Zgodność

HelloSign zdaje sobie sprawę z poważnych obaw klientów dotyczących przestrzegania przepisów i norm, w związku z czym, zachowując odpowiednią staranność, opracował procesy zapewniające zgodność naszej usługi ze standardami regulującymi naszą działalność.

Uchybienie standardom bezpieczeństwa informacji to ryzyko, którego firma nie powinna nigdy podejmować. Może to skutkować dotkliwymi sankcjami, od kar pieniężnych przewidzianych prawem cywilnym po proces karny. W niektórych skrajnych przypadkach członkowie kierownictwa firmy, która dopuściła się uchybień, muszą liczyć się z karami więzienia. W HelloSign zdajemy sobie sprawę z poważnych konsekwencji nieprzestrzegania przepisów i norm, w związku z czym, zachowując odpowiednią staranność, opracowaliśmy procesy zapewniające zgodność naszej usługi ze standardami regulującymi naszą działalność.

Skontaktuj się z naszym zespołem ds. bezpieczeństwa (wysyłając wiadomość e-mail na adres: security@hellosign.com), aby uzyskać dostęp do naszych polityk, procedur, audytów i ocen. Ponadto tutaj możesz uzyskać kopię naszej białej księgi dotyczącej bezpieczeństwa.

HelloSign przestrzega następujących standardów:

  • SOC 2 typu II
  • ISO 27001
  • Produkty HelloSign i HelloWorks są zgodne z ustawą HIPAA
  • Amerykańska ustawa ESIGN z 2000 r.
  • Ustawa o jednolitych transakcjach elektronicznych (EUTA) z 1999 r.
  • Unijne rozporządzenie eIDAS z 2016 r. (Rozporządzenie (UE) nr 910/2014), zastępujące Dyrektywę 1999/93/WE

Oto lista niektórych z wielu procedur, które wdrożyliśmy w celu zapewnienia zgodności ze standardami:

  • Polityka bezpieczeństwa informacji
  • Zasady dopuszczalnego użytkowania
  • Kodeks postępowania
  • Podstawowe sprawdzenie wszystkich pracowników
  • Szyfrowanie punktu końcowego dla wszystkich urządzeń będących własnością firmy lub udostępnianych przez nią
  • Procedura zarządzania wersjami
  • Procedura zarządzania zmianami
  • Informacje o wersjach
  • Procedura udzielania i cofania dostępu oraz kontroli dostępu użytkownika
  • Plan reagowania na naruszenia
  • Plan utrzymania ciągłości działania i przywrócenia gotowości do pracy po wystąpieniu sytuacji nadzwyczajnej
  • Program testów penetracyjnych
  • Program nagród za znalezienie błędów (bug bounty)
  • Polityka powiadamiania o naruszeniach