Âé¶ą´«Ă˝


      














    

ZGODNO?? WORKDAY

Nasz program zgodno?ci

Nasz rygorystyczny program zgodno?ci obejmuje audyty zewn?trzne i?mi?dzynarodowe certyfikaty zaprojektowane z?my?l? o?zapewnieniu bezpiecze¨˝stwa i?prywatno?ci danych, ochrony przed zagro?eniami bezpiecze¨˝stwa lub naruszeniami danych oraz zapobieganiu nieautoryzowanemu dost?powi do danych.

''

Nasze zasoby na temat zgodno?ci

AICPA SOC

SOC 1

Dotyczy: produkt¨®w Âé¶ą´«Ă˝ Enterprise, Âé¶ą´«Ă˝ Adaptive Planning, Âé¶ą´«Ă˝ VNDLY

Raporty Service Organization Controls (SOC 1) dostarczaj? informacji na temat ?rodowiska kontroli organizacji us?ugowej, kt¨®re mog? by? istotne dla wewn?trznych kontroli klienta nad sprawozdawczo?ci? finansow?.

Nasz raport SOC 1 typu II jest wydawany zgodnie z Mi?dzynarodow? norm? dotycz?c? us?ug atestacyjnych (ISAE) 3402 (Raporty atestacyjne dotycz?ce kontroli w organizacji us?ugowej). Raport SOC 1 obejmuje projekt i skuteczno?? operacyjn? kontroli zwi?zanych z aplikacjami chmurowymi Âé¶ą´«Ă˝ dla przedsi?biorstw.

AICPA SOC

SOC 2

Dotyczy: produkt¨®w Âé¶ą´«Ă˝ Enterprise, Âé¶ą´«Ă˝ Adaptive Planning, Âé¶ą´«Ă˝ Strategic Sourcing, Âé¶ą´«Ă˝ Peakon Employee Voice, Âé¶ą´«Ă˝ VNDLY, HiredScore AI for Recruiting, HiredScore AI for Talent Mobility, Âé¶ą´«Ă˝ Contract Lifecycle Management ze wsparciem Evisort AI.

Raport SOC 2 typu II jest niezale?n? ocen? naszego ?rodowiska kontroli przeprowadzon? przez stron? trzeci?.

Raport SOC 2 jest oparty na kryteriach us?ug zaufania Ameryka¨˝skiego Instytutu Bieg?ych Ksi?gowych (American Institute of Certified Public Accountants, AICPA) i jest wydawany corocznie zgodnie z sekcj? 101 AT (dot. us?ug atestacyjnych) AICPA. Raport SOC 2 wyszczeg¨®lnia projekt i skuteczno?? operacyjn? kontroli zwi?zanych z dowolnym systemem zawieraj?cym dane klient¨®w w ramach aplikacji Âé¶ą´«Ă˝. Raport SOC 2 dla produkt¨®w Âé¶ą´«Ă˝ Enterprise uwzgl?dnia wszystkie kryteria us?ug zaufania (bezpiecze¨˝stwo, dost?pno??, poufno??, integralno?? przetwarzania i prywatno??). Ponadto raport odnosi si? do wytycznych NIST Cybersecurity Framework i normy NIST 800-171 w ramach procesu SOC 2 z dodatkowym zakresem tematycznym (SOC 2+), kt¨®ry obejmuje podlegaj?ce audytowi mapowanie mechanizm¨®w kontroli Âé¶ą´«Ă˝ w odniesieniu do tych wytycznych.

AICPA SOC

SOC 3

Dotyczy: produkt¨®w Âé¶ą´«Ă˝ Enterprise, Âé¶ą´«Ă˝ Adaptive Planning, Âé¶ą´«Ă˝ Peakon Employee Voice, Âé¶ą´«Ă˝ Strategic Sourcing

AICPA opracowa? ramy SOC 3 w celu zapewnienia poufno?ci i prywatno?ci informacji przechowywanych i przetwarzanych w chmurze.

Raport SOC 3, niezale?na ocena naszego ?rodowiska kontroli przeprowadzona przez stron? trzeci?, jest publicznie dost?pny i zawiera podsumowanie naszego ?rodowiska kontroli w zakresie bezpiecze¨˝stwa, dost?pno?ci, poufno?ci, integralno?ci przetwarzania i prywatno?ci danych klient¨®w.

Uzyskaj dost?p do naszego raportu SOC 3 dla produkt¨®w Âé¶ą´«Ă˝ Enterprise.

Uzyskaj dost?p do naszego raportu SOC 3 dla Âé¶ą´«Ă˝ Adaptive Planning.

Uzyskaj dost?p do naszego raportu SOC 3 dla Âé¶ą´«Ă˝ Peakon Employee Voice.?

Uzyskaj dost?p do naszego raportu SOC 3 dla Âé¶ą´«Ă˝ Strategic Sourcing.

Globus z?ikon? k?¨®dki

ISO 27001

Dotyczy: produkt¨®w Âé¶ą´«Ă˝ Enterprise, Âé¶ą´«Ă˝ Adaptive Planning, Âé¶ą´«Ă˝ Strategic Sourcing, Âé¶ą´«Ă˝ VNDLY i?Âé¶ą´«Ă˝ Peakon Employee Voice.

Nasz system zarz?dzania bezpiecze¨˝stwem informacji (ISMS) spe?nia wymagania okre?lone przez uznane na ca?ym ?wiecie, oparte na normach podej?cie do bezpiecze¨˝stwa.

Uzyskaj dost?p do naszego skonsolidowanego certyfikatu ISO 27001 dla produkt¨®w Âé¶ą´«Ă˝ Enterprise, Âé¶ą´«Ă˝ Adaptive Planning, Âé¶ą´«Ă˝ Strategic Sourcing i?Âé¶ą´«Ă˝ Peakon Employee Voice.

Uzyskaj dost?p do naszego certyfikatu ISO 27001 dla VNDLY.

Ikona kuli ziemskiej

ISO 27017

Dotyczy: produkt¨®w Âé¶ą´«Ă˝ Enterprise, Âé¶ą´«Ă˝ Adaptive Planning

Niniejsza norma okre?la mechanizmy kontroli i wytyczne dotycz?ce wdra?ania mechanizm¨®w kontroli bezpiecze¨˝stwa informacji maj?cych zastosowanie do ?wiadczenia us?ug w chmurze i korzystania z nich.

Uzyskaj dost?p do naszego skonsolidowanego certyfikatu ISO 27017 dla produkt¨®w Âé¶ą´«Ă˝ Enterprise i?Âé¶ą´«Ă˝ Adaptive Planning.

Ikona kuli ziemskiej

ISO 27018

Dotyczy: produkt¨®w Âé¶ą´«Ă˝ Enterprise, Âé¶ą´«Ă˝ Adaptive Planning

Niniejsza norma zawiera wytyczne maj?ce zastosowanie do dostawc¨®w us?ug w chmurze, kt¨®rzy przetwarzaj? dane osobowe.

Uzyskaj dost?p do naszego skonsolidowanego certyfikatu ISO 27018 dla produkt¨®w Âé¶ą´«Ă˝ Enterprise i?Âé¶ą´«Ă˝ Adaptive Planning.

Ikona kuli ziemskiej

ISO 27701

Dotyczy: produkt¨®w Âé¶ą´«Ă˝ Enterprise, Âé¶ą´«Ă˝ Adaptive Planning

Niniejsza norma zawiera wymagania i wytyczne dotycz?ce wdra?ania i ci?g?ego doskonalenia systemu zarz?dzania bezpiecze¨˝stwem danych osobowych (PIMS) organizacji jako rozszerzenie normy ISO/IEC 27001.

Uzyskaj dost?p do naszego skonsolidowanego certyfikatu ISO 27701 dla produkt¨®w Âé¶ą´«Ă˝ Enterprise i?Âé¶ą´«Ă˝ Adaptive Planning.

Ikona kuli ziemskiej

ISO 42001

Dotyczy: Âé¶ą´«Ă˝ Human Capital Management, Âé¶ą´«Ă˝ Financial Management, Âé¶ą´«Ă˝ Student, Âé¶ą´«Ă˝ Spend Management, Âé¶ą´«Ă˝ Adaptive Planning, Âé¶ą´«Ă˝ Peakon Employee Voice, Âé¶ą´«Ă˝ Payroll, Âé¶ą´«Ă˝ Workforce Management, Âé¶ą´«Ă˝ Talent Management, Âé¶ą´«Ă˝ Analytics and Reporting oraz rozszerze¨˝ platformy i?produkt¨®w Âé¶ą´«Ă˝.

ISO 42001 to mi?dzynarodowa norma okre?laj?ca wymagania w?zakresie ustanawiania, wdra?ania, utrzymywania i?ci?g?ego doskonalenia systemu zarz?dzania sztuczn? inteligencj? (AIMS) w?organizacjach. Jest przeznaczona dla podmiot¨®w dostarczaj?cych lub wykorzystuj?cych produkty lub us?ugi oparte na sztucznej inteligencji, zapewniaj?c, ?e rozw¨®j i?wykorzystanie system¨®w AI odbywaj? si? w?spos¨®b odpowiedzialny.

Uzyskaj dost?p do naszego skonsolidowanego raportu ISO 42001.

Logo National Institute of Standards and Technology (NIST)

Ramowy system zarz?dzania ryzykiem zwi?zanym z?AI NIST (NIST AI RMF)

Dotyczy: Âé¶ą´«Ă˝, Inc.

Ramowy system zarz?dzania ryzykiem zwi?zanym z?AI NIST (NIST AI Risk Management Framework, AI RMF) zosta? opracowany, aby pom¨®c osobom, organizacjom i?spo?ecze¨˝stwu zarz?dza? potencjalnym ryzykiem zwi?zanym ze sztuczn? inteligencj? oraz promowa? godny zaufania rozw¨®j i?odpowiedzialne korzystanie z?system¨®w AI. Jest przeznaczony do dobrowolnego wykorzystania i?ma na celu popraw? zdolno?ci do uwzgl?dniania kwestii wiarygodno?ci w?projektowaniu, rozwoju, u?ytkowaniu i?ocenie produkt¨®w, us?ug oraz system¨®w AI.

Uzyskaj dost?p do atestu NIST AI Risk Management Framework.

Ikona kuli ziemskiej

Kwestionariusz SIG

Dotyczy: produkt¨®w Âé¶ą´«Ă˝ Enterprise, Âé¶ą´«Ă˝ Adaptive Planning, Âé¶ą´«Ă˝ Strategic Sourcing, Âé¶ą´«Ă˝ Peakon Employee Voice, Âé¶ą´«Ă˝ VNDLY

Kwestionariusz Standardized Information Gathering (SIG) to standardowa w bran?y kompilacja pyta¨˝ wykorzystywanych do oceny technologii informatycznych i bezpiecze¨˝stwa danych w szerokim spektrum obszar¨®w kontroli ryzyka.

SIG jest wydawany przez Shared Assessments, globaln? organizacj? zajmuj?c? si? zewn?trzn? kontrol? ryzyka. Firma Âé¶ą´«Ă˝ corocznie dokonuje samooceny w odniesieniu do SIG, zapewniaj?c naszym klientom dog??bny wgl?d w nasze ?rodowisko kontroli w odniesieniu do znormalizowanego zestawu zapyta¨˝. Klienci mog? uzyska? dost?p do w Âé¶ą´«Ă˝ Community.

nist

NIST CSF oraz NIST 800-171

Dotyczy: produkt¨®w Âé¶ą´«Ă˝ Enterprise

Dokument NIST Cybersecurity Framework (CSF) zawiera wytyczne dla organizacji w zakresie poprawy ich zdolno?ci do zapobiegania, wykrywania i reagowania na zagro?enia cyberbezpiecze¨˝stwa. NIST Privacy Framework zawiera wytyczne dotycz?ce monitorowania i ulepszania programu ochrony prywatno?ci w organizacji. Norma NIST 800-171 odnosi si? do ochrony kontrolowanych informacji jawnych w niefederalnych systemach i organizacjach informatycznych.

Firma Âé¶ą´«Ă˝ zmapowa?a nasze odpowiednie mechanizmy kontroli SOC 2 do norm NIST CSF, NIST PF i NIST 800-171. Mapowanie to zosta?o poddane audytowi w ramach raportu SOC 2+ dla Âé¶ą´«Ă˝.

Shield with check mark icon

Program Data Privacy Framework

Dotyczy produkt¨®w: Âé¶ą´«Ă˝ Enterprise, Âé¶ą´«Ă˝ Adaptive Planning, Âé¶ą´«Ă˝ Strategic Sourcing, Âé¶ą´«Ă˝ VNDLY, HiredScore AI for Recruiting, HiredScore AI for Talent Mobility, Âé¶ą´«Ă˝ Contract Lifecycle Management ze wsparciem Evisort AI.

Âé¶ą´«Ă˝ jest aktywnym uczestnikiem programu Data Privacy Framework dotycz?cego ram ochrony danych osobowych. TRUSTe jest zewn?trznym agentem weryfikacyjnym Âé¶ą´«Ă˝ na potrzeby Data Privacy Framework.

Uzyskaj dost?p do naszego Data Privacy Framework.

Shield with check mark icon

Certyfikacja praktyk w?zakresie nadzoru nad prywatno?ci? przedsi?biorstwa i?danych

Dotyczy produkt¨®w: Âé¶ą´«Ă˝ Enterprise Âé¶ą´«Ă˝, Âé¶ą´«Ă˝ Adaptive Planning, Âé¶ą´«Ă˝ Strategic Sourcing Âé¶ą´«Ă˝ Enterprise Âé¶ą´«Ă˝, Âé¶ą´«Ă˝ Adaptive Planning, Âé¶ą´«Ă˝ Strategic Sourcing, Âé¶ą´«Ă˝ VNDLY, HiredScore AI for Recruiting, HiredScore AI for Talent Mobility, Âé¶ą´«Ă˝ Contract Lifecycle Management, powered by Evisort AI.

Program ten ma na celu umo?liwienie organizacjom takim jak Âé¶ą´«Ă˝ wykazanie, ?e ich praktyki w?zakresie zarz?dzania bezpiecze¨˝stwem danych osobowych s? zgodne z?normami opartymi na uznanych przepisach i?normach regulacyjnych, w?tym z?wytycznymi OECD w?zakresie ochrony prywatno?ci, og¨®lnym rozporz?dzeniem UE o?ochronie danych RODO, ameryka¨˝sk? ustaw? o?przeno?no?ci i?odpowiedzialno?ci w?ubezpieczeniach zdrowotnych (HIPAA), ramami ochrony prywatno?ci APEC, mi?dzynarodow? norm? ISO 27001 dotycz?c? system¨®w zarz?dzania bezpiecze¨˝stwem informacji oraz innymi przepisami i?regulacjami dotycz?cymi ochrony prywatno?ci na ca?ym ?wiecie.

Uzyskaj dost?p do naszego .

Award with star icon

Certyfikacja Global Cross Border Privacy Rules (CBPRs) i?Global Privacy Recognition for Processors (PRP)

Dotyczy: produkt¨®w Âé¶ą´«Ă˝ Enterprise, Âé¶ą´«Ă˝ Adaptive Planning, Âé¶ą´«Ă˝ Strategic Sourcing, Âé¶ą´«Ă˝ Peakon Employee Voice, Âé¶ą´«Ă˝ VNDLY, HiredScore AI for Recruiting, HiredScore AI for Talent Mobility, Âé¶ą´«Ă˝ Contract Lifecycle Management ze wsparciem Evisort AI.

System Global CBPR zapewnia organizacjom ?rodki do przekazywania danych osobowych mi?dzy jurysdykcjami w?spos¨®b daj?cy konsumentom pewno??, ?e ich dane osobowe s? chronione. System Global PRP zosta? stworzony, aby pom¨®c podmiotom przetwarzaj?cym dane wykaza? zdolno?? do przetwarzania danych osobowych i?zapewni?, ?e jest ono co najmniej zgodne z?obowi?zuj?cymi wymogami administratora danych dotycz?cymi przetwarzania w?ramach systemu Global CBPR.

Uzyskaj dost?p do naszych certyfikat¨®w na stronie .

Unijny kodeks post?powania dla dostawc¨®w us?ug w chmurze

Kodeks post?powania UE w zakresie przetwarzania danych osobowych w chmurze

Dotyczy: produkt¨®w Âé¶ą´«Ă˝ Enterprise, Âé¶ą´«Ă˝ Adaptive Planning

Unijny kodeks post?powania w zakresie przetwarzania danych osobowych w chmurze (CCoC) sk?ada si? z zestawu wymog¨®w, kt¨®re daj? dostawcom us?ug w chmurze mo?liwo?? wykazania swojej zdolno?ci do przestrzegania ustawy o ochronie danych osobowych RODO.

Identyfikator zgodno?ci: 2019LVL02SCOPE001

Uzyskaj dost?p do Âé¶ą´«Ă˝.

HIPAA

HIPAA

Dotyczy: produkt¨®w Âé¶ą´«Ă˝ Enterprise

Firma Âé¶ą´«Ă˝ uko¨˝czy?a certyfikacj? HIPAA (Health Insurance Portability and Accountability Act, Ustawa o przeno?no?ci i odpowiedzialno?ci w ubezpieczeniach zdrowotnych) dla produkt¨®w Âé¶ą´«Ă˝ Enterprise, kt¨®ra zapewnia, ?e Âé¶ą´«Ă˝ posiada program zgodno?ci z HIPAA obejmuj?cy odpowiednie ?rodki w zakresie zapisywania, uzyskiwania dost?pu i udost?pniania indywidualnych danych medycznych i osobowych.

fedramp

FedRAMP: poziom umiarkowany

Dotyczy: produkt¨®w Âé¶ą´«Ă˝ Enterprise

Federalny program zarz?dzania ryzykiem i autoryzacj? (Federal Risk and Authorization Management Program, FedRAMP) to ameryka¨˝ski program rz?dowy, kt¨®ry umo?liwia agencjom federalnym wdra?anie system¨®w opartych na chmurze w ich ?rodowiskach IT. FedRAMP zapewnia znormalizowane podej?cie do oceny bezpiecze¨˝stwa i ryzyka dla technologii chmurowych i agencji federalnych w celu zapewnienia, ?e dane federalne w chmurze s? stale chronione na najwy?szym poziomie.

Firma Âé¶ą´«Ă˝ posiada autoryzacj? FedRAMP na poziomie umiarkowanego wp?ywu na bezpiecze¨˝stwo dla Âé¶ą´«Ă˝ Government Cloud.

ikona zablokowanej kuli ziemskiej

G-Cloud

Dotyczy: produkt¨®w Âé¶ą´«Ă˝ Enterprise, Âé¶ą´«Ă˝ Adaptive Planning, Âé¶ą´«Ă˝ Peakon Employee Voice

Umowa ramowa G-Cloud to porozumienie mi?dzy rz?dem Wielkiej Brytanii a dostawcami us?ug w chmurze.

G-Cloud umo?liwia dostawcom us?ug w chmurze ubieganie si? o dopuszczenie do sprzeda?y oraz sprzeda? (po akceptacji) swoich us?ug organizacjom sektora publicznego w Wielkiej Brytanii. Ramy G-Cloud s? corocznie aktualizowane przez organ zarz?dzaj?cy Crown Commercial Services (CCS).

Organizacje sektora publicznego w Wielkiej Brytanii mog? obecnie nabywa? us?ugi Âé¶ą´«Ă˝ za po?rednictwem CCS Digital Marketplace.

cyber essentials plus

Cyber Essentials Plus

Dotyczy: produkt¨®w Âé¶ą´«Ă˝ Enterprise, Âé¶ą´«Ă˝ Adaptive Planning, Âé¶ą´«Ă˝ Strategic Sourcing, Âé¶ą´«Ă˝ Peakon Employee Voice, Âé¶ą´«Ă˝ VNDLY

Cyber Essentials Plus to wspierany przez brytyjski rz?d program maj?cy na celu pomoc organizacjom w ochronie przed zagro?eniami dla cyberbezpiecze¨˝stwa poprzez okre?lenie podstawowych mechanizm¨®w kontroli technicznej.

Uzyskaj dost?p do naszego Cyber Essentials Plus.

irap

Australijski IRAP

Dotyczy: produkt¨®w Âé¶ą´«Ă˝ Enterprise, Âé¶ą´«Ă˝ Adaptive Planning

Rz?d Australii prowadzi dokumentacj? bezpiecze¨˝stwa dotycz?c? korzystania z us?ug technologii informacyjno-komunikacyjnych, w tym us?ug w chmurze. Stanowi? j? Podr?cznik bezpiecze¨˝stwa informacji (Information Security Manual, ISM) i Ramy polityki bezpiecze¨˝stwa (Protective Security Policy Framework, PSPF). Program zarejestrowanych asesor¨®w ds. bezpiecze¨˝stwa informacji (Infosec Registered Assessors Program, IRAP), prowadzony przez Australijskie Centrum Cyberbezpiecze¨˝stwa (Australian Cyber Security Centre, ACSC), zatwierdza indywidualnych asesor¨®w do przegl?du skuteczno?ci organizacji pod k?tem mechanizm¨®w kontroli w ISM i PSPF.

Firma Âé¶ą´«Ă˝ anga?uje zewn?trznego asesora do przeprowadzenia oceny IRAP w zakresie adekwatno?ci mechanizm¨®w kontroli w ISM i PSPF w stosunku do ?rodowisk produkcyjnych Âé¶ą´«Ă˝ dla poziomu zasob¨®w chronionych.

Zaufany dostawca us?ug w?chmurze CSA

Zaufany dostawca us?ug w?chmurze CSA

Dotyczy: produkt¨®w Âé¶ą´«Ă˝ Enterprise, Âé¶ą´«Ă˝ Adaptive Planning, Âé¶ą´«Ă˝ Strategic Sourcing, Âé¶ą´«Ă˝ Peakon Employee Voice, Âé¶ą´«Ă˝ VNDLY

Program zaufanych dostawc¨®w us?ug w?chmurze (Trusted Cloud Provider) opiera si? na istniej?cych programach Cloud Security Alliance i?pozwala organizacjom zademonstrowa? swoje wysi?ki na rzecz ca?o?ciowego podej?cia do kwestii bezpiecze¨˝stwa. S?u?y te? jako punkt odniesienia dla klient¨®w poszukuj?cych dostawc¨®w us?ug w?chmurze, kt¨®rzy spe?niaj? ich wymagania w?zakresie bezpiecze¨˝stwa.

STAR

Samoocena CSA STAR

Dotyczy: produkt¨®w Âé¶ą´«Ă˝ Enterprise, Âé¶ą´«Ă˝ Adaptive Planning, Âé¶ą´«Ă˝ Strategic Sourcing, Âé¶ą´«Ă˝ Peakon Employee Voice, Âé¶ą´«Ă˝ VNDLY

Kwestionariusz Consensus Assessments Initiative Questionnnaire w ramach programu STAR prowadzonego przez organizacj? Cloud Security Alliance (CSA) konsoliduje aktualne informacje dotycz?ce zagro?e¨˝ dla bezpiecze¨˝stwa i mechanizm¨®w kontroli w jednym kwestionariuszu zgodnym ze standardami bran?owymi. Wielu klient¨®w Âé¶ą´«Ă˝ korzysta z kwestionariuszy CSA w swoich wewn?trznych procedurach oceny dostawc¨®w.

Firma Âé¶ą´«Ă˝ posiada certyfikat STAR na poziomie 1 w rejestrze CSA STAR. Uzyskaj dost?p do wpisu nt. Âé¶ą´«Ă˝ w rejestrze STAR.

tisax

TISAX

Dotyczy: produkt¨®w Âé¶ą´«Ă˝ Enterprise, Âé¶ą´«Ă˝ Adaptive Planning, Âé¶ą´«Ă˝ Strategic Sourcing

Norma Trusted Information Security Assessment Exchange (TISAX) jest zarz?dzana przez w imieniu Niemieckiego Stowarzyszenia Przemys?u Motoryzacyjnego. Niniejsza norma zapewnia europejskiemu przemys?owi motoryzacyjnemu sp¨®jne, znormalizowane podej?cie do system¨®w bezpiecze¨˝stwa informacji.

Wynik dost?pny na .

ikona zablokowanej kuli ziemskiej

Ocena CCCS w zakresie bezpiecze¨˝stwa us?ug chmurowych

Dotyczy: produkt¨®w Âé¶ą´«Ă˝ Enterprise

Kanadyjskie Centrum Cyberbezpiecze¨˝stwa (CCCS) ustanowi?o program oceny bezpiecze¨˝stwa technologii informatycznych (ITS) dostawc¨®w us?ug w?chmurze (CSP), aby pom¨®c departamentom i?agencjom rz?du Kanady w?ocenie us?ug w?chmurze. CCCS zapewnia porady i?wskaz¨®wki dotycz?ce technicznych, operacyjnych i?proceduralnych mo?liwo?ci dostawc¨®w us?ug w?chmurze w?zakresie bezpiecze¨˝stwa technologii informatycznych. Ocena okre?la, czy procesy i?mechanizmy kontroli bezpiecze¨˝stwa spe?niaj? wymagania rz?du Kanady w?zakresie bezpiecze¨˝stwa chmury publicznej dla informacji i?us?ug do poziomu: Chronione B, umiarkowana integralno?? i?umiarkowana dost?pno?? (PB/M/M), opublikowane przez Sekretariat Rady Skarbu Kanady.

ikona zablokowanej kuli ziemskiej

TX-RAMP

Dotyczy: produkt¨®w Âé¶ą´«Ă˝ Enterprise, Âé¶ą´«Ă˝ Adaptive Planning, Âé¶ą´«Ă˝ Strategic Sourcing, Âé¶ą´«Ă˝ Peakon Employee Voice, Âé¶ą´«Ă˝ VNDLY

Program zarz?dzania ryzykiem i?autoryzacjami stanu Teksas (TX-RAMP) to program Departamentu Zasob¨®w Informacyjnych, kt¨®ry zapewnia przegl?d ?rodk¨®w bezpiecze¨˝stwa podejmowanych przez produkty i?us?ugi w?chmurze, kt¨®re przesy?aj? dane do agencji stanowych w?Teksasie. Dostawcy us?ug w?chmurze musz? przestrzega? ustalonych przez Departament ram i?ci?g?ej zgodno?ci, aby uzyska? akceptacj?. TX-RAMP zosta? ustanowiony na podstawie wymog¨®w okre?lonych w ustawie senackiej 475.

Firma Âé¶ą´«Ă˝ posiada certyfikacj? TX-RAMP na poziomie 2.

Dowiedz si?, jak nasza platforma wspiera Tw¨®j ci?g?y rozw¨®j.

Chcesz porozmawia??
Skontaktuj si? z?nami.