²ÝÝ®ÊÓÆµ


      








 














    

WORKDAY COMPLIANCE

Unser Compliance-Programm

Unser strenges Compliance-Programm umfasst Audits und internationale Zertifizierungen durch Drittanbieter, um Datensicherheit und Datenschutz zu gew?hrleisten, vor Sicherheitsbedrohungen oder Datenschutzverletzungen zu sch¨¹tzen und den unbefugten Zugriff auf Ihre Daten zu verhindern.

Decorative

Compliance-Ressourcen f¨¹r Ihr Unternehmen

AICPA SOC

SOC?1

Anwendbar auf: ²ÝÝ®ÊÓÆµ Enterprise ²ÝÝ®ÊÓÆµ, ²ÝÝ®ÊÓÆµ Adaptive Planning, ²ÝÝ®ÊÓÆµ VNDLY

Service Organisation Control?1 (SOC?1)-Berichte enthalten Informationen zur Kontrollumgebung eines Dienstleisters, die f¨¹r die internen Kontrollen des Kunden hinsichtlich Finanzreporting von Bedeutung sein k?nnen.

Unser SOC 1-Bericht wird gem?? dem internationalen Pr¨¹fungsstandard f¨¹r interne Kontrollsysteme ISAE?3402 (International Standard on Assurance Engagements No.?3402) ausgestellt.?Der SOC?1-Bericht befasst sich mit der Gestaltung und operativen Wirksamkeit von Kontrollen hinsichtlich der Enterprise-Cloud-Anwendungen von ²ÝÝ®ÊÓÆµ.

AICPA SOC

SOC?2

Anwendbar auf: ²ÝÝ®ÊÓÆµ Enterprise ²ÝÝ®ÊÓÆµ, ²ÝÝ®ÊÓÆµ Adaptive Planning, ²ÝÝ®ÊÓÆµ Strategic Sourcing, ²ÝÝ®ÊÓÆµ Peakon Employee Voice, ²ÝÝ®ÊÓÆµ VNDLY

Beim SOC?2 Typ?II-Bericht handelt es sich um eine unabh?ngige, von einem Drittanbieter durchgef¨¹hrte Beurteilung unserer Kontrollumgebung.

Der SOC?2-Bericht basiert auf den Trust Services Criteria des American Institute of Certified Public Accountants (AICPA) und wird j?hrlich in ?bereinstimmung mit den in AT Section?101 (Attest Engagements) des AICPA festgelegten Richtlinien herausgegeben.?Der SOC?2-Bericht erl?utert die Gestaltung und betriebliche Wirksamkeit von Kontrollen hinsichtlich aller L?sungen, die als Teil der ²ÝÝ®ÊÓÆµ-Anwendungen Kundendaten enthalten. Der SOC?2-Bericht von ²ÝÝ®ÊÓÆµ Enterprise ²ÝÝ®ÊÓÆµ ber¨¹cksichtigt s?mtliche Trust Services Criteria (Sicherheit, Verf¨¹gbarkeit, Vertraulichkeit, Verarbeitungsintegrit?t und Datenschutz). Dar¨¹ber hinaus bezieht sich der Bericht auf das NIST Cybersecurity Framework und NIST 800-171 als Teil des SOC?2+ Additional Subject Matter-Prozesses. Dieser umfasst eine gepr¨¹fte Zuordnung der ²ÝÝ®ÊÓÆµ-Kontrollen in Bezug auf diese Frameworks.

AICPA SOC

SOC?3

Anwendbar auf: ²ÝÝ®ÊÓÆµ Enterprise ²ÝÝ®ÊÓÆµ, ²ÝÝ®ÊÓÆµ Adaptive Planning, ²ÝÝ®ÊÓÆµ Peakon Employee Voice, ²ÝÝ®ÊÓÆµ Strategic Sourcing

Das American Institute of Certified Public Accountants (AICPA) hat das SOC?3-Framework entwickelt, um die Vertraulichkeit und den Datenschutz von in der Cloud gespeicherten und verarbeiteten Informationen sicherzustellen.

Der SOC?3-Bericht, eine unabh?ngige, von einem Drittanbieter durchgef¨¹hrte Beurteilung unserer Kontrollumgebung, ist ?ffentlich verf¨¹gbar und enth?lt eine ?bersicht ¨¹ber unsere Kontrollumgebung, die f¨¹r die Sicherheit, Verf¨¹gbarkeit, Vertraulichkeit, Verarbeitungsintegrit?t und den Datenschutz von Kundendaten ma?geblich ist.

Siehe unseren SOC 3-Bericht f¨¹r ²ÝÝ®ÊÓÆµ Enterprise ²ÝÝ®ÊÓÆµ.

Siehe unseren SOC 3-Bericht f¨¹r ²ÝÝ®ÊÓÆµ Adaptive Planning.?

Siehe unseren SOC 3-Bericht f¨¹r ²ÝÝ®ÊÓÆµ Peakon Employee Voice.

Siehe unseren SOC 3-Bericht f¨¹r ²ÝÝ®ÊÓÆµ Strategic Sourcing.?

Globus-Symbol

ISO?27001

Anwendbar auf: ²ÝÝ®ÊÓÆµ Enterprise ²ÝÝ®ÊÓÆµ, ²ÝÝ®ÊÓÆµ Adaptive Planning, ²ÝÝ®ÊÓÆµ Strategic Sourcing, ²ÝÝ®ÊÓÆµ VNDLY und ²ÝÝ®ÊÓÆµ Peakon Employee Voice

Unser Information Security Management System (ISMS) erf¨¹llt die Anforderungen dieses international anerkannten, normenbasierten Sicherheitsansatzes.?

Siehe unser konsolidiertes ISO 27001-Zertifikat f¨¹r ²ÝÝ®ÊÓÆµ Enterprise ²ÝÝ®ÊÓÆµ, ²ÝÝ®ÊÓÆµ Adaptive Planning, ²ÝÝ®ÊÓÆµ Strategic Sourcing und ²ÝÝ®ÊÓÆµ Peakon Employee Voice.

Siehe unser ISO 27001-Zertifikat f¨¹r VNDLY.

Globus mit Schlosssymbol

ISO?27017

Anwendbar auf: ²ÝÝ®ÊÓÆµ Enterprise ²ÝÝ®ÊÓÆµ, ²ÝÝ®ÊÓÆµ Adaptive Planning

Diese Norm liefert Kontrollen und Implementierungsleitlinien f¨¹r Informationssicherheitskontrollen bei der Bereitstellung und Nutzung von Cloud-Services.

Siehe unser konsolidiertes ISO 27017-Zertifikat f¨¹r ²ÝÝ®ÊÓÆµ Enterprise ²ÝÝ®ÊÓÆµ und ²ÝÝ®ÊÓÆµ Adaptive Planning.

Globus mit Schlosssymbol

ISO?27018

Anwendbar auf: ²ÝÝ®ÊÓÆµ Enterprise ²ÝÝ®ÊÓÆµ, ²ÝÝ®ÊÓÆµ Adaptive Planning

Diese Norm beschreibt Leitlinien f¨¹r Cloud-Services-Anbieter, die personenbezogene Daten verarbeiten.

Siehe unser konsolidiertes ISO 27018-Zertifikat f¨¹r ²ÝÝ®ÊÓÆµ Enterprise ²ÝÝ®ÊÓÆµ und ²ÝÝ®ÊÓÆµ Adaptive Planning.

Globus mit Schlosssymbol

ISO?27701

Anwendbar auf: ²ÝÝ®ÊÓÆµ Enterprise ²ÝÝ®ÊÓÆµ, ²ÝÝ®ÊÓÆµ Adaptive Planning

Diese Norm ist eine Erweiterung der ISO/IEC 27001 und spezifiziert die Bedingungen und Leitlinien f¨¹r die Implementierung und kontinuierliche Verbesserung von Informationssicherheits-Managementsystemen (PIMS) im Unternehmen.

Siehe unser konsolidiertes ISO 27701-Zertifikat f¨¹r ²ÝÝ®ÊÓÆµ Enterprise ²ÝÝ®ÊÓÆµ und ²ÝÝ®ÊÓÆµ Adaptive Planning.

TRUSTe-zertifizierter Datenschutz

Enterprise Privacy & Data Governance-Zertifizierung von TRUSTe

Anwendbar auf: ²ÝÝ®ÊÓÆµ Enterprise ²ÝÝ®ÊÓÆµ, ²ÝÝ®ÊÓÆµ Adaptive Planning, ²ÝÝ®ÊÓÆµ Strategic Sourcing

²ÝÝ®ÊÓÆµ nimmt am Enterprise Privacy & Data Governance Practices-Programm von TRUSTe teil.

Dieses Programm erm?glicht Unternehmen wie ²ÝÝ®ÊÓÆµ den Nachweis, dass ihre Datenschutz- und Data-Governance-Praktiken f¨¹r personenbezogene Daten bestimmte Standards auf der Basis anerkannter Gesetze sowie bestimmte regulatorische Standards erf¨¹llen?¨C einschlie?lich der Datenschutzleitlinien der OECD, des APEC Privacy Framework, der Datenschutz-Grundverordnung (DSGVO) der EU, des Health Insurance Portability and Accountability Act (HIPAA) der USA, der internationalen Norm ISO 27001 f¨¹r Informationssicherheits-Managementsysteme sowie weiterer globaler Datenschutzgesetze und -vorschriften.

Siehe unseren TRUSTe-.

Globus mit Schlosssymbol

SIG-Fragebogen

Anwendbar auf: ²ÝÝ®ÊÓÆµ Enterprise ²ÝÝ®ÊÓÆµ, ²ÝÝ®ÊÓÆµ Adaptive Planning, ²ÝÝ®ÊÓÆµ Strategic Sourcing, ²ÝÝ®ÊÓÆµ Peakon Employee Voice, ²ÝÝ®ÊÓÆµ VNDLY

Der SIG-Fragebogen (Standardized Information Gathering) beinhaltet eine branchenspezifische Zusammenstellung von Fragen zur Bewertung von Informationstechnologie- und Datensicherheit ¨¹ber ein breites Spektrum an Risikokontrollbereichen hinweg.

Herausgeber des SIG-Fragebogens ist Shared Assessments, eine globale Organisation, die unabh?ngige Risikobewertungen vornimmt. ²ÝÝ®ÊÓÆµ f¨¹hrt j?hrlich auf Basis des SIG-Fragebogens eine Selbstbeurteilung durch, die unseren Kunden basierend auf einem standardisierten Fragenkatalog einen genauen ?berblick ¨¹ber unsere Kontrollumgebung verschafft. Kunden k?nnen den in der ²ÝÝ®ÊÓÆµ Community abrufen.

NIST

NIST CSF und NIST 800-171

Anwendbar auf: ²ÝÝ®ÊÓÆµ Enterprise ²ÝÝ®ÊÓÆµ

Das NIST Cybersecurity Framework (CSF) gibt Unternehmen Leitlinien f¨¹r eine bessere Pr?vention, Erkennung und Bew?ltigung von Cybersicherheitsrisiken vor. Das NIST Privacy Framework (PF) bietet Unternehmen Hilfestellungen zur Pr¨¹fung und Optimierung ihres Datenschutzprogramms. Der Standard NIST 800-171 bezieht sich auf den Schutz von kontrollierten nicht klassifizierten Informationen in nicht f?deralen Informationssystemen und Organisationen.

²ÝÝ®ÊÓÆµ hat unsere ma?geblichen SOC?2-Kontrollen den Standards NIST CSF, NIST PF und NIST 800-171 zugeordnet. Dieser Abgleich wurde im Rahmen des SOC?2+-Berichts von ²ÝÝ®ÊÓÆµ gepr¨¹ft.

TRUSTe-zertifizierter Datenschutz

TrustArc und Privacy Shield

Anwendbar auf: ²ÝÝ®ÊÓÆµ Enterprise ²ÝÝ®ÊÓÆµ, ²ÝÝ®ÊÓÆµ Adaptive Planning, ²ÝÝ®ÊÓÆµ Strategic Sourcing

²ÝÝ®ÊÓÆµ nimmt aktiv am Privacy?Shield-Verifizierungsprogramm teil. Die Verifizierung von ²ÝÝ®ÊÓÆµ f¨¹r den Privacy Shield erfolgt ¨¹ber den unabh?ngigen Verifizierungsagenten TRUSTe.

Siehe unsere Privacy Shield-.

EU Cloud COC

EU Cloud Code of Conduct

Anwendbar auf: ²ÝÝ®ÊÓÆµ Enterprise ²ÝÝ®ÊÓÆµ, ²ÝÝ®ÊÓÆµ Adaptive Planning

Der EU Cloud Code of Conduct (CCoC) umfasst mehrere Rechtsinstrumente, durch die Cloud-Service-Anbieter ihre Einhaltung der DSGVO nachweisen k?nnen.?

Verifizierungs-ID: 2019LVL02SCOPE001

Verifizieren Sie die ²ÝÝ®ÊÓÆµ-.

HIPAA (Health Insurance Portability and Accountability Act)

HIPAA (HEALTH INSURANCE PORTABILITY AND ACCOUNTABILITY ACT)

Anwendbar auf: ²ÝÝ®ÊÓÆµ Enterprise ²ÝÝ®ÊÓÆµ

²ÝÝ®ÊÓÆµ hat eine unabh?ngige HIPAA-Bescheinigung f¨¹r ²ÝÝ®ÊÓÆµ Enterprise ²ÝÝ®ÊÓÆµ erhalten. Diese dient als Nachweis daf¨¹r, dass ²ÝÝ®ÊÓÆµ ¨¹ber ein HIPAA-Konformit?tsprogramm mit geeigneten Ma?nahmen zur Speicherung, zum Zugriff und zur Weitergabe spezifischer medizinischer und personenbezogener Daten verf¨¹gt.

FedRAMP

FedRAMP Moderate

Anwendbar auf: ²ÝÝ®ÊÓÆµ Enterprise ²ÝÝ®ÊÓÆµ

Das Federal Risk and Authorization Management Program, kurz FedRAMP, ist ein Programm der US-Regierung, das Bundesbeh?rden die Einbindung cloudbasierter Systeme in ihre IT-Umgebungen erm?glicht. FedRAMP bietet einen standardisierten Ansatz zur Sicherheits- und Risikobewertung f¨¹r Cloud-Technologien und Bundesbeh?rden, um sicherzustellen, dass die Daten der Bundesbeh?rden in der Cloud kontinuierlich auf h?chstem Niveau gesch¨¹tzt sind.

²ÝÝ®ÊÓÆµ verf¨¹gt ¨¹ber den Status ?FedRAMP Authorized¡° f¨¹r die Auswirkungsebene ?Moderate¡° (moderate Auswirkungen auf die Sicherheit) f¨¹r ²ÝÝ®ÊÓÆµ Government Cloud.

Globus mit Schlosssymbol

G-Cloud

Anwendbar auf: ²ÝÝ®ÊÓÆµ Enterprise ²ÝÝ®ÊÓÆµ, ²ÝÝ®ÊÓÆµ Adaptive Planning, ²ÝÝ®ÊÓÆµ Peakon Employee Voice

Das G-Cloud-Framework ist eine Vereinbarung zwischen der britischen Regierung und Anbietern cloudbasierter Services.

Durch G-Cloud k?nnen Anbieter cloudbasierter Services bei Organisationen des ?ffentlichen Sektors in Gro?britannien f¨¹r ihre Cloud-Services werben und diese bei entsprechender Akzeptanz verkaufen. Das G-Cloud-Framework wird j?hrlich von der zust?ndigen Regierungsbeh?rde Crown Commercial Services (CCS) aktualisiert.

Organisationen des ?ffentlichen Sektors in Gro?britannien k?nnen zurzeit ²ÝÝ®ÊÓÆµ-Services ¨¹ber den CCS Digital Marketplace erwerben.

Cyber Essentials Plus

Cyber Essentials Plus

Anwendbar auf: ²ÝÝ®ÊÓÆµ Enterprise ²ÝÝ®ÊÓÆµ, ²ÝÝ®ÊÓÆµ Adaptive Planning, ²ÝÝ®ÊÓÆµ Strategic Sourcing, ²ÝÝ®ÊÓÆµ Peakon Employee Voice, ²ÝÝ®ÊÓÆµ VNDLY

Cyber Essentials Plus ist ein von der britischen Regierung gef?rdertes Programm, das Unternehmen hilft, sich vor Cyberangriffen zu sch¨¹tzen, indem es grundlegende technische Kontrollmechanismen vorschreibt.

Siehe unser Cyber Essentials Plus-.

irap

IRAP (Australien)

Anwendbar auf: ²ÝÝ®ÊÓÆµ Enterprise ²ÝÝ®ÊÓÆµ, ²ÝÝ®ÊÓÆµ Adaptive Planning

Die australische Regierung unterh?lt eine Sicherheitsdokumentation f¨¹r die Nutzung von ICT Services, einschlie?lich Cloud-Services. Dies wird durch das Information Security Manual (ISM) und das Protective Security Policy Framework (PSPF) dargestellt. Das vom Australian Cyber Security Centre (ACSC) verwaltete Infosec Registered Assessors Program (IRAP) sieht vor, dass die Effektivit?t einer Organisation im Hinblick auf Kontrollen im ISM und PSPF von Gutachtern bewertet wird.

²ÝÝ®ÊÓÆµ beauftragt einen unabh?ngigen Gutachter mit einer IRAP-Pr¨¹fung, um die Eignung der Kontrollen im ISM und PSPF f¨¹r ²ÝÝ®ÊÓÆµ-Produktionsumgebungen auf der Stufe PROTECTED zu best?tigen.

Globus mit Schlosssymbol

CSA STAR-Selbstbeurteilung

Anwendbar auf: ²ÝÝ®ÊÓÆµ Enterprise ²ÝÝ®ÊÓÆµ, ²ÝÝ®ÊÓÆµ Adaptive Planning, ²ÝÝ®ÊÓÆµ Strategic Sourcing, ²ÝÝ®ÊÓÆµ Peakon Employee Voice, ²ÝÝ®ÊÓÆµ VNDLY

Bei der Security, Trust & Assurance Registry (STAR)-Selbstbeurteilung der Cloud Security Alliance (CSA) werden aktuelle Informationen zu Sicherheitsrisiken und -kontrollen in einem branchen¨¹blichen Fragebogen (CSA STAR CAIQ, Consensus Assessments Initiative Questionnaire) zusammengefasst.

²ÝÝ®ÊÓÆµ f¨¹hrt auf Basis der CSA STAR CAIQ alle zwei Jahre eine Selbstbeurteilung durch, bei der sich unsere Kunden einen genauen ?berblick ¨¹ber unsere Kontrollumgebung verschaffen k?nnen. Dieses Dokument bietet ²ÝÝ®ÊÓÆµ-Kunden einen detaillierten Einblick in die Kontrollumgebung von ²ÝÝ®ÊÓÆµ.

TISAX



TISAX

Anwendbar auf: ²ÝÝ®ÊÓÆµ Enterprise ²ÝÝ®ÊÓÆµ, ²ÝÝ®ÊÓÆµ Adaptive Planning, ²ÝÝ®ÊÓÆµ Strategic Sourcing

TISAX (Trusted Information Security Assessment Exchange) wird von der im Auftrag des deutschen Verbands der Automobilindustrie verwaltet. Dieser Standard bietet der europ?ischen Automobilindustrie einen einheitlichen, standardisierten Ansatz f¨¹r Informationssicherheitssysteme.

Die Pr¨¹fungsergebnisse sind im ±¹±ð°ù´Ú¨¹²µ²ú²¹°ù.

Globus mit Schlosssymbol

CCCS CSP ITS Assessment

Anwendbar auf: ²ÝÝ®ÊÓÆµ Enterprise ²ÝÝ®ÊÓÆµ

Das Canadian Centre for Cyber Security (CCCS) hat das Cloud Service Provider (CSP) Information Technology Security (ITS) Assessment Program etabliert, um die Ministerien und Beh?rden der kanadischen Regierung bei der Bewertung von CSP-Services zu unterst¨¹tzen. Das CCCS bietet Beratung und Anleitung zu den technischen, betrieblichen und prozessbezogenen ITS-Funktionen von CSP-Services. Bei der Bewertung wird ermittelt, ob die Sicherheitsprozesse und -kontrollen die vom Treasury Board of Canada Secretariat ver?ffentlichten GC Public Cloud-Sicherheitsanforderungen f¨¹r Informationen und Services bis zu den Kategorien ?Protected B¡°, ?Medium Integrity¡° und ?Medium Availability¡° (PB/M/M) erf¨¹llen.

Globus mit Schlosssymbol

TX-RAMP

Anwendbar auf: ²ÝÝ®ÊÓÆµ Enterprise ²ÝÝ®ÊÓÆµ, ²ÝÝ®ÊÓÆµ Adaptive Planning, ²ÝÝ®ÊÓÆµ Strategic Sourcing, ²ÝÝ®ÊÓÆµ Peakon Employee Voice, ²ÝÝ®ÊÓÆµ VNDLY

Das Texas Risk and Authorization Management Program (TX-RAMP) ist ein Programm des Department of Information Resources (DIR), das die Sicherheitsma?nahmen von Cloud-Produkten und -Services pr¨¹ft, die Daten an staatliche Einrichtungen in Texas ¨¹bertragen. Cloud-Anbieter m¨¹ssen ein festgelegtes DIR-Framework einhalten und kontinuierliche Compliance nachweisen, um in das Programm aufgenommen zu werden. TX-RAMP wurde auf der Grundlage der Anforderungen der Senate Bill (Gesetzesentwurf) Nr. 475 des Senats entwickelt.

²ÝÝ®ÊÓÆµ ist nach TX-RAMP Level 2 zertifiziert.


Steigern Sie Ihre Anpassungsf?higkeit

Sind Sie bereit f¨¹r Ver?nderungen? Kontaktieren Sie uns.