Uzyskaj bezpieczeństwo najbardziej poufnych umów na poziomie Enterprise

Nasze oprogramowanie do obsługi podpisów elektronicznych spełnia wymogi rozporządzeń eIDAS i RODO oraz standardy QES. Jest również zgodne z normą SOC 2, dzięki czemu można podpisywać dokumenty bez żadnych zmartwień.

Uzyskaj bezpieczeństwo najbardziej poufnych umów na poziomie Enterprise
Zgodność z rozporządzeniem eIDAS

Zgodność z rozporządzeniem eIDAS

PandaDoc współpracuje z dostawcami usług zaufania, dzięki czemu wszystkie podpisy klientów są zweryfikowane, zabezpieczone i zgodne z przepisami. Z nami wysyłasz dokumenty bezpiecznie, wiedząc, że podpisujący to Twój kontrahent, jednocześnie chroniąc jego dane wrażliwe i upewniając się, że Twoje dokumenty są dopuszczalne w sądzie.

Przechowywanie danych w USA lub UE

Przechowywanie danych w USA lub UE

Wybierz, gdzie mają być przechowywane i przetwarzane Twoje dane. PandaDoc zapewnia elastyczność, której potrzebuje Twój biznes w zakresie korzystania z tych dwóch tak samo bezpiecznych lokalizacji.

Dowiedz się więcej
Zgodność z RODO

Zgodność z RODO

PandaDoc zdaje sobie sprawę, że ochrona prywatności wymaga kompleksowego programu bezpieczeństwa. Przeprowadziliśmy szeroko zakrojone badania i stworzyliśmy stronę z zasobami zawierającą szczegółowe informacje wyjaśniające, czym jest RODO i jak PandaDoc przestrzega tych regulacji.

Dowiedz się więcej
Zgodność z SOC 2

Zgodność z SOC 2

PandaDoc posiada certyfikat SOC 2 Type II. Na życzenie możemy dostarczyć raport SSAE 18 SOC 2 oraz poświadczenia zgodności. Usługi PandaDoc są hostowane na platformie Amazon AWS. W tym dokumencie szczegółowo opisano sposoby wykorzystywania przez nas ogromnych inwestycji dokonywanych przez Amazon w zakresie bezpieczeństwa z korzyścią dla naszych klientów.

Dowiedz się więcej
Zewnętrzne podmioty podprzetwarzające

Zewnętrzne podmioty podprzetwarzające

PandaDoc obecnie korzysta z usług podwykonawców zewnętrznych do realizacji różnych funkcji biznesowych po przeprowadzeniu badania due diligence w celu oceny ich zabezpieczeń i zawarciu umowy wymagającej od każdego podwykonawcy zachowania minimalnych akceptowalnych praktyk bezpieczeństwa.

Dowiedz się więcej
Zabezpieczenia fizyczne

Zabezpieczenia fizyczne

W nowoczesnych centrach danych PandaDoc (obsługiwanych przez Amazon AWS) zastosowano innowacyjne rozwiązania architektoniczne i inżynieryjne. Amazon ma wieloletnie doświadczenie w projektowaniu, tworzeniu i obsłudze wielkoskalowych centrów danych. Doświadczenie to zostało zastosowane w platformie i infrastrukturze AWS.

Dowiedz się więcej
Zgodność z ustawą HIPAA

Zgodność z ustawą HIPAA

PandaDoc aktywnie pomaga podmiotom świadczącym usługi medyczne w ochronie informacji medycznych pacjentów podczas przesyłania ich za pośrednictwem PandaDoc. Platforma PandaDoc jest zgodna z ustawą HIPAA i zawartymi w niej zasadami prywatności (Privacy Rule), a także zabezpieczeniami administracyjnymi, zabezpieczeniami fizycznymi i zabezpieczeniami technicznymi zawartymi w zasadach bezpieczeństwa (Security Rule).

Dowiedz się więcej

Bezpieczeństwo oprogramowania

Serwery i obsługa sieci

Serwery i obsługa sieci

Wszystkie serwery, na których działa oprogramowanie PandaDoc w produkcji, to najnowsze, stale sprawdzane systemy Linux. Dodatkowe wykorzystywane przez nas usługi hostingowe, m.in. Amazon RDS i S3, to kompleksowo zabezpieczone platformy AWS typu Infrastructure-as-a-service (IaaS).

Przechowywanie

Przechowywanie

PandaDoc przechowuje dane dokumentów, takie jak metadane, informacje na temat aktywności, oryginalne pliki i dane klienta w różnych lokalizacjach, jednocześnie kompilując i generując dokumenty na żądanie. Wszystkie dane w każdej lokalizacji są szyfrowane w spoczynku za pomocą protokołu AES-256 i zaawansowanego zarządzania kluczami szyfrowania.

Praktyki w zakresie programowania i testowania

Praktyki w zakresie programowania i testowania

PandaDoc wykorzystuje standardowe techniki programowania stosowane w branży, takie jak posiadanie udokumentowanych procesów rozwoju i zapewnienia jakości, a także przestrzeganie wytycznych (np. raport OWASP), w celu zapewnienia, że aplikacje spełniają standardy bezpieczeństwa.

Dostęp pracowników

Dostęp pracowników

Kierujemy się zasadą najmniejszych uprawnień w sposobie pisania oprogramowania, a także w zakresie poziomu dostępu, jaki pracownicy powinni stosować podczas diagnozowania i rozwiązywania problemów z naszym oprogramowaniem oraz odpowiadania na prośby o wsparcie ze strony klientów.

Izolowane środowiska

Izolowane środowiska

Produkcyjne segmenty sieci są logicznie odizolowane od pozostałych segmentów: korporacyjnego, kontroli jakości i rozwoju.

Informacje o płatnościach klienta

Informacje o płatnościach klienta

PandaDoc korzysta z zewnętrznego, bezpiecznego przetwarzania płatności innych firm i nie przetwarza, nie przechowuje ani nie przekazuje żadnych danych kart płatniczych.

Monitorowanie systemu i alerty

Monitorowanie systemu i alerty

W PandaDoc aplikacja produkcyjna oraz bazowe komponenty infrastruktury są monitorowane całodobowo przez cały rok przez specjalistyczne systemy monitorujące. Krytyczne alerty generowane przez te systemy są wysyłane do dyżurujących przez całą dobę członków zespołu DevOps i odpowiednio przekazywane do kierownictwa operacyjnego.

Poziomy usług i kopie zapasowe

Poziomy usług i kopie zapasowe

Infrastruktura PandaDoc wykorzystuje wiele technik warstwowych, aby zapewnić niezawodny czas pracy, w tym automatyczne skalowanie, równoważenie obciążeń, kolejki zadań i kroczące wdrożenia. Codziennie wykonujemy pełne zautomatyzowane kopie zapasowe naszych baz danych. Wszystkie kopie zapasowe są szyfrowane.

Testowanie luk w zabezpieczeniach

Testowanie luk w zabezpieczeniach

Bezpieczeństwo aplikacji internetowych jest oceniane przez zespół programistów zgodnie z cyklem życia aplikacji. Testowanie pod kątem luk w zabezpieczeniach obejmuje wykorzystanie powszechnie znanych zestawów narzędzi i skanerów bezpieczeństwa w celu wykrycia luk przed wdrożeniem aplikacji w środowisku produkcyjnym.

Architektura aplikacji

Architektura aplikacji

Aplikacja internetowa PandaDoc jest podzielona na warstwy logiczne (warstwa prezentacji, warstwa logiki biznesowej, warstwa danych), z których każda jest niezależnie odseparowana w konfiguracji DMZ. Gwarantuje to maksymalną ochronę i niezależność między warstwami.

Weryfikacja odbiorcy

Weryfikacja odbiorcy

Włącz weryfikację odbiorcy jako dodatkową warstwę zabezpieczeń swoich dokumentów i wymagaj od odbiorców, aby przed otworzeniem lub podpisaniem dokumentu wprowadzili kod dostępu bądź kod weryfikacyjny przesłany w wiadomości SMS.