Google Workspace – bezpieczeństwo i zaufanie

Ochrona Twoich danych jest dla nas najważniejsza.

Omówienie

Bezpieczeństwo stawiamy na pierwszym miejscu

Usługi Google od zawsze działały w chmurze, dlatego doskonale wiemy, jak ważne jest bezpieczeństwo danych Twojej firmy w tym środowisku. Firma Google i oferowane przez nią usługi dla przedsiębiorstw korzystają z tej samej infrastruktury, dlatego też dane Twojej organizacji będą chronione przy użyciu zabezpieczeń, które sami opracowaliśmy i których używamy na co dzień. Dzięki naszej sprawdzonej globalnej infrastrukturze, specjalistom do spraw zabezpieczeń oraz innowacyjnym rozwiązaniom możemy nieustannie wyprzedzać trendy i oferować środowisko, które jest niezwykle bezpieczne, niezawodne i zgodne ze standardami.

Zaufały nam czołowe firmy na świecie

  • Logo Whirlpool
  • Logo Asics
  • Logo HP
  • Logo Shaw Floors
  • Logo PWC
  • Logo Salesforce
Bezpieczeństwo przede wszystkim

Najnowocześniejsze zabezpieczenia chmury

Google posiada kompleksową wiedzę i największe w branży doświadczenie w dziedzinie tworzenia bezpiecznej infrastruktury chmurowej oraz aplikacji o dowolnej skali. Choć wielu dostawców reklamuje się w ten sposób, my jesteśmy zdania, że kwestie zabezpieczeń i prywatności muszą być jawne i zrozumiałe dla naszych klientów, a samo zapewnienie o ich obecności nie wystarczy.

  • Centra danych

    Najskuteczniejsze zabezpieczenia centrów danych

    Centra danych Google są projektowane przede wszystkim z myślą o bezpieczeństwie i ochronie danych. Nasze fizyczne zabezpieczenia obejmują takie środki ochrony jak spersonalizowane elektroniczne karty dostępu, wykrywacze metalu i ogrodzenia wokół centrów danych. Wykorzystujemy też najnowsze narzędzia takie jak metody biometryczne czy laserowe wykrywanie wtargnięcia, by uniemożliwić potencjalnym atakującym dostanie się na teren centrum. Zobacz, jak centrum danych Google wygląda od środka.

    Jedno z naszych centrów danych w hrabstwie Douglas (Georgia, USA).
    Jedno z naszych centrów danych w hrabstwie Douglas (Georgia, USA).
  • Sprzęt

    Wydajny sprzęt

    Centra danych Google korzystają z niestandardowych rozwiązań sprzętowych, specjalnego systemu operacyjnego o wzmocnionych zabezpieczeniach i systemu plików. Każdy taki system jest zoptymalizowany pod kątem bezpieczeństwa i wydajności pracy. Kontrolujemy infrastrukturę sprzętową, dlatego możemy szybko reagować na pojawiające się zagrożenia i luki w zabezpieczeniach.

    Denise Harwood diagnozuje przegrzany procesor. Już od ponad dekady projektujemy jedne z najwydajniejszych serwerów na świecie.
    Denise Harwood diagnozuje przegrzany procesor. Już od ponad dekady projektujemy jedne z najwydajniejszych serwerów na świecie.
  • Infrastruktura

    Odporna i niezawodna sieć

    Architektura aplikacji i sieci Google została zaprojektowana pod kątem maksymalnej niezawodności i dostępności. Dane są rozpowszechniane między serwery i centra danych Google, pozostają więc dostępne w przypadku awarii komputera, a nawet całego centrum danych. Google posiada lub obsługuje centra danych na całym świecie, by zapewniać dostępność usług przez 24 godziny na dobę przez cały rok. Nasze zintegrowane podejście do bezpieczeństwa infrastruktury jest naprawdę kompleksowe i obejmuje infrastrukturę sprzętową, wdrażanie usług, weryfikację tożsamości użytkowników, przechowywanie danych, komunikację internetową i bezpieczeństwo operacyjne. Więcej informacji znajdziesz w naszym Raporcie dotyczącym zabezpieczeń infrastruktury.

    Nordine jest technikiem odpowiedzialnym za obsługę zapasowych generatorów w naszym centrum danych znajdującym się w Belgii. Dba o to, by centrum mogło działać nawet w przypadku awarii zasilania.
    Nordine jest technikiem odpowiedzialnym za obsługę zapasowych generatorów w naszym centrum danych znajdującym się w Belgii. Dba o to, by centrum mogło działać nawet w przypadku awarii zasilania.
  • Szyfrowanie

    Szyfrowanie danych na każdym etapie

    Nasza oparta na oprogramowaniu prywatna globalna infrastruktura sieciowa zapewnia większą elastyczność, kontrolę i bezpieczeństwo niż rozwiązania oferowane przez innych dostawców usług w chmurze. Centra danych w naszej sieci są połączone za pomocą naszych własnych i publicznych łączy światłowodowych oraz podmorskich kabli telekomunikacyjnych. Zapewnia to wysoką dostępność naszych usług przy małej wartości opóźnienia dla klientów Google Workspace na całym świecie, a przy tym pozwala ograniczyć przesyłanie danych w sieci publicznej, gdzie mogłyby zostać przechwycone. Dane klientów Google Workspace są zaszyfrowane bez względu na to, czy są przechowywane na dysku lub zapasowym nośniku czy przesyłane przez internet lub między centrami danych. Szyfrowanie to ważny aspekt zabezpieczeń Google Workspace – pozwala ono chronić e-maile, wiadomości czatu, pliki przechowywane na Dysku Google oraz inne dane.

    Dodatkowe informacje na temat bezpieczeństwa przechowywanych, przesyłanych oraz zapasowych danych, a także dotyczące zarządzania kluczami szyfrowania znajdziesz w Raporcie dotyczącym szyfrowania danych w Google Workspace.

    Szybkość łączy światłowodowych obsługujących nasze witryny jest ponad 200 000 razy większa niż w przypadku standardowego domowego łącza internetowego.
    Szybkość łączy światłowodowych obsługujących nasze witryny jest ponad 200 000 razy większa niż w przypadku standardowego domowego łącza internetowego.
Promowanie kultury bezpieczeństwa

Promowanie kultury bezpieczeństwa

Wszyscy pracownicy Google traktują kwestię zabezpieczeń priorytetowo. Zatrudniamy wielu specjalistów do spraw bezpieczeństwa i prywatności, w tym czołowych ekspertów w dziedzinie bezpieczeństwa danych, aplikacji i sieci. Dbamy o bezpieczeństwo w całym cyklu rozwoju oprogramowania. Na przykład nasi specjaliści do spraw zabezpieczeń analizują proponowaną architekturę oprogramowania i sprawdzają kod źródłowy, by znaleźć potencjalne luki w zabezpieczeniach i ocenić różne potencjalne warianty ataku w przypadku nowych usług oraz funkcji. Jeśli wystąpi problem, nasz specjalny Zespół ds. zarządzania incydentami w Google Workspace zadba o to, by rozwiązać go przy minimalnych zakłóceniach w działaniu usługi, oferując szybką reakcję, analizę i rozwiązanie.

Aktywny udział w życiu społeczności

Aktywny udział w życiu społeczności

Prowadzone przez nas badania i działania skierowane na zewnątrz pozwalają chronić szerszą grupę użytkowników internetu – nie tylko tych korzystających z naszych rozwiązań. Nasz pełnoetatowy zespół znany jako Project Zero skupia się na wykrywaniu poważnych luk w zabezpieczeniach w powszechnie używanych usługach Google oraz innych dostawców. Staramy się, by nasze działania były jawne i przekazujemy informacje o błędach do samych dostawców oprogramowania – bez pośredników.

Zawsze o krok do przodu w kwestii bezpieczeństwa

Bezpieczeństwo zawsze było dla nas sprawą priorytetową. Oto kilka przykładów na to, że wysoko postawiliśmy poprzeczkę:

enhanced_encryption

Doskonałe utajnienie przekazywania

Google jest pierwszym dużym dostawcą usług działających w chmurze, który wdrożył doskonałe utajnienie przekazywania, polegające na szyfrowaniu treści podczas przenoszenia między naszymi serwerami i systemami innych firm. Dzięki doskonałemu utajnieniu przekazywania klucze prywatne związane z połączeniem są nietrwałe, co zapobiega odszyfrowaniu zakończonych sesji HTTPS przez hakera lub operatora serwera. Wiele przedsiębiorstw w branży podążyło naszymi śladami lub zobowiązało się do wprowadzenia tego rozwiązania w przyszłości.

stacked_email

Szyfrowanie wszystkich e-maili

Dosłownie każda wysłana i odebrana wiadomość e-mail jest szyfrowana podczas przesyłania między centrami danych Google. Dzięki temu wiadomości są bezpieczne nie tylko podczas przesyłania ich między urządzeniami a serwerami Google, ale też w obrębie naszej infrastruktury. Za sprawą wskaźnika TLS jako pierwsi zaczęliśmy informować użytkowników o tym, że ich wiadomość została przesłana między dostawcami w sposób niezabezpieczony.

vpn_key

Skuteczniejsze szyfrowanie

Aby zabezpieczyć się przed próbami zastosowania kryptoanalizy, w 2013 roku podwoiliśmy długość kluczy szyfrowania RSA Google do 2048 bitów i zaczęliśmy zmieniać te klucze co kilka tygodni, co jest nowym standardem branżowym.

Innowacje w dziedzinie bezpieczeństwa usług

Ochrona danych, której możesz zaufać i którą możesz dostosować do własnych potrzeb.

Google Workspace zapewnia administratorom kontrolę nad konfiguracją systemu i ustawieniami aplikacji – wszystko to z poziomu panelu, który pozwala uprościć proces uwierzytelniania, chronić zasoby oraz kontrolować operacje. Użyj zintegrowanych funkcji Cloud Identity, by zarządzać użytkownikami i wymusić korzystanie z uwierzytelniania wielopoziomowego oraz kluczy bezpieczeństwa dla dodatkowej ochrony. Możesz wybrać taką wersję Google Workspace, która będzie najlepiej dostosowana do potrzeb Twojej organizacji w dziedzinie bezpieczeństwa.

Innowacje w dziedzinie bezpieczeństwa usług

Dostęp i uwierzytelnianie

Ochrona danych, której możesz zaufać i którą możesz dostosować do własnych potrzeb. video_youtube
Klucz bezpieczeństwa chroni Ciebie i Twoich użytkowników Google Workspace przed phishingiem.

Skuteczne uwierzytelnianie

Weryfikacja dwuetapowa znacząco zmniejsza ryzyko nieuprawnionego dostępu dzięki potwierdzającym tożsamość pytaniom zadawanym użytkownikom podczas logowania. Wymuszanie stosowania kluczy bezpieczeństwa pozwala jeszcze lepiej zabezpieczyć konta użytkowników, ponieważ wymaga użycia klucza fizycznego. Klucz przesyła szyfrowany podpis i działa tylko w przypadku określonych witryn, co pomaga chronić przed phishingiem. Używając konsoli administracyjnej, administratorzy Google Workspace mogą z łatwością wdrażać i monitorować klucze bezpieczeństwa oraz zarządzać nimi zależnie od potrzeb. Nie trzeba instalować dodatkowego oprogramowania.

Monitorowanie podejrzanego logowania

Wykorzystujemy zaawansowane możliwości naszych systemów uczących się, by wykrywać podejrzane logowanie. W przypadku jego wykrycia powiadamiamy o nim administratorów, by mogli zabezpieczyć dane konto.

Scentralizowane zarządzanie dostępem do chmury

Dzięki obsłudze logowania jednokrotnego (SSO) Google Workspace zapewnia zunifikowany dostęp do innych firmowych aplikacji internetowych. Nasza usługa zarządzania tożsamościami i dostępem (IAM) umożliwia administratorom zarządzanie wszystkimi danymi logowania użytkowników i aplikacjami internetowymi w jednym miejscu.

email

Większe bezpieczeństwo e-maili

Google Workspace umożliwia administratorom skonfigurowanie niestandardowych reguł wymagających podpisywania i szyfrowania wiadomości e-mail przy użyciu metody S/MIME (Secure/Multipurpose Internet Mail Extensions). Reguły te można skonfigurować tak, by wymuszały stosowanie S/MIME po wykryciu określonych treści w wiadomości e-mail.

Dostęp zależny od kontekstu

Dostęp zależny od kontekstu, który jest oparty na modelu bezpieczeństwa „zero zaufania” oraz implementacji opracowanego przez Google podejścia BeyondCorp, umożliwia zapewnienie użytkownikom bezpiecznego dostępu do aplikacji bez utrudniania im pracy. Wymusza stosowanie szczegółowych mechanizmów kontrolnych i używa jednej platformy zarówno dla aplikacji w chmurze, jak i aplikacji lokalnych oraz zasobów infrastruktury. Dostęp zależny od kontekstu umożliwia wymuszanie szczegółowych mechanizmów kontrolnych dla aplikacji Google Workspace na podstawie tożsamości użytkownika i kontekstu próby uzyskania dostępu do tych aplikacji.

security

Program Ochrony zaawansowanej

Program Ochrony zaawansowanej Google to nasze najsilniejsze zabezpieczenie dla użytkowników narażonych na ukierunkowane ataki online. Dzięki programowi Ochrony zaawansowanej dla firm wymusimy stosowanie starannie wybranego zestawu skutecznych zasad bezpieczeństwa kont dla zarejestrowanych użytkowników. Obejmują one wymaganie kluczy bezpieczeństwa, blokowanie dostępu do niezaufanych aplikacji oraz ulepszone skanowanie w poszukiwaniu zagrożeń w e-mailach.

Ochrona zasobów

Zapobieganie utracie danych

Administratorzy Google Workspace mogą skonfigurować zasady zapobiegania utracie danych (DLP), by chronić poufne dane przechowywane w Gmailu lub na Dysku. Dzięki bibliotece wstępnie zdefiniowanych wzorców do wykrywania treści konfiguracja jest niezwykle prosta. Po włączeniu zasad DLP na przykład w Gmailu usługa ta może automatycznie sprawdzać wszystkie wiadomości wychodzące pod kątem obecności poufnych informacji i automatycznie podejmować działania zapobiegające wyciekowi danych – na przykład przez zablokowanie e-maila do celów analizy, powiadomienie użytkowników o konieczności modyfikacji danych lub zablokowanie możliwości wysłania wiadomości i powiadomienie nadawcy. Dzięki łatwej konfiguracji reguł oraz optycznemu rozpoznawaniu znaków (OCR) w treściach zapisanych jako obrazy funkcja DLP dla Dysku ułatwia administratorom kontrolę plików zawierających poufne treści oraz konfigurowanie reguł, które ostrzegają użytkowników i uniemożliwiają im udostępnianie poufnych informacji poza organizację. Więcej informacji znajdziesz w naszym Raporcie dotyczącym DLP.

Ochrona zasobów
report

Wykrywanie spamu

Dzięki systemom uczącym się Gmail wykrywa spam ze skutecznością na poziomie 99,9%, a ponadto potrafi blokować utajony spam oraz wiadomości będące próbą phishingu – tego typu e-maile mogłyby zostać uznane za normalne wiadomości. W Gmailu spam stanowi mniej niż 0,1% odebranych wiadomości, a ryzyko, że normalna wiadomość trafi do folderu ze spamem jest bardzo niskie (mniejsze niż 0,05%).

Wykrywanie złośliwego oprogramowania

Aby chronić użytkowników przed złośliwym oprogramowaniem, wszystkie załączniki są przed pobraniem szczegółowo skanowane w poszukiwaniu wirusów. Gmail sprawdza nawet załączniki oczekujące na wysłanie. Pomaga to chronić użytkowników Gmaila i zapobiega rozprzestrzenianiu wirusów. Załączniki mające określony format, taki jak .ADE, .ADP, .BAT, .CHM, .CMD, .COM, .CPL, .EXE, .HTA, .INS, .ISP, .JAR, .JS, .JSE, .LIB, .LNK, .MDE, .MSC, .MSI, .MSP, .MST, .NSH .PIF, .SCR, .SCT, .SHB, .SYS, .VB, .VBE, .VBS, .VXD, .WSC, .WSF i .WSH, są blokowane automatycznie – nawet wtedy, gdy znajdują się w skompresowanym pliku.

Zapobieganie phishingowi

Google Workspace wykorzystuje systemy uczące się, by chronić użytkowników przed phishingiem. Nasze modele analizują podobieństwo między witrynami sklasyfikowanymi wcześniej jako wyłudzające informacje a nowymi, nieznanymi adresami URL. Znajdowanie nowych wzorców pomaga nam reagować znacznie szybciej, niż było to możliwe w przypadku tradycyjnych systemów. Google Workspace pozwala też administratorom wymuszać stosowanie kluczy bezpieczeństwa, co uniemożliwia wykorzystanie danych logowania zdobytych w wyniku phishingu.

DMARC

Ochrona marki przed phishingiem

Aby hakerzy nie mogli wykorzystać Twojej marki do przeprowadzania prób phishingu, Google Workspace wykorzystuje standard DMARC, który pozwala właścicielom domen określić, w jaki sposób Gmail oraz dostawcy poczty e-mail biorący udział w tej inicjatywie mają postępować z nieuwierzytelnionymi wiadomościami wysyłanymi z Twojej domeny. Dzięki skonfigurowaniu zasad możesz chronić użytkowników oraz reputację swojej organizacji.

Kontrola operacyjna

apps_policy

Zintegrowane zarządzanie punktami końcowymi

Dostępne w Google Workspace w pełni zintegrowane rozwiązanie do zarządzania punktami końcowymi umożliwia stałe monitorowanie systemu oraz informuje o podejrzanej aktywności na urządzeniach. Administratorzy mogą wymuszać stosowanie zasad dotyczących punktów końcowych, szyfrować dane na urządzeniach, blokować utracone lub skradzione urządzenia mobilne, a także zdalnie wymazywać z nich dane.

security

Centrum bezpieczeństwa

Centrum bezpieczeństwa w Google Workspace zapewnia kompleksowy wgląd w stan zabezpieczeń używanego pakietu Google Workspace. Znajdziesz w nim analizy zabezpieczeń, rekomendacje sprawdzonych metod i zintegrowane działania naprawcze, które pomogą Ci chronić dane, urządzenia oraz konta użytkowników z organizacji.

playlist_add_check

Kontrola dostępu aplikacji innych firm

W ramach zarządzania uwierzytelnianiem administratorzy mogą monitorować i kontrolować aplikacje innych firm przy użyciu protokołu OAuth wykorzystywanego na potrzeby uwierzytelniania i określania dostępu do firmowych danych. Dostęp OAuth można wyłączyć na określonym poziomie, a zaufane aplikacje innych firm można dodać do białej listy.

Używając funkcji zarządzania urządzeniami mobilnymi, możesz wymagać włączenia blokady ekranu i silnych haseł oraz kasować poufne dane, korzystając z funkcji czyszczenia pamięci urządzenia (Android i iOS).
Używając funkcji zarządzania urządzeniami mobilnymi, możesz wymagać włączenia blokady ekranu i silnych haseł oraz kasować poufne dane, korzystając z funkcji czyszczenia pamięci urządzenia (Android i iOS).
https

Zarządzanie prawami do informacji

Aby łatwiej kontrolować dostęp do danych wrażliwych, administratorzy mogą korzystać z zarządzania prawami do informacji (IRM) na Dysku. Administratorzy i użytkownicy mogą wyłączyć opcje pobierania, drukowania i kopiowania plików z zaawansowanego menu udostępniania oraz ustawić daty ważności dostępu do plików.

warning

Centrum alertów

Centrum alertówGoogle Workspace to nowy sposób wyświetlania administratorom ważnych powiadomień, alertów i działań w Google Workspace. Zalecane działania związane z takimi potencjalnymi alertami mogą pomóc administratorom w ocenie ryzyka, jakie organizacja ponosi w dziedzinie bezpieczeństwa. Zintegrowane działania naprawcze dostępne w Centrum bezpieczeństwa ułatwią rozwiązanie wykrytych problemów.

language

Regiony danych

Wiele organizacji korzysta z możliwości naszych rozproszonych centrów danych, by osiągnąć jak największe korzyści w kluczowych aspektach swojej działalności, między innymi dzięki minimalnym opóźnieniom i niezawodnej georedundancji. Jednak w przypadku organizacji z rygorystycznymi wymaganiami w zakresie kontroli regiony danychGoogle Workspace dają możliwość wyboru miejsca przechowywania konkretnych danych w spoczynku – w Stanach Zjednoczonych, w Europie lub w rozproszeniu na całym świecie.

Zgodność, pozyskiwanie danych elektronicznych i analityka

Zgodność z najbardziej rygorystycznymi standardami

Opracowaliśmy pakiet Google Workspace tak, by był zgodny z rygorystycznymi standardami dotyczącymi prywatności i zabezpieczeń w oparciu o sprawdzone metody branżowe. Oprócz zobowiązań umownych dotyczących zabezpieczeń, przejrzystości, odpowiedzialności oraz prawa własności do danych i ich wykorzystania oferujemy również narzędzia, które pomogą Ci spełnić wymogi dotyczące zgodności i raportowania.

Certyfikat
Certyfikat
Certyfikat
Certyfikat
Certyfikat
Certyfikat

Certyfikaty, audyty i oceny

Nasi klienci i organy nadzorujące oczekują niezależnej weryfikacji rozwiązań kontrolnych w zakresie zabezpieczeń, prywatności i zgodności. Z tego powodu zewnętrzne organizacje regularnie przeprowadzają w Google niezależne audyty.

ISO/IEC 27001

ISO/IEC 27001

ISO/IEC 27001 należy do najpopularniejszych niezależnych standardów zabezpieczeń. Firma Google uzyskała certyfikat ISO/IEC 27001 dla systemów, technologii, procesów oraz centrów danych obsługujących Google Workspace. Zobacz nasz certyfikat ISO/IEC 27001.

ISO/IEC 27001

ISO/IEC 27001

ISO/IEC 27017 to międzynarodowy standard opisujący praktyki związane z kontrolą bezpieczeństwa informacji oparte na standardzie ISO/IEC 27002, w szczególności dotyczące usług świadczonych w chmurze. Zgodność Google z międzynarodowymi standardami została potwierdzona certyfikatem wydanym przez Ernst & Young CertifyPoint – jednostkę certyfikującą ISO akredytowaną przez Holenderską Radę Akredytacyjną (członka Międzynarodowego Forum Akredytacji (IAF)). Zobacz nasz certyfikat ISO/IEC 27017.

ISO/IEC 27001

ISO/IEC 27001

Zgodność Google Workspace ze standardem ISO/IEC 27018:2014 potwierdza nasze zaangażowanie w przestrzeganie międzynarodowych standardów dotyczących prywatności i bezpieczeństwa danych. Zgodnie z wytycznymi standardu ISO/IEC 27018 dane nie mogą być wykorzystywane do celów reklamowych, dzięki czemu masz pewność, że Twoje dane przechowywane w usługach Google Workspace pozostają Twoją własnością – wiesz, gdzie dokładnie są przechowywane, możesz je usunąć lub wyeksportować, a inne firmy nie mają do nich wglądu. Zobacz nasz certyfikat ISO/IEC 27018.

SOC 2/3

SOC 2/3

Platforma kontrolna SOC 2 (Service Organization Controls) i SOC 3 instytutu AICPA (American Institute of Certified Public Accountants) opiera się na zasadach zaufania i kryteriach bezpieczeństwa, dostępności, integralności przetwarzania oraz poufności. Usługi Google są zgodne z zasadami SOC 2 i SOC 3. Pobierz nasz raport SOC 3.

FedRAMP

FedRAMP

Usługi Google Workspace są zgodne z wymogami federalnego programu zarządzania ryzykiem i autoryzacją (FedRAMP – Federal Risk and Authorization Management Program). FedRAMP to standard zabezpieczeń chmury opracowany przez rząd USA. Pakiet Google Workspace może być wykorzystywany przez agencje federalne w przypadku informacji o „umiarkowanym wpływie”, czyli na przykład danych umożliwiających identyfikację i kontrolowanych informacji niepoufnych. Pakiet Google Workspace został oceniony jako spełniający wymagania w zakresie przetwarzania informacji urzędowych (w tym poufnych) zgodnie z zasadami bezpieczeństwa obowiązującymi w administracji brytyjskiej. Szczegóły dotyczące zgodności produktu i usług znajdziesz na stronie FedRAMP Google Services.

PCI DSS

PCI DSS

Użytkownicy Google Workspace, którzy muszą zachować zgodność z normą Payment Card Industry Data Security Standard (PCI DSS), mogą skonfigurować zasady zapobiegania utracie danych (DLP), które uniemożliwiają wysyłanie z Google Workspace e-maili zawierających informacje o karcie płatniczej. W przypadku Dysku można skonfigurować usługę Vault, by przeprowadzać audyty weryfikujące, czy nie są przechowywane informacje o posiadaczu karty.

Zgodność z FISC

Zgodność z FISC

FISC (Center for Financial Industry Information Systems) to fundacja interesu publicznego, której celem jest prowadzenie badań dotyczących technologii, wykorzystania, kontroli i zagrożeń/ochrony informatycznych systemów finansowych wykorzystywanych w Japonii. Jednym z najważniejszych dokumentów opracowanych przez fundację są „FISC Security Guidelines on Computer Systems for Banking and Related Financial Institutions” (Wytyczne FISC dotyczące zabezpieczeń komputerowych systemów bankowych i powiązanych instytucji finansowych), opisujące mechanizmy kontroli placówek, operacji i infrastruktury IT. Firma Google opracowała przewodnik informujący klientów, w jakim zakresie środowisko kontroli Google jest zgodne z wytycznymi FISC. Większość metod kontrolnych opisanych w tym przewodniku jest częścią programów zgodności realizowanych przez firmy zewnętrzne, w tym certyfikacji ISO/IEC 27001, ISO/IEC 27017ISO/IEC 27108. Zobacz, w jakim stopniu spełniamy wymogi FISC. Aby dowiedzieć się więcej, skontaktuj się z działem sprzedaży.

Esquema Nacional de Seguridad (ENS) – Hiszpania

Esquema Nacional de Seguridad (ENS) – Hiszpania

Program akredytacji Esquema Nacional de Seguridad (ENS) dla Hiszpanii został opracowany przez Krajowy Organ Akredytacyjny (hiszp. La Entidad Nacional de Acreditación, ENAC) przy ścisłej współpracy z Ministerstwem Finansów i Administracji Publicznej oraz Krajowym Centrum Kryptologicznym (CCN). Program ENS jest częścią Dekretu królewskiego 3/2010 (z późniejszymi zmianami wprowadzonymi przez Dekret 951/2015) i zawiera zasady oraz wymogi dotyczące odpowiedniej ochrony informacji przez podmioty hiszpańskiego sektora publicznego. Usługi Google Cloud (GCP i Google Workspace) spełniają najwyższe wymogi programu ENS.

Zgodność z przepisami

HIPAA

HIPAA

Google Workspace zapewnia klientom zgodność z amerykańską ustawą o przenośności i odpowiedzialności w ubezpieczeniach zdrowotnych (HIPAA), która reguluje zasady zabezpieczania, używania i ujawniania chronionych informacji zdrowotnych. Klienci korzystający z Google Workspace, którzy podlegają ustawie HIPAA i chcą przetwarzać oraz przechowywać w tej usłudze chronione informacje o stanie zdrowia, mogą podpisać z Google aneks do umowy o współpracy biznesowej. Więcej informacji o zgodności Google Workspace z ustawą HIPAA.

Standardowe klauzule umowne UE

Standardowe klauzule umowne UE

Google Workspace spełnia zalecenia Grupy Roboczej art. 29 o ochronie danych, a także przestrzega standardowych klauzul umownych UE za sprawą Aneksu dotyczącego przetwarzania danych w chmurze, procedury ujawniania podwykonawcy podmiotu przetwarzającego dane osobowe oraz stosowania standardowych klauzul umownych UE. Google zachowuje też zgodność z zasadami Privacy Shield (Tarczy Prywatności) i umożliwia przenoszenie danych – administratorzy mogą eksportować dane w standardowych formatach bez dodatkowych opłat.

Ogólne rozporządzenie o ochronie danych (RODO)

Ogólne rozporządzenie o ochronie danych (RODO)

W Google Workspace wspieramy inicjatywy, które zwiększają bezpieczeństwo i prywatność danych użytkowników oraz traktują te kwestie priorytetowo. Zaktualizowaliśmy Aneks dotyczący przetwarzania danych w chmurze, aby zagwarantować bezpieczeństwo korzystania z Google Workspace po wejściu w życie RODO. Wdrożyliśmy też restrykcyjne zasady, procedury i metody kontroli, wprowadzając Aneks dotyczący przetwarzania danych w chmurze oraz standardowe klauzule umowne. W tych umowach zobowiązujemy się do przestrzegania zobowiązań wynikających z RODO w związku z przetwarzaniem danych w imieniu naszych klientów. Ściśle współpracujemy też z europejskimi organami ochrony danych, aby spełniać ich wymogi. Dowiedz się więcej

Amerykańska ustawa FERPA

Amerykańska ustawa FERPA

Z Google Workspace for Education korzystają miliony studentów. Usługi oferowane w Google Workspace for Education są zgodne z amerykańską ustawą o prawach rodzinnych do edukacji i prywatności (FERPA – Family Educational Rights and Privacy Act). Zgodność z tą ustawą jest uwzględniona w naszych umowach.

COPPA

COPPA

Ochrona dzieci jest dla nas ważna. Zgodnie ze zobowiązaniami umownymi szkoły korzystające z Google Workspace for Education muszą uzyskać zgodę rodzica lub opiekuna prawnego wymaganą przez amerykańską ustawę o ochronie prywatności dzieci w internecie (COPPA – Children’s Online Privacy Protection Act) z 1998 roku. Nasze usługi są zgodne z tą ustawą.

Południowoafrykańska ustawa POPI

Południowoafrykańska ustawa POPI

Na podstawie określonych zobowiązań umownych Google umożliwia klientom spełnianie wymagań południowoafrykańskej ustawy o ochronie danych osobowych (POPI). Klienci zobowiązani do przestrzegania tej ustawy mogą określić, w jaki sposób ich dane mają być przechowywane, przetwarzane i chronione, podpisując Aneks dotyczący przetwarzania danych w chmurze.

Pozyskiwanie i archiwizacja danych elektronicznych

Przechowywanie i pozyskiwanie danych elektronicznych

Vault pozwala przechowywać, przeszukiwać i eksportować dane organizacji w wybranych aplikacjach Google Workspace. Obsługa Vault odbywa się całkowicie w przeglądarce, więc nie musisz instalować ani utrzymywać dodatkowego oprogramowania.

import_export

Eksportowanie danych z aplikacji Google Workspace

Vault umożliwia wyeksportowanie danych z wybranych aplikacji Google Workspace do standardowych formatów na potrzeby dodatkowego przetwarzania i weryfikacji – wszystko to zgodnie z przepisami i wytycznymi dotyczącymi łańcucha dowodowego.

unsubscribe

Zgodność treści

Dostępne w Google Workspace narzędzia do monitorowania pozwalają administratorom na przeszukiwanie wiadomości e-mail pod kątem obecności określonych wzorców alfanumerycznychnieodpowiednich treści. Administratorzy mogą skonfigurować reguły pozwalające na odrzucenie pasujących e-maili lub zmodyfikowanie ich treści przed dostarczeniem ich do odbiorcy.

Analiza raportowania

list

Łatwe monitorowanie

Dzięki łatwym w użyciu interaktywnym raportom możesz ocenić stopień narażenia organizacji na naruszenie zabezpieczeń na poziomie domeny lub użytkownika. Elastyczne rozwiązania oparte na interfejsach programowania aplikacji (API) pozwalają tworzyć własne narzędzia zabezpieczające, które będą działać w Twoim środowisku. Mając wgląd w to, jak użytkownicy udostępniają dane, jakie aplikacje innych firm są zainstalowane oraz czy wdrożone zostały odpowiednie metody zabezpieczeń (np. weryfikacja dwuetapowa), możesz zwiększyć bezpieczeństwo organizacji.

error

Śledzenie audytów

Google Workspace umożliwia administratorom śledzenie działań użytkowników oraz konfigurowanie alertów niestandardowych. Funkcja śledzenia obejmuje Konsolę administracyjną, Gmaila, Dysk, Kalendarz, Grupy dyskusyjne, urządzenia mobilne oraz autoryzację aplikacji innych firm. Administrator otrzyma powiadomienie na przykład w przypadku próby pobrania oznaczonego pliku lub udostępnienia poza organizację pliku oznaczonego jako „Poufny”.

Statystyki wspomagane przez BigQuery

Dzięki BigQuery – hurtowni biznesowych danych Google stworzonej na potrzeby analizy dużej ilości informacji – możesz analizować dzienniki Gmaila przy użyciu zaawansowanych, wysokowydajnych niestandardowych zapytań, a także wykorzystywać narzędzia innych firm, by dokonywać bardziej szczegółowej analizy.

Przejrzystość

Nasza współpraca opiera się przede wszystkim na zaufaniu

Przejrzystość mamy we krwi. Ciężko pracujemy na zdobycie i utrzymanie zaufania naszych klientów właśnie dzięki przejrzystości. To klient, nie Google, jest właścicielem swoich danych. Google nie sprzedaje Twoich danych innym podmiotom. W pakiecie Google Workspace nie ma reklam. Nigdy nie zbieramy ani nie używamy danych z usług Google Workspace do celów reklamowych.

Przejrzystość

Żadnych reklam

Google nie zbiera, nie analizuje ani nie używa Twoich danych z usług Google Workspace do celów reklamowych, a w Google Workspace nie zobaczysz żadnych reklam. Danych klientów używamy do świadczenia usług Google Workspace i na potrzeby operacji systemowych, takich jak filtrowanie spamu, wykrywanie wirusów, sprawdzanie pisowni, planowanie wydajności, kierowanie ruchem czy wyszukiwanie e-maili i plików na poszczególnych kontach.

user_attributes

Twoje dane należą do Ciebie

Dane firm, szkół i instytucji państwowych przechowywane w usługach Google Workspace nie należą do Google. Bez względu na to, czy jest to firmowa własność intelektualna, dane osobowe czy zadania domowe, Google nie rości sobie praw własności do takich danych ani nie sprzedaje ich innym podmiotom.

assignment

Przejrzystość dostępu

Przejrzystość dostępu stanowi wyraz naszej troski o zaufanie klientów. Oferujemy szczegółowe dzienniki działań podejmowanych przez pracowników Google z podanym każdorazowo powodem dostępu do danych, a w przypadkach, które tego wymagają – również z odniesieniem do konkretnych zgłoszeń.

Neal używa specjalnych narzędzi, by całkowicie usunąć wszystkie dane zapisane na starych serwerach.
Neal używa specjalnych narzędzi, by całkowicie usunąć wszystkie dane zapisane na starych serwerach.
playlist_add_check

Twoje aplikacje są zawsze dostępne

Google Workspace oferuje gwarancję dostępności usług przez 99,9% czasu. Ponadto Google Workspace nie ma planowanych przestojów serwisowych. W odróżnieniu od większości usługodawców przewidujemy, że nasze aplikacje będą zawsze dostępne, nawet w przypadku uaktualniania usług i prac konserwacyjnych w systemach.

Pełna kontrola i zawsze aktualne informacje

Staramy się informować klientów o naszych systemach i procesach – niezależnie od tego, czy chodzi o weryfikację wydajności w czasie rzeczywistym, wyniki audytu dotyczącego obsługi danych czy lokalizację naszych centrów danych. To Twoje dane – chcemy mieć pewność, że masz nad nimi kontrolę. Możesz usunąć lub wyeksportować swoje dane w każdej chwili. Regularnie publikujemy Raporty przejrzystości, w których szczegółowo opisujemy, jaki wpływ na Twoje bezpieczeństwo i prywatność w internecie mają instytucje państwowe i inne podmioty. Uważamy, że masz prawo to wiedzieć, a naszym zwyczajem jest informowanie klientów o tym, co się dzieje, i obrona ich interesów.

William jest inżynierem ds. operacji i członkiem zespołu reagowania kryzysowego. Wie o wszystkim, co się dzieje – od tornada po awarię dysku.
William jest inżynierem ds. operacji i członkiem zespołu reagowania kryzysowego. Wie o wszystkim, co się dzieje – od tornada po awarię dysku.