Âé¶¹´«Ã½


      








 














    

CUMPLIMIENTO NORMATIVO DE WORKDAY

Nuestro programa de cumplimiento normativo

Nuestro estricto programa de cumplimiento normativo consta de auditor¨ªas de terceros y certificaciones internacionales dise?adas espec¨ªficamente para garantizar la seguridad y privacidad de sus datos, protegerlos ante amenazas contra la seguridad o vulneraciones, e impedir accesos no autorizados.

''

Nuestros recursos de cumplimiento normativo

SOC de AICPA

SOC 1

Aplicable a: productos Âé¶¹´«Ã½ Enterprise, Âé¶¹´«Ã½ Adaptive Planning y Âé¶¹´«Ã½ VNDLY

Los informes de Control de empresas de servicios (SOC 1) proporcionan informaci¨®n sobre el entorno de control de una empresa de servicios que puede ser relevante para los controles internos del cliente sobre los informes financieros.

Nuestro informe SOC 1 Tipo II se publica de acuerdo con la Norma Internacional sobre Contratos de Aseguramiento (ISAE) 3402 (Informes de aseguramiento sobre los controles en las organizaciones de servicios). El informe SOC 1 abarca el dise?o y la eficacia operativa de los controles relevantes para las aplicaciones cloud de Âé¶¹´«Ã½.

SOC de AICPA

SOC 2

Aplicable a: productos Âé¶¹´«Ã½ Enterprise, Âé¶¹´«Ã½ Adaptive Planning, Âé¶¹´«Ã½ Strategic Sourcing, Âé¶¹´«Ã½ Peakon Employee Voice, Âé¶¹´«Ã½ VNDLY, HiredScore AI for Recruiting, HiredScore AI for Talent Mobility, Âé¶¹´«Ã½ Contract Lifecycle Management, con IA de Evisort.

El informe SOC 2 Tipo II es una evaluaci¨®n independiente de nuestro entorno de control realizada por un tercero.

El informe SOC 2 se basa en los Criterios de Servicios Fiduciarios de AICPA (American Institute of Certified Public Accountants) y se publica anualmente de conformidad con la Secci¨®n 101 de la AT de AICPA (Compromisos de atestaci¨®n). El informe SOC 2 detalla el dise?o y la eficacia operativa de los controles relevantes para cualquier sistema que contenga datos de clientes incluidos en las aplicaciones de Âé¶¹´«Ã½. El informe SOC 2 de productos Âé¶¹´«Ã½ Enterprise cubre todos los Criterios de Servicios de Confianza (seguridad, disponibilidad, confidencialidad, integridad del tratamiento y privacidad). Adem¨¢s, el informe cubre el Cybersecurity Framework del NIST y la publicaci¨®n especial 800-171 del NIST incluidos en el proceso SOC 2+ Additional Subject Matter, que incluye un estudio auditado de los controles de Âé¶¹´«Ã½ en referencia a estos marcos.

SOC de AICPA

SOC 3

Aplicable a: productos Âé¶¹´«Ã½ Enterprise, Âé¶¹´«Ã½ Adaptive Planning, Âé¶¹´«Ã½ Peakon Employee Voice y Âé¶¹´«Ã½ Strategic Sourcing

AICPA ha desarrollado la estructura SOC 3 para salvaguardar la confidencialidad y privacidad de la informaci¨®n que se almacena y procesa en el entorno cloud.

El informe SOC 3, una evaluaci¨®n independiente de nuestro entorno de control realizada por un tercero, est¨¢ disponible p¨²blicamente y proporciona un resumen de nuestro entorno de control con respecto a la seguridad, la disponibilidad, la confidencialidad, la integridad del tratamiento y la privacidad de los datos de los clientes.

Vea nuestro informe SOC 3 para productos Âé¶¹´«Ã½ Enterprise.

Vea nuestro informe SOC 3 para Âé¶¹´«Ã½ Adaptive Planning.

Vea nuestro informe SOC 3 para Âé¶¹´«Ã½ Peakon Employee Voice.?

Vea nuestro informe SOC 3 para Âé¶¹´«Ã½ Strategic Sourcing.

Icono Globo

ISO 27001

Aplicable a: productos Âé¶¹´«Ã½ Enterprise, Âé¶¹´«Ã½ Adaptive Planning, Âé¶¹´«Ã½ Strategic Sourcing, Âé¶¹´«Ã½ VNDLY y Âé¶¹´«Ã½ Peakon Employee Voice

Nuestro Sistema de Gesti¨®n de la Seguridad de la Informaci¨®n (SGSI) cumple los requisitos establecidos en esta estrategia sobre seguridad basada en est¨¢ndares y reconocida internacionalmente.

Vea nuestro certificado ISO 27001 consolidado para productos Âé¶¹´«Ã½ Enterprise, Âé¶¹´«Ã½ Adaptive Planning, Âé¶¹´«Ã½ Strategic Sourcing y Âé¶¹´«Ã½ Peakon Employee Voice.

Vea nuestro certificado ISO 27001 para VNDLY.

Icono Globo

ISO 27017

Aplicable a: productos Âé¶¹´«Ã½ Enterprise y Âé¶¹´«Ã½ Adaptive Planning

El est¨¢ndar proporciona orientaciones sobre controles e implementaci¨®n relativas a los controles de seguridad de la informaci¨®n aplicables a la prestaci¨®n y el uso de servicios cloud.

Vea nuestro certificado ISO 27017 consolidado para productos Âé¶¹´«Ã½ Enterprise y Âé¶¹´«Ã½ Adaptive Planning.

Icono Globo

ISO 27018

Aplicable a: productos Âé¶¹´«Ã½ Enterprise y Âé¶¹´«Ã½ Adaptive Planning

Este est¨¢ndar contiene pautas aplicables a los proveedores de servicios cloud que tratan datos personales.

Vea nuestro certificado ISO 27018 consolidado para productos Âé¶¹´«Ã½ Enterprise y Âé¶¹´«Ã½ Adaptive Planning.

Icono Globo

ISO 27701

Aplicable a: productos Âé¶¹´«Ã½ Enterprise y Âé¶¹´«Ã½ Adaptive Planning

Este est¨¢ndar establece los requisitos y las directrices para la implementaci¨®n y la mejora continua del sistema Privacy Information Management System (PIMS) en una empresa, como ampliaci¨®n de ISO/IEC 27001.

Vea nuestro certificado ISO 27701 consolidado para productos Âé¶¹´«Ã½ Enterprise y Âé¶¹´«Ã½ Adaptive Planning.

Icono Globo

ISO?42001

Aplicable a: Âé¶¹´«Ã½ Human Capital Management, Âé¶¹´«Ã½ Financial Management, Âé¶¹´«Ã½ Student, Âé¶¹´«Ã½ Spend Management, Âé¶¹´«Ã½ Adaptive Planning, Âé¶¹´«Ã½ Peakon Employee Voice, Âé¶¹´«Ã½ Payroll, Âé¶¹´«Ã½ Workforce Management, Âé¶¹´«Ã½ Talent Management, Âé¶¹´«Ã½ Analytics and Reporting, extensiones de producto y plataforma de Âé¶¹´«Ã½.

ISO 42001 es una norma internacional que especifica los requisitos para establecer, implementar, mantener y mejorar continuamente un sistema de gesti¨®n de inteligencia artificial (AIMS) en la empresa. Se ha redactado para entidades que proporcionan o utilizan productos o servicios basados ??en IA, garantizando el desarrollo y uso responsables de los sistemas de IA.

Acceda a nuestro informe consolidado ISO 42001.

Icono Globo

Marco de gesti¨®n de riesgos de IA del NIST (NIST AI RMF)

Se aplica a: Âé¶¹´«Ã½, Inc.

El marco de gesti¨®n de riesgos de IA del NIST (NIST AI RMF) se desarroll¨® para ayudar a las personas, las empresas y la sociedad a gestionar los riesgos potenciales de la IA y promover un desarrollo fiable y un uso responsable de los sistemas de IA. Est¨¢ pensado para un uso voluntario y para mejorar la capacidad de incorporar consideraciones de confianza en el dise?o, desarrollo, uso y evaluaci¨®n de productos, servicios y sistemas de IA.

Acceda a nuestra ³¦±ð°ù³Ù¾±´Ú¾±³¦²¹³¦¾±¨®²Ô del marco de gesti¨®n de riesgos de IA del NIST.

privacidad certificada por TRUSTe

Certificaci¨®n TRUSTe de privacidad empresarial y gobierno de datos

Aplicable a: productos Âé¶¹´«Ã½ Enterprise, Âé¶¹´«Ã½ Adaptive Planning y Âé¶¹´«Ã½ Strategic Sourcing

Âé¶¹´«Ã½ participa en el programa de pr¨¢cticas de privacidad empresarial y gobierno de datos TRUSTe.

Este programa est¨¢ dise?ado para que empresas como Âé¶¹´«Ã½ puedan demostrar que sus pr¨¢cticas de privacidad y gobierno de datos relativas a la informaci¨®n personal cumplen con est¨¢ndares basados en leyes y normativas reglamentarias reconocidas, entre ellas las directrices de privacidad de la OCDE, el marco de privacidad APEC, el Reglamento General de Protecci¨®n de Datos (RGPD) de la UE, la Ley de Portabilidad y Responsabilidad de Seguros de Salud (HIPAA) de EE.?UU., la norma internacional ISO 27001 sobre sistemas de gesti¨®n de la seguridad de la informaci¨®n y otras leyes y reglas de privacidad internacionales.?

Vea nuestra de TRUSTe.

Icono Globo

Cuestionario SIG

Aplicable a: productos Âé¶¹´«Ã½ Enterprise, Âé¶¹´«Ã½ Adaptive Planning, Âé¶¹´«Ã½ Strategic Sourcing, Âé¶¹´«Ã½ Peakon Employee Voice y Âé¶¹´«Ã½ VNDLY

El cuestionario SIG (Standardized Information Gathering), est¨¢ndar del sector, compila preguntas que se utilizan para evaluar la tecnolog¨ªa de la informaci¨®n y la seguridad de los datos que abarcan un amplio abanico de ¨¢reas de control de riesgos.

Su emisi¨®n corre a cargo de Shared Assessments, una empresa internacional de seguros de riesgos de terceros. Âé¶¹´«Ã½ se autoeval¨²a anualmente de acuerdo con el SIG, lo que proporciona a los clientes una visi¨®n detallada de nuestro entorno de control con relaci¨®n a una serie de requerimientos estandarizados. Los clientes pueden acceder al ?en la Comunidad Âé¶¹´«Ã½.

nist

CSF del NIST y publicaci¨®n especial 800-171 del NIST

Aplicable a: productos Âé¶¹´«Ã½ Enterprise

El Cybersecurity Framework (CSF) del NIST proporciona orientaci¨®n a las empresas sobre c¨®mo mejorar sus capacidades a la hora de prevenir y detectar riesgos de ciberseguridad y responder a ellos. El marco de privacidad del NIST ofrece asesoramiento para medir y mejorar el programa de privacidad de una empresa. El est¨¢ndar de la publicaci¨®n especial 800-171 del NIST guarda relaci¨®n con la protecci¨®n de informaci¨®n no clasificada controlada en organizaciones y sistemas de informaci¨®n no federales.

Âé¶¹´«Ã½ ha vinculado los controles SOC 2 pertinentes a los est¨¢ndares del CSF del NIST, PF del NIST y la publicaci¨®n especial NIST 800-171. Esa vinculaci¨®n se ha auditado como parte del informe de Âé¶¹´«Ã½ SOC 2+.

privacidad certificada por TRUSTe

TrustArc y la estructura de privacidad de los datos

Aplicable a: productos Âé¶¹´«Ã½ Enterprise, Âé¶¹´«Ã½ Adaptive Planning y Âé¶¹´«Ã½ Strategic Sourcing

Âé¶¹´«Ã½ participa activamente en el programa del marco de privacidad de los datos. TRUSTe es el agente de verificaci¨®n externo de Âé¶¹´«Ã½ para la estructura de privacidad de los datos.

Acceda a nuestra de la estructura de privacidad de los datos.

EU Cloud COC (C¨®digo de Conducta en la en la Nube de la UE)

C¨®digo de conducta en la Nube de la UE

Aplicable a: productos Âé¶¹´«Ã½ Enterprise, Âé¶¹´«Ã½ Adaptive Planning

El Cloud Code of Conduct (CCoC) de la UE estipula los requisitos que permiten a los proveedores de servicios cloud (CSP) demostrar su capacidad de cumplir el Reglamento General de Protecci¨®n de Datos (RGPD).

ID de adhesi¨®n: 2019LVL02SCOPE001

Acceda a la de Âé¶¹´«Ã½.

HIPAA

HIPAA

Aplicable a: productos Âé¶¹´«Ã½ Enterprise

Âé¶¹´«Ã½ ha adquirido una ³¦±ð°ù³Ù¾±´Ú¾±³¦²¹³¦¾±¨®²Ô externa sobre la Ley de Portabilidad y Responsabilidad de Seguros de Salud (HIPAA) en relaci¨®n con los productos Âé¶¹´«Ã½ Enterprise, lo que garantiza que Âé¶¹´«Ã½ cuenta con un programa de cumplimiento de la HIPAA con medidas adecuadas para guardar informaci¨®n personal y m¨¦dica individual, acceder a ella y compartirla.

fedramp

FedRAMP de nivel moderado

Aplicable a: productos Âé¶¹´«Ã½ Enterprise

El Federal Risk and Authorization Management Program (FedRAMP) es un programa del gobierno estadounidense que permite a las agencias federales del pa¨ªs adoptar sistemas cloud en sus entornos de TI. FedRAMP ofrece un enfoque estandarizado en lo relativo a la seguridad y la evaluaci¨®n de riesgos, para que las tecnolog¨ªas cloud y las agencias federales garanticen que los datos federales est¨¢n continuamente protegidos al m¨¢s alto nivel en cloud.

Âé¶¹´«Ã½ cuenta con la autorizaci¨®n de FedRAMP a nivel de impacto de seguridad moderado para Âé¶¹´«Ã½ Government Cloud.

icono globo terr¨¢queo y candado

G-Cloud

Aplicable a: productos Âé¶¹´«Ã½ Enterprise, Âé¶¹´«Ã½ Adaptive Planning y Âé¶¹´«Ã½ Peakon Employee Voice

El marco G-Cloud es un acuerdo entre el gobierno del Reino Unido y los proveedores de servicios basados en tecnolog¨ªa cloud.

G-Cloud permite a los proveedores de servicios basados en tecnolog¨ªa cloud ofrecer sus servicios cloud a organizaciones del sector p¨²blico del Reino Unido y, una vez aceptada la oferta, vend¨¦rselos. El marco G-Cloud lo actualiza anualmente el ¨®rgano rector, Crown Commercial Service (CCS).

Actualmente, las organizaciones del sector p¨²blico del Reino Unido pueden comprar los servicios ofertados por Âé¶¹´«Ã½ a trav¨¦s del Digital Marketplace de CCS.

cyber essentials plus

Cyber Essentials Plus

Aplicable a: productos Âé¶¹´«Ã½ Enterprise, Âé¶¹´«Ã½ Adaptive Planning, Âé¶¹´«Ã½ Strategic Sourcing, Âé¶¹´«Ã½ Peakon Employee Voice y Âé¶¹´«Ã½ VNDLY

Cyber Essentials Plus es un programa gubernamental brit¨¢nico dise?ado para ayudar a las empresas a protegerse contra las amenazas a la ciberseguridad mediante controles t¨¦cnicos b¨¢sicos.

Acceda a nuestro? de Cyber Essentials Plus.

irap

IRAP (Australia)

Aplicable a: productos Âé¶¹´«Ã½ Enterprise y Âé¶¹´«Ã½ Adaptive Planning

El gobierno australiano mantiene documentaci¨®n de seguridad relativa al uso de servicios de tecnolog¨ªa de la informaci¨®n y comunicaciones, entre ellos servicios cloud. La informaci¨®n figura en el Information Security Manual (ISM) y el Protective Security Policy Framework (PSPF). El Infosec Registered Assessors Program (IRAP), mantenido por el Australian Cyber Security Centre (ACSC), permite que asesores individuales comprueben la eficiencia de una empresa, basada en los controles del ISM y el PSPF.

Âé¶¹´«Ã½ utiliza un asesor de terceros para realizar una evaluaci¨®n IRAP de la idoneidad de los controles en el ISM y el PSPF con relaci¨®n a los entornos de producci¨®n de Âé¶¹´«Ã½ en el nivel protegido.

CSA Trusted Cloud Provider

CSA Trusted Cloud Provider

Aplicable a: productos Âé¶¹´«Ã½ Enterprise, Âé¶¹´«Ã½ Adaptive Planning, Âé¶¹´«Ã½ Strategic Sourcing, Âé¶¹´«Ã½ Peakon Employee Voice y Âé¶¹´«Ã½ VNDLY

Basado en programas Cloud Security Alliance existentes, el programa Trusted Cloud Provider permite a las empresas demostrar su compromiso con la seguridad integral y sirve como punto de referencia para los clientes que buscan proveedores de tecnolog¨ªa cloud alineados con sus requisitos de seguridad.

icono globo terr¨¢queo y candado

Autoevaluaci¨®n para el STAR de CSA

Aplicable a: productos Âé¶¹´«Ã½ Enterprise, Âé¶¹´«Ã½ Adaptive Planning, Âé¶¹´«Ã½ Strategic Sourcing, Âé¶¹´«Ã½ Peakon Employee Voice y Âé¶¹´«Ã½ VNDLY

La autoevaluaci¨®n mediante el cuestionario de la iniciativa de evaluaci¨®n de consenso para el registro de seguridad, confianza y garant¨ªa (STAR) de Cloud Security Alliance (CSA) consolida la informaci¨®n actual sobre controles y riesgos de seguridad en un cuestionario est¨¢ndar del sector. Muchos clientes de Âé¶¹´«Ã½ utilizan los cuestionarios de CSA para sus propios procedimientos internos de evaluaci¨®n de proveedores.

Âé¶¹´«Ã½ cuenta con la ³¦±ð°ù³Ù¾±´Ú¾±³¦²¹³¦¾±¨®²Ô STAR de nivel 1 en el registro CSA STAR. Acceda a la entrada de Âé¶¹´«Ã½ en el Registro STAR.

tisax

TISAX

Aplicable a: productos Âé¶¹´«Ã½ Enterprise, Âé¶¹´«Ã½ Adaptive Planning y Âé¶¹´«Ã½ Strategic Sourcing

El Trusted Information Security Assessment Exchange (TISAX) lo administra la en nombre de la asociaci¨®n del sector automotriz alem¨¢n. Esta norma ofrece al sector automotriz europeo una estrategia uniforme y estandarizada en lo relativo a los sistemas de seguridad.

Resultado disponible en el .

icono globo terr¨¢queo y candado

Evaluaci¨®n CSP ITS del CCCS

Aplicable a: productos Âé¶¹´«Ã½ Enterprise

El Canadian Centre for Cyber Security (CCCS) estableci¨® el programa de evaluaci¨®n Cloud Service Provider (CSP) Information Technology Security (ITS) para ayudar a los departamentos y agencias gubernamentales canadienses a evaluar los servicios CSP. El CCCS proporciona asesoramiento sobre las capacidades t¨¦cnicas, operativas y de procedimientos de los proveedores CSP. La evaluaci¨®n determina si los procesos y controles de seguridad cumplen los requisitos de entornos cloud p¨²blicos del gobierno canadiense para informaci¨®n y servicios, a niveles Protected B, Medium Integrity y Medium (PB/M/M) conforme a lo publicado por el Treasury Board of Canada Secretariat.

icono globo terr¨¢queo y candado

TX-RAMP

Aplicable a: productos Âé¶¹´«Ã½ Enterprise, Âé¶¹´«Ã½ Adaptive Planning, Âé¶¹´«Ã½ Strategic Sourcing, Âé¶¹´«Ã½ Peakon Employee Voice y Âé¶¹´«Ã½ VNDLY

El Programa de Gesti¨®n de Riesgos y Autorizaciones de Texas (TX-RAMP) es un programa DIR que examina las medidas de seguridad adoptadas por los productos y servicios cloud que transmiten datos a los organismos p¨²blicos del estado de Texas. Los proveedores cloud deben acatar un marco DIR establecido y garantizar el cumplimiento normativo continuo para ser aceptados. TX-RAMP se cre¨® a partir de los requisitos establecidos en la Ley 475 del Senado.

Âé¶¹´«Ã½ cuenta con la ³¦±ð°ù³Ù¾±´Ú¾±³¦²¹³¦¾±¨®²Ô TX-RAMP de nivel 2.

Adquiera la capacidad de adaptarse

?Hablamos?
Contacte con nosotros