²ÝÝ®ÊÓÆµ


      








 














    

WORKDAY SECURITY

Hoe we jouw data beschermen.

We zetten ons in om je data te beschermen en transparant te communiceren. We hanteren strenge maatregelen voor onze mensen, processen en technologie om de veiligheid van je data, applicaties en infrastructuur te waarborgen.

?

''

Mensen die je kunt vertrouwen

Bij ²ÝÝ®ÊÓÆµ is beveiliging de verantwoordelijkheid van iedereen. Zowel werknemers als klanten dragen bij aan onze beveiligingsdoelstellingen. Daarom streeft ²ÝÝ®ÊÓÆµ ernaar iedereen ge?nformeerd, empowered en ondersteund te houden bij het prioriteren van beveiliging en het toepassen van best practices.

Leiderschap en werknemers.

Leiderschap prioriteert veiligheid op elk niveau van onze organisatie. Alle collega's zijn verantwoordelijk voor de bescherming van data van onze klanten en krijgen vanaf hun eerste dag training op het gebied van beveiliging, privacy en compliance. Ons speciale Information Security-team verzorgt continu beveiligingstrainingen om risico's te minimaliseren. ²ÝÝ®ÊÓÆµ Security Champions delen bovendien best practices op het gebied van beveiliging via employee engagement en plezier.

Klanten.

Onze klanten hebben volledige controle over data die ze invoeren in ²ÝÝ®ÊÓÆµ, plus over alle instellingen en configuraties. ²ÝÝ®ÊÓÆµ biedt training, gespecialiseerde ondersteuning, gedetailleerde documentatie, tijdige communicatie en een peer-community om jouw data te helpen beschermen en onze robuuste beveiligingstools optimaal te benutten.

"We hebben met ²ÝÝ®ÊÓÆµ 262 systemen teruggebracht tot enkele overkoepelende applicaties. We hebben daarnaast de beveiliging versterkt en de functionaliteiten vergroot, en we blijven innoveren."

¡ªChief Information Officer

illustration-man-holding-lock-UI-elements

Processen voor bescherming.

²ÝÝ®ÊÓÆµ heeft uitgebreide operationele beleidslijnen, procedures en processen voor onze datacenters, netwerken en applicaties om jouw data continu te beschermen.

Datacenters.

De applicaties van ²ÝÝ®ÊÓÆµ zijn ondergebracht in geavanceerde datacenters met volledig meervoudige subsystemen en gescheiden beveiligingszones. Deze datacenters voldoen aan strenge fysieke en ecologische beveiligingsmaatregelen. De faciliteiten vereisen meerdere authenticatieniveaus om toegang te krijgen tot kritieke infrastructuur.

?

Er is camerabewaking op kritieke interne en externe toegangspunten, en datacenters worden 24/7 door beveiligingspersoneel bewaakt. De datacenters hebben meervoudige omgevingswaarborgen en back-upsystemen voor energiebeheer, waaronder brandbestrijding, energiebeheer, verwarming, ventilatie en airconditioning, met minimaal N+1 redundantie.

We beveiligen ons netwerk met beproefde beleidsregels, procedures en processen, zoals perimeterverdediging en bedreigingspreventie. Maar ook met bedreigingsdetectietools die atypische netwerkpatronen in de klantomgeving en verkeer tussen lagen en services monitoren. Ons internationale 'Security Operations Center' is 24 uur per dag, 7 dagen per week, 365 dagen per jaar actief.

?

Externe experts voeren meerdere externe kwetsbaarheidsbeoordelingen uit om internettoepassingen (inclusief firewalls, routers en webservers) te scannen op ongeoorloofde toegang. Daarnaast voeren we een interne kwetsbaarheidsbeoordeling van het netwerk en het systeem uit om potenti?le zwakke punten en conflicten met het algemene beveiligingsbeleid van het systeem op te sporen.

Elke stap in ons proces voor het ontwikkelen, testen en implementeren van applicaties is erop gericht onze producten te beveiligen. Onze product- en technologieteams maken gebruik van Enterprise Secure Software Development Life Cycle (SSDLC) en DevSecOps accountability-practices. Ons ontwikkelingsproces omvat een diepgaande beveiligingsrisicobeoordeling en review van ²ÝÝ®ÊÓÆµ-functies. Zowel statische als dynamische broncode-analyses worden uitgevoerd om enterprise security te integreren in de development lifecycle. Het developmentproces wordt verder verbeterd door het trainen van ontwikkelaars in applicatiebeveiliging en het uitvoeren van penetratietesten.

?

Voorafgaand aan elke grote release voert een toonaangevend extern beveiligingsbedrijf op applicatieniveau een kwetsbaarheidsbeoordeling uit van onze web- en mobiele applicatie om eventuele zwakke punten te identificeren. Het externe bedrijf verricht testprocedures om standaard en geavanceerde kwetsbaarheden in de applicatiebeveiliging op te sporen.

''

Technologie gebouwd om veilig te zijn.

Bij onze technologie, van architectuur tot applicaties, staat de beveiliging van jouw data voorop. We willen voldoen aan de beveiligingsbehoeften van onze klanten, ook de meest risicomijdende.

Data-encryptie.

We gebruiken krachtige encryptietechnologie?n om passieve klantdata en klantdata-in-transit te beschermen. ²ÝÝ®ÊÓÆµ maakt gebruik van het AES-algoritme (Advanced Encryption Standard) met een sleutelgrootte van 256 bits voor versleuteling van passieve data.

?

Transport Layer Security (TLS) beschermt gebruikerstoegang via internet, helpt om het netwerkverkeer te beveiligen tegen passief afluisteren, actieve sabotage of vervalsing van berichten. File-based integraties worden versleuteld via PGP of een public/private key pair dat door ²ÝÝ®ÊÓÆµ wordt gegenereerd met een customer-generated certificaat. WS-Security wordt ook ondersteund voor webservices-integraties in de ²ÝÝ®ÊÓÆµ-API.

?

De ²ÝÝ®ÊÓÆµ Key Management Service (KMS) dekt het volledige levenscyclusbeheer van cryptografische keys die worden gebruikt om passieve klantdata te versleutelen en ontsleutelen. Klanten kunnen bovendien de optie 'bring-your-own-key' implementeren om volledige controle te behouden over hun hoofdcoderingssleutels.

²ÝÝ®ÊÓÆµ biedt auditors en gebruikers een uitgebreide set rapportages over hoe gebruikers de ²ÝÝ®ÊÓÆµ-tenant gebruiken. De audittrail, de user activity logs en de sign-on rapporten zijn favoriet onder klanten van ²ÝÝ®ÊÓÆµ en auditors. Gebruik ²ÝÝ®ÊÓÆµ om al je zakelijke transacties te monitoren en eenvoudig inzicht te krijgen in je historische data en configuratiewijzigingen.

Verificatie.

²ÝÝ®ÊÓÆµ heeft procedures om elke gebruiker en elk systeem bij de toegang tot het platform te verifi?ren. Met ²ÝÝ®ÊÓÆµ kunnen klanten end-user identities aanmaken binnen ²ÝÝ®ÊÓÆµ of deze in ²ÝÝ®ÊÓÆµ integreren vanuit externe systemen zoals Active Directory. De beveiligingstoegang van ²ÝÝ®ÊÓÆµ is gebaseerd op rollen en biedt ondersteuning voor SAML voor single sign-on en x509-certificaatverificatie voor zowel gebruikers- als webservice-integraties.

?

Ondersteuning van single sign-on.

SAML zorgt voor een naadloze SSO-ervaring tussen de interne webportal van de klant en ²ÝÝ®ÊÓÆµ. ²ÝÝ®ÊÓÆµ ondersteunt ook OpenID Connect.

?

²ÝÝ®ÊÓÆµ Native Login.

Onze native login voor ²ÝÝ®ÊÓÆµ Enterprise-producten slaat het wachtwoord op in de vorm van een beveiligde hash, in plaats van het wachtwoord zelf. Voor auditdoeleinden worden zowel niet-geslaagde inlogpogingen als geslaagde inlog/uitlogactiviteiten geregistreerd. Bij inactieve gebruikerssessies treedt na een bepaalde tijd automatisch een time-out op, wat kan worden geconfigureerd per gebruiker.

?

De door de klant te configureren wachtwoordregels omvatten lengte, complexiteit, vervaldatum en controlevragen bij een vergeten wachtwoord.

?

Configureerbare beveiliging.

Jouw beveiligingsadministrator kan vastleggen welke data gebruikers mogen bekijken en welke acties ze mogen uitvoeren in hun tenant. Met tools zoals rollen, beveiligingsgroepen en bedrijfsprocesconfiguraties kunnen administrators het beveiligingsbeleid van jouw bedrijf implementeren en updaten tijdens het opschalen.


Vergroot het aanpassingsvermogen.

Klaar voor verandering? Neem contact met ons op.