- Soluzioni
- Prodotti
- Community
- Risorse
- Azienda
ICIMS Talent Cloud supporta SAML 2.0 , OAUTH 2.0, HMAC e Basic Auth.
iCIMS Talent Cloud si integra con gli IDP dei clienti tramite integrazioni SAML 2.0. Tramite le integrazioni SAML, i clienti possono abilitare la gestione nativa delle password e l’autenticazione a più fattori per l’accesso completo a Talent Cloud. span>
iCIMS consente ai clienti di implementare ruoli controllo degli accessi basato per gestire l’accesso ai dati ospitati nel Talent Cloud. Solo il personale iCIMS con autorizzazioni Need-To-Know potrà accedere ai dati dei clienti. Tutti gli accessi sono strettamente per motivi di supporto e devono essere accompagnati da un biglietto approvato o da una richiesta di servizio. iCIMS registra e monitora tutti gli accessi ai sistemi di produzione che ospitano o elaborano i dati dei clienti.
I registri iCIMS vengono conservati per un anno . < /span>
Tutti i sistemi iCIMS configurati inviano i log a la piattaforma di gestione centralizzata dei registri iCIMS. Qui, l’accesso è limitato al personale autorizzato che utilizza l’autenticazione a più fattori. Tutti i registri sono archiviati in unan< span class="NormalTextRun SCXW25911567 BCX0"> formato immutabile per la durata del periodo di conservazione di un anno. span>
iCIMS esegue almeno un backup completo giornalmente e prima di qualsiasi aggiornamento dell’Abbonamento. iCIMS mantiene i backup giornalieri in loco e sposta uno dei backup giornalieri in una struttura di archiviazione esterna.
I backup vengono archiviati crittografati su un backup protetto supporto che per un massimo di 12 mesi prima di essere distrutto in modo sicuro. iCIMS può supportare periodi di conservazione dei backup più brevi, se richiesto. span>
Tutti i backup sono crittografati con AES- 256 bit crittografia.
Tutti i dati dei clienti trasmessi su reti pubbliche è crittografato con un minimo di TLS 1.2.
Tutti i dati dei clienti sono crittografati a riposo con un minimo di crittografia AES-256-bit. span>
iCIMS gestisce tutte le chiavi di crittografia, ruota regolarmente e li archivia in un modulo di sicurezza hardware conforme a FIPS 140-2.
I clienti iCIMS possono richiedere l’accesso ai propri Talent Cloud registra tramiteough Assistenza clienti iCIMS. In questo momento iCIMS non supporta l’esportazione automatizzata dei registri o l’integrazione negli strumenti di gestione dei registri dei clienti. span>
iCIMS ha un lungo impegno per le informazioni sicurezza. Siamo certificati ISO 27001 dal 2014 e di recente abbiamo ottenuto il suo certificato di estensione, ISO 27701. La certificazione globale sulla sicurezza e le informazioni sulla privacy supporta la conformità con il Regolamento generale sulla protezione dei dati dell’UE (GDPR), il California Consumer Privacy Act (CCPA) e altre privacy legislazione – dimostrando iCIMS impegno a mantenere i più elevati standard di sicurezza e protezione dei dati con i processi più rigorosi e sistemi in atto. Inoltre, ci allineiamo anche agli standard NSIT 800-171 e NIST 800-53.
Lavoriamo costantemente per migliorare il nostro sicurezza, privacy e protezione dei dati e comportamento di conformità. Tenendo presente questo, abbiamo completato l’audit SOC 2, di tipo II, che dimostra iCIMS’ controllo efficacia e rappresenta una panoramica dei sistemi iCIMS e dell’adeguatezza della progettazione e dell’efficacia operativa dei controlli di sicurezza e disponibilità su un periodo di tempo.
L’iCIMS La piattaforma Talent Cloud soddisfa continuamente rigorosi standard e normative di privacy e conformità per garantire che i tuoi dati rimangano al sicuro, inclusa la fornitura ai nostri clienti degli strumenti conformi a CCPA e GDPR. span>
Almeno annualmente, iCIMS si impegna con una terza parte indipendente per eseguire test di penetrazione di applicazioni web, infrastrutture e applicazioni mobili. Questi test valutano la sicurezza delle funzionalità, della logica aziendale e delle vulnerabilità di Talent Cloud. I clienti possono richiedere lettere di attestazione e rapporti di alto livello al rappresentante del servizio clienti o alla gestione dell’account.
La sicurezza è parte integrante del iCIMS SDLC inizia con la formazione annuale OWASP Top 10 per tutti gli sviluppatori. Tutto il codice viene sottoposto a revisione paritaria e viene sottoposto a test SAST e DAST prima di essere promosso in produzione.
iCIMS esegue scansioni settimanali delle vulnerabilità contro l’esterno sistemi di fronte così come sistemi interni. Tutte le vulnerabilità con classificazione Alta o Critico vengono corrette entro non più di 30 giorni. Laddove vengono identificate vulnerabilità zero-day, iCIMS risolverà entro non più di 14 giorni. span>
iCIMS si impegna ad applicare tutta la sicurezza applicabile patch ai sistemi almeno una volta ogni 30 giorni. span>
iCIMS ha una risposta agli incidenti documentata formale processo che può essere trovato qui. span>
In caso di violazione dei dati di coinvolgere i dati dei clienti, iCIMS informerà i clienti entro e non oltre 24 ore dall’identificazione della violazione dei dati. iCIMS contatterà il cliente tramite telefono, e-mail o mezzi dettati dal cliente. span>
iCIMS fornisce strumenti e documentazione per supportare la tua conformità al GDPR. Ciò include il supporto per i diritti dell’interessato, le opzioni di configurazione per soddisfare i requisiti di minimizzazione dei dati e la gestione del consenso, ove applicabile. I dettagli sono disponibili qui.
iCIMS elabora i dati personali dei clienti solo in base agli accordi di servizio dei propri clienti e non vendiamo i dati delle candidature a terzi né utilizziamo i dati dei clienti per scopi pubblicitari. iCIMS fornisce ai clienti strumenti e documentazione per supportare la tua conformità al CCPA. I dettagli sono disponibili qui.
iCIMS si impegna a mantenere un programma sulla privacy di prim’ordine. Per fare ciò, l’ufficio del consulente legale generale di iCIMS ha membri del team che si dedicano alla privacy. Le domande sulla privacy possono essere indirizzate a privacy@icims.com.
Un DPA può rappresentare un’appendice o un accordo sull’elaborazione dei dati o un’appendice o un accordo sulla protezione dei dati. Per i suoi clienti, iCIMS mantiene condizioni standard per soddisfare le leggi emergenti e in evoluzione sulla protezione dei dati e sulla privacy in un DPA standard disponibile come parte del processo di esecuzione del contratto.
iCIMS mantiene una serie di informative, politiche e procedure sulla privacy interne ed esterne. Alcune norme sono disponibili su www.icims.com/gc. Inoltre, l’Informativa sulla privacy di iCIMS è disponibile all’indirizzo https://www.icims.com/legal/privacy-notice -website/, mentre l’Informativa sulla privacy dei servizi iCIMS, relativa ai prodotti e servizi iCIMS, è disponibile all’indirizzo https://www.icims.com/legal/privacy-notice-services/. Queste politiche sono riviste almeno una volta all’anno.
Limitiamo rigorosamente il nostro utilizzo di tutti i dati personali in conformità con il nostro Accordo di abbonamento ed elaboriamo solo i dati personali a cui ci autorizzi ad accedere al fine di fornire servizi. Ciò include garantire:
In linea con i requisiti dell’articolo 35 del GDPR, iCIMS mantiene valutazioni d’impatto sulla protezione dei dati (“DPIA”) per tutti gli obblighi del titolare del trattamento e del responsabile del trattamento dei dati. iCIMS può anche assistere i clienti nell’affrontare i loro requisiti DPIA secondo necessità.
In qualità di titolare del trattamento dei dati, i clienti iCIMS determinano l’azione sui DSAR. Se iCIMS, in qualità di responsabile del trattamento, riceve una DSAR al di fuori dei suoi prodotti e nella richiesta è indicato il cliente specifico, iCIMS informerà l’interessato di contattare direttamente il cliente, quindi iCIMS informerà il cliente della richiesta. iCIMS può fornire assistenza con un DSAR su istruzioni scritte dell’abbonato.
Per ulteriori informazioni sugli strumenti disponibili per i clienti per la gestione dei DSAR, visita qui.
iCIMS richiede a tutti i dipendenti di seguire livelli adeguati di formazione sulla sicurezza e sulla privacy in base ai loro ruoli durante l’onboarding e successivamente su base annuale. I record di formazione sono conservati attraverso il provider di gestione dell’apprendimento di iCIMS. La formazione sulla sicurezza dei dati e la privacy viene aggiornata ogni anno.
Per ulteriori informazioni, vedere iCIMS Data Security & Informativa sulla privacy e Informativa sulla sicurezza IT su https://www.icims.com/gc.
All’interno della sua piattaforma Talent Cloud, iCIMS utilizza cookie necessari e funzionali per fornire i propri servizi ai propri clienti. Per informazioni più dettagliate, contattare privacy@icims.com.
iCIMS mantiene politiche e procedure per garantire che la privacy, la sicurezza e le revisioni dei contratti vengano condotte quando si acquista un uso nuovo o modificato di un fornitore, partner o subincaricato, comprese le valutazioni dell’impatto sulla privacy (PIA) e le valutazioni dell’impatto sulla protezione dei dati (DPIA), ove applicabile. Inoltre, iCIMS mantiene un elenco di subprocessori che include il nome del fornitore di servizi, il paese di ubicazione e la descrizione dell’elaborazione, disponibile per gli abbonati attuali.
Le politiche e le procedure di iCIMS garantiscono l’esecuzione di accordi legali scritti appropriati con fornitori, partner o sub-incaricati, che potrebbero includere un DPA, clausole contrattuali standard, ecc. iCIMS non fornisce rapporti sui rischi di terze parti, ma i clienti possono contattare il nostro team per la privacy per domande all’indirizzo privacy@icims.com.
iCIMS garantisce che siano in atto gli accordi necessari con i fornitori, i partner e i fornitori di servizi applicabili per supportare i trasferimenti transfrontalieri ove applicabile, che potrebbero includere un DPA, clausole contrattuali standard e/o regole aziendali vincolanti. Inoltre, sebbene iCIMS non si basi sul Privacy Shield per i trasferimenti di dati transfrontalieri, iCIMS mantiene le sue autocertificazioni UE-USA e Svizzera-USA per la privacy e continua ad aderire ai principi del Privacy Shield.
iCIMS è autocertificato per EU-U.S. Privacy Shield e Svizzera-USA Privacy Shield, e manterrà la propria autocertificazione per l’immediato futuro. Prima del 16 luglio 2020, iCIMS si basava principalmente sullo scudo per la privacy per trasferire i dati personali degli abbonati dall’UE e dalla Svizzera agli Stati Uniti, ma a causa della sentenza Schrems II e della valutazione dell’IFPDT questo meccanismo di trasferimento transfrontaliero non è più valido.
Tuttavia, l’addendum standard sull’elaborazione dei dati (“DPA”) di iCIMS include un linguaggio che applica automaticamente le SCC ai trasferimenti di dati personali dall’UE e dalla Svizzera agli Stati Uniti nel caso in cui l’UE-USA Privacy Shield o Svizzera-USA Privacy Shield essere invalidato. Pertanto, iCIMS ritiene di essere ancora in grado di trasferire legalmente i dati personali dall’UE e dalla Svizzera agli Stati Uniti eseguendo gli SCC. Inoltre, iCIMS garantisce che tutti gli accordi di sub-responsabile del trattamento includano le clausole contrattuali standard dell’UE.
L’UE-USA Privacy Shield e Svizzera-USA Lo scudo per la privacy è ancora applicabile ai sensi della legge statunitense e iCIMS continua ad aderire ai principi dello scudo per la privacy. Inoltre, esiste la possibilità che un accordo alternativo possa essere raggiunto rapidamente tra l’UE, la Svizzera e gli Stati Uniti. Se ne viene raggiunto uno, il mantenimento dell’autocertificazione consentirà all’iCIMS di passare più rapidamente a qualsiasi nuovo accordo. Per visualizzare la richiesta di protezione della privacy di iCIMS, fare clic qui.
In definitiva, si tratta di una decisione a carico del cliente (i.e. Titolare del trattamento). Tuttavia, iCIMS può assistere i clienti rispondendo alle loro domande sulla privacy e sulla sicurezza dei dati.
No, iCIMS non ha motivo di ritenere che non sarà in grado di ottemperare agli obblighi previsti dalle clausole contrattuali standard dell’UE (SCC). Data la natura del trattamento che iCIMS conduce per conto dei propri clienti, è improbabile che iCIMS sia soggetto a citazione, mandato, ordine o altra richiesta da parte di qualsiasi autorità governativa di accedere o divulgare informazioni che possono includere i dati personali dei clienti , e non ha ricevuto in precedenza tale richiesta.
Inoltre, nell’improbabile eventualità che iCIMS riceva tale richiesta, manteniamo una procedura interna di richiesta di accesso di terze parti che delinea il nostro processo di risposta. Ciò include, ma non si limita a: valutare la natura, la portata e la validità della richiesta; cercare di opporsi alla richiesta; e l’inoltro o la notifica al cliente, se pertinente e consentito dalla legge applicabile o da un’ingiunzione del tribunale.
Tutte le società con sede negli Stati Uniti sono potenzialmente soggette alle seguenti leggi: Stati Uniti: 50 U.S.C. § 1881a (FISA 702); Ordine esecutivo 12.333; Direttiva sulla politica presidenziale 28 (PPD-28).
No, iCIMS non è soggetto a specifici obblighi di informativa. iCIMS non rientra in una delle seguenti definizioni in 50 U.S.C. § 1881(b)(4), che potrebbe rendere iCIMS o le sue altre entità direttamente soggette a 50 U.S.C. § 1881a (= FISA 702):
iCIMS non è stato precedentemente soggetto a citazioni in giudizio, mandato, ordine o altra richiesta da parte di alcuna autorità governativa di accedere o divulgare informazioni che potrebbero includere dati personali dei clienti. Tuttavia, nell’improbabile eventualità che iCIMS riceva tale richiesta, manteniamo una procedura interna di richiesta di accesso di terze parti che delinea il nostro processo di risposta, che include la fornitura di rapporti sulla trasparenza, se pertinenti, e consentiti dalla legge applicabile o da un’ingiunzione del tribunale.
Su base trimestrale, iCIMS conduce audit sulla privacy per identificare potenziali rischi per la privacy e per garantire il monitoraggio e la risoluzione adeguati di problemi legali, normativi e di conformità. Inoltre, iCIMS conduce questi audit sulla privacy per determinare l’applicabilità della legislazione e/o dei regolamenti pertinenti e per valutare e attuare le azioni necessarie per soddisfare i requisiti di privacy identificati.