Heim > web3.0 > Hauptteil

Tether USDT gibt den Abschluss des Goldstandards für SOC-Compliance-Audits auf höchstem Niveau bekannt

WBOY
Freigeben: 2024-04-02 13:50:27
nach vorne
1130 Leute haben es durchsucht

Tether USDT宣布完成最高等级SOC合规审计黄金标准

USDT, der führende Stablecoin mit einer aktuellen Marktkapitalisierung von über 100 Milliarden US-Dollar und einem Wachstum von mehr als 14 % seit Jahresbeginn, setzt mit seinem Emittenten Tether einen neuen Meilenstein bei Sicherheitsüberprüfungen.

Tether schließt SOC2-Typ-1-Audit ab

Gestern (1) gab Tether den erfolgreichen Abschluss des System Organization Control (SOC) 2-Typ-1-Audits bekannt, dem „höchsten Niveau, das eine Organisation nachweisen kann“ Sicherheitskonformität Level“-Vorstufe. Dieses Audit wurde vom American Institute of Certified Public Accountants (AICPA) entwickelt und ist der „Goldstandard“ für die Einhaltung von Sicherheitsbestimmungen.

In diesem Zusammenhang sagte Paolo Ardoino, CEO von Tether: Diese Compliance-Maßnahme stellt unseren Kunden sicher, dass ihre Vermögenswerte und Daten ordnungsgemäß in einer Umgebung verwaltet werden, die den höchsten Standards an Datenschutz und Informationssicherheit entspricht. Diese unabhängige Überprüfung ist für Tether äußerst wichtig und zeigt unser Engagement, der weltweit vertrauenswürdigste Stablecoin und die vertrauenswürdigste Compliance zu werden.

Tether unterzieht sich jährlich SOC2-Audits, um sicherzustellen, dass seine Betriebs- und Sicherheitspraktiken den höchsten Standards entsprechen. Es gibt eine zweite Art von SOC2-Audit. Der Unterschied zur ersten Art besteht darin, dass sich die erste Art auf einen bestimmten Zeitpunkt konzentriert, während die zweite Art die Wirksamkeit von Vorgängen über einen bestimmten Zeitraum bewertet. Tether gab an, dass es sich zum Ziel gesetzt hat, vor Ende 2025 die SOC2-Typ-2-Zertifizierung zu erhalten, wodurch die betriebliche Wirksamkeit der internen Kontrollen von Tether innerhalb von 12 Monaten bewertet wird. „Fünf große Standards für SOC2-Audits“ Zum Schutz von Daten vor unbefugtem Zugriff gehören Firewalls, Intrusion-Detection-Systeme und verstärkte Authentifizierungsprotokolle.

Verfügbarkeit: Konzentrieren Sie sich auf die Aufrechterhaltung eines zuverlässigen und aktiven Netzwerks und konzentrieren Sie sich gleichzeitig auf die Effizienz der Problemlösung. Das bedeutet, dass das System etablierte Betriebsstandards erfüllen und bei Problemen schnell repariert werden kann.

  • Verarbeitungsintegrität: Konzentrieren Sie sich darauf, ob das System seinen Zweck erfüllt, nämlich genaue Daten zum richtigen Preis und zur richtigen Zeit bereitzustellen.
  • Vertraulichkeit (Vertraulichkeit): Beschränken Sie den Zugriff und die Offenlegung von Daten auf autorisierte Personen oder Organisationen und legen Sie Wert auf die Verschlüsselung von Daten während der Datenübertragung.
  • Datenschutz: Stellen Sie sicher, dass personenbezogene Daten auf verantwortungsvolle Weise erfasst, verwendet, gespeichert und offengelegt werden.
  • Bei der Erstellung eines SOC2-Typ-1-Berichts wird die Einhaltung dieser Grundsätze durch die Organisation bewertet. Im Fall von Tether wird der Bericht sicherstellen, dass Tether über strenge IT-Kontrollen verfügt, um die Systeme sicher und bei Bedarf zugänglich zu halten und die Informationen geheim zu halten. Dazu gehören die Überprüfung von Firewalls, die Erkennung von Eindringlingen und die Stärkung von Kundenidentitäten sowie Netzwerkzuverlässigkeit und Geschwindigkeit der Problemlösung.

Daher dient das SOC2-Audit nicht der Überprüfung der Reservetransparenz hinter USDT, sondern der Bewertung der relevanten Kontrollmaßnahmen des Informationssystems und des Datenschutzes der Organisation auf der Grundlage der oben genannten Grundsätze.

Das obige ist der detaillierte Inhalt vonTether USDT gibt den Abschluss des Goldstandards für SOC-Compliance-Audits auf höchstem Niveau bekannt. Für weitere Informationen folgen Sie bitte anderen verwandten Artikeln auf der PHP chinesischen Website!

Quelle:120btc.com
Erklärung dieser Website
Der Inhalt dieses Artikels wird freiwillig von Internetnutzern beigesteuert und das Urheberrecht liegt beim ursprünglichen Autor. Diese Website übernimmt keine entsprechende rechtliche Verantwortung. Wenn Sie Inhalte finden, bei denen der Verdacht eines Plagiats oder einer Rechtsverletzung besteht, wenden Sie sich bitte an admin@php.cn
Beliebte Tutorials
Mehr>
Neueste Downloads
Mehr>
Web-Effekte
Quellcode der Website
Website-Materialien
Frontend-Vorlage