ZGODNO?? WORKDAY
Nasz program zgodno?ci
Nasz rygorystyczny program zgodno?ci obejmuje audyty zewn?trzne i?mi?dzynarodowe certyfikaty zaprojektowane z?my?l? o?zapewnieniu bezpiecze¨½stwa i?prywatno?ci danych, ochrony przed zagro?eniami bezpiecze¨½stwa lub naruszeniami danych oraz zapobieganiu nieautoryzowanemu dost?powi do danych.
Nasze zasoby na temat zgodno?ci
SOC 1
Dotyczy: produkt¨®w ²ÝÝ®ÊÓÆµ Enterprise, ²ÝÝ®ÊÓÆµ Adaptive Planning, ²ÝÝ®ÊÓÆµ VNDLY
Raporty Service Organization Controls (SOC 1) dostarczaj? informacji na temat ?rodowiska kontroli organizacji us?ugowej, kt¨®re mog? by? istotne dla wewn?trznych kontroli klienta nad sprawozdawczo?ci? finansow?.
Nasz raport SOC 1 typu II jest wydawany zgodnie z Mi?dzynarodow? norm? dotycz?c? us?ug atestacyjnych (ISAE) 3402 (Raporty atestacyjne dotycz?ce kontroli w organizacji us?ugowej). Raport SOC 1 obejmuje projekt i skuteczno?? operacyjn? kontroli zwi?zanych z aplikacjami chmurowymi ²ÝÝ®ÊÓÆµ dla przedsi?biorstw.
SOC 2
Dotyczy: produkt¨®w ²ÝÝ®ÊÓÆµ Enterprise, ²ÝÝ®ÊÓÆµ Adaptive Planning, ²ÝÝ®ÊÓÆµ Strategic Sourcing, ²ÝÝ®ÊÓÆµ Peakon Employee Voice, ²ÝÝ®ÊÓÆµ VNDLY, HiredScore AI for Recruiting, HiredScore AI for Talent Mobility, ²ÝÝ®ÊÓÆµ Contract Lifecycle Management ze wsparciem Evisort AI.
Raport SOC 2 typu II jest niezale?n? ocen? naszego ?rodowiska kontroli przeprowadzon? przez stron? trzeci?.
Raport SOC 2 jest oparty na kryteriach us?ug zaufania Ameryka¨½skiego Instytutu Bieg?ych Ksi?gowych (American Institute of Certified Public Accountants, AICPA) i jest wydawany corocznie zgodnie z sekcj? 101 AT (dot. us?ug atestacyjnych) AICPA. Raport SOC 2 wyszczeg¨®lnia projekt i skuteczno?? operacyjn? kontroli zwi?zanych z dowolnym systemem zawieraj?cym dane klient¨®w w ramach aplikacji ²ÝÝ®ÊÓÆµ. Raport SOC 2 dla produkt¨®w ²ÝÝ®ÊÓÆµ Enterprise uwzgl?dnia wszystkie kryteria us?ug zaufania (bezpiecze¨½stwo, dost?pno??, poufno??, integralno?? przetwarzania i prywatno??). Ponadto raport odnosi si? do wytycznych NIST Cybersecurity Framework i normy NIST 800-171 w ramach procesu SOC 2 z dodatkowym zakresem tematycznym (SOC 2+), kt¨®ry obejmuje podlegaj?ce audytowi mapowanie mechanizm¨®w kontroli ²ÝÝ®ÊÓÆµ w odniesieniu do tych wytycznych.
SOC 3
Dotyczy: produkt¨®w ²ÝÝ®ÊÓÆµ Enterprise, ²ÝÝ®ÊÓÆµ Adaptive Planning, ²ÝÝ®ÊÓÆµ Peakon Employee Voice, ²ÝÝ®ÊÓÆµ Strategic Sourcing
AICPA opracowa? ramy SOC 3 w celu zapewnienia poufno?ci i prywatno?ci informacji przechowywanych i przetwarzanych w chmurze.
Raport SOC 3, niezale?na ocena naszego ?rodowiska kontroli przeprowadzona przez stron? trzeci?, jest publicznie dost?pny i zawiera podsumowanie naszego ?rodowiska kontroli w zakresie bezpiecze¨½stwa, dost?pno?ci, poufno?ci, integralno?ci przetwarzania i prywatno?ci danych klient¨®w.
Uzyskaj dost?p do naszego raportu SOC 3 dla produkt¨®w ²ÝÝ®ÊÓÆµ Enterprise.
Uzyskaj dost?p do naszego raportu SOC 3 dla ²ÝÝ®ÊÓÆµ Adaptive Planning.
Uzyskaj dost?p do naszego raportu SOC 3 dla ²ÝÝ®ÊÓÆµ Peakon Employee Voice.?
Uzyskaj dost?p do naszego raportu SOC 3 dla ²ÝÝ®ÊÓÆµ Strategic Sourcing.
ISO 27001
Dotyczy: produkt¨®w ²ÝÝ®ÊÓÆµ Enterprise, ²ÝÝ®ÊÓÆµ Adaptive Planning, ²ÝÝ®ÊÓÆµ Strategic Sourcing, ²ÝÝ®ÊÓÆµ VNDLY i?²ÝÝ®ÊÓÆµ Peakon Employee Voice.
Nasz system zarz?dzania bezpiecze¨½stwem informacji (ISMS) spe?nia wymagania okre?lone przez uznane na ca?ym ?wiecie, oparte na normach podej?cie do bezpiecze¨½stwa.
Uzyskaj dost?p do naszego skonsolidowanego certyfikatu ISO 27001 dla produkt¨®w ²ÝÝ®ÊÓÆµ Enterprise, ²ÝÝ®ÊÓÆµ Adaptive Planning, ²ÝÝ®ÊÓÆµ Strategic Sourcing i ²ÝÝ®ÊÓÆµ Peakon Employee Voice.
Uzyskaj dost?p do naszego certyfikatu ISO 27001 dla VNDLY.
ISO 27017
Dotyczy: produkt¨®w ²ÝÝ®ÊÓÆµ Enterprise, ²ÝÝ®ÊÓÆµ Adaptive Planning
Niniejsza norma okre?la mechanizmy kontroli i wytyczne dotycz?ce wdra?ania mechanizm¨®w kontroli bezpiecze¨½stwa informacji maj?cych zastosowanie do ?wiadczenia us?ug w chmurze i korzystania z nich.
Uzyskaj dost?p do naszego skonsolidowanego certyfikatu ISO 27017 dla produkt¨®w ²ÝÝ®ÊÓÆµ Enterprise i ²ÝÝ®ÊÓÆµ Adaptive Planning.
ISO 27018
Dotyczy: produkt¨®w ²ÝÝ®ÊÓÆµ Enterprise, ²ÝÝ®ÊÓÆµ Adaptive Planning
Niniejsza norma zawiera wytyczne maj?ce zastosowanie do dostawc¨®w us?ug w chmurze, kt¨®rzy przetwarzaj? dane osobowe.
Uzyskaj dost?p do naszego skonsolidowanego certyfikatu ISO 27018 dla produkt¨®w ²ÝÝ®ÊÓÆµ Enterprise i ²ÝÝ®ÊÓÆµ Adaptive Planning.
ISO 27701
Dotyczy: produkt¨®w ²ÝÝ®ÊÓÆµ Enterprise, ²ÝÝ®ÊÓÆµ Adaptive Planning
Niniejsza norma zawiera wymagania i wytyczne dotycz?ce wdra?ania i ci?g?ego doskonalenia systemu zarz?dzania bezpiecze¨½stwem danych osobowych (PIMS) organizacji jako rozszerzenie normy ISO/IEC 27001.
Uzyskaj dost?p do naszego skonsolidowanego certyfikatu ISO 27701 dla produkt¨®w ²ÝÝ®ÊÓÆµ Enterprise i ²ÝÝ®ÊÓÆµ Adaptive Planning.
ISO 42001
Dotyczy: ²ÝÝ®ÊÓÆµ Human Capital Management, ²ÝÝ®ÊÓÆµ Financial Management, ²ÝÝ®ÊÓÆµ Student, ²ÝÝ®ÊÓÆµ Spend Management, ²ÝÝ®ÊÓÆµ Adaptive Planning, ²ÝÝ®ÊÓÆµ Peakon Employee Voice, ²ÝÝ®ÊÓÆµ Payroll, ²ÝÝ®ÊÓÆµ Workforce Management, ²ÝÝ®ÊÓÆµ Talent Management, ²ÝÝ®ÊÓÆµ Analytics and Reporting oraz rozszerze¨½ platformy i?produkt¨®w ²ÝÝ®ÊÓÆµ.
ISO 42001 to mi?dzynarodowa norma okre?laj?ca wymagania w?zakresie ustanawiania, wdra?ania, utrzymywania i?ci?g?ego doskonalenia systemu zarz?dzania sztuczn? inteligencj? (AIMS) w?organizacjach. Jest przeznaczona dla podmiot¨®w dostarczaj?cych lub wykorzystuj?cych produkty lub us?ugi oparte na sztucznej inteligencji, zapewniaj?c, ?e rozw¨®j i?wykorzystanie system¨®w AI odbywaj? si? w?spos¨®b odpowiedzialny.
Uzyskaj dost?p do naszego skonsolidowanego raportu ISO 42001.
Ramowy system zarz?dzania ryzykiem zwi?zanym z?AI NIST (NIST AI RMF)
Dotyczy: ²ÝÝ®ÊÓÆµ, Inc.
Ramowy system zarz?dzania ryzykiem zwi?zanym z?AI NIST (NIST AI Risk Management Framework, AI RMF) zosta? opracowany, aby pom¨®c osobom, organizacjom i?spo?ecze¨½stwu zarz?dza? potencjalnym ryzykiem zwi?zanym ze sztuczn? inteligencj? oraz promowa? godny zaufania rozw¨®j i?odpowiedzialne korzystanie z?system¨®w AI. Jest przeznaczony do dobrowolnego wykorzystania i?ma na celu popraw? zdolno?ci do uwzgl?dniania kwestii wiarygodno?ci w?projektowaniu, rozwoju, u?ytkowaniu i?ocenie produkt¨®w, us?ug oraz system¨®w AI.
Uzyskaj dost?p do atestu NIST AI Risk Management Framework.
Certyfikacja TRUSTe w zakresie ochrony danych osobowych w przedsi?biorstwie
Dotyczy: produkt¨®w ²ÝÝ®ÊÓÆµ Enterprise, ²ÝÝ®ÊÓÆµ Adaptive Planning, ²ÝÝ®ÊÓÆµ Strategic Sourcing
²ÝÝ®ÊÓÆµ jest uczestnikiem programu TRUSTe dotycz?cego praktyk w zakresie zarz?dzania bezpiecze¨½stwem danych osobowych w przedsi?biorstwie.
Program ten ma na celu umo?liwienie organizacjom takim jak ²ÝÝ®ÊÓÆµ wykazanie, ?e ich praktyki w zakresie zarz?dzania bezpiecze¨½stwem danych osobowych s? zgodne z normami opartymi na uznanych przepisach i normach regulacyjnych, w tym z wytycznymi OECD w zakresie ochrony prywatno?ci, ramami ochrony prywatno?ci APEC, og¨®lnym rozporz?dzeniem UE o ochronie danych RODO, ameryka¨½sk? ustaw? o przeno?no?ci i odpowiedzialno?ci w ubezpieczeniach zdrowotnych (HIPAA), mi?dzynarodow? norm? ISO 27001 dotycz?c? system¨®w zarz?dzania bezpiecze¨½stwem informacji oraz innymi przepisami i regulacjami dotycz?cymi ochrony prywatno?ci na ca?ym ?wiecie.
Uzyskaj dost?p do naszego TRUSTe.
Kwestionariusz SIG
Dotyczy: produkt¨®w ²ÝÝ®ÊÓÆµ Enterprise, ²ÝÝ®ÊÓÆµ Adaptive Planning, ²ÝÝ®ÊÓÆµ Strategic Sourcing, ²ÝÝ®ÊÓÆµ Peakon Employee Voice, ²ÝÝ®ÊÓÆµ VNDLY
Kwestionariusz Standardized Information Gathering (SIG) to standardowa w bran?y kompilacja pyta¨½ wykorzystywanych do oceny technologii informatycznych i bezpiecze¨½stwa danych w szerokim spektrum obszar¨®w kontroli ryzyka.
SIG jest wydawany przez Shared Assessments, globaln? organizacj? zajmuj?c? si? zewn?trzn? kontrol? ryzyka. Firma ²ÝÝ®ÊÓÆµ corocznie dokonuje samooceny w odniesieniu do SIG, zapewniaj?c naszym klientom dog??bny wgl?d w nasze ?rodowisko kontroli w odniesieniu do znormalizowanego zestawu zapyta¨½. Klienci mog? uzyska? dost?p do w ²ÝÝ®ÊÓÆµ Community.
NIST CSF oraz NIST 800-171
Dotyczy: produkt¨®w ²ÝÝ®ÊÓÆµ Enterprise
Dokument NIST Cybersecurity Framework (CSF) zawiera wytyczne dla organizacji w zakresie poprawy ich zdolno?ci do zapobiegania, wykrywania i reagowania na zagro?enia cyberbezpiecze¨½stwa. NIST Privacy Framework zawiera wytyczne dotycz?ce monitorowania i ulepszania programu ochrony prywatno?ci w organizacji. Norma NIST 800-171 odnosi si? do ochrony kontrolowanych informacji jawnych w niefederalnych systemach i organizacjach informatycznych.
Firma ²ÝÝ®ÊÓÆµ zmapowa?a nasze odpowiednie mechanizmy kontroli SOC 2 do norm NIST CSF, NIST PF i NIST 800-171. Mapowanie to zosta?o poddane audytowi w ramach raportu SOC 2+ dla ²ÝÝ®ÊÓÆµ.
TrustArc i ramy ochrony danych osobowych
Dotyczy: produkt¨®w ²ÝÝ®ÊÓÆµ Enterprise, ²ÝÝ®ÊÓÆµ Adaptive Planning, ²ÝÝ®ÊÓÆµ Strategic Sourcing
²ÝÝ®ÊÓÆµ jest aktywnym uczestnikiem programu Data Privacy Framework dotycz?cego ram ochrony danych osobowych. TRUSTe jest zewn?trznym agentem weryfikacyjnym ²ÝÝ®ÊÓÆµ na potrzeby Data Privacy Framework.
Uzyskaj dost?p do naszego Data Privacy Framework.
Kodeks post?powania UE w zakresie przetwarzania danych osobowych w chmurze
Dotyczy: produkt¨®w ²ÝÝ®ÊÓÆµ Enterprise, ²ÝÝ®ÊÓÆµ Adaptive Planning
Unijny kodeks post?powania w zakresie przetwarzania danych osobowych w chmurze (CCoC) sk?ada si? z zestawu wymog¨®w, kt¨®re daj? dostawcom us?ug w chmurze mo?liwo?? wykazania swojej zdolno?ci do przestrzegania ustawy o ochronie danych osobowych RODO.
Identyfikator zgodno?ci: 2019LVL02SCOPE001
Uzyskaj dost?p do ²ÝÝ®ÊÓÆµ.
HIPAA
Dotyczy: produkt¨®w ²ÝÝ®ÊÓÆµ Enterprise
Firma ²ÝÝ®ÊÓÆµ uko¨½czy?a certyfikacj? HIPAA (Health Insurance Portability and Accountability Act, Ustawa o przeno?no?ci i odpowiedzialno?ci w ubezpieczeniach zdrowotnych) dla produkt¨®w ²ÝÝ®ÊÓÆµ Enterprise, kt¨®ra zapewnia, ?e ²ÝÝ®ÊÓÆµ posiada program zgodno?ci z HIPAA obejmuj?cy odpowiednie ?rodki w zakresie zapisywania, uzyskiwania dost?pu i udost?pniania indywidualnych danych medycznych i osobowych.
FedRAMP: poziom umiarkowany
Dotyczy: produkt¨®w ²ÝÝ®ÊÓÆµ Enterprise
Federalny program zarz?dzania ryzykiem i autoryzacj? (Federal Risk and Authorization Management Program, FedRAMP) to ameryka¨½ski program rz?dowy, kt¨®ry umo?liwia agencjom federalnym wdra?anie system¨®w opartych na chmurze w ich ?rodowiskach IT. FedRAMP zapewnia znormalizowane podej?cie do oceny bezpiecze¨½stwa i ryzyka dla technologii chmurowych i agencji federalnych w celu zapewnienia, ?e dane federalne w chmurze s? stale chronione na najwy?szym poziomie.
Firma ²ÝÝ®ÊÓÆµ posiada autoryzacj? FedRAMP na poziomie umiarkowanego wp?ywu na bezpiecze¨½stwo dla ²ÝÝ®ÊÓÆµ Government Cloud.
G-Cloud
Dotyczy: produkt¨®w ²ÝÝ®ÊÓÆµ Enterprise, ²ÝÝ®ÊÓÆµ Adaptive Planning, ²ÝÝ®ÊÓÆµ Peakon Employee Voice
Umowa ramowa G-Cloud to porozumienie mi?dzy rz?dem Wielkiej Brytanii a dostawcami us?ug w chmurze.
G-Cloud umo?liwia dostawcom us?ug w chmurze ubieganie si? o dopuszczenie do sprzeda?y oraz sprzeda? (po akceptacji) swoich us?ug organizacjom sektora publicznego w Wielkiej Brytanii. Ramy G-Cloud s? corocznie aktualizowane przez organ zarz?dzaj?cy Crown Commercial Services (CCS).
Organizacje sektora publicznego w Wielkiej Brytanii mog? obecnie nabywa? us?ugi ²ÝÝ®ÊÓÆµ za po?rednictwem CCS Digital Marketplace.
Cyber Essentials Plus
Dotyczy: produkt¨®w ²ÝÝ®ÊÓÆµ Enterprise, ²ÝÝ®ÊÓÆµ Adaptive Planning, ²ÝÝ®ÊÓÆµ Strategic Sourcing, ²ÝÝ®ÊÓÆµ Peakon Employee Voice, ²ÝÝ®ÊÓÆµ VNDLY
Cyber Essentials Plus to wspierany przez brytyjski rz?d program maj?cy na celu pomoc organizacjom w ochronie przed zagro?eniami dla cyberbezpiecze¨½stwa poprzez okre?lenie podstawowych mechanizm¨®w kontroli technicznej.
Uzyskaj dost?p do naszego Cyber Essentials Plus.
Australijski IRAP
Dotyczy: produkt¨®w ²ÝÝ®ÊÓÆµ Enterprise, ²ÝÝ®ÊÓÆµ Adaptive Planning
Rz?d Australii prowadzi dokumentacj? bezpiecze¨½stwa dotycz?c? korzystania z us?ug technologii informacyjno-komunikacyjnych, w tym us?ug w chmurze. Stanowi? j? Podr?cznik bezpiecze¨½stwa informacji (Information Security Manual, ISM) i Ramy polityki bezpiecze¨½stwa (Protective Security Policy Framework, PSPF). Program zarejestrowanych asesor¨®w ds. bezpiecze¨½stwa informacji (Infosec Registered Assessors Program, IRAP), prowadzony przez Australijskie Centrum Cyberbezpiecze¨½stwa (Australian Cyber Security Centre, ACSC), zatwierdza indywidualnych asesor¨®w do przegl?du skuteczno?ci organizacji pod k?tem mechanizm¨®w kontroli w ISM i PSPF.
Firma ²ÝÝ®ÊÓÆµ anga?uje zewn?trznego asesora do przeprowadzenia oceny IRAP w zakresie adekwatno?ci mechanizm¨®w kontroli w ISM i PSPF w stosunku do ?rodowisk produkcyjnych ²ÝÝ®ÊÓÆµ dla poziomu zasob¨®w chronionych.
Zaufany dostawca us?ug w?chmurze CSA
Dotyczy: produkt¨®w ²ÝÝ®ÊÓÆµ Enterprise, ²ÝÝ®ÊÓÆµ Adaptive Planning, ²ÝÝ®ÊÓÆµ Strategic Sourcing, ²ÝÝ®ÊÓÆµ Peakon Employee Voice, ²ÝÝ®ÊÓÆµ VNDLY
Program zaufanych dostawc¨®w us?ug w?chmurze (Trusted Cloud Provider) opiera si? na istniej?cych programach Cloud Security Alliance i?pozwala organizacjom zademonstrowa? swoje wysi?ki na rzecz ca?o?ciowego podej?cia do kwestii bezpiecze¨½stwa. S?u?y te? jako punkt odniesienia dla klient¨®w poszukuj?cych dostawc¨®w us?ug w?chmurze, kt¨®rzy spe?niaj? ich wymagania w?zakresie bezpiecze¨½stwa.
Samoocena CSA STAR
Dotyczy: produkt¨®w ²ÝÝ®ÊÓÆµ Enterprise, ²ÝÝ®ÊÓÆµ Adaptive Planning, ²ÝÝ®ÊÓÆµ Strategic Sourcing, ²ÝÝ®ÊÓÆµ Peakon Employee Voice, ²ÝÝ®ÊÓÆµ VNDLY
Kwestionariusz Consensus Assessments Initiative Questionnnaire w ramach programu STAR prowadzonego przez organizacj? Cloud Security Alliance (CSA) konsoliduje aktualne informacje dotycz?ce zagro?e¨½ dla bezpiecze¨½stwa i mechanizm¨®w kontroli w jednym kwestionariuszu zgodnym ze standardami bran?owymi. Wielu klient¨®w ²ÝÝ®ÊÓÆµ korzysta z kwestionariuszy CSA w swoich wewn?trznych procedurach oceny dostawc¨®w.
Firma ²ÝÝ®ÊÓÆµ posiada certyfikat STAR na poziomie 1 w rejestrze CSA STAR. Uzyskaj dost?p do wpisu nt. ²ÝÝ®ÊÓÆµ w rejestrze STAR.
TISAX
Dotyczy: produkt¨®w ²ÝÝ®ÊÓÆµ Enterprise, ²ÝÝ®ÊÓÆµ Adaptive Planning, ²ÝÝ®ÊÓÆµ Strategic Sourcing
Norma Trusted Information Security Assessment Exchange (TISAX) jest zarz?dzana przez w imieniu Niemieckiego Stowarzyszenia Przemys?u Motoryzacyjnego. Niniejsza norma zapewnia europejskiemu przemys?owi motoryzacyjnemu sp¨®jne, znormalizowane podej?cie do system¨®w bezpiecze¨½stwa informacji.
Wynik dost?pny na .
Ocena CCCS w zakresie bezpiecze¨½stwa us?ug chmurowych
Dotyczy: produkt¨®w ²ÝÝ®ÊÓÆµ Enterprise
Kanadyjskie Centrum Cyberbezpiecze¨½stwa (CCCS) ustanowi?o program oceny bezpiecze¨½stwa technologii informatycznych (ITS) dostawc¨®w us?ug w?chmurze (CSP), aby pom¨®c departamentom i?agencjom rz?du Kanady w?ocenie us?ug w?chmurze. CCCS zapewnia porady i?wskaz¨®wki dotycz?ce technicznych, operacyjnych i?proceduralnych mo?liwo?ci dostawc¨®w us?ug w?chmurze w?zakresie bezpiecze¨½stwa technologii informatycznych. Ocena okre?la, czy procesy i?mechanizmy kontroli bezpiecze¨½stwa spe?niaj? wymagania rz?du Kanady w?zakresie bezpiecze¨½stwa chmury publicznej dla informacji i?us?ug do poziomu: Chronione B, umiarkowana integralno?? i?umiarkowana dost?pno?? (PB/M/M), opublikowane przez Sekretariat Rady Skarbu Kanady.
TX-RAMP
Dotyczy: produkt¨®w ²ÝÝ®ÊÓÆµ Enterprise, ²ÝÝ®ÊÓÆµ Adaptive Planning, ²ÝÝ®ÊÓÆµ Strategic Sourcing, ²ÝÝ®ÊÓÆµ Peakon Employee Voice, ²ÝÝ®ÊÓÆµ VNDLY
Program zarz?dzania ryzykiem i?autoryzacjami stanu Teksas (TX-RAMP) to program Departamentu Zasob¨®w Informacyjnych, kt¨®ry zapewnia przegl?d ?rodk¨®w bezpiecze¨½stwa podejmowanych przez produkty i?us?ugi w?chmurze, kt¨®re przesy?aj? dane do agencji stanowych w?Teksasie. Dostawcy us?ug w?chmurze musz? przestrzega? ustalonych przez Departament ram i?ci?g?ej zgodno?ci, aby uzyska? akceptacj?. TX-RAMP zosta? ustanowiony na podstawie wymog¨®w okre?lonych w ustawie senackiej 475.
Firma ²ÝÝ®ÊÓÆµ posiada certyfikacj? TX-RAMP na poziomie 2.
Zdolno?? adaptacji na wyci?gni?cie r?ki