Shakepay, a Montreal-based technology company that enables Canadians to buy and earn bitcoins, has gained the System and Organization Controls (SOC) 2 Type 1 security attestation.
SOC is an audit of a company’s controls put in place to ensure the security, availability, processing integrity, confidentiality, and privacy of customers’ data.
These five qualities make up the Trust Services Criteria (TSC) set by the Auditing Standard Board of the American Institute of Certified Public Accountants (AICPA) for use when firms are being audited.
SOC 2 Type 1 is, therefore, a certification issued by an auditing firm to an organization after the design of the security processes of the organization has been assessed.
To gain the badge, Shakepay said it was audited based on AICPA’s Auditing Standard Board’s TSC.
Šios Bitcoin company said it worked tirelessly “these last few months” with auditors from A-LIGN, a laikymasis, Kibernetinė sauga
Kibernetinė sauga
Kibernetinis saugumas yra bendras terminas, reiškiantis kompiuterinių sistemų ir tinklų apsaugą nuo vagystės. Plačiau kalbant, kibernetinis saugumas taip pat gali reikšti atsakomąsias priemones, apsaugančias nuo žalos aparatinei, programinei įrangai ar elektroniniams duomenims, taip pat nuo paslaugų sutrikdymo ar netinkamo nukreipimo. Ne taip seniai termino kibernetinis saugumas nebuvo, nes jis pirmą kartą buvo pavartotas 1989 m. Šiuolaikinėje kalboje kibernetinis saugumas reiškia priemones, kurių imamasi siekiant apsaugoti kompiuterį ar kompiuterių sistemą arba tinklą nuo įsilaužimo ar neteisėtos prieigos. Kodėl kibernetinis saugumas svarbus Kibernetinis saugumas kelia didžiulį susirūpinimą asmenims, nes mūsų priklausomybė nuo kompiuterių, nešiojamųjų kompiuterių, išmaniųjų telefonų, interneto ir kt. Šiomis kibernetinėmis atakomis paprastai siekiama pasiekti, pakeisti arba sunaikinti neskelbtiną informaciją, išvilioti pinigus iš vartotojų arba nutraukti įprastus verslo procesus. . Veiksmingų kibernetinio saugumo priemonių įgyvendinimas šiandien yra ypač sudėtingas, nes įrenginių yra daugiau nei žmonių, o užpuolikai tampa vis novatoriškesni. Šiuolaikiniame pasaulyje, kai kiekvienas asmuo ir verslas yra susiję, visi naudojasi pažangiomis kibernetinės gynybos programomis. Asmeniniu lygmeniu kibernetinio saugumo ataka gali baigtis viskuo – nuo tapatybės vagystės, prievartavimo bandymų iki esminių duomenų, pvz., šeimos nuotraukų, praradimo. Visi pasikliauja ypatingomis infrastruktūromis, tokiomis kaip elektrinės, ligoninės ir finansinių paslaugų įmonės. Šių ir kitų organizacijų apsauga yra gyvybiškai svarbi, kad mūsų visuomenė veiktų. Svarbūs kibernetinio saugumo grėsmių šaltiniai, be kita ko, yra sukčiavimas, išpirkos reikalaujančios programos, kenkėjiškos programos ir socialinė inžinerija. Per pastarąjį dešimtmetį išpopuliarėjus kriptovaliutoms, kibernetinis saugumas taip pat tapo dar svarbesnis kaip apsauga nuo piktnaudžiavimo.
Kibernetinis saugumas yra bendras terminas, reiškiantis kompiuterinių sistemų ir tinklų apsaugą nuo vagystės. Plačiau kalbant, kibernetinis saugumas taip pat gali reikšti atsakomąsias priemones, apsaugančias nuo žalos aparatinei, programinei įrangai ar elektroniniams duomenims, taip pat nuo paslaugų sutrikdymo ar netinkamo nukreipimo. Ne taip seniai termino kibernetinis saugumas nebuvo, nes jis pirmą kartą buvo pavartotas 1989 m. Šiuolaikinėje kalboje kibernetinis saugumas reiškia priemones, kurių imamasi siekiant apsaugoti kompiuterį ar kompiuterių sistemą arba tinklą nuo įsilaužimo ar neteisėtos prieigos. Kodėl kibernetinis saugumas svarbus Kibernetinis saugumas kelia didžiulį susirūpinimą asmenims, nes mūsų priklausomybė nuo kompiuterių, nešiojamųjų kompiuterių, išmaniųjų telefonų, interneto ir kt. Šiomis kibernetinėmis atakomis paprastai siekiama pasiekti, pakeisti arba sunaikinti neskelbtiną informaciją, išvilioti pinigus iš vartotojų arba nutraukti įprastus verslo procesus. . Veiksmingų kibernetinio saugumo priemonių įgyvendinimas šiandien yra ypač sudėtingas, nes įrenginių yra daugiau nei žmonių, o užpuolikai tampa vis novatoriškesni. Šiuolaikiniame pasaulyje, kai kiekvienas asmuo ir verslas yra susiję, visi naudojasi pažangiomis kibernetinės gynybos programomis. Asmeniniu lygmeniu kibernetinio saugumo ataka gali baigtis viskuo – nuo tapatybės vagystės, prievartavimo bandymų iki esminių duomenų, pvz., šeimos nuotraukų, praradimo. Visi pasikliauja ypatingomis infrastruktūromis, tokiomis kaip elektrinės, ligoninės ir finansinių paslaugų įmonės. Šių ir kitų organizacijų apsauga yra gyvybiškai svarbi, kad mūsų visuomenė veiktų. Svarbūs kibernetinio saugumo grėsmių šaltiniai, be kita ko, yra sukčiavimas, išpirkos reikalaujančios programos, kenkėjiškos programos ir socialinė inžinerija. Per pastarąjį dešimtmetį išpopuliarėjus kriptovaliutoms, kibernetinis saugumas taip pat tapo dar svarbesnis kaip apsauga nuo piktnaudžiavimo.
Perskaitykite šį terminą, cyber risk and privacy provider, to gain the attestation.
Shakepay exceeded the stringent requirements in most categories, the firm further said.
In a statement, Tony Carella, Shakepay’s Head of Security, said the attestation was the first step on a continued path to verify, on behalf of its customers, the security standards to which the company holds itself.
“At Shakepay, our security mission is to be the industry leader in securing our customers’ funds, personal information and accounts,” Carella said.
“We want to be the most trustworthy service in the industry. To us, trust goes hand-in-hand with verification,” he added.
What Are the Various SOC Audits?
There are various types of SOC audits, ranging from SOC 1 Type 1 and 2 to SOC 2 Type I and 2, and even SOC 3.
According to David Dunkelberger, a Principal at I.S. Partners, a certified public accountant firm, the SOC 1 Type II report addresses the design and testing of an organization’s control system over a period of time, which is most often six months, as opposed to the specific date used in a SOC 1 Type I report.
“This type of report [the SOC 1 Type 11] is far more rigorous and intensive than Type I, as it covers a greater span of time and requires that your auditors perform a more thorough investigation of your system’s design and processes,” Dunkelberger wrote in dienoraštyje bendrovės interneto svetainėje.
Additionally, StrongDM, a people-first access platform , noted that while SOC 2 Type 1 assesses the design of security processes at a specific point in time, the SOC 2 Type 2 report assesses how effective those controls are over time by observing operations for six months.
SOC 3 reports on the same information as SOC 2 but in a format intended for a more general audience, StrongDM further explained.
“It is important to note that pursuing SOC 2 is voluntary and not necessarily motivated by compliance or other regulations, such as the Health Insurance Portability and Accountability Act (HIPAA) or the Payment Card Industry Data Security Standard (PCI-DSS),” wrote Schuyler Brown in dienoraščio įrašą. Brown is the Co-founder and Chief Operating Officer of StrongDM.
Brown further explained, “Many software-as-service and debesis
debesis
Debesis arba debesų kompiuterija padeda teikti duomenis ir programas, kurias galima pasiekti iš beveik bet kurios pasaulio vietos, kol yra stabilus interneto ryšys. Suskirstyta į tris debesies paslaugas, debesų kompiuterija yra suskirstyta į programinę įrangą kaip paslaugą (SaaS), infrastruktūrą kaip paslaugą (IaaS) ir platformą kaip paslaugą (PaaS). Kalbant apie prekybą, debesies paslaugos universalumas leidžia mažmeniniams prekiautojams išbandyti naujas prekybos strategijas, patikrinti jau egzistuojančias koncepcijas, atliekant vykdymo laiko eilučių analizę (arba tendencijų analizę), ir vykdyti sandorius realiuoju laiku. Debesijos pranašumai Skaičiavimas prekybojePrivalumas, kylantis iš debesų kompiuterijos, būtų tas, kad subjektams nereikėtų patiems kurti duomenų centro infrastruktūros. Vietoj to subjektai gali atlikti bandymus ir atlikti patobulinimus, o jei nebus rasta jokių sprendimų, debesis gali būti išjungtas, kol mokėjimas buvo nutrauktas tuo pačiu metu. Ši virtualios erdvės ir laiko nuomos debesyje metodika paprastai yra daug patrauklesnė nei sąnaudos, laikas ir ištekliai, reikalingi kuriant techninės ir programinės įrangos infrastruktūrą. Tai taip pat yra tiksli koncepcija, naudojama SaaS su prekyba susijusioje programinėje įrangoje. Vykdant prekyba debesyje yra svarbi galimybė išlaikyti nepažeistą, dauguma mažmeninės prekybos prekiautojų kreipiasi į debesį dėl tyrimų, grįžtamojo patikrinimo ir analizės pranašumų, atsirandančių naudojant debesį. Forex prekiautojai, naudojantys ekspertų patarėjus (EA) ir automatizuotą prekybos programinę įrangą, įkelia savo sprendimus į tarpininko debesies paskyrą. Debesis yra daugelio pramonės šakų, sektorių ir nišų ekosistema. Jo universalumas nepasiekė aukščiausio lygio, o prekyboje daugelis mažmeninių prekiautojų pereina prie debesų kompiuterijos, kad sumažintų išlaidas, optimizuotų efektyvumą ir maksimaliai padidintų turimus išteklius.
Debesis arba debesų kompiuterija padeda teikti duomenis ir programas, kurias galima pasiekti iš beveik bet kurios pasaulio vietos, kol yra stabilus interneto ryšys. Suskirstyta į tris debesies paslaugas, debesų kompiuterija yra suskirstyta į programinę įrangą kaip paslaugą (SaaS), infrastruktūrą kaip paslaugą (IaaS) ir platformą kaip paslaugą (PaaS). Kalbant apie prekybą, debesies paslaugos universalumas leidžia mažmeniniams prekiautojams išbandyti naujas prekybos strategijas, patikrinti jau egzistuojančias koncepcijas, atliekant vykdymo laiko eilučių analizę (arba tendencijų analizę), ir vykdyti sandorius realiuoju laiku. Debesijos pranašumai Skaičiavimas prekybojePrivalumas, kylantis iš debesų kompiuterijos, būtų tas, kad subjektams nereikėtų patiems kurti duomenų centro infrastruktūros. Vietoj to subjektai gali atlikti bandymus ir atlikti patobulinimus, o jei nebus rasta jokių sprendimų, debesis gali būti išjungtas, kol mokėjimas buvo nutrauktas tuo pačiu metu. Ši virtualios erdvės ir laiko nuomos debesyje metodika paprastai yra daug patrauklesnė nei sąnaudos, laikas ir ištekliai, reikalingi kuriant techninės ir programinės įrangos infrastruktūrą. Tai taip pat yra tiksli koncepcija, naudojama SaaS su prekyba susijusioje programinėje įrangoje. Vykdant prekyba debesyje yra svarbi galimybė išlaikyti nepažeistą, dauguma mažmeninės prekybos prekiautojų kreipiasi į debesį dėl tyrimų, grįžtamojo patikrinimo ir analizės pranašumų, atsirandančių naudojant debesį. Forex prekiautojai, naudojantys ekspertų patarėjus (EA) ir automatizuotą prekybos programinę įrangą, įkelia savo sprendimus į tarpininko debesies paskyrą. Debesis yra daugelio pramonės šakų, sektorių ir nišų ekosistema. Jo universalumas nepasiekė aukščiausio lygio, o prekyboje daugelis mažmeninių prekiautojų pereina prie debesų kompiuterijos, kad sumažintų išlaidas, optimizuotų efektyvumą ir maksimaliai padidintų turimus išteklius.
Perskaitykite šį terminą computing organizations, such as IT-managed service providers, want to demonstrate that they are properly protecting data within their data centers and information systems.
“It is also common for customers (known as user entities in SOC terminology) to reach out to partners and request results from an auditor’s tests.”
Shakepay, a Montreal-based technology company that enables Canadians to buy and earn bitcoins, has gained the System and Organization Controls (SOC) 2 Type 1 security attestation.
SOC is an audit of a company’s controls put in place to ensure the security, availability, processing integrity, confidentiality, and privacy of customers’ data.
These five qualities make up the Trust Services Criteria (TSC) set by the Auditing Standard Board of the American Institute of Certified Public Accountants (AICPA) for use when firms are being audited.
SOC 2 Type 1 is, therefore, a certification issued by an auditing firm to an organization after the design of the security processes of the organization has been assessed.
To gain the badge, Shakepay said it was audited based on AICPA’s Auditing Standard Board’s TSC.
Šios Bitcoin company said it worked tirelessly “these last few months” with auditors from A-LIGN, a laikymasis, Kibernetinė sauga
Kibernetinė sauga
Kibernetinis saugumas yra bendras terminas, reiškiantis kompiuterinių sistemų ir tinklų apsaugą nuo vagystės. Plačiau kalbant, kibernetinis saugumas taip pat gali reikšti atsakomąsias priemones, apsaugančias nuo žalos aparatinei, programinei įrangai ar elektroniniams duomenims, taip pat nuo paslaugų sutrikdymo ar netinkamo nukreipimo. Ne taip seniai termino kibernetinis saugumas nebuvo, nes jis pirmą kartą buvo pavartotas 1989 m. Šiuolaikinėje kalboje kibernetinis saugumas reiškia priemones, kurių imamasi siekiant apsaugoti kompiuterį ar kompiuterių sistemą arba tinklą nuo įsilaužimo ar neteisėtos prieigos. Kodėl kibernetinis saugumas svarbus Kibernetinis saugumas kelia didžiulį susirūpinimą asmenims, nes mūsų priklausomybė nuo kompiuterių, nešiojamųjų kompiuterių, išmaniųjų telefonų, interneto ir kt. Šiomis kibernetinėmis atakomis paprastai siekiama pasiekti, pakeisti arba sunaikinti neskelbtiną informaciją, išvilioti pinigus iš vartotojų arba nutraukti įprastus verslo procesus. . Veiksmingų kibernetinio saugumo priemonių įgyvendinimas šiandien yra ypač sudėtingas, nes įrenginių yra daugiau nei žmonių, o užpuolikai tampa vis novatoriškesni. Šiuolaikiniame pasaulyje, kai kiekvienas asmuo ir verslas yra susiję, visi naudojasi pažangiomis kibernetinės gynybos programomis. Asmeniniu lygmeniu kibernetinio saugumo ataka gali baigtis viskuo – nuo tapatybės vagystės, prievartavimo bandymų iki esminių duomenų, pvz., šeimos nuotraukų, praradimo. Visi pasikliauja ypatingomis infrastruktūromis, tokiomis kaip elektrinės, ligoninės ir finansinių paslaugų įmonės. Šių ir kitų organizacijų apsauga yra gyvybiškai svarbi, kad mūsų visuomenė veiktų. Svarbūs kibernetinio saugumo grėsmių šaltiniai, be kita ko, yra sukčiavimas, išpirkos reikalaujančios programos, kenkėjiškos programos ir socialinė inžinerija. Per pastarąjį dešimtmetį išpopuliarėjus kriptovaliutoms, kibernetinis saugumas taip pat tapo dar svarbesnis kaip apsauga nuo piktnaudžiavimo.
Kibernetinis saugumas yra bendras terminas, reiškiantis kompiuterinių sistemų ir tinklų apsaugą nuo vagystės. Plačiau kalbant, kibernetinis saugumas taip pat gali reikšti atsakomąsias priemones, apsaugančias nuo žalos aparatinei, programinei įrangai ar elektroniniams duomenims, taip pat nuo paslaugų sutrikdymo ar netinkamo nukreipimo. Ne taip seniai termino kibernetinis saugumas nebuvo, nes jis pirmą kartą buvo pavartotas 1989 m. Šiuolaikinėje kalboje kibernetinis saugumas reiškia priemones, kurių imamasi siekiant apsaugoti kompiuterį ar kompiuterių sistemą arba tinklą nuo įsilaužimo ar neteisėtos prieigos. Kodėl kibernetinis saugumas svarbus Kibernetinis saugumas kelia didžiulį susirūpinimą asmenims, nes mūsų priklausomybė nuo kompiuterių, nešiojamųjų kompiuterių, išmaniųjų telefonų, interneto ir kt. Šiomis kibernetinėmis atakomis paprastai siekiama pasiekti, pakeisti arba sunaikinti neskelbtiną informaciją, išvilioti pinigus iš vartotojų arba nutraukti įprastus verslo procesus. . Veiksmingų kibernetinio saugumo priemonių įgyvendinimas šiandien yra ypač sudėtingas, nes įrenginių yra daugiau nei žmonių, o užpuolikai tampa vis novatoriškesni. Šiuolaikiniame pasaulyje, kai kiekvienas asmuo ir verslas yra susiję, visi naudojasi pažangiomis kibernetinės gynybos programomis. Asmeniniu lygmeniu kibernetinio saugumo ataka gali baigtis viskuo – nuo tapatybės vagystės, prievartavimo bandymų iki esminių duomenų, pvz., šeimos nuotraukų, praradimo. Visi pasikliauja ypatingomis infrastruktūromis, tokiomis kaip elektrinės, ligoninės ir finansinių paslaugų įmonės. Šių ir kitų organizacijų apsauga yra gyvybiškai svarbi, kad mūsų visuomenė veiktų. Svarbūs kibernetinio saugumo grėsmių šaltiniai, be kita ko, yra sukčiavimas, išpirkos reikalaujančios programos, kenkėjiškos programos ir socialinė inžinerija. Per pastarąjį dešimtmetį išpopuliarėjus kriptovaliutoms, kibernetinis saugumas taip pat tapo dar svarbesnis kaip apsauga nuo piktnaudžiavimo.
Perskaitykite šį terminą, cyber risk and privacy provider, to gain the attestation.
Shakepay exceeded the stringent requirements in most categories, the firm further said.
In a statement, Tony Carella, Shakepay’s Head of Security, said the attestation was the first step on a continued path to verify, on behalf of its customers, the security standards to which the company holds itself.
“At Shakepay, our security mission is to be the industry leader in securing our customers’ funds, personal information and accounts,” Carella said.
“We want to be the most trustworthy service in the industry. To us, trust goes hand-in-hand with verification,” he added.
What Are the Various SOC Audits?
There are various types of SOC audits, ranging from SOC 1 Type 1 and 2 to SOC 2 Type I and 2, and even SOC 3.
According to David Dunkelberger, a Principal at I.S. Partners, a certified public accountant firm, the SOC 1 Type II report addresses the design and testing of an organization’s control system over a period of time, which is most often six months, as opposed to the specific date used in a SOC 1 Type I report.
“This type of report [the SOC 1 Type 11] is far more rigorous and intensive than Type I, as it covers a greater span of time and requires that your auditors perform a more thorough investigation of your system’s design and processes,” Dunkelberger wrote in dienoraštyje bendrovės interneto svetainėje.
Additionally, StrongDM, a people-first access platform , noted that while SOC 2 Type 1 assesses the design of security processes at a specific point in time, the SOC 2 Type 2 report assesses how effective those controls are over time by observing operations for six months.
SOC 3 reports on the same information as SOC 2 but in a format intended for a more general audience, StrongDM further explained.
“It is important to note that pursuing SOC 2 is voluntary and not necessarily motivated by compliance or other regulations, such as the Health Insurance Portability and Accountability Act (HIPAA) or the Payment Card Industry Data Security Standard (PCI-DSS),” wrote Schuyler Brown in dienoraščio įrašą. Brown is the Co-founder and Chief Operating Officer of StrongDM.
Brown further explained, “Many software-as-service and debesis
debesis
Debesis arba debesų kompiuterija padeda teikti duomenis ir programas, kurias galima pasiekti iš beveik bet kurios pasaulio vietos, kol yra stabilus interneto ryšys. Suskirstyta į tris debesies paslaugas, debesų kompiuterija yra suskirstyta į programinę įrangą kaip paslaugą (SaaS), infrastruktūrą kaip paslaugą (IaaS) ir platformą kaip paslaugą (PaaS). Kalbant apie prekybą, debesies paslaugos universalumas leidžia mažmeniniams prekiautojams išbandyti naujas prekybos strategijas, patikrinti jau egzistuojančias koncepcijas, atliekant vykdymo laiko eilučių analizę (arba tendencijų analizę), ir vykdyti sandorius realiuoju laiku. Debesijos pranašumai Skaičiavimas prekybojePrivalumas, kylantis iš debesų kompiuterijos, būtų tas, kad subjektams nereikėtų patiems kurti duomenų centro infrastruktūros. Vietoj to subjektai gali atlikti bandymus ir atlikti patobulinimus, o jei nebus rasta jokių sprendimų, debesis gali būti išjungtas, kol mokėjimas buvo nutrauktas tuo pačiu metu. Ši virtualios erdvės ir laiko nuomos debesyje metodika paprastai yra daug patrauklesnė nei sąnaudos, laikas ir ištekliai, reikalingi kuriant techninės ir programinės įrangos infrastruktūrą. Tai taip pat yra tiksli koncepcija, naudojama SaaS su prekyba susijusioje programinėje įrangoje. Vykdant prekyba debesyje yra svarbi galimybė išlaikyti nepažeistą, dauguma mažmeninės prekybos prekiautojų kreipiasi į debesį dėl tyrimų, grįžtamojo patikrinimo ir analizės pranašumų, atsirandančių naudojant debesį. Forex prekiautojai, naudojantys ekspertų patarėjus (EA) ir automatizuotą prekybos programinę įrangą, įkelia savo sprendimus į tarpininko debesies paskyrą. Debesis yra daugelio pramonės šakų, sektorių ir nišų ekosistema. Jo universalumas nepasiekė aukščiausio lygio, o prekyboje daugelis mažmeninių prekiautojų pereina prie debesų kompiuterijos, kad sumažintų išlaidas, optimizuotų efektyvumą ir maksimaliai padidintų turimus išteklius.
Debesis arba debesų kompiuterija padeda teikti duomenis ir programas, kurias galima pasiekti iš beveik bet kurios pasaulio vietos, kol yra stabilus interneto ryšys. Suskirstyta į tris debesies paslaugas, debesų kompiuterija yra suskirstyta į programinę įrangą kaip paslaugą (SaaS), infrastruktūrą kaip paslaugą (IaaS) ir platformą kaip paslaugą (PaaS). Kalbant apie prekybą, debesies paslaugos universalumas leidžia mažmeniniams prekiautojams išbandyti naujas prekybos strategijas, patikrinti jau egzistuojančias koncepcijas, atliekant vykdymo laiko eilučių analizę (arba tendencijų analizę), ir vykdyti sandorius realiuoju laiku. Debesijos pranašumai Skaičiavimas prekybojePrivalumas, kylantis iš debesų kompiuterijos, būtų tas, kad subjektams nereikėtų patiems kurti duomenų centro infrastruktūros. Vietoj to subjektai gali atlikti bandymus ir atlikti patobulinimus, o jei nebus rasta jokių sprendimų, debesis gali būti išjungtas, kol mokėjimas buvo nutrauktas tuo pačiu metu. Ši virtualios erdvės ir laiko nuomos debesyje metodika paprastai yra daug patrauklesnė nei sąnaudos, laikas ir ištekliai, reikalingi kuriant techninės ir programinės įrangos infrastruktūrą. Tai taip pat yra tiksli koncepcija, naudojama SaaS su prekyba susijusioje programinėje įrangoje. Vykdant prekyba debesyje yra svarbi galimybė išlaikyti nepažeistą, dauguma mažmeninės prekybos prekiautojų kreipiasi į debesį dėl tyrimų, grįžtamojo patikrinimo ir analizės pranašumų, atsirandančių naudojant debesį. Forex prekiautojai, naudojantys ekspertų patarėjus (EA) ir automatizuotą prekybos programinę įrangą, įkelia savo sprendimus į tarpininko debesies paskyrą. Debesis yra daugelio pramonės šakų, sektorių ir nišų ekosistema. Jo universalumas nepasiekė aukščiausio lygio, o prekyboje daugelis mažmeninių prekiautojų pereina prie debesų kompiuterijos, kad sumažintų išlaidas, optimizuotų efektyvumą ir maksimaliai padidintų turimus išteklius.
Perskaitykite šį terminą computing organizations, such as IT-managed service providers, want to demonstrate that they are properly protecting data within their data centers and information systems.
“It is also common for customers (known as user entities in SOC terminology) to reach out to partners and request results from an auditor’s tests.”
Source: https://www.financemagnates.com/cryptocurrency/canadian-bitcoin-firm-shakepay-gains-new-security-certificate/