WORKDAY COMPLIANCE
Unser Compliance-Programm
Unser strenges Compliance-Programm umfasst Audits und internationale Zertifizierungen durch Drittanbieter, um Datensicherheit und Datenschutz zu gew?hrleisten, vor Sicherheitsbedrohungen oder Datenschutzverletzungen zu sch¨¹tzen und den unbefugten Zugriff auf Ihre Daten zu verhindern.
Compliance-Ressourcen f¨¹r Ihr Unternehmen
SOC?1
Anwendbar auf: ²ÝÝ®ÊÓÆµ Enterprise ²ÝÝ®ÊÓÆµ, ²ÝÝ®ÊÓÆµ Adaptive Planning, ²ÝÝ®ÊÓÆµ VNDLY
Service Organisation Control?1 (SOC?1)-Berichte enthalten Informationen zur Kontrollumgebung eines Dienstleisters, die f¨¹r die internen Kontrollen des Kunden hinsichtlich Finanzreporting von Bedeutung sein k?nnen.
Unser SOC 1-Bericht wird gem?? dem internationalen Pr¨¹fungsstandard f¨¹r interne Kontrollsysteme ISAE?3402 (International Standard on Assurance Engagements No.?3402) ausgestellt.?Der SOC?1-Bericht befasst sich mit der Gestaltung und operativen Wirksamkeit von Kontrollen hinsichtlich der Enterprise-Cloud-Anwendungen von ²ÝÝ®ÊÓÆµ.
SOC?2
Anwendbar auf: ²ÝÝ®ÊÓÆµ Enterprise ²ÝÝ®ÊÓÆµ, ²ÝÝ®ÊÓÆµ Adaptive Planning, ²ÝÝ®ÊÓÆµ Strategic Sourcing, ²ÝÝ®ÊÓÆµ Peakon Employee Voice, ²ÝÝ®ÊÓÆµ VNDLY
Beim SOC?2 Typ?II-Bericht handelt es sich um eine unabh?ngige, von einem Drittanbieter durchgef¨¹hrte Beurteilung unserer Kontrollumgebung.
Der SOC?2-Bericht basiert auf den Trust Services Criteria des American Institute of Certified Public Accountants (AICPA) und wird j?hrlich in ?bereinstimmung mit den in AT Section?101 (Attest Engagements) des AICPA festgelegten Richtlinien herausgegeben.?Der SOC?2-Bericht erl?utert die Gestaltung und betriebliche Wirksamkeit von Kontrollen hinsichtlich aller L?sungen, die als Teil der ²ÝÝ®ÊÓÆµ-Anwendungen Kundendaten enthalten. Der SOC?2-Bericht von ²ÝÝ®ÊÓÆµ Enterprise ²ÝÝ®ÊÓÆµ ber¨¹cksichtigt s?mtliche Trust Services Criteria (Sicherheit, Verf¨¹gbarkeit, Vertraulichkeit, Verarbeitungsintegrit?t und Datenschutz). Dar¨¹ber hinaus bezieht sich der Bericht auf das NIST Cybersecurity Framework und NIST 800-171 als Teil des SOC?2+ Additional Subject Matter-Prozesses. Dieser umfasst eine gepr¨¹fte Zuordnung der ²ÝÝ®ÊÓÆµ-Kontrollen in Bezug auf diese Frameworks.
SOC?3
Anwendbar auf: ²ÝÝ®ÊÓÆµ Enterprise ²ÝÝ®ÊÓÆµ, ²ÝÝ®ÊÓÆµ Adaptive Planning, ²ÝÝ®ÊÓÆµ Peakon Employee Voice, ²ÝÝ®ÊÓÆµ Strategic Sourcing
Das American Institute of Certified Public Accountants (AICPA) hat das SOC?3-Framework entwickelt, um die Vertraulichkeit und den Datenschutz von in der Cloud gespeicherten und verarbeiteten Informationen sicherzustellen.
Der SOC?3-Bericht, eine unabh?ngige, von einem Drittanbieter durchgef¨¹hrte Beurteilung unserer Kontrollumgebung, ist ?ffentlich verf¨¹gbar und enth?lt eine ?bersicht ¨¹ber unsere Kontrollumgebung, die f¨¹r die Sicherheit, Verf¨¹gbarkeit, Vertraulichkeit, Verarbeitungsintegrit?t und den Datenschutz von Kundendaten ma?geblich ist.
Siehe unseren SOC 3-Bericht f¨¹r ²ÝÝ®ÊÓÆµ Enterprise ²ÝÝ®ÊÓÆµ.
Siehe unseren SOC 3-Bericht f¨¹r ²ÝÝ®ÊÓÆµ Adaptive Planning.?
Siehe unseren SOC 3-Bericht f¨¹r ²ÝÝ®ÊÓÆµ Peakon Employee Voice.
Siehe unseren SOC 3-Bericht f¨¹r ²ÝÝ®ÊÓÆµ Strategic Sourcing.?
ISO?27001
Anwendbar auf: ²ÝÝ®ÊÓÆµ Enterprise ²ÝÝ®ÊÓÆµ, ²ÝÝ®ÊÓÆµ Adaptive Planning, ²ÝÝ®ÊÓÆµ Strategic Sourcing, ²ÝÝ®ÊÓÆµ VNDLY und ²ÝÝ®ÊÓÆµ Peakon Employee Voice
Unser Information Security Management System (ISMS) erf¨¹llt die Anforderungen dieses international anerkannten, normenbasierten Sicherheitsansatzes.?
Siehe unser konsolidiertes ISO 27001-Zertifikat f¨¹r ²ÝÝ®ÊÓÆµ Enterprise ²ÝÝ®ÊÓÆµ, ²ÝÝ®ÊÓÆµ Adaptive Planning, ²ÝÝ®ÊÓÆµ Strategic Sourcing und ²ÝÝ®ÊÓÆµ Peakon Employee Voice.
Siehe unser ISO 27001-Zertifikat f¨¹r VNDLY.
ISO?27017
Anwendbar auf: ²ÝÝ®ÊÓÆµ Enterprise ²ÝÝ®ÊÓÆµ, ²ÝÝ®ÊÓÆµ Adaptive Planning
Diese Norm liefert Kontrollen und Implementierungsleitlinien f¨¹r Informationssicherheitskontrollen bei der Bereitstellung und Nutzung von Cloud-Services.
Siehe unser konsolidiertes ISO 27017-Zertifikat f¨¹r ²ÝÝ®ÊÓÆµ Enterprise ²ÝÝ®ÊÓÆµ und ²ÝÝ®ÊÓÆµ Adaptive Planning.
ISO?27018
Anwendbar auf: ²ÝÝ®ÊÓÆµ Enterprise ²ÝÝ®ÊÓÆµ, ²ÝÝ®ÊÓÆµ Adaptive Planning
Diese Norm beschreibt Leitlinien f¨¹r Cloud-Services-Anbieter, die personenbezogene Daten verarbeiten.
Siehe unser konsolidiertes ISO 27018-Zertifikat f¨¹r ²ÝÝ®ÊÓÆµ Enterprise ²ÝÝ®ÊÓÆµ und ²ÝÝ®ÊÓÆµ Adaptive Planning.
ISO?27701
Anwendbar auf: ²ÝÝ®ÊÓÆµ Enterprise ²ÝÝ®ÊÓÆµ, ²ÝÝ®ÊÓÆµ Adaptive Planning
Diese Norm ist eine Erweiterung der ISO/IEC 27001 und spezifiziert die Bedingungen und Leitlinien f¨¹r die Implementierung und kontinuierliche Verbesserung von Informationssicherheits-Managementsystemen (PIMS) im Unternehmen.
Siehe unser konsolidiertes ISO 27701-Zertifikat f¨¹r ²ÝÝ®ÊÓÆµ Enterprise ²ÝÝ®ÊÓÆµ und ²ÝÝ®ÊÓÆµ Adaptive Planning.
Enterprise Privacy & Data Governance-Zertifizierung von TRUSTe
Anwendbar auf: ²ÝÝ®ÊÓÆµ Enterprise ²ÝÝ®ÊÓÆµ, ²ÝÝ®ÊÓÆµ Adaptive Planning, ²ÝÝ®ÊÓÆµ Strategic Sourcing
²ÝÝ®ÊÓÆµ nimmt am Enterprise Privacy & Data Governance Practices-Programm von TRUSTe teil.
Dieses Programm erm?glicht Unternehmen wie ²ÝÝ®ÊÓÆµ den Nachweis, dass ihre Datenschutz- und Data-Governance-Praktiken f¨¹r personenbezogene Daten bestimmte Standards auf der Basis anerkannter Gesetze sowie bestimmte regulatorische Standards erf¨¹llen?¨C einschlie?lich der Datenschutzleitlinien der OECD, des APEC Privacy Framework, der Datenschutz-Grundverordnung (DSGVO) der EU, des Health Insurance Portability and Accountability Act (HIPAA) der USA, der internationalen Norm ISO 27001 f¨¹r Informationssicherheits-Managementsysteme sowie weiterer globaler Datenschutzgesetze und -vorschriften.
Siehe unseren TRUSTe-.
SIG-Fragebogen
Anwendbar auf: ²ÝÝ®ÊÓÆµ Enterprise ²ÝÝ®ÊÓÆµ, ²ÝÝ®ÊÓÆµ Adaptive Planning, ²ÝÝ®ÊÓÆµ Strategic Sourcing, ²ÝÝ®ÊÓÆµ Peakon Employee Voice, ²ÝÝ®ÊÓÆµ VNDLY
Der SIG-Fragebogen (Standardized Information Gathering) beinhaltet eine branchenspezifische Zusammenstellung von Fragen zur Bewertung von Informationstechnologie- und Datensicherheit ¨¹ber ein breites Spektrum an Risikokontrollbereichen hinweg.
Herausgeber des SIG-Fragebogens ist Shared Assessments, eine globale Organisation, die unabh?ngige Risikobewertungen vornimmt. ²ÝÝ®ÊÓÆµ f¨¹hrt j?hrlich auf Basis des SIG-Fragebogens eine Selbstbeurteilung durch, die unseren Kunden basierend auf einem standardisierten Fragenkatalog einen genauen ?berblick ¨¹ber unsere Kontrollumgebung verschafft. Kunden k?nnen den in der ²ÝÝ®ÊÓÆµ Community abrufen.
NIST CSF und NIST 800-171
Anwendbar auf: ²ÝÝ®ÊÓÆµ Enterprise ²ÝÝ®ÊÓÆµ
Das NIST Cybersecurity Framework (CSF) gibt Unternehmen Leitlinien f¨¹r eine bessere Pr?vention, Erkennung und Bew?ltigung von Cybersicherheitsrisiken vor. Das NIST Privacy Framework (PF) bietet Unternehmen Hilfestellungen zur Pr¨¹fung und Optimierung ihres Datenschutzprogramms. Der Standard NIST 800-171 bezieht sich auf den Schutz von kontrollierten nicht klassifizierten Informationen in nicht f?deralen Informationssystemen und Organisationen.
²ÝÝ®ÊÓÆµ hat unsere ma?geblichen SOC?2-Kontrollen den Standards NIST CSF, NIST PF und NIST 800-171 zugeordnet. Dieser Abgleich wurde im Rahmen des SOC?2+-Berichts von ²ÝÝ®ÊÓÆµ gepr¨¹ft.
TrustArc und Privacy Shield
Anwendbar auf: ²ÝÝ®ÊÓÆµ Enterprise ²ÝÝ®ÊÓÆµ, ²ÝÝ®ÊÓÆµ Adaptive Planning, ²ÝÝ®ÊÓÆµ Strategic Sourcing
²ÝÝ®ÊÓÆµ nimmt aktiv am Privacy?Shield-Verifizierungsprogramm teil. Die Verifizierung von ²ÝÝ®ÊÓÆµ f¨¹r den Privacy Shield erfolgt ¨¹ber den unabh?ngigen Verifizierungsagenten TRUSTe.
Siehe unsere Privacy Shield-.
EU Cloud Code of Conduct
Anwendbar auf: ²ÝÝ®ÊÓÆµ Enterprise ²ÝÝ®ÊÓÆµ, ²ÝÝ®ÊÓÆµ Adaptive Planning
Der EU Cloud Code of Conduct (CCoC) umfasst mehrere Rechtsinstrumente, durch die Cloud-Service-Anbieter ihre Einhaltung der DSGVO nachweisen k?nnen.?
Verifizierungs-ID: 2019LVL02SCOPE001
Verifizieren Sie die ²ÝÝ®ÊÓÆµ-.
HIPAA (HEALTH INSURANCE PORTABILITY AND ACCOUNTABILITY ACT)
Anwendbar auf: ²ÝÝ®ÊÓÆµ Enterprise ²ÝÝ®ÊÓÆµ
²ÝÝ®ÊÓÆµ hat eine unabh?ngige HIPAA-Bescheinigung f¨¹r ²ÝÝ®ÊÓÆµ Enterprise ²ÝÝ®ÊÓÆµ erhalten. Diese dient als Nachweis daf¨¹r, dass ²ÝÝ®ÊÓÆµ ¨¹ber ein HIPAA-Konformit?tsprogramm mit geeigneten Ma?nahmen zur Speicherung, zum Zugriff und zur Weitergabe spezifischer medizinischer und personenbezogener Daten verf¨¹gt.
FedRAMP Moderate
Anwendbar auf: ²ÝÝ®ÊÓÆµ Enterprise ²ÝÝ®ÊÓÆµ
Das Federal Risk and Authorization Management Program, kurz FedRAMP, ist ein Programm der US-Regierung, das Bundesbeh?rden die Einbindung cloudbasierter Systeme in ihre IT-Umgebungen erm?glicht. FedRAMP bietet einen standardisierten Ansatz zur Sicherheits- und Risikobewertung f¨¹r Cloud-Technologien und Bundesbeh?rden, um sicherzustellen, dass die Daten der Bundesbeh?rden in der Cloud kontinuierlich auf h?chstem Niveau gesch¨¹tzt sind.
²ÝÝ®ÊÓÆµ verf¨¹gt ¨¹ber den Status ?FedRAMP Authorized¡° f¨¹r die Auswirkungsebene ?Moderate¡° (moderate Auswirkungen auf die Sicherheit) f¨¹r ²ÝÝ®ÊÓÆµ Government Cloud.
G-Cloud
Anwendbar auf: ²ÝÝ®ÊÓÆµ Enterprise ²ÝÝ®ÊÓÆµ, ²ÝÝ®ÊÓÆµ Adaptive Planning, ²ÝÝ®ÊÓÆµ Peakon Employee Voice
Das G-Cloud-Framework ist eine Vereinbarung zwischen der britischen Regierung und Anbietern cloudbasierter Services.
Durch G-Cloud k?nnen Anbieter cloudbasierter Services bei Organisationen des ?ffentlichen Sektors in Gro?britannien f¨¹r ihre Cloud-Services werben und diese bei entsprechender Akzeptanz verkaufen. Das G-Cloud-Framework wird j?hrlich von der zust?ndigen Regierungsbeh?rde Crown Commercial Services (CCS) aktualisiert.
Organisationen des ?ffentlichen Sektors in Gro?britannien k?nnen zurzeit ²ÝÝ®ÊÓÆµ-Services ¨¹ber den CCS Digital Marketplace erwerben.
Cyber Essentials Plus
Anwendbar auf: ²ÝÝ®ÊÓÆµ Enterprise ²ÝÝ®ÊÓÆµ, ²ÝÝ®ÊÓÆµ Adaptive Planning, ²ÝÝ®ÊÓÆµ Strategic Sourcing, ²ÝÝ®ÊÓÆµ Peakon Employee Voice, ²ÝÝ®ÊÓÆµ VNDLY
Cyber Essentials Plus ist ein von der britischen Regierung gef?rdertes Programm, das Unternehmen hilft, sich vor Cyberangriffen zu sch¨¹tzen, indem es grundlegende technische Kontrollmechanismen vorschreibt.
Siehe unser Cyber Essentials Plus-.
IRAP (Australien)
Anwendbar auf: ²ÝÝ®ÊÓÆµ Enterprise ²ÝÝ®ÊÓÆµ, ²ÝÝ®ÊÓÆµ Adaptive Planning
Die australische Regierung unterh?lt eine Sicherheitsdokumentation f¨¹r die Nutzung von ICT Services, einschlie?lich Cloud-Services. Dies wird durch das Information Security Manual (ISM) und das Protective Security Policy Framework (PSPF) dargestellt. Das vom Australian Cyber Security Centre (ACSC) verwaltete Infosec Registered Assessors Program (IRAP) sieht vor, dass die Effektivit?t einer Organisation im Hinblick auf Kontrollen im ISM und PSPF von Gutachtern bewertet wird.
²ÝÝ®ÊÓÆµ beauftragt einen unabh?ngigen Gutachter mit einer IRAP-Pr¨¹fung, um die Eignung der Kontrollen im ISM und PSPF f¨¹r ²ÝÝ®ÊÓÆµ-Produktionsumgebungen auf der Stufe PROTECTED zu best?tigen.
CSA STAR-Selbstbeurteilung
Anwendbar auf: ²ÝÝ®ÊÓÆµ Enterprise ²ÝÝ®ÊÓÆµ, ²ÝÝ®ÊÓÆµ Adaptive Planning, ²ÝÝ®ÊÓÆµ Strategic Sourcing, ²ÝÝ®ÊÓÆµ Peakon Employee Voice, ²ÝÝ®ÊÓÆµ VNDLY
Bei der Security, Trust & Assurance Registry (STAR)-Selbstbeurteilung der Cloud Security Alliance (CSA) werden aktuelle Informationen zu Sicherheitsrisiken und -kontrollen in einem branchen¨¹blichen Fragebogen (CSA STAR CAIQ, Consensus Assessments Initiative Questionnaire) zusammengefasst.
²ÝÝ®ÊÓÆµ f¨¹hrt auf Basis der CSA STAR CAIQ alle zwei Jahre eine Selbstbeurteilung durch, bei der sich unsere Kunden einen genauen ?berblick ¨¹ber unsere Kontrollumgebung verschaffen k?nnen. Dieses Dokument bietet ²ÝÝ®ÊÓÆµ-Kunden einen detaillierten Einblick in die Kontrollumgebung von ²ÝÝ®ÊÓÆµ.
TISAX
Anwendbar auf: ²ÝÝ®ÊÓÆµ Enterprise ²ÝÝ®ÊÓÆµ, ²ÝÝ®ÊÓÆµ Adaptive Planning, ²ÝÝ®ÊÓÆµ Strategic Sourcing
TISAX (Trusted Information Security Assessment Exchange) wird von der im Auftrag des deutschen Verbands der Automobilindustrie verwaltet. Dieser Standard bietet der europ?ischen Automobilindustrie einen einheitlichen, standardisierten Ansatz f¨¹r Informationssicherheitssysteme.
Die Pr¨¹fungsergebnisse sind im ±¹±ð°ù´Ú¨¹²µ²ú²¹°ù.
CCCS CSP ITS Assessment
Anwendbar auf: ²ÝÝ®ÊÓÆµ Enterprise ²ÝÝ®ÊÓÆµ
Das Canadian Centre for Cyber Security (CCCS) hat das Cloud Service Provider (CSP) Information Technology Security (ITS) Assessment Program etabliert, um die Ministerien und Beh?rden der kanadischen Regierung bei der Bewertung von CSP-Services zu unterst¨¹tzen. Das CCCS bietet Beratung und Anleitung zu den technischen, betrieblichen und prozessbezogenen ITS-Funktionen von CSP-Services. Bei der Bewertung wird ermittelt, ob die Sicherheitsprozesse und -kontrollen die vom Treasury Board of Canada Secretariat ver?ffentlichten GC Public Cloud-Sicherheitsanforderungen f¨¹r Informationen und Services bis zu den Kategorien ?Protected B¡°, ?Medium Integrity¡° und ?Medium Availability¡° (PB/M/M) erf¨¹llen.
TX-RAMP
Anwendbar auf: ²ÝÝ®ÊÓÆµ Enterprise ²ÝÝ®ÊÓÆµ, ²ÝÝ®ÊÓÆµ Adaptive Planning, ²ÝÝ®ÊÓÆµ Strategic Sourcing, ²ÝÝ®ÊÓÆµ Peakon Employee Voice, ²ÝÝ®ÊÓÆµ VNDLY
Das Texas Risk and Authorization Management Program (TX-RAMP) ist ein Programm des Department of Information Resources (DIR), das die Sicherheitsma?nahmen von Cloud-Produkten und -Services pr¨¹ft, die Daten an staatliche Einrichtungen in Texas ¨¹bertragen. Cloud-Anbieter m¨¹ssen ein festgelegtes DIR-Framework einhalten und kontinuierliche Compliance nachweisen, um in das Programm aufgenommen zu werden. TX-RAMP wurde auf der Grundlage der Anforderungen der Senate Bill (Gesetzesentwurf) Nr. 475 des Senats entwickelt.
²ÝÝ®ÊÓÆµ ist nach TX-RAMP Level 2 zertifiziert.
Steigern Sie Ihre Anpassungsf?higkeit