne et entreprise est connectée, tout le monde bénéficie de programmes de cyberdéfense avancés. Au niveau individuel, une attaque de cybersécurité peut entraîner tout, du vol d'identité aux tentatives d'extorsion, en passant par la perte de données essentielles comme les photos de famille. Tout le monde dépend d'infrastructures critiques comme les centrales électriques, les hôpitaux et les sociétés de services financiers. La sécurisation de ces organisations et d'autres est essentielle au bon fonctionnement de notre société. Parmi les sources importantes de menaces à la cybersécurité figurent le phishing, les ransomwares, les logiciels malveillants et l'ingénierie sociale, entre autres.
La cybersécurité est un terme général qui fait référence à la protection des systèmes et des réseaux informatiques contre le vol. Plus largement, la cybersécurité peut également représenter des contre-mesures contre les dommages causés au matériel, aux logiciels ou aux données électroniques, ainsi que contre la perturbation ou la mauvaise direction des services. Il n'y a pas si longtemps, le terme cybersécurité n'existait pas tel qu'il a été utilisé pour la première fois en 1989. Dans la cybersécurité vernaculaire d'aujourd'hui, se réfère aux mesures prises pour protéger un ordinateur ou un système informatique ou un réseau contre le piratage ou l'accès non autorisé. Pourquoi la cybersécurité est importanteLa cybersécurité est une préoccupation majeure pour les individus compte tenu de notre dépendance à l'égard des ordinateurs, des ordinateurs portables, des smartphones, d'Internet, etc. . La mise en œuvre de mesures de cybersécurité efficaces est particulièrement difficile aujourd'hui car il y a plus d'appareils que de personnes et les attaquants sont de plus en plus innovants. Dans le monde moderne, où chaque personne et entreprise est connectée, tout le monde bénéficie de programmes de cyberdéfense avancés. Au niveau individuel, une attaque de cybersécurité peut entraîner tout, du vol d'identité aux tentatives d'extorsion, en passant par la perte de données essentielles comme les photos de famille. Tout le monde dépend d'infrastructures critiques comme les centrales électriques, les hôpitaux et les sociétés de services financiers. La sécurisation de ces organisations et d'autres est essentielle au bon fonctionnement de notre société. Parmi les sources importantes de menaces à la cybersécurité figurent le phishing, les ransomwares, les logiciels malveillants et l'ingénierie sociale, entre autres.
Lire ce terme, fournisseur de cyberrisques et de confidentialité, pour obtenir l'attestation.
Shakepay a dépassé les exigences strictes dans la plupart des catégories, a ajouté la société.
Dans un communiqué, Tony Carella, responsable de la sécurité de Shakepay, a déclaré que l'attestation était la première étape d'un processus continu visant à vérifier, au nom de ses clients, les normes de sécurité auxquelles l'entreprise se tient.
"Chez Shakepay, notre mission de sécurité est d'être le leader de l'industrie dans la sécurisation des fonds, des informations personnelles et des comptes de nos clients", a déclaré Carella.
« Nous voulons être le service le plus fiable de l'industrie. Pour nous, la confiance va de pair avec la vérification », a-t-il ajouté.
Quels sont les différents audits SOC ?
Il existe différents types d'audits SOC, allant de SOC 1 Type 1 et 2 à SOC 2 Type I et 2, et même SOC 3.
Selon David Dunkelberger, directeur chez IS Partners, un cabinet d'expertise comptable, le rapport SOC 1 Type II traite de la conception et des tests du système de contrôle d'une organisation sur une période de temps, qui est le plus souvent de six mois, par opposition à la date spécifique utilisée dans un rapport SOC 1 Type I.
"Ce type de rapport [le SOC 1 Type 11] est beaucoup plus rigoureux et intensif que le Type I, car il couvre une plus grande période de temps et nécessite que vos auditeurs effectuent une enquête plus approfondie sur la conception et les processus de votre système", a écrit Dunkelberger. dans un blog sur le site Internet de l'entreprise.
De plus, StrongDM, une plate-forme d'accès axée sur les personnes, a noté que si SOC 2 Type 1 évalue la conception des processus de sécurité à un moment précis, le SOC 2 Type 2 rapport évalue l'efficacité de ces contrôles au fil du temps en observant les opérations pendant six mois.
Le SOC 3 rapporte les mêmes informations que le SOC 2 mais dans un format destiné à un public plus général, a expliqué StrongDM.
"Il est important de noter que la poursuite de SOC 2 est volontaire et n'est pas nécessairement motivée par la conformité ou d'autres réglementations, telles que la loi HIPAA (Health Insurance Portability and Accountability Act) ou la norme de sécurité des données de l'industrie des cartes de paiement (PCI-DSS)", a écrit Schuyler Brown dans un article de blog. Brown est le co-fondateur et directeur de l'exploitation de StrongDM.
Brown a en outre expliqué : "De nombreux logiciels en tant que service et nuage
le cloud
Le cloud ou le cloud computing permet de fournir des données et des applications accessibles depuis presque n'importe quel endroit dans le monde tant qu'une connexion Internet stable existe. Catégorisé en trois services cloud, le cloud computing est segmenté en logiciel en tant que service (SaaS), infrastructure en tant que service (IaaS) et plate-forme en tant que service (PaaS). En termes de trading, la polyvalence du service cloud permet aux traders particuliers de tester de nouvelles stratégies de trading, de backtester des concepts préexistants en effectuant une analyse de séries chronologiques (ou une analyse de tendance) et d'exécuter des transactions en temps réel.Avantages du cloud L'informatique dans le commerceUn avantage qui découle de l'informatique en nuage serait que les entités n'ont pas besoin de construire elles-mêmes une infrastructure de centre de données. Au lieu de cela, les entités peuvent effectuer des essais et effectuer des améliorations, et si aucune solution ne se présente, le nuage peut être fermé pendant que le paiement terminé en même temps. Cette méthodologie de location d'espace virtuel et de temps dans le cloud a tendance à être beaucoup plus attrayante que les coûts, le temps et les ressources nécessaires à la construction d'infrastructures matérielles et logicielles. les transactions via le cloud sont une capacité importante à garder intacte, la plupart des commerçants de détail sont attirés par le cloud pour les avantages de la recherche, du backtesting et de l'analyse qui découlent de l'utilisation du cloud. Sur le forex, les traders qui utilisent des Expert Advisors (EA) et un logiciel de trading automatisé téléchargent leurs solutions sur le compte cloud d'un courtier. Le cloud est un écosystème pour plusieurs industries, secteurs et niches. Sa polyvalence n'a pas atteint son apogée alors que dans le commerce, de nombreux commerçants de détail passent au cloud computing comme moyen de réduire les dépenses, d'optimiser l'efficacité et de maximiser les ressources disponibles.
Le cloud ou le cloud computing permet de fournir des données et des applications accessibles depuis presque n'importe quel endroit dans le monde tant qu'une connexion Internet stable existe. Catégorisé en trois services cloud, le cloud computing est segmenté en logiciel en tant que service (SaaS), infrastructure en tant que service (IaaS) et plate-forme en tant que service (PaaS). En termes de trading, la polyvalence du service cloud permet aux traders particuliers de tester de nouvelles stratégies de trading, de backtester des concepts préexistants en effectuant une analyse de séries chronologiques (ou une analyse de tendance) et d'exécuter des transactions en temps réel.Avantages du cloud L'informatique dans le commerceUn avantage qui découle de l'informatique en nuage serait que les entités n'ont pas besoin de construire elles-mêmes une infrastructure de centre de données. Au lieu de cela, les entités peuvent effectuer des essais et effectuer des améliorations, et si aucune solution ne se présente, le nuage peut être fermé pendant que le paiement terminé en même temps. Cette méthodologie de location d'espace virtuel et de temps dans le cloud a tendance à être beaucoup plus attrayante que les coûts, le temps et les ressources nécessaires à la construction d'infrastructures matérielles et logicielles. les transactions via le cloud sont une capacité importante à garder intacte, la plupart des commerçants de détail sont attirés par le cloud pour les avantages de la recherche, du backtesting et de l'analyse qui découlent de l'utilisation du cloud. Sur le forex, les traders qui utilisent des Expert Advisors (EA) et un logiciel de trading automatisé téléchargent leurs solutions sur le compte cloud d'un courtier. Le cloud est un écosystème pour plusieurs industries, secteurs et niches. Sa polyvalence n'a pas atteint son apogée alors que dans le commerce, de nombreux commerçants de détail passent au cloud computing comme moyen de réduire les dépenses, d'optimiser l'efficacité et de maximiser les ressources disponibles.
Lire ce terme Les organisations informatiques, telles que les fournisseurs de services gérés par les TI, veulent démontrer qu'elles protègent correctement les données au sein de leurs centres de données et de leurs systèmes d'information.
"Il est également courant que les clients (appelés entités utilisatrices dans la terminologie SOC) contactent des partenaires et demandent les résultats des tests d'un auditeur."
Source : https://www.financemagnates.com/cryptocurrency/canadian-bitcoin-firm-shakepay-gains-new-security-certificate/