SICHERHEIT BEI WORKDAY
So schützen wir Ihre Daten
Wir verpflichten uns zum Schutz Ihrer Daten und zu einer transparenten Kommunikation. Mit strengen Maßnahmen im Hinblick auf Mitarbeiter, Prozesse und Technologien sorgen wir dafür, dass Ihre Daten, Anwendungen und Infrastruktur stets sicher sind.
Eine Belegschaft, auf die Verlass ist
Was das Thema Sìcherheit angeht, trägt ein jeder bei Workday Verantwortung. Mitarbeitende und Kunden leisten gleichermaßen ihren Beitrag, damit wir unsere Sicherheitsziele erreichen. Deshalb sorgt Workday dafür, dass alle informiert, motiviert und dabei unterstützt werden, der Sicherheit oberste Priorität einzuräumen und Best Practices anzuwenden.
Führungsteam und Belegschaft
Für das Führungsteam帽子das主题Sicherheit Thema再见,艾伦Ebenen unserUnternehmens Priorität. Alle Workmates sind für den Schutz der Daten unserer Kunden verantwortlich und werden vom ersten Tag an in Sachen Sicherheit, Datenschutz und Compliance geschult. Unser engagiertes Team für Informationssicherheit bietet kontinuierliche Sicherheitsschulungen zur Risikominimierung, während die Workday Security Champions durch Förderung von Mitarbeiter-Engagement undSpaßbei der Arbeit für Best Practice-Sicherheitsverfahren werben.
Kunden
Unsere Kunden haben die vollständige Kontrolle über die Daten, die sie in Workday eingeben, sowie über alle Setup-Einstellungen und Konfigurationen. Workday bietet Training, spezialisierten Support, detaillierte Dokumentation, zeitnahe Kommunikation und eine Peer Community, die Ihnen hilft, Ihre Daten zu schützen und unsere zuverlässigen Sicherheitslösungen optimal zu nutzen.
„Mit Workday haben wir 262 Systeme auf einige wenige übergreifende Anwendungen reduziert – und gleichzeitig die Sicherheit erhöht, den Funktionsumfang erweitert und Innovationen vorangebracht.“
—Chief Information Officer
Prozesse für kontinuierlichen Schutz
Um Ihre Daten dauerhaft zu schützen, unterhält Workday detaillierte operative Richtlinien, Verfahren und Prozesse für Rechenzentren, Netzwerk und Anwendungen.
Die Workday-Anwendungen werden in hochmodernen Rechenzentren mit vollständig redundanten Teilsystemen und unterteilten Sicherheitszonen gehostet. Für die Rechenzentren gelten die strengsten Maßnahmen für die physische und Umgebungssicherheit. Die Einrichtungen erfordern mehrere Authentifizierungsstufen für den Zugang zu kritischer Infrastruktur.
Die kritischen internen und externen Zugangspunkten sind durch Kameraüberwachungssysteme geschützt und die Rechenzentren werden rund um die Uhr von Sicherheitspersonal überwacht. In den Rechenzentren sind redundante Maßnahmen zum Schutz der Umgebung und Backup-Stromversorgungssysteme, u. a. für Brandunterdrückung, Energiemanagement, Heizung, Lüftung und Klimatisierung, mit der Mindestredundanz N+1 implementiert.
Wir sichern unser Netzwerk durch bewährte Richtlinien, Verfahren und Prozesse, beispielsweise durch Perimeterschutz, Bedrohungsabwehr und Tools zur Erkennung von Bedrohungen, die sowohl die Kundenumgebung auf atypische Netzwerkmuster als auch den Datenverkehr zwischen den einzelnen Schichten und Services überwachen. Wir betreiben zudem ein weltweites Security Operations Center, das täglich rund um die Uhr im Einsatz ist.
In mehreren externen Schwachstellenbewertungen überprüfen Experten von Drittanbietern alle mit dem Internet verbundenen Anlagen, einschließlich Firewalls, Router und Webserver, um unbefugten Zugriff zu verhindern. Zusätzlich führen wir eine authentifizierte interne Netzwerk- und Systemprüfung durch, um potenzielle Schwachstellen und Inkonsistenzen zu den allgemeinen Systemsicherheitsrichtlinien zu ermitteln.
Sei es Entwicklung, Test oder Deployment unserer Anwendungen – jeder Prozessschritt ist darauf ausgelegt, Sicherheit in unseren Produkten zu gewährleisten. Unsere Produkt- und Technologieteams setzen den unternehmensweiten Secure Software Development Life Cycle- (SSDLC) sowie DevSecOps-Praktiken ein. Unser Entwicklungsprozess umfasst eine detaillierte Sicherheitsrisikobewertung und -prüfung der Workday-Funktionen. Statische und dynamische Quellcodeanalysen sorgen dafür, dass sich Unternehmenssicherheit leichter in den Entwicklungszyklus integrieren lässt. Der Entwicklungsprozess wird durch Anwendungssicherheitstrainings für Entwickler und durch Penetrationstests der Anwendung weiter verbessert.
Vor jedem Hauptrelease überprüft ein führendes externes Sicherheitsunternehmen die Sicherheit unserer Web- und Mobilanwendungen auf etwaige Schwachstellen auf der Anwendungsebene. Dieses externe Unternehmen führt Testverfahren durch, um Sicherheitslücken bei der Standard- und erweiterten Webanwendung zu ermitteln.
Technologie mit integrierter Sicherheit
Von der Architektur bis zu den Anwendungen steht die Sicherheit Ihrer Daten bei unsere Technologie im Mittelpunkt. Sie bietet konfigurierbare Lösungen, um die Sicherheitsanforderungen aller Kunden, auch solcher mit geringer Risikotoleranz, zu erfüllen.
Wir verwenden leistungsstarke Verschlüsselungstechnologien, um Kundendaten sowohl bei der Speicherung als auch der Übertragung zu schützen. Workday setzt den AES-Algorithmus (Advanced Encryption Standard) mit einer Schlüssellänge von 256 Bit für die Verschlüsselung gespeicherter Daten ein.
Transport Layer Security (TLS) schützt den Benutzerzugriff über das Internet, sodass der Netzwerkverkehr gegen passive Lauschangriffe, aktive Manipulationen oder Nachrichtenfälschungen geschützt ist. Dateibasierte Integrationen können via PGP oder durch ein von Workday generiertes öffentlich-privates Schlüsselpaar anhand eines kundenseitigen Zertifikats verschlüsselt werden. WS-Sicherheit wird auch für Webservices-Integrationen in die Workday-API unterstützt.
Der Workday Key Management Service (KMS) deckt das komplette Lebenszyklusmanagement für kryptografische Schlüssel ab, die zur Ver- und Entschlüsselung gespeicherter Kundendaten verwendet werden. Kunden haben außerdem die Möglichkeit, die „Bring Your Own Key“-Funktion zu implementieren, um die volle Kontrolle über ihre Root-Verschlüsselungsschlüssel zu behalten.
Authentifizierung
Workday authentifiziert jeden Anwender und jedes System, das auf die Plattform zugreift. Mit Workday können Kunden Endanwender-Identitäten in Workday erstellen oder aus externen Systemen wie Active Directory in Workday integrieren. Der Workday-Sicherheitszugriff ist rollenbasiert und unterstützt SAML für Single Sign-On und x509-Zertifikat-Authentifizierung für Anwender- und Webservices-Integrationen.
Single Sign-On-Unterstützung
SAML ermöglicht ein nahtloses Single Sign-On-Erlebnis zwischen dem internen Webportal des Kunden und Workday. Workday unterstützt zudem OpenID Connect.
Systemeigene Workday-Anmeldung
Bei unserer systemeigenen Anmeldung für Workday Enterprise Products wird das Kennwort nur als sicherer Hash-Algorithmus, nicht aber das Kennwort selbst gespeichert. Erfolglose Anmeldeversuche und erfolgreiche Anmelde-/Abmeldeaktivitäten werden zu Audit-Zwecken protokolliert. Inaktive Anwendersitzungen werden nach einer bestimmten Zeit automatisch beendet. Dieses Verhalten kann vom Kunden nach Benutzer konfiguriert werden.
Zu den kundenseitig konfigurierbaren Kennwortregeln gehören Länge, Komplexität, Ablauf und Sicherheitsfragen zum Zurücksetzen des vergessenen Kennworts.
Konfigurierbare Sicherheit
Ihr Workday-Sicherheitsadministrator kann kontrollieren, worauf Datenanwender Zugriff haben und welche Aktionen sie in Ihrem Kunden-Mandanten ausführen können. Mit Tools wie Rollen, Sicherheitsgruppen und Geschäftsprozesskonfigurationen können Administratoren die Sicherheitsrichtlinien Ihres Unternehmens implementieren und sie in Skalierungsphasen aktualisieren.