CONFORMIT? WORKDAY
Il nostro programma di conformit¨¤
Il nostro rigoroso programma di compliance consiste in audit di terze parti e certificazioni internazionali specificamente concepite per garantire la sicurezza e la privacy dei dati, proteggere dalle minacce alla sicurezza o dalle violazioni dei dati e impedire l'accesso non autorizzato ai tuoi dati.
Risorse sulla conformit¨¤ per la tua azienda
SOC 1
Si applica a: prodotti enterprise di Âé¶¹´«Ã½, Âé¶¹´«Ã½ Adaptive Planning, Âé¶¹´«Ã½ VNDLY.
I report SOC 1 (Service Organization Controls) valutano l'efficacia dei controlli di una societ¨¤ di servizi che possono interessare i controlli interni del cliente rispetto alla reportistica finanziaria.
Il nostro report SOC 1 Type II viene emesso in conformit¨¤ allo standard ISAE 3402 (Assurance Reports on Controls at a Service Organization).?Il report SOC 1 riguarda la progettazione e l'efficacia operativa dei controlli relativi alle applicazioni cloud aziendali di Âé¶¹´«Ã½.
SOC 2
Si applica a: prodotti enterprise di Âé¶¹´«Ã½, Âé¶¹´«Ã½ Adaptive Planning, Âé¶¹´«Ã½ Strategic Sourcing, Âé¶¹´«Ã½ Peakon Employee Voice, Âé¶¹´«Ã½ VNDLY.
Il report SOC 2 Type II ¨¨ una valutazione indipendente del nostro ambiente di controllo eseguita da una terza parte.
Il report SOC 2 si basa sui criteri dei servizi attendibili AICPA e viene pubblicato annualmente in conformit¨¤ alla sezione AT 101 dell'AICPA.?Il report SOC 2 valuta l'efficacia progettuale e operativa dei controlli di qualsiasi sistema contenente dati di clienti incluso nella suite di applicazioni Âé¶¹´«Ã½. Il report SOC 2 per i prodotti enterprise di Âé¶¹´«Ã½ valuta tutti i criteri dei servizi affidabili: sicurezza, disponibilit¨¤, riservatezza, integrit¨¤ del trattamento e privacy. Inoltre, il report include il NIST Cybersecurity Framework e il NIST 800-171 nel processo SOC 2+ Additional Subject Matter con cui esegue una mappatura verificata dei controlli Âé¶¹´«Ã½.
SOC 3
Si applica a: prodotti enterprise di Âé¶¹´«Ã½, Âé¶¹´«Ã½ Adaptive Planning, Âé¶¹´«Ã½ Peakon Employee Voice, Âé¶¹´«Ã½ Strategic Sourcing
L'AICPA (American Institute of Certified Public Accountants) ha elaborato il framework SOC 3 per tutelare la riservatezza e la privacy dei dati archiviati e trattati nel cloud.
Il report SOC 3, una valutazione indipendente del nostro ambiente di controllo eseguita da una terza parte, ¨¨ disponibile al pubblico e fornisce un riepilogo dei controlli sulla sicurezza, disponibilit¨¤, riservatezza, integrit¨¤ del trattamento e privacy dei dati dei clienti.
Consulta il nostro report SOC 3 per i prodotti enterprise di Âé¶¹´«Ã½.
Consulta il nostro report SOC 3 per Âé¶¹´«Ã½ Adaptive Planning.?
Consulta il nostro report SOC 3 per Âé¶¹´«Ã½ Peakon Employee Voice.
Consulta il nostro report SOC 3 per Âé¶¹´«Ã½ Strategic Sourcing.
ISO 27001
Si applica a: prodotti enterprise di Âé¶¹´«Ã½, Âé¶¹´«Ã½ Adaptive Planning, Âé¶¹´«Ã½ Strategic Sourcing, Âé¶¹´«Ã½ VNDLY e Âé¶¹´«Ã½ Peakon Employee Voice
Il nostro sistema di gestione della sicurezza delle informazioni (ISMS) soddisfa i requisiti definiti da questo approccio basato su standard e riconosciuto a livello internazionale.?
Consulta il nostro certificato ISO 27001 consolidato per prodotti enterprise di Âé¶¹´«Ã½, Âé¶¹´«Ã½ Adaptive Planning, Âé¶¹´«Ã½ Strategic Sourcing e Âé¶¹´«Ã½ Peakon Employee Voice.
Consulta il nostro certificato ISO 27001?per VNDLY.
ISO 27017
Si applica a: prodotti enterprise di Âé¶¹´«Ã½, Âé¶¹´«Ã½ Adaptive Planning.
Fornisce controlli per la sicurezza informatica applicabili al provisioning e all'uso di servizi cloud e una guida alla loro implementazione.
Consulta il nostro certificato ISO 27017 consolidato per prodotti enterprise di Âé¶¹´«Ã½ e Âé¶¹´«Ã½ Adaptive Planning.
ISO?27018
Si applica a: prodotti enterprise di Âé¶¹´«Ã½, Âé¶¹´«Ã½ Adaptive Planning
Questo standard contiene le linee guida applicabili ai provider di servizi cloud che elaborano dati personali.
Consulta il nostro certificato ISO 27018 consolidato per prodotti enterprise di Âé¶¹´«Ã½ e Âé¶¹´«Ã½ Adaptive Planning.
ISO?27701
Si applica a: prodotti enterprise di Âé¶¹´«Ã½, Âé¶¹´«Ã½ Adaptive Planning.
Questo standard fornisce i requisiti e le linee guida per l'implementazione e il miglioramento continuo del sistema di gestione delle informazioni ai fini di privacy (Privacy Information Management System, PIMS) di un'azienda come estensione di ISO/IEC 27001.
Consulta il nostro certificato ISO 27701 consolidato per prodotti enterprise di Âé¶¹´«Ã½ e Âé¶¹´«Ã½ Adaptive Planning.
Certificazione di TRUSTe "Enterprise Privacy e Data Governance"
Si applica a: prodotti enterprise di Âé¶¹´«Ã½, Âé¶¹´«Ã½ Adaptive Planning, Âé¶¹´«Ã½ Strategic Sourcing.
Âé¶¹´«Ã½ partecipa all'Enterprise Privacy & Data Governance Practices Program di TRUSTe.
Questo programma consente a organizzazioni come Âé¶¹´«Ã½ di dimostrare che i loro criteri di privacy e governance dei dati relativi ai dati personali soddisfano gli standard basati su leggi e normative riconosciute come le Linee guida per la privacy della OECD, APEC Privacy Framework, la normativa UE GDPR (General Data Protection Regulation), la normativa U.S. Health Insurance Portability and Accountability Act (HIPAA), lo standard internazionale ISO 27001 per i sistemi di gestione della sicurezza dei dati e altre leggi e normative riguardanti la privacy a livello globale.
Consulta la nostra TRUSTe.
Questionario SIG
Si applica a: prodotti enterprise di Âé¶¹´«Ã½, Âé¶¹´«Ã½ Adaptive Planning, Âé¶¹´«Ã½ Strategic Sourcing, Âé¶¹´«Ã½ Peakon Employee Voice, Âé¶¹´«Ã½ VNDLY.
Il questionario Standardized Information Gathering (SIG) ¨¨ una serie di domande standard di settore utilizzate per valutare tecnologie informatiche e protezione dei dati in una vasta gamma di aree di controllo del rischio.
Il questionario SIG ¨¨ pubblicato da Shared Assessments, un'organizzazione globale dedicata alla valutazione del rischio di terzi. Âé¶¹´«Ã½ esegue autovalutazioni rispetto al questionario SIG ogni anno, per offrire ai clienti una vista approfondita dell'ambiente di controllo sulla base di un questionario standard. I clienti possono accedere al nella Âé¶¹´«Ã½ Community.
NIST CSF e NIST 800-171
Si applica a: prodotti enterprise di Âé¶¹´«Ã½.
Il NIST Cybersecurity Framework (CSF) fornisce indicazioni alle aziende su come migliorare la capacit¨¤ di prevenire, rilevare e reagire alle minacce informatiche. Il NIST Privacy Framework fornisce indicazioni su come valutare e migliorare il programma di privacy delle aziende. Lo standard NIST 800-171 regola la protezione delle informazioni non classificate in sistemi informatici e organizzazioni non federali.
Âé¶¹´«Ã½ ha mappato i controlli SOC 2 agli standard NIST CSF, NIST PF, NIST 800-171 e la mappatura ¨¨ stata verificata nell'ambito del report SOC 2+ di Âé¶¹´«Ã½.
TrustArc e Privacy Shield
Si applica a: prodotti enterprise di Âé¶¹´«Ã½, Âé¶¹´«Ã½ Adaptive Planning, Âé¶¹´«Ã½ Strategic Sourcing.
Âé¶¹´«Ã½ ¨¨ un membro attivo del Privacy Shield. TRUSTe ¨¨ l'agente di verifica indipendente utilizzato da Âé¶¹´«Ã½ per la certificazione Privacy Shield.
Consulta la nostra Privacy Shield.
Cloud Code of Conduct (CCoC) dell'UE
Si applica a: prodotti enterprise di Âé¶¹´«Ã½, Âé¶¹´«Ã½ Adaptive Planning.
Il Cloud Code of Conduct (CCoC) dell'UE consiste in una serie di requisiti che consentono ai fornitori di servizi cloud (CSP) di dimostrare la loro capacit¨¤ di rispettare il GDPR.?
ID aderenza: 2019LVL02SCOPE001
Verifica la Âé¶¹´«Ã½.
HIPAA
Si applica a: prodotti enterprise di Âé¶¹´«Ã½.
Âé¶¹´«Ã½ ha ottenuto l'attestato di terze parti HIPAA (Health Insurance Portability and Accountability Act) per i prodotti enterprise di Âé¶¹´«Ã½, che garantisce che Âé¶¹´«Ã½ salva, tratta e condivide dati personali e sanitari in base a un programma conforme alla normativa HIPAA.
FedRAMP, impatto moderato
Si applica a: prodotti enterprise di Âé¶¹´«Ã½.
Il Federal Risk and Authorization Management Program, o FedRAMP, ¨¨ un programma istituito dal governo degli Stati Uniti che consente agli enti federali di implementare sistemi cloud all'interno dei propri ambienti IT. FedRAMP fornisce un approccio standardizzato per la valutazione della scurezza e dei rischi per le tecnologie cloud e gli enti federali allo scopo di garantire sempre il massimo livello di protezione dei dati federali nel cloud.
Âé¶¹´«Ã½ ha ottenuto l'autorizzazione FedRAMP al livello di impatto moderato per Âé¶¹´«Ã½ Government Cloud.
G-Cloud
Si applica a: prodotti enterprise di Âé¶¹´«Ã½, Âé¶¹´«Ã½ Adaptive Planning, Âé¶¹´«Ã½ Peakon Employee Voice.
Il framework G-Cloud ¨¨ un accordo tra il governo del Regno Unito e i provider di servizi cloud.
Il G-Cloud permette ai provider di servizi cloud di proporre e, una volta accettati, di vendere i loro servizi cloud alle aziende del settore pubblico del Regno Unito. Il framework G-Cloud viene aggiornato ogni anno dal CCS, l'organo direttivo preposto.
Le aziende del settore pubblico del Regno Unito possono al momento acquistare i servizi Âé¶¹´«Ã½ nel CCS Digital Marketplace.
Cyber Essentials Plus
Si applica a: prodotti enterprise di Âé¶¹´«Ã½, Âé¶¹´«Ã½ Adaptive Planning, Âé¶¹´«Ã½ Strategic Sourcing, Âé¶¹´«Ã½ Peakon Employee Voice, Âé¶¹´«Ã½ VNDLY.
Cyber Essentials Plus ¨¨ un sistema supportato dal governo del Regno Unito per assistere le aziende nella protezione dalle minacce di cyber security tramite la definizione di controlli tecnici di base.
Consulta il nostro Cyber Essentials Plus.
IRAP australiano
Si applica a: prodotti enterprise di Âé¶¹´«Ã½, Âé¶¹´«Ã½ Adaptive Planning.
Il governo australiano gestisce la documentazione sulla sicurezza relativa all'uso dei servizi ICT, inclusi i servizi cloud. Tale documentazione ¨¨ rappresentata dall'Information Security Manual (ISM) e dal Protective Security Policy Framework (PSPF). Il programma IRAP (Infosec Registered Assessors Program), gestito dall'Australian Cyber Security Centre (ACSC), autorizza valutatori indipendenti a verificare l'efficacia di un'azienda sulla base dei controlli ISM e PSPF.?
Âé¶¹´«Ã½ affida a un valutatore indipendente l'incarico di eseguire una valutazione dell'adeguatezza dei controlli ISM e PSPF in base al programma IRAP negli ambienti di produzione Âé¶¹´«Ã½ con livello PROTETTO.
Autovalutazione CSA STAR
Si applica a: prodotti enterprise di Âé¶¹´«Ã½, Âé¶¹´«Ã½ Adaptive Planning, Âé¶¹´«Ã½ Strategic Sourcing, Âé¶¹´«Ã½ Peakon Employee Voice, Âé¶¹´«Ã½ VNDLY.
L'autovalutazione STAR (Security, Trust & Assurance Registry) Consensus Assessments Initiative Questionnaire (CAIQ) di CSA (Cloud Security Alliance) combina le informazioni attuali in merito ai controlli e ai rischi per la sicurezza in un unico questionario standard di settore.
Âé¶¹´«Ã½ esegue autovalutazioni rispetto al questionario CSA STAR ogni due anni per fornire ai clienti un quadro dettagliato del suo ambiente di controllo.
TISAX
Si applica a: prodotti enterprise di Âé¶¹´«Ã½, Âé¶¹´«Ã½ Adaptive Planning, Âé¶¹´«Ã½ Strategic Sourcing.
Il TISAX (Trusted Information Security Assessment Exchange) ¨¨ gestito dalla per conto dell'associazione tedesca dell'industria automobilistica. Questo standard rappresenta uno approccio coerente e standardizzato per valutare la sicurezza delle informazioni nel settore automobilistico europeo.
Risultato disponibile sul .
Programma di valutazione CSP ITS del CCCS
Si applica a: prodotti enterprise di Âé¶¹´«Ã½.
Il CCCS (Canadian Centre for Cyber Security) ha istituito il programma di valutazione CSP ITS (Cloud Service Provider, Information Technology Security) per aiutare i dipartimenti e gli enti governativi a valutare i servizi dei provider cloud. Il CCCS offre consulenza e orientamento sulle capacit¨¤ tecniche, operative e procedurali dei CSP in materia di ITS. La valutazione determina se i processi e i controlli di sicurezza soddisfano i requisiti di sicurezza del cloud pubblico del governo canadese per le informazioni e i servizi fino ai livelli Protected B, Medium Integrity e Medium Availability (PB/M/M), come previsto dal Treasury Board of Canada Secretariat.
TX-RAMP
Si applica a: prodotti enterprise di Âé¶¹´«Ã½, Âé¶¹´«Ã½ Adaptive Planning, Âé¶¹´«Ã½ Strategic Sourcing, Âé¶¹´«Ã½ Peakon Employee Voice, Âé¶¹´«Ã½ VNDLY.
Il Texas Risk and Authorization Management Program (TX-RAMP) ¨¨ un programma del DIR che prevede la valutazione delle misure di sicurezza adottate da prodotti e servizi cloud che trasmettono dati alle agenzie statali del Texas. I fornitori di servizi cloud devono rispettare un framework DIR consolidato e garantire una compliance continua per essere accettati. Il TX-RAMP ¨¨ stato istituito in base alle esigenze stabilite dal disegno di legge 475 del Senato.
Âé¶¹´«Ã½ ¨¨ certificato al livello 2 del TX-RAMP.
Impara la capacit¨¤ di adattamento