Âé¶¹´«Ã½


      








 














    

WORKDAY COMPLIANCE

Unser Compliance-Programm

Unser strenges Compliance-Programm umfasst Audits und internationale Zertifizierungen durch Drittanbieter, um Datensicherheit und Datenschutz zu gew?hrleisten, vor Sicherheitsbedrohungen oder Datenschutzverletzungen zu sch¨¹tzen und den unbefugten Zugriff auf Ihre Daten zu verhindern.

Decorative

Compliance-Ressourcen f¨¹r Ihr Unternehmen

AICPA SOC

SOC?1

Anwendbar auf: Âé¶¹´«Ã½ Enterprise Âé¶¹´«Ã½, Âé¶¹´«Ã½ Adaptive Planning, Âé¶¹´«Ã½ VNDLY

Service Organisation Control?1 (SOC?1)-Berichte enthalten Informationen zur Kontrollumgebung eines Dienstleisters, die f¨¹r die internen Kontrollen des Kunden hinsichtlich Finanzreporting von Bedeutung sein k?nnen.

Unser SOC 1-Bericht wird gem?? dem internationalen Pr¨¹fungsstandard f¨¹r interne Kontrollsysteme ISAE?3402 (International Standard on Assurance Engagements No.?3402) ausgestellt.?Der SOC?1-Bericht befasst sich mit der Gestaltung und operativen Wirksamkeit von Kontrollen hinsichtlich der Enterprise-Cloud-Anwendungen von Âé¶¹´«Ã½.

AICPA SOC

SOC?2

Anwendbar auf: Âé¶¹´«Ã½ Enterprise Âé¶¹´«Ã½, Âé¶¹´«Ã½ Adaptive Planning, Âé¶¹´«Ã½ Strategic Sourcing, Âé¶¹´«Ã½ Peakon Employee Voice, Âé¶¹´«Ã½ VNDLY

Beim SOC?2 Typ?II-Bericht handelt es sich um eine unabh?ngige, von einem Drittanbieter durchgef¨¹hrte Beurteilung unserer Kontrollumgebung.

Der SOC?2-Bericht basiert auf den Trust Services Criteria des American Institute of Certified Public Accountants (AICPA) und wird j?hrlich in ?bereinstimmung mit den in AT Section?101 (Attest Engagements) des AICPA festgelegten Richtlinien herausgegeben.?Der SOC?2-Bericht erl?utert die Gestaltung und betriebliche Wirksamkeit von Kontrollen hinsichtlich aller L?sungen, die als Teil der Âé¶¹´«Ã½-Anwendungen Kundendaten enthalten. Der SOC?2-Bericht von Âé¶¹´«Ã½ Enterprise Âé¶¹´«Ã½ ber¨¹cksichtigt s?mtliche Trust Services Criteria (Sicherheit, Verf¨¹gbarkeit, Vertraulichkeit, Verarbeitungsintegrit?t und Datenschutz). Dar¨¹ber hinaus bezieht sich der Bericht auf das NIST Cybersecurity Framework und NIST 800-171 als Teil des SOC?2+ Additional Subject Matter-Prozesses. Dieser umfasst eine gepr¨¹fte Zuordnung der Âé¶¹´«Ã½-Kontrollen in Bezug auf diese Frameworks.

AICPA SOC

SOC?3

Anwendbar auf: Âé¶¹´«Ã½ Enterprise Âé¶¹´«Ã½, Âé¶¹´«Ã½ Adaptive Planning, Âé¶¹´«Ã½ Peakon Employee Voice, Âé¶¹´«Ã½ Strategic Sourcing

Das American Institute of Certified Public Accountants (AICPA) hat das SOC?3-Framework entwickelt, um die Vertraulichkeit und den Datenschutz von in der Cloud gespeicherten und verarbeiteten Informationen sicherzustellen.

Der SOC?3-Bericht, eine unabh?ngige, von einem Drittanbieter durchgef¨¹hrte Beurteilung unserer Kontrollumgebung, ist ?ffentlich verf¨¹gbar und enth?lt eine ?bersicht ¨¹ber unsere Kontrollumgebung, die f¨¹r die Sicherheit, Verf¨¹gbarkeit, Vertraulichkeit, Verarbeitungsintegrit?t und den Datenschutz von Kundendaten ma?geblich ist.

Siehe unseren SOC 3-Bericht f¨¹r Âé¶¹´«Ã½ Enterprise Âé¶¹´«Ã½.

Siehe unseren SOC 3-Bericht f¨¹r Âé¶¹´«Ã½ Adaptive Planning.?

Siehe unseren SOC 3-Bericht f¨¹r Âé¶¹´«Ã½ Peakon Employee Voice.

Siehe unseren SOC 3-Bericht f¨¹r Âé¶¹´«Ã½ Strategic Sourcing.?

Globus-Symbol

ISO?27001

Anwendbar auf: Âé¶¹´«Ã½ Enterprise Âé¶¹´«Ã½, Âé¶¹´«Ã½ Adaptive Planning, Âé¶¹´«Ã½ Strategic Sourcing, Âé¶¹´«Ã½ VNDLY und Âé¶¹´«Ã½ Peakon Employee Voice

Unser Information Security Management System (ISMS) erf¨¹llt die Anforderungen dieses international anerkannten, normenbasierten Sicherheitsansatzes.?

Siehe unser konsolidiertes ISO 27001-Zertifikat f¨¹r Âé¶¹´«Ã½ Enterprise Âé¶¹´«Ã½, Âé¶¹´«Ã½ Adaptive Planning, Âé¶¹´«Ã½ Strategic Sourcing und Âé¶¹´«Ã½ Peakon Employee Voice.

Siehe unser ISO 27001-Zertifikat f¨¹r VNDLY.

Globus mit Schlosssymbol

ISO?27017

Anwendbar auf: Âé¶¹´«Ã½ Enterprise Âé¶¹´«Ã½, Âé¶¹´«Ã½ Adaptive Planning

Diese Norm liefert Kontrollen und Implementierungsleitlinien f¨¹r Informationssicherheitskontrollen bei der Bereitstellung und Nutzung von Cloud-Services.

Siehe unser konsolidiertes ISO 27017-Zertifikat f¨¹r Âé¶¹´«Ã½ Enterprise Âé¶¹´«Ã½ und Âé¶¹´«Ã½ Adaptive Planning.

Globus mit Schlosssymbol

ISO?27018

Anwendbar auf: Âé¶¹´«Ã½ Enterprise Âé¶¹´«Ã½, Âé¶¹´«Ã½ Adaptive Planning

Diese Norm beschreibt Leitlinien f¨¹r Cloud-Services-Anbieter, die personenbezogene Daten verarbeiten.

Siehe unser konsolidiertes ISO 27018-Zertifikat f¨¹r Âé¶¹´«Ã½ Enterprise Âé¶¹´«Ã½ und Âé¶¹´«Ã½ Adaptive Planning.

Globus mit Schlosssymbol

ISO?27701

Anwendbar auf: Âé¶¹´«Ã½ Enterprise Âé¶¹´«Ã½, Âé¶¹´«Ã½ Adaptive Planning

Diese Norm ist eine Erweiterung der ISO/IEC 27001 und spezifiziert die Bedingungen und Leitlinien f¨¹r die Implementierung und kontinuierliche Verbesserung von Informationssicherheits-Managementsystemen (PIMS) im Unternehmen.

Siehe unser konsolidiertes ISO 27701-Zertifikat f¨¹r Âé¶¹´«Ã½ Enterprise Âé¶¹´«Ã½ und Âé¶¹´«Ã½ Adaptive Planning.

TRUSTe-zertifizierter Datenschutz

Enterprise Privacy & Data Governance-Zertifizierung von TRUSTe

Anwendbar auf: Âé¶¹´«Ã½ Enterprise Âé¶¹´«Ã½, Âé¶¹´«Ã½ Adaptive Planning, Âé¶¹´«Ã½ Strategic Sourcing

Âé¶¹´«Ã½ nimmt am Enterprise Privacy & Data Governance Practices-Programm von TRUSTe teil.

Dieses Programm erm?glicht Unternehmen wie Âé¶¹´«Ã½ den Nachweis, dass ihre Datenschutz- und Data-Governance-Praktiken f¨¹r personenbezogene Daten bestimmte Standards auf der Basis anerkannter Gesetze sowie bestimmte regulatorische Standards erf¨¹llen?¨C einschlie?lich der Datenschutzleitlinien der OECD, des APEC Privacy Framework, der Datenschutz-Grundverordnung (DSGVO) der EU, des Health Insurance Portability and Accountability Act (HIPAA) der USA, der internationalen Norm ISO 27001 f¨¹r Informationssicherheits-Managementsysteme sowie weiterer globaler Datenschutzgesetze und -vorschriften.

Siehe unseren TRUSTe-.

Globus mit Schlosssymbol

SIG-Fragebogen

Anwendbar auf: Âé¶¹´«Ã½ Enterprise Âé¶¹´«Ã½, Âé¶¹´«Ã½ Adaptive Planning, Âé¶¹´«Ã½ Strategic Sourcing, Âé¶¹´«Ã½ Peakon Employee Voice, Âé¶¹´«Ã½ VNDLY

Der SIG-Fragebogen (Standardized Information Gathering) beinhaltet eine branchenspezifische Zusammenstellung von Fragen zur Bewertung von Informationstechnologie- und Datensicherheit ¨¹ber ein breites Spektrum an Risikokontrollbereichen hinweg.

Herausgeber des SIG-Fragebogens ist Shared Assessments, eine globale Organisation, die unabh?ngige Risikobewertungen vornimmt. Âé¶¹´«Ã½ f¨¹hrt j?hrlich auf Basis des SIG-Fragebogens eine Selbstbeurteilung durch, die unseren Kunden basierend auf einem standardisierten Fragenkatalog einen genauen ?berblick ¨¹ber unsere Kontrollumgebung verschafft. Kunden k?nnen den in der Âé¶¹´«Ã½ Community abrufen.

NIST

NIST CSF und NIST 800-171

Anwendbar auf: Âé¶¹´«Ã½ Enterprise Âé¶¹´«Ã½

Das NIST Cybersecurity Framework (CSF) gibt Unternehmen Leitlinien f¨¹r eine bessere Pr?vention, Erkennung und Bew?ltigung von Cybersicherheitsrisiken vor. Das NIST Privacy Framework (PF) bietet Unternehmen Hilfestellungen zur Pr¨¹fung und Optimierung ihres Datenschutzprogramms. Der Standard NIST 800-171 bezieht sich auf den Schutz von kontrollierten nicht klassifizierten Informationen in nicht f?deralen Informationssystemen und Organisationen.

Âé¶¹´«Ã½ hat unsere ma?geblichen SOC?2-Kontrollen den Standards NIST CSF, NIST PF und NIST 800-171 zugeordnet. Dieser Abgleich wurde im Rahmen des SOC?2+-Berichts von Âé¶¹´«Ã½ gepr¨¹ft.

TRUSTe-zertifizierter Datenschutz

TrustArc und Privacy Shield

Anwendbar auf: Âé¶¹´«Ã½ Enterprise Âé¶¹´«Ã½, Âé¶¹´«Ã½ Adaptive Planning, Âé¶¹´«Ã½ Strategic Sourcing

Âé¶¹´«Ã½ nimmt aktiv am Privacy?Shield-Verifizierungsprogramm teil. Die Verifizierung von Âé¶¹´«Ã½ f¨¹r den Privacy Shield erfolgt ¨¹ber den unabh?ngigen Verifizierungsagenten TRUSTe.

Siehe unsere Privacy Shield-.

EU Cloud COC

EU Cloud Code of Conduct

Anwendbar auf: Âé¶¹´«Ã½ Enterprise Âé¶¹´«Ã½, Âé¶¹´«Ã½ Adaptive Planning

Der EU Cloud Code of Conduct (CCoC) umfasst mehrere Rechtsinstrumente, durch die Cloud-Service-Anbieter ihre Einhaltung der DSGVO nachweisen k?nnen.?

Verifizierungs-ID: 2019LVL02SCOPE001

Verifizieren Sie die Âé¶¹´«Ã½-.

HIPAA (Health Insurance Portability and Accountability Act)

HIPAA (HEALTH INSURANCE PORTABILITY AND ACCOUNTABILITY ACT)

Anwendbar auf: Âé¶¹´«Ã½ Enterprise Âé¶¹´«Ã½

Âé¶¹´«Ã½ hat eine unabh?ngige HIPAA-Bescheinigung f¨¹r Âé¶¹´«Ã½ Enterprise Âé¶¹´«Ã½ erhalten. Diese dient als Nachweis daf¨¹r, dass Âé¶¹´«Ã½ ¨¹ber ein HIPAA-Konformit?tsprogramm mit geeigneten Ma?nahmen zur Speicherung, zum Zugriff und zur Weitergabe spezifischer medizinischer und personenbezogener Daten verf¨¹gt.

FedRAMP

FedRAMP Moderate

Anwendbar auf: Âé¶¹´«Ã½ Enterprise Âé¶¹´«Ã½

Das Federal Risk and Authorization Management Program, kurz FedRAMP, ist ein Programm der US-Regierung, das Bundesbeh?rden die Einbindung cloudbasierter Systeme in ihre IT-Umgebungen erm?glicht. FedRAMP bietet einen standardisierten Ansatz zur Sicherheits- und Risikobewertung f¨¹r Cloud-Technologien und Bundesbeh?rden, um sicherzustellen, dass die Daten der Bundesbeh?rden in der Cloud kontinuierlich auf h?chstem Niveau gesch¨¹tzt sind.

Âé¶¹´«Ã½ verf¨¹gt ¨¹ber den Status ?FedRAMP Authorized¡° f¨¹r die Auswirkungsebene ?Moderate¡° (moderate Auswirkungen auf die Sicherheit) f¨¹r Âé¶¹´«Ã½ Government Cloud.

Globus mit Schlosssymbol

G-Cloud

Anwendbar auf: Âé¶¹´«Ã½ Enterprise Âé¶¹´«Ã½, Âé¶¹´«Ã½ Adaptive Planning, Âé¶¹´«Ã½ Peakon Employee Voice

Das G-Cloud-Framework ist eine Vereinbarung zwischen der britischen Regierung und Anbietern cloudbasierter Services.

Durch G-Cloud k?nnen Anbieter cloudbasierter Services bei Organisationen des ?ffentlichen Sektors in Gro?britannien f¨¹r ihre Cloud-Services werben und diese bei entsprechender Akzeptanz verkaufen. Das G-Cloud-Framework wird j?hrlich von der zust?ndigen Regierungsbeh?rde Crown Commercial Services (CCS) aktualisiert.

Organisationen des ?ffentlichen Sektors in Gro?britannien k?nnen zurzeit Âé¶¹´«Ã½-Services ¨¹ber den CCS Digital Marketplace erwerben.

Cyber Essentials Plus

Cyber Essentials Plus

Anwendbar auf: Âé¶¹´«Ã½ Enterprise Âé¶¹´«Ã½, Âé¶¹´«Ã½ Adaptive Planning, Âé¶¹´«Ã½ Strategic Sourcing, Âé¶¹´«Ã½ Peakon Employee Voice, Âé¶¹´«Ã½ VNDLY

Cyber Essentials Plus ist ein von der britischen Regierung gef?rdertes Programm, das Unternehmen hilft, sich vor Cyberangriffen zu sch¨¹tzen, indem es grundlegende technische Kontrollmechanismen vorschreibt.

Siehe unser Cyber Essentials Plus-.

irap

IRAP (Australien)

Anwendbar auf: Âé¶¹´«Ã½ Enterprise Âé¶¹´«Ã½, Âé¶¹´«Ã½ Adaptive Planning

Die australische Regierung unterh?lt eine Sicherheitsdokumentation f¨¹r die Nutzung von ICT Services, einschlie?lich Cloud-Services. Dies wird durch das Information Security Manual (ISM) und das Protective Security Policy Framework (PSPF) dargestellt. Das vom Australian Cyber Security Centre (ACSC) verwaltete Infosec Registered Assessors Program (IRAP) sieht vor, dass die Effektivit?t einer Organisation im Hinblick auf Kontrollen im ISM und PSPF von Gutachtern bewertet wird.

Âé¶¹´«Ã½ beauftragt einen unabh?ngigen Gutachter mit einer IRAP-Pr¨¹fung, um die Eignung der Kontrollen im ISM und PSPF f¨¹r Âé¶¹´«Ã½-Produktionsumgebungen auf der Stufe PROTECTED zu best?tigen.

Globus mit Schlosssymbol

CSA STAR-Selbstbeurteilung

Anwendbar auf: Âé¶¹´«Ã½ Enterprise Âé¶¹´«Ã½, Âé¶¹´«Ã½ Adaptive Planning, Âé¶¹´«Ã½ Strategic Sourcing, Âé¶¹´«Ã½ Peakon Employee Voice, Âé¶¹´«Ã½ VNDLY

Bei der Security, Trust & Assurance Registry (STAR)-Selbstbeurteilung der Cloud Security Alliance (CSA) werden aktuelle Informationen zu Sicherheitsrisiken und -kontrollen in einem branchen¨¹blichen Fragebogen (CSA STAR CAIQ, Consensus Assessments Initiative Questionnaire) zusammengefasst.

Âé¶¹´«Ã½ f¨¹hrt auf Basis der CSA STAR CAIQ alle zwei Jahre eine Selbstbeurteilung durch, bei der sich unsere Kunden einen genauen ?berblick ¨¹ber unsere Kontrollumgebung verschaffen k?nnen. Dieses Dokument bietet Âé¶¹´«Ã½-Kunden einen detaillierten Einblick in die Kontrollumgebung von Âé¶¹´«Ã½.

TISAX



TISAX

Anwendbar auf: Âé¶¹´«Ã½ Enterprise Âé¶¹´«Ã½, Âé¶¹´«Ã½ Adaptive Planning, Âé¶¹´«Ã½ Strategic Sourcing

TISAX (Trusted Information Security Assessment Exchange) wird von der im Auftrag des deutschen Verbands der Automobilindustrie verwaltet. Dieser Standard bietet der europ?ischen Automobilindustrie einen einheitlichen, standardisierten Ansatz f¨¹r Informationssicherheitssysteme.

Die Pr¨¹fungsergebnisse sind im ±¹±ð°ù´Ú¨¹²µ²ú²¹°ù.

Globus mit Schlosssymbol

CCCS CSP ITS Assessment

Anwendbar auf: Âé¶¹´«Ã½ Enterprise Âé¶¹´«Ã½

Das Canadian Centre for Cyber Security (CCCS) hat das Cloud Service Provider (CSP) Information Technology Security (ITS) Assessment Program etabliert, um die Ministerien und Beh?rden der kanadischen Regierung bei der Bewertung von CSP-Services zu unterst¨¹tzen. Das CCCS bietet Beratung und Anleitung zu den technischen, betrieblichen und prozessbezogenen ITS-Funktionen von CSP-Services. Bei der Bewertung wird ermittelt, ob die Sicherheitsprozesse und -kontrollen die vom Treasury Board of Canada Secretariat ver?ffentlichten GC Public Cloud-Sicherheitsanforderungen f¨¹r Informationen und Services bis zu den Kategorien ?Protected B¡°, ?Medium Integrity¡° und ?Medium Availability¡° (PB/M/M) erf¨¹llen.

Globus mit Schlosssymbol

TX-RAMP

Anwendbar auf: Âé¶¹´«Ã½ Enterprise Âé¶¹´«Ã½, Âé¶¹´«Ã½ Adaptive Planning, Âé¶¹´«Ã½ Strategic Sourcing, Âé¶¹´«Ã½ Peakon Employee Voice, Âé¶¹´«Ã½ VNDLY

Das Texas Risk and Authorization Management Program (TX-RAMP) ist ein Programm des Department of Information Resources (DIR), das die Sicherheitsma?nahmen von Cloud-Produkten und -Services pr¨¹ft, die Daten an staatliche Einrichtungen in Texas ¨¹bertragen. Cloud-Anbieter m¨¹ssen ein festgelegtes DIR-Framework einhalten und kontinuierliche Compliance nachweisen, um in das Programm aufgenommen zu werden. TX-RAMP wurde auf der Grundlage der Anforderungen der Senate Bill (Gesetzesentwurf) Nr. 475 des Senats entwickelt.

Âé¶¹´«Ã½ ist nach TX-RAMP Level 2 zertifiziert.


Steigern Sie Ihre Anpassungsf?higkeit

Sind Sie bereit f¨¹r Ver?nderungen? Kontaktieren Sie uns.