²ÝÝ®ÊÓÆµ


      














    

ZGODNO?? WORKDAY

Nasz program zgodno?ci

Nasz rygorystyczny program zgodno?ci obejmuje audyty zewn?trzne i?mi?dzynarodowe certyfikaty zaprojektowane z?my?l? o?zapewnieniu bezpiecze¨½stwa i?prywatno?ci danych, ochrony przed zagro?eniami bezpiecze¨½stwa lub naruszeniami danych oraz zapobieganiu nieautoryzowanemu dost?powi do danych.

''

Nasze zasoby na temat zgodno?ci

AICPA SOC

SOC 1

Dotyczy: produkt¨®w ²ÝÝ®ÊÓÆµ Enterprise, ²ÝÝ®ÊÓÆµ Adaptive Planning, ²ÝÝ®ÊÓÆµ VNDLY

Raporty Service Organization Controls (SOC 1) dostarczaj? informacji na temat ?rodowiska kontroli organizacji us?ugowej, kt¨®re mog? by? istotne dla wewn?trznych kontroli klienta nad sprawozdawczo?ci? finansow?.

Nasz raport SOC 1 typu II jest wydawany zgodnie z Mi?dzynarodow? norm? dotycz?c? us?ug atestacyjnych (ISAE) 3402 (Raporty atestacyjne dotycz?ce kontroli w organizacji us?ugowej). Raport SOC 1 obejmuje projekt i skuteczno?? operacyjn? kontroli zwi?zanych z aplikacjami chmurowymi ²ÝÝ®ÊÓÆµ dla przedsi?biorstw.

AICPA SOC

SOC 2

Dotyczy: produkt¨®w ²ÝÝ®ÊÓÆµ Enterprise, ²ÝÝ®ÊÓÆµ Adaptive Planning, ²ÝÝ®ÊÓÆµ Strategic Sourcing, ²ÝÝ®ÊÓÆµ Peakon Employee Voice, ²ÝÝ®ÊÓÆµ VNDLY, HiredScore AI for Recruiting, HiredScore AI for Talent Mobility, ²ÝÝ®ÊÓÆµ Contract Lifecycle Management ze wsparciem Evisort AI.

Raport SOC 2 typu II jest niezale?n? ocen? naszego ?rodowiska kontroli przeprowadzon? przez stron? trzeci?.

Raport SOC 2 jest oparty na kryteriach us?ug zaufania Ameryka¨½skiego Instytutu Bieg?ych Ksi?gowych (American Institute of Certified Public Accountants, AICPA) i jest wydawany corocznie zgodnie z sekcj? 101 AT (dot. us?ug atestacyjnych) AICPA. Raport SOC 2 wyszczeg¨®lnia projekt i skuteczno?? operacyjn? kontroli zwi?zanych z dowolnym systemem zawieraj?cym dane klient¨®w w ramach aplikacji ²ÝÝ®ÊÓÆµ. Raport SOC 2 dla produkt¨®w ²ÝÝ®ÊÓÆµ Enterprise uwzgl?dnia wszystkie kryteria us?ug zaufania (bezpiecze¨½stwo, dost?pno??, poufno??, integralno?? przetwarzania i prywatno??). Ponadto raport odnosi si? do wytycznych NIST Cybersecurity Framework i normy NIST 800-171 w ramach procesu SOC 2 z dodatkowym zakresem tematycznym (SOC 2+), kt¨®ry obejmuje podlegaj?ce audytowi mapowanie mechanizm¨®w kontroli ²ÝÝ®ÊÓÆµ w odniesieniu do tych wytycznych.

AICPA SOC

SOC 3

Dotyczy: produkt¨®w ²ÝÝ®ÊÓÆµ Enterprise, ²ÝÝ®ÊÓÆµ Adaptive Planning, ²ÝÝ®ÊÓÆµ Peakon Employee Voice, ²ÝÝ®ÊÓÆµ Strategic Sourcing

AICPA opracowa? ramy SOC 3 w celu zapewnienia poufno?ci i prywatno?ci informacji przechowywanych i przetwarzanych w chmurze.

Raport SOC 3, niezale?na ocena naszego ?rodowiska kontroli przeprowadzona przez stron? trzeci?, jest publicznie dost?pny i zawiera podsumowanie naszego ?rodowiska kontroli w zakresie bezpiecze¨½stwa, dost?pno?ci, poufno?ci, integralno?ci przetwarzania i prywatno?ci danych klient¨®w.

Uzyskaj dost?p do naszego raportu SOC 3 dla produkt¨®w ²ÝÝ®ÊÓÆµ Enterprise.

Uzyskaj dost?p do naszego raportu SOC 3 dla ²ÝÝ®ÊÓÆµ Adaptive Planning.

Uzyskaj dost?p do naszego raportu SOC 3 dla ²ÝÝ®ÊÓÆµ Peakon Employee Voice.?

Uzyskaj dost?p do naszego raportu SOC 3 dla ²ÝÝ®ÊÓÆµ Strategic Sourcing.

Globus z?ikon? k?¨®dki

ISO 27001

Dotyczy: produkt¨®w ²ÝÝ®ÊÓÆµ Enterprise, ²ÝÝ®ÊÓÆµ Adaptive Planning, ²ÝÝ®ÊÓÆµ Strategic Sourcing, ²ÝÝ®ÊÓÆµ VNDLY i?²ÝÝ®ÊÓÆµ Peakon Employee Voice.

Nasz system zarz?dzania bezpiecze¨½stwem informacji (ISMS) spe?nia wymagania okre?lone przez uznane na ca?ym ?wiecie, oparte na normach podej?cie do bezpiecze¨½stwa.

Uzyskaj dost?p do naszego skonsolidowanego certyfikatu ISO 27001 dla produkt¨®w ²ÝÝ®ÊÓÆµ Enterprise, ²ÝÝ®ÊÓÆµ Adaptive Planning, ²ÝÝ®ÊÓÆµ Strategic Sourcing i?²ÝÝ®ÊÓÆµ Peakon Employee Voice.

Uzyskaj dost?p do naszego certyfikatu ISO 27001 dla VNDLY.

Ikona kuli ziemskiej

ISO 27017

Dotyczy: produkt¨®w ²ÝÝ®ÊÓÆµ Enterprise, ²ÝÝ®ÊÓÆµ Adaptive Planning

Niniejsza norma okre?la mechanizmy kontroli i wytyczne dotycz?ce wdra?ania mechanizm¨®w kontroli bezpiecze¨½stwa informacji maj?cych zastosowanie do ?wiadczenia us?ug w chmurze i korzystania z nich.

Uzyskaj dost?p do naszego skonsolidowanego certyfikatu ISO 27017 dla produkt¨®w ²ÝÝ®ÊÓÆµ Enterprise i?²ÝÝ®ÊÓÆµ Adaptive Planning.

Ikona kuli ziemskiej

ISO 27018

Dotyczy: produkt¨®w ²ÝÝ®ÊÓÆµ Enterprise, ²ÝÝ®ÊÓÆµ Adaptive Planning

Niniejsza norma zawiera wytyczne maj?ce zastosowanie do dostawc¨®w us?ug w chmurze, kt¨®rzy przetwarzaj? dane osobowe.

Uzyskaj dost?p do naszego skonsolidowanego certyfikatu ISO 27018 dla produkt¨®w ²ÝÝ®ÊÓÆµ Enterprise i?²ÝÝ®ÊÓÆµ Adaptive Planning.

Ikona kuli ziemskiej

ISO 27701

Dotyczy: produkt¨®w ²ÝÝ®ÊÓÆµ Enterprise, ²ÝÝ®ÊÓÆµ Adaptive Planning

Niniejsza norma zawiera wymagania i wytyczne dotycz?ce wdra?ania i ci?g?ego doskonalenia systemu zarz?dzania bezpiecze¨½stwem danych osobowych (PIMS) organizacji jako rozszerzenie normy ISO/IEC 27001.

Uzyskaj dost?p do naszego skonsolidowanego certyfikatu ISO 27701 dla produkt¨®w ²ÝÝ®ÊÓÆµ Enterprise i?²ÝÝ®ÊÓÆµ Adaptive Planning.

Ikona kuli ziemskiej

ISO 42001

Dotyczy: ²ÝÝ®ÊÓÆµ Human Capital Management, ²ÝÝ®ÊÓÆµ Financial Management, ²ÝÝ®ÊÓÆµ Student, ²ÝÝ®ÊÓÆµ Spend Management, ²ÝÝ®ÊÓÆµ Adaptive Planning, ²ÝÝ®ÊÓÆµ Peakon Employee Voice, ²ÝÝ®ÊÓÆµ Payroll, ²ÝÝ®ÊÓÆµ Workforce Management, ²ÝÝ®ÊÓÆµ Talent Management, ²ÝÝ®ÊÓÆµ Analytics and Reporting oraz rozszerze¨½ platformy i?produkt¨®w ²ÝÝ®ÊÓÆµ.

ISO 42001 to mi?dzynarodowa norma okre?laj?ca wymagania w?zakresie ustanawiania, wdra?ania, utrzymywania i?ci?g?ego doskonalenia systemu zarz?dzania sztuczn? inteligencj? (AIMS) w?organizacjach. Jest przeznaczona dla podmiot¨®w dostarczaj?cych lub wykorzystuj?cych produkty lub us?ugi oparte na sztucznej inteligencji, zapewniaj?c, ?e rozw¨®j i?wykorzystanie system¨®w AI odbywaj? si? w?spos¨®b odpowiedzialny.

Uzyskaj dost?p do naszego skonsolidowanego raportu ISO 42001.

Logo National Institute of Standards and Technology (NIST)

Ramowy system zarz?dzania ryzykiem zwi?zanym z?AI NIST (NIST AI RMF)

Dotyczy: ²ÝÝ®ÊÓÆµ, Inc.

Ramowy system zarz?dzania ryzykiem zwi?zanym z?AI NIST (NIST AI Risk Management Framework, AI RMF) zosta? opracowany, aby pom¨®c osobom, organizacjom i?spo?ecze¨½stwu zarz?dza? potencjalnym ryzykiem zwi?zanym ze sztuczn? inteligencj? oraz promowa? godny zaufania rozw¨®j i?odpowiedzialne korzystanie z?system¨®w AI. Jest przeznaczony do dobrowolnego wykorzystania i?ma na celu popraw? zdolno?ci do uwzgl?dniania kwestii wiarygodno?ci w?projektowaniu, rozwoju, u?ytkowaniu i?ocenie produkt¨®w, us?ug oraz system¨®w AI.

Uzyskaj dost?p do atestu NIST AI Risk Management Framework.

Ikona kuli ziemskiej

Kwestionariusz SIG

Dotyczy: produkt¨®w ²ÝÝ®ÊÓÆµ Enterprise, ²ÝÝ®ÊÓÆµ Adaptive Planning, ²ÝÝ®ÊÓÆµ Strategic Sourcing, ²ÝÝ®ÊÓÆµ Peakon Employee Voice, ²ÝÝ®ÊÓÆµ VNDLY

Kwestionariusz Standardized Information Gathering (SIG) to standardowa w bran?y kompilacja pyta¨½ wykorzystywanych do oceny technologii informatycznych i bezpiecze¨½stwa danych w szerokim spektrum obszar¨®w kontroli ryzyka.

SIG jest wydawany przez Shared Assessments, globaln? organizacj? zajmuj?c? si? zewn?trzn? kontrol? ryzyka. Firma ²ÝÝ®ÊÓÆµ corocznie dokonuje samooceny w odniesieniu do SIG, zapewniaj?c naszym klientom dog??bny wgl?d w nasze ?rodowisko kontroli w odniesieniu do znormalizowanego zestawu zapyta¨½. Klienci mog? uzyska? dost?p do w ²ÝÝ®ÊÓÆµ Community.

nist

NIST CSF oraz NIST 800-171

Dotyczy: produkt¨®w ²ÝÝ®ÊÓÆµ Enterprise

Dokument NIST Cybersecurity Framework (CSF) zawiera wytyczne dla organizacji w zakresie poprawy ich zdolno?ci do zapobiegania, wykrywania i reagowania na zagro?enia cyberbezpiecze¨½stwa. NIST Privacy Framework zawiera wytyczne dotycz?ce monitorowania i ulepszania programu ochrony prywatno?ci w organizacji. Norma NIST 800-171 odnosi si? do ochrony kontrolowanych informacji jawnych w niefederalnych systemach i organizacjach informatycznych.

Firma ²ÝÝ®ÊÓÆµ zmapowa?a nasze odpowiednie mechanizmy kontroli SOC 2 do norm NIST CSF, NIST PF i NIST 800-171. Mapowanie to zosta?o poddane audytowi w ramach raportu SOC 2+ dla ²ÝÝ®ÊÓÆµ.

Shield with check mark icon

Program Data Privacy Framework

Dotyczy produkt¨®w: ²ÝÝ®ÊÓÆµ Enterprise, ²ÝÝ®ÊÓÆµ Adaptive Planning, ²ÝÝ®ÊÓÆµ Strategic Sourcing, ²ÝÝ®ÊÓÆµ VNDLY, HiredScore AI for Recruiting, HiredScore AI for Talent Mobility, ²ÝÝ®ÊÓÆµ Contract Lifecycle Management ze wsparciem Evisort AI.

²ÝÝ®ÊÓÆµ jest aktywnym uczestnikiem programu Data Privacy Framework dotycz?cego ram ochrony danych osobowych. TRUSTe jest zewn?trznym agentem weryfikacyjnym ²ÝÝ®ÊÓÆµ na potrzeby Data Privacy Framework.

Uzyskaj dost?p do naszego Data Privacy Framework.

Shield with check mark icon

Certyfikacja praktyk w?zakresie nadzoru nad prywatno?ci? przedsi?biorstwa i?danych

Dotyczy produkt¨®w: ²ÝÝ®ÊÓÆµ Enterprise ²ÝÝ®ÊÓÆµ, ²ÝÝ®ÊÓÆµ Adaptive Planning, ²ÝÝ®ÊÓÆµ Strategic Sourcing ²ÝÝ®ÊÓÆµ Enterprise ²ÝÝ®ÊÓÆµ, ²ÝÝ®ÊÓÆµ Adaptive Planning, ²ÝÝ®ÊÓÆµ Strategic Sourcing, ²ÝÝ®ÊÓÆµ VNDLY, HiredScore AI for Recruiting, HiredScore AI for Talent Mobility, ²ÝÝ®ÊÓÆµ Contract Lifecycle Management, powered by Evisort AI.

Program ten ma na celu umo?liwienie organizacjom takim jak ²ÝÝ®ÊÓÆµ wykazanie, ?e ich praktyki w?zakresie zarz?dzania bezpiecze¨½stwem danych osobowych s? zgodne z?normami opartymi na uznanych przepisach i?normach regulacyjnych, w?tym z?wytycznymi OECD w?zakresie ochrony prywatno?ci, og¨®lnym rozporz?dzeniem UE o?ochronie danych RODO, ameryka¨½sk? ustaw? o?przeno?no?ci i?odpowiedzialno?ci w?ubezpieczeniach zdrowotnych (HIPAA), ramami ochrony prywatno?ci APEC, mi?dzynarodow? norm? ISO 27001 dotycz?c? system¨®w zarz?dzania bezpiecze¨½stwem informacji oraz innymi przepisami i?regulacjami dotycz?cymi ochrony prywatno?ci na ca?ym ?wiecie.

Uzyskaj dost?p do naszego .

Award with star icon

Certyfikacja Global Cross Border Privacy Rules (CBPRs) i?Global Privacy Recognition for Processors (PRP)

Dotyczy: produkt¨®w ²ÝÝ®ÊÓÆµ Enterprise, ²ÝÝ®ÊÓÆµ Adaptive Planning, ²ÝÝ®ÊÓÆµ Strategic Sourcing, ²ÝÝ®ÊÓÆµ Peakon Employee Voice, ²ÝÝ®ÊÓÆµ VNDLY, HiredScore AI for Recruiting, HiredScore AI for Talent Mobility, ²ÝÝ®ÊÓÆµ Contract Lifecycle Management ze wsparciem Evisort AI.

System Global CBPR zapewnia organizacjom ?rodki do przekazywania danych osobowych mi?dzy jurysdykcjami w?spos¨®b daj?cy konsumentom pewno??, ?e ich dane osobowe s? chronione. System Global PRP zosta? stworzony, aby pom¨®c podmiotom przetwarzaj?cym dane wykaza? zdolno?? do przetwarzania danych osobowych i?zapewni?, ?e jest ono co najmniej zgodne z?obowi?zuj?cymi wymogami administratora danych dotycz?cymi przetwarzania w?ramach systemu Global CBPR.

Uzyskaj dost?p do naszych certyfikat¨®w na stronie .

Unijny kodeks post?powania dla dostawc¨®w us?ug w chmurze

Kodeks post?powania UE w zakresie przetwarzania danych osobowych w chmurze

Dotyczy: produkt¨®w ²ÝÝ®ÊÓÆµ Enterprise, ²ÝÝ®ÊÓÆµ Adaptive Planning

Unijny kodeks post?powania w zakresie przetwarzania danych osobowych w chmurze (CCoC) sk?ada si? z zestawu wymog¨®w, kt¨®re daj? dostawcom us?ug w chmurze mo?liwo?? wykazania swojej zdolno?ci do przestrzegania ustawy o ochronie danych osobowych RODO.

Identyfikator zgodno?ci: 2019LVL02SCOPE001

Uzyskaj dost?p do ²ÝÝ®ÊÓÆµ.

HIPAA

HIPAA

Dotyczy: produkt¨®w ²ÝÝ®ÊÓÆµ Enterprise

Firma ²ÝÝ®ÊÓÆµ uko¨½czy?a certyfikacj? HIPAA (Health Insurance Portability and Accountability Act, Ustawa o przeno?no?ci i odpowiedzialno?ci w ubezpieczeniach zdrowotnych) dla produkt¨®w ²ÝÝ®ÊÓÆµ Enterprise, kt¨®ra zapewnia, ?e ²ÝÝ®ÊÓÆµ posiada program zgodno?ci z HIPAA obejmuj?cy odpowiednie ?rodki w zakresie zapisywania, uzyskiwania dost?pu i udost?pniania indywidualnych danych medycznych i osobowych.

fedramp

FedRAMP: poziom umiarkowany

Dotyczy: produkt¨®w ²ÝÝ®ÊÓÆµ Enterprise

Federalny program zarz?dzania ryzykiem i autoryzacj? (Federal Risk and Authorization Management Program, FedRAMP) to ameryka¨½ski program rz?dowy, kt¨®ry umo?liwia agencjom federalnym wdra?anie system¨®w opartych na chmurze w ich ?rodowiskach IT. FedRAMP zapewnia znormalizowane podej?cie do oceny bezpiecze¨½stwa i ryzyka dla technologii chmurowych i agencji federalnych w celu zapewnienia, ?e dane federalne w chmurze s? stale chronione na najwy?szym poziomie.

Firma ²ÝÝ®ÊÓÆµ posiada autoryzacj? FedRAMP na poziomie umiarkowanego wp?ywu na bezpiecze¨½stwo dla ²ÝÝ®ÊÓÆµ Government Cloud.

ikona zablokowanej kuli ziemskiej

G-Cloud

Dotyczy: produkt¨®w ²ÝÝ®ÊÓÆµ Enterprise, ²ÝÝ®ÊÓÆµ Adaptive Planning, ²ÝÝ®ÊÓÆµ Peakon Employee Voice

Umowa ramowa G-Cloud to porozumienie mi?dzy rz?dem Wielkiej Brytanii a dostawcami us?ug w chmurze.

G-Cloud umo?liwia dostawcom us?ug w chmurze ubieganie si? o dopuszczenie do sprzeda?y oraz sprzeda? (po akceptacji) swoich us?ug organizacjom sektora publicznego w Wielkiej Brytanii. Ramy G-Cloud s? corocznie aktualizowane przez organ zarz?dzaj?cy Crown Commercial Services (CCS).

Organizacje sektora publicznego w Wielkiej Brytanii mog? obecnie nabywa? us?ugi ²ÝÝ®ÊÓÆµ za po?rednictwem CCS Digital Marketplace.

cyber essentials plus

Cyber Essentials Plus

Dotyczy: produkt¨®w ²ÝÝ®ÊÓÆµ Enterprise, ²ÝÝ®ÊÓÆµ Adaptive Planning, ²ÝÝ®ÊÓÆµ Strategic Sourcing, ²ÝÝ®ÊÓÆµ Peakon Employee Voice, ²ÝÝ®ÊÓÆµ VNDLY

Cyber Essentials Plus to wspierany przez brytyjski rz?d program maj?cy na celu pomoc organizacjom w ochronie przed zagro?eniami dla cyberbezpiecze¨½stwa poprzez okre?lenie podstawowych mechanizm¨®w kontroli technicznej.

Uzyskaj dost?p do naszego Cyber Essentials Plus.

irap

Australijski IRAP

Dotyczy: produkt¨®w ²ÝÝ®ÊÓÆµ Enterprise, ²ÝÝ®ÊÓÆµ Adaptive Planning

Rz?d Australii prowadzi dokumentacj? bezpiecze¨½stwa dotycz?c? korzystania z us?ug technologii informacyjno-komunikacyjnych, w tym us?ug w chmurze. Stanowi? j? Podr?cznik bezpiecze¨½stwa informacji (Information Security Manual, ISM) i Ramy polityki bezpiecze¨½stwa (Protective Security Policy Framework, PSPF). Program zarejestrowanych asesor¨®w ds. bezpiecze¨½stwa informacji (Infosec Registered Assessors Program, IRAP), prowadzony przez Australijskie Centrum Cyberbezpiecze¨½stwa (Australian Cyber Security Centre, ACSC), zatwierdza indywidualnych asesor¨®w do przegl?du skuteczno?ci organizacji pod k?tem mechanizm¨®w kontroli w ISM i PSPF.

Firma ²ÝÝ®ÊÓÆµ anga?uje zewn?trznego asesora do przeprowadzenia oceny IRAP w zakresie adekwatno?ci mechanizm¨®w kontroli w ISM i PSPF w stosunku do ?rodowisk produkcyjnych ²ÝÝ®ÊÓÆµ dla poziomu zasob¨®w chronionych.

Zaufany dostawca us?ug w?chmurze CSA

Zaufany dostawca us?ug w?chmurze CSA

Dotyczy: produkt¨®w ²ÝÝ®ÊÓÆµ Enterprise, ²ÝÝ®ÊÓÆµ Adaptive Planning, ²ÝÝ®ÊÓÆµ Strategic Sourcing, ²ÝÝ®ÊÓÆµ Peakon Employee Voice, ²ÝÝ®ÊÓÆµ VNDLY

Program zaufanych dostawc¨®w us?ug w?chmurze (Trusted Cloud Provider) opiera si? na istniej?cych programach Cloud Security Alliance i?pozwala organizacjom zademonstrowa? swoje wysi?ki na rzecz ca?o?ciowego podej?cia do kwestii bezpiecze¨½stwa. S?u?y te? jako punkt odniesienia dla klient¨®w poszukuj?cych dostawc¨®w us?ug w?chmurze, kt¨®rzy spe?niaj? ich wymagania w?zakresie bezpiecze¨½stwa.

STAR

Samoocena CSA STAR

Dotyczy: produkt¨®w ²ÝÝ®ÊÓÆµ Enterprise, ²ÝÝ®ÊÓÆµ Adaptive Planning, ²ÝÝ®ÊÓÆµ Strategic Sourcing, ²ÝÝ®ÊÓÆµ Peakon Employee Voice, ²ÝÝ®ÊÓÆµ VNDLY

Kwestionariusz Consensus Assessments Initiative Questionnnaire w ramach programu STAR prowadzonego przez organizacj? Cloud Security Alliance (CSA) konsoliduje aktualne informacje dotycz?ce zagro?e¨½ dla bezpiecze¨½stwa i mechanizm¨®w kontroli w jednym kwestionariuszu zgodnym ze standardami bran?owymi. Wielu klient¨®w ²ÝÝ®ÊÓÆµ korzysta z kwestionariuszy CSA w swoich wewn?trznych procedurach oceny dostawc¨®w.

Firma ²ÝÝ®ÊÓÆµ posiada certyfikat STAR na poziomie 1 w rejestrze CSA STAR. Uzyskaj dost?p do wpisu nt. ²ÝÝ®ÊÓÆµ w rejestrze STAR.

tisax

TISAX

Dotyczy: produkt¨®w ²ÝÝ®ÊÓÆµ Enterprise, ²ÝÝ®ÊÓÆµ Adaptive Planning, ²ÝÝ®ÊÓÆµ Strategic Sourcing

Norma Trusted Information Security Assessment Exchange (TISAX) jest zarz?dzana przez w imieniu Niemieckiego Stowarzyszenia Przemys?u Motoryzacyjnego. Niniejsza norma zapewnia europejskiemu przemys?owi motoryzacyjnemu sp¨®jne, znormalizowane podej?cie do system¨®w bezpiecze¨½stwa informacji.

Wynik dost?pny na .

ikona zablokowanej kuli ziemskiej

Ocena CCCS w zakresie bezpiecze¨½stwa us?ug chmurowych

Dotyczy: produkt¨®w ²ÝÝ®ÊÓÆµ Enterprise

Kanadyjskie Centrum Cyberbezpiecze¨½stwa (CCCS) ustanowi?o program oceny bezpiecze¨½stwa technologii informatycznych (ITS) dostawc¨®w us?ug w?chmurze (CSP), aby pom¨®c departamentom i?agencjom rz?du Kanady w?ocenie us?ug w?chmurze. CCCS zapewnia porady i?wskaz¨®wki dotycz?ce technicznych, operacyjnych i?proceduralnych mo?liwo?ci dostawc¨®w us?ug w?chmurze w?zakresie bezpiecze¨½stwa technologii informatycznych. Ocena okre?la, czy procesy i?mechanizmy kontroli bezpiecze¨½stwa spe?niaj? wymagania rz?du Kanady w?zakresie bezpiecze¨½stwa chmury publicznej dla informacji i?us?ug do poziomu: Chronione B, umiarkowana integralno?? i?umiarkowana dost?pno?? (PB/M/M), opublikowane przez Sekretariat Rady Skarbu Kanady.

ikona zablokowanej kuli ziemskiej

TX-RAMP

Dotyczy: produkt¨®w ²ÝÝ®ÊÓÆµ Enterprise, ²ÝÝ®ÊÓÆµ Adaptive Planning, ²ÝÝ®ÊÓÆµ Strategic Sourcing, ²ÝÝ®ÊÓÆµ Peakon Employee Voice, ²ÝÝ®ÊÓÆµ VNDLY

Program zarz?dzania ryzykiem i?autoryzacjami stanu Teksas (TX-RAMP) to program Departamentu Zasob¨®w Informacyjnych, kt¨®ry zapewnia przegl?d ?rodk¨®w bezpiecze¨½stwa podejmowanych przez produkty i?us?ugi w?chmurze, kt¨®re przesy?aj? dane do agencji stanowych w?Teksasie. Dostawcy us?ug w?chmurze musz? przestrzega? ustalonych przez Departament ram i?ci?g?ej zgodno?ci, aby uzyska? akceptacj?. TX-RAMP zosta? ustanowiony na podstawie wymog¨®w okre?lonych w ustawie senackiej 475.

Firma ²ÝÝ®ÊÓÆµ posiada certyfikacj? TX-RAMP na poziomie 2.

Dowiedz si?, jak nasza platforma wspiera Tw¨®j ci?g?y rozw¨®j.

Chcesz porozmawia??
Skontaktuj si? z?nami.