Conformidad

HelloSign es consciente de las preocupaciones que despiertan en los clientes aspectos sobre la conformidad; por eso ha elaborado diligentemente procesos para que nuestro servicio cumpla con los estándares que rigen tu negocio.

El incumplimiento de los estándares de seguridad de la información es un riesgo que ninguna empresa debería correr. Puede dar lugar a una serie de costosas sanciones, desde multas hasta procesamientos penales. En alguno de los casos más extremos, los administradores de una empresa que incumpla los estándares pueden incluso enfrentarse a penas de prisión. HelloSign es consciente de las serias consecuencias que conlleva un incumplimiento, y ha construido diligentemente procedimientos para hacer que nuestro servicio cumpla con los estándares que rigen tu negocio.

Ponte en contacto con nuestro equipo de seguridad (a través del correo electrónico: security@hellosign.com) para acceder a nuestras políticas, procedimientos, auditorías y evaluaciones. Además, puedes obtener una copia de nuestro libro blanco sobre seguridad de la información aquí.

HelloSign cumple con los siguientes estándares:

  • SOC 2 de tipo II
  • ISO 27001
  • en el caso de nuestros productos HelloSign y HelloWorks, la Ley de transferencia y responsabilidad de los seguros médicos de EE. UU. (la ley HIPAA),
  • Ley de Firmas Electrónicas en el Comercio Global y Nacional de Estados Unidos del 2000 (U.E. ESIGN Act)
  • La Ley Uniforme de Transacciones Electrónicas de Estados Unidos de 1999 (EUTA)
  • el nuevo reglamento de la UE de 2016 relativo a la identificación electrónica (eIDAS) (Reglamento de la UE n.º 910/2014), por el que se deroga la anterior Directiva 1999/93/CE del Parlamento europeo y del Consejo,

A continuación encontrarás una lista con algunos de los procedimientos que llevamos a cabo para cumplir con las normas de cumplimiento:

  • Política de seguridad de la información
  • Política de uso aceptable
  • Código de conducta
  • Verificación de antecedentes para todos los empleados
  • Cifrado "endpoint" para todos los dispositivos de propiedad/en circulación de la empresa
  • Procedimiento de gestión de versiones
  • Procedimiento de gestión de cambios
  • Notas sobre versiones
  • Procedimiento de revisión del suministro de acceso, finalización y acceso de los usuarios
  • Plan de respuesta a incidentes
  • Plan de continuidad empresarial y recuperación en caso de desastre
  • Programa de pruebas de intrusión
  • Programa de recompensas por detección de errores
  • Política de notificación de incumplimiento