成人抖阴


      








 














    

WORKDAY COMPLIANCE

Unser Compliance-Programm

Unser strenges Compliance-Programm umfasst Audits und internationale Zertifizierungen durch Drittanbieter, um Datensicherheit und Datenschutz zu gew?hrleisten, vor Sicherheitsbedrohungen oder Datenschutzverletzungen zu schützen und den unbefugten Zugriff auf Ihre Daten zu verhindern.

Decorative

Compliance-Ressourcen für Ihr Unternehmen

AICPA SOC

SOC?1

Anwendbar auf: 成人抖阴 Enterprise 成人抖阴, 成人抖阴 Adaptive Planning, 成人抖阴 VNDLY

Service Organisation Control?1 (SOC?1)-Berichte enthalten Informationen zur Kontrollumgebung eines Dienstleisters, die für die internen Kontrollen des Kunden hinsichtlich Finanzreporting von Bedeutung sein k?nnen.

Unser SOC 1-Bericht wird gem?? dem internationalen Prüfungsstandard für interne Kontrollsysteme ISAE?3402 (International Standard on Assurance Engagements No.?3402) ausgestellt.?Der SOC?1-Bericht befasst sich mit der Gestaltung und operativen Wirksamkeit von Kontrollen hinsichtlich der Enterprise-Cloud-Anwendungen von 成人抖阴.

AICPA SOC

SOC?2

Anwendbar auf: 成人抖阴 Enterprise 成人抖阴, 成人抖阴 Adaptive Planning, 成人抖阴 Strategic Sourcing, 成人抖阴 Peakon Employee Voice, 成人抖阴 VNDLY

Beim SOC?2 Typ?II-Bericht handelt es sich um eine unabh?ngige, von einem Drittanbieter durchgeführte Beurteilung unserer Kontrollumgebung.

Der SOC?2-Bericht basiert auf den Trust Services Criteria des American Institute of Certified Public Accountants (AICPA) und wird j?hrlich in ?bereinstimmung mit den in AT Section?101 (Attest Engagements) des AICPA festgelegten Richtlinien herausgegeben.?Der SOC?2-Bericht erl?utert die Gestaltung und betriebliche Wirksamkeit von Kontrollen hinsichtlich aller L?sungen, die als Teil der 成人抖阴-Anwendungen Kundendaten enthalten. Der SOC?2-Bericht von 成人抖阴 Enterprise 成人抖阴 berücksichtigt s?mtliche Trust Services Criteria (Sicherheit, Verfügbarkeit, Vertraulichkeit, Verarbeitungsintegrit?t und Datenschutz). Darüber hinaus bezieht sich der Bericht auf das NIST Cybersecurity Framework und NIST 800-171 als Teil des SOC?2+ Additional Subject Matter-Prozesses. Dieser umfasst eine geprüfte Zuordnung der 成人抖阴-Kontrollen in Bezug auf diese Frameworks.

AICPA SOC

SOC?3

Anwendbar auf: 成人抖阴 Enterprise 成人抖阴, 成人抖阴 Adaptive Planning, 成人抖阴 Peakon Employee Voice, 成人抖阴 Strategic Sourcing

Das American Institute of Certified Public Accountants (AICPA) hat das SOC?3-Framework entwickelt, um die Vertraulichkeit und den Datenschutz von in der Cloud gespeicherten und verarbeiteten Informationen sicherzustellen.

Der SOC?3-Bericht, eine unabh?ngige, von einem Drittanbieter durchgeführte Beurteilung unserer Kontrollumgebung, ist ?ffentlich verfügbar und enth?lt eine ?bersicht über unsere Kontrollumgebung, die für die Sicherheit, Verfügbarkeit, Vertraulichkeit, Verarbeitungsintegrit?t und den Datenschutz von Kundendaten ma?geblich ist.

Siehe unseren SOC 3-Bericht für 成人抖阴 Enterprise 成人抖阴.

Siehe unseren SOC 3-Bericht für 成人抖阴 Adaptive Planning.?

Siehe unseren SOC 3-Bericht für 成人抖阴 Peakon Employee Voice.

Siehe unseren SOC 3-Bericht für 成人抖阴 Strategic Sourcing.?

Globus-Symbol

ISO?27001

Anwendbar auf: 成人抖阴 Enterprise 成人抖阴, 成人抖阴 Adaptive Planning, 成人抖阴 Strategic Sourcing, 成人抖阴 VNDLY und 成人抖阴 Peakon Employee Voice

Unser Information Security Management System (ISMS) erfüllt die Anforderungen dieses international anerkannten, normenbasierten Sicherheitsansatzes.?

Siehe unser konsolidiertes ISO 27001-Zertifikat für 成人抖阴 Enterprise 成人抖阴, 成人抖阴 Adaptive Planning, 成人抖阴 Strategic Sourcing und 成人抖阴 Peakon Employee Voice.

Siehe unser ISO 27001-Zertifikat für VNDLY.

Globus mit Schlosssymbol

ISO?27017

Anwendbar auf: 成人抖阴 Enterprise 成人抖阴, 成人抖阴 Adaptive Planning

Diese Norm liefert Kontrollen und Implementierungsleitlinien für Informationssicherheitskontrollen bei der Bereitstellung und Nutzung von Cloud-Services.

Siehe unser konsolidiertes ISO 27017-Zertifikat für 成人抖阴 Enterprise 成人抖阴 und 成人抖阴 Adaptive Planning.

Globus mit Schlosssymbol

ISO?27018

Anwendbar auf: 成人抖阴 Enterprise 成人抖阴, 成人抖阴 Adaptive Planning

Diese Norm beschreibt Leitlinien für Cloud-Services-Anbieter, die personenbezogene Daten verarbeiten.

Siehe unser konsolidiertes ISO 27018-Zertifikat für 成人抖阴 Enterprise 成人抖阴 und 成人抖阴 Adaptive Planning.

Globus mit Schlosssymbol

ISO?27701

Anwendbar auf: 成人抖阴 Enterprise 成人抖阴, 成人抖阴 Adaptive Planning

Diese Norm ist eine Erweiterung der ISO/IEC 27001 und spezifiziert die Bedingungen und Leitlinien für die Implementierung und kontinuierliche Verbesserung von Informationssicherheits-Managementsystemen (PIMS) im Unternehmen.

Siehe unser konsolidiertes ISO 27701-Zertifikat für 成人抖阴 Enterprise 成人抖阴 und 成人抖阴 Adaptive Planning.

TRUSTe-zertifizierter Datenschutz

Enterprise Privacy & Data Governance-Zertifizierung von TRUSTe

Anwendbar auf: 成人抖阴 Enterprise 成人抖阴, 成人抖阴 Adaptive Planning, 成人抖阴 Strategic Sourcing

成人抖阴 nimmt am Enterprise Privacy & Data Governance Practices-Programm von TRUSTe teil.

Dieses Programm erm?glicht Unternehmen wie 成人抖阴 den Nachweis, dass ihre Datenschutz- und Data-Governance-Praktiken für personenbezogene Daten bestimmte Standards auf der Basis anerkannter Gesetze sowie bestimmte regulatorische Standards erfüllen?– einschlie?lich der Datenschutzleitlinien der OECD, des APEC Privacy Framework, der Datenschutz-Grundverordnung (DSGVO) der EU, des Health Insurance Portability and Accountability Act (HIPAA) der USA, der internationalen Norm ISO 27001 für Informationssicherheits-Managementsysteme sowie weiterer globaler Datenschutzgesetze und -vorschriften.

Siehe unseren TRUSTe-.

Globus mit Schlosssymbol

SIG-Fragebogen

Anwendbar auf: 成人抖阴 Enterprise 成人抖阴, 成人抖阴 Adaptive Planning, 成人抖阴 Strategic Sourcing, 成人抖阴 Peakon Employee Voice, 成人抖阴 VNDLY

Der SIG-Fragebogen (Standardized Information Gathering) beinhaltet eine branchenspezifische Zusammenstellung von Fragen zur Bewertung von Informationstechnologie- und Datensicherheit über ein breites Spektrum an Risikokontrollbereichen hinweg.

Herausgeber des SIG-Fragebogens ist Shared Assessments, eine globale Organisation, die unabh?ngige Risikobewertungen vornimmt. 成人抖阴 führt j?hrlich auf Basis des SIG-Fragebogens eine Selbstbeurteilung durch, die unseren Kunden basierend auf einem standardisierten Fragenkatalog einen genauen ?berblick über unsere Kontrollumgebung verschafft. Kunden k?nnen den in der 成人抖阴 Community abrufen.

NIST

NIST CSF und NIST 800-171

Anwendbar auf: 成人抖阴 Enterprise 成人抖阴

Das NIST Cybersecurity Framework (CSF) gibt Unternehmen Leitlinien für eine bessere Pr?vention, Erkennung und Bew?ltigung von Cybersicherheitsrisiken vor. Das NIST Privacy Framework (PF) bietet Unternehmen Hilfestellungen zur Prüfung und Optimierung ihres Datenschutzprogramms. Der Standard NIST 800-171 bezieht sich auf den Schutz von kontrollierten nicht klassifizierten Informationen in nicht f?deralen Informationssystemen und Organisationen.

成人抖阴 hat unsere ma?geblichen SOC?2-Kontrollen den Standards NIST CSF, NIST PF und NIST 800-171 zugeordnet. Dieser Abgleich wurde im Rahmen des SOC?2+-Berichts von 成人抖阴 geprüft.

TRUSTe-zertifizierter Datenschutz

TrustArc und Privacy Shield

Anwendbar auf: 成人抖阴 Enterprise 成人抖阴, 成人抖阴 Adaptive Planning, 成人抖阴 Strategic Sourcing

成人抖阴 nimmt aktiv am Privacy?Shield-Verifizierungsprogramm teil. Die Verifizierung von 成人抖阴 für den Privacy Shield erfolgt über den unabh?ngigen Verifizierungsagenten TRUSTe.

Siehe unsere Privacy Shield-.

EU Cloud COC

EU Cloud Code of Conduct

Anwendbar auf: 成人抖阴 Enterprise 成人抖阴, 成人抖阴 Adaptive Planning

Der EU Cloud Code of Conduct (CCoC) umfasst mehrere Rechtsinstrumente, durch die Cloud-Service-Anbieter ihre Einhaltung der DSGVO nachweisen k?nnen.?

Verifizierungs-ID: 2019LVL02SCOPE001

Verifizieren Sie die 成人抖阴-.

HIPAA (Health Insurance Portability and Accountability Act)

HIPAA (HEALTH INSURANCE PORTABILITY AND ACCOUNTABILITY ACT)

Anwendbar auf: 成人抖阴 Enterprise 成人抖阴

成人抖阴 hat eine unabh?ngige HIPAA-Bescheinigung für 成人抖阴 Enterprise 成人抖阴 erhalten. Diese dient als Nachweis dafür, dass 成人抖阴 über ein HIPAA-Konformit?tsprogramm mit geeigneten Ma?nahmen zur Speicherung, zum Zugriff und zur Weitergabe spezifischer medizinischer und personenbezogener Daten verfügt.

FedRAMP

FedRAMP Moderate

Anwendbar auf: 成人抖阴 Enterprise 成人抖阴

Das Federal Risk and Authorization Management Program, kurz FedRAMP, ist ein Programm der US-Regierung, das Bundesbeh?rden die Einbindung cloudbasierter Systeme in ihre IT-Umgebungen erm?glicht. FedRAMP bietet einen standardisierten Ansatz zur Sicherheits- und Risikobewertung für Cloud-Technologien und Bundesbeh?rden, um sicherzustellen, dass die Daten der Bundesbeh?rden in der Cloud kontinuierlich auf h?chstem Niveau geschützt sind.

成人抖阴 verfügt über den Status ?FedRAMP Authorized“ für die Auswirkungsebene ?Moderate“ (moderate Auswirkungen auf die Sicherheit) für 成人抖阴 Government Cloud.

Globus mit Schlosssymbol

G-Cloud

Anwendbar auf: 成人抖阴 Enterprise 成人抖阴, 成人抖阴 Adaptive Planning, 成人抖阴 Peakon Employee Voice

Das G-Cloud-Framework ist eine Vereinbarung zwischen der britischen Regierung und Anbietern cloudbasierter Services.

Durch G-Cloud k?nnen Anbieter cloudbasierter Services bei Organisationen des ?ffentlichen Sektors in Gro?britannien für ihre Cloud-Services werben und diese bei entsprechender Akzeptanz verkaufen. Das G-Cloud-Framework wird j?hrlich von der zust?ndigen Regierungsbeh?rde Crown Commercial Services (CCS) aktualisiert.

Organisationen des ?ffentlichen Sektors in Gro?britannien k?nnen zurzeit 成人抖阴-Services über den CCS Digital Marketplace erwerben.

Cyber Essentials Plus

Cyber Essentials Plus

Anwendbar auf: 成人抖阴 Enterprise 成人抖阴, 成人抖阴 Adaptive Planning, 成人抖阴 Strategic Sourcing, 成人抖阴 Peakon Employee Voice, 成人抖阴 VNDLY

Cyber Essentials Plus ist ein von der britischen Regierung gef?rdertes Programm, das Unternehmen hilft, sich vor Cyberangriffen zu schützen, indem es grundlegende technische Kontrollmechanismen vorschreibt.

Siehe unser Cyber Essentials Plus-.

irap

IRAP (Australien)

Anwendbar auf: 成人抖阴 Enterprise 成人抖阴, 成人抖阴 Adaptive Planning

Die australische Regierung unterh?lt eine Sicherheitsdokumentation für die Nutzung von ICT Services, einschlie?lich Cloud-Services. Dies wird durch das Information Security Manual (ISM) und das Protective Security Policy Framework (PSPF) dargestellt. Das vom Australian Cyber Security Centre (ACSC) verwaltete Infosec Registered Assessors Program (IRAP) sieht vor, dass die Effektivit?t einer Organisation im Hinblick auf Kontrollen im ISM und PSPF von Gutachtern bewertet wird.

成人抖阴 beauftragt einen unabh?ngigen Gutachter mit einer IRAP-Prüfung, um die Eignung der Kontrollen im ISM und PSPF für 成人抖阴-Produktionsumgebungen auf der Stufe PROTECTED zu best?tigen.

Globus mit Schlosssymbol

CSA STAR-Selbstbeurteilung

Anwendbar auf: 成人抖阴 Enterprise 成人抖阴, 成人抖阴 Adaptive Planning, 成人抖阴 Strategic Sourcing, 成人抖阴 Peakon Employee Voice, 成人抖阴 VNDLY

Bei der Security, Trust & Assurance Registry (STAR)-Selbstbeurteilung der Cloud Security Alliance (CSA) werden aktuelle Informationen zu Sicherheitsrisiken und -kontrollen in einem branchenüblichen Fragebogen (CSA STAR CAIQ, Consensus Assessments Initiative Questionnaire) zusammengefasst.

成人抖阴 führt auf Basis der CSA STAR CAIQ alle zwei Jahre eine Selbstbeurteilung durch, bei der sich unsere Kunden einen genauen ?berblick über unsere Kontrollumgebung verschaffen k?nnen. Dieses Dokument bietet 成人抖阴-Kunden einen detaillierten Einblick in die Kontrollumgebung von 成人抖阴.

TISAX



TISAX

Anwendbar auf: 成人抖阴 Enterprise 成人抖阴, 成人抖阴 Adaptive Planning, 成人抖阴 Strategic Sourcing

TISAX (Trusted Information Security Assessment Exchange) wird von der im Auftrag des deutschen Verbands der Automobilindustrie verwaltet. Dieser Standard bietet der europ?ischen Automobilindustrie einen einheitlichen, standardisierten Ansatz für Informationssicherheitssysteme.

Die Prüfungsergebnisse sind im 惫别谤蹿ü驳产补谤.

Globus mit Schlosssymbol

CCCS CSP ITS Assessment

Anwendbar auf: 成人抖阴 Enterprise 成人抖阴

Das Canadian Centre for Cyber Security (CCCS) hat das Cloud Service Provider (CSP) Information Technology Security (ITS) Assessment Program etabliert, um die Ministerien und Beh?rden der kanadischen Regierung bei der Bewertung von CSP-Services zu unterstützen. Das CCCS bietet Beratung und Anleitung zu den technischen, betrieblichen und prozessbezogenen ITS-Funktionen von CSP-Services. Bei der Bewertung wird ermittelt, ob die Sicherheitsprozesse und -kontrollen die vom Treasury Board of Canada Secretariat ver?ffentlichten GC Public Cloud-Sicherheitsanforderungen für Informationen und Services bis zu den Kategorien ?Protected B“, ?Medium Integrity“ und ?Medium Availability“ (PB/M/M) erfüllen.

Globus mit Schlosssymbol

TX-RAMP

Anwendbar auf: 成人抖阴 Enterprise 成人抖阴, 成人抖阴 Adaptive Planning, 成人抖阴 Strategic Sourcing, 成人抖阴 Peakon Employee Voice, 成人抖阴 VNDLY

Das Texas Risk and Authorization Management Program (TX-RAMP) ist ein Programm des Department of Information Resources (DIR), das die Sicherheitsma?nahmen von Cloud-Produkten und -Services prüft, die Daten an staatliche Einrichtungen in Texas übertragen. Cloud-Anbieter müssen ein festgelegtes DIR-Framework einhalten und kontinuierliche Compliance nachweisen, um in das Programm aufgenommen zu werden. TX-RAMP wurde auf der Grundlage der Anforderungen der Senate Bill (Gesetzesentwurf) Nr. 475 des Senats entwickelt.

成人抖阴 ist nach TX-RAMP Level 2 zertifiziert.


Steigern Sie Ihre Anpassungsf?higkeit

Sind Sie bereit für Ver?nderungen? Kontaktieren Sie uns.