CONFORMIT? WORKDAY
Il nostro programma di conformit¨¤
Il nostro rigoroso programma di compliance consiste in audit di terze parti e certificazioni internazionali specificamente concepite per garantire la sicurezza e la privacy dei dati, proteggere dalle minacce alla sicurezza o dalle violazioni dei dati e impedire l'accesso non autorizzato ai tuoi dati.
Le nostre risorse di conformit¨¤
SOC 1
Si applica a: prodotti enterprise di Âé¶¹´«Ã½, Âé¶¹´«Ã½ Adaptive Planning, Âé¶¹´«Ã½ VNDLY.
I report SOC 1 (Service Organization Controls) valutano l'efficacia dei controlli di una societ¨¤ di servizi che possono interessare i controlli interni del cliente rispetto ai report finanziari.
Il nostro report SOC 1 Type II viene emesso in conformit¨¤ allo standard ISAE 3402 (Assurance Reports on Controls at a Service Organization). Il report SOC 1 riguarda la progettazione e l'efficacia operativa dei controlli relativi alle applicazioni cloud aziendali di Âé¶¹´«Ã½.
SOC 2
Si applica a: prodotti enterprise di Âé¶¹´«Ã½, Âé¶¹´«Ã½ Adaptive Planning, Âé¶¹´«Ã½ Strategic Sourcing, Âé¶¹´«Ã½ Peakon Employee Voice, Âé¶¹´«Ã½ VNDLY, HiredScore AI for Recruiting, HiredScore AI for Talent Mobility, Âé¶¹´«Ã½ Contract Lifecycle Management, powered by Evisort AI.
Il report SOC 2 Type II ¨¨ una valutazione indipendente del nostro ambiente di controllo eseguita da una terza parte.
Il report SOC 2 si basa sui criteri dei servizi fiduciari dell'AICPA (American Institute of Certified Public Accountants) e viene pubblicato annualmente in conformit¨¤ alla Sezione AT 101 dell'AICPA. Il report SOC 2 valuta l'efficacia progettuale e operativa dei controlli di qualsiasi sistema contenente dati di clienti incluso nella suite di applicazioni Âé¶¹´«Ã½. Il report SOC 2 per i prodotti enterprise di Âé¶¹´«Ã½ valuta tutti i criteri dei servizi affidabili: sicurezza, disponibilit¨¤, riservatezza, integrit¨¤ del trattamento e privacy. Inoltre, il report include il NIST Cybersecurity Framework e il NIST 800-171 nel processo SOC 2+ Additional Subject Matter, con cui esegue una mappatura verificata dei controlli Âé¶¹´«Ã½.
SOC 3
Si applica a: prodotti enterprise di Âé¶¹´«Ã½, Âé¶¹´«Ã½ Adaptive Planning, Âé¶¹´«Ã½ Peakon Employee Voice, Âé¶¹´«Ã½ Strategic Sourcing
L'AICPA ha elaborato il framework SOC 3 per tutelare la riservatezza e la privacy dei dati archiviati e trattati nel cloud.
Il report SOC 3, una valutazione indipendente del nostro ambiente di controllo eseguita da una terza parte, ¨¨ disponibile al pubblico e fornisce un riepilogo dei controlli sulla sicurezza, disponibilit¨¤, riservatezza, integrit¨¤ del trattamento e privacy dei dati dei clienti.
Consulta il nostro report SOC 3 per i prodotti enterprise di Âé¶¹´«Ã½.
Consulta il nostro report SOC 3 per Âé¶¹´«Ã½ Adaptive Planning.
Consulta il nostro report SOC 3 per Âé¶¹´«Ã½ Peakon Employee Voice.?
Consulta il nostro report SOC 3 per Âé¶¹´«Ã½ Strategic Sourcing.
ISO 27001
Si applica a: prodotti enterprise di Âé¶¹´«Ã½, Âé¶¹´«Ã½ Adaptive Planning, Âé¶¹´«Ã½ Strategic Sourcing, Âé¶¹´«Ã½ VNDLY e Âé¶¹´«Ã½ Peakon Employee Voice.
Il nostro sistema di gestione della sicurezza delle informazioni (ISMS) soddisfa i requisiti definiti da questo approccio basato su standard e riconosciuto a livello internazionale.
Consulta il nostro certificato ISO 27001 consolidato per prodotti enterprise di Âé¶¹´«Ã½, Âé¶¹´«Ã½ Adaptive Planning, Âé¶¹´«Ã½ Strategic Sourcing e Âé¶¹´«Ã½ Peakon Employee Voice.
Consulta il nostro certificato ISO 27001 per VNDLY.
ISO 27017
Si applica a: prodotti enterprise di Âé¶¹´«Ã½, Âé¶¹´«Ã½ Adaptive Planning.
Fornisce controlli per la sicurezza informatica applicabili al provisioning e all'uso di servizi cloud e una guida alla loro implementazione.
Consulta il nostro certificato ISO 27017 consolidato per prodotti enterprise di Âé¶¹´«Ã½ e Âé¶¹´«Ã½ Adaptive Planning.
ISO 27018
Si applica a: prodotti enterprise di Âé¶¹´«Ã½, Âé¶¹´«Ã½ Adaptive Planning.
Questo standard contiene le linee guida applicabili ai provider di servizi cloud che elaborano dati personali.
Consulta il nostro certificato ISO 27018 consolidato per prodotti enterprise di Âé¶¹´«Ã½ e Âé¶¹´«Ã½ Adaptive Planning.
ISO 27701
Si applica a: prodotti enterprise di Âé¶¹´«Ã½, Âé¶¹´«Ã½ Adaptive Planning.
Questo standard fornisce i requisiti e le linee guida per l'implementazione e il miglioramento continuo del sistema di gestione delle informazioni ai fini di privacy (Privacy Information Management System, PIMS) di un'azienda come estensione di ISO/IEC 27001.
Consulta il nostro certificato ISO 27701 consolidato per prodotti enterprise di Âé¶¹´«Ã½ e Âé¶¹´«Ã½ Adaptive Planning.
ISO 42001
Si applica a: Âé¶¹´«Ã½ Human Capital Management, Âé¶¹´«Ã½ Financial Management, Âé¶¹´«Ã½ Student, Âé¶¹´«Ã½ Spend Management, Âé¶¹´«Ã½ Adaptive Planning, Âé¶¹´«Ã½ Peakon Employee Voice, Âé¶¹´«Ã½ Payroll, Âé¶¹´«Ã½ Workforce Management, Âé¶¹´«Ã½ Talent Management, Âé¶¹´«Ã½ Analytics and Reporting, Âé¶¹´«Ã½ Platform ed estensioni di prodotto.
La norma ISO 42001 ¨¨ uno standard internazionale che specifica i requisiti per l'istituzione, l'implementazione, il mantenimento e il miglioramento continuo di un sistema di gestione dell'intelligenza artificiale (AIMS) in azienda. ? progettato per le entit¨¤ che forniscono o utilizzano prodotti o servizi basati sull'AI e ha l'obiettivo di assicurare uno sviluppo e un uso responsabile dei sistemi di AI.
Accedi al nostro report ISO 42001 consolidato.
NIST AI Risk Management Framework (NIST AI RMF)
Si applica a: Âé¶¹´«Ã½, Inc.
Il NIST AI Risk Management Framework (AI RMF) ¨¨ stato creato per aiutare singoli, aziende e la societ¨¤ a gestire i potenziali rischi legati all'AI e promuovere uno sviluppo affidabile e un uso responsabile dei sistemi AI. Il suo uso ¨¨ su base volontaria e mira a migliorare la capacit¨¤ di integrare considerazioni di affidabilit¨¤ nella progettazione, nello sviluppo, nell'uso e nella valutazione di prodotti, servizi e sistemi di AI.
Accedi alla nostra attestazione NIST AI Risk Management Framework.
Questionario SIG
Si applica a: prodotti enterprise di Âé¶¹´«Ã½, Âé¶¹´«Ã½ Adaptive Planning, Âé¶¹´«Ã½ Strategic Sourcing, Âé¶¹´«Ã½ Peakon Employee Voice, Âé¶¹´«Ã½ VNDLY.
Il questionario Standardized Information Gathering (SIG) ¨¨ una serie di domande standard di settore utilizzate per valutare tecnologie informatiche e protezione dei dati in una vasta gamma di aree di controllo del rischio.
Il questionario SIG ¨¨ pubblicato da Shared Assessments, un'organizzazione globale dedicata alla valutazione del rischio di terzi. Âé¶¹´«Ã½ esegue autovalutazioni rispetto al questionario SIG ogni anno, per offrire ai clienti una vista approfondita dell'ambiente di controllo sulla base di un questionario standard. I clienti possono accedere al nella Âé¶¹´«Ã½ Community.
NIST CSF e NIST 800-171
Si applica a: prodotti enterprise di Âé¶¹´«Ã½.
Il NIST Cybersecurity Framework (CSF) fornisce indicazioni alle aziende su come migliorare la capacit¨¤ di prevenire, rilevare e reagire alle minacce informatiche. Il NIST Privacy Framework fornisce indicazioni su come valutare e migliorare il programma di privacy delle aziende. Lo standard NIST 800-171 regola la protezione delle informazioni non classificate in sistemi informatici e organizzazioni non federali.
Âé¶¹´«Ã½ ha mappato i controlli SOC 2 agli standard NIST CSF, NIST PF, NIST 800-171 e la mappatura ¨¨ stata verificata nell'ambito del report SOC 2+ di Âé¶¹´«Ã½.
Framework per la privacy dei dati
Si applica a: prodotti enterprise di Âé¶¹´«Ã½, Âé¶¹´«Ã½ Adaptive Planning, Âé¶¹´«Ã½ Strategic Sourcing, Âé¶¹´«Ã½ VNDLY, HiredScore AI for Recruiting, HiredScore AI for Talent Mobility, Âé¶¹´«Ã½ Contract Lifecycle Management, powered by Evisort AI.
Âé¶¹´«Ã½ partecipa attivamente al programma Data Privacy Framework. TRUSTe ¨¨ l'agente di verifica di terze parti Âé¶¹´«Ã½ per il Data Privacy Framework.
Accedi alla nostra sul Data Privacy Framework.
Certificazione Enterprise Privacy & Data Privacy Governance Practices
Si applica a: prodotti enterprise di Âé¶¹´«Ã½, Âé¶¹´«Ã½ Adaptive Planning, Âé¶¹´«Ã½ Strategic Sourcing, Âé¶¹´«Ã½ VNDLY, HiredScore AI for Recruiting, HiredScore AI for Talent Mobility, Âé¶¹´«Ã½ Contract Lifecycle Management, powered by Evisort AI.
Questo programma consente ad aziende come Âé¶¹´«Ã½ di dimostrare che i propri criteri di privacy e governance dei dati personali soddisfano determinati standard basati su leggi e normative riconosciute, come le Linee guida per la privacy dell'OCSE, il Regolamento generale sulla protezione dei dati (GDPR) dell'UE, la normativa HIPAA (Health Insurance Portability and Accountability Act) degli USA, il Privacy Framework dell'APEC, la norma internazionale ISO 27001 per i sistemi di gestione della sicurezza dei dati e altre leggi e normative riguardanti la privacy a livello globale.
Consulta la nostra .
Certificazione Global Cross Border Privacy Rules (CBPR) e certificazione Global Privacy Recognition for Processors (PRP)
Si applica a: prodotti enterprise di Âé¶¹´«Ã½, Âé¶¹´«Ã½ Adaptive Planning, Âé¶¹´«Ã½ Strategic Sourcing, Âé¶¹´«Ã½ Peakon Employee Voice, Âé¶¹´«Ã½ VNDLY, HiredScore AI for Recruiting, HiredScore AI for Talent Mobility, Âé¶¹´«Ã½ Contract Lifecycle Management, powered by Evisort AI.
Il sistema Global CBPR consente alle aziende di trasferire i dati personali tra giurisdizioni diverse in modo che i consumatori possano avere la certezza che i loro dati personali sono protetti. Il sistema Global PRP ¨¨ stato progettato per aiutare i responsabili del trattamento dei dati a dimostrare la propria capacit¨¤ di trattare i dati personali e a garantire che tale trattamento soddisfi almeno i requisiti applicabili di un titolare del trattamento ai sensi del sistema Global CBPR.
Accedi alle nostre certificazioni sul .
Cloud Code of Conduct (CCoC) dell'UE
Si applica a: prodotti enterprise di Âé¶¹´«Ã½, Âé¶¹´«Ã½ Adaptive Planning.
Il Cloud Code of Conduct (CCoC) dell'UE consiste in una serie di requisiti che consentono ai fornitori di servizi cloud (CSP) di dimostrare la loro capacit¨¤ di rispettare il GDPR.
ID aderenza: 2019LVL02SCOPE001
Accedi alla Âé¶¹´«Ã½.
HIPAA
Si applica a: prodotti enterprise di Âé¶¹´«Ã½.
Âé¶¹´«Ã½ ha ottenuto l'attestato di terze parti HIPAA (Health Insurance Portability and Accountability Act) per i prodotti enterprise di Âé¶¹´«Ã½, che garantisce che Âé¶¹´«Ã½ salva, tratta e condivide dati personali e sanitari in base a un programma conforme alla normativa HIPAA.
FedRAMP, impatto moderato
Si applica a: prodotti enterprise di Âé¶¹´«Ã½.
Il Federal Risk and Authorization Management Program, o FedRAMP, ¨¨ un programma istituito dal governo degli Stati Uniti che consente agli enti federali di implementare sistemi cloud all'interno dei propri ambienti IT. FedRAMP fornisce un approccio standardizzato per la valutazione della scurezza e dei rischi per le tecnologie cloud e gli enti federali allo scopo di garantire sempre il massimo livello di protezione dei dati federali nel cloud.
Âé¶¹´«Ã½ ha ottenuto l'autorizzazione FedRAMP al livello di impatto moderato per Âé¶¹´«Ã½ Government Cloud.
G-Cloud
Si applica a: prodotti enterprise di Âé¶¹´«Ã½, Âé¶¹´«Ã½ Adaptive Planning, Âé¶¹´«Ã½ Peakon Employee Voice.
Il framework G-Cloud ¨¨ un accordo tra il governo del Regno Unito e i provider di servizi cloud.
Il G-Cloud permette ai provider di servizi cloud di proporre e, una volta accettati, di vendere i loro servizi cloud alle aziende del settore pubblico del Regno Unito. Il framework G-Cloud viene aggiornato ogni anno dal CCS, l'organo direttivo preposto.
Le aziende del settore pubblico del Regno Unito possono al momento acquistare i servizi Âé¶¹´«Ã½ nel CCS Digital Marketplace.
Cyber Essentials Plus
Si applica a: prodotti enterprise di Âé¶¹´«Ã½, Âé¶¹´«Ã½ Adaptive Planning, Âé¶¹´«Ã½ Strategic Sourcing, Âé¶¹´«Ã½ Peakon Employee Voice, Âé¶¹´«Ã½ VNDLY.
Cyber Essentials Plus ¨¨ un sistema supportato dal governo del Regno Unito per assistere le aziende nella protezione dalle minacce di cyber security tramite la definizione di controlli tecnici di base.
Consulta il nostro Cyber Essentials Plus.
IRAP australiano
Si applica a: prodotti enterprise di Âé¶¹´«Ã½, Âé¶¹´«Ã½ Adaptive Planning.
Il governo australiano gestisce la documentazione sulla sicurezza relativa all'uso dei servizi ICT, inclusi i servizi cloud. Tale documentazione ¨¨ rappresentata dall'Information Security Manual (ISM) e dal Protective Security Policy Framework (PSPF). Il programma IRAP (Infosec Registered Assessors Program), gestito dall'Australian Cyber Security Centre (ACSC), autorizza valutatori indipendenti a verificare l'efficacia di un'azienda in merito ai controlli ISM e PSPF.
Âé¶¹´«Ã½ affida a un valutatore indipendente l'incarico di eseguire una valutazione dell'adeguatezza dei controlli ISM e PSPF in base al programma IRAP negli ambienti di produzione Âé¶¹´«Ã½ con livello PROTETTO.
CSA Trusted Cloud Provider
Si applica a: prodotti enterprise di Âé¶¹´«Ã½, Âé¶¹´«Ã½ Adaptive Planning, Âé¶¹´«Ã½ Strategic Sourcing, Âé¶¹´«Ã½ Peakon Employee Voice, Âé¶¹´«Ã½ VNDLY.
Basato sui programmi Cloud Security Alliance esistenti, il programma Trusted Cloud Provider consente alle aziende di dimostrare il proprio impegno a favore di una sicurezza globale e funge da punto di riferimento per i clienti che cercano fornitori di servizi cloud in linea con i propri requisiti di sicurezza.
Autovalutazione CSA STAR
Si applica a: prodotti enterprise di Âé¶¹´«Ã½, Âé¶¹´«Ã½ Adaptive Planning, Âé¶¹´«Ã½ Strategic Sourcing, Âé¶¹´«Ã½ Peakon Employee Voice, Âé¶¹´«Ã½ VNDLY.
Il questionario CAIQ (Consensus Assessments Initiative Questionnaire) del registro STAR (Security, Trust & Assurance Registry) di CSA (Cloud Security Alliance) combina le informazioni attuali in merito ai controlli e ai rischi per la sicurezza in un unico questionario standard di settore. Molti clienti Âé¶¹´«Ã½ utilizzano i questionari CSA per le proprie procedure interne di valutazione dei fornitori.
Âé¶¹´«Ã½ ha ottenuto la certificazione STAR Level 1 del registro CSA STAR. Accedi alla voce Âé¶¹´«Ã½ nel registro STAR.
TISAX
Si applica a: prodotti enterprise di Âé¶¹´«Ã½, Âé¶¹´«Ã½ Adaptive Planning, Âé¶¹´«Ã½ Strategic Sourcing.
Il TISAX (Trusted Information Security Assessment Exchange) ¨¨ gestito dalla per conto dell'associazione tedesca dell'industria automobilistica. Questo standard rappresenta uno approccio coerente e standardizzato per valutare la sicurezza delle informazioni nel settore automobilistico europeo.
Risultato disponibile sul .
Programma di valutazione CSP ITS del CCCS
Si applica a: prodotti enterprise di Âé¶¹´«Ã½.
Il CCCS (Canadian Centre for Cyber Security) ha istituito il programma di valutazione CSP ITS (Cloud Service Provider, Information Technology Security) per aiutare i dipartimenti e gli enti governativi a valutare i servizi dei provider cloud. Il CCCS offre consulenza e orientamento sulle capacit¨¤ tecniche, operative e procedurali dei CSP in materia di ITS. La valutazione determina se i processi e i controlli di sicurezza soddisfano i requisiti di sicurezza del cloud pubblico del governo canadese per le informazioni e i servizi fino ai livelli Protected B, Medium Integrity e Medium Availability (PB/M/M), come previsto dal Treasury Board of Canada Secretariat.
TX-RAMP
Si applica a: prodotti enterprise di Âé¶¹´«Ã½, Âé¶¹´«Ã½ Adaptive Planning, Âé¶¹´«Ã½ Strategic Sourcing, Âé¶¹´«Ã½ Peakon Employee Voice, Âé¶¹´«Ã½ VNDLY.
Il Texas Risk and Authorization Management Program (TX-RAMP) ¨¨ un programma del DIR che prevede la valutazione delle misure di sicurezza adottate da prodotti e servizi cloud che trasmettono dati alle agenzie statali del Texas. I fornitori di servizi cloud devono rispettare un framework DIR consolidato e garantire una compliance continua per essere accettati. Il TX-RAMP ¨¨ stato istituito in base alle esigenze stabilite dal disegno di legge 475 del Senato.
Âé¶¹´«Ã½ ¨¨ certificato al livello 2 del TX-RAMP.
Scopri perch¨¦ la nostra piattaforma ti proietta verso il futuro