Bezpieczeństwo Lucid
Dokładamy wszelkich starań, aby Twoje dane pozostawały prywatne, bezpieczne i zabezpieczone.

Lucid’s approach to security
Lucid recognizes that your data is a valuable asset that must be protected. Click here to read more details about how our security policies, practices, and procedures safeguard customer data in Lucidchart, Lucidspark, and Lucidscale.
Prywatność
Lucid nie rości sobie prawa własności do żadnych danych dokumentów. Zachowujesz wszelką własność intelektualną i inne prawa do swoich dokumentów i zawartych w nich informacji. Szanujemy Twoją prywatność i nigdy nie udostępnimy publicznie Twoich dokumentów bez pozwolenia.
Aby zapewnić prywatność Twoich informacji, wszystkie dane są przesyłane między urządzeniami użytkowników a serwerami Lucid przy użyciu maksymalnie 256-bitowego szyfrowanego połączenia za pośrednictwem TLS 1.2 i światowej klasy dostawcy certyfikatów. Lucid stosuje również szyfrowanie w spoczynku (AES-256) w celu ochrony poufności wszystkich danych utrwalonych przez aplikację. Klucze kryptograficzne używane do zabezpieczenia Lucid są chronione przez usługi zarządzania kluczami Amazon.
Lucid zobowiązuje się do przestrzegania CCPA i RODO i zapewnia, że wykorzystuje zatwierdzone ramy (np. Standardowe klauzule umowne lub następcę Tarczy Prywatności) do przesyłania danych osobowych klientów z EOG, Wielkiej Brytanii lub Szwajcarii do USA. Ponadto wszyscy Podwykonawcy przetwarzania Lucid wykorzystują SCC lub Wiążące Reguły Korporacyjne do przesyłania danych osobowych z EOG, Wielkiej Brytanii lub Szwajcarii do USA.
Aby uzyskać więcej informacji, zapoznaj się z naszą Polityką prywatności, Warunkami korzystania z usługi i często zadawanymi pytaniami.
Security practices
We know that cloud storage requires extra effort to protect your data. Lucidscale security includes processes to keep your data secure and accessible to the right people. We use best practices for security for all three cloud providers that integrate with Lucidscale—AWS, Azure, and GCP.
Learn more about third-party access, permissions, user IDs, and storage practices for AWS, Azure, and GCP data.
Certyfikaty zgodności
Lucid spełnia obowiązujące wymagania lokalne i międzynarodowe oraz posiada aktualne certyfikaty zgodności, w tym:
- PCI
- Privacy Shield (firma Lucid posiada aktualny certyfikat Privacy Shield w Departamencie Handlu Stanów Zjednoczonych, ponieważ prawdopodobnie zostanie on włączony we wszelkie struktury, które ostatecznie zastąpią Tarczę Prywatności).
- SOC 2
Lucidchart podlega audytowi SOC 2 typu II, co stanowi zewnętrzną weryfikację wewnętrznych procesów i kontroli Lucidchart.
Bezpieczeństwo i dostępność
Bezpieczeństwo Twoich danych jest jednym z naszych głównych priorytetów i posiadamy cały zespół zajmujący się zabezpieczaniem systemów, procesów i kontroli Lucidspark. Lucidspark jest oparty na oprogramowaniu Amazon Web Services (AWS), wiodącego w branży dostawcy bezpiecznej infrastruktury komputerowej.
Wybieramy AWS ze względu na rygorystyczne środki bezpieczeństwa, które obejmują następujące certyfikaty:
- Audyty SOC 2
- Dostawca usług poziomu 1 w ramach Payment Card Industry (PCI) Data Security Standard (DSS)
- Certyfikat ISO 27001
- Regulacje FISMA Generalnego Urzędu ds. Usług USA — autoryzacja operacji na poziomie umiarkowanym
Aby dowiedzieć się więcej o procedurach bezpieczeństwa stosowanych przez AWS, zapoznaj się z ich dokumentacją.
Możesz bezpiecznie uzyskać dostęp do produktów Lucid w dowolnym momencie i z dowolnego urządzenia lub lokalizacji, a klientom korporacyjnym oferujemy gwarancję dostępności na poziomie 99,9%. Dokumenty, informacje o kontach, listy kontroli dostępu i inne trwałe dane są replikowane w wielu strefach dostępności przy użyciu standardowych w branży systemów zarządzania bazami danych, replikacji i rozwiązań przełączania awaryjnego.
Widoczność i kontrola
Funkcje korporacyjne Lucid umożliwiają zarządzanie kontami, dzięki czemu można lepiej przestrzegać wymagań dotyczących zgodności. Funkcje te obejmują ograniczenia udostępniania dokumentów, ograniczenia dozwolonych adresów IP i dozwolone domeny. Oferujemy usługę zarządzania kluczami (KMS), która pozwala klientom kontrolować własne, unikalne klucze szyfrowania, co stanowi dodatkowy poziom bezpieczeństwa.
Przestrzegamy najlepszych praktyk bezpieczeństwa i chronimy Twoje dane, stosując zasadę niezbędnych minimalnych uprawnień. Prosty system uprawnień oparty na rolach umożliwia administratorom zarządzanie dostępem do dokumentów należących do konta. Narzędzia do zarządzania kontami umożliwiają administratorom kont i zespołów integrację z platformą zarządzania tożsamością i kontrolowanie ustawień współpracy.