CONFORMIT? WORKDAY
Il nostro programma di conformit¨¤
Il nostro rigoroso programma di compliance consiste in audit di terze parti e certificazioni internazionali specificamente concepite per garantire la sicurezza e la privacy dei dati, proteggere dalle minacce alla sicurezza o dalle violazioni dei dati e impedire l'accesso non autorizzato ai tuoi dati.
Le nostre risorse di conformit¨¤
SOC 1
Si applica a: prodotti enterprise di ²ÝÝ®ÊÓÆµ, ²ÝÝ®ÊÓÆµ Adaptive Planning, ²ÝÝ®ÊÓÆµ VNDLY.
I report SOC 1 (Service Organization Controls) valutano l'efficacia dei controlli di una societ¨¤ di servizi che possono interessare i controlli interni del cliente rispetto ai report finanziari.
Il nostro report SOC 1 Type II viene emesso in conformit¨¤ allo standard ISAE 3402 (Assurance Reports on Controls at a Service Organization). Il report SOC 1 riguarda la progettazione e l'efficacia operativa dei controlli relativi alle applicazioni cloud aziendali di ²ÝÝ®ÊÓÆµ.
SOC 2
Si applica a: prodotti enterprise di ²ÝÝ®ÊÓÆµ, ²ÝÝ®ÊÓÆµ Adaptive Planning, ²ÝÝ®ÊÓÆµ Strategic Sourcing, ²ÝÝ®ÊÓÆµ Peakon Employee Voice, ²ÝÝ®ÊÓÆµ VNDLY, HiredScore AI for Recruiting, HiredScore AI for Talent Mobility, ²ÝÝ®ÊÓÆµ Contract Lifecycle Management, powered by Evisort AI.
Il report SOC 2 Type II ¨¨ una valutazione indipendente del nostro ambiente di controllo eseguita da una terza parte.
Il report SOC 2 si basa sui criteri dei servizi fiduciari dell'AICPA (American Institute of Certified Public Accountants) e viene pubblicato annualmente in conformit¨¤ alla Sezione AT 101 dell'AICPA. Il report SOC 2 valuta l'efficacia progettuale e operativa dei controlli di qualsiasi sistema contenente dati di clienti incluso nella suite di applicazioni ²ÝÝ®ÊÓÆµ. Il report SOC 2 per i prodotti enterprise di ²ÝÝ®ÊÓÆµ valuta tutti i criteri dei servizi affidabili: sicurezza, disponibilit¨¤, riservatezza, integrit¨¤ del trattamento e privacy. Inoltre, il report include il NIST Cybersecurity Framework e il NIST 800-171 nel processo SOC 2+ Additional Subject Matter, con cui esegue una mappatura verificata dei controlli ²ÝÝ®ÊÓÆµ.
SOC 3
Si applica a: prodotti enterprise di ²ÝÝ®ÊÓÆµ, ²ÝÝ®ÊÓÆµ Adaptive Planning, ²ÝÝ®ÊÓÆµ Peakon Employee Voice, ²ÝÝ®ÊÓÆµ Strategic Sourcing
L'AICPA ha elaborato il framework SOC 3 per tutelare la riservatezza e la privacy dei dati archiviati e trattati nel cloud.
Il report SOC 3, una valutazione indipendente del nostro ambiente di controllo eseguita da una terza parte, ¨¨ disponibile al pubblico e fornisce un riepilogo dei controlli sulla sicurezza, disponibilit¨¤, riservatezza, integrit¨¤ del trattamento e privacy dei dati dei clienti.
Consulta il nostro report SOC 3 per i prodotti enterprise di ²ÝÝ®ÊÓÆµ.
Consulta il nostro report SOC 3 per ²ÝÝ®ÊÓÆµ Adaptive Planning.
Consulta il nostro report SOC 3 per ²ÝÝ®ÊÓÆµ Peakon Employee Voice.?
Consulta il nostro report SOC 3 per ²ÝÝ®ÊÓÆµ Strategic Sourcing.
ISO 27001
Si applica a: prodotti enterprise di ²ÝÝ®ÊÓÆµ, ²ÝÝ®ÊÓÆµ Adaptive Planning, ²ÝÝ®ÊÓÆµ Strategic Sourcing, ²ÝÝ®ÊÓÆµ VNDLY e ²ÝÝ®ÊÓÆµ Peakon Employee Voice.
Il nostro sistema di gestione della sicurezza delle informazioni (ISMS) soddisfa i requisiti definiti da questo approccio basato su standard e riconosciuto a livello internazionale.
Consulta il nostro certificato ISO 27001 consolidato per prodotti enterprise di ²ÝÝ®ÊÓÆµ, ²ÝÝ®ÊÓÆµ Adaptive Planning, ²ÝÝ®ÊÓÆµ Strategic Sourcing e ²ÝÝ®ÊÓÆµ Peakon Employee Voice.
Consulta il nostro certificato ISO 27001 per VNDLY.
ISO 27017
Si applica a: prodotti enterprise di ²ÝÝ®ÊÓÆµ, ²ÝÝ®ÊÓÆµ Adaptive Planning.
Fornisce controlli per la sicurezza informatica applicabili al provisioning e all'uso di servizi cloud e una guida alla loro implementazione.
Consulta il nostro certificato ISO 27017 consolidato per prodotti enterprise di ²ÝÝ®ÊÓÆµ e ²ÝÝ®ÊÓÆµ Adaptive Planning.
ISO 27018
Si applica a: prodotti enterprise di ²ÝÝ®ÊÓÆµ, ²ÝÝ®ÊÓÆµ Adaptive Planning.
Questo standard contiene le linee guida applicabili ai provider di servizi cloud che elaborano dati personali.
Consulta il nostro certificato ISO 27018 consolidato per prodotti enterprise di ²ÝÝ®ÊÓÆµ e ²ÝÝ®ÊÓÆµ Adaptive Planning.
ISO 27701
Si applica a: prodotti enterprise di ²ÝÝ®ÊÓÆµ, ²ÝÝ®ÊÓÆµ Adaptive Planning.
Questo standard fornisce i requisiti e le linee guida per l'implementazione e il miglioramento continuo del sistema di gestione delle informazioni ai fini di privacy (Privacy Information Management System, PIMS) di un'azienda come estensione di ISO/IEC 27001.
Consulta il nostro certificato ISO 27701 consolidato per prodotti enterprise di ²ÝÝ®ÊÓÆµ e ²ÝÝ®ÊÓÆµ Adaptive Planning.
ISO 42001
Si applica a: ²ÝÝ®ÊÓÆµ Human Capital Management, ²ÝÝ®ÊÓÆµ Financial Management, ²ÝÝ®ÊÓÆµ Student, ²ÝÝ®ÊÓÆµ Spend Management, ²ÝÝ®ÊÓÆµ Adaptive Planning, ²ÝÝ®ÊÓÆµ Peakon Employee Voice, ²ÝÝ®ÊÓÆµ Payroll, ²ÝÝ®ÊÓÆµ Workforce Management, ²ÝÝ®ÊÓÆµ Talent Management, ²ÝÝ®ÊÓÆµ Analytics and Reporting, ²ÝÝ®ÊÓÆµ Platform ed estensioni di prodotto.
La norma ISO 42001 ¨¨ uno standard internazionale che specifica i requisiti per l'istituzione, l'implementazione, il mantenimento e il miglioramento continuo di un sistema di gestione dell'intelligenza artificiale (AIMS) in azienda. ? progettato per le entit¨¤ che forniscono o utilizzano prodotti o servizi basati sull'AI e ha l'obiettivo di assicurare uno sviluppo e un uso responsabile dei sistemi di AI.
Accedi al nostro report ISO 42001 consolidato.
NIST AI Risk Management Framework (NIST AI RMF)
Si applica a: ²ÝÝ®ÊÓÆµ, Inc.
Il NIST AI Risk Management Framework (AI RMF) ¨¨ stato creato per aiutare singoli, aziende e la societ¨¤ a gestire i potenziali rischi legati all'AI e promuovere uno sviluppo affidabile e un uso responsabile dei sistemi AI. Il suo uso ¨¨ su base volontaria e mira a migliorare la capacit¨¤ di integrare considerazioni di affidabilit¨¤ nella progettazione, nello sviluppo, nell'uso e nella valutazione di prodotti, servizi e sistemi di AI.
Accedi alla nostra attestazione NIST AI Risk Management Framework.
Certificazione di TRUSTe "Enterprise Privacy e Data Governance"
Si applica a: prodotti enterprise di ²ÝÝ®ÊÓÆµ, ²ÝÝ®ÊÓÆµ Adaptive Planning, ²ÝÝ®ÊÓÆµ Strategic Sourcing.
²ÝÝ®ÊÓÆµ partecipa all'Enterprise Privacy & Data Governance Practices Program di TRUSTe.
Questo programma consente ad aziende come ²ÝÝ®ÊÓÆµ di dimostrare che i propri criteri di privacy e governance dei dati personali soddisfano determinati standard basati su leggi e normative riconosciute come le Linee guida per la privacy dell'OCSE, il framework sulla privacy dell'APEC, il Regolamento generale sulla protezione dei dati (GDPR) della UE, la normativa HIPAA (Health Insurance Portability and Accountability Act) degli USA, la norma internazionale ISO 27001 per i sistemi di gestione della sicurezza dei dati e altre leggi e normative riguardanti la privacy a livello globale.?
Consulta la nostra .
Questionario SIG
Si applica a: prodotti enterprise di ²ÝÝ®ÊÓÆµ, ²ÝÝ®ÊÓÆµ Adaptive Planning, ²ÝÝ®ÊÓÆµ Strategic Sourcing, ²ÝÝ®ÊÓÆµ Peakon Employee Voice, ²ÝÝ®ÊÓÆµ VNDLY.
Il questionario Standardized Information Gathering (SIG) ¨¨ una serie di domande standard di settore utilizzate per valutare tecnologie informatiche e protezione dei dati in una vasta gamma di aree di controllo del rischio.
Il questionario SIG ¨¨ pubblicato da Shared Assessments, un'organizzazione globale dedicata alla valutazione del rischio di terzi. ²ÝÝ®ÊÓÆµ esegue autovalutazioni rispetto al questionario SIG ogni anno, per offrire ai clienti una vista approfondita dell'ambiente di controllo sulla base di un questionario standard. I clienti possono accedere al nella ²ÝÝ®ÊÓÆµ Community.
NIST CSF e NIST 800-171
Si applica a: prodotti enterprise di ²ÝÝ®ÊÓÆµ.
Il NIST Cybersecurity Framework (CSF) fornisce indicazioni alle aziende su come migliorare la capacit¨¤ di prevenire, rilevare e reagire alle minacce informatiche. Il NIST Privacy Framework fornisce indicazioni su come valutare e migliorare il programma di privacy delle aziende. Lo standard NIST 800-171 regola la protezione delle informazioni non classificate in sistemi informatici e organizzazioni non federali.
²ÝÝ®ÊÓÆµ ha mappato i controlli SOC 2 agli standard NIST CSF, NIST PF, NIST 800-171 e la mappatura ¨¨ stata verificata nell'ambito del report SOC 2+ di ²ÝÝ®ÊÓÆµ.
TrustArc e Data Privacy Framework
Si applica a: prodotti enterprise di ²ÝÝ®ÊÓÆµ, ²ÝÝ®ÊÓÆµ Adaptive Planning, ²ÝÝ®ÊÓÆµ Strategic Sourcing.
²ÝÝ®ÊÓÆµ partecipa attivamente al programma Data Privacy Framework. TRUSTe ¨¨ l'agente di verifica di terze parti ²ÝÝ®ÊÓÆµ per il Data Privacy Framework.
Accedi alla nostra sul Data Privacy Framework.
Cloud Code of Conduct (CCoC) dell'UE
Si applica a: prodotti enterprise di ²ÝÝ®ÊÓÆµ, ²ÝÝ®ÊÓÆµ Adaptive Planning.
Il Cloud Code of Conduct (CCoC) dell'UE consiste in una serie di requisiti che consentono ai fornitori di servizi cloud (CSP) di dimostrare la loro capacit¨¤ di rispettare il GDPR.
ID aderenza: 2019LVL02SCOPE001
Accedi alla ²ÝÝ®ÊÓÆµ.
HIPAA
Si applica a: prodotti enterprise di ²ÝÝ®ÊÓÆµ.
²ÝÝ®ÊÓÆµ ha ottenuto l'attestato di terze parti HIPAA (Health Insurance Portability and Accountability Act) per i prodotti enterprise di ²ÝÝ®ÊÓÆµ, che garantisce che ²ÝÝ®ÊÓÆµ salva, tratta e condivide dati personali e sanitari in base a un programma conforme alla normativa HIPAA.
FedRAMP, impatto moderato
Si applica a: prodotti enterprise di ²ÝÝ®ÊÓÆµ.
Il Federal Risk and Authorization Management Program, o FedRAMP, ¨¨ un programma istituito dal governo degli Stati Uniti che consente agli enti federali di implementare sistemi cloud all'interno dei propri ambienti IT. FedRAMP fornisce un approccio standardizzato per la valutazione della scurezza e dei rischi per le tecnologie cloud e gli enti federali allo scopo di garantire sempre il massimo livello di protezione dei dati federali nel cloud.
²ÝÝ®ÊÓÆµ ha ottenuto l'autorizzazione FedRAMP al livello di impatto moderato per ²ÝÝ®ÊÓÆµ Government Cloud.
G-Cloud
Si applica a: prodotti enterprise di ²ÝÝ®ÊÓÆµ, ²ÝÝ®ÊÓÆµ Adaptive Planning, ²ÝÝ®ÊÓÆµ Peakon Employee Voice.
Il framework G-Cloud ¨¨ un accordo tra il governo del Regno Unito e i provider di servizi cloud.
Il G-Cloud permette ai provider di servizi cloud di proporre e, una volta accettati, di vendere i loro servizi cloud alle aziende del settore pubblico del Regno Unito. Il framework G-Cloud viene aggiornato ogni anno dal CCS, l'organo direttivo preposto.
Le aziende del settore pubblico del Regno Unito possono al momento acquistare i servizi ²ÝÝ®ÊÓÆµ nel CCS Digital Marketplace.
Cyber Essentials Plus
Si applica a: prodotti enterprise di ²ÝÝ®ÊÓÆµ, ²ÝÝ®ÊÓÆµ Adaptive Planning, ²ÝÝ®ÊÓÆµ Strategic Sourcing, ²ÝÝ®ÊÓÆµ Peakon Employee Voice, ²ÝÝ®ÊÓÆµ VNDLY.
Cyber Essentials Plus ¨¨ un sistema supportato dal governo del Regno Unito per assistere le aziende nella protezione dalle minacce di cyber security tramite la definizione di controlli tecnici di base.
Consulta il nostro Cyber Essentials Plus.
IRAP australiano
Si applica a: prodotti enterprise di ²ÝÝ®ÊÓÆµ, ²ÝÝ®ÊÓÆµ Adaptive Planning.
Il governo australiano gestisce la documentazione sulla sicurezza relativa all'uso dei servizi ICT, inclusi i servizi cloud. Tale documentazione ¨¨ rappresentata dall'Information Security Manual (ISM) e dal Protective Security Policy Framework (PSPF). Il programma IRAP (Infosec Registered Assessors Program), gestito dall'Australian Cyber Security Centre (ACSC), autorizza valutatori indipendenti a verificare l'efficacia di un'azienda in merito ai controlli ISM e PSPF.
²ÝÝ®ÊÓÆµ affida a un valutatore indipendente l'incarico di eseguire una valutazione dell'adeguatezza dei controlli ISM e PSPF in base al programma IRAP negli ambienti di produzione ²ÝÝ®ÊÓÆµ con livello PROTETTO.
CSA Trusted Cloud Provider
Si applica a: prodotti enterprise di ²ÝÝ®ÊÓÆµ, ²ÝÝ®ÊÓÆµ Adaptive Planning, ²ÝÝ®ÊÓÆµ Strategic Sourcing, ²ÝÝ®ÊÓÆµ Peakon Employee Voice, ²ÝÝ®ÊÓÆµ VNDLY.
Basato sui programmi Cloud Security Alliance esistenti, il programma Trusted Cloud Provider consente alle aziende di dimostrare il proprio impegno a favore di una sicurezza globale e funge da punto di riferimento per i clienti che cercano fornitori di servizi cloud in linea con i propri requisiti di sicurezza.
Autovalutazione CSA STAR
Si applica a: prodotti enterprise di ²ÝÝ®ÊÓÆµ, ²ÝÝ®ÊÓÆµ Adaptive Planning, ²ÝÝ®ÊÓÆµ Strategic Sourcing, ²ÝÝ®ÊÓÆµ Peakon Employee Voice, ²ÝÝ®ÊÓÆµ VNDLY.
Il questionario CAIQ (Consensus Assessments Initiative Questionnaire) del registro STAR (Security, Trust & Assurance Registry) di CSA (Cloud Security Alliance) combina le informazioni attuali in merito ai controlli e ai rischi per la sicurezza in un unico questionario standard di settore. Molti clienti ²ÝÝ®ÊÓÆµ utilizzano i questionari CSA per le proprie procedure interne di valutazione dei fornitori.
²ÝÝ®ÊÓÆµ ha ottenuto la certificazione STAR Level 1 del registro CSA STAR. Accedi alla voce ²ÝÝ®ÊÓÆµ nel registro STAR.
TISAX
Si applica a: prodotti enterprise di ²ÝÝ®ÊÓÆµ, ²ÝÝ®ÊÓÆµ Adaptive Planning, ²ÝÝ®ÊÓÆµ Strategic Sourcing.
Il TISAX (Trusted Information Security Assessment Exchange) ¨¨ gestito dalla per conto dell'associazione tedesca dell'industria automobilistica. Questo standard rappresenta uno approccio coerente e standardizzato per valutare la sicurezza delle informazioni nel settore automobilistico europeo.
Risultato disponibile sul .
Programma di valutazione CSP ITS del CCCS
Si applica a: prodotti enterprise di ²ÝÝ®ÊÓÆµ.
Il CCCS (Canadian Centre for Cyber Security) ha istituito il programma di valutazione CSP ITS (Cloud Service Provider, Information Technology Security) per aiutare i dipartimenti e gli enti governativi a valutare i servizi dei provider cloud. Il CCCS offre consulenza e orientamento sulle capacit¨¤ tecniche, operative e procedurali dei CSP in materia di ITS. La valutazione determina se i processi e i controlli di sicurezza soddisfano i requisiti di sicurezza del cloud pubblico del governo canadese per le informazioni e i servizi fino ai livelli Protected B, Medium Integrity e Medium Availability (PB/M/M), come previsto dal Treasury Board of Canada Secretariat.
TX-RAMP
Si applica a: prodotti enterprise di ²ÝÝ®ÊÓÆµ, ²ÝÝ®ÊÓÆµ Adaptive Planning, ²ÝÝ®ÊÓÆµ Strategic Sourcing, ²ÝÝ®ÊÓÆµ Peakon Employee Voice, ²ÝÝ®ÊÓÆµ VNDLY.
Il Texas Risk and Authorization Management Program (TX-RAMP) ¨¨ un programma del DIR che prevede la valutazione delle misure di sicurezza adottate da prodotti e servizi cloud che trasmettono dati alle agenzie statali del Texas. I fornitori di servizi cloud devono rispettare un framework DIR consolidato e garantire una compliance continua per essere accettati. Il TX-RAMP ¨¨ stato istituito in base alle esigenze stabilite dal disegno di legge 475 del Senato.
²ÝÝ®ÊÓÆµ ¨¨ certificato al livello 2 del TX-RAMP.
Impara la capacit¨¤ di adattamento