Sicherheit und Vertrauen in Google Workspace

Der Schutz Ihrer Daten hat für uns oberste Priorität

Übersicht

Umfassendes Sicherheitskonzept vom Branchenführer

Google ist ein Unternehmen, das untrennbar mit der Cloud verknüpft ist. Deswegen sind wir bestens mit den Sicherheitsproblemen vertraut, die Unternehmen erwarten, die ihre Geschäftssysteme in die Cloud verlagern. Hinter Google steckt dieselbe Infrastruktur wie hinter unseren Diensten für Unternehmen. Somit profitieren unsere Kunden von denselben Schutzmechanismen, die wir für uns selbst entwickelt und täglich im Einsatz haben. Dank einer robusten globalen Infrastruktur, gepaart mit unseren Sicherheitsexperten und dem Google-typischen Innovationsgeist, sind wir immer auf der Höhe der Zeit und können unseren Kunden eine äußerst sichere und zuverlässige Umgebung bieten, die allen rechtlichen Anforderungen entspricht.

Führende Unternehmen weltweit vertrauen auf uns

  • Whirlpool-Logo
  • Asics-Logo
  • HP-Logo
  • Shaw Floors-Logo
  • PWC-Logo
  • Salesforce-Logo
Von Grund auf sicher

Innovative Cloudsicherheit

Durch unser Know-how sind wir imstande, unseren Kunden eine sichere Cloud-Infrastruktur und verlässliche Anwendungen zu bieten, die für jeden Rahmen skalierbar sind. Viele Anbieter haben sich Sicherheit und Datenschutz auf die Fahnen geschrieben. Wir bei Google möchten jedoch einen Schritt weitergehen und diese Themen nicht einfach hinter den Kulissen ablaufen lassen, sondern sie für unsere Kunden sichtbar und verständlich gestalten.

  • Rechenzentren

    Höchste Sicherheit in Rechenzentren

    Sicherheit und Datenschutz sind zentrale Aspekte beim Design von Google-Rechenzentren. Unser Sicherheitsmodell umfasst Schutzmaßnahmen wie persönliche elektronische Zugangskarten, Umzäunungen und Metalldetektoren. Außerdem verwenden wir moderne Verfahren wie Biometrik und lasergestützte Einbruchmeldeanlagen, die das Einbrechen in unsere Anlagen zur "Mission Impossible" machen. Hier können Sie einen Blick in ein Google-Rechenzentrum werfen.

    Ein Rechenzentrum von Google in Douglas County, Georgia.
    Ein Rechenzentrum von Google in Douglas County, Georgia.
  • Hardware

    Hardware für Höchstleistungen

    Google betreibt seine Rechenzentren mit eigener Hardware über ein eigenes Betriebs- und Dateisystem. Jedes dieser Systeme ist auf höchste Sicherheit und Leistung ausgelegt. Da wir die vollständige Kontrolle über die gesamte Hardware haben, können wir jederzeit schnell auf potenzielle Gefahren oder Schwachstellen reagieren.

    Denise Harwood untersucht eine überhitzte CPU. Seit mehr als zehn Jahren stellt Google einige der effizientesten Server der Welt her.
    Denise Harwood untersucht eine überhitzte CPU. Seit mehr als zehn Jahren stellt Google einige der effizientesten Server der Welt her.
  • Infrastruktur

    Stabile und zuverlässige Netzwerke

    Die Anwendungs- und Netzwerkarchitektur von Google ist auf höchste Zuverlässigkeit und Verfügbarkeit ausgelegt. Ihre Daten sind über die Server und Rechenzentren von Google verteilt und bleiben deshalb auch dann verfügbar, wenn ein Rechner oder sogar ein ganzes Rechenzentrum ausfällt. Google unterhält Rechenzentren auf der ganzen Welt, damit die von Ihnen genutzten Dienste rund um die Uhr abrufbereit sind. Die Sicherheit unserer Infrastruktur wird koordiniert auf mehreren Ebenen gewährleistet: Hardwareinfrastruktur, Dienstbereitstellung, Nutzeridentität, Speicher, Internetkommunikation und Betriebssicherheit. Weitere Informationen finden Sie im englischsprachigen Whitepaper zum Sicherheitsdesign der Infrastruktur von Google.

    Nordine ist Anlagenmechaniker und für die Notstromaggregate unseres Rechenzentrums in Belgien zuständig. Er sorgt dafür, dass das Rechenzentrum auch im Falle eines Stromausfalls in Betrieb bleibt.
    Nordine ist Anlagenmechaniker und für die Notstromaggregate unseres Rechenzentrums in Belgien zuständig. Er sorgt dafür, dass das Rechenzentrum auch im Falle eines Stromausfalls in Betrieb bleibt.
  • Verschlüsselung

    Datenverschlüsselung auf allen Ebenen

    Das private, globale und softwaredefinierte Netzwerk von Google bietet mehr Flexibilität, Kontrolle und Sicherheit als andere Anbieter von Clouddiensten. Unser Netzwerk verbindet mehrere Rechenzentren über unsere eigenen Glasfaserleitungen, Leitungen in öffentlicher Hand und Unterwasserkabel. So haben wir die Möglichkeit, allen unseren Google Workspace-Kunden weltweit die gleichen Dienste mit hoher Verfügbarkeit und niedriger Latenz anzubieten. Außerdem können wir Kundendaten besser im öffentlichen Internet schützen, wo die Gefahr besteht, dass sie abgefangen werden. Die Daten von Google Workspace-Kunden sind jederzeit verschlüsselt – ganz gleich, ob sie sich auf einem Laufwerk oder auf externen Medien befinden, über das Internet oder zwischen Rechenzentren übertragen werden. Die Verschlüsselung ist ein wichtiger Bestandteil der Sicherheitsstrategie der Google Workspace. Sie trägt zum Schutz Ihrer E-Mails, Chats, Google Drive-Dateien und anderen Daten bei.

    Lesen Sie im englischsprachigen Google Workspace-Whitepaper zum Thema Verschlüsselung, wie Verschlüsselungsschlüssel verwaltet und Daten beim Speichern, Übertragen und Sichern auf externen Medien geschützt werden.

    Unsere Standorte werden durch ein Glasfasernetz verbunden, das Geschwindigkeiten ermöglicht, die über 200.000 Mal höher sind als gewöhnliche Internetverbindungen.
    Unsere Standorte werden durch ein Glasfasernetz verbunden, das Geschwindigkeiten ermöglicht, die über 200.000 Mal höher sind als gewöhnliche Internetverbindungen.
Sicherheit ist das A und O

Sicherheit ist das A und O

Bei Google gilt das Motto "Sicherheit geht vor". Viele Mitarbeiter widmen sich rund um die Uhr dem Schutz und der Sicherheit Ihrer Daten. Zu unserem Team gehören einige weltweit führende Experten in den Bereichen Informations-, Anwendungs- und Netzwerksicherheit. Außerdem sind Sicherheitsmaßnahmen ein integraler Bestandteil unseres gesamten Softwareentwicklungsprozesses. Beispielsweise analysieren unsere Sicherheitsexperten potenzielle neue Architekturen und überprüfen den Code neuer Produkte oder Funktionen auf Herz und Nieren, um Sicherheitslücken aufzudecken und mögliche Angriffsszenarien durchzuspielen. Wenn Probleme auftreten, stellt unser erfahrenes Google Workspace-Team für Vorfallmanagement durch schnelle Reaktionen, Analysen und Fehlerbehebungen sicher, dass unsere Kunden so wenig wie möglich beeinträchtigt werden.

Schutz für alle

Schutz für alle

Unsere Forschungstätigkeiten und Aktivitäten tragen zum Schutz der gesamten Internetcommunity bei – und nicht nur von Nutzern, die unsere Lösungen verwenden. Das Sicherheitsteam von Project Zero kümmert sich rund um die Uhr darum, eklatante Sicherheitslücken in gängigen Produkten von Google und anderen Anbietern aufzudecken. Außerdem haben wir uns verpflichtet, unsere Arbeit transparent zu gestalten und Softwareanbietern Programmfehler direkt zu melden – ohne Dritte einzubeziehen.

Branchenführende Sicherheitsstandards

Das Thema Sicherheit wurde bei Google schon immer großgeschrieben. Mit den folgenden Maßnahmen legen wir die Messlatte weiter nach oben:

enhanced_encryption

Perfect Forward Secrecy

Google ist der erste große Cloudanbieter, der Perfect Forward Secrecy umsetzt. Dadurch werden Ihre Inhalte bei der Übertragung zwischen unseren Servern und den Servern anderer Unternehmen verschlüsselt. Bei Perfect Forward Secrecy sind private Verbindungsschlüssel kurzlebig, sodass HTTPS-Sitzungen weder von Eindringlingen noch vom Serverbetreiber rückwirkend entschlüsselt werden können. Viele weitere Anbieter in der Branche sind unserem Beispiel mittlerweile gefolgt oder haben sich dazu verpflichtet, das Verfahren in Zukunft zu übernehmen.

stacked_email

100%ige E-Mail-Verschlüsselung

Jede einzelne E-Mail, die Sie senden oder empfangen, also 100 % der Nachrichten, wird bei der Übertragung von einem Google-Rechenzentrum zum anderen verschlüsselt. Dadurch stellen wir sicher, dass Ihre Nachrichten nicht nur bei der Übermittlung zwischen Ihren Geräten und den Gmail-Servern geschützt sind, sondern auch bei der internen Übertragung bei Google. Außerdem waren wir die Ersten, die Nutzer über eine TLS-Anzeige darauf aufmerksam machten, wenn der Versand ihrer E-Mails zwischen mehreren Anbietern ungeschützt erfolgte.

vpn_key

Verstärkte Verschlüsselung

Angesichts der Fortschritte in der Kryptoanalyse hat Google bereits 2013 die Länge der RSA-Schlüssel auf 2.048 Bits erweitert. Darüber hinaus werden die Schlüssel alle paar Wochen geändert. Mit diesen Vorkehrungen haben wir einen neuen Branchenstandard gesetzt.

Innovative Produktsicherheit

Sicher, zuverlässig, anpassbar

Die Google Workspace umfasst ein Dashboard, über das Administratoren sämtliche Systemkonfigurationen und Anwendungseinstellungen vornehmen und kontrollieren können. Ob Authentifizierung, Schutz von Inhalten oder Steuerung des Betriebs: Hier lässt sich alles zentral und übersichtlich einstellen. Mithilfe der integrierten Cloud Identity-Funktionen können Sie Nutzer verwalten und die Multi-Faktor-Authentifizierung sowie die Nutzung von Sicherheitsschlüsseln als zusätzliche Schutzmaßnahmen erzwingen. Wählen Sie einfach die Google Workspace-Version aus, die sich am besten für die Sicherheitsanforderungen Ihrer Organisation eignet.

Innovative Produktsicherheit

Zugriff und Authentifizierung

Sicher, zuverlässig, anpassbar video_youtube
Der Sicherheitsschlüssel schützt Sie und Ihre Google Workspace-Nutzer vor Phishingangriffen.

Starke Authentifizierung

Die Bestätigung in zwei Schritten verringert das Risiko nicht autorisierter Zugriffe erheblich, da Nutzer bei der Anmeldung einen zusätzlichen Identitätsnachweis erbringen müssen. Noch mehr Sicherheit für Nutzerkonten bietet die Erzwingung von Sicherheitsschlüsseln, mit der Sie festlegen können, dass ein physischer Schlüssel erforderlich ist. Der Schlüssel schützt vor Phishing, indem er eine verschlüsselte Signatur sendet und nur auf bestimmten Websites funktioniert. Administratoren der Google Workspace können über die Admin-Konsole ganz einfach und nach Bedarf Sicherheitsschlüssel bereitstellen, überwachen und verwalten – ohne zusätzliche Software.

Verdächtige Anmeldungen überwachen

Wir setzen maschinelles Lernen ein, um verdächtige Anmeldungen als solche zu erkennen. Wenn wir eine verdächtige Anmeldung feststellen, benachrichtigen wir die Administratoren, damit sie die Sicherheit der Konten gewährleisten können.

Zentrale Verwaltung des Cloud-Zugriffs

Dank Einmalanmeldung (SSO) macht die Google Workspace einen einheitlichen Zugriff auf andere geschäftliche Cloud-Anwendungen möglich. Mit der Identitäts- und Zugriffsverwaltung können Administratoren alle Anmeldedaten und Zugriffe auf Cloud-Anwendungen zentral verwalten.

email

Höhere E-Mail-Sicherheit

Google Workspace-Administratoren können mit benutzerdefinierten Regeln die Sicherheit von E-Mails erhöhen, indem sie eine Signierung und Verschlüsselung mit Secure/Multipurpose Internet Mail Extensions (S/MIME) verlangen. Diese Regeln lassen sich konfigurieren, um eine S/MIME-Verschlüsselung zu erzwingen, wenn bestimmte Inhalte in E-Mails erkannt werden.

Kontextsensitiver Zugriff

Der kontextsensitive Zugriff basiert auf dem Zero-Trust-Modell und der BeyondCorp-Sicherheitsarchitektur von Google. Damit bieten Sie Ihren Nutzern geschützten Zugriff, ohne dass die Produktivität darunter leidet. Über eine zentrale Plattform können Sie den Zugriff auf Cloudanwendungen, lokale Anwendungen und Infrastrukturressourcen präzise steuern. Und mithilfe von detaillierten Richtlinien lässt sich auf Grundlage der Nutzer-ID und des Kontexts der Anfrage genau festlegen, wer wann auf Google Workspace-Apps zugreifen kann.

security

Erweiterte Sicherheit

Das erweiterte Sicherheitsprogramm von Google bietet besonders umfassenden Schutz speziell für Nutzer, bei denen ein hohes Risiko zielgerichteter Onlineangriffe besteht. Mit der erweiterten Sicherheit für Unternehmen werden für diese Nutzer besonders starke ausgewählte Sicherheitsrichtlinien implementiert. Damit können Sie unter anderem die Eingabe von Sicherheitsschlüsseln erzwingen, den Zugriff auf nicht vertrauenswürdige Apps blockieren und E-Mails durch erweiterte Scans noch besser vor Bedrohungen schützen.

Ihre Inhalte in sicheren Händen

Schutz vor Datenverlust

Administratoren der Google Workspace können Richtlinien zum Schutz vor Datenverlust einrichten, um vertrauliche Informationen in Gmail und Google Drive zu schützen. Wir stellen Ihnen vordefinierte Inhaltsdetektoren zur Verfügung, um die Einrichtung zu vereinfachen. Sobald die Richtlinien zum Schutz vor Datenverlust festgelegt sind, werden beispielsweise alle ausgehenden E-Mails automatisch auf vertrauliche Informationen geprüft. Außerdem lassen sich Maßnahmen gegen Datenlecks einleiten: E-Mails werden zur Überprüfung unter Quarantäne gestellt, ausgehende E-Mails werden blockiert und die Sender benachrichtigt, oder die Nutzer werden zum Ändern der Informationen aufgefordert. Der Schutz vor Datenverlust für Google Drive umfasst leicht konfigurierbare Regeln und eine optische Zeichenerkennung für Text in Bildern. So können Administratoren Dateien mit vertraulichen Inhalten ganz einfach prüfen und außerdem Regeln konfigurieren, um Nutzer vor der externen Freigabe vertraulicher Daten zu warnen und diese zu verhindern. Weitere Informationen dazu finden Sie in unserem Whitepaper zum Schutz vor Datenverlust.

Ihre Inhalte in sicheren Händen
report

Spam erkennen

Dank maschinellem Lernen können wir mit einer Genauigkeit von 99,9 % Spam und Phishing-E-Mails erkennen, von erwünschten Mails unterscheiden und blockieren. Weniger als 0,1 % der E-Mails im durchschnittlichen Gmail-Posteingang sind Spam. Die Wahrscheinlichkeit, dass E-Mails irrtümlich als Spam eingestuft werden, ist sogar noch geringer und liegt bei unter 0,05 %.

Malware erkennen

Jeder Anhang wird vor dem Herunterladen automatisch mit mehreren Antivirenprogrammen geprüft, um Nutzer besser vor Malware zu schützen. Ebenso werden E-Mail-Anhänge geprüft, die sich in der Warteschlange zum Senden befinden. Dies dient dem Schutz der Gmail-Nutzer und verhindert die Ausbreitung von Viren. Anhänge mit bestimmten Dateiformaten werden automatisch blockiert – selbst wenn sie Bestandteil einer komprimierten Datei sind. Dazu zählen ADE, ADP, BAT, CHM, CMD, COM, CPL, EXE, HTA, INS, ISP, JAR, JS, JSE, LIB, LNK, MDE, MSC, MSI, MSP, MST, NSH, PIF, SCR, SCT, SHB, SYS, VB, VBE, VBS, VXD, WSC, WSF und WSH.

Schutz vor Phishing

Mithilfe von maschinellem Lernen schützt die Google Workspace Ihre Nutzer effektiv vor Phishingangriffen. Unsere Lernmodelle führen Ähnlichkeitsanalysen zwischen bekannten Phishingwebsites und neuen unbekannten URLs durch. Dadurch können wir, wenn neue Muster erkannt werden, viel schneller reagieren als manuelle Systeme. Außerdem haben Google Workspace-Administratoren die Möglichkeit, die Verwendung von Sicherheitsschlüsseln zu erzwingen. So können keine Anmeldedaten verwendet werden, die durch einen Phishingangriff in falsche Hände geraten sind.

DMARC

Schutz vor Phishing in Unternehmen

In der Google Workspace wird der DMARC-Standard eingehalten, um den Missbrauch von Unternehmensdaten durch Phishingangriffe zu vermeiden. Domaininhaber können so festlegen, wie Gmail und bestimmte andere E-Mail-Anbieter mit nicht authentifizierten E-Mails aus Ihrer Domain umgehen sollen. Solche Richtlinien sind hilfreich, um Ihre Nutzer und den guten Ruf Ihrer Organisation besser zu schützen.

Betriebssteuerung

apps_policy

Integrierte Endpunktverwaltung

Die vollständig integrierte Endpunktverwaltung der Google Workspace erlaubt eine kontinuierliche Systemüberwachung. Bei verdächtigen Geräteaktivitäten werden Warnmeldungen ausgegeben. Administratoren können Richtlinien für Mobilgeräte festlegen, Gerätedaten verschlüsseln, verloren gegangene oder gestohlene Mobilgeräte sperren sowie Daten auf Geräten aus der Ferne löschen.

security

Sicherheitscenter

Das Sicherheitscenter für die Google Workspace verschafft Ihnen einen zentralen und umfassenden Einblick in den Sicherheitsstatus Ihrer Google Workspace-Implementierung. Es vereint Sicherheitsanalysen, Best Practice-Empfehlungen und eine integrierte Problembehebung – zum Schutz der Daten und Nutzer Ihrer Organisation.

playlist_add_check

Zugriff von Drittanbieter-Anwendungen steuern

Dank der Authentifizierungskontrolle sehen Administratoren, welche Drittanbieter-Anwendungen eingesetzt werden, und können diese genau steuern. Dabei wird OAuth zur Authentifizierung und für den Zugriff auf Unternehmensdaten verwendet. Sie können den OAuth-Zugriff einzeln deaktivieren und überprüfte Anwendungen von Drittanbietern auf die weiße Liste setzen.

Mit der Mobilgeräteverwaltung können Sie auf Android- und iOS-Geräten die Einrichtung einer Displaysperre und starke Passwörter erzwingen sowie vertrauliche Daten auf dem gesamten Gerät löschen.
Mit der Mobilgeräteverwaltung können Sie auf Android- und iOS-Geräten die Einrichtung einer Displaysperre und starke Passwörter erzwingen sowie vertrauliche Daten auf dem gesamten Gerät löschen.
https

Verwaltung von Informationsrechten

Die Verwaltung von Informationsrechten in Google Drive unterstützt Administratoren dabei, die Kontrolle über sensible Daten zu behalten. Im Menü für erweiterte Freigaben haben Administratoren und Nutzer außerdem die Möglichkeit, das Herunterladen, Drucken und Kopieren von Dateien zu deaktivieren und ein Ablaufdatum für den Dateizugriff festzulegen.

warning

Benachrichtigungszentrale

In der Benachrichtigungszentrale für die Google Workspace finden Administratoren auf einen Blick wichtige Benachrichtigungen und erforderliche Aktionen. Übersichtliche Statistiken geben hier Aufschluss über die Anfälligkeit einer Organisation für Sicherheitsprobleme. Bei Bedarf erfolgt dann die integrierte Problembehebung über das Sicherheitscenter.

language

Speicherorte für Daten

Viele Unternehmen profitieren dank unserer räumlich verteilten Rechenzentren von besonders geschäftskritischen Vorteilen wie einer möglichst geringen Latenz sowie umfassender Georedundanz. Falls Ihre Organisation jedoch sehr strikte Kontrollen erfordert, können Sie Speicherorte für Daten in der Google Workspace konfigurieren. Sie entscheiden also, ob und wo bestimmte inaktive Daten gespeichert werden sollen: in den USA, in Europa oder weltweit verteilt.

Compliance, E-Discovery und Analysen

Höchsten Anforderungen gewachsen

Die Google Workspace entspricht den Anforderungen rigoroser Datenschutz- und Sicherheitsstandards, die auf branchenüblichen Best Practices basieren. Google gewährleistet strikte vertragliche Selbstverpflichtungen hinsichtlich Eigentum, Verwendung, Sicherheit und Transparenz der Daten sowie der damit verbundenen Rechenschaftspflicht. Außerdem stellen wir Ihnen die notwendigen Tools bereit, damit Sie die Anforderungen in Bezug auf Compliance und Berichterstellung einhalten können.

Zertifizierungslogo
Zertifizierungslogo
Zertifizierungslogo
Zertifizierungslogo
Zertifizierungslogo
Zertifizierungslogo

Zertifikate, Prüfungen und Bewertungen

Sowohl unsere Kundinnen und Kunden als auch die zuständigen Aufsichtsbehörden erwarten eine unabhängige Überprüfung unserer Datenschutz-, Compliance- und Sicherheitskontrollen. Um diesen Erwartungen gerecht zu werden, unterziehen wir uns regelmäßig Prüfungen durch verschiedene unabhängige Drittparteien.

ISO/IEC 27001

ISO/IEC 27001

ISO/IEC 27001 gehört zu den am weitesten verbreiteten und anerkannten unabhängigen Sicherheitsstandards. Sämtliche Systeme, Technologien, Prozesse und Rechenzentren, die zur Bereitstellung der Google Workspace eingesetzt werden, sind nach ISO/IEC 27001 zertifiziert. Unser ISO/IEC 27001-Zertifikat finden Sie hier.

ISO/IEC 27017

ISO/IEC 27017

ISO/IEC 27017 ist ein internationaler Anwendungsstandard für Maßnahmen zur Informationssicherheit, die auf ISO/IEC 27002 basieren und sich vor allem auf Cloud-Dienste beziehen. Unsere Einhaltung des internationalen Standards wurde von Ernst & Young CertifyPoint bestätigt. Diese ISO-Zertifizierungsstelle ist vom Dutch Accreditation Council zugelassen, einem Mitglied des International Accreditation Forum (IAF). Unser ISO/IEC 27017-Zertifikat finden Sie hier.

ISO/IEC 27018

ISO/IEC 27018

Die Google Workspace erfüllt den Standard ISO/IEC 27018:2014. Das bekräftigt, dass wir uns der Einhaltung internationaler Datenschutzstandards verpflichtet haben. Die Richtlinien von ISO/IEC 27018 untersagen die Verwendung Ihrer Daten für Werbezwecke und gewährleisten, dass die Daten in Ihren Google Workspace-Diensten Ihnen allein gehören. Außerdem wird darin festgehalten, dass Ihnen Tools zum Löschen und Exportieren Ihrer Daten zur Verfügung gestellt werden, Ihre Informationen vor Anfragen Dritter geschützt werden und offengelegt wird, wo Ihre Daten gespeichert werden. Unser ISO/IEC 27018-Zertifikat finden Sie hier.

SOC 2 und SOC 3

SOC 2 und SOC 3

Die Prüfungsrahmen SOC 2 und SOC 3 (Service Organization Control) des American Institute of Certified Public Accountants (AICPA) definieren Vertrauensgrundsätze und Kriterien für Sicherheit, Verarbeitungsintegrität und Vertraulichkeit. Google verfügt über den SOC 2- und SOC 3-Bericht. Laden Sie sich hier unseren SOC 3-Bericht herunter.

FedRAMP

FedRAMP

Die Google Workspace-Produkte erfüllen die Anforderungen des US-Bundesprogramms zur Risiko- und Autorisierungsverwaltung (Federal Risk and Authorization Management Program, FedRAMP). FedRAMP ist der Cloudsicherheitsstandard der US-Regierung. Die Google Workspace kann von Bundesbehörden zum Umgang mit "Moderate impact"-Daten wie personenbezogenen und nicht klassifizierten Informationen genutzt werden. Außerdem wurde bescheinigt, dass die Google Workspace in Einklang mit den Sicherheitsgrundsätzen der britischen Regierung zur Handhabung offizieller und offizieller vertraulicher Informationen steht und entsprechend verwendet werden darf. Weitere Informationen zur Compliance von Produkten und Diensten finden Sie auf der FedRAMP-Seite zu Google-Diensten.

PCI DSS

PCI DSS

Google Workspace-Kunden, die den Payment Card Industry Data Security Standard (PCI DSS) einhalten müssen, können Richtlinien zum Schutz vor Datenverlust einrichten. Diese verhindern, dass E-Mails mit Zahlungskartendaten über die Google Workspace gesendet werden. Vault kann für Google Drive so konfiguriert werden, dass Prüfungen durchgeführt werden und sichergestellt wird, dass keine Karteninhaberdaten gespeichert werden.

FISC-Compliance

FISC-Compliance

Das FISC (Center for Financial Industry Information Systems) ist eine öffentliche Stiftung, die die Bereiche Technologie, Nutzung, Kontrolle, Bedrohung und Schutz im Zusammenhang mit Finanzinformationssystemen in Japan erforscht. Die Organisation hat grundlegende Sicherheitsrichtlinien für Computersysteme von Finanzinstituten ausgearbeitet ("FISC Security Guidelines on Computer Systems for Banking and Related Financial Institutions"), die Kontrollen für Einrichtungen, betriebliche Abläufe und technische Infrastrukturen umfassen. In einer Übersicht erläutern wir, auf welche Weise die Kontrollumgebung von Google den FISC-Richtlinien entspricht. Die meisten der dort aufgeführten Kontrollen sind Teil unserer von Dritten geprüften Compliancemaßnahmen, die u. a. nach ISO/IEC 27001, ISO/IEC 27017 und ISO/IEC 27018 zertifiziert sind. Hier erfahren Sie, wie wir die FISC-Richtlinien umsetzen. Weitere Informationen erhalten Sie vom Vertriebsteam.

Esquema Nacional de Seguridad (ENS) – Spanien

Esquema Nacional de Seguridad (ENS) – Spanien

Das Akkreditierungsprogramm ENS (Esquema Nacional de Seguridad) für Spanien wurde von der Entidad Nacional de Acreditación (ENAC) in enger Zusammenarbeit mit dem Ministerium für Finanzen und öffentliche Verwaltung sowie dem nationalen Kryptologiezentrum Centro Criptológico Nacional (CCN) entwickelt. Das ENS trat im Rahmen des Königlichen Dekrets 3/2010 in Kraft. In diesem sowie im ergänzenden Königlichen Dekret 951/2015 sind Grundsätze und Anforderungen für den angemessenen Schutz von Informationen durch öffentliche Stellen festgelegt. Google Cloud (GCP und Google Workspace) erfüllt alle Anforderungen zur Einhaltung des ENS.

Gesetzliche Vorschriften

HIPAA

HIPAA

Die Google Workspace ermöglicht die Compliance unserer Kunden mit dem US-Gesetz zur Übertragbarkeit von Krankenversicherungen und Verantwortlichkeit von Versicherern (Health Insurance Portability and Accountability Act, HIPAA). Dieses regelt den Schutz, die Nutzung und die Offenlegung von geschützten Gesundheitsinformationen (Protected Health Information, PHI). Kunden, die HIPAA unterliegen und die Google Workspace in Verbindung mit geschützten Gesundheitsdaten nutzen möchten, müssen unsere Zusatzbedingungen für Geschäftspartner unterzeichnen. Weitere Informationen zur HIPAA-Compliance der Google Workspace

EU-Datenschutz-Grundverordnung

EU-Datenschutz-Grundverordnung

Wir setzen uns für Initiativen ein, bei denen die Sicherheit und der Schutz von Nutzerdaten im Vordergrund stehen und verbessert werden. Wir haben unseren Zusatz zur Verarbeitung von Cloud-Daten aktualisiert, damit Kundinnen und Kunden unsere Google Workspace-Dienste jetzt, da die DSGVO in Kraft ist, bedenkenlos verwenden können. Wir haben mit unserem Zusatz zur Verarbeitung von Cloud-Daten und den Standardvertragsklauseln klare Richtlinien, Prozesse und Kontrollen eingeführt. In diesen Vereinbarungen verpflichten wir uns, bei der Datenverarbeitung im Namen unserer Kundinnen und Kunden die für uns geltenden Verpflichtungen aus der DSGVO einzuhalten. Außerdem haben wir eng mit den europäischen Datenschutzaufsichtsbehörden zusammengearbeitet, um ihre Anforderungen zu erfüllen. Weitere Informationen

FERPA

FERPA

Millionen von Schülern nutzen G Suite for Education. Die G Suite for Education-Dienste entsprechen dem US-Gesetz zur Weitergabe von Schülerdaten (Family Educational Rights and Privacy Act, FERPA). Wir haben in der Google Workspace for Education-Vereinbarung festgehalten, dass wir in Übereinstimmung mit diesem Gesetz handeln werden.

COPPA

COPPA

Der Schutz von Minderjährigen im Internet liegt Google sehr am Herzen. Wir bestehen in unseren Verträgen darauf, dass Bildungseinrichtungen, die G Suite for Education nutzen, die Einwilligung der Erziehungsberechtigten gemäß dem US-Gesetz zum Schutz der Privatsphäre von Kindern im Internet (Children's Online Privacy Protection Act, COPPA, 1998) einholen. Unsere Dienste können somit in Übereinstimmung mit COPPA verwendet werden.

POPI

POPI

Mit entsprechenden Produktfunktionen und vertraglichen Verpflichtungen erleichtern wir es unseren Kundinnen und Kunden, das südafrikanische Gesetz zum Schutz personenbezogener Daten (Protection of Personal Information, POPI) einzuhalten. Kund*innen, die POPI unterliegen, können durch Unterzeichnen des Zusatzes zur Verarbeitung von Cloud-Daten bestimmen, wie ihre Daten gespeichert, verarbeitet und geschützt werden.

E-Discovery und Archivierung

Datenaufbewahrung und E-Discovery

In Vault lassen sich die Daten Ihrer Organisation aus bestimmten Google Workspace-Apps aufbewahren, durchsuchen und exportieren. Da Vault vollständig webbasiert ist, müssen Sie keine Software installieren oder verwalten.

import_export

Daten aus Google Workspace-Apps exportieren

Mit Vault können Sie die Daten aus bestimmten Google Workspace-Apps in Standarddateiformate exportieren, falls Sie sie weiter verarbeiten und überprüfen möchten. All dies geschieht in Übereinstimmung mit rechtlichen Normen und den Richtlinien der Beweismittelkette.

unsubscribe

Inhaltscompliance

Google Workspace-Administratoren können E-Mails mit Überwachungstools auf alphanumerische Muster und anstößige Inhalte scannen. Außerdem lassen sich Regeln erstellen, um entsprechende E-Mails abzulehnen, bevor sie der beabsichtigte Empfänger erhält, oder diese mit Änderungen zuzustellen.

Berichte und Analysen

list

Einfache Überwachung

Mithilfe übersichtlicher interaktiver Berichte können Sie die Anfälligkeit Ihrer Organisation für Sicherheitsprobleme auf Domain- und Nutzerebene überprüfen. Und dank der Erweiterungsmöglichkeit mit diversen APIs (Application Programming Interfaces) können Sie auch eigene Sicherheitstools für Ihre Umgebung entwickeln. Sie erhalten detaillierte Informationen dazu, wie Nutzer*innen Daten freigeben, welche Apps von Drittunternehmen installiert sind und ob geeignete Sicherheitsmaßnahmen wie die Bestätigung in zwei Schritten verwendet werden. So können Sie das Sicherheitsniveau Ihres Unternehmens effektiv verbessern.

error

Ereignisse erfassen

Google Workspace-Administratoren können Nutzeraktivitäten erfassen und benutzerdefinierte Benachrichtigungen in der Google Workspace einrichten. Diese Nachverfolgungsfunktion erstreckt sich über die Admin-Konsole, Gmail, Google Drive, Google Kalender, Google Groups, Mobilgeräte und Autorisierungen für Drittanbieteranwendungen. So können sich Administratoren beispielsweise benachrichtigen lassen, wenn markierte Dateien heruntergeladen oder Dateien, die das Wort "vertraulich" enthalten, außerhalb der Organisation freigegeben werden.

Analysen mit BigQuery

BigQuery ist unser Data Warehouse für umfangreiche Datenanalysen. Mit komplexen benutzerdefinierten Abfragen können Sie Gmail-Protokolle analysieren und Tools von Drittunternehmen für genauere Analysen nutzen.

Transparenz

Vertrauen durch Offenheit

Transparenz gehört zu unseren Grundsätzen. Wir setzen alles daran, durch Transparenz das Vertrauen unserer Kunden zu gewinnen und zu erhalten. Daten gehören den Kunden – und nicht Google. Wir verkaufen Ihre Daten nicht an Dritte. Die Google Workspace ist werbefrei und Ihre Daten in Google Workspace-Diensten werden nicht für Werbezwecke erfasst oder verwendet.

Transparenz

Keine Werbung – auch nicht in Zukunft

Ihre Daten in Google Workspace-Diensten werden nicht für Werbezwecke erfasst oder verwendet. Außerdem ist die Google Workspace werbefrei. Wir nutzen Ihre Daten ausschließlich, um die Google Workspace-Dienste und die damit verbundenen Systemfunktionen bereitzustellen. Dazu gehören Spamfilterung, Virenerkennung, Rechtschreibprüfung, Kapazitätsplanung, Traffic-Routing und die Suche nach E-Mails und Dateien in einem einzelnen Konto.

user_attributes

Ihre Daten gehören nur Ihnen

Die Daten, die Unternehmen, Bildungseinrichtungen und Behörden in unsere Google Workspace-Dienste eingeben, gehören nicht Google. Google ist nicht Eigentümer dieser Daten und verkauft sie auch nicht an Dritte – unabhängig davon, ob es sich bei den Daten um geistiges Eigentum eines Unternehmens, um personenbezogene Daten oder ganz schlicht um Hausaufgaben handelt.

assignment

Zugriffstransparenz

Mit der Zugriffstransparenz bekräftigen wir unser Engagement für das Kundenvertrauen. Über diese Funktion erhalten Sie detaillierte Protokolle mit allen Aktionen, die von Google-Mitarbeitern ausgeführt wurden, sowie den Grund für den jeweiligen Zugriff. Außerdem wird auf bestimmte Supporttickets verwiesen, falls sie relevant sind.

Neal verwendet eine spezielle Ausrüstung, um alle Daten auf alten Servern endgültig zu löschen.
Neal verwendet eine spezielle Ausrüstung, um alle Daten auf alten Servern endgültig zu löschen.
playlist_add_check

Verfügbarkeit ohne Wenn und Aber

Das Service Level Agreement (SLA) für die Google Workspace sichert Ihnen zu, dass die Weboberfläche der Google-Workspace-Dienste 99,9 % der Zeit zur Verfügung steht. Außerdem gibt es bei der Google Workspace keine planmäßigen Ausfallzeiten oder Wartungsfenster. Im Gegensatz zu den meisten anderen Anbietern entwerfen wir unsere Anwendungen so, dass sie immer verfügbar sind – sogar wenn wir unsere Dienste aktualisieren oder Systeme warten.

Volle Kontrolle, voller Überblick

Wir stellen Ihnen umfassende Informationen zu unseren Systemen und Prozessen zur Verfügung – seien es Leistungsübersichten in Echtzeit, Ergebnisse von Prüfungen der Datenverarbeitung oder die Standorte unserer Rechenzentren. Es sind schließlich Ihre Daten und wir wollen, dass Sie die Kontrolle darüber behalten. Sie können Ihre Daten jederzeit löschen oder exportieren. Außerdem veröffentlichen wir in regelmäßigen Abständen Transparenzberichte, in denen beschrieben wird, wie beispielsweise Regierungen Ihre Sicherheit und den Schutz Ihrer Daten im Internet beeinflussen können. Wir sind der Ansicht, dass Ihnen diese Informationen zustehen. Deswegen stellen wir sie Ihnen zur Verfügung und stehen für Ihre Rechte ein.

William ist Operations Engineer und gehört zum Emergency Response Team. Er hält tagtäglich Ausschau nach allem, was Probleme bereiten könnte: vom Wirbelsturm bis hin zum defekten Laufwerk.
William ist Operations Engineer und gehört zum Emergency Response Team. Er hält tagtäglich Ausschau nach allem, was Probleme bereiten könnte: vom Wirbelsturm bis hin zum defekten Laufwerk.