Âé¶¹´«Ã½


      








 














    

CUMPLIMIENTO NORMATIVO DE WORKDAY

Nuestro programa de cumplimiento normativo

Nuestro estricto programa de cumplimiento normativo consta de auditor¨ªas de terceros y certificaciones internacionales dise?adas espec¨ªficamente para garantizar la seguridad y privacidad de sus datos, protegerlos ante amenazas contra la seguridad o vulneraciones, e impedir accesos no autorizados.

Decorative

Recursos de cumplimiento normativo para su empresa

SOC de AICPA

SOC 1

Aplicable a: productos Âé¶¹´«Ã½ Enterprise, Âé¶¹´«Ã½ Adaptive Planning y Âé¶¹´«Ã½ VNDLY

Los informes de Control de organizaciones de servicios (SOC 1) proporcionan informaci¨®n sobre el entorno de control de una organizaci¨®n de servicios que puede ser relevante para los controles internos del cliente sobre los informes financieros.

Nuestro informe SOC 1 Tipo II se publica de acuerdo con la Norma Internacional sobre Contratos de Aseguramiento (ISAE) 3402 (Informes de aseguramiento sobre los controles en las organizaciones de servicios).?El informe SOC 1 abarca el dise?o y la eficacia operativa de los controles relevantes para las aplicaciones cloud de Âé¶¹´«Ã½.

SOC de AICPA

SOC 2

Aplicable a: productos Âé¶¹´«Ã½ Enterprise, Âé¶¹´«Ã½ Adaptive Planning, Âé¶¹´«Ã½ Strategic Sourcing, Âé¶¹´«Ã½ Peakon Employee Voice y Âé¶¹´«Ã½ VNDLY

El informe SOC 2 Tipo II es una evaluaci¨®n independiente de nuestro entorno de control realizada por un tercero.

El informe SOC 2 se basa en los Criterios de Servicios de Confianza del AICPA y se publica anualmente de acuerdo con la AT Secci¨®n 101 del AICPA (Compromisos de atestaci¨®n).?El informe SOC 2 detalla el dise?o y la eficacia operativa de los controles relevantes para cualquier sistema que contenga datos de clientes incluidos en las aplicaciones de Âé¶¹´«Ã½. El informe SOC 2 de productos Âé¶¹´«Ã½ Enterprise cubre todos los Criterios de Servicios de Confianza (seguridad, disponibilidad, confidencialidad, integridad del tratamiento y privacidad). Adem¨¢s, el informe cubre el Cybersecurity Framework del NIST y la publicaci¨®n especial 800-171 del NIST incluidos en el proceso SOC 2+ Additional Subject Matter, que incluye un estudio auditado de los controles de Âé¶¹´«Ã½ en referencia a estos marcos.

SOC de AICPA

SOC 3

Aplicable a: productos Âé¶¹´«Ã½ Enterprise, Âé¶¹´«Ã½ Adaptive Planning, Âé¶¹´«Ã½ Peakon Employee Voice y Âé¶¹´«Ã½ Strategic Sourcing

El Instituto Americano de Contables P¨²blicos Certificados (AICPA) ha desarrollado el marco SOC?3 para salvaguardar la confidencialidad y la privacidad de la informaci¨®n almacenada y tratada en las plataformas cloud.

El informe SOC 3, una evaluaci¨®n independiente de nuestro entorno de control realizada por un tercero, est¨¢ disponible p¨²blicamente y proporciona un resumen de nuestro entorno de control con respecto a la seguridad, la disponibilidad, la confidencialidad, la integridad del tratamiento y la privacidad de los datos de los clientes.

Vea nuestro informe SOC 3 para productos Âé¶¹´«Ã½ Enterprise.

Vea nuestro informe SOC 3 para Âé¶¹´«Ã½ Adaptive Planning.?

Vea nuestro informe SOC 3 para Âé¶¹´«Ã½ Peakon Employee Voice.

Vea nuestro informe SOC 3 para Âé¶¹´«Ã½ Strategic Sourcing.

Icono Globo

ISO 27001

Aplicable a: productos Âé¶¹´«Ã½ Enterprise, Âé¶¹´«Ã½ Adaptive Planning, Âé¶¹´«Ã½ Strategic Sourcing, Âé¶¹´«Ã½ VNDLY y Âé¶¹´«Ã½ Peakon Employee Voice.

Nuestro Sistema de Gesti¨®n de la Seguridad de la Informaci¨®n (SGSI) cumple los requisitos establecidos en esta estrategia sobre seguridad basada en est¨¢ndares y reconocida internacionalmente.?

Vea nuestro certificado ISO 27001 consolidado para productos Âé¶¹´«Ã½ Enterprise, Âé¶¹´«Ã½ Adaptive Planning, Âé¶¹´«Ã½ Strategic Sourcing y Âé¶¹´«Ã½ Peakon Employee Voice.

Vea nuestro certificado ISO 27001 para VNDLY.

icono globo terr¨¢queo y candado

ISO 27017

Aplicable a: productos Âé¶¹´«Ã½ Enterprise y Âé¶¹´«Ã½ Adaptive Planning

El est¨¢ndar proporciona orientaciones sobre controles e implementaci¨®n relativas a los controles de seguridad de la informaci¨®n aplicables a la prestaci¨®n y el uso de servicios cloud.

Vea nuestro certificado ISO 27017 consolidado para productos Âé¶¹´«Ã½ Enterprise y Âé¶¹´«Ã½ Adaptive Planning.

icono globo terr¨¢queo y candado

ISO?27018

Aplicable a: productos Âé¶¹´«Ã½ Enterprise y Âé¶¹´«Ã½ Adaptive Planning

Este est¨¢ndar contiene pautas aplicables a los proveedores de servicios cloud que tratan datos personales.

Vea nuestro certificado ISO 27018 consolidado para productos Âé¶¹´«Ã½ Enterprise y Âé¶¹´«Ã½ Adaptive Planning.

icono globo terr¨¢queo y candado

ISO?27701

Aplicable a: productos Âé¶¹´«Ã½ Enterprise y Âé¶¹´«Ã½ Adaptive Planning

Este est¨¢ndar establece los requisitos y las directrices para la implementaci¨®n y la mejora continua del sistema Privacy Information Management System (PIMS) en una empresa, como ampliaci¨®n de ISO/IEC 27001.

Vea nuestro certificado ISO 27701 consolidado para productos Âé¶¹´«Ã½ Enterprise y Âé¶¹´«Ã½ Adaptive Planning.

privacidad certificada por TRUSTe

Certificaci¨®n TRUSTe de privacidad empresarial y gobierno de datos

Aplicable a: productos Âé¶¹´«Ã½ Enterprise, Âé¶¹´«Ã½ Adaptive Planning y Âé¶¹´«Ã½ Strategic Sourcing

Âé¶¹´«Ã½ participa en el programa de pr¨¢cticas de privacidad empresarial y gobierno de datos TRUSTe.

Este programa est¨¢ dise?ado para que empresas como Âé¶¹´«Ã½ puedan demostrar que sus pr¨¢cticas de privacidad y gobierno de datos relativas a la informaci¨®n personal cumplen con est¨¢ndares basados en leyes y normativas reglamentarias reconocidas, entre ellas las directrices de privacidad de la OCDE, el marco de privacidad APEC, el Reglamento General de Protecci¨®n de Datos (RGPD) de la UE, la Ley de Portabilidad y Responsabilidad de Seguros de Salud (HIPAA) de EE.?UU., la norma internacional ISO 27001 sobre sistemas de gesti¨®n de la seguridad de la informaci¨®n y otras leyes y reglas de privacidad internacionales.?

Vea nuestra de TRUSTe.

icono globo terr¨¢queo y candado

Cuestionario SIG

Aplicable a: productos Âé¶¹´«Ã½ Enterprise, Âé¶¹´«Ã½ Adaptive Planning, Âé¶¹´«Ã½ Strategic Sourcing, Âé¶¹´«Ã½ Peakon Employee Voice y Âé¶¹´«Ã½ VNDLY

El cuestionario SIG (Standardized Information Gathering), est¨¢ndar del sector, compila preguntas que se utilizan para evaluar la tecnolog¨ªa de la informaci¨®n y la seguridad de los datos que abarcan un amplio abanico de ¨¢reas de control de riesgos.

Su emisi¨®n corre a cargo de Shared Assessments, una empresa internacional de seguros de riesgos de terceros. Âé¶¹´«Ã½ se autoeval¨²a anualmente de acuerdo con el SIG, lo que proporciona a los clientes una visi¨®n detallada de nuestro entorno de control con relaci¨®n a una serie de requerimientos estandarizados. Los clientes pueden acceder al ?en la Comunidad Âé¶¹´«Ã½.

nist

CSF del NIST y publicaci¨®n especial 800-171 del NIST

Aplicable a: productos Âé¶¹´«Ã½ Enterprise

El Cybersecurity Framework (CSF) del NIST proporciona orientaci¨®n a las empresas sobre c¨®mo mejorar sus capacidades a la hora de prevenir y detectar riesgos de ciberseguridad y responder a ellos. El marco de privacidad del NIST ofrece asesoramiento para medir y mejorar el programa de privacidad de una empresa. El est¨¢ndar de la publicaci¨®n especial 800-171 del NIST guarda relaci¨®n con la protecci¨®n de informaci¨®n no clasificada controlada en organizaciones y sistemas de informaci¨®n no federales.

Âé¶¹´«Ã½ ha vinculado los controles SOC 2 pertinentes a los est¨¢ndares del CSF del NIST, PF del NIST y la publicaci¨®n especial NIST 800-171. Esa vinculaci¨®n se ha auditado como parte del informe de Âé¶¹´«Ã½ SOC 2+.

privacidad certificada por TRUSTe

TrustArc y Privacy Shield

Aplicable a: productos Âé¶¹´«Ã½ Enterprise, Âé¶¹´«Ã½ Adaptive Planning y Âé¶¹´«Ã½ Strategic Sourcing

Âé¶¹´«Ã½ es un participante activo en Privacy Shield. TRUSTe es el agente de verificaci¨®n externo de Âé¶¹´«Ã½ en Privacy Shield.

Vea nuestra de Privacy Shield.

EU Cloud COC (C¨®digo de Conducta en la en la Nube de la UE)

C¨®digo de conducta en la Nube de la UE

Aplicable a: productos Âé¶¹´«Ã½ Enterprise y Âé¶¹´«Ã½ Adaptive Planning

El C¨®digo de C?nducta en la Nube (CCoC) de la UE estipula los requisitos que permiten a los proveedores de servicios cloud (CSP) demostrar su capacidad de cumplir el Reglamento General de Protecci¨®n de Datos (RGPD).?

ID de adhesi¨®n: 2019LVL02SCOPE001

Verifique la de Âé¶¹´«Ã½.

HIPAA

HIPAA

Aplicable a: productos Âé¶¹´«Ã½ Enterprise

Âé¶¹´«Ã½ ha adquirido una ³¦±ð°ù³Ù¾±´Ú¾±³¦²¹³¦¾±¨®²Ô externa sobre la Ley de Portabilidad y Responsabilidad de Seguros de Salud (HIPAA) en relaci¨®n con los productos Âé¶¹´«Ã½ Enterprise, lo que garantiza que Âé¶¹´«Ã½ cuenta con un programa de cumplimiento de la HIPAA con medidas adecuadas para guardar informaci¨®n personal y m¨¦dica individual, acceder a ella y compartirla.

fedramp

FedRAMP de nivel moderado

Aplicable a: productos Âé¶¹´«Ã½ Enterprise

El Federal Risk and Authorization Management Program (FedRAMP) es un programa del gobierno estadounidense que permite a las agencias federales del pa¨ªs adoptar sistemas cloud en sus entornos de TI. FedRAMP ofrece un enfoque estandarizado en lo relativo a la seguridad y la evaluaci¨®n de riesgos, para que las tecnolog¨ªas cloud y las agencias federales garanticen que los datos federales est¨¢n continuamente protegidos al m¨¢s alto nivel en cloud.

Âé¶¹´«Ã½ cuenta con la autorizaci¨®n de FedRAMP a nivel de impacto de seguridad moderado para Âé¶¹´«Ã½ Government Cloud.

icono globo terr¨¢queo y candado

G-Cloud

Aplicable a: productos Âé¶¹´«Ã½ Enterprise, Âé¶¹´«Ã½ Adaptive Planning y Âé¶¹´«Ã½ Peakon Employee Voice

El marco G-Cloud es un acuerdo entre el gobierno del Reino Unido y los proveedores de servicios basados en tecnolog¨ªa cloud.

G-Cloud permite a los proveedores de servicios basados en tecnolog¨ªa cloud ofrecer sus servicios cloud a organizaciones del sector p¨²blico del Reino Unido y, una vez aceptada la oferta, vend¨¦rselos. El marco G-Cloud lo actualiza anualmente el ¨®rgano rector, Crown Commercial Service (CCS).

Actualmente, las organizaciones del sector p¨²blico del Reino Unido pueden comprar los servicios ofertados por Âé¶¹´«Ã½ a trav¨¦s del Digital Marketplace de CCS.

cyber essentials plus

Cyber Essentials Plus

Aplicable a: productos Âé¶¹´«Ã½ Enterprise, Âé¶¹´«Ã½ Adaptive Planning, Âé¶¹´«Ã½ Strategic Sourcing, Âé¶¹´«Ã½ Peakon Employee Voice y Âé¶¹´«Ã½ VNDLY.

Cyber Essentials Plus es un programa gubernamental brit¨¢nico dise?ado para ayudar a las empresas a protegerse contra las amenazas a la ciberseguridad mediante controles t¨¦cnicos b¨¢sicos.

Vea nuestro? de Cyber Essentials Plus.

irap

IRAP (Australia)

Aplicable a: productos Âé¶¹´«Ã½ Enterprise y Âé¶¹´«Ã½ Adaptive Planning

El gobierno australiano mantiene documentaci¨®n de seguridad relativa al uso de servicios de tecnolog¨ªa de la informaci¨®n y comunicaciones, entre ellos servicios cloud. La informaci¨®n figura en el Information Security Manual (ISM) y el Protective Security Policy Framework (PSPF). El Infosec Registered Assessors Program (IRAP), mantenido por el Australian Cyber Security Centre (ACSC), permite que asesores individuales comprueben la eficiencia de una empresa, basada en los controles del ISM y el PSPF.?

Âé¶¹´«Ã½ utiliza un asesor de terceros para realizar una evaluaci¨®n IRAP de la idoneidad de los controles en el ISM y el PSPF con relaci¨®n a los entornos de producci¨®n de Âé¶¹´«Ã½ en el nivel protegido.

icono globo terr¨¢queo y candado

Autoevaluaci¨®n para el STAR de CSA

Aplicable a: productos Âé¶¹´«Ã½ Enterprise, Âé¶¹´«Ã½ Adaptive Planning, Âé¶¹´«Ã½ Strategic Sourcing, Âé¶¹´«Ã½ Peakon Employee Voice yÂé¶¹´«Ã½ VNDLY

La autoevaluaci¨®n mediante el cuestionario de la iniciativa de evaluaci¨®n de consenso para el registro de seguridad, confianza y garant¨ªa (STAR) de Cloud Security Alliance (CSA) consolida la informaci¨®n actual sobre controles y riesgos de seguridad en un cuestionario est¨¢ndar del sector (CAIQ del STAR de CSA).

Âé¶¹´«Ã½ se autoeval¨²a de acuerdo con el CAIQ del STAR de CSA cada dos a?os, lo que proporciona a los clientes una visi¨®n detallada de su entorno de control. Este documento proporciona a los clientes de Âé¶¹´«Ã½ una visi¨®n detallada del entorno de control de Âé¶¹´«Ã½.

tisax



TISAX

Aplicable a:?productos Âé¶¹´«Ã½ Enterprise, Âé¶¹´«Ã½ Adaptive Planning y Âé¶¹´«Ã½ Strategic Sourcing

El Trusted Information Security Assessment Exchange (TISAX) lo administra la en nombre de la asociaci¨®n del sector automotriz alem¨¢n. Esta norma ofrece al sector automotriz europeo una estrategia uniforme y estandarizada en lo relativo a los sistemas de seguridad.

Resultado disponible en el .

icono globo terr¨¢queo y candado

Evaluaci¨®n CSP ITS del CCCS

Aplicable a: productos Âé¶¹´«Ã½ Enterprise

El Canadian Centre for Cyber Security (CCCS) estableci¨® el programa de evaluaci¨®n Cloud Service Provider (CSP) Information Technology Security (ITS) para ayudar a los departamentos y agencias gubernamentales canadienses a evaluar los servicios CSP. El CCCS proporciona asesoramiento sobre las capacidades t¨¦cnicas, operativas y de procedimientos de los proveedores CSP. La evaluaci¨®n determina si los procesos y controles de seguridad cumplen los requisitos de entornos cloud p¨²blicos del gobierno canadiense para informaci¨®n y servicios, a niveles Protected B, Medium Integrity y Medium (PB/M/M) conforme a lo publicado por el Treasury Board of Canada Secretariat.

icono globo terr¨¢queo y candado

TX-RAMP

Aplicable a: productos Âé¶¹´«Ã½ Enterprise, Âé¶¹´«Ã½ Adaptive Planning, Âé¶¹´«Ã½ Strategic Sourcing, Âé¶¹´«Ã½ Peakon Employee Voice y Âé¶¹´«Ã½ VNDLY

El Programa de Gesti¨®n de Riesgos y Autorizaciones de Texas (TX-RAMP) es un programa DIR que examina las medidas de seguridad adoptadas por los productos y servicios cloud que transmiten datos a los organismos p¨²blicos del estado de Texas. Los proveedores cloud deben acatar un marco DIR establecido y garantizar el cumplimiento normativo continuo para ser aceptados. TX-RAMP se cre¨® a partir de los requisitos establecidos en la Ley 475 del Senado.

Âé¶¹´«Ã½ cuenta con la ³¦±ð°ù³Ù¾±´Ú¾±³¦²¹³¦¾±¨®²Ô TX-RAMP de nivel 2.


Adquiera la capacidad de adaptarse

?Preparados para el cambio? Contacte con nosotros