²ÝÝ®ÊÓÆµ


      








 














    

SICHERHEIT BEI WORKDAY

So sch¨¹tzen wir Ihre Daten

Wir verpflichten uns zum Schutz Ihrer Daten und zu einer transparenten Kommunikation. Mit strengen Ma?nahmen im Hinblick auf Mitarbeiter, Prozesse und Technologien sichern wir Ihre Daten, Anwendungen und Infrastruktur ab.

?

''

Eine Belegschaft, auf die Verlass ist

Bei ²ÝÝ®ÊÓÆµ ist Sicherheit eine Gemeinschaftsaufgabe. Mitarbeitende und Kunden leisten gleicherma?en ihren Beitrag, damit wir unsere Sicherheitsziele erreichen. Deshalb sorgt ²ÝÝ®ÊÓÆµ daf¨¹r, dass alle informiert, motiviert und dabei unterst¨¹tzt werden, der Sicherheit oberste Priorit?t einzur?umen und Best Practices anzuwenden.

¹ó¨¹³ó°ù³Ü²Ô²µ²õ³Ù±ð²¹³¾ und Mitarbeiter

Unser ¹ó¨¹³ó°ù³Ü²Ô²µ²õ³Ù±ð²¹³¾ r?umt Sicherheit auf jeder Unternehmensebene Priorit?t ein. Alle Workmates sind f¨¹r den Schutz der Daten unserer Kunden verantwortlich und werden vom ersten Tag an in Sachen Sicherheit, Datenschutz und Compliance geschult. Unser engagiertes Team f¨¹r Informationssicherheit bietet kontinuierliche Sicherheitsschulungen zur Risikominimierung, w?hrend die ²ÝÝ®ÊÓÆµ Security Champions durch F?rderung von Mitarbeiter-Engagement und Spa? bei der Arbeit f¨¹r Best Practice-Sicherheitsverfahren werben.

Kunden

Unsere Kunden haben die vollst?ndige Kontrolle ¨¹ber die Daten, die sie in ²ÝÝ®ÊÓÆµ eingeben, sowie ¨¹ber alle Setup-Einstellungen und Konfigurationen. ²ÝÝ®ÊÓÆµ bietet Training, spezialisierten Support, detaillierte Dokumentation, zeitnahe Kommunikation und eine Peer Community, die Ihnen hilft, Ihre Daten zu sch¨¹tzen und unsere zuverl?ssigen Sicherheitsl?sungen optimal zu nutzen.

?Mit ²ÝÝ®ÊÓÆµ konnten wir 262 Systeme auf einige wenige ¨¹bergreifende Anwendungen reduzieren und gleichzeitig die Sicherheit erh?hen, den Funktionsumfang erweitern und Innovationen voranbringen.¡°

¨C?Chief Information Officer

illustration-man-holding-lock-UI-elements

Sch¨¹tzende Prozesse

Zum Schutz Ihrer Daten hat ²ÝÝ®ÊÓÆµ detaillierte operative Richtlinien, Verfahren und Prozesse f¨¹r unsere Rechenzentren, unser Netzwerk und unsere Anwendungen implementiert.

Rechenzentren

Die ²ÝÝ®ÊÓÆµ-Anwendungen werden in hochmodernen Rechenzentren mit vollst?ndig redundanten Teilsystemen und unterteilten Sicherheitszonen gehostet. F¨¹r die Rechenzentren gelten strenge Ma?nahmen f¨¹r die physische und Umgebungssicherheit. Die Einrichtungen erfordern mehrere Authentifizierungsstufen f¨¹r den Zugang zu kritischer Infrastruktur.

?

Die kritischen internen und externen Zugangspunkte sind durch Kamera¨¹berwachungssysteme gesch¨¹tzt und die Rechenzentren werden rund um die Uhr von Sicherheitspersonal ¨¹berwacht. In den Rechenzentren sind redundante Ma?nahmen zum Schutz der Umgebung und Backup-Stromversorgungssysteme, u.?a. f¨¹r Brandunterdr¨¹ckung, Energiemanagement, Heizung, L¨¹ftung und Klimatisierung, mit der Mindestredundanz N+1 implementiert.

Wir sichern unser Netzwerk durch bew?hrte Richtlinien, Verfahren und Prozesse, beispielsweise durch Perimeterschutz, Bedrohungsabwehr und Tools zur Erkennung von Bedrohungen, die sowohl die Kundenumgebung auf atypische Netzwerkmuster als auch den Datenverkehr zwischen den einzelnen Schichten und Services ¨¹berwachen. Dar¨¹ber hinaus betreiben wir ein weltweites Security Operations Center, das t?glich rund um die Uhr im Einsatz ist.

?

In mehreren externen Schwachstellenanalysen, die von unabh?ngigen Testunternehmen durchgef¨¹hrt werden, werden alle mit dem Internet verbundenen Assets, darunter Firewalls, Router und Webserver, auf unbefugten Zugriff untersucht. Zus?tzlich f¨¹hren wir eine authentifizierte interne Netzwerk- und Systempr¨¹fung durch, um potenzielle Schwachstellen und Inkonsistenzen zu den allgemeinen Systemsicherheitsrichtlinien zu ermitteln.

Sei es Entwicklung, Test oder Deployment unserer Anwendungen?¨C jeder Prozessschritt ist auf die Absicherung unserer Produkte ausgelegt. Unsere Produkt- und Technologieteams setzen den unternehmensweiten Secure Software Development Life Cycle- (SSDLC) sowie DevSecOps-Praktiken ein. Unser Entwicklungsprozess umfasst eine detaillierte Sicherheitsrisikobewertung und -pr¨¹fung der ²ÝÝ®ÊÓÆµ-Funktionen. Statische und dynamische Quellcodeanalysen sorgen daf¨¹r, dass sich Unternehmenssicherheit leichter in den Entwicklungszyklus integrieren l?sst. Zur weiteren Verbesserung des Entwicklungsprozesses werden Entwickler in puncto Anwendungssicherheit geschult und die Anwendung diversen Penetrationstests unterzogen.

?

Vor jedem gr??eren Release beauftragen wir ein f¨¹hrendes externes Sicherheitsunternehmen damit, eine Schwachstellenanalyse unserer Web- und Mobilanwendungen auf Anwendungsebene durchzuf¨¹hren, um m?gliche Sicherheitsl¨¹cken aufzudecken. Dieses externe Unternehmen f¨¹hrt Testverfahren durch, um Sicherheitsl¨¹cken bei der Standard- und erweiterten Webanwendung zu ermitteln.

''

Technologie mit integrierter Sicherheit

Von der Architektur bis zu den Anwendungen steht die Sicherheit Ihrer Daten bei unsere Technologie im Mittelpunkt. So erf¨¹llen wir die Sicherheitsanforderungen unserer Kunden, auch solcher mit geringer Risikotoleranz.

¶Ù²¹³Ù±ð²Ô±¹±ð°ù²õ³¦³ó±ô¨¹²õ²õ±ð±ô³Ü²Ô²µ

Wir verwenden leistungsstarke Verschl¨¹sselungstechnologien, um Kundendaten sowohl bei der Speicherung als auch der ?bertragung zu sch¨¹tzen. Dabei setzt ²ÝÝ®ÊÓÆµ zur Data-at-Rest-Verschl¨¹sselung den AES-Algorithmus (Advanced Encryption Standard) mit einer Schl¨¹ssell?nge von 256?Bit ein.

?

Transport Layer Security (TLS) sch¨¹tzt den Benutzerzugriff ¨¹ber das Internet, sodass der Netzwerkverkehr gegen passive Lauschangriffe, aktive Manipulationen oder Nachrichtenf?lschungen gesch¨¹tzt ist. Dateibasierte Integrationen k?nnen via PGP oder durch ein von ²ÝÝ®ÊÓÆµ generiertes ?ffentlich-privates Schl¨¹sselpaar anhand eines kundenseitigen Zertifikats verschl¨¹sselt werden. WS-Sicherheit wird auch f¨¹r Webservices-Integrationen in die ²ÝÝ®ÊÓÆµ-API unterst¨¹tzt.

?

Der ²ÝÝ®ÊÓÆµ Key Management Service (KMS) deckt das komplette Lebenszyklusmanagement f¨¹r kryptografische Schl¨¹ssel ab, die zur Ver- und Entschl¨¹sselung gespeicherter Kundendaten verwendet werden. Kunden haben au?erdem die M?glichkeit, die ?Bring Your Own Key¡°-Funktion zu implementieren, um die volle Kontrolle ¨¹ber ihre Root-Verschl¨¹sselungsschl¨¹ssel zu behalten.

²ÝÝ®ÊÓÆµ stellt Auditoren und Administratoren eine umfangreiche Reihe von Berichten dar¨¹ber bereit, wie ihre Anwender den ²ÝÝ®ÊÓÆµ-Mandanten nutzen. Die Berichte zu Audit-Trails, Protokollen der Benutzeraktivit?t und Anmeldungen z?hlen zu den Favoriten von ²ÝÝ®ÊÓÆµ-Kunden und Auditoren. Mit ²ÝÝ®ÊÓÆµ k?nnen Sie alle Ihre Gesch?ftstransaktionen ¨¹berwachen und Ihre historischen Daten und Konfigurations?nderungen m¨¹helos anzeigen.

Authentifizierung

²ÝÝ®ÊÓÆµ verf¨¹gt ¨¹ber Verfahren zur Authentifizierung aller Anwender und Systeme, die auf die Plattform zugreifen. Mit ²ÝÝ®ÊÓÆµ k?nnen Kunden Endanwender-Identit?ten in ²ÝÝ®ÊÓÆµ erstellen oder aus externen Systemen wie Active Directory in ²ÝÝ®ÊÓÆµ integrieren. Der Sicherheitszugriff bei ²ÝÝ®ÊÓÆµ ist rollenbasiert. Er unterst¨¹tzt SAML f¨¹r einmaliges Anmelden (Single Sign-On) und X.509-Zertifikatauthentifizierung sowohl f¨¹r Anwender- als auch f¨¹r Webservices-Integrationen.

?

Single Sign-On

SAML erm?glicht eine nahtlose Single-Sign-On-Interaktion zwischen dem internen Webportal des Kunden und ²ÝÝ®ÊÓÆµ. ²ÝÝ®ÊÓÆµ unterst¨¹tzt auch OpenID Connect.

?

Systemeigene ²ÝÝ®ÊÓÆµ-Anmeldung

Bei der systemeigenen Anmeldung bei ²ÝÝ®ÊÓÆµ-Unternehmensprodukten wird das Kennwort nur in Form eines sicheren Hashwerts anstelle des Kennworts selbst gespeichert. Erfolglose Anmeldeversuche und erfolgreiche Anmelde-/Abmeldeaktivit?ten werden zu Audit-Zwecken protokolliert. Inaktive Anwendersitzungen werden nach einer bestimmten Zeit automatisch beendet. Die Zeit kann vom Kunden nach Anwender konfiguriert werden.

?

Zu den kundenseitig konfigurierbaren Kennwortregeln geh?ren L?nge, Komplexit?t, Laufzeit und Sicherheitsfragen, wenn das Kennwort vergessen wurde.

?

Konfigurierbares Sicherheitsmodell

Ihr ²ÝÝ®ÊÓÆµ-Sicherheitsadministrator kann steuern, worauf Datenanwender Zugriff haben und welche Aktionen sie in Ihrem Kunden-Mandanten ausf¨¹hren k?nnen. Mit Tools wie Rollen, Sicherheitsgruppen und Gesch?ftsprozesskonfigurationen k?nnen Administratoren die Sicherheitsrichtlinien Ihres Unternehmens implementieren und sie in Skalierungsphasen aktualisieren.


Steigern Sie Ihre Anpassungsf?higkeit

Sind Sie bereit f¨¹r Ver?nderungen? Kontaktieren Sie uns.