WORKDAY COMPLIANCE
Unser Compliance-Programm
Unser strenges Compliance-Programm umfasst Audits und internationale Zertifizierungen durch Drittanbieter, um Datensicherheit und Datenschutz zu gew?hrleisten, vor Sicherheitsbedrohungen oder Datenschutzverletzungen zu sch¨¹tzen und den unbefugten Zugriff auf Ihre Daten zu verhindern.
Compliance-Ressourcen f¨¹r Ihr Unternehmen
SOC?1
Anwendbar auf: Âé¶¹´«Ã½ Enterprise Âé¶¹´«Ã½, Âé¶¹´«Ã½ Adaptive Planning, Âé¶¹´«Ã½ VNDLY
Service Organisation Control?1 (SOC?1)-Berichte enthalten Informationen zur Kontrollumgebung eines Dienstleisters, die f¨¹r die internen Kontrollen des Kunden hinsichtlich Finanzreporting von Bedeutung sein k?nnen.
Unser SOC 1-Bericht wird gem?? dem internationalen Pr¨¹fungsstandard f¨¹r interne Kontrollsysteme ISAE?3402 (International Standard on Assurance Engagements No.?3402) ausgestellt.?Der SOC?1-Bericht befasst sich mit der Gestaltung und operativen Wirksamkeit von Kontrollen hinsichtlich der Enterprise-Cloud-Anwendungen von Âé¶¹´«Ã½.
SOC?2
Anwendbar auf: Âé¶¹´«Ã½ Enterprise Âé¶¹´«Ã½, Âé¶¹´«Ã½ Adaptive Planning, Âé¶¹´«Ã½ Strategic Sourcing, Âé¶¹´«Ã½ Peakon Employee Voice, Âé¶¹´«Ã½ VNDLY
Beim SOC?2 Typ?II-Bericht handelt es sich um eine unabh?ngige, von einem Drittanbieter durchgef¨¹hrte Beurteilung unserer Kontrollumgebung.
Der SOC?2-Bericht basiert auf den Trust Services Criteria des American Institute of Certified Public Accountants (AICPA) und wird j?hrlich in ?bereinstimmung mit den in AT Section?101 (Attest Engagements) des AICPA festgelegten Richtlinien herausgegeben.?Der SOC?2-Bericht erl?utert die Gestaltung und betriebliche Wirksamkeit von Kontrollen hinsichtlich aller L?sungen, die als Teil der Âé¶¹´«Ã½-Anwendungen Kundendaten enthalten. Der SOC?2-Bericht von Âé¶¹´«Ã½ Enterprise Âé¶¹´«Ã½ ber¨¹cksichtigt s?mtliche Trust Services Criteria (Sicherheit, Verf¨¹gbarkeit, Vertraulichkeit, Verarbeitungsintegrit?t und Datenschutz). Dar¨¹ber hinaus bezieht sich der Bericht auf das NIST Cybersecurity Framework und NIST 800-171 als Teil des SOC?2+ Additional Subject Matter-Prozesses. Dieser umfasst eine gepr¨¹fte Zuordnung der Âé¶¹´«Ã½-Kontrollen in Bezug auf diese Frameworks.
SOC?3
Anwendbar auf: Âé¶¹´«Ã½ Enterprise Âé¶¹´«Ã½, Âé¶¹´«Ã½ Adaptive Planning, Âé¶¹´«Ã½ Peakon Employee Voice, Âé¶¹´«Ã½ Strategic Sourcing
Das American Institute of Certified Public Accountants (AICPA) hat das SOC?3-Framework entwickelt, um die Vertraulichkeit und den Datenschutz von in der Cloud gespeicherten und verarbeiteten Informationen sicherzustellen.
Der SOC?3-Bericht, eine unabh?ngige, von einem Drittanbieter durchgef¨¹hrte Beurteilung unserer Kontrollumgebung, ist ?ffentlich verf¨¹gbar und enth?lt eine ?bersicht ¨¹ber unsere Kontrollumgebung, die f¨¹r die Sicherheit, Verf¨¹gbarkeit, Vertraulichkeit, Verarbeitungsintegrit?t und den Datenschutz von Kundendaten ma?geblich ist.
Siehe unseren SOC 3-Bericht f¨¹r Âé¶¹´«Ã½ Enterprise Âé¶¹´«Ã½.
Siehe unseren SOC 3-Bericht f¨¹r Âé¶¹´«Ã½ Adaptive Planning.?
Siehe unseren SOC 3-Bericht f¨¹r Âé¶¹´«Ã½ Peakon Employee Voice.
Siehe unseren SOC 3-Bericht f¨¹r Âé¶¹´«Ã½ Strategic Sourcing.?
ISO?27001
Anwendbar auf: Âé¶¹´«Ã½ Enterprise Âé¶¹´«Ã½, Âé¶¹´«Ã½ Adaptive Planning, Âé¶¹´«Ã½ Strategic Sourcing, Âé¶¹´«Ã½ VNDLY und Âé¶¹´«Ã½ Peakon Employee Voice
Unser Information Security Management System (ISMS) erf¨¹llt die Anforderungen dieses international anerkannten, normenbasierten Sicherheitsansatzes.?
Siehe unser konsolidiertes ISO 27001-Zertifikat f¨¹r Âé¶¹´«Ã½ Enterprise Âé¶¹´«Ã½, Âé¶¹´«Ã½ Adaptive Planning, Âé¶¹´«Ã½ Strategic Sourcing und Âé¶¹´«Ã½ Peakon Employee Voice.
Siehe unser ISO 27001-Zertifikat f¨¹r VNDLY.
ISO?27017
Anwendbar auf: Âé¶¹´«Ã½ Enterprise Âé¶¹´«Ã½, Âé¶¹´«Ã½ Adaptive Planning
Diese Norm liefert Kontrollen und Implementierungsleitlinien f¨¹r Informationssicherheitskontrollen bei der Bereitstellung und Nutzung von Cloud-Services.
Siehe unser konsolidiertes ISO 27017-Zertifikat f¨¹r Âé¶¹´«Ã½ Enterprise Âé¶¹´«Ã½ und Âé¶¹´«Ã½ Adaptive Planning.
ISO?27018
Anwendbar auf: Âé¶¹´«Ã½ Enterprise Âé¶¹´«Ã½, Âé¶¹´«Ã½ Adaptive Planning
Diese Norm beschreibt Leitlinien f¨¹r Cloud-Services-Anbieter, die personenbezogene Daten verarbeiten.
Siehe unser konsolidiertes ISO 27018-Zertifikat f¨¹r Âé¶¹´«Ã½ Enterprise Âé¶¹´«Ã½ und Âé¶¹´«Ã½ Adaptive Planning.
ISO?27701
Anwendbar auf: Âé¶¹´«Ã½ Enterprise Âé¶¹´«Ã½, Âé¶¹´«Ã½ Adaptive Planning
Diese Norm ist eine Erweiterung der ISO/IEC 27001 und spezifiziert die Bedingungen und Leitlinien f¨¹r die Implementierung und kontinuierliche Verbesserung von Informationssicherheits-Managementsystemen (PIMS) im Unternehmen.
Siehe unser konsolidiertes ISO 27701-Zertifikat f¨¹r Âé¶¹´«Ã½ Enterprise Âé¶¹´«Ã½ und Âé¶¹´«Ã½ Adaptive Planning.
Enterprise Privacy & Data Governance-Zertifizierung von TRUSTe
Anwendbar auf: Âé¶¹´«Ã½ Enterprise Âé¶¹´«Ã½, Âé¶¹´«Ã½ Adaptive Planning, Âé¶¹´«Ã½ Strategic Sourcing
Âé¶¹´«Ã½ nimmt am Enterprise Privacy & Data Governance Practices-Programm von TRUSTe teil.
Dieses Programm erm?glicht Unternehmen wie Âé¶¹´«Ã½ den Nachweis, dass ihre Datenschutz- und Data-Governance-Praktiken f¨¹r personenbezogene Daten bestimmte Standards auf der Basis anerkannter Gesetze sowie bestimmte regulatorische Standards erf¨¹llen?¨C einschlie?lich der Datenschutzleitlinien der OECD, des APEC Privacy Framework, der Datenschutz-Grundverordnung (DSGVO) der EU, des Health Insurance Portability and Accountability Act (HIPAA) der USA, der internationalen Norm ISO 27001 f¨¹r Informationssicherheits-Managementsysteme sowie weiterer globaler Datenschutzgesetze und -vorschriften.
Siehe unseren TRUSTe-.
SIG-Fragebogen
Anwendbar auf: Âé¶¹´«Ã½ Enterprise Âé¶¹´«Ã½, Âé¶¹´«Ã½ Adaptive Planning, Âé¶¹´«Ã½ Strategic Sourcing, Âé¶¹´«Ã½ Peakon Employee Voice, Âé¶¹´«Ã½ VNDLY
Der SIG-Fragebogen (Standardized Information Gathering) beinhaltet eine branchenspezifische Zusammenstellung von Fragen zur Bewertung von Informationstechnologie- und Datensicherheit ¨¹ber ein breites Spektrum an Risikokontrollbereichen hinweg.
Herausgeber des SIG-Fragebogens ist Shared Assessments, eine globale Organisation, die unabh?ngige Risikobewertungen vornimmt. Âé¶¹´«Ã½ f¨¹hrt j?hrlich auf Basis des SIG-Fragebogens eine Selbstbeurteilung durch, die unseren Kunden basierend auf einem standardisierten Fragenkatalog einen genauen ?berblick ¨¹ber unsere Kontrollumgebung verschafft. Kunden k?nnen den in der Âé¶¹´«Ã½ Community abrufen.
NIST CSF und NIST 800-171
Anwendbar auf: Âé¶¹´«Ã½ Enterprise Âé¶¹´«Ã½
Das NIST Cybersecurity Framework (CSF) gibt Unternehmen Leitlinien f¨¹r eine bessere Pr?vention, Erkennung und Bew?ltigung von Cybersicherheitsrisiken vor. Das NIST Privacy Framework (PF) bietet Unternehmen Hilfestellungen zur Pr¨¹fung und Optimierung ihres Datenschutzprogramms. Der Standard NIST 800-171 bezieht sich auf den Schutz von kontrollierten nicht klassifizierten Informationen in nicht f?deralen Informationssystemen und Organisationen.
Âé¶¹´«Ã½ hat unsere ma?geblichen SOC?2-Kontrollen den Standards NIST CSF, NIST PF und NIST 800-171 zugeordnet. Dieser Abgleich wurde im Rahmen des SOC?2+-Berichts von Âé¶¹´«Ã½ gepr¨¹ft.
TrustArc und Privacy Shield
Anwendbar auf: Âé¶¹´«Ã½ Enterprise Âé¶¹´«Ã½, Âé¶¹´«Ã½ Adaptive Planning, Âé¶¹´«Ã½ Strategic Sourcing
Âé¶¹´«Ã½ nimmt aktiv am Privacy?Shield-Verifizierungsprogramm teil. Die Verifizierung von Âé¶¹´«Ã½ f¨¹r den Privacy Shield erfolgt ¨¹ber den unabh?ngigen Verifizierungsagenten TRUSTe.
Siehe unsere Privacy Shield-.
EU Cloud Code of Conduct
Anwendbar auf: Âé¶¹´«Ã½ Enterprise Âé¶¹´«Ã½, Âé¶¹´«Ã½ Adaptive Planning
Der EU Cloud Code of Conduct (CCoC) umfasst mehrere Rechtsinstrumente, durch die Cloud-Service-Anbieter ihre Einhaltung der DSGVO nachweisen k?nnen.?
Verifizierungs-ID: 2019LVL02SCOPE001
Verifizieren Sie die Âé¶¹´«Ã½-.
HIPAA (HEALTH INSURANCE PORTABILITY AND ACCOUNTABILITY ACT)
Anwendbar auf: Âé¶¹´«Ã½ Enterprise Âé¶¹´«Ã½
Âé¶¹´«Ã½ hat eine unabh?ngige HIPAA-Bescheinigung f¨¹r Âé¶¹´«Ã½ Enterprise Âé¶¹´«Ã½ erhalten. Diese dient als Nachweis daf¨¹r, dass Âé¶¹´«Ã½ ¨¹ber ein HIPAA-Konformit?tsprogramm mit geeigneten Ma?nahmen zur Speicherung, zum Zugriff und zur Weitergabe spezifischer medizinischer und personenbezogener Daten verf¨¹gt.
FedRAMP Moderate
Anwendbar auf: Âé¶¹´«Ã½ Enterprise Âé¶¹´«Ã½
Das Federal Risk and Authorization Management Program, kurz FedRAMP, ist ein Programm der US-Regierung, das Bundesbeh?rden die Einbindung cloudbasierter Systeme in ihre IT-Umgebungen erm?glicht. FedRAMP bietet einen standardisierten Ansatz zur Sicherheits- und Risikobewertung f¨¹r Cloud-Technologien und Bundesbeh?rden, um sicherzustellen, dass die Daten der Bundesbeh?rden in der Cloud kontinuierlich auf h?chstem Niveau gesch¨¹tzt sind.
Âé¶¹´«Ã½ verf¨¹gt ¨¹ber den Status ?FedRAMP Authorized¡° f¨¹r die Auswirkungsebene ?Moderate¡° (moderate Auswirkungen auf die Sicherheit) f¨¹r Âé¶¹´«Ã½ Government Cloud.
G-Cloud
Anwendbar auf: Âé¶¹´«Ã½ Enterprise Âé¶¹´«Ã½, Âé¶¹´«Ã½ Adaptive Planning, Âé¶¹´«Ã½ Peakon Employee Voice
Das G-Cloud-Framework ist eine Vereinbarung zwischen der britischen Regierung und Anbietern cloudbasierter Services.
Durch G-Cloud k?nnen Anbieter cloudbasierter Services bei Organisationen des ?ffentlichen Sektors in Gro?britannien f¨¹r ihre Cloud-Services werben und diese bei entsprechender Akzeptanz verkaufen. Das G-Cloud-Framework wird j?hrlich von der zust?ndigen Regierungsbeh?rde Crown Commercial Services (CCS) aktualisiert.
Organisationen des ?ffentlichen Sektors in Gro?britannien k?nnen zurzeit Âé¶¹´«Ã½-Services ¨¹ber den CCS Digital Marketplace erwerben.
Cyber Essentials Plus
Anwendbar auf: Âé¶¹´«Ã½ Enterprise Âé¶¹´«Ã½, Âé¶¹´«Ã½ Adaptive Planning, Âé¶¹´«Ã½ Strategic Sourcing, Âé¶¹´«Ã½ Peakon Employee Voice, Âé¶¹´«Ã½ VNDLY
Cyber Essentials Plus ist ein von der britischen Regierung gef?rdertes Programm, das Unternehmen hilft, sich vor Cyberangriffen zu sch¨¹tzen, indem es grundlegende technische Kontrollmechanismen vorschreibt.
Siehe unser Cyber Essentials Plus-.
IRAP (Australien)
Anwendbar auf: Âé¶¹´«Ã½ Enterprise Âé¶¹´«Ã½, Âé¶¹´«Ã½ Adaptive Planning
Die australische Regierung unterh?lt eine Sicherheitsdokumentation f¨¹r die Nutzung von ICT Services, einschlie?lich Cloud-Services. Dies wird durch das Information Security Manual (ISM) und das Protective Security Policy Framework (PSPF) dargestellt. Das vom Australian Cyber Security Centre (ACSC) verwaltete Infosec Registered Assessors Program (IRAP) sieht vor, dass die Effektivit?t einer Organisation im Hinblick auf Kontrollen im ISM und PSPF von Gutachtern bewertet wird.
Âé¶¹´«Ã½ beauftragt einen unabh?ngigen Gutachter mit einer IRAP-Pr¨¹fung, um die Eignung der Kontrollen im ISM und PSPF f¨¹r Âé¶¹´«Ã½-Produktionsumgebungen auf der Stufe PROTECTED zu best?tigen.
CSA STAR-Selbstbeurteilung
Anwendbar auf: Âé¶¹´«Ã½ Enterprise Âé¶¹´«Ã½, Âé¶¹´«Ã½ Adaptive Planning, Âé¶¹´«Ã½ Strategic Sourcing, Âé¶¹´«Ã½ Peakon Employee Voice, Âé¶¹´«Ã½ VNDLY
Bei der Security, Trust & Assurance Registry (STAR)-Selbstbeurteilung der Cloud Security Alliance (CSA) werden aktuelle Informationen zu Sicherheitsrisiken und -kontrollen in einem branchen¨¹blichen Fragebogen (CSA STAR CAIQ, Consensus Assessments Initiative Questionnaire) zusammengefasst.
Âé¶¹´«Ã½ f¨¹hrt auf Basis der CSA STAR CAIQ alle zwei Jahre eine Selbstbeurteilung durch, bei der sich unsere Kunden einen genauen ?berblick ¨¹ber unsere Kontrollumgebung verschaffen k?nnen. Dieses Dokument bietet Âé¶¹´«Ã½-Kunden einen detaillierten Einblick in die Kontrollumgebung von Âé¶¹´«Ã½.
TISAX
Anwendbar auf: Âé¶¹´«Ã½ Enterprise Âé¶¹´«Ã½, Âé¶¹´«Ã½ Adaptive Planning, Âé¶¹´«Ã½ Strategic Sourcing
TISAX (Trusted Information Security Assessment Exchange) wird von der im Auftrag des deutschen Verbands der Automobilindustrie verwaltet. Dieser Standard bietet der europ?ischen Automobilindustrie einen einheitlichen, standardisierten Ansatz f¨¹r Informationssicherheitssysteme.
Die Pr¨¹fungsergebnisse sind im ±¹±ð°ù´Ú¨¹²µ²ú²¹°ù.
CCCS CSP ITS Assessment
Anwendbar auf: Âé¶¹´«Ã½ Enterprise Âé¶¹´«Ã½
Das Canadian Centre for Cyber Security (CCCS) hat das Cloud Service Provider (CSP) Information Technology Security (ITS) Assessment Program etabliert, um die Ministerien und Beh?rden der kanadischen Regierung bei der Bewertung von CSP-Services zu unterst¨¹tzen. Das CCCS bietet Beratung und Anleitung zu den technischen, betrieblichen und prozessbezogenen ITS-Funktionen von CSP-Services. Bei der Bewertung wird ermittelt, ob die Sicherheitsprozesse und -kontrollen die vom Treasury Board of Canada Secretariat ver?ffentlichten GC Public Cloud-Sicherheitsanforderungen f¨¹r Informationen und Services bis zu den Kategorien ?Protected B¡°, ?Medium Integrity¡° und ?Medium Availability¡° (PB/M/M) erf¨¹llen.
TX-RAMP
Anwendbar auf: Âé¶¹´«Ã½ Enterprise Âé¶¹´«Ã½, Âé¶¹´«Ã½ Adaptive Planning, Âé¶¹´«Ã½ Strategic Sourcing, Âé¶¹´«Ã½ Peakon Employee Voice, Âé¶¹´«Ã½ VNDLY
Das Texas Risk and Authorization Management Program (TX-RAMP) ist ein Programm des Department of Information Resources (DIR), das die Sicherheitsma?nahmen von Cloud-Produkten und -Services pr¨¹ft, die Daten an staatliche Einrichtungen in Texas ¨¹bertragen. Cloud-Anbieter m¨¹ssen ein festgelegtes DIR-Framework einhalten und kontinuierliche Compliance nachweisen, um in das Programm aufgenommen zu werden. TX-RAMP wurde auf der Grundlage der Anforderungen der Senate Bill (Gesetzesentwurf) Nr. 475 des Senats entwickelt.
Âé¶¹´«Ã½ ist nach TX-RAMP Level 2 zertifiziert.
Steigern Sie Ihre Anpassungsf?higkeit