SICHERHEIT BEI WORKDAY
So schützen wir Ihre Daten
Wir verpflichten uns zum Schutz Ihrer Daten und zu einer transparenten Kommunikation. Mit strengen Ma?nahmen im Hinblick auf Mitarbeiter, Prozesse und Technologien sichern wir Ihre Daten, Anwendungen und Infrastruktur ab.
?
Eine Belegschaft, auf die Verlass ist
Bei 成人抖阴 ist Sicherheit eine Gemeinschaftsaufgabe. Mitarbeitende und Kunden leisten gleicherma?en ihren Beitrag, damit wir unsere Sicherheitsziele erreichen. Deshalb sorgt 成人抖阴 dafür, dass alle informiert, motiviert und dabei unterstützt werden, der Sicherheit oberste Priorit?t einzur?umen und Best Practices anzuwenden.
贵ü丑谤耻苍驳蝉迟别补尘 und Mitarbeiter
Unser 贵ü丑谤耻苍驳蝉迟别补尘 r?umt Sicherheit auf jeder Unternehmensebene Priorit?t ein. Alle Workmates sind für den Schutz der Daten unserer Kunden verantwortlich und werden vom ersten Tag an in Sachen Sicherheit, Datenschutz und Compliance geschult. Unser engagiertes Team für Informationssicherheit bietet kontinuierliche Sicherheitsschulungen zur Risikominimierung, w?hrend die 成人抖阴 Security Champions durch F?rderung von Mitarbeiter-Engagement und Spa? bei der Arbeit für Best Practice-Sicherheitsverfahren werben.
Kunden
Unsere Kunden haben die vollst?ndige Kontrolle über die Daten, die sie in 成人抖阴 eingeben, sowie über alle Setup-Einstellungen und Konfigurationen. 成人抖阴 bietet Training, spezialisierten Support, detaillierte Dokumentation, zeitnahe Kommunikation und eine Peer Community, die Ihnen hilft, Ihre Daten zu schützen und unsere zuverl?ssigen Sicherheitsl?sungen optimal zu nutzen.
?Mit 成人抖阴 konnten wir 262 Systeme auf einige wenige übergreifende Anwendungen reduzieren und gleichzeitig die Sicherheit erh?hen, den Funktionsumfang erweitern und Innovationen voranbringen.“
–?Chief Information Officer
Schützende Prozesse
Zum Schutz Ihrer Daten hat 成人抖阴 detaillierte operative Richtlinien, Verfahren und Prozesse für unsere Rechenzentren, unser Netzwerk und unsere Anwendungen implementiert.
Die 成人抖阴-Anwendungen werden in hochmodernen Rechenzentren mit vollst?ndig redundanten Teilsystemen und unterteilten Sicherheitszonen gehostet. Für die Rechenzentren gelten strenge Ma?nahmen für die physische und Umgebungssicherheit. Die Einrichtungen erfordern mehrere Authentifizierungsstufen für den Zugang zu kritischer Infrastruktur.
?
Die kritischen internen und externen Zugangspunkte sind durch Kameraüberwachungssysteme geschützt und die Rechenzentren werden rund um die Uhr von Sicherheitspersonal überwacht. In den Rechenzentren sind redundante Ma?nahmen zum Schutz der Umgebung und Backup-Stromversorgungssysteme, u.?a. für Brandunterdrückung, Energiemanagement, Heizung, Lüftung und Klimatisierung, mit der Mindestredundanz N+1 implementiert.
Wir sichern unser Netzwerk durch bew?hrte Richtlinien, Verfahren und Prozesse, beispielsweise durch Perimeterschutz, Bedrohungsabwehr und Tools zur Erkennung von Bedrohungen, die sowohl die Kundenumgebung auf atypische Netzwerkmuster als auch den Datenverkehr zwischen den einzelnen Schichten und Services überwachen. Darüber hinaus betreiben wir ein weltweites Security Operations Center, das t?glich rund um die Uhr im Einsatz ist.
?
In mehreren externen Schwachstellenanalysen, die von unabh?ngigen Testunternehmen durchgeführt werden, werden alle mit dem Internet verbundenen Assets, darunter Firewalls, Router und Webserver, auf unbefugten Zugriff untersucht. Zus?tzlich führen wir eine authentifizierte interne Netzwerk- und Systemprüfung durch, um potenzielle Schwachstellen und Inkonsistenzen zu den allgemeinen Systemsicherheitsrichtlinien zu ermitteln.
Sei es Entwicklung, Test oder Deployment unserer Anwendungen?– jeder Prozessschritt ist auf die Absicherung unserer Produkte ausgelegt. Unsere Produkt- und Technologieteams setzen den unternehmensweiten Secure Software Development Life Cycle- (SSDLC) sowie DevSecOps-Praktiken ein. Unser Entwicklungsprozess umfasst eine detaillierte Sicherheitsrisikobewertung und -prüfung der 成人抖阴-Funktionen. Statische und dynamische Quellcodeanalysen sorgen dafür, dass sich Unternehmenssicherheit leichter in den Entwicklungszyklus integrieren l?sst. Zur weiteren Verbesserung des Entwicklungsprozesses werden Entwickler in puncto Anwendungssicherheit geschult und die Anwendung diversen Penetrationstests unterzogen.
?
Vor jedem gr??eren Release beauftragen wir ein führendes externes Sicherheitsunternehmen damit, eine Schwachstellenanalyse unserer Web- und Mobilanwendungen auf Anwendungsebene durchzuführen, um m?gliche Sicherheitslücken aufzudecken. Dieses externe Unternehmen führt Testverfahren durch, um Sicherheitslücken bei der Standard- und erweiterten Webanwendung zu ermitteln.
Technologie mit integrierter Sicherheit
Von der Architektur bis zu den Anwendungen steht die Sicherheit Ihrer Daten bei unsere Technologie im Mittelpunkt. So erfüllen wir die Sicherheitsanforderungen unserer Kunden, auch solcher mit geringer Risikotoleranz.
Wir verwenden leistungsstarke Verschlüsselungstechnologien, um Kundendaten sowohl bei der Speicherung als auch der ?bertragung zu schützen. Dabei setzt 成人抖阴 zur Data-at-Rest-Verschlüsselung den AES-Algorithmus (Advanced Encryption Standard) mit einer Schlüssell?nge von 256?Bit ein.
?
Transport Layer Security (TLS) schützt den Benutzerzugriff über das Internet, sodass der Netzwerkverkehr gegen passive Lauschangriffe, aktive Manipulationen oder Nachrichtenf?lschungen geschützt ist. Dateibasierte Integrationen k?nnen via PGP oder durch ein von 成人抖阴 generiertes ?ffentlich-privates Schlüsselpaar anhand eines kundenseitigen Zertifikats verschlüsselt werden. WS-Sicherheit wird auch für Webservices-Integrationen in die 成人抖阴-API unterstützt.
?
Der 成人抖阴 Key Management Service (KMS) deckt das komplette Lebenszyklusmanagement für kryptografische Schlüssel ab, die zur Ver- und Entschlüsselung gespeicherter Kundendaten verwendet werden. Kunden haben au?erdem die M?glichkeit, die ?Bring Your Own Key“-Funktion zu implementieren, um die volle Kontrolle über ihre Root-Verschlüsselungsschlüssel zu behalten.
成人抖阴 stellt Auditoren und Administratoren eine umfangreiche Reihe von Berichten darüber bereit, wie ihre Anwender den 成人抖阴-Mandanten nutzen. Die Berichte zu Audit-Trails, Protokollen der Benutzeraktivit?t und Anmeldungen z?hlen zu den Favoriten von 成人抖阴-Kunden und Auditoren. Mit 成人抖阴 k?nnen Sie alle Ihre Gesch?ftstransaktionen überwachen und Ihre historischen Daten und Konfigurations?nderungen mühelos anzeigen.
Authentifizierung
成人抖阴 verfügt über Verfahren zur Authentifizierung aller Anwender und Systeme, die auf die Plattform zugreifen. Mit 成人抖阴 k?nnen Kunden Endanwender-Identit?ten in 成人抖阴 erstellen oder aus externen Systemen wie Active Directory in 成人抖阴 integrieren. Der Sicherheitszugriff bei 成人抖阴 ist rollenbasiert. Er unterstützt SAML für einmaliges Anmelden (Single Sign-On) und X.509-Zertifikatauthentifizierung sowohl für Anwender- als auch für Webservices-Integrationen.
?
Single Sign-On
SAML erm?glicht eine nahtlose Single-Sign-On-Interaktion zwischen dem internen Webportal des Kunden und 成人抖阴. 成人抖阴 unterstützt auch OpenID Connect.
?
Systemeigene 成人抖阴-Anmeldung
Bei der systemeigenen Anmeldung bei 成人抖阴-Unternehmensprodukten wird das Kennwort nur in Form eines sicheren Hashwerts anstelle des Kennworts selbst gespeichert. Erfolglose Anmeldeversuche und erfolgreiche Anmelde-/Abmeldeaktivit?ten werden zu Audit-Zwecken protokolliert. Inaktive Anwendersitzungen werden nach einer bestimmten Zeit automatisch beendet. Die Zeit kann vom Kunden nach Anwender konfiguriert werden.
?
Zu den kundenseitig konfigurierbaren Kennwortregeln geh?ren L?nge, Komplexit?t, Laufzeit und Sicherheitsfragen, wenn das Kennwort vergessen wurde.
?
Konfigurierbares Sicherheitsmodell
Ihr 成人抖阴-Sicherheitsadministrator kann steuern, worauf Datenanwender Zugriff haben und welche Aktionen sie in Ihrem Kunden-Mandanten ausführen k?nnen. Mit Tools wie Rollen, Sicherheitsgruppen und Gesch?ftsprozesskonfigurationen k?nnen Administratoren die Sicherheitsrichtlinien Ihres Unternehmens implementieren und sie in Skalierungsphasen aktualisieren.
Steigern Sie Ihre Anpassungsf?higkeit