Zuletzt geändert: 28. Januar 2019
Der Kunde, der diesen Bedingungen zustimmt ("Kunde"), und Google LLC (ehemals Google Inc.), Google Ireland Limited, Google Asia Pacific Pte. Ltd., Google Australia Pty Ltd. oder ein anderes Unternehmen, das Google LLC (gegebenenfalls "Google") direkt oder indirekt kontrolliert, von ihm kontrolliert wird oder mit ihm unter gemeinsamer Kontrolle steht, haben eine Vereinbarung geschlossen, im Rahmen derer Google zugestimmt hat, Cloud-Dienste für den Kunden bereitzustellen (die "Vereinbarung" in der jeweils gültigen Fassung).
Diese Nutzungsbedingungen zur Datenverarbeitung und Sicherheitsbestimmungen für Apigee-Produkte einschließlich ihrer Anhänge (die "Bedingungen") sind wirksam und ersetzen alle zuvor geltenden Nutzungsbedingungen zur Datenverarbeitung und Sicherheitsbestimmungen ab dem Datum des Inkrafttretens der Bedingungen (wie nachstehend definiert).
Diese Bedingungen ergänzen die Vereinbarung. Wenn der Vertrag offline geschlossen wurde, ersetzen diese Bedingungen alle Klauseln, die die Verarbeitung, die Sicherheit oder den Datenschutz der Kundendaten in der Vereinbarung regeln.
1. Einführung
Diese Bedingungen spiegeln die Vereinbarung der Parteien in Bezug auf die Bestimmungen für die Verarbeitung und Sicherheit von Kundendaten im Rahmen der Vereinbarung wider.
2. Definitionen
2.1 Begriffe, die hier verwendet werden, aber nicht definiert sind, haben die in der Vereinbarung festgelegte Bedeutung. In diesen Bedingungen gilt Folgendes, sofern nicht anders angegeben:
- Zusätzliche Sicherheitskontrollen bezeichnet Sicherheitsressourcen, -features, -funktionalität und/oder -kontrollen, die der Kunde nach eigener Wahl und/oder nach eigenem Ermessen verwenden kann, einschließlich der Admin-Konsole und anderer Features und/oder Funktionalität der Cloud-Dienste, z. B. verschlüsselte Zuordnung von Schlüssel/Wert-Paaren, Logging und Monitoring, Identitäts- und Zugriffsverwaltung, Datenmaskierung und Ratenbegrenzung.
- Admin-Konsole bezeichnet die Onlinekonsolen und/oder Tools, die Google dem Kunden für die Verwaltung der Cloud-Dienste zur Verfügung stellt.
- Vereinbarte Haftungsobergrenze bezeichnet den maximalen monetären oder Auszahlungsbetrag, bei dem die Haftung einer Partei gemäß der Vereinbarung gedeckelt ist, entweder pro Jahreszeitraum oder pro Ereignis, das zu einer Haftung führt.
- Tochtergesellschaft hat die in der Vereinbarung festgelegte Bedeutung und, falls darin nicht definiert, bezeichnet sie eine Rechtspersönlichkeit, die eine Partei direkt oder indirekt kontrolliert, die von dieser direkt oder indirekt kontrolliert wird oder mit dieser unter gemeinsamer direkter oder indirekter Kontrolle steht, wobei "Kontrolle" die Kontrolle über mehr als fünfzig Prozent der Stimmrechte oder Beteiligungen an einer Partei bedeutet.
- Alternative Übertragungslösung bezeichnet eine andere Lösung als die Mustervertragsklausel, die die rechtmäßige Übertragung personenbezogener Daten in ein Drittland gemäß Artikel 45 oder 46 der DSGVO (z. B. das EU-US-Datenschutzschild) ermöglicht.
- Geprüfte Dienste bezeichnet die Cloud-Dienste, mit Ausnahme all derer, die gemäß der Einstellungsrichtlinie für Apigee-Produkte eingestellt werden.
- Cloud-Dienste bezeichnet die Angebote von Edge Cloud-Diensten, die unter http://apigee.com/about/specification-sheets näher beschrieben werden.
- Kundendaten bezeichnet Daten, die vom oder im Auftrag des Kunden oder von Endnutzern des Kunden über die Cloud-Dienste unter dem Google-Konto des Kunden bereitgestellt werden.
- Personenbezogene Kundendaten sind die in den Kundendaten enthaltenen personenbezogenen Daten.
- Datenvorfall bezeichnet einen Verstoß gegen die Sicherheit von Google, der zur versehentlichen oder rechtswidrigen Vernichtung, zu Verlust, Änderung, unberechtigten Offenlegung von oder unberechtigtem Zugriff auf personenbezogene Kundendaten in Systemen führt, die von Google verwaltet oder anderweitig kontrolliert werden. "Datenvorfälle" umfassen keine erfolglosen Versuche oder Aktivitäten, die die Sicherheit der personenbezogenen Kundendaten nicht beeinträchtigen, einschließlich fehlgeschlagener Anmeldeversuche, Pings, Port-Scans, Denial-of-Service-Angriffe und anderer Netzwerkangriffe auf Firewalls oder vernetzte Systeme.
- Einstellungsrichtlinie für Apigee-Produkte bezeichnet die Einstellungsrichtlinie für Apigee-Produkte, wie sie unter https://docs.apigee.com/deprecation bestimmt is.
- EWR bezeichnet den Europäischen Wirtschaftsraum.
- Europäisches Datenschutzgesetz bezeichnet, je nach Anwendungsfall, (a) die DSGVO; und/oder (b) das Bundesgesetz über den Datenschutz vom 19. Juni 1992 (Schweiz).
- DSGVO bezeichnet die Verordnung (EU) 2016/679 des Europäischen Parlaments und des Rates vom 27. April 2016 zum Schutz natürlicher Personen bei der Verarbeitung personenbezogener Daten, zum freien Datenverkehr und zur Aufhebung der Richtlinie 95/46/EG.
- Externer Prüfer von Google bezeichnet ein von Google ernanntes, qualifiziertes und unabhängiges externes Prüfunternehmen, dessen aktuelle Identität Google dem Kunden mitteilt.
- Infrastrukturanbieter hat die in Abschnitt 5.3 (Infrastrukturanbieter) angegebene Bedeutung.
- ISO 27001-Zertifizierung bedeutet eine Zertifizierung nach ISO/IEC 27001:2013 oder eine vergleichbare Zertifizierung für die geprüften Dienste.
- ISO 27017-Zertifizierung bedeutet eine Zertifizierung nach ISO/IEC 27017:2015 oder eine vergleichbare Zertifizierung für die geprüften Dienste.
- ISO 27018-Zertifizierung bedeutet eine Zertifizierung nach ISO/IEC 27018:2014 oder eine vergleichbare Zertifizierung für die geprüften Dienste.
- Mustervertragsklauseln oder MCCs (Model Contract Clauses) bezeichnet die Standard-Datenschutzklauseln für die Übertragung personenbezogener Daten an in Drittländern ansässige Verarbeiter, deren Länder kein angemessenes Datenschutzniveau gewährleisten, wie in Artikel 46 der DSGVO beschrieben.
- Außereuropäische Datenschutzgesetzgebung bezeichnet Gesetze zu Datenschutz oder Privatsphäre, die außerhalb des Europäischen Wirtschaftsraums und der Schweiz in Kraft sind.
- Benachrichtigungs-E-Mail-Adresse bezeichnet die E-Mail-Adresse(n), die der Kunde in der Admin-Konsole, im technischen Supportportal oder im Bestellformular bzw. Bestelldokument (je nach zutreffendem Fall) angegeben hat, um bestimmte Benachrichtigungen von Google zu erhalten.
- Sicherheitsdokumentation bezeichnet alle Dokumente und Informationen, die Google unter Abschnitt 7.5.1 (Überprüfungen der Sicherheitsdokumentation) zur Verfügung stellt.
- Sicherheitsmaßnahmen hat die in Abschnitt 7.1.1 (Sicherheitsmaßnahmen von Google) angegebene Bedeutung.
- SOC 2-Bericht bezeichnet einen vertraulichen Service Organization Control (SOC) 2-Bericht (oder einen vergleichbaren Bericht) über die Systeme von Google, in dem logische Sicherheitskontrollen, physische Sicherheitskontrollen und Systemverfügbarkeit geprüft werden und der durch den externen Prüfer von Google in Bezug auf die geprüften Dienste erstellt wird.
- SOC 3-Bericht bezeichnet einen Service Organization Control (SOC) 3-Bericht (oder einen vergleichbaren Bericht), der durch den externen Prüfer von Google in Bezug auf die geprüften Dienste erstellt wird.
- Unterauftragsverarbeiter bezeichnet Dritte, die gemäß diesen Bedingungen zu einem logischen Zugriff auf Kundendaten und deren Verarbeitung berechtigt sind, um Teile der Cloud-Dienste und des Supports bereitzustellen.
- Laufzeit bezeichnet den Zeitraum vom Datum des Inkrafttretens der Bedingungen bis zum Ende der Bereitstellung der Cloud-Dienste durch Google, einschließlich eines möglichen Zeitraums, in dem die Bereitstellung der Cloud-Dienste ausgesetzt werden kann, und eines Zeitraums nach der Kündigung, in dem Google die Cloud-Dienste weiterhin für Übergangszwecke bereitstellen kann.
- Datum des Inkrafttretens der Bedingungen bezeichnet das Datum, an dem der Kunde diese Bedingungen akzeptiert hat oder die Parteien ihnen anderweitig zugestimmt haben.
2.2 Die in diesen Bedingungen verwendeten Begriffe "personenbezogene Daten", "betroffene Person", "Verarbeitung", "Verantwortlicher", "Verarbeiter" und "Aufsichtsbehörde" haben die in der DSGVO angegebenen Bedeutungen und die Begriffe "Datenimporteur" und "Datenexporteur" haben die in den Mustervertragsklauseln angegebenen Bedeutungen, jeweils unabhängig davon, ob das europäische Datenschutzgesetz oder außereuropäische Datenschutzgesetze Anwendung finden.
3. Dauer und Änderung dieser Bedingungen
Diese Bedingungen werden mit dem Datum ihres Inkrafttretens wirksam und bleiben ungeachtet ihres Ablaufs so lange in Kraft, bis alle Kundendaten von Google, wie in diesen Bedingungen beschrieben, gelöscht werden, wodurch sie automatisch außer Kraft treten. Google darf diese Bedingungen nur ändern, wenn eine solche Änderung erforderlich ist, um anwendbares Recht, anwendbare Vorschriften und Gerichtsentscheidungen oder Vorgaben einzuhalten, die von einer staatlichen Aufsichtsbehörde oder Regierungsstelle erlassen wurden, sofern eine solche Änderung in diesen Bedingungen ausdrücklich gestattet ist oder folgende Anforderungen erfüllt:
- sie ist wirtschaftlich angemessen;
- sie führt nicht zu einer Beeinträchtigung der Sicherheit der Dienste insgesamt;
- sie erweitert nicht den Umfang der Verarbeitung personenbezogener Daten durch Google bzw. hebt in diesem Zusammenhang keine der Beschränkungen auf, die in Abschnitt 5.2 (Umfang der Verarbeitung) dieser Bedingungen beschrieben sind; und
- sie hat auch darüber hinaus keine wesentlichen nachteiligen Auswirkungen auf die Rechte des Kunden gemäß diesen Bedingungen.
Sollte Google gemäß diesem Abschnitt eine wesentliche Änderung an diesen Bedingungen vornehmen, veröffentlicht Google diese Änderung unter der URL, unter der diese Bedingungen zu finden sind. Ungeachtet anderslautender Bestimmungen in der Vereinbarung ist für eine Änderung dieser Bedingungen in diesem Abschnitt kein schriftliches Dokument erforderlich, das vom Kunden und von Google unterzeichnet wurde. Bisweilen kann Google jede URL, auf die in diesen Bedingungen verwiesen wird, und den Inhalt einer solchen URL ändern.
4. Geltungsbereich der Datenschutzgesetzgebung
4.1 Anwendung des europäischen Rechts. Die Parteien erkennen an und stimmen zu, dass das europäische Datenschutzgesetz auf die Verarbeitung von personenbezogenen Daten des Kunden Anwendung findet, z. B. in folgenden Fällen:
- Die Verarbeitung erfolgt im Zusammenhang mit den Aktivitäten einer Einrichtung des Kunden im Gebiet des EWR; und/oder
- bei den personenbezogenen Kundendaten handelt es sich um personenbezogene Daten von betroffenen Personen im EWR und die Verarbeitung bezieht sich entweder auf Angebote an sie, die Waren oder Dienstleistungen im EWR betreffen, oder auf die Überwachung ihres Verhaltens im EWR.
4.2 Anwendung des außereuropäischen Rechts. Die Parteien erkennen an und stimmen zu, dass auch außereuropäische Datenschutzgesetze für die Verarbeitung von personenbezogenen Kundendaten Anwendung finden können.
4.3 Anwendung der Bedingungen. Soweit in diesen Bedingungen nicht anders angegeben, gelten diese Bedingungen unabhängig davon, ob für die Verarbeitung personenbezogener Kundendaten das europäische Datenschutzgesetz oder außereuropäische Datenschutzgesetze gelten.
5. Verarbeitung von Daten
5.1 Rollen und Compliance mit gesetzlichen Bestimmungen; Autorisierung.
5.1.1 Zuständigkeiten des Verarbeiters und des Verantwortlichen. Falls das europäische Datenschutzgesetz für die Verarbeitung personenbezogener Kundendaten gilt, erkennen die Parteien an und stimmen zu, dass:
- Gegenstand und Einzelheiten der Verarbeitung in Anhang 1 beschrieben sind;
- Google ein Verarbeiter dieser personenbezogenen Kundendaten gemäß des europäischen Datenschutzgesetzes ist;
- der Kunde gemäß des europäischen Datenschutzgesetzes hinsichtlich dieser personenbezogenen Kundendaten, je nach anwendbarem Fall, ein Verantwortlicher oder Verarbeiter ist; und
- jede Partei die für sie geltenden Verpflichtungen gemäß des europäischen Datenschutzgesetzes in Bezug auf die Verarbeitung dieser personenbezogenen Kundendaten einhält.
5.1.2 Autorisierung durch dritte Verantwortliche. Falls das europäische Datenschutzgesetz für die Verarbeitung personenbezogener Kundendaten gilt und der Kunde ein Verarbeiter ist, garantiert der Kunde Google, dass die Anweisungen und Handlungen des Kunden in Bezug auf diese personenbezogenen Kundendaten, einschließlich der Ernennung von Google zu einem weiteren Verarbeiter, durch den entsprechenden Verantwortlichen autorisiert wurden.
5.1.3 Zuständigkeiten nach außereuropäischem Recht. Wenn für die Verarbeitung personenbezogener Kundendaten durch eine Partei außereuropäische Datenschutzgesetze gelten, erkennen die Parteien an und stimmen zu, dass die betreffende Partei alle Verpflichtungen einhält, die sich aus diesen Gesetzen in Bezug auf die Verarbeitung dieser personenbezogenen Kundendaten ergeben.
5.2 Umfang der Verarbeitung.
5.2.1 Anweisungen des Kunden. Indem er diese Bedingungen eingeht, weist der Kunde Google an, personenbezogene Kundendaten nur in Übereinstimmung mit den anwendbaren Gesetzen zu verarbeiten, (a) um die Cloud-Dienste und den Support bereitzustellen; (b) wie durch die Nutzung der Cloud-Dienste (einschließlich der Admin-Konsole und anderer Funktionen der Cloud-Dienste) und des Supports durch den Kunden genauer festgelegt; (c) wie in Form der Vereinbarung einschließlich dieser Bedingungen dokumentiert; und (d) wie in jeglichen anderen schriftlichen Anweisungen des Kunden dokumentiert, die von Google als Anweisungen im Sinne dieser Bedingungen anerkannt werden.
5.2.2 Compliance mit Anweisungen durch Google. Google wird die in Abschnitt 5.2.1 (Anweisungen des Kunden) beschriebenen Anweisungen einhalten (auch in Bezug auf Datenübertragungen), sofern nicht das Recht der EU oder EU-Mitgliedstaaten, denen Google unterliegt, eine andere Verarbeitung personenbezogener Kundendaten durch Google vorschreibt. In diesem Fall wird Google den Kunden (sofern dieses Gesetz Google nicht aus wichtigen Gründen des öffentlichen Interesses davon abhält) über die Benachrichtigungs-E-Mail-Adresse informieren.
5.3 Infrastrukturanbieter. Der Kunde autorisiert Amazon Web Services, Inc., Acquia Inc. und Pantheon Systems Inc. (jeweils ein "Infrastrukturanbieter") von Apigee Corporation, einem Google-Unterauftragsverarbeiter zur Bereitstellung zugrunde liegender Infrastrukturdienste Bereitstellung der Cloud-Dienste.
6. Löschen von Daten
6.1 Löschung durch den Kunden. Google ermöglicht es dem Kunden, Kundendaten während der Laufzeit in einer Weise zu löschen, die mit der Funktionalität der Cloud-Dienste vereinbar ist. Wenn der Kunde die Cloud-Dienste verwendet, um Kundendaten während der Laufzeit zu löschen, und diese Kundendaten vom Kunden nicht wiederhergestellt werden können, stellt diese Verwendung eine Anweisung an Google dar, die relevanten Kundendaten gemäß anwendbarem Recht aus den Google-Systemen zu löschen. Google wird dieser Anweisung sobald wie möglich und innerhalb von maximal 180 Tagen nachkommen, es sei denn, das EU-Recht oder das Recht von EU-Mitgliedstaaten schreibt eine Speicherung vor. Nur die Löschung des Kundenkontos führt zur Löschung aller zugehörigen Daten.
6.2 Löschung bei Kündigung. Mit Ablauf der Laufzeit weist der Kunde Google an, alle Kundendaten (einschließlich vorhandener Kopien) gemäß anwendbarem Recht aus den Google-Systemen zu löschen. Google wird dieser Anweisung sobald wie möglich und innerhalb von maximal 180 Tagen nachkommen, es sei denn, das EU-Recht oder das Recht von EU-Mitgliedstaaten schreibt eine Speicherung vor. Unbeschadet des Abschnitts 9.1 (Zugriff; Berichtigung; Eingeschränkte Verarbeitung; Portabilität) erkennt der Kunde an und stimmt zu, dass er dafür verantwortlich ist, Kundendaten, die er später aufbewahren möchte, vor Ablauf der Frist zu exportieren.
7. Datensicherheit
7.1 Sicherheitsmaßnahmen, -kontrollen und -unterstützung von Google.
7.1.1 Sicherheitsmaßnahmen von Google. Google wird technische und organisatorische Maßnahmen implementieren und aufrechterhalten, um Kundendaten vor versehentlicher oder unrechtmäßiger Zerstörung, Verlust, Änderung, unbefugter Offenlegung oder unberechtigtem Zugriff zu schützen, wie in Anhang 2 beschrieben (die "Sicherheitsmaßnahmen"). Wie in Anhang 2 beschrieben, umfassen die Sicherheitsmaßnahmen Maßnahmen, um die Verschlüsselung personenbezogener Daten verfügbar zu machen, die fortlaufende Vertraulichkeit, Integrität, Verfügbarkeit und Belastbarkeit der Systeme und Services von Google zu gewährleisten, die rechtzeitige Wiederherstellung der personenbezogenen Daten unter DeepL nach einem Vorfall zu unterstützen und die Wirksamkeit regelmäßig zu testen. Google ist berechtigt, die Sicherheitsmaßnahmen bisweilen zu aktualisieren oder zu ändern, sofern solche Aktualisierungen und Änderungen nicht zu einer Beeinträchtigung der Sicherheit der Cloud-Dienste insgesamt führen.
7.1.2 Sicherheitscompliance durch Google-Mitarbeiter. Google ergreift geeignete Maßnahmen, um zu gewährleisten, dass seine Mitarbeiter, Auftragnehmer und Unterauftragsverarbeiter die Sicherheitsmaßnahmen in dem für ihre Leistung geltenden Umfang einhalten. Dazu gehört auch, dass alle Personen, die zur Verarbeitung personenbezogener Kundendaten autorisiert sind, sich zur Vertraulichkeit verpflichtet haben oder einer entsprechenden gesetzlichen Schweigepflicht unterliegen.
7.1.3 Zusätzliche Sicherheitskontrollen. Neben den Sicherheitsmaßnahmen stellt Google die zusätzlichen Sicherheitskontrollen zur Verfügung, um (a) dem Kunden zu ermöglichen, Schritte zur Sicherung von Kundendaten zu unternehmen; und (b) den Kunden mit Informationen zur Sicherung von, dem Zugriff auf und der Verwendung von Kundendaten zu versorgen.
7.1.4 Sicherheitsunterstützung von Google. Der Kunde erklärt sich damit einverstanden, dass Google (unter Berücksichtigung der Art der Verarbeitung personenbezogener Kundendaten und der Informationen, die Google zur Verfügung stehen) den Kunden dabei unterstützt, die Einhaltung aller Verpflichtungen des Kunden in Bezug auf die Sicherheit personenbezogener Daten und Verletzungen des Schutzes personenbezogener Daten zu gewährleisten, unter Einbezug der möglichen Pflichten des Kunden gemäß den Artikeln 32 bis 34 (einschließlich) der DSGVO, durch:
- Implementierung und Aufrechterhaltung der Sicherheitsmaßnahmen gemäß Abschnitt 7.1.1 (Sicherheitsmaßnahmen von Google);
- Bereitstellung der zusätzlichen Sicherheitskontrollen für den Kunden gemäß Abschnitt 7.1.3 (Zusätzliche Sicherheitskontrollen);
- Einhaltung der Bestimmungen von Abschnitt 7.2 (Datenvorfälle); und
- Bereitstellung der Sicherheitsdokumentation gemäß Abschnitt 7.5.1 (Überprüfungen der Sicherheitsdokumentation) und der in der Vereinbarung enthaltenen Informationen einschließlich dieser Bedingungen.
7.2 Datenvorfälle
7.2.1 Benachrichtigung über Vorfälle. Falls Google Kenntnis von einem Datenvorfall erlangt, wird Google (a) den Kunden umgehend und unverzüglich über den Datenvorfall informieren, nachdem Google auf den Datenvorfall aufmerksam wurde; und (b) umgehend angemessene Schritte unternehmen, um den Schaden zu minimieren und die personenbezogenen Kundendaten zu schützen.
7.2.2 Details zu Datenvorfällen. Gemäß diesem Abschnitt vorgenommene Benachrichtigungen beschreiben, soweit möglich, Details des Datenvorfalls, einschließlich der Schritte, die zur Minderung der potenziellen Risiken unternommen wurden und der Schritte, die Google dem Kunden zur Behebung des Datenvorfalls empfiehlt.
7.2.3 Zustellung der Benachrichtigung. Benachrichtigungen über Datenvorfälle werden an die Benachrichtigungs-E-Mail-Adresse oder nach Ermessen von Google durch direkte Kommunikation (z. B. per Telefonanruf oder persönlicher Besprechung) gesendet. Der Kunde ist allein dafür verantwortlich, zu gewährleisten, dass die Benachrichtigungs-E-Mail-Adresse aktuell und gültig ist.
7.2.4 Keine Prüfung der personenbezogenen Kundendaten durch Google. Google wird den Inhalt der personenbezogenen Kundendaten nicht prüfen, um Informationen zu identifizieren, die bestimmten rechtlichen Erfordernissen unterliegen. Unbeschadet der Verpflichtungen von Google gemäß diesem Abschnitt 7.2 (Datenvorfälle) ist der Kunde allein dafür verantwortlich, die für den Kunden geltenden Gesetze zu Benachrichtigungen über Vorfälle einzuhalten und etwaige Benachrichtigungspflichten gegenüber Dritten in Bezug auf Datenvorfälle auszuüben.
7.2.5 Keine Anerkennung eines Fehlers durch Google. Die Benachrichtigung von Google über oder die Reaktion auf einen Datenvorfall gemäß diesem Abschnitt 7.2 (Datenvorfälle) gilt nicht als Eingeständnis irgendeines Fehlers oder Anerkennung eines Haftungsanspruchs seitens Google in Bezug auf den Datenvorfall.
7.3 Sicherheitspflichten und -bewertung des Kunden.
7.3.1 Sicherheitspflichten des Kunden. Der Kunde erklärt sich mit Folgendem einverstanden, unbeschadet der Verpflichtungen von Google gemäß Abschnitt 7.1 (Sicherheitsmaßnahmen, -kontrollen und -unterstützung von Google) und Abschnitt 7.2 (Datenvorfälle):
- Der Kunde ist allein verantwortlich für die Nutzung der Cloud-Dienste, einschließlich:
- der angemessenen Nutzung der Cloud-Dienste und der zusätzlichen Sicherheitskontrollen, um ein Sicherheitsniveau zu gewährleisten, das dem Risiko in Bezug auf die Kundendaten angemessen ist;
- der Sicherung der Daten, Systeme und Geräte für die Kontoauthentifizierung, die der Kunde für den Zugriff auf die Cloud-Dienste verwendet;
- gegebenenfalls der Sicherung der Kundendaten; und
- Google ist nicht verpflichtet, Kopien von Kundendaten zu schützen, bei denen der Kunde beschlossen hat, sie außerhalb der Systeme von Google und seinen Unterauftragsverarbeitern zu speichern oder zu übertragen (z. B. Offline- oder lokale Speicherung), oder Kundendaten durch Implementierung oder Aufrechterhaltung zusätzlicher Sicherheitskontrollen zu schützen, außer in dem Umfang, in dem der Kunde sich für deren Verwendung entschieden hat.
7.3.2 Sicherheitsbewertung des Kunden.
- Der Kunde ist allein dafür verantwortlich, die Sicherheitsdokumentation zu überprüfen und selbst zu bewerten, ob die Cloud-Dienste, die Sicherheitsmaßnahmen, die zusätzlichen Sicherheitskontrollen und die Verpflichtungen von Google gemäß Abschnitt 7 (Datensicherheit) den Anforderungen des Kunden entsprechen, auch in Bezug auf etwaige Sicherheitspflichten des Kunden im Kontext des europäischen Datenschutzgesetzes und/oder außereuropäischer Datenschutzgesetze.
- Der Kunde erkennt an und stimmt zu, dass (unter Berücksichtigung des Stands der Technik, der Kosten der Implementierung und der Art, des Umfangs, des Kontexts und der Zwecke der Verarbeitung personenbezogener Kundendaten sowie der Risiken für Einzelpersonen) die Sicherheitsmaßnahmen, die von Google gemäß Abschnitt 7.1.1 (Sicherheitsmaßnahmen von Google) implementiert und aufrechterhalten werden, ein Sicherheitsniveau bieten, das dem Risiko in Bezug auf die Kundendaten angemessen ist.
7.4 Sicherheitszertifizierungen und -berichte. Google ergreift die folgenden Maßnahmen, um die fortgesetzte Wirksamkeit der Sicherheitsmaßnahmen zu bewerten und zu gewährleisten:
- Aufrechterhaltung der ISO 27001-Zertifizierung, ISO 27017-Zertifizierung und ISO 27018-Zertifizierung; und
- Aktualisierung des SOC 2-Berichts und des SOC 3-Berichts mindestens alle 18 Monate.
7.5 Überprüfungen und Compliance-Audits
7.5.1 Überprüfungen der Sicherheitsdokumentation. Zusätzlich zu den in der Vereinbarung enthaltenen Informationen (einschließlich dieser Bedingungen) stellt Google dem Kunden die folgenden Dokumente und Informationen zur Überprüfung zur Verfügung, um aufzuzeigen, dass Google seinen Verpflichtungen aus diesen Bedingungen nachkommt.
- Die Zertifikate, die in Bezug auf die ISO 27001-Zertifizierung, die ISO 27017-Zertifizierung und die ISO 27018-Zertifizierung ausgestellt wurden;
- der zum Zeitpunkt aktuelle SOC 3-Bericht; und
- den jeweils aktuellen SOC 2-Bericht auf Anfrage des Kunden gemäß Abschnitt 7.5.3(a).
7.5.2 Prüfungsrechte des Kunden.
- Wenn das europäische Datenschutzgesetz für die Verarbeitung personenbezogener Kundendaten gilt, gestattet Google dem Kunden oder einem vom Kunden beauftragten unabhängigen Prüfer, Audits (einschließlich Inspektionen) durchzuführen, um zu bestätigen, das Google die Verpflichtungen aus diesen Bedingungen gemäß Abschnitt 7.5.3 (Zusätzliche Geschäftsbedingungen für Überprüfungen und Audits) einhält. Google leistet einen Beitrag zu solchen Audits, wie in Abschnitt 7.4 (Sicherheitszertifizierungen und -berichte) und in diesem Abschnitt 7.5 (Überprüfungen und Compliance-Audits) beschrieben.
- Wenn der Kunde Mustervertragsklauseln geschlossen hat, wie in Abschnitt 10.2 (Übertragung von Daten aus dem EWR) beschrieben, gestattet Google, unbeschadet etwaiger Prüfungsrechte einer Aufsichtsbehörde aus diesen Mustervertragsklauseln, dem Kunden oder einem vom Kunden beauftragten unabhängigen Prüfer, Audits durchzuführen, wie in den Mustervertragsklauseln gemäß Abschnitt 7.5.3 (Zusätzliche Geschäftsbedingungen für Überprüfungen und Audits) beschrieben.
- Der Kunde kann auch einen Audit durchführen, um sich zu vergewissern, dass Google seine Verpflichtungen aus diesen Bedingungen einhält, indem er die Sicherheitsdokumentation überprüft (die das Ergebnis der Audits durch den dritten Prüfer von Google widerspiegelt).
7.5.3 Zusätzliche Geschäftsbedingungen für Überprüfungen und Audits.
- Der Kunde muss alle Anfragen nach Überprüfungen des SOC 2-Berichts gemäß Abschnitt 7.5.1(b) oder Audits gemäß Abschnitt 7.5.2(a) oder 7.5.2(b) an das Google-Team für den Schutz von Cloud-Daten senden, wie in Abschnitt 12 (Team für den Schutz von Cloud-Daten; Aufzeichnungen über die Verarbeitung) beschrieben.
- Nachdem Google eine Anfrage gemäß Abschnitt 7.5.3(a) erhalten hat, werden Google und der Kunde im Voraus Folgendes besprechen und vereinbaren: (i) die angemessenen Termine sowie angebrachte Sicherheits- und Vertraulichkeitskontrollen für jegliche Überprüfung des SOC 2-Berichts gemäß Abschnitt 7.5.1(b); und (ii) den angemessenen Starttermin, den Umfang und die Dauer von Sicherheits- und Vertraulichkeitskontrollen, die auf alle Audits gemäß Abschnitt 7.5.2(a) oder 7.5.2(b) Anwendung finden.
- Google kann eine Gebühr (basierend auf den angemessenen Kosten von Google) für jede Überprüfung des SOC 2-Berichts gemäß Abschnitt 7.5.1(b) und/oder jeden Audit gemäß Abschnitt 7.5.2(a) oder 7.5.2(b) erheben. Google wird dem Kunden vor einer solchen Überprüfung oder einem solchen Audit weitere Details zu den anfallenden Gebühren und ihrer Berechnungsgrundlage mitteilen. Der Kunde ist für alle Gebühren verantwortlich, die von einem vom Kunden beauftragten Prüfer für die Durchführung eines solchen Audits erhoben werden.
- Google kann einem vom Kunden beauftragten Prüfer schriftlich widersprechen, einen Audit gemäß Abschnitt 7.5.2(a) oder 7.5.2(b) durchzuführen, wenn der Prüfer nach angemessener Einschätzung von Google nicht ausreichend qualifiziert oder unabhängig, ein Konkurrent von Google oder anderweitig offenkundig ungeeignet ist. Ein solcher Einwand von Google verpflichtet den Kunden, einen anderen Prüfer zu beauftragen oder den Audit selbst durchzuführen.
7.5.4 Keine Änderung von Mustervertragsklauseln. Nichts in diesem Abschnitt 7.5 (Überprüfungen und Compliance-Audits) ändert oder wandelt irgendwelche Rechte oder Pflichten des Kunden oder von Google LLC in Bezug auf Mustervertragsklauseln um, die wie in Abschnitt 10.2 (Übertragung von Daten aus dem EWR) beschrieben eingegangen wurden.
8. Folgenabschätzungen und Beratungen.
Der Kunde erklärt sich damit einverstanden, dass Google (unter Berücksichtigung der Art der Verarbeitung und der Informationen, die Google zur Verfügung stehen) den Kunden dabei unterstützt, die Einhaltung aller Verpflichtungen des Kunden in Bezug auf Datenschutz-Folgenabschätzungen und vorheriger Beratung zu gewährleisten, einschließlich der möglichen Verpflichtungen des Kunden gemäß den Artikeln 35 und 36 der DSGVO, durch:
- Bereitstellung der zusätzlichen Sicherheitskontrollen gemäß Abschnitt 7.1.3 (Zusätzliche Sicherheitskontrollen) und der Sicherheitsdokumentation gemäß Abschnitt 7.5.1 (Überprüfungen der Sicherheitsdokumentation); und
- Bereitstellung der in der Vereinbarung enthaltenen Informationen einschließlich dieser Bedingungen.
9. Rechte betroffener Personen; Datenexport
9.1 Zugriff; Berichtigung; Eingeschränkte Verarbeitung; Portabilität. Während der Laufzeit ermöglicht Google dem Kunden in einer Weise, die mit der Funktionalität der Cloud-Dienste vereinbar ist, auf die Kundendaten zuzugreifen, diese zu berichtigen und ihre Verarbeitung einzuschränken, einschließlich der von Google bereitgestellten Löschfunktionen, wie in Abschnitt 6.1 (Löschung durch den Kunden) beschrieben, sowie Kundendaten zu exportieren.
9.2 Anfragen von betroffenen Personen
9.2.1 Verantwortung des Kunden für Anfragen. Wenn Google während der Laufzeit eine Anfrage von einer betroffenen Person in Bezug auf personenbezogene Daten des Kunden erhält, weist Google die betroffene Person an, ihre Anfrage an den Kunden zu richten, womit der Kunde für die Beantwortung einer solchen Anfrage verantwortlich ist, gegebenenfalls unter Verwendung der Funktionalität der Cloud-Dienste.
9.2.2 Unterstützung durch Google bei Anfragen von betroffenen Personen. Der Kunde erklärt sich damit einverstanden, dass Google (unter Berücksichtigung der Art der Verarbeitung personenbezogener Kundendaten) den Kunden bei der Erfüllung seiner Verpflichtung zur Beantwortung von Anfragen betroffener Personen unterstützt, einschließlich der möglichen Verpflichtung des Kunden, auf Anfragen zur Ausübung der Rechte der betroffenen Person gemäß Kapitel III der DSGVO zu antworten, durch:
- Bereitstellung der zusätzlichen Sicherheitskontrollen gemäß Abschnitt 7.1.3 (Zusätzliche Sicherheitskontrollen); und
- Befolgung der in Abschnitt 9.1 (Zugriff; Berichtigung; Eingeschränkte Verarbeitung; Portabilität) und Abschnitt 9.2.1 (Verantwortung des Kunden für Anfragen) dargelegten Verpflichtungen.
10. Datenübermittlungen
10.1 Einrichtungen zur Datenspeicherung und -verarbeitung. Google kann gemäß Abschnitt 10.2 (Übermittlung von Daten aus dem EWR) Kundendaten überall dort speichern und verarbeiten, wo Google oder seine Unterauftragsverarbeiter Einrichtungen unterhalten.
10.2 Übertragung von Daten aus dem EWR.
10.2.1 Pflichten von Google hinsichtlich Übertragungen. Wenn die Speicherung und/oder Verarbeitung personenbezogener Kundendaten eine Übertragung personenbezogener Kundendaten aus dem EWR umfasst und für die Übertragungen solcher Daten das europäische Datenschutzgesetz gilt ("Übertragene personenbezogene Daten"), wird Google:
- wenn der Kunde dies wünscht, gewährleisten, dass Google LLC als Datenimporteur der übertragenen personenbezogenen Daten Mustervertragsklauseln mit dem Kunden als Datenexporteur dieser Daten eingeht und dass die Übertragungen in Übereinstimmung mit diesen Mustervertragsklauseln erfolgen; und/oder
- eine alternative Übertragungslösung anbieten, gewährleisten, dass die Übertragungen in Übereinstimmung mit dieser alternativen Übertragungslösung erfolgen, und dem Kunden Informationen zu dieser alternativen Übertragungslösung zur Verfügung stellen.
10.2.2 Pflichten des Kunden hinsichtlich Übertragungen. In Bezug auf übertragene personenbezogene Daten erklärt sich der Kunde mit Folgendem einverstanden:
- Wenn Google den Kunden im Sinne des europäischen Datenschutzgesetzes in angemessener Weise auffordert, in Bezug auf solche Übertragungen Mustervertragsklauseln zu schließen, wird der Kunde dies tun; und
- wenn Google den Kunden im Sinne des europäischen Datenschutzgesetzes in angemessener Weise auffordert, eine von Google angebotene alternative Übertragungslösung zu verwenden, und den Kunden in angemessener Weise auffordert, Maßnahmen (einschließlich des möglichen Unterzeichnens von Dokumenten) zu ergreifen, die unbedingt erforderlich sind, um eine solche Lösung in vollem Umfang umzusetzen, wird der Kunde dies tun.
10.3 Informationen zu Google-Rechenzentren. Informationen zu den Standorten von Google-Rechenzentren finden Sie unter: https://www.google.com/about/datacenters/inside/locations/index.html (wird eventuell von Google gelegentlich aktualisiert).
10.4 Weitergabe vertraulicher Informationen, die personenbezogene Daten enthalten. Wenn der Kunde Mustervertragsklauseln geschlossen hat, wie in Abschnitt 10.2 (Übertragung von Daten aus dem EWR) beschrieben, gewährleistet Google, ungeachtet anderslautender Bestimmungen in der Vereinbarung, dass jede Offenlegung vertraulicher Informationen des Kunden, die personenbezogene Daten enthalten, sowie alle Benachrichtigungen mit Bezug auf solche Offenlegungen in Übereinstimmung mit diesen Mustervertragsklauseln erfolgen.
11. Unterauftragsverarbeiter
11.1 Zustimmung zur Beschäftigung von Unterauftragsverarbeitern. Der Kunde autorisiert ausdrücklich die Beschäftigung folgender Rechtspersönlichkeiten als Unterauftragsverarbeiter: (a) diejenigen, die zum Datum des Inkrafttretens der Bedingungen unter der in Abschnitt 11.2 (Informationen zu Unterauftragsverarbeitern) angegebenen URL aufgeführt sind; sowie (b) gelegentlich alle anderen Tochterunternehmen von Google. Darüber hinaus autorisiert der Kunde in der Regel die Beauftragung als Unterauftragsverarbeiter anderer Dritter ("Neue Unterauftragsverarbeiter Dritter"). Wenn der Kunde Modellvertragsklauseln wie in Abschnitt 10.2 (Datentransfers aus dem EWR) beschrieben abgeschlossen hat, stellen die obigen Ermächtigungen die vorherige schriftliche Zustimmung des Kunden zur Untervergabe der Verarbeitung von Kundendaten durch Google LLC dar, sofern eine solche Zustimmung gemäß den Modellvertragsklauseln erforderlich ist.
11.2 Informationen zu Unterauftragsverarbeitern. Informationen zu den Unterauftragsverarbeitern von Google, einschließlich ihrer Funktionen und Standorte, finden Sie unter: https://cloud.google.com/terms/third-party-suppliers (wird gelegentlich von Google gemäß diesen Bedingungen aktualisiert).
11.3 Voraussetzungen für die Beschäftigung von Unterauftragsverarbeitern. Bei der Beschäftigung eines Unterauftragsverarbeiters gilt Folgendes:
- Google gewährleistet durch einen schriftlichen Vertrag, dass:
- der Unterauftragsverarbeiter nur in einem Maße auf Kundendaten zugreift und diese verwendet, welches zur Erfüllung der ihm übertragenen Pflichten erforderlich ist, und dies in Übereinstimmung mit der Vereinbarung (einschließlich dieser Bedingungen) und allen von Google eingegangenen Mustervertragsklauseln oder alternativen Übertragungslösungen geschieht, wie in Abschnitt 10.2 (Übertragung von Daten aus dem EWR) beschrieben; und
- wenn die DSGVO für die Verarbeitung personenbezogener Kundendaten gilt, dem Unterauftragsverarbeiter die in Artikel 28(3) der DSGVO beschriebenen Datenschutzverpflichtungen auferlegt werden; und
- Google bleibt für alle Verpflichtungen, die dem Unterauftragsverarbeiter übertragen werden, sowie für alle Handlungen und Unterlassungen des Unterauftragsverarbeiters uneingeschränkt haftbar.
11.4 Möglichkeit des Widerspruchs gegen Änderungen bei Unterauftragsverarbeitern
- Wenn ein neuer dritter Unterauftragsverarbeiter während der Laufzeit beschäftigt wird, informiert Google den Kunden mindestens 30 Tage vor der Verarbeitung von Kundendaten durch den neuen dritten Unterauftragsverarbeiter über diese Beschäftigung (einschließlich des Namens und des Standorts des betreffenden Unterauftragsverarbeiters und der von ihm ausgeführten Aktivitäten) durch das Senden einer E-Mail an die Benachrichtigungs-E-Mail-Adresse.
- Der Kunde kann gegen jeden neuen dritten Unterauftragsverarbeiter Widerspruch einlegen, indem er die Vereinbarung unverzüglich durch schriftliche Mitteilung an Google kündigt, sofern der Kunde diese Mitteilung innerhalb von 90 Tagen nach der in Abschnitt 11.4(a) beschriebenen Benachrichtigung über die Beschäftigung des Unterauftragsverarbeiters einreicht. Dieses Kündigungsrecht ist das einzige und ausschließliche Rechtsmittel des Kunden, wenn der Kunde einem neuen dritten Unterauftragsverarbeiter widerspricht.
12. Team für den Schutz von Cloud-Daten; Aufzeichnungen über die Verarbeitung.
12.1 Google-Team für den Schutz von Cloud-Daten. Wenn Sie ein Edge Cloud-Supportpaket haben, erstellen Sie über das Edge-Supportportal ein Supportticket, um sich mit dem Google-Team für den Schutz von Cloud-Daten in Verbindung zu setzen. Andernfalls oder alternativ kann das Google-Team für den Schutz von Cloud-Daten kontaktiert werden, indem das Formular unter https://support.google.com/cloud/contact/dpo ausgefüllt wird (und/oder auf entsprechend andere Weise, die Google gelegentlich bereitstellt).
12.2 Aufzeichnungen über die Verarbeitung durch Google. Der Kunde erkennt an, dass Google gemäß der DSGVO verpflichtet ist, (a) Aufzeichnungen über bestimmte Informationen zu erfassen und zu pflegen, einschließlich des Namens und der Kontaktdaten aller Verarbeiter und/oder Verantwortlichen, in deren Auftrag Google handelt, und gegebenenfalls lokaler Bevollmächtigter und Datenschutzbeauftragter von solchen Verarbeitern und Verantwortlichen; und (b) diese Informationen den Aufsichtsbehörden zur Verfügung zu stellen. Wenn die DSGVO für die Verarbeitung personenbezogener Kundendaten gilt, stellt der Kunde dementsprechend Google diese Informationen gegebenenfalls über die Admin-Konsole oder andere von Google bereitgestellte Mittel zur Verfügung und verwendet die Admin-Konsole oder andere Mittel, um zu gewährleisten, dass alle bereitgestellten Informationen korrekt und aktuell gehalten werden.
13. Haftung
13.1 Haftungsobergrenze. Wenn Mustervertragsklauseln wie in Abschnitt 10.2 (Übertragung von Daten aus dem EWR) beschrieben abgeschlossen wurden, wird die gesamte kombinierte Haftung einer Partei und ihrer Tochtergesellschaften gegenüber der anderen Partei und deren Tochtergesellschaften, in Übereinstimmung oder Verbindung mit der Vereinbarung zusammen mit solchen Mustervertragsklauseln, auf die für die betreffende Partei vereinbarte Haftungsobergrenze beschränkt, vorbehaltlich des Abschnitts 13.2 (Ausschlüsse von der Haftungsobergrenze).
13.2 Ausschlüsse von der Haftungsobergrenze. Keine Bestimmung in Abschnitt 13.1 (Haftungsobergrenze) berührt die übrigen Bestimmungen der Vereinbarung in Bezug auf die Haftung (einschließlich etwaiger spezifischer Ausschlüsse von Haftungsobergrenzen).
14. Drittbegünstigter
Ungeachtet gegenteiliger Bestimmungen in der Vereinbarung, in denen Google LLC nicht als Partei der Vereinbarung auftritt, ist Google ein Drittbegünstigter in Abschnitt 7.5 (Überprüfungen und Compliance Audits), Abschnitt 11.1 (Zustimmung zur Beschäftigung von Unterauftragsverarbeitern) und Abschnitt 13 (Haftung) dieser Bedingungen.
15. Wirkung dieser Bedingungen
Ungeachtet anderslautender Bestimmungen in der Vereinbarung haben diese Bedingungen Vorrang, sollten Konflikte oder Widersprüche zwischen diesen Bestimmungen und den übrigen Bestimmungen der Vereinbarung auftreten.
Anhang 1: Gegenstand und Details der Datenverarbeitung
Gegenstand
Die Bereitstellung der Cloud-Dienste und des Supports für den Kunden durch Google.
Dauer der Verarbeitung
Die Laufzeit und der Zeitraum vom Ablauf der Laufzeit, bis alle Kundendaten von Google gemäß diesen Bedingungen gelöscht werden.
Grund und Zweck der Verarbeitung
Google verarbeitet personenbezogene Daten des Kunden zum Zweck der Bereitstellung der Cloud-Dienste und des Supports für den Kunden gemäß diesen Bedingungen.
Kategorien von Daten
Daten zu Einzelpersonen, die Google über die Cloud-Dienste von (oder auf Anweisung des) Kunden oder von Endnutzern des Kunden bereitgestellt werden.
Betroffene Personen
Zu den betroffenen Personen zählen die Personen, über die Google Daten über die Cloud-Dienste vom (oder auf Anweisung des) Kunden oder von den Endnutzern des Kunden zur Verfügung gestellt werden.
Anhang 2: Sicherheitsmaßnahmen
Ab dem Datum des Inkrafttretens der Bedingungen implementiert und bewahrt Google die in diesem Anhang 2 aufgeführten Sicherheitsmaßnahmen. Google ist berechtigt, diese Sicherheitsmaßnahmen zuweilen zu aktualisieren oder zu ändern, sofern solche Aktualisierungen und Änderungen nicht zu einer Beeinträchtigung der Sicherheit der Cloud-Dienste insgesamt führen.
1. Rechenzentrum und Netzwerksicherheit
In diesem Abschnitt 1 wird nur die Sicherheit von Google-eigenen und -betriebenen Rechenzentren und Netzwerken beschrieben, nicht die von Unterauftragsverarbeitern oder Infrastrukturanbietern.
(a) Google-Rechenzentren.
Infrastruktur. Google unterhält geografisch verteilte Rechenzentren. Google speichert alle Produktionsdaten in sicheren Rechenzentren.
Redundanz: Infrastruktursysteme wurden entwickelt, um Single Points of Failure zu eliminieren und die Auswirkungen der zu erwartenden Umgebungsrisiken zu minimieren. Doppelte Schaltkreise, Switches, Netzwerke oder andere erforderliche Geräte sorgen für diese Redundanz. Die Cloud-Dienste sind dafür ausgelegt, dass Google bestimmte Arten der vorbeugenden und korrektiven Wartung durchführen kann, ohne eine Unterbrechung hervorzurufen. In allen Umgebungsgeräten und -einrichtungen sind Verfahren zur vorbeugenden Wartung dokumentiert, die den Prozess und die Häufigkeit des Vorgangs gemäß den Hersteller- oder internen Spezifikationen detailliert beschreiben. Die vorbeugende und korrektive Wartung der Geräte des Rechenzentrums wird durch einen Standardänderungsprozess gemäß dokumentierter Verfahren terminiert.
Power. Die Stromversorgungssysteme der Rechenzentren sind redundant ausgelegt und können ohne Beeinträchtigung des Dauerbetriebs rund um die Uhr gewartet werden. In den meisten Fällen wird für kritische Infrastrukturkomponenten im Rechenzentrum eine primäre und eine alternative Stromquelle mit jeweils gleicher Kapazität bereitgestellt. Die Notstromversorgung erfolgt über verschiedene Mechanismen, z. B. durch USV-Batterien (unterbrechungsfreie Stromversorgungen), die bei partiellen Netzausfällen, Stromausfällen, Überspannungen, Unterspannungen und Frequenz-Toleranzüberschreitungen eine durchgängig zuverlässige Stromabsicherung gewährleisten. Wenn die Netzstromversorgung unterbrochen ist, ist die Notstromversorgung so ausgelegt, dass das Rechenzentrum vorübergehend bis zu 10 Minuten lang bei voller Kapazität mit Strom versorgt wird, bevor die Dieselgeneratorsysteme übernehmen. Die Dieselgeneratoren sind in der Lage, innerhalb von Sekunden automatisch hochzufahren, um genügend Notstrom bereitzustellen, damit das Rechenzentrum in der Regel über einen Zeitraum von Tagen bei voller Kapazität betrieben werden kann.
Server-Betriebssysteme. Google-Server verwenden eine Linux-basierte Implementierung, die an die Anwendungsumgebung angepasst ist. Die Daten werden mit proprietären Algorithmen gespeichert, um die Datensicherheit und Redundanz zu erhöhen. Google verwendet einen Codeüberprüfungs-Prozess, um die Sicherheit des Codes für die Bereitstellung der Cloud-Dienste zu erhöhen und die Sicherheitsprodukte in Produktionsumgebungen zu verbessern.
Geschäftskontinuität. Google repliziert Daten über mehrere Systeme, um sie vor versehentlicher Vernichtung oder Verlust zu schützen. Google hat seine Programme zur Geschäftskontinuitätsplanung und Notfallwiederherstellung erstellt und plant und testet sie regelmäßig.
(b) Google-Netzwerke und -Übertragung.
Datenübertragung. Rechenzentren werden in der Regel über private Hochgeschwindigkeitsverbindungen vernetzt, um eine sichere und schnelle Datenübertragung zwischen Rechenzentren zu gewährleisten. Dies soll verhindern, dass Daten während der elektronischen Übertragung oder des Transports oder während der Aufzeichnung auf Datenträger ohne Autorisierung gelesen, kopiert, geändert oder entfernt werden. Google überträgt Daten über Internet-Standardprotokolle.
Externe Angriffsfläche. Google verwendet mehrere Ebenen von Netzwerkgeräten und Intrusion Detection, um seine externe Angriffsfläche zu schützen. Google prüft potenzielle Angriffsvektoren und bindet geeignete zweckgebundene Technologien in nach außen gerichtete Systeme ein.
Intrusion Detection. Die Intrusion Detection soll Einblick in laufende Angriffsaktivitäten geben und angemessene Informationen für die Reaktion auf Vorfälle liefern. Die Intrusion Detection von Google umfasst:
- die genaue Kontrolle der Größe und Zusammensetzung der Angriffsfläche von Google durch vorbeugende Maßnahmen;
- den Einsatz intelligenter Erkennungsmechanismen an Dateneingabepunkten; und
- den Einsatz von Technologien, die bestimmte gefährliche Situationen automatisch beheben.
Reaktion bei Vorfällen. Google überwacht eine Vielzahl von Kommunikationskanälen auf Sicherheitsvorfälle und das Sicherheitspersonal von Google reagiert umgehend auf bekannte Vorfälle.
Verschlüsselungstechnologien. Google stellt HTTPS-Verschlüsselung (auch als SSL- oder TLS-Verbindung bezeichnet) zur Verfügung. Google-Server unterstützen einen Austausch von RSA- und ECDSA-signierten Schlüsseln nach Diffie-Hellman auf Basis sitzungsspezifischer Elliptische-Kurven-Kryptografie. Diese PFS-Methoden (Perfect Forward Secrecy) sollen den Datenverkehr schützen und den Einfluss eines gehackten Schlüssels oder eines kryptografischen Durchbruchs minimieren.
2. Zugangs- und Zutrittskontrollen
(a) Zutrittskontrolle. In diesem Abschnitt 2 werden nur die Standortkontrollen von Google-eigenen und -betriebenen Rechenzentren beschrieben, nicht die von Unterauftragsverarbeitern oder Infrastrukturanbietern.
Rechenzentrums-Sicherheitsdienst vor Ort. Die Rechenzentren von Google beschäftigen vor Ort einen Sicherheitsdienst, der rund um die Uhr für alle Sicherheitsfunktionen des physischen Rechenzentrums verantwortlich ist. Das Sicherheitspersonal vor Ort kontrolliert Videoüberwachungskameras und alle Alarmsysteme. Weiterhin führt das Sicherheitspersonal regelmäßige interne und externe Patrouillen des Rechenzentrums durch.
Zugangsverfahren in Rechenzentren. Google unterhält formelle Zugangsverfahren, die den physischen Zugang zu den Rechenzentren ermöglichen. Die Rechenzentren befinden sich in Einrichtungen, für deren Zugang ein elektronischer Kartenschlüssel erforderlich ist, mit Alarmen, die mit dem Sicherheitsdienst vor Ort verbunden sind. Alle Personen, die das Rechenzentrum betreten, müssen sich identifizieren und bei dem Sicherheitsdienst vor Ort ausweisen. Der Zugang zu den Rechenzentren ist nur autorisierten Mitarbeitern, Auftragnehmern und Besuchern gestattet. Nur autorisierte Mitarbeiter und Auftragnehmer dürfen den Zugang zu diesen Einrichtungen mit einem elektronischen Kartenschlüssel beantragen. Anfragen nach elektronischen Kartenschlüsseln für den Zugang zu Rechenzentren müssen per E-Mail erfolgen und müssen durch den Manager des Anfragenden und den Direktor des Rechenzentrums genehmigt werden. Alle anderen eintretenden Personen, die einen temporären Zugang zu einem Rechenzentrum benötigen, müssen (i) im Voraus die Genehmigung durch den Manager des Rechenzentrums für das konkrete Rechenzentrum und die einzelnen internen Bereiche einholen, die sie besuchen möchten; (ii) sich beim Sicherheitsdienst vor Ort anmelden; und (iii) auf einen bewilligten Antrag auf Zugang zum Rechenzentrum verweisen, der die Person als genehmigt identifiziert.
Sicherheitsgeräte für Rechenzentren vor Ort. Die Rechenzentren von Google verwenden einen elektronischen Kartenschlüssel und ein biometrisches Zugangskontrollsystem, das mit einem Systemalarm verbunden ist. Das Zugangskontrollsystem überwacht und protokolliert den Einsatz der elektronischen Kartenschlüssel jeder Person und wann sie sich Zugang durch die Außentüren, zum Versand und Empfang sowie zu anderen kritischen Bereichen verschafft. Unbefugte Aktivitäten und fehlgeschlagene Zugangsversuche werden vom Zugangskontrollsystem protokolliert und gegebenenfalls untersucht. Der autorisierte Zugang im gesamten Geschäftsbetrieb und in den Rechenzentren ist auf Grundlage von Bereichen und den Aufgaben des Einzelnen beschränkt. Die Brandschutztüren in den Rechenzentren sind alarmgesichert. Überwachungskameras sind sowohl innerhalb als auch außerhalb der Rechenzentren im Einsatz. Die Positionierung der Kameras wurde so konzipiert, dass sie strategische Bereiche abdeckt, unter anderem die Umgebung, die Türen zum Gebäude des Rechenzentrums und den Versand/Empfang. Das Sicherheitspersonal vor Ort handhabt die Video-Überwachungs-, Aufzeichnungs- und Kontrollgeräte. Sichere Kabel in den gesamten Rechenzentren verbinden die Überwachungsgeräte. Die Kameras zeichnen vor Ort mithilfe digitaler Videorekorder rund um die Uhr auf. Die Aufzeichnungen der Überwachungssysteme werden je nach Aktivität bis zu 30 Tage aufbewahrt.
(b) Zugriffssteuerung.
Personal für Infrastruktursicherheit. Google hat und bewahrt Sicherheitsrichtlinien für seine Mitarbeiter und verpflichtet diese, an Sicherheitsschulungen als Teil des Schulungspakets teilzunehmen. Das Personal für Infrastruktursicherheit von Google ist für die fortlaufende Überwachung der Sicherheitsinfrastruktur von Google, die Überprüfung der Cloud-Dienste und die Reaktion auf Sicherheitsvorfälle verantwortlich.
Zugriffskontrolle und Rechteverwaltung. Die Administratoren des Kunden müssen sich über ein zentrales Authentifizierungssystem oder über ein System zur Einmalanmeldung (SSO) authentifizieren, um die Cloud-Dienste verwalten zu können.
Interne Datenzugriffsprozesse und -richtlinien – Zugriffsrichtlinien. Die internen Datenzugriffsprozesse und -richtlinien von Google sollen verhindern, dass unbefugte Personen und/oder Systeme Zugriff auf Systeme erhalten, die zur Verarbeitung personenbezogener Daten verwendet werden. Google entwickelt seine Systeme so, dass (i) nur autorisierten Personen der Zugriff auf Daten gewährt wird, für deren Zugriff sie autorisiert sind; und (ii) gewährleistet ist, dass personenbezogene Daten während der Verarbeitung, Nutzung und nach der Aufzeichnung nicht ohne Autorisierung gelesen, kopiert, geändert oder entfernt werden können. Die Systeme sind so konzipiert, dass sie jeden regelwidrigen Zugriff erkennen. Google verwendet ein zentrales Zugriffsverwaltungssystem, um den Zugriff der Mitarbeiter auf Produktionsserver zu kontrollieren, und bietet nur einer begrenzten Anzahl autorisierter Mitarbeiter Zugriff. LDAP, Kerberos und ein proprietäres System, das SSH-Zertifikate verwendet, bieten Google sichere und flexible Zugriffsmechanismen. Diese Mechanismen sind darauf ausgelegt, nur genehmigte Zugriffsrechte auf Website-Hosts, Logs, Daten und Konfigurationsinformationen zu gewähren. Google verpflichtet zur Verwendung eindeutiger Nutzer-IDs, starker Passwörter, zweistufiger Authentifizierung und sorgfältig überwachter Zugriffslisten, um das Risiko einer nicht autorisierten Kontonutzung zu minimieren. Die Gewährung oder Änderung von Zugriffsrechten basiert auf: den Aufgaben der autorisierten Mitarbeiter; den Anforderungen der beruflichen Pflichten, die zur Ausführung autorisierter Aufgaben erforderlich sind; dem Need-to-know-Prinzip. Die Gewährung oder Änderung von Zugriffsrechten muss auch den internen Richtlinien und Schulungen von Google für den Datenzugriff entsprechen. Genehmigungen werden durch Workflow-Tools verwaltet, die Prüfaufzeichnungen aller Änderungen enthalten. Der Zugriff auf Systeme wird protokolliert, um einen Audit-Trail zur Nachvollziehbarkeit zu erstellen. Bei Verwendung von Passwörtern zur Authentifizierung (z. B. Anmeldung an Workstations) werden Passwortrichtlinien implementiert, die mindestens den Branchenstandards entsprechen. Zu diesen Standards gehören Einschränkungen für die Wiederverwendung von Passwörtern und eine ausreichende Passwortstärke. Für den Zugriff auf besonders vertrauliche Informationen (z. B. Kreditkartendaten) verwendet Google Hardwaretokens.
3. Daten
(a) Datenspeicherung, -isolierung und -logging. Google speichert Daten in einer mehrmandantenfähigen Umgebung. Die Daten- und Dateisystemarchitektur wird zwischen mehreren geografisch verteilten Rechenzentren repliziert, die Eigentum von Google sind oder von Google betrieben werden. Außerdem isoliert Google logisch die Daten des Kunden. Der Kunde erhält die Kontrolle über bestimmte Richtlinien für den Datenaustausch. Diese Richtlinien, in Übereinstimmung mit den Funktionen der Cloud-Dienste, ermöglichen dem Kunden, die für Kundennutzer für bestimmte Zwecke geltenden Produkt-Freigabe-Einstellungen festzulegen. Der Kunde kann bestimmte Logging-Funktionen nutzen, die Google möglicherweise über die Dienste zur Verfügung stellt.
(b) Richtlinie zur Außerbetriebnahme und Löschung von Datenträgern in Google-Rechenzentren. Bei Datenträgern, die Daten enthalten, kann es zu Leistungsproblemen, Fehlern oder Hardwareausfällen kommen, die zu ihrer Stilllegung führen ("stillgelegte Datenträger"). Jeder stillgelegte Datenträger durchläuft eine Reihe von Datenvernichtungsprozessen (die "Richtlinie zum Löschen von Datenträgern"), bevor er die Räumlichkeiten von Google zur Wiederverwendung oder Vernichtung verlässt. Außer Betrieb genommene Datenträger werden in einem mehrstufigen Prozess gelöscht, dessen Vollständigkeit von mindestens zwei unabhängigen Prüfern bestätigt wird. Die Löschungsergebnisse werden zur Nachverfolgung mit der Seriennummer des außer Betrieb genommenen Datenträgers protokolliert. Schließlich wird der gelöschte, außer Betrieb genommene Datenträger zur Wiederverwendung und erneuten Bereitstellung in das Inventar übergeben. Wenn der außer Betrieb genommene Datenträger aufgrund eines Hardwarefehlers nicht gelöscht werden kann, wird er sicher aufbewahrt, bis er vernichtet werden kann. Jeder Standort wird regelmäßig geprüft, um die Einhaltung der Richtlinie zur Löschung von Datenträgern zu überwachen.
4. Personalsicherheit
Die Mitarbeiter von Google müssen sich in Übereinstimmung mit den Unternehmensrichtlinien in Bezug auf Vertraulichkeit, Geschäftsethik, angemessene Nutzung und professionelle Standards verhalten. Google führt angemessene Hintergrundprüfungen durch, soweit dies gesetzlich zulässig ist und den lokal geltenden Arbeitsgesetzen und sonstigen gesetzlichen Regelungen entspricht.
Die Mitarbeiter müssen eine Vertraulichkeitsvereinbarung unterzeichnen und den Erhalt und die Einhaltung der Vertraulichkeits- und Datenschutzerklärungen von Google bestätigen. Die Mitarbeiter werden in Sicherheitsfragen geschult. Mitarbeiter, die Kundendaten verarbeiten, müssen zusätzliche Auflagen erfüllen, die ihrer Rolle entsprechen (z. B. Zertifizierungen). Mitarbeiter von Google verarbeiten Kundendaten nicht ohne Autorisierung.
5. Sicherheit bei Unterauftragsverarbeitern
Bevor eine Zusammenarbeit mit Unterauftragsverarbeitern zustande kommt, führt Google einen Audit der Sicherheits- und Datenschutzrichtlinien der Unterauftragsverarbeiter durch, um so zu gewährleisten, dass die vorhandenen Sicherheits- und Datenschutzmaßnahmen der Datenzugriffsebene und dem Umfang der in Anspruch genommenen Dienste entsprechen. Nachdem Google die bestehenden Risiken durch die Zusammenarbeit mit dem Unterauftragsverarbeiter bewertet hat, muss dieser, vorbehaltlich der in Abschnitt 11.3 (Voraussetzungen für die Beschäftigung von Unterauftragsverarbeitern) dieser Bedingungen dargelegten Anforderungen, entsprechenden Vertragsbedingungen bezüglich Sicherheit, Vertraulichkeit und Datenschutz zustimmen.