DeepL Logo

Firma DeepL pomyślnie zakończyła audyt SOC 2 typu II

Najważniejsze informacje:

  • Raport SOC 2 typu II zawiera ocenę systemów informatycznych danej firmy pod kątem bezpieczeństwa, dostępności, integralności przetwarzania informacji, poufności i prywatności.
  • Raport ilustruje ciągłe zaangażowanie DeepL w dostarczanie usług o najwyższym poziomie bezpieczeństwa danych.
  • Pełny raport SOC 2 typu II firmy DeepL jest dostępny na żądanie tutaj.


Jeżeli Twoja organizacja ma rygorystyczne wymogi bezpieczeństwa wobec wszystkich używanych narzędzi, a także zewnętrznych dostawców, to jest to bardzo dobra wiadomość. Istnieje w końcu wiele standardów ochrony danych i prywatności, których należy przestrzegać, na przykład RODO czy ISO 27001.

Firma DeepL doskonale zdaje sobie z tego sprawę i dlatego do rosnącej listy certyfikatów i atestów postanowiła dodać raport SOC 2 typu II. Jest on efektem kompleksowej procedury audytowej, a jego celem jest udowodnienie klientom i innym interesariuszom, że badane narzędzie czy dostawca usług spełnia standardy bezpieczeństwa.

Więcej informacji na temat audytu SOC 2 typu II oraz możliwości uzyskania dostępu do raportu DeepL znajdziesz w dalszej części tekstu.

Czym jest raport SOC 2 typu II?

Ilustracja ukazująca pięć wymogów zaufanych usług SOC 2 typu II

Raport SOC (Service and Organization Controls) 2 typu II został opracowany przez Amerykański Instytut Biegłych Rewidentów (American Institute of Certified Public Accountants AICPA) w oparciu o kryteria zaufanych usług (Trust Service CriteriaTSC). Celem było zdefiniowanie prawidłowego procesu zarządzania danymi klientów. 

Raport SOC 2 zawiera ocenę systemów informatycznych firmy lub organizacji w oparciu o pięć zasad dla usług zaufania (trust service principles):

  • Bezpieczeństwo: jest to najważniejsza reguła dla wszystkich firm i organizacji, które mają do czynienia z danymi wrażliwymi lub poufnymi. W DeepL zasada ta oznacza, że podejmujemy niezbędne środki w celu ochrony naszych systemów i danych przed kradzieżą, nieuprawnionym dostępem lub zniszczeniem.
  • Dostępność: ta reguła ma kluczowe znaczenie dla firm, które polegają na swoich systemach i danych przy prowadzeniu codziennych operacji biznesowych. W DeepL stosujemy mechanizmy, które mają na celu zapewnienie stałej dostępności wszystkich naszych systemów i danych. 
  • Integralność przetwarzania informacji: przestrzeganie tej zasady jest bardzo ważne w przypadku organizacji, które polegają na precyzyjnych danych przy podejmowaniu decyzji biznesowych. Spełnienie tego wymogu wymaga wdrożenia działań w celu zapewnienia dokładności i kompletności przetwarzania danych.  
  • Poufność: ta zasada jest kluczowa dla organizacji, które przetwarzają wrażliwe dane i informacje. W DeepL oznacza to, że podjęliśmy działania mające na celu zapewnienie poufności naszych systemów i danych. Przykładowo audyt SOC 2 typu II udowodnił, że nigdy nie przechowujemy danych tłumaczeniowych użytkowników DeepL Pro, dzięki czemu ich informacje pozostają niejawne.
  • Prywatność: ta zasada jest niezwykle istotna dla organizacji, które gromadzą, przetwarzają lub przechowują dane osobowe i odnosi się do mechanizmów stosowanych w celu ochrony tych danych.

Według Maximiliana Ehrlicha, specjalisty ds. bezpieczeństwa informacji w DeepL, należy pamiętać, że „raporty SOC 2 typu II są specyficzne dla każdej organizacji, a zatem opisują mechanizmy ochrony danych, które zostały przez nią wdrożone z uwzględnieniem jej własnych celów biznesowych i ryzyka, a także zgodności z wymogami usług zaufania”. 

Ponieważ raport SOC 2 typu II zawiera ważne informacje dotyczące sposobu zarządzania danymi klientów, musi on zostać wydany przez zewnętrznego audytora. Audytor ocena, w jakim stopniu dana firma lub organizacja przestrzega pięciu wymogów zaufanych usług, które zostały wymienione wcześniej.

Czym różni się raport SOC 2 typu II od raportu SOC 2 typu I?

Obok raportu SOC 2 typu II istnieje również raport SOC 2 typu I. Jest między nimi kilka zasadniczych różnic. 

Najbardziej istotna polega na tym, że raport typu I opisuje istniejące środki bezpieczeństwa stosowane przez firmy. Z kolei w przypadku raportu typu II efektywność tych mechanizmów jest sprawdzana przez niezależnego audytora.  

Według Ehrlicha, raport typu II stanowi dowód na to, że „zdefiniowane wcześniej zasady i procedury były z powodzeniem przestrzegane przez okres sprawozdawczy wynoszący 12 miesięcy”. Co ważne, wniosek ten wynika z weryfikacji przeprowadzonej przez stronę trzecią. Krótko mówiąc, raport typu II stanowi znacznie lepsze świadectwo jakości stosowanych mechanizmów bezpieczeństwa niż raport typu I. 

Dlaczego raporty SOC 2 typu II mają tak duże znaczenie?

Co prawda nie każda firma wymaga od swoich partnerów czy usługodawców zgodności ze standardem SOC 2 typu II, jednak ma to znaczenie dla organizacji, które przykładają dużą wagę do bezpieczeństwa.

Audyt SOC 2 typu II to kompleksowy i niezwykle rygorystyczny proces, zatem uzyskanie raportu jest wyraźnym znakiem dla wszystkich potencjalnych partnerów, dostawców i klientów, że dana firma ceni sobie bezpieczeństwo danych i prywatność oraz że podjęła starania, aby to udowodnić. 

W DeepL stawiamy na pierwszym miejscu bezpieczeństwo danych oraz prywatność użytkowników i dlatego z radością informujemy, że pomyślnie ukończyliśmy niezależny audyt SOC 2 typu II obejmujący usługę DeepL Pro. Został on przeprowadzony przez biegłego rewidenta (Certified Public AccountantCPA).

Jak dodaje Ehrlich: „Jesteśmy dumni, że uzyskaliśmy raport SOC 2 typu II. Stanowi on kolejny dowód naszego zaangażowania w kwestie bezpieczeństwa, a także poświadcza efektywność naszych środków ochrony danych”.

Chcesz przeczytać raport DeepL z audytu SOC 2 typu II?

Ilustracja ukazująca okładkę raportu SOC 2 typu II firmy DeepL. Skrót SOC oznacza kontrole organizacji świadczących usługi (service organization controls)

Z chęcią Ci go udostępnimy:

Aby przekonać się, jak DeepL chroni dane klientów, wejdź na naszą stronę dotyczącą bezpieczeństwa danych albo zapoznaj się ze szczegółową analizą naszej strategii ochrony poufnych informacji.