Conformidade

O HelloSign compreende as várias preocupações dos clientes em relação à compliance e desenvolveu processos de maneira diligente para que nosso serviço fique em conformidade com as normas que regem o seu negócio.

A incapacidade em aderir às normas de segurança da informação é um risco que nenhuma empresa deve assumir. Isso pode resultar em várias penalidades dispendiosas, desde multas civis até processos judiciais em tribunal penal. Em alguns casos mais extremos, os executivos de uma empresa que não está em conformidade podem até enfrentar algum período na prisão. No HelloSign, compreendemos as várias ramificações de não compliance e desenvolvemos processos de maneira diligente para que nosso serviço fique em conformidade com as normas que regem o seu negócio.

Entre em contato com nossa equipe de segurança (via e-mail: security@hellosign.com) para acessar nossas políticas, procedimentos, auditorias e avaliações. Além disso, você pode obter uma cópia do nosso livro branco de segurança da informação aqui.

HelloSign está em conformidade com o seguinte:

  • SOC 2 Tipo II
  • ISO 27001
  • Nossos produtos HelloSign e HelloWorks estão em conformidade com HIPAA 
  • Lei de Assinaturas Eletrônicas no Comércio Global e Nacional (ESIGN) dos EUA de 2000
  • Lei Uniforme de Transações Eletrônicas (EUTA) de 1999
  • O novo regulamento eIDAs da UE de 2016 (Regulamento da UE 910/2014) que substitui a antiga Diretiva EC/1999/93 Europeia

Aqui está uma lista de alguns dos muitos procedimentos que implementamos para atender às normas de compliance:

  • Política de Segurança da Informação
  • Política de Uso Aceitável
  • Código de Conduta
  • Verificações de antecedentes para todos os empregados
  • Criptografia de endpoint para todos os dispositivos pertencentes/emitidos pela empresa
  • Procedimento de Gerenciamento de Lançamento
  • Procedimento de Gerenciamento de Alterações
  • Notas sobre o lançamento
  • Procedimento de Fornecimento de Acesso, Encerramento e Análise de Acesso do Usuário
  • Plano de Resposta a Incidente
  • Plano de Continuidade de Negócios e Recuperação de Desastres
  • Programa de Testes de Penetração
  • Programa de Recompensa de Bug
  • Política de Notificação de Violação