Teste grátis 14 dias Solicitar demonstração Solicitar demonstração

Obtenha segurança de nível empresarial para os seus acordos mais sensíveis

O nosso software de assinatura eletrónica está em conformidade com o regulamento eIDAS, o RGPD e a QES. Também tem a certificação SOC 2, pelo que pode assinar com total confiança.

Obtenha segurança de nível empresarial para os seus acordos mais sensíveis
Conformidade com o regulamento eIDAS

Conformidade com o regulamento eIDAS

A PandaDoc trabalha com prestadores de serviços de confiança para garantir que todas as suas assinaturas são verificadas, seguras e cumprem a lei. Envie documentos em segurança e assegure que o signatário é realmente o seu parceiro comercial, protegendo dados sensíveis e tornando os seus documentos aceitáveis em tribunal.

Residência de dados nos EUA ou na UE

Residência de dados nos EUA ou na UE

Escolha onde os seus dados são armazenados e processados. A PandaDoc oferece a flexibilidade de que a sua empresa precisa para utilizar estas duas localizações igualmente seguras.

Saiba mais
Conformidade com o RGPD

Conformidade com o RGPD

A PandaDoc reconhece que a proteção da privacidade exige um programa de segurança holístico. Realizámos uma ampla pesquisa e criámos uma página de recursos com informações que explicam detalhadamente o RGPD e a forma como é cumprido pela PandaDoc.

Saiba mais
Certificação SOC 2

Certificação SOC 2

A PandaDoc possui a certificação SOC 2 Tipo II. Mediante pedido, fornecemos um relatório SSAE 18 SOC 2 e comprovativos de conformidade. Os serviços PandaDoc são alojados na plataforma da Amazon AWS e este documento descreve as formas como nós e os nossos clientes beneficiamos dos enormes investimentos em segurança que a Amazon continua a realizar.

Saiba mais
Subcontratantes ulteriores de terceiros

Subcontratantes ulteriores de terceiros

Atualmente, a PandaDoc recorre a subcontratantes ulteriores de terceiros para disponibilizar diversas funcionalidades empresariais, após realizar as devidas diligências para avaliar a postura defensiva desses subcontratantes ulteriores, e celebra acordos para garantir que cada um deles utiliza práticas de segurança minimamente aceitáveis. Saiba mais

Saiba mais
Segurança física

Segurança física

Os centros de dados da PandaDoc (geridos pela Amazon AWS), com tecnologia de ponta, utilizam abordagens inovadoras de arquitetura e engenharia. A Amazon tem vários anos de experiência na conceção, construção e operação de centros de dados de grande escala. Essa experiência foi aplicada à plataforma e à infraestrutura da AWS.

Saiba mais
Conformidade com a HIPAA

Conformidade com a HIPAA

A PandaDoc ajuda os prestadores de cuidados de saúde a protegerem as informações dos pacientes quando enviam informações de saúde protegidas em formato eletrónico através do PandaDoc. A PandaDoc cumpre a HIPAA e a Regra de Privacidade, assim como as Salvaguardas Administrativas, as Salvaguardas Físicas e as Salvaguardas Técnicas da Regra de Segurança.

Saiba mais

Segurança do software

Servidores e redes

Servidores e redes

Todos os servidores que executam o software PandaDoc em produção são sistemas Linux recentes e permanentemente atualizados. Os serviços alojados adicionais que utilizamos, como Amazon RDS, S3 e outros, são robustas plataformas de infraestrutura como um serviço (IaaS) da AWS.

Armazenamento

Armazenamento

A PandaDoc armazena dados de documentos, como metadados, atividade, ficheiros originais e dados dos clientes, em diferentes locais, além de compilar e gerar documentos sempre que necessário. Todos os dados em cada local são encriptados quando estão inativos através de AES-256 e de uma gestão sofisticada de chaves de encriptação.

Práticas de codificação e teste

Práticas de codificação e teste

A PandaDoc utiliza técnicas de programação padrão do setor, como processos documentados de desenvolvimento e controlo de qualidade, e cumpre diretrizes, como as do relatório do OWASP, para garantir que as aplicações cumprem as normas de segurança.

Acesso dos funcionários

Acesso dos funcionários

Seguimos o princípio do menor privilégio no método de escrita do nosso software e ao nível do acesso que os funcionários utilizam no diagnóstico e na resolução de problemas de software, assim como na resposta aos pedidos de assistência dos clientes.

Ambientes isolados

Ambientes isolados

Os segmentos da rede de produção são isolados de forma lógica de outros segmentos empresariais, de controlo de qualidade e de desenvolvimento.

Informações de pagamento dos clientes

Informações de pagamento dos clientes

A PandaDoc utiliza um processamento de pagamentos seguro de terceiros e não processa, armazena nem transmite dados de cartões de pagamento.

Monitorização do sistema e alertas

Monitorização do sistema e alertas

Na PandaDoc, a aplicação de produção e os componentes da infraestrutura subjacente são monitorizados 24 h por dia/7 dias por semana/365 dias por ano através de sistemas de monitorização dedicados. Alertas críticos gerados por estes sistemas são enviados a membros da equipa de operações de desenvolvimento disponíveis 24 h por dia/7 dias por semana/365 dias por ano e devidamente encaminhados para a gestão de operações.

Níveis de serviço e cópias de segurança

Níveis de serviço e cópias de segurança

A infraestrutura da PandaDoc utiliza várias tecnologias em camadas para maximizar o tempo de atividade, incluindo dimensionamento automático, balanceamento de carga, filas de tarefas e implementações faseadas. Realizamos automaticamente cópias de segurança diárias completas das nossas bases de dados. Todas as cópias de segurança são encriptadas.

Teste de vulnerabilidades

Teste de vulnerabilidades

A segurança da aplicação Web é avaliada pela equipa de desenvolvimento em sincronia com o ciclo de lançamento da aplicação. Este teste de vulnerabilidades inclui a utilização de conjuntos de ferramentas de segurança de aplicações Web conhecidos e de verificadores para identificar vulnerabilidades da aplicação antes do seu lançamento na produção.

Arquitetura da aplicação

Arquitetura da aplicação

A aplicação Web PandaDoc divide-se em segmentos lógicos (front-end, nível intermédio e base de dados) autónomos numa configuração DMZ. Isto garante máxima proteção e independência entre camadas.

Verificação do destinatário

Verificação do destinatário

Ative a verificação do destinatário como camada adicional de segurança para os seus documentos e solicite aos destinatários que introduzam um código enviado por SMS ou um código de acesso antes de abrirem ou assinarem um documento.