Âé¶¹´«Ã½


      








 














    

SICHERHEIT BEI WORKDAY

So sch¨¹tzen wir Ihre Daten

Wir verpflichten uns zum Schutz Ihrer Daten und zu einer transparenten Kommunikation. Mit strengen Ma?nahmen im Hinblick auf Mitarbeiter, Prozesse und Technologien sichern wir Ihre Daten, Anwendungen und Infrastruktur ab.

?

''

Eine Belegschaft, auf die Verlass ist

Bei Âé¶¹´«Ã½ ist Sicherheit eine Gemeinschaftsaufgabe. Mitarbeitende und Kunden leisten gleicherma?en ihren Beitrag, damit wir unsere Sicherheitsziele erreichen. Deshalb sorgt Âé¶¹´«Ã½ daf¨¹r, dass alle informiert, motiviert und dabei unterst¨¹tzt werden, der Sicherheit oberste Priorit?t einzur?umen und Best Practices anzuwenden.

¹ó¨¹³ó°ù³Ü²Ô²µ²õ³Ù±ð²¹³¾ und Mitarbeiter

Unser ¹ó¨¹³ó°ù³Ü²Ô²µ²õ³Ù±ð²¹³¾ r?umt Sicherheit auf jeder Unternehmensebene Priorit?t ein. Alle Workmates sind f¨¹r den Schutz der Daten unserer Kunden verantwortlich und werden vom ersten Tag an in Sachen Sicherheit, Datenschutz und Compliance geschult. Unser engagiertes Team f¨¹r Informationssicherheit bietet kontinuierliche Sicherheitsschulungen zur Risikominimierung, w?hrend die Âé¶¹´«Ã½ Security Champions durch F?rderung von Mitarbeiter-Engagement und Spa? bei der Arbeit f¨¹r Best Practice-Sicherheitsverfahren werben.

Kunden

Unsere Kunden haben die vollst?ndige Kontrolle ¨¹ber die Daten, die sie in Âé¶¹´«Ã½ eingeben, sowie ¨¹ber alle Setup-Einstellungen und Konfigurationen. Âé¶¹´«Ã½ bietet Training, spezialisierten Support, detaillierte Dokumentation, zeitnahe Kommunikation und eine Peer Community, die Ihnen hilft, Ihre Daten zu sch¨¹tzen und unsere zuverl?ssigen Sicherheitsl?sungen optimal zu nutzen.

?Mit Âé¶¹´«Ã½ konnten wir 262 Systeme auf einige wenige ¨¹bergreifende Anwendungen reduzieren und gleichzeitig die Sicherheit erh?hen, den Funktionsumfang erweitern und Innovationen voranbringen.¡°

¨C?Chief Information Officer

illustration-man-holding-lock-UI-elements

Sch¨¹tzende Prozesse

Zum Schutz Ihrer Daten hat Âé¶¹´«Ã½ detaillierte operative Richtlinien, Verfahren und Prozesse f¨¹r unsere Rechenzentren, unser Netzwerk und unsere Anwendungen implementiert.

Rechenzentren

Die Âé¶¹´«Ã½-Anwendungen werden in hochmodernen Rechenzentren mit vollst?ndig redundanten Teilsystemen und unterteilten Sicherheitszonen gehostet. F¨¹r die Rechenzentren gelten strenge Ma?nahmen f¨¹r die physische und Umgebungssicherheit. Die Einrichtungen erfordern mehrere Authentifizierungsstufen f¨¹r den Zugang zu kritischer Infrastruktur.

?

Die kritischen internen und externen Zugangspunkte sind durch Kamera¨¹berwachungssysteme gesch¨¹tzt und die Rechenzentren werden rund um die Uhr von Sicherheitspersonal ¨¹berwacht. In den Rechenzentren sind redundante Ma?nahmen zum Schutz der Umgebung und Backup-Stromversorgungssysteme, u.?a. f¨¹r Brandunterdr¨¹ckung, Energiemanagement, Heizung, L¨¹ftung und Klimatisierung, mit der Mindestredundanz N+1 implementiert.

Wir sichern unser Netzwerk durch bew?hrte Richtlinien, Verfahren und Prozesse, beispielsweise durch Perimeterschutz, Bedrohungsabwehr und Tools zur Erkennung von Bedrohungen, die sowohl die Kundenumgebung auf atypische Netzwerkmuster als auch den Datenverkehr zwischen den einzelnen Schichten und Services ¨¹berwachen. Dar¨¹ber hinaus betreiben wir ein weltweites Security Operations Center, das t?glich rund um die Uhr im Einsatz ist.

?

In mehreren externen Schwachstellenanalysen, die von unabh?ngigen Testunternehmen durchgef¨¹hrt werden, werden alle mit dem Internet verbundenen Assets, darunter Firewalls, Router und Webserver, auf unbefugten Zugriff untersucht. Zus?tzlich f¨¹hren wir eine authentifizierte interne Netzwerk- und Systempr¨¹fung durch, um potenzielle Schwachstellen und Inkonsistenzen zu den allgemeinen Systemsicherheitsrichtlinien zu ermitteln.

Sei es Entwicklung, Test oder Deployment unserer Anwendungen?¨C jeder Prozessschritt ist auf die Absicherung unserer Produkte ausgelegt. Unsere Produkt- und Technologieteams setzen den unternehmensweiten Secure Software Development Life Cycle- (SSDLC) sowie DevSecOps-Praktiken ein. Unser Entwicklungsprozess umfasst eine detaillierte Sicherheitsrisikobewertung und -pr¨¹fung der Âé¶¹´«Ã½-Funktionen. Statische und dynamische Quellcodeanalysen sorgen daf¨¹r, dass sich Unternehmenssicherheit leichter in den Entwicklungszyklus integrieren l?sst. Zur weiteren Verbesserung des Entwicklungsprozesses werden Entwickler in puncto Anwendungssicherheit geschult und die Anwendung diversen Penetrationstests unterzogen.

?

Vor jedem gr??eren Release beauftragen wir ein f¨¹hrendes externes Sicherheitsunternehmen damit, eine Schwachstellenanalyse unserer Web- und Mobilanwendungen auf Anwendungsebene durchzuf¨¹hren, um m?gliche Sicherheitsl¨¹cken aufzudecken. Dieses externe Unternehmen f¨¹hrt Testverfahren durch, um Sicherheitsl¨¹cken bei der Standard- und erweiterten Webanwendung zu ermitteln.

''

Technologie mit integrierter Sicherheit

Von der Architektur bis zu den Anwendungen steht die Sicherheit Ihrer Daten bei unsere Technologie im Mittelpunkt. So erf¨¹llen wir die Sicherheitsanforderungen unserer Kunden, auch solcher mit geringer Risikotoleranz.

¶Ù²¹³Ù±ð²Ô±¹±ð°ù²õ³¦³ó±ô¨¹²õ²õ±ð±ô³Ü²Ô²µ

Wir verwenden leistungsstarke Verschl¨¹sselungstechnologien, um Kundendaten sowohl bei der Speicherung als auch der ?bertragung zu sch¨¹tzen. Dabei setzt Âé¶¹´«Ã½ zur Data-at-Rest-Verschl¨¹sselung den AES-Algorithmus (Advanced Encryption Standard) mit einer Schl¨¹ssell?nge von 256?Bit ein.

?

Transport Layer Security (TLS) sch¨¹tzt den Benutzerzugriff ¨¹ber das Internet, sodass der Netzwerkverkehr gegen passive Lauschangriffe, aktive Manipulationen oder Nachrichtenf?lschungen gesch¨¹tzt ist. Dateibasierte Integrationen k?nnen via PGP oder durch ein von Âé¶¹´«Ã½ generiertes ?ffentlich-privates Schl¨¹sselpaar anhand eines kundenseitigen Zertifikats verschl¨¹sselt werden. WS-Sicherheit wird auch f¨¹r Webservices-Integrationen in die Âé¶¹´«Ã½-API unterst¨¹tzt.

?

Der Âé¶¹´«Ã½ Key Management Service (KMS) deckt das komplette Lebenszyklusmanagement f¨¹r kryptografische Schl¨¹ssel ab, die zur Ver- und Entschl¨¹sselung gespeicherter Kundendaten verwendet werden. Kunden haben au?erdem die M?glichkeit, die ?Bring Your Own Key¡°-Funktion zu implementieren, um die volle Kontrolle ¨¹ber ihre Root-Verschl¨¹sselungsschl¨¹ssel zu behalten.

Âé¶¹´«Ã½ stellt Auditoren und Administratoren eine umfangreiche Reihe von Berichten dar¨¹ber bereit, wie ihre Anwender den Âé¶¹´«Ã½-Mandanten nutzen. Die Berichte zu Audit-Trails, Protokollen der Benutzeraktivit?t und Anmeldungen z?hlen zu den Favoriten von Âé¶¹´«Ã½-Kunden und Auditoren. Mit Âé¶¹´«Ã½ k?nnen Sie alle Ihre Gesch?ftstransaktionen ¨¹berwachen und Ihre historischen Daten und Konfigurations?nderungen m¨¹helos anzeigen.

Authentifizierung

Âé¶¹´«Ã½ verf¨¹gt ¨¹ber Verfahren zur Authentifizierung aller Anwender und Systeme, die auf die Plattform zugreifen. Mit Âé¶¹´«Ã½ k?nnen Kunden Endanwender-Identit?ten in Âé¶¹´«Ã½ erstellen oder aus externen Systemen wie Active Directory in Âé¶¹´«Ã½ integrieren. Der Sicherheitszugriff bei Âé¶¹´«Ã½ ist rollenbasiert. Er unterst¨¹tzt SAML f¨¹r einmaliges Anmelden (Single Sign-On) und X.509-Zertifikatauthentifizierung sowohl f¨¹r Anwender- als auch f¨¹r Webservices-Integrationen.

?

Single Sign-On

SAML erm?glicht eine nahtlose Single-Sign-On-Interaktion zwischen dem internen Webportal des Kunden und Âé¶¹´«Ã½. Âé¶¹´«Ã½ unterst¨¹tzt auch OpenID Connect.

?

Systemeigene Âé¶¹´«Ã½-Anmeldung

Bei der systemeigenen Anmeldung bei Âé¶¹´«Ã½-Unternehmensprodukten wird das Kennwort nur in Form eines sicheren Hashwerts anstelle des Kennworts selbst gespeichert. Erfolglose Anmeldeversuche und erfolgreiche Anmelde-/Abmeldeaktivit?ten werden zu Audit-Zwecken protokolliert. Inaktive Anwendersitzungen werden nach einer bestimmten Zeit automatisch beendet. Die Zeit kann vom Kunden nach Anwender konfiguriert werden.

?

Zu den kundenseitig konfigurierbaren Kennwortregeln geh?ren L?nge, Komplexit?t, Laufzeit und Sicherheitsfragen, wenn das Kennwort vergessen wurde.

?

Konfigurierbares Sicherheitsmodell

Ihr Âé¶¹´«Ã½-Sicherheitsadministrator kann steuern, worauf Datenanwender Zugriff haben und welche Aktionen sie in Ihrem Kunden-Mandanten ausf¨¹hren k?nnen. Mit Tools wie Rollen, Sicherheitsgruppen und Gesch?ftsprozesskonfigurationen k?nnen Administratoren die Sicherheitsrichtlinien Ihres Unternehmens implementieren und sie in Skalierungsphasen aktualisieren.


Steigern Sie Ihre Anpassungsf?higkeit

Sind Sie bereit f¨¹r Ver?nderungen? Kontaktieren Sie uns.