
Keepit, der einzige herstellerunabhängige Cloud-Anbieter, der sich ausschließlich auf den Schutz von SaaS-Daten spezialisiert, hat heute bekannt gegeben, dass das Unternehmen erfolgreich den SOC 2 Type 1 Attestierungsbericht erhalten hat. Dieses Ergebnis unterstreicht Keepits Engagement für höchste Standards in den Bereichen Sicherheit, Verfügbarkeit, Vertraulichkeit und Datenschutz.
Der SOC 2 Type 1 Report, entwickelt vom American Institute of Certified Public Accountants (AICPA), bewertet die Gestaltung interner Kontrollsysteme eines Unternehmens im Hinblick auf die wesentlichen Kriterien des Trust Service Frameworks zu einem bestimmten Zeitpunkt. Dieser Meilenstein gibt den Kunden die Gewissheit, dass Keepits Sicherheitsmaßnahmen und Kontrollen effektiv darauf ausgelegt sind, Daten zu schützen — und den branchenspezifischen Anforderungen an ein unternehmensgerechtes Schutzniveau gerecht werden.
„Die SOC 2 Type 1 Attestierung ist ein bedeutender Schritt, um unser Engagement für Transparenz, Vertrauen und kontinuierliche Verbesserung beim Schutz von Kundendaten zu demonstrieren“, sagt Kim Larsen, Chief Information Security Officer bei Keepit. „Viele unserer Kunden und Interessenten haben danach gefragt — und wir freuen uns, dieses Ziel erreicht zu haben.“
Um die Attestierung abzuschließen, arbeiteten das Information-Security- und Legal-Team von Keepit eng mit weiteren Abteilungen zusammen, unter anderem mit People and Culture, Quality Assurance, Delivery, Operations, Internal IT sowie dem Security Operations Center (SOC). Gemeinsam wurden 108 individuelle Kontrollen implementiert und nachgewiesen — sie decken die Sicherheit und Integrität von Keepits Systemen und Prozessen ab.
„Unser Erfolg war das Ergebnis echter Teamarbeit“, ergänzt Larsen. „Er steht exemplarisch für unser Engagement, das zu schützen, was unseren Kunden am wichtigsten ist: ihre Daten.“
Die SOC 2 Type 1 Attestierung baut auf Keepits ISO 27001-Zertifizierung auf und stärkt die Position als vertrauenswürdiger Anbieter für Unternehmen, die nach nachweislichem Datenschutz und regulatorischer Konformität suchen. Der nächste Schritt ist die SOC 2 Type 2 Attestierung — dieser Prozess ist bereits im Gange.
Kunden, Partner und Auditoren können den SOC 2 Type 1 Bericht über das Customer Success und Support Team von Keepit anfordern.
Das passt auch dazu
Fachartikel

ShinyHunters-Angriffe: Mandiant zeigt wirksame Schutzmaßnahmen gegen SaaS-Datendiebstahl

Phishing-Angriff: Cyberkriminelle missbrauchen Microsoft-Infrastruktur für Betrugsmaschen

Wie Angreifer proprietäre KI-Modelle über normale API-Zugriffe stehlen können

KI-Agenten in cyber-physischen Systemen: Wie Deepfakes und MCP neue Sicherheitslücken öffnen

Sicherheitslücke in Cursor-IDE: Shell-Befehle werden zur Angriffsfläche
Studien

Deutsche Unicorn-Gründer bevorzugen zunehmend den Standort Deutschland

IT-Modernisierung entscheidet über KI-Erfolg und Cybersicherheit

Neue ISACA-Studie: Datenschutzbudgets werden trotz steigender Risiken voraussichtlich schrumpfen

Cybersecurity-Jahresrückblick: Wie KI-Agenten und OAuth-Lücken die Bedrohungslandschaft 2025 veränderten
![Featured image for “Phishing-Studie deckt auf: [EXTERN]-Markierung schützt Klinikpersonal kaum”](https://cdn-ileiehn.nitrocdn.com/EZdGeXuGcNedesCQNmzlOazGKKpdLlev/assets/images/optimized/rev-68905f9/www.all-about-security.de/wp-content/uploads/2025/12/phishing-4.jpg)
Phishing-Studie deckt auf: [EXTERN]-Markierung schützt Klinikpersonal kaum
Whitepaper

DigiCert veröffentlicht RADAR-Bericht für Q4 2025

Koordinierte Cyberangriffe auf polnische Energieinfrastruktur im Dezember 2025

Künstliche Intelligenz bedroht demokratische Grundpfeiler

Insider-Risiken in Europa: 84 Prozent der Hochrisiko-Organisationen unzureichend vorbereitet

ETSI veröffentlicht weltweit führenden Standard für die Sicherung von KI
Hamsterrad-Rebell

NIS2: „Zum Glück gezwungen“ – mit OKR-basiertem Vorgehen zum nachhaltigen Erfolg

Cyberversicherung ohne Datenbasis? Warum CIOs und CISOs jetzt auf quantifizierbare Risikomodelle setzen müssen

Identity Security Posture Management (ISPM): Rettung oder Hype?

Platform Security: Warum ERP-Systeme besondere Sicherheitsmaßnahmen erfordern







