CUMPLIMIENTO NORMATIVO DE WORKDAY
Nuestro programa de cumplimiento normativo
Nuestro estricto programa de cumplimiento normativo consta de auditor¨ªas de terceros y certificaciones internacionales dise?adas espec¨ªficamente para garantizar la seguridad y privacidad de sus datos, protegerlos ante amenazas contra la seguridad o vulneraciones, e impedir accesos no autorizados.
Recursos de cumplimiento normativo para su empresa
SOC 1
Aplicable a: productos Âé¶¹´«Ã½ Enterprise, Âé¶¹´«Ã½ Adaptive Planning y Âé¶¹´«Ã½ VNDLY
Los informes de Control de organizaciones de servicios (SOC 1) proporcionan informaci¨®n sobre el entorno de control de una organizaci¨®n de servicios que puede ser relevante para los controles internos del cliente sobre los informes financieros.
Nuestro informe SOC 1 Tipo II se publica de acuerdo con la Norma Internacional sobre Contratos de Aseguramiento (ISAE) 3402 (Informes de aseguramiento sobre los controles en las organizaciones de servicios).?El informe SOC 1 abarca el dise?o y la eficacia operativa de los controles relevantes para las aplicaciones cloud de Âé¶¹´«Ã½.
SOC 2
Aplicable a: productos Âé¶¹´«Ã½ Enterprise, Âé¶¹´«Ã½ Adaptive Planning, Âé¶¹´«Ã½ Strategic Sourcing, Âé¶¹´«Ã½ Peakon Employee Voice y Âé¶¹´«Ã½ VNDLY
El informe SOC 2 Tipo II es una evaluaci¨®n independiente de nuestro entorno de control realizada por un tercero.
El informe SOC 2 se basa en los Criterios de Servicios de Confianza del AICPA y se publica anualmente de acuerdo con la AT Secci¨®n 101 del AICPA (Compromisos de atestaci¨®n).?El informe SOC 2 detalla el dise?o y la eficacia operativa de los controles relevantes para cualquier sistema que contenga datos de clientes incluidos en las aplicaciones de Âé¶¹´«Ã½. El informe SOC 2 de productos Âé¶¹´«Ã½ Enterprise cubre todos los Criterios de Servicios de Confianza (seguridad, disponibilidad, confidencialidad, integridad del tratamiento y privacidad). Adem¨¢s, el informe cubre el Cybersecurity Framework del NIST y la publicaci¨®n especial 800-171 del NIST incluidos en el proceso SOC 2+ Additional Subject Matter, que incluye un estudio auditado de los controles de Âé¶¹´«Ã½ en referencia a estos marcos.
SOC 3
Aplicable a: productos Âé¶¹´«Ã½ Enterprise, Âé¶¹´«Ã½ Adaptive Planning, Âé¶¹´«Ã½ Peakon Employee Voice y Âé¶¹´«Ã½ Strategic Sourcing
El Instituto Americano de Contables P¨²blicos Certificados (AICPA) ha desarrollado el marco SOC?3 para salvaguardar la confidencialidad y la privacidad de la informaci¨®n almacenada y tratada en las plataformas cloud.
El informe SOC 3, una evaluaci¨®n independiente de nuestro entorno de control realizada por un tercero, est¨¢ disponible p¨²blicamente y proporciona un resumen de nuestro entorno de control con respecto a la seguridad, la disponibilidad, la confidencialidad, la integridad del tratamiento y la privacidad de los datos de los clientes.
Vea nuestro informe SOC 3 para productos Âé¶¹´«Ã½ Enterprise.
Vea nuestro informe SOC 3 para Âé¶¹´«Ã½ Adaptive Planning.?
Vea nuestro informe SOC 3 para Âé¶¹´«Ã½ Peakon Employee Voice.
Vea nuestro informe SOC 3 para Âé¶¹´«Ã½ Strategic Sourcing.
ISO 27001
Aplicable a: productos Âé¶¹´«Ã½ Enterprise, Âé¶¹´«Ã½ Adaptive Planning, Âé¶¹´«Ã½ Strategic Sourcing, Âé¶¹´«Ã½ VNDLY y Âé¶¹´«Ã½ Peakon Employee Voice.
Nuestro Sistema de Gesti¨®n de la Seguridad de la Informaci¨®n (SGSI) cumple los requisitos establecidos en esta estrategia sobre seguridad basada en est¨¢ndares y reconocida internacionalmente.?
Vea nuestro certificado ISO 27001 consolidado para productos Âé¶¹´«Ã½ Enterprise, Âé¶¹´«Ã½ Adaptive Planning, Âé¶¹´«Ã½ Strategic Sourcing y Âé¶¹´«Ã½ Peakon Employee Voice.
Vea nuestro certificado ISO 27001 para VNDLY.
ISO 27017
Aplicable a: productos Âé¶¹´«Ã½ Enterprise y Âé¶¹´«Ã½ Adaptive Planning
El est¨¢ndar proporciona orientaciones sobre controles e implementaci¨®n relativas a los controles de seguridad de la informaci¨®n aplicables a la prestaci¨®n y el uso de servicios cloud.
Vea nuestro certificado ISO 27017 consolidado para productos Âé¶¹´«Ã½ Enterprise y Âé¶¹´«Ã½ Adaptive Planning.
ISO?27018
Aplicable a: productos Âé¶¹´«Ã½ Enterprise y Âé¶¹´«Ã½ Adaptive Planning
Este est¨¢ndar contiene pautas aplicables a los proveedores de servicios cloud que tratan datos personales.
Vea nuestro certificado ISO 27018 consolidado para productos Âé¶¹´«Ã½ Enterprise y Âé¶¹´«Ã½ Adaptive Planning.
ISO?27701
Aplicable a: productos Âé¶¹´«Ã½ Enterprise y Âé¶¹´«Ã½ Adaptive Planning
Este est¨¢ndar establece los requisitos y las directrices para la implementaci¨®n y la mejora continua del sistema Privacy Information Management System (PIMS) en una empresa, como ampliaci¨®n de ISO/IEC 27001.
Vea nuestro certificado ISO 27701 consolidado para productos Âé¶¹´«Ã½ Enterprise y Âé¶¹´«Ã½ Adaptive Planning.
Certificaci¨®n TRUSTe de privacidad empresarial y gobierno de datos
Aplicable a: productos Âé¶¹´«Ã½ Enterprise, Âé¶¹´«Ã½ Adaptive Planning y Âé¶¹´«Ã½ Strategic Sourcing
Âé¶¹´«Ã½ participa en el programa de pr¨¢cticas de privacidad empresarial y gobierno de datos TRUSTe.
Este programa est¨¢ dise?ado para que empresas como Âé¶¹´«Ã½ puedan demostrar que sus pr¨¢cticas de privacidad y gobierno de datos relativas a la informaci¨®n personal cumplen con est¨¢ndares basados en leyes y normativas reglamentarias reconocidas, entre ellas las directrices de privacidad de la OCDE, el marco de privacidad APEC, el Reglamento General de Protecci¨®n de Datos (RGPD) de la UE, la Ley de Portabilidad y Responsabilidad de Seguros de Salud (HIPAA) de EE.?UU., la norma internacional ISO 27001 sobre sistemas de gesti¨®n de la seguridad de la informaci¨®n y otras leyes y reglas de privacidad internacionales.?
Vea nuestra de TRUSTe.
Cuestionario SIG
Aplicable a: productos Âé¶¹´«Ã½ Enterprise, Âé¶¹´«Ã½ Adaptive Planning, Âé¶¹´«Ã½ Strategic Sourcing, Âé¶¹´«Ã½ Peakon Employee Voice y Âé¶¹´«Ã½ VNDLY
El cuestionario SIG (Standardized Information Gathering), est¨¢ndar del sector, compila preguntas que se utilizan para evaluar la tecnolog¨ªa de la informaci¨®n y la seguridad de los datos que abarcan un amplio abanico de ¨¢reas de control de riesgos.
Su emisi¨®n corre a cargo de Shared Assessments, una empresa internacional de seguros de riesgos de terceros. Âé¶¹´«Ã½ se autoeval¨²a anualmente de acuerdo con el SIG, lo que proporciona a los clientes una visi¨®n detallada de nuestro entorno de control con relaci¨®n a una serie de requerimientos estandarizados. Los clientes pueden acceder al ?en la Comunidad Âé¶¹´«Ã½.
CSF del NIST y publicaci¨®n especial 800-171 del NIST
Aplicable a: productos Âé¶¹´«Ã½ Enterprise
El Cybersecurity Framework (CSF) del NIST proporciona orientaci¨®n a las empresas sobre c¨®mo mejorar sus capacidades a la hora de prevenir y detectar riesgos de ciberseguridad y responder a ellos. El marco de privacidad del NIST ofrece asesoramiento para medir y mejorar el programa de privacidad de una empresa. El est¨¢ndar de la publicaci¨®n especial 800-171 del NIST guarda relaci¨®n con la protecci¨®n de informaci¨®n no clasificada controlada en organizaciones y sistemas de informaci¨®n no federales.
Âé¶¹´«Ã½ ha vinculado los controles SOC 2 pertinentes a los est¨¢ndares del CSF del NIST, PF del NIST y la publicaci¨®n especial NIST 800-171. Esa vinculaci¨®n se ha auditado como parte del informe de Âé¶¹´«Ã½ SOC 2+.
TrustArc y Privacy Shield
Aplicable a: productos Âé¶¹´«Ã½ Enterprise, Âé¶¹´«Ã½ Adaptive Planning y Âé¶¹´«Ã½ Strategic Sourcing
Âé¶¹´«Ã½ es un participante activo en Privacy Shield. TRUSTe es el agente de verificaci¨®n externo de Âé¶¹´«Ã½ en Privacy Shield.
Vea nuestra de Privacy Shield.
C¨®digo de conducta en la Nube de la UE
Aplicable a: productos Âé¶¹´«Ã½ Enterprise y Âé¶¹´«Ã½ Adaptive Planning
El C¨®digo de C?nducta en la Nube (CCoC) de la UE estipula los requisitos que permiten a los proveedores de servicios cloud (CSP) demostrar su capacidad de cumplir el Reglamento General de Protecci¨®n de Datos (RGPD).?
ID de adhesi¨®n: 2019LVL02SCOPE001
Verifique la de Âé¶¹´«Ã½.
HIPAA
Aplicable a: productos Âé¶¹´«Ã½ Enterprise
Âé¶¹´«Ã½ ha adquirido una ³¦±ð°ù³Ù¾±´Ú¾±³¦²¹³¦¾±¨®²Ô externa sobre la Ley de Portabilidad y Responsabilidad de Seguros de Salud (HIPAA) en relaci¨®n con los productos Âé¶¹´«Ã½ Enterprise, lo que garantiza que Âé¶¹´«Ã½ cuenta con un programa de cumplimiento de la HIPAA con medidas adecuadas para guardar informaci¨®n personal y m¨¦dica individual, acceder a ella y compartirla.
FedRAMP de nivel moderado
Aplicable a: productos Âé¶¹´«Ã½ Enterprise
El Federal Risk and Authorization Management Program (FedRAMP) es un programa del gobierno estadounidense que permite a las agencias federales del pa¨ªs adoptar sistemas cloud en sus entornos de TI. FedRAMP ofrece un enfoque estandarizado en lo relativo a la seguridad y la evaluaci¨®n de riesgos, para que las tecnolog¨ªas cloud y las agencias federales garanticen que los datos federales est¨¢n continuamente protegidos al m¨¢s alto nivel en cloud.
Âé¶¹´«Ã½ cuenta con la autorizaci¨®n de FedRAMP a nivel de impacto de seguridad moderado para Âé¶¹´«Ã½ Government Cloud.
G-Cloud
Aplicable a: productos Âé¶¹´«Ã½ Enterprise, Âé¶¹´«Ã½ Adaptive Planning y Âé¶¹´«Ã½ Peakon Employee Voice
El marco G-Cloud es un acuerdo entre el gobierno del Reino Unido y los proveedores de servicios basados en tecnolog¨ªa cloud.
G-Cloud permite a los proveedores de servicios basados en tecnolog¨ªa cloud ofrecer sus servicios cloud a organizaciones del sector p¨²blico del Reino Unido y, una vez aceptada la oferta, vend¨¦rselos. El marco G-Cloud lo actualiza anualmente el ¨®rgano rector, Crown Commercial Service (CCS).
Actualmente, las organizaciones del sector p¨²blico del Reino Unido pueden comprar los servicios ofertados por Âé¶¹´«Ã½ a trav¨¦s del Digital Marketplace de CCS.
Cyber Essentials Plus
Aplicable a: productos Âé¶¹´«Ã½ Enterprise, Âé¶¹´«Ã½ Adaptive Planning, Âé¶¹´«Ã½ Strategic Sourcing, Âé¶¹´«Ã½ Peakon Employee Voice y Âé¶¹´«Ã½ VNDLY.
Cyber Essentials Plus es un programa gubernamental brit¨¢nico dise?ado para ayudar a las empresas a protegerse contra las amenazas a la ciberseguridad mediante controles t¨¦cnicos b¨¢sicos.
Vea nuestro? de Cyber Essentials Plus.
IRAP (Australia)
Aplicable a: productos Âé¶¹´«Ã½ Enterprise y Âé¶¹´«Ã½ Adaptive Planning
El gobierno australiano mantiene documentaci¨®n de seguridad relativa al uso de servicios de tecnolog¨ªa de la informaci¨®n y comunicaciones, entre ellos servicios cloud. La informaci¨®n figura en el Information Security Manual (ISM) y el Protective Security Policy Framework (PSPF). El Infosec Registered Assessors Program (IRAP), mantenido por el Australian Cyber Security Centre (ACSC), permite que asesores individuales comprueben la eficiencia de una empresa, basada en los controles del ISM y el PSPF.?
Âé¶¹´«Ã½ utiliza un asesor de terceros para realizar una evaluaci¨®n IRAP de la idoneidad de los controles en el ISM y el PSPF con relaci¨®n a los entornos de producci¨®n de Âé¶¹´«Ã½ en el nivel protegido.
Autoevaluaci¨®n para el STAR de CSA
Aplicable a: productos Âé¶¹´«Ã½ Enterprise, Âé¶¹´«Ã½ Adaptive Planning, Âé¶¹´«Ã½ Strategic Sourcing, Âé¶¹´«Ã½ Peakon Employee Voice yÂé¶¹´«Ã½ VNDLY
La autoevaluaci¨®n mediante el cuestionario de la iniciativa de evaluaci¨®n de consenso para el registro de seguridad, confianza y garant¨ªa (STAR) de Cloud Security Alliance (CSA) consolida la informaci¨®n actual sobre controles y riesgos de seguridad en un cuestionario est¨¢ndar del sector (CAIQ del STAR de CSA).
Âé¶¹´«Ã½ se autoeval¨²a de acuerdo con el CAIQ del STAR de CSA cada dos a?os, lo que proporciona a los clientes una visi¨®n detallada de su entorno de control. Este documento proporciona a los clientes de Âé¶¹´«Ã½ una visi¨®n detallada del entorno de control de Âé¶¹´«Ã½.
TISAX
Aplicable a:?productos Âé¶¹´«Ã½ Enterprise, Âé¶¹´«Ã½ Adaptive Planning y Âé¶¹´«Ã½ Strategic Sourcing
El Trusted Information Security Assessment Exchange (TISAX) lo administra la en nombre de la asociaci¨®n del sector automotriz alem¨¢n. Esta norma ofrece al sector automotriz europeo una estrategia uniforme y estandarizada en lo relativo a los sistemas de seguridad.
Resultado disponible en el .
Evaluaci¨®n CSP ITS del CCCS
Aplicable a: productos Âé¶¹´«Ã½ Enterprise
El Canadian Centre for Cyber Security (CCCS) estableci¨® el programa de evaluaci¨®n Cloud Service Provider (CSP) Information Technology Security (ITS) para ayudar a los departamentos y agencias gubernamentales canadienses a evaluar los servicios CSP. El CCCS proporciona asesoramiento sobre las capacidades t¨¦cnicas, operativas y de procedimientos de los proveedores CSP. La evaluaci¨®n determina si los procesos y controles de seguridad cumplen los requisitos de entornos cloud p¨²blicos del gobierno canadiense para informaci¨®n y servicios, a niveles Protected B, Medium Integrity y Medium (PB/M/M) conforme a lo publicado por el Treasury Board of Canada Secretariat.
TX-RAMP
Aplicable a: productos Âé¶¹´«Ã½ Enterprise, Âé¶¹´«Ã½ Adaptive Planning, Âé¶¹´«Ã½ Strategic Sourcing, Âé¶¹´«Ã½ Peakon Employee Voice y Âé¶¹´«Ã½ VNDLY
El Programa de Gesti¨®n de Riesgos y Autorizaciones de Texas (TX-RAMP) es un programa DIR que examina las medidas de seguridad adoptadas por los productos y servicios cloud que transmiten datos a los organismos p¨²blicos del estado de Texas. Los proveedores cloud deben acatar un marco DIR establecido y garantizar el cumplimiento normativo continuo para ser aceptados. TX-RAMP se cre¨® a partir de los requisitos establecidos en la Ley 475 del Senado.
Âé¶¹´«Ã½ cuenta con la ³¦±ð°ù³Ù¾±´Ú¾±³¦²¹³¦¾±¨®²Ô TX-RAMP de nivel 2.
Adquiera la capacidad de adaptarse