ZGODNO?? WORKDAY
Nasz program zgodno?ci
Nasz rygorystyczny program zgodno?ci obejmuje audyty zewn?trzne i?mi?dzynarodowe certyfikaty zaprojektowane z?my?l? o?zapewnieniu bezpiecze¨˝stwa i?prywatno?ci danych, ochrony przed zagro?eniami bezpiecze¨˝stwa lub naruszeniami danych oraz zapobieganiu nieautoryzowanemu dost?powi do danych.
Nasze zasoby na temat zgodno?ci
SOC 1
Dotyczy: produkt¨®w Âé¶ą´«Ă˝ Enterprise, Âé¶ą´«Ă˝ Adaptive Planning, Âé¶ą´«Ă˝ VNDLY
Raporty Service Organization Controls (SOC 1) dostarczaj? informacji na temat ?rodowiska kontroli organizacji us?ugowej, kt¨®re mog? by? istotne dla wewn?trznych kontroli klienta nad sprawozdawczo?ci? finansow?.
Nasz raport SOC 1 typu II jest wydawany zgodnie z Mi?dzynarodow? norm? dotycz?c? us?ug atestacyjnych (ISAE) 3402 (Raporty atestacyjne dotycz?ce kontroli w organizacji us?ugowej). Raport SOC 1 obejmuje projekt i skuteczno?? operacyjn? kontroli zwi?zanych z aplikacjami chmurowymi Âé¶ą´«Ă˝ dla przedsi?biorstw.
SOC 2
Dotyczy: produkt¨®w Âé¶ą´«Ă˝ Enterprise, Âé¶ą´«Ă˝ Adaptive Planning, Âé¶ą´«Ă˝ Strategic Sourcing, Âé¶ą´«Ă˝ Peakon Employee Voice, Âé¶ą´«Ă˝ VNDLY, HiredScore AI for Recruiting, HiredScore AI for Talent Mobility, Âé¶ą´«Ă˝ Contract Lifecycle Management ze wsparciem Evisort AI.
Raport SOC 2 typu II jest niezale?n? ocen? naszego ?rodowiska kontroli przeprowadzon? przez stron? trzeci?.
Raport SOC 2 jest oparty na kryteriach us?ug zaufania Ameryka¨˝skiego Instytutu Bieg?ych Ksi?gowych (American Institute of Certified Public Accountants, AICPA) i jest wydawany corocznie zgodnie z sekcj? 101 AT (dot. us?ug atestacyjnych) AICPA. Raport SOC 2 wyszczeg¨®lnia projekt i skuteczno?? operacyjn? kontroli zwi?zanych z dowolnym systemem zawieraj?cym dane klient¨®w w ramach aplikacji Âé¶ą´«Ă˝. Raport SOC 2 dla produkt¨®w Âé¶ą´«Ă˝ Enterprise uwzgl?dnia wszystkie kryteria us?ug zaufania (bezpiecze¨˝stwo, dost?pno??, poufno??, integralno?? przetwarzania i prywatno??). Ponadto raport odnosi si? do wytycznych NIST Cybersecurity Framework i normy NIST 800-171 w ramach procesu SOC 2 z dodatkowym zakresem tematycznym (SOC 2+), kt¨®ry obejmuje podlegaj?ce audytowi mapowanie mechanizm¨®w kontroli Âé¶ą´«Ă˝ w odniesieniu do tych wytycznych.
SOC 3
Dotyczy: produkt¨®w Âé¶ą´«Ă˝ Enterprise, Âé¶ą´«Ă˝ Adaptive Planning, Âé¶ą´«Ă˝ Peakon Employee Voice, Âé¶ą´«Ă˝ Strategic Sourcing
AICPA opracowa? ramy SOC 3 w celu zapewnienia poufno?ci i prywatno?ci informacji przechowywanych i przetwarzanych w chmurze.
Raport SOC 3, niezale?na ocena naszego ?rodowiska kontroli przeprowadzona przez stron? trzeci?, jest publicznie dost?pny i zawiera podsumowanie naszego ?rodowiska kontroli w zakresie bezpiecze¨˝stwa, dost?pno?ci, poufno?ci, integralno?ci przetwarzania i prywatno?ci danych klient¨®w.
Uzyskaj dost?p do naszego raportu SOC 3 dla produkt¨®w Âé¶ą´«Ă˝ Enterprise.
Uzyskaj dost?p do naszego raportu SOC 3 dla Âé¶ą´«Ă˝ Adaptive Planning.
Uzyskaj dost?p do naszego raportu SOC 3 dla Âé¶ą´«Ă˝ Peakon Employee Voice.?
Uzyskaj dost?p do naszego raportu SOC 3 dla Âé¶ą´«Ă˝ Strategic Sourcing.
ISO 27001
Dotyczy: produkt¨®w Âé¶ą´«Ă˝ Enterprise, Âé¶ą´«Ă˝ Adaptive Planning, Âé¶ą´«Ă˝ Strategic Sourcing, Âé¶ą´«Ă˝ VNDLY i?Âé¶ą´«Ă˝ Peakon Employee Voice.
Nasz system zarz?dzania bezpiecze¨˝stwem informacji (ISMS) spe?nia wymagania okre?lone przez uznane na ca?ym ?wiecie, oparte na normach podej?cie do bezpiecze¨˝stwa.
Uzyskaj dost?p do naszego skonsolidowanego certyfikatu ISO 27001 dla produkt¨®w Âé¶ą´«Ă˝ Enterprise, Âé¶ą´«Ă˝ Adaptive Planning, Âé¶ą´«Ă˝ Strategic Sourcing i?Âé¶ą´«Ă˝ Peakon Employee Voice.
Uzyskaj dost?p do naszego certyfikatu ISO 27001 dla VNDLY.
ISO 27017
Dotyczy: produkt¨®w Âé¶ą´«Ă˝ Enterprise, Âé¶ą´«Ă˝ Adaptive Planning
Niniejsza norma okre?la mechanizmy kontroli i wytyczne dotycz?ce wdra?ania mechanizm¨®w kontroli bezpiecze¨˝stwa informacji maj?cych zastosowanie do ?wiadczenia us?ug w chmurze i korzystania z nich.
Uzyskaj dost?p do naszego skonsolidowanego certyfikatu ISO 27017 dla produkt¨®w Âé¶ą´«Ă˝ Enterprise i?Âé¶ą´«Ă˝ Adaptive Planning.
ISO 27018
Dotyczy: produkt¨®w Âé¶ą´«Ă˝ Enterprise, Âé¶ą´«Ă˝ Adaptive Planning
Niniejsza norma zawiera wytyczne maj?ce zastosowanie do dostawc¨®w us?ug w chmurze, kt¨®rzy przetwarzaj? dane osobowe.
Uzyskaj dost?p do naszego skonsolidowanego certyfikatu ISO 27018 dla produkt¨®w Âé¶ą´«Ă˝ Enterprise i?Âé¶ą´«Ă˝ Adaptive Planning.
ISO 27701
Dotyczy: produkt¨®w Âé¶ą´«Ă˝ Enterprise, Âé¶ą´«Ă˝ Adaptive Planning
Niniejsza norma zawiera wymagania i wytyczne dotycz?ce wdra?ania i ci?g?ego doskonalenia systemu zarz?dzania bezpiecze¨˝stwem danych osobowych (PIMS) organizacji jako rozszerzenie normy ISO/IEC 27001.
Uzyskaj dost?p do naszego skonsolidowanego certyfikatu ISO 27701 dla produkt¨®w Âé¶ą´«Ă˝ Enterprise i?Âé¶ą´«Ă˝ Adaptive Planning.
ISO 42001
Dotyczy: Âé¶ą´«Ă˝ Human Capital Management, Âé¶ą´«Ă˝ Financial Management, Âé¶ą´«Ă˝ Student, Âé¶ą´«Ă˝ Spend Management, Âé¶ą´«Ă˝ Adaptive Planning, Âé¶ą´«Ă˝ Peakon Employee Voice, Âé¶ą´«Ă˝ Payroll, Âé¶ą´«Ă˝ Workforce Management, Âé¶ą´«Ă˝ Talent Management, Âé¶ą´«Ă˝ Analytics and Reporting oraz rozszerze¨˝ platformy i?produkt¨®w Âé¶ą´«Ă˝.
ISO 42001 to mi?dzynarodowa norma okre?laj?ca wymagania w?zakresie ustanawiania, wdra?ania, utrzymywania i?ci?g?ego doskonalenia systemu zarz?dzania sztuczn? inteligencj? (AIMS) w?organizacjach. Jest przeznaczona dla podmiot¨®w dostarczaj?cych lub wykorzystuj?cych produkty lub us?ugi oparte na sztucznej inteligencji, zapewniaj?c, ?e rozw¨®j i?wykorzystanie system¨®w AI odbywaj? si? w?spos¨®b odpowiedzialny.
Uzyskaj dost?p do naszego skonsolidowanego raportu ISO 42001.
Ramowy system zarz?dzania ryzykiem zwi?zanym z?AI NIST (NIST AI RMF)
Dotyczy: Âé¶ą´«Ă˝, Inc.
Ramowy system zarz?dzania ryzykiem zwi?zanym z?AI NIST (NIST AI Risk Management Framework, AI RMF) zosta? opracowany, aby pom¨®c osobom, organizacjom i?spo?ecze¨˝stwu zarz?dza? potencjalnym ryzykiem zwi?zanym ze sztuczn? inteligencj? oraz promowa? godny zaufania rozw¨®j i?odpowiedzialne korzystanie z?system¨®w AI. Jest przeznaczony do dobrowolnego wykorzystania i?ma na celu popraw? zdolno?ci do uwzgl?dniania kwestii wiarygodno?ci w?projektowaniu, rozwoju, u?ytkowaniu i?ocenie produkt¨®w, us?ug oraz system¨®w AI.
Uzyskaj dost?p do atestu NIST AI Risk Management Framework.
Kwestionariusz SIG
Dotyczy: produkt¨®w Âé¶ą´«Ă˝ Enterprise, Âé¶ą´«Ă˝ Adaptive Planning, Âé¶ą´«Ă˝ Strategic Sourcing, Âé¶ą´«Ă˝ Peakon Employee Voice, Âé¶ą´«Ă˝ VNDLY
Kwestionariusz Standardized Information Gathering (SIG) to standardowa w bran?y kompilacja pyta¨˝ wykorzystywanych do oceny technologii informatycznych i bezpiecze¨˝stwa danych w szerokim spektrum obszar¨®w kontroli ryzyka.
SIG jest wydawany przez Shared Assessments, globaln? organizacj? zajmuj?c? si? zewn?trzn? kontrol? ryzyka. Firma Âé¶ą´«Ă˝ corocznie dokonuje samooceny w odniesieniu do SIG, zapewniaj?c naszym klientom dog??bny wgl?d w nasze ?rodowisko kontroli w odniesieniu do znormalizowanego zestawu zapyta¨˝. Klienci mog? uzyska? dost?p do w Âé¶ą´«Ă˝ Community.
NIST CSF oraz NIST 800-171
Dotyczy: produkt¨®w Âé¶ą´«Ă˝ Enterprise
Dokument NIST Cybersecurity Framework (CSF) zawiera wytyczne dla organizacji w zakresie poprawy ich zdolno?ci do zapobiegania, wykrywania i reagowania na zagro?enia cyberbezpiecze¨˝stwa. NIST Privacy Framework zawiera wytyczne dotycz?ce monitorowania i ulepszania programu ochrony prywatno?ci w organizacji. Norma NIST 800-171 odnosi si? do ochrony kontrolowanych informacji jawnych w niefederalnych systemach i organizacjach informatycznych.
Firma Âé¶ą´«Ă˝ zmapowa?a nasze odpowiednie mechanizmy kontroli SOC 2 do norm NIST CSF, NIST PF i NIST 800-171. Mapowanie to zosta?o poddane audytowi w ramach raportu SOC 2+ dla Âé¶ą´«Ă˝.
Program Data Privacy Framework
Dotyczy produkt¨®w: Âé¶ą´«Ă˝ Enterprise, Âé¶ą´«Ă˝ Adaptive Planning, Âé¶ą´«Ă˝ Strategic Sourcing, Âé¶ą´«Ă˝ VNDLY, HiredScore AI for Recruiting, HiredScore AI for Talent Mobility, Âé¶ą´«Ă˝ Contract Lifecycle Management ze wsparciem Evisort AI.
Âé¶ą´«Ă˝ jest aktywnym uczestnikiem programu Data Privacy Framework dotycz?cego ram ochrony danych osobowych. TRUSTe jest zewn?trznym agentem weryfikacyjnym Âé¶ą´«Ă˝ na potrzeby Data Privacy Framework.
Uzyskaj dost?p do naszego Data Privacy Framework.
Certyfikacja praktyk w?zakresie nadzoru nad prywatno?ci? przedsi?biorstwa i?danych
Dotyczy produkt¨®w: Âé¶ą´«Ă˝ Enterprise Âé¶ą´«Ă˝, Âé¶ą´«Ă˝ Adaptive Planning, Âé¶ą´«Ă˝ Strategic Sourcing Âé¶ą´«Ă˝ Enterprise Âé¶ą´«Ă˝, Âé¶ą´«Ă˝ Adaptive Planning, Âé¶ą´«Ă˝ Strategic Sourcing, Âé¶ą´«Ă˝ VNDLY, HiredScore AI for Recruiting, HiredScore AI for Talent Mobility, Âé¶ą´«Ă˝ Contract Lifecycle Management, powered by Evisort AI.
Program ten ma na celu umo?liwienie organizacjom takim jak Âé¶ą´«Ă˝ wykazanie, ?e ich praktyki w?zakresie zarz?dzania bezpiecze¨˝stwem danych osobowych s? zgodne z?normami opartymi na uznanych przepisach i?normach regulacyjnych, w?tym z?wytycznymi OECD w?zakresie ochrony prywatno?ci, og¨®lnym rozporz?dzeniem UE o?ochronie danych RODO, ameryka¨˝sk? ustaw? o?przeno?no?ci i?odpowiedzialno?ci w?ubezpieczeniach zdrowotnych (HIPAA), ramami ochrony prywatno?ci APEC, mi?dzynarodow? norm? ISO 27001 dotycz?c? system¨®w zarz?dzania bezpiecze¨˝stwem informacji oraz innymi przepisami i?regulacjami dotycz?cymi ochrony prywatno?ci na ca?ym ?wiecie.
Uzyskaj dost?p do naszego .
Certyfikacja Global Cross Border Privacy Rules (CBPRs) i?Global Privacy Recognition for Processors (PRP)
Dotyczy: produkt¨®w Âé¶ą´«Ă˝ Enterprise, Âé¶ą´«Ă˝ Adaptive Planning, Âé¶ą´«Ă˝ Strategic Sourcing, Âé¶ą´«Ă˝ Peakon Employee Voice, Âé¶ą´«Ă˝ VNDLY, HiredScore AI for Recruiting, HiredScore AI for Talent Mobility, Âé¶ą´«Ă˝ Contract Lifecycle Management ze wsparciem Evisort AI.
System Global CBPR zapewnia organizacjom ?rodki do przekazywania danych osobowych mi?dzy jurysdykcjami w?spos¨®b daj?cy konsumentom pewno??, ?e ich dane osobowe s? chronione. System Global PRP zosta? stworzony, aby pom¨®c podmiotom przetwarzaj?cym dane wykaza? zdolno?? do przetwarzania danych osobowych i?zapewni?, ?e jest ono co najmniej zgodne z?obowi?zuj?cymi wymogami administratora danych dotycz?cymi przetwarzania w?ramach systemu Global CBPR.
Uzyskaj dost?p do naszych certyfikat¨®w na stronie .
Kodeks post?powania UE w zakresie przetwarzania danych osobowych w chmurze
Dotyczy: produkt¨®w Âé¶ą´«Ă˝ Enterprise, Âé¶ą´«Ă˝ Adaptive Planning
Unijny kodeks post?powania w zakresie przetwarzania danych osobowych w chmurze (CCoC) sk?ada si? z zestawu wymog¨®w, kt¨®re daj? dostawcom us?ug w chmurze mo?liwo?? wykazania swojej zdolno?ci do przestrzegania ustawy o ochronie danych osobowych RODO.
Identyfikator zgodno?ci: 2019LVL02SCOPE001
Uzyskaj dost?p do Âé¶ą´«Ă˝.
HIPAA
Dotyczy: produkt¨®w Âé¶ą´«Ă˝ Enterprise
Firma Âé¶ą´«Ă˝ uko¨˝czy?a certyfikacj? HIPAA (Health Insurance Portability and Accountability Act, Ustawa o przeno?no?ci i odpowiedzialno?ci w ubezpieczeniach zdrowotnych) dla produkt¨®w Âé¶ą´«Ă˝ Enterprise, kt¨®ra zapewnia, ?e Âé¶ą´«Ă˝ posiada program zgodno?ci z HIPAA obejmuj?cy odpowiednie ?rodki w zakresie zapisywania, uzyskiwania dost?pu i udost?pniania indywidualnych danych medycznych i osobowych.
FedRAMP: poziom umiarkowany
Dotyczy: produkt¨®w Âé¶ą´«Ă˝ Enterprise
Federalny program zarz?dzania ryzykiem i autoryzacj? (Federal Risk and Authorization Management Program, FedRAMP) to ameryka¨˝ski program rz?dowy, kt¨®ry umo?liwia agencjom federalnym wdra?anie system¨®w opartych na chmurze w ich ?rodowiskach IT. FedRAMP zapewnia znormalizowane podej?cie do oceny bezpiecze¨˝stwa i ryzyka dla technologii chmurowych i agencji federalnych w celu zapewnienia, ?e dane federalne w chmurze s? stale chronione na najwy?szym poziomie.
Firma Âé¶ą´«Ă˝ posiada autoryzacj? FedRAMP na poziomie umiarkowanego wp?ywu na bezpiecze¨˝stwo dla Âé¶ą´«Ă˝ Government Cloud.
G-Cloud
Dotyczy: produkt¨®w Âé¶ą´«Ă˝ Enterprise, Âé¶ą´«Ă˝ Adaptive Planning, Âé¶ą´«Ă˝ Peakon Employee Voice
Umowa ramowa G-Cloud to porozumienie mi?dzy rz?dem Wielkiej Brytanii a dostawcami us?ug w chmurze.
G-Cloud umo?liwia dostawcom us?ug w chmurze ubieganie si? o dopuszczenie do sprzeda?y oraz sprzeda? (po akceptacji) swoich us?ug organizacjom sektora publicznego w Wielkiej Brytanii. Ramy G-Cloud s? corocznie aktualizowane przez organ zarz?dzaj?cy Crown Commercial Services (CCS).
Organizacje sektora publicznego w Wielkiej Brytanii mog? obecnie nabywa? us?ugi Âé¶ą´«Ă˝ za po?rednictwem CCS Digital Marketplace.
Cyber Essentials Plus
Dotyczy: produkt¨®w Âé¶ą´«Ă˝ Enterprise, Âé¶ą´«Ă˝ Adaptive Planning, Âé¶ą´«Ă˝ Strategic Sourcing, Âé¶ą´«Ă˝ Peakon Employee Voice, Âé¶ą´«Ă˝ VNDLY
Cyber Essentials Plus to wspierany przez brytyjski rz?d program maj?cy na celu pomoc organizacjom w ochronie przed zagro?eniami dla cyberbezpiecze¨˝stwa poprzez okre?lenie podstawowych mechanizm¨®w kontroli technicznej.
Uzyskaj dost?p do naszego Cyber Essentials Plus.
Australijski IRAP
Dotyczy: produkt¨®w Âé¶ą´«Ă˝ Enterprise, Âé¶ą´«Ă˝ Adaptive Planning
Rz?d Australii prowadzi dokumentacj? bezpiecze¨˝stwa dotycz?c? korzystania z us?ug technologii informacyjno-komunikacyjnych, w tym us?ug w chmurze. Stanowi? j? Podr?cznik bezpiecze¨˝stwa informacji (Information Security Manual, ISM) i Ramy polityki bezpiecze¨˝stwa (Protective Security Policy Framework, PSPF). Program zarejestrowanych asesor¨®w ds. bezpiecze¨˝stwa informacji (Infosec Registered Assessors Program, IRAP), prowadzony przez Australijskie Centrum Cyberbezpiecze¨˝stwa (Australian Cyber Security Centre, ACSC), zatwierdza indywidualnych asesor¨®w do przegl?du skuteczno?ci organizacji pod k?tem mechanizm¨®w kontroli w ISM i PSPF.
Firma Âé¶ą´«Ă˝ anga?uje zewn?trznego asesora do przeprowadzenia oceny IRAP w zakresie adekwatno?ci mechanizm¨®w kontroli w ISM i PSPF w stosunku do ?rodowisk produkcyjnych Âé¶ą´«Ă˝ dla poziomu zasob¨®w chronionych.
Zaufany dostawca us?ug w?chmurze CSA
Dotyczy: produkt¨®w Âé¶ą´«Ă˝ Enterprise, Âé¶ą´«Ă˝ Adaptive Planning, Âé¶ą´«Ă˝ Strategic Sourcing, Âé¶ą´«Ă˝ Peakon Employee Voice, Âé¶ą´«Ă˝ VNDLY
Program zaufanych dostawc¨®w us?ug w?chmurze (Trusted Cloud Provider) opiera si? na istniej?cych programach Cloud Security Alliance i?pozwala organizacjom zademonstrowa? swoje wysi?ki na rzecz ca?o?ciowego podej?cia do kwestii bezpiecze¨˝stwa. S?u?y te? jako punkt odniesienia dla klient¨®w poszukuj?cych dostawc¨®w us?ug w?chmurze, kt¨®rzy spe?niaj? ich wymagania w?zakresie bezpiecze¨˝stwa.
Samoocena CSA STAR
Dotyczy: produkt¨®w Âé¶ą´«Ă˝ Enterprise, Âé¶ą´«Ă˝ Adaptive Planning, Âé¶ą´«Ă˝ Strategic Sourcing, Âé¶ą´«Ă˝ Peakon Employee Voice, Âé¶ą´«Ă˝ VNDLY
Kwestionariusz Consensus Assessments Initiative Questionnnaire w ramach programu STAR prowadzonego przez organizacj? Cloud Security Alliance (CSA) konsoliduje aktualne informacje dotycz?ce zagro?e¨˝ dla bezpiecze¨˝stwa i mechanizm¨®w kontroli w jednym kwestionariuszu zgodnym ze standardami bran?owymi. Wielu klient¨®w Âé¶ą´«Ă˝ korzysta z kwestionariuszy CSA w swoich wewn?trznych procedurach oceny dostawc¨®w.
Firma Âé¶ą´«Ă˝ posiada certyfikat STAR na poziomie 1 w rejestrze CSA STAR. Uzyskaj dost?p do wpisu nt. Âé¶ą´«Ă˝ w rejestrze STAR.
TISAX
Dotyczy: produkt¨®w Âé¶ą´«Ă˝ Enterprise, Âé¶ą´«Ă˝ Adaptive Planning, Âé¶ą´«Ă˝ Strategic Sourcing
Norma Trusted Information Security Assessment Exchange (TISAX) jest zarz?dzana przez w imieniu Niemieckiego Stowarzyszenia Przemys?u Motoryzacyjnego. Niniejsza norma zapewnia europejskiemu przemys?owi motoryzacyjnemu sp¨®jne, znormalizowane podej?cie do system¨®w bezpiecze¨˝stwa informacji.
Wynik dost?pny na .
Ocena CCCS w zakresie bezpiecze¨˝stwa us?ug chmurowych
Dotyczy: produkt¨®w Âé¶ą´«Ă˝ Enterprise
Kanadyjskie Centrum Cyberbezpiecze¨˝stwa (CCCS) ustanowi?o program oceny bezpiecze¨˝stwa technologii informatycznych (ITS) dostawc¨®w us?ug w?chmurze (CSP), aby pom¨®c departamentom i?agencjom rz?du Kanady w?ocenie us?ug w?chmurze. CCCS zapewnia porady i?wskaz¨®wki dotycz?ce technicznych, operacyjnych i?proceduralnych mo?liwo?ci dostawc¨®w us?ug w?chmurze w?zakresie bezpiecze¨˝stwa technologii informatycznych. Ocena okre?la, czy procesy i?mechanizmy kontroli bezpiecze¨˝stwa spe?niaj? wymagania rz?du Kanady w?zakresie bezpiecze¨˝stwa chmury publicznej dla informacji i?us?ug do poziomu: Chronione B, umiarkowana integralno?? i?umiarkowana dost?pno?? (PB/M/M), opublikowane przez Sekretariat Rady Skarbu Kanady.
TX-RAMP
Dotyczy: produkt¨®w Âé¶ą´«Ă˝ Enterprise, Âé¶ą´«Ă˝ Adaptive Planning, Âé¶ą´«Ă˝ Strategic Sourcing, Âé¶ą´«Ă˝ Peakon Employee Voice, Âé¶ą´«Ă˝ VNDLY
Program zarz?dzania ryzykiem i?autoryzacjami stanu Teksas (TX-RAMP) to program Departamentu Zasob¨®w Informacyjnych, kt¨®ry zapewnia przegl?d ?rodk¨®w bezpiecze¨˝stwa podejmowanych przez produkty i?us?ugi w?chmurze, kt¨®re przesy?aj? dane do agencji stanowych w?Teksasie. Dostawcy us?ug w?chmurze musz? przestrzega? ustalonych przez Departament ram i?ci?g?ej zgodno?ci, aby uzyska? akceptacj?. TX-RAMP zosta? ustanowiony na podstawie wymog¨®w okre?lonych w ustawie senackiej 475.
Firma Âé¶ą´«Ă˝ posiada certyfikacj? TX-RAMP na poziomie 2.
Dowiedz si?, jak nasza platforma wspiera Tw¨®j ci?g?y rozw¨®j.