Zgodność

HelloSign zdaje sobie sprawę z poważnych obaw klientów dotyczących przestrzegania przepisów i norm, w związku z czym, zachowując odpowiednią staranność, opracował procesy zapewniające zgodność naszej usługi ze standardami regulującymi naszą działalność.

Uchybienie standardom bezpieczeństwa informacji to ryzyko, którego firma nie powinna nigdy podejmować. Może to skutkować dotkliwymi sankcjami, od kar pieniężnych przewidzianych prawem cywilnym po proces karny. W niektórych skrajnych przypadkach członkowie kierownictwa firmy, która dopuściła się uchybień, muszą liczyć się z karami więzienia. W HelloSign zdajemy sobie sprawę z poważnych konsekwencji nieprzestrzegania przepisów i norm, w związku z czym, zachowując odpowiednią staranność, opracowaliśmy procesy zapewniające zgodność naszej usługi ze standardami regulującymi naszą działalność.

Please contact us (via email: compliance-reports@hellosign.com) for access to our policies, procedures, audits, and assessments. Additionally you can obtain a copy of our information security whitepaper here.

HelloSign przestrzega następujących standardów:

  • SOC 2 typu II
  • ISO 27001
  • Produkty HelloSign i HelloWorks są zgodne z ustawą HIPAA
  • Amerykańska ustawa ESIGN z 2000 r.
  • Ustawa o jednolitych transakcjach elektronicznych (EUTA) z 1999 r.
  • Unijne rozporządzenie eIDAS z 2016 r. (Rozporządzenie (UE) nr 910/2014), zastępujące Dyrektywę 1999/93/WE

Oto lista niektórych z wielu procedur, które wdrożyliśmy w celu zapewnienia zgodności ze standardami:

  • Polityka bezpieczeństwa informacji
  • Zasady dopuszczalnego użytkowania
  • Kodeks postępowania
  • Podstawowe sprawdzenie wszystkich pracowników
  • Szyfrowanie punktu końcowego dla wszystkich urządzeń będących własnością firmy lub udostępnianych przez nią
  • Procedura zarządzania wersjami
  • Procedura zarządzania zmianami
  • Informacje o wersjach
  • Procedura udzielania i cofania dostępu oraz kontroli dostępu użytkownika
  • Plan reagowania na naruszenia
  • Plan utrzymania ciągłości działania i przywrócenia gotowości do pracy po wystąpieniu sytuacji nadzwyczajnej
  • Program testów penetracyjnych
  • Program nagród za znalezienie błędów (bug bounty)
  • Polityka powiadamiania o naruszeniach