ZGODNO?? WORKDAY Z PRZEPISAMI
Nasz program zgodno?ci z?przepisami
Nasz rygorystyczny program zgodno?ci z?przepisami obejmuje audyty zewn?trzne i?mi?dzynarodowe certyfikaty zaprojektowane z?my?l? o?zapewnieniu bezpiecze¨˝stwa i?prywatno?ci danych, ochrony przed zagro?eniami bezpiecze¨˝stwa lub naruszeniami danych oraz zapobieganiu nieautoryzowanemu dost?powi do danych.
Nasze zasoby w zakresie zgodno?ci z przepisami.
SOC 1
Dotyczy: produkt¨®w Âé¶ą´«Ă˝ Enterprise, Âé¶ą´«Ă˝ Adaptive Planning, Âé¶ą´«Ă˝ VNDLY
Raporty Service Organization Controls (SOC 1) dostarczaj? informacji na temat ?rodowiska kontroli organizacji us?ugowej, kt¨®re mog? by? istotne dla wewn?trznych kontroli klienta nad sprawozdawczo?ci? finansow?.
Nasz raport SOC 1 typu II jest wydawany zgodnie z Mi?dzynarodow? norm? dotycz?c? us?ug atestacyjnych (ISAE) 3402 (Raporty atestacyjne dotycz?ce kontroli w organizacji us?ugowej). Raport SOC 1 obejmuje projekt i skuteczno?? operacyjn? kontroli zwi?zanych z aplikacjami chmurowymi Âé¶ą´«Ă˝ dla przedsi?biorstw.
SOC 2
Dotyczy: produkt¨®w Âé¶ą´«Ă˝ Enterprise, Âé¶ą´«Ă˝ Adaptive Planning, Âé¶ą´«Ă˝ Strategic Sourcing, Âé¶ą´«Ă˝ Peakon Employee Voice, Âé¶ą´«Ă˝ VNDLY, HiredScore AI for Recruiting, HiredScore AI for Talent Mobility
Raport SOC 2 typu II jest niezale?n? ocen? naszego ?rodowiska kontroli przeprowadzon? przez stron? trzeci?.
Raport SOC 2 jest oparty na kryteriach us?ug zaufania Ameryka¨˝skiego Instytutu Bieg?ych Ksi?gowych (American Institute of Certified Public Accountants, AICPA) i jest wydawany corocznie zgodnie z sekcj? 101 AT (dot. us?ug atestacyjnych) AICPA. Raport SOC 2 wyszczeg¨®lnia projekt i skuteczno?? operacyjn? kontroli zwi?zanych z dowolnym systemem zawieraj?cym dane klient¨®w w ramach aplikacji Âé¶ą´«Ă˝. Raport SOC 2 dla produkt¨®w Âé¶ą´«Ă˝ Enterprise uwzgl?dnia wszystkie kryteria us?ug zaufania (bezpiecze¨˝stwo, dost?pno??, poufno??, integralno?? przetwarzania i prywatno??). Ponadto raport odnosi si? do wytycznych NIST Cybersecurity Framework i normy NIST 800-171 w ramach procesu SOC 2 z dodatkowym zakresem tematycznym (SOC 2+), kt¨®ry obejmuje podlegaj?ce audytowi mapowanie mechanizm¨®w kontroli Âé¶ą´«Ă˝ w odniesieniu do tych wytycznych.
SOC 3
Dotyczy: produkt¨®w Âé¶ą´«Ă˝ Enterprise, Âé¶ą´«Ă˝ Adaptive Planning, Âé¶ą´«Ă˝ Peakon Employee Voice, Âé¶ą´«Ă˝ Strategic Sourcing
AICPA opracowa? ramy SOC 3 w celu zapewnienia poufno?ci i prywatno?ci informacji przechowywanych i przetwarzanych w chmurze.
Raport SOC 3, niezale?na ocena naszego ?rodowiska kontroli przeprowadzona przez stron? trzeci?, jest publicznie dost?pny i zawiera podsumowanie naszego ?rodowiska kontroli w zakresie bezpiecze¨˝stwa, dost?pno?ci, poufno?ci, integralno?ci przetwarzania i prywatno?ci danych klient¨®w.
Uzyskaj dost?p do naszego raportu SOC 3 dla produkt¨®w Âé¶ą´«Ă˝ Enterprise.
Uzyskaj dost?p do naszego raportu SOC 3 dla Âé¶ą´«Ă˝ Adaptive Planning.
Uzyskaj dost?p do naszego raportu SOC 3 dla Âé¶ą´«Ă˝ Peakon Employee Voice.?
Uzyskaj dost?p do naszego raportu SOC 3 dla Âé¶ą´«Ă˝ Strategic Sourcing.
ISO 27001
Dotyczy: produkt¨®w Âé¶ą´«Ă˝ Enterprise, Âé¶ą´«Ă˝ Adaptive Planning, Âé¶ą´«Ă˝ Strategic Sourcing, Âé¶ą´«Ă˝ VNDLY i Âé¶ą´«Ă˝ Peakon Employee Voice.
Nasz system zarz?dzania bezpiecze¨˝stwem informacji (ISMS) spe?nia wymagania okre?lone przez uznane na ca?ym ?wiecie, oparte na normach podej?cie do bezpiecze¨˝stwa.
Uzyskaj dost?p do naszego skonsolidowanego certyfikatu ISO 27001 dla produkt¨®w Âé¶ą´«Ă˝ Enterprise, Âé¶ą´«Ă˝ Adaptive Planning, Âé¶ą´«Ă˝ Strategic Sourcing i Âé¶ą´«Ă˝ Peakon Employee Voice.
Uzyskaj dost?p do naszego certyfikatu ISO 27001 dla VNDLY.
ISO 27017
Dotyczy: produkt¨®w Âé¶ą´«Ă˝ Enterprise, Âé¶ą´«Ă˝ Adaptive Planning
Niniejsza norma okre?la mechanizmy kontroli i wytyczne dotycz?ce wdra?ania mechanizm¨®w kontroli bezpiecze¨˝stwa informacji maj?cych zastosowanie do ?wiadczenia us?ug w chmurze i korzystania z nich.
Uzyskaj dost?p do naszego skonsolidowanego certyfikatu ISO 27017 dla produkt¨®w Âé¶ą´«Ă˝ Enterprise i Âé¶ą´«Ă˝ Adaptive Planning.
ISO 27018
Dotyczy: produkt¨®w Âé¶ą´«Ă˝ Enterprise, Âé¶ą´«Ă˝ Adaptive Planning
Niniejsza norma zawiera wytyczne maj?ce zastosowanie do dostawc¨®w us?ug w chmurze, kt¨®rzy przetwarzaj? dane osobowe.
Uzyskaj dost?p do naszego skonsolidowanego certyfikatu ISO 27018 dla produkt¨®w Âé¶ą´«Ă˝ Enterprise i Âé¶ą´«Ă˝ Adaptive Planning.
ISO 27701
Dotyczy: produkt¨®w Âé¶ą´«Ă˝ Enterprise, Âé¶ą´«Ă˝ Adaptive Planning
Niniejsza norma zawiera wymagania i wytyczne dotycz?ce wdra?ania i ci?g?ego doskonalenia systemu zarz?dzania bezpiecze¨˝stwem danych osobowych (PIMS) organizacji jako rozszerzenie normy ISO/IEC 27001.
Uzyskaj dost?p do naszego skonsolidowanego certyfikatu ISO 27701 dla produkt¨®w Âé¶ą´«Ă˝ Enterprise i Âé¶ą´«Ă˝ Adaptive Planning.
Certyfikacja TRUSTe w zakresie ochrony danych osobowych w przedsi?biorstwie
Dotyczy: produkt¨®w Âé¶ą´«Ă˝ Enterprise, Âé¶ą´«Ă˝ Adaptive Planning, Âé¶ą´«Ă˝ Strategic Sourcing
Âé¶ą´«Ă˝ jest uczestnikiem programu TRUSTe dotycz?cego praktyk w zakresie zarz?dzania bezpiecze¨˝stwem danych osobowych w przedsi?biorstwie.
Program ten ma na celu umo?liwienie organizacjom takim jak Âé¶ą´«Ă˝ wykazanie, ?e ich praktyki w zakresie zarz?dzania bezpiecze¨˝stwem danych osobowych s? zgodne z normami opartymi na uznanych przepisach i normach regulacyjnych, w tym z wytycznymi OECD w zakresie ochrony prywatno?ci, ramami ochrony prywatno?ci APEC, og¨®lnym rozporz?dzeniem UE o ochronie danych RODO, ameryka¨˝sk? ustaw? o przeno?no?ci i odpowiedzialno?ci w ubezpieczeniach zdrowotnych (HIPAA), mi?dzynarodow? norm? ISO 27001 dotycz?c? system¨®w zarz?dzania bezpiecze¨˝stwem informacji oraz innymi przepisami i regulacjami dotycz?cymi ochrony prywatno?ci na ca?ym ?wiecie.
Uzyskaj dost?p do naszego TRUSTe.
Kwestionariusz SIG
Dotyczy: produkt¨®w Âé¶ą´«Ă˝ Enterprise, Âé¶ą´«Ă˝ Adaptive Planning, Âé¶ą´«Ă˝ Strategic Sourcing, Âé¶ą´«Ă˝ Peakon Employee Voice, Âé¶ą´«Ă˝ VNDLY
Kwestionariusz Standardized Information Gathering (SIG) to standardowa w bran?y kompilacja pyta¨˝ wykorzystywanych do oceny technologii informatycznych i bezpiecze¨˝stwa danych w szerokim spektrum obszar¨®w kontroli ryzyka.
SIG jest wydawany przez Shared Assessments, globaln? organizacj? zajmuj?c? si? zewn?trzn? kontrol? ryzyka. Firma Âé¶ą´«Ă˝ corocznie dokonuje samooceny w odniesieniu do SIG, zapewniaj?c naszym klientom dog??bny wgl?d w nasze ?rodowisko kontroli w odniesieniu do znormalizowanego zestawu zapyta¨˝. Klienci mog? uzyska? dost?p do w Âé¶ą´«Ă˝ Community.
NIST CSF oraz NIST 800-171
Dotyczy: produkt¨®w Âé¶ą´«Ă˝ Enterprise
Dokument NIST Cybersecurity Framework (CSF) zawiera wytyczne dla organizacji w zakresie poprawy ich zdolno?ci do zapobiegania, wykrywania i reagowania na zagro?enia cyberbezpiecze¨˝stwa. NIST Privacy Framework zawiera wytyczne dotycz?ce monitorowania i ulepszania programu ochrony prywatno?ci w organizacji. Norma NIST 800-171 odnosi si? do ochrony kontrolowanych informacji jawnych w niefederalnych systemach i organizacjach informatycznych.
Firma Âé¶ą´«Ă˝ zmapowa?a nasze odpowiednie mechanizmy kontroli SOC 2 do norm NIST CSF, NIST PF i NIST 800-171. Mapowanie to zosta?o poddane audytowi w ramach raportu SOC 2+ dla Âé¶ą´«Ă˝.
TrustArc i ramy ochrony danych osobowych
Dotyczy: produkt¨®w Âé¶ą´«Ă˝ Enterprise, Âé¶ą´«Ă˝ Adaptive Planning, Âé¶ą´«Ă˝ Strategic Sourcing
Âé¶ą´«Ă˝ jest aktywnym uczestnikiem programu Data Privacy Framework dotycz?cego ram ochrony danych osobowych. TRUSTe jest zewn?trznym agentem weryfikacyjnym Âé¶ą´«Ă˝ na potrzeby Data Privacy Framework.
Uzyskaj dost?p do naszego Data Privacy Framework.
Kodeks post?powania UE w zakresie przetwarzania danych osobowych w chmurze
Dotyczy: produkt¨®w Âé¶ą´«Ă˝ Enterprise, Âé¶ą´«Ă˝ Adaptive Planning
Unijny kodeks post?powania w zakresie przetwarzania danych osobowych w chmurze (CCoC) sk?ada si? z zestawu wymog¨®w, kt¨®re daj? dostawcom us?ug w chmurze mo?liwo?? wykazania swojej zdolno?ci do przestrzegania ustawy o ochronie danych osobowych RODO.
Identyfikator zgodno?ci: 2019LVL02SCOPE001
Uzyskaj dost?p do Âé¶ą´«Ă˝.
HIPAA
Dotyczy: produkt¨®w Âé¶ą´«Ă˝ Enterprise
Firma Âé¶ą´«Ă˝ uko¨˝czy?a certyfikacj? HIPAA (Health Insurance Portability and Accountability Act, Ustawa o przeno?no?ci i odpowiedzialno?ci w ubezpieczeniach zdrowotnych) dla produkt¨®w Âé¶ą´«Ă˝ Enterprise, kt¨®ra zapewnia, ?e Âé¶ą´«Ă˝ posiada program zgodno?ci z HIPAA obejmuj?cy odpowiednie ?rodki w zakresie zapisywania, uzyskiwania dost?pu i udost?pniania indywidualnych danych medycznych i osobowych.
FedRAMP: poziom umiarkowany
Dotyczy: produkt¨®w Âé¶ą´«Ă˝ Enterprise
Federalny program zarz?dzania ryzykiem i autoryzacj? (Federal Risk and Authorization Management Program, FedRAMP) to ameryka¨˝ski program rz?dowy, kt¨®ry umo?liwia agencjom federalnym wdra?anie system¨®w opartych na chmurze w ich ?rodowiskach IT. FedRAMP zapewnia znormalizowane podej?cie do oceny bezpiecze¨˝stwa i ryzyka dla technologii chmurowych i agencji federalnych w celu zapewnienia, ?e dane federalne w chmurze s? stale chronione na najwy?szym poziomie.
Firma Âé¶ą´«Ă˝ posiada autoryzacj? FedRAMP na poziomie umiarkowanego wp?ywu na bezpiecze¨˝stwo dla Âé¶ą´«Ă˝ Government Cloud.
G-Cloud
Dotyczy: produkt¨®w Âé¶ą´«Ă˝ Enterprise, Âé¶ą´«Ă˝ Adaptive Planning, Âé¶ą´«Ă˝ Peakon Employee Voice
Umowa ramowa G-Cloud to porozumienie mi?dzy rz?dem Wielkiej Brytanii a dostawcami us?ug w chmurze.
G-Cloud umo?liwia dostawcom us?ug w chmurze ubieganie si? o dopuszczenie do sprzeda?y oraz sprzeda? (po akceptacji) swoich us?ug organizacjom sektora publicznego w Wielkiej Brytanii. Ramy G-Cloud s? corocznie aktualizowane przez organ zarz?dzaj?cy Crown Commercial Services (CCS).
Organizacje sektora publicznego w Wielkiej Brytanii mog? obecnie nabywa? us?ugi Âé¶ą´«Ă˝ za po?rednictwem CCS Digital Marketplace.
Cyber Essentials Plus
Dotyczy: produkt¨®w Âé¶ą´«Ă˝ Enterprise, Âé¶ą´«Ă˝ Adaptive Planning, Âé¶ą´«Ă˝ Strategic Sourcing, Âé¶ą´«Ă˝ Peakon Employee Voice, Âé¶ą´«Ă˝ VNDLY
Cyber Essentials Plus to wspierany przez brytyjski rz?d program maj?cy na celu pomoc organizacjom w ochronie przed zagro?eniami dla cyberbezpiecze¨˝stwa poprzez okre?lenie podstawowych mechanizm¨®w kontroli technicznej.
Uzyskaj dost?p do naszego Cyber Essentials Plus.
Australijski IRAP
Dotyczy: produkt¨®w Âé¶ą´«Ă˝ Enterprise, Âé¶ą´«Ă˝ Adaptive Planning
Rz?d Australii prowadzi dokumentacj? bezpiecze¨˝stwa dotycz?c? korzystania z us?ug technologii informacyjno-komunikacyjnych, w tym us?ug w chmurze. Stanowi? j? Podr?cznik bezpiecze¨˝stwa informacji (Information Security Manual, ISM) i Ramy polityki bezpiecze¨˝stwa (Protective Security Policy Framework, PSPF). Program zarejestrowanych asesor¨®w ds. bezpiecze¨˝stwa informacji (Infosec Registered Assessors Program, IRAP), prowadzony przez Australijskie Centrum Cyberbezpiecze¨˝stwa (Australian Cyber Security Centre, ACSC), zatwierdza indywidualnych asesor¨®w do przegl?du skuteczno?ci organizacji pod k?tem mechanizm¨®w kontroli w ISM i PSPF.
Firma Âé¶ą´«Ă˝ anga?uje zewn?trznego asesora do przeprowadzenia oceny IRAP w zakresie adekwatno?ci mechanizm¨®w kontroli w ISM i PSPF w stosunku do ?rodowisk produkcyjnych Âé¶ą´«Ă˝ dla poziomu zasob¨®w chronionych.
Samoocena CSA STAR
Dotyczy: produkt¨®w Âé¶ą´«Ă˝ Enterprise, Âé¶ą´«Ă˝ Adaptive Planning, Âé¶ą´«Ă˝ Strategic Sourcing, Âé¶ą´«Ă˝ Peakon Employee Voice, Âé¶ą´«Ă˝ VNDLY
Kwestionariusz Consensus Assessments Initiative Questionnnaire w ramach programu STAR prowadzonego przez organizacj? Cloud Security Alliance (CSA) konsoliduje aktualne informacje dotycz?ce zagro?e¨˝ dla bezpiecze¨˝stwa i mechanizm¨®w kontroli w jednym kwestionariuszu zgodnym ze standardami bran?owymi. Wielu klient¨®w Âé¶ą´«Ă˝ korzysta z kwestionariuszy CSA w swoich wewn?trznych procedurach oceny dostawc¨®w.
Firma Âé¶ą´«Ă˝ posiada certyfikat STAR na poziomie 1 w rejestrze CSA STAR. Uzyskaj dost?p do wpisu nt. Âé¶ą´«Ă˝ w rejestrze STAR.
TISAX
Dotyczy: produkt¨®w Âé¶ą´«Ă˝ Enterprise, Âé¶ą´«Ă˝ Adaptive Planning, Âé¶ą´«Ă˝ Strategic Sourcing
Norma Trusted Information Security Assessment Exchange (TISAX) jest zarz?dzana przez w imieniu Niemieckiego Stowarzyszenia Przemys?u Motoryzacyjnego. Niniejsza norma zapewnia europejskiemu przemys?owi motoryzacyjnemu sp¨®jne, znormalizowane podej?cie do system¨®w bezpiecze¨˝stwa informacji.
Wynik dost?pny na .
Ocena CCCS w zakresie bezpiecze¨˝stwa us?ug chmurowych
Dotyczy: produkt¨®w Âé¶ą´«Ă˝ Enterprise
Kanadyjskie Centrum Cyberbezpiecze¨˝stwa (CCCS) ustanowi?o program oceny bezpiecze¨˝stwa technologii informatycznych (ITS) dostawc¨®w us?ug w?chmurze (CSP), aby pom¨®c departamentom i?agencjom rz?du Kanady w?ocenie us?ug w?chmurze. CCCS zapewnia porady i?wskaz¨®wki dotycz?ce technicznych, operacyjnych i?proceduralnych mo?liwo?ci dostawc¨®w us?ug w?chmurze w?zakresie bezpiecze¨˝stwa technologii informatycznych. Ocena okre?la, czy procesy i?mechanizmy kontroli bezpiecze¨˝stwa spe?niaj? wymagania rz?du Kanady w?zakresie bezpiecze¨˝stwa chmury publicznej dla informacji i?us?ug do poziomu: Chronione B, umiarkowana integralno?? i?umiarkowana dost?pno?? (PB/M/M), opublikowane przez Sekretariat Rady Skarbu Kanady.
TX-RAMP
Dotyczy: produkt¨®w Âé¶ą´«Ă˝ Enterprise, Âé¶ą´«Ă˝ Adaptive Planning, Âé¶ą´«Ă˝ Strategic Sourcing, Âé¶ą´«Ă˝ Peakon Employee Voice, Âé¶ą´«Ă˝ VNDLY
Program zarz?dzania ryzykiem i?autoryzacjami stanu Teksas (TX-RAMP) to program Departamentu Zasob¨®w Informacyjnych, kt¨®ry zapewnia przegl?d ?rodk¨®w bezpiecze¨˝stwa podejmowanych przez produkty i?us?ugi w?chmurze, kt¨®re przesy?aj? dane do agencji stanowych w?Teksasie. Dostawcy us?ug w?chmurze musz? przestrzega? ustalonych przez Departament ram i?ci?g?ej zgodno?ci z?przepisami, aby uzyska? akceptacj?. TX-RAMP zosta? ustanowiony na podstawie wymog¨®w okre?lonych w ustawie senackiej 475.
Firma Âé¶ą´«Ă˝ posiada certyfikacj? TX-RAMP na poziomie 2.
Zdolno?? adaptacji na wyci?gni?cie r?ki