Bezpieczeństwo rozwiązań Figma i zgodność z przepisami
Rozwiązania Figma umożliwiają zespołom tworzenie lepszych produktów, równocześnie zapewniając na każdym etapie procesu zabezpieczenia klasy korporacyjnej. Nasz dedykowany zespół ds. bezpieczeństwa dba o ochronę Twoich danych oraz zgodność działań z przepisami prawa dzięki regularnym audytom, stosowaniu mechanizmów zabezpieczeń danych i solidnej infrastrukturze bezpieczeństwa.
Zaufały nam zespoły:

Centrum zaufania Figma — wszystko, czego potrzebujesz
Figma prowadzi Centrum zaufania, gdzie znajdziesz odpowiedzi na często zadawane pytania, zapoznasz się z naszymi rozbudowanymi praktykami w zakresie bezpieczeństwa oraz uzyskasz dostęp do naszej dokumentacji zgodności, dotyczącej na przykład na przykład raportu SOC 2 Type II lub certyfikatu ISO 27001, i pobierzesz ją na własne potrzeby.
Narzędzia stworzone z dbałością o bezpieczeństwo i poufność
Dowiedz się więcej o certyfikatach, infrastrukturze i programach zgodności Figma, aby przekonać się, że dołożyliśmy wszelkich starań w celu ochrony danych i prywatności naszych klientów.
1 z 7

SOC 2 Type II / SOC 3
SOC 2 Type II / SOC 3
Figma posiada certyfikat SOC 2 Type II, który potwierdza nasze zaangażowanie w ochronę danych klientów przez zastosowanie zaawansowanych zabezpieczeń, zapewnienie dostępności i wdrożenie mechanizmów poufności zgodnych z kryteriami AICPA Trust Services. Ponadto każdy może pobrać nasz raport SOC 3 zawierający podsumowanie audytu SOC 2 oraz ocenę niezależnego kontrolera zewnętrznego dotyczącą skuteczności wdrażania i działania wspomnianych mechanizmów.
Zakres
Produkt: Figma Design, FigJam, Dev Mode
Region: Stany Zjednoczone, Unia Europejska (zapoznaj się z materiałami dotyczącymi hostingu plików w UE)
Kryteria usług zaufanych: bezpieczeństwo, dostępność, poufność
Ostatni audyt: 5 grudnia 2024 r.
Raport SOC 2 jest dostępny do pobrania w Centrum zaufania Figma.

SOC 2 Type II / SOC 3
Figma posiada certyfikat SOC 2 Type II, który potwierdza nasze zaangażowanie w ochronę danych klientów przez zastosowanie zaawansowanych zabezpieczeń, zapewnienie dostępności i wdrożenie mechanizmów poufności zgodnych z kryteriami AICPA Trust Services. Ponadto każdy może pobrać nasz raport SOC 3 zawierający podsumowanie audytu SOC 2 oraz ocenę niezależnego kontrolera zewnętrznego dotyczącą skuteczności wdrażania i działania wspomnianych mechanizmów.
Zakres
Produkt: Figma Design, FigJam, Dev Mode
Region: Stany Zjednoczone, Unia Europejska (zapoznaj się z materiałami dotyczącymi hostingu plików w UE)
Kryteria usług zaufanych: bezpieczeństwo, dostępność, poufność
Ostatni audyt: 5 grudnia 2024 r.
Raport SOC 2 jest dostępny do pobrania w Centrum zaufania Figma.






Figma for Government
Zadbaj o lepszą obsługę obywateli
Zrewolucjonizuj sposób, w jaki zespoły przeprowadzają burzę mózgów, projektują i tworzą rozwiązania dla sektora publicznego. Współpracuj na platformie zaprojektowanej pod kątem spełniania potrzeb jednostek administracji państwowej w zakresie bezpieczeństwa i kreatywności.


Szanujemy Twoje prawo do prywatności
Figma dba o zgodność działań w zakresie przetwarzania danych z rozporządzeniem RODO UE i ustawą California Consumer Privacy Act (CCPA). Aby dowiedzieć się więcej, odwiedź Centrum prywatności i zaufania Figma.
Zapoznaj się z zabezpieczeniami Figma

Zaufanie urządzeń do zmian w kodzie
Oto jak zespół inżynierii zabezpieczeń Figma wykorzystał funkcje podpisów dotyczących zmian i certyfikaty Okta Device Trust w celu zabezpieczenia gałęzi wydań GitHub.
Przekonaj się, jak działamy

Figma uczestniczy w programie TISAX dla europejskiego przemysłu motoryzacyjnego
W Figma uwielbiamy wspierać naszych klientów w tworzeniu wyjątkowych produktów — niezależnie od branży, w której działają. Standard TISAX zapewnia projektantom spokój ducha — mają oni świadomość, że bezpiecznie zarządzamy ich zasobami w zgodzie z restrykcyjnymi normami.
Dowiedz się więcej

Sandboxing na poziomie serwera: kontenery i seccomp
Kontenery i tryb bezpiecznego przetwarzania (seccomp) to prymitywy sandboxingu, które wymagając mniejszych zasobów, stanowią alternatywę dla maszyn wirtualnych. W tym artykule omawiamy różnice między tymi rozwiązaniami oraz sposób użycia obu z nich w Figma w celu osiągnięcia odpowiedniej izolacji zasobów.
Dowiedz się więcej






