Compliance

HelloSign è consapevole del fatto che la conformità può essere fonte di preoccupazione per i propri clienti e pertanto ha sviluppato diligentemente processi per rendere il suo servizio conforme agli standard che regolano l’attività dell’utente.

Il mancato rispetto degli standard di sicurezza delle informazioni costituisce un rischio che nessuna azienda dovrebbe mai correre. Può comportare una serie di sanzioni onerose in termini economici, da ammende civili ad azioni giudiziarie penali. In alcuni dei casi più gravi, i funzionari di un’azienda che non è conforme possono andare incontro a pena detentiva. HelloSign è consapevole delle gravi conseguenze della mancanza di conformità e ha sviluppato diligentemente processi per rendere il suo servizio conforme agli standard che regolano l’attività dell’utente.

Per accedere alle norme, procedure, audit e valutazioni sulla sicurezza di HelloSign, contattare il nostro team di sicurezza (via email: security@hellosign.com) Inoltre, è possibile ottenere una copia del nostro libro bianco sulla sicurezza delle informazioni qui.

HelloSign è conforme a:

  • SOC 2 Type II
  • ISO 27001
  • I prodotti HelloSign e HelloWorks sono conformi HIPAA
  • L’eSIGN Act statunitense del 2000
  • Lo Uniform Electronic Transactions Act (EUTA) del 1999
  • Il regolamento eIDAS dell’Unione europea del 2016 (Regolamento EU 910/2014 in materia di identificazione elettronica e servizi fiduciari per le transazioni elettroniche nel mercato interno) che abroga la precedente direttiva europea 1999/93/CE

Di seguito, un elenco di alcune delle numerose procedure che abbiamo messo in atto per soddisfare gli standard di conformità:

  • Norme sulla sicurezza delle informazioni
  • Norme sull’uso accettabile
  • Codice di condotta
  • Controlli dei precedenti per tutti i dipendenti
  • Crittografia degli endpoint per tutti i dispositivi di proprietà/emessi dall’azienda
  • Procedura di release management
  • Procedura di gestione del cambiamento
  • Note sulle versione
  • Procedura di fornitura dell’accesso, cessazione e modifica dell’accesso utente
  • Piano di risposta agli incidenti
  • Piano di business continuity e disaster recovery
  • Programma di penetration test
  • Programma bug bounty
  • Norma di notifica delle violazioni