Der Inhalt dieses Dokuments wurde im Februar 2025 zum letzten Mal aktualisiert und stellt den Stand zum Zeitpunkt der Erstellung dar. Die Sicherheitsrichtlinien und -systeme von Google Cloud können sich aber in Zukunft ändern, da wir den Schutz unserer Kundinnen und Kunden kontinuierlich verbessern.
In diesem Dokument werden die Funktionen und Produkte beschrieben, mit denen Sie den Zugriff von Google-Mitarbeitern auf Ihre Kundendaten steuern können. Wie in den Google Cloud Nutzungsbedingungen definiert, sind Kundendaten Daten, die Kunden oder Endnutzer Google über die Dienste in ihrem Konto zur Verfügung stellen.
Übersicht über den Zugriff mit erhöhten Berechtigungen
Normalerweise greifen nur Sie und die Google Cloud Dienste, die Sie aktivieren, auf Ihre Kundendaten zu. In einigen Fällen benötigen Google-Mitarbeiter möglicherweise Zugriff auf Ihre Daten, um einen vertraglich vereinbarten Dienst bereitzustellen, z. B. wenn Sie Support benötigen oder nach einem Ausfall wiederhergestellt werden müssen. Dieser Zugriff wird als bevorrechtigt bezeichnet.
Mitarbeiter mit erhöhten Berechtigungen, die vorübergehend oder dauerhaft gewährt werden, stellen ein höheres Insiderrisiko dar. Unser Ansatz für den Zugriff mit erhöhten Berechtigungen konzentriert sich darauf, die Anzahl der möglichen Angriffsvektoren zu reduzieren. Wir verwenden beispielsweise die folgenden Sicherheitsmaßnahmen:
- Redundante Authentifizierungsschemata
- Datenzugriff mit Einschränkungen
- Logging und Benachrichtigungen in unseren Systemen
- Regulierte Berechtigungen
So können wir interne Angriffe kontrollieren und erkennen, die Auswirkungen von Vorfällen begrenzen und das Risiko für Ihre Daten reduzieren.
Mit der Strategie zur Verwaltung von Berechtigungen in Google Cloud wird die Möglichkeit von Google-Mitarbeitern eingeschränkt, Kundendaten einzusehen oder zu ändern. BeiGoogle Cloudsind Einschränkungen des privilegierten Zugriffs ein wesentlicher Bestandteil der Funktionsweise unserer Produkte.
Weitere Informationen dazu, wann Google-Mitarbeiter auf Ihre Daten zugreifen können, finden Sie im Zusatz zur Verarbeitung von Cloud-Daten.
Philosophie für den privilegierten Zugriff
Die Philosophie von Google für den Zugriff mit erhöhten Berechtigungen basiert auf den folgenden Grundprinzipien:
Zugriffsbeschränkungen müssen auf Rollen und Genehmigungen mehrerer Parteien basieren: Google-Mitarbeitern wird standardmäßig der Systemzugriff verweigert. Der Zugriff ist vorübergehend und nicht größer als für die Ausübung der Rolle erforderlich. Der Zugriff auf Kundendaten, kritische Vorgänge auf Produktionssystemen und Änderungen am Quellcode werden durch manuelle und automatisierte Überprüfungssysteme gesteuert. Google-Mitarbeiter können nicht auf Kundendaten zugreifen, ohne dass eine andere Person den Antrag genehmigt. Mitarbeiter dürfen nur auf die Ressourcen zugreifen, die für ihre Arbeit erforderlich sind, und müssen einen gültigen Grund für den Zugriff auf Kundendaten angeben. Weitere Informationen finden Sie unter So schützt Google seine Produktionsdienste.
Arbeitslasten müssen End-to-End-Schutz haben: Mit Verschlüsselung bei der Übertragung, Verschlüsselung in inaktivem Zustand und Confidential Computing für die Verschlüsselung bei Verwendung kann Google Cloud die End-to-End-Verschlüsselung von Kundenarbeitslasten bereitstellen.
Logging und Prüfungen sind kontinuierlich: Der Zugriff von Google-Mitarbeitern auf Kundendaten wird protokolliert und Bedrohungserkennungssysteme führen Echtzeitprüfungen durch. Das Sicherheitsteam wird benachrichtigt, wenn Logeinträge mit Bedrohungsindikatoren übereinstimmen. Interne Sicherheitsteams bewerten Benachrichtigungen und Protokolle, um ungewöhnliche Aktivitäten zu identifizieren und zu untersuchen, um den Umfang und die Auswirkungen eines Vorfalls einzudämmen. Weitere Informationen zur Reaktion auf Vorfälle finden Sie unter Reaktion auf Vorfälle im Zusammenhang mit Kundendaten.
Der Zugriff muss transparent sein und Kundeneinstellungen umfassen: Sie können vom Kunden verwaltete Verschlüsselungsschlüssel (CMEK) verwenden, um Ihre eigenen Verschlüsselungsschlüssel zu verwalten und den Zugriff darauf zu steuern. Darüber hinaus sorgt Access Transparency dafür, dass für alle Zugriffe mit erhöhten Berechtigungen ein geschäftlicher Grund vorliegt, der protokolliert wird. Mit der Zugriffsgenehmigung können Sie Zugriffsanfragen von Google-Mitarbeitern auf bestimmte Datensätze genehmigen oder ablehnen.
Zugriff von Google-Mitarbeitern auf Kundendaten
Standardmäßig haben Google-Mitarbeiter keinen Zugriff auf Google Cloud Kundendaten.
Google-Mitarbeiter müssen die folgenden Bedingungen erfüllen, um Zugriff zu erhalten:
- Sie müssen Mitglied der entsprechenden Zugriffssteuerungslisten (Access Control Lists, ACLs) sein.
- Lesen und bestätigen Sie regelmäßig die Datenzugriffsrichtlinien von Google.
- Verwenden Sie ein vertrauenswürdiges Gerät.
- Melden Sie sich mit der Multi-Faktor-Authentifizierung über einen Titan-Sicherheitsschlüssel an. Dadurch wird das Risiko minimiert, dass Anmeldedaten gehackt werden.
- Zugriff auf Tools, mit denen die angegebene Begründung (z. B. das Supportticket oder die Problem-ID), die Rolle des Nutzers und der Kontext bewertet werden.
- Wenn dies von den Tools erforderlich ist, holen Sie eine Autorisierung von einer anderen qualifizierten Person bei Google ein.
- Wenn Sie sich für die Zugriffsgenehmigung registriert haben, holen Sie die Genehmigung ein.
Für verschiedene Personalrollen sind unterschiedliche Zugriffsebenen erforderlich. Supportrollen haben beispielsweise nur eingeschränkten Zugriff auf Kundendaten, die in direktem Zusammenhang mit einem Kundensupport-Ticket stehen. Für Entwicklerrollen sind möglicherweise zusätzliche Systemberechtigungen erforderlich, um komplexere Probleme im Zusammenhang mit der Zuverlässigkeit von Diensten oder der Bereitstellung von Diensten zu beheben.
Wenn Google bei der Abwicklung von Google-Diensten mit Drittanbietern zusammenarbeitet, werden diese einer sorgfältigen Bewertung unterzogen, sodass das erforderliche Sicherheits- und Datenschutzniveau beim Umgang mit den Daten gewährleistet ist. Google Cloud veröffentlicht eine Liste aller Auftragsverarbeiter, die bei der Bereitstellung des Dienstes verwendet werden.
Gründe für den Zugriff von Google-Mitarbeitern auf Kundendaten
Obwohl Google Cloud entwickelt wurde, um den Zugriff von Google-Mitarbeitern auf Kundendaten zu automatisieren, zu minimieren oder zu verhindern, gibt es immer noch einige Fälle, in denen Google-Mitarbeiter auf Kundendaten zugreifen können. Dazu gehören vom Kunden initiierter Support, Ausfall oder Toolfehler, rechtliche Anfragen von Dritten und von Google initiierte Überprüfungen.
Vom Kunden initiierter Support
Der Zugriff von Google-Mitarbeitern auf Kundendaten in Diensten, in denen Access Transparency verwendet wird, erfolgt in der Regel aufgrund von Initiativen seitens der Kunden, z. B. wenn sie den Kundensupport kontaktieren. Wenn Sie sich an den Kundenservice wenden, um ein Problem zu beheben, erhalten die Kundenservicemitarbeiter nur Zugriff auf nicht vertrauliche Daten. Wenn Sie beispielsweise keinen Zugriff mehr auf einen Bucket haben, haben Kundenservicemitarbeiter nur Zugriff auf wenig sensible Daten wie den Bucket-Namen.
Ausfall oder Toolfehler
Bei Ausfällen oder Toolfehlern können Google-Mitarbeiter auf Kundendaten zugreifen, um bei Bedarf eine Sicherung oder Wiederherstellung durchzuführen. In diesen Fällen verwenden Google-Mitarbeiter Tools, die direkt auf Kundendaten zugreifen können, um die Effizienz zu maximieren und das Problem zeitnah zu beheben. Diese Tools protokollieren diesen Zugriff und die Begründungen, die von den Entwicklern angegeben werden. Der Zugriff wird außerdem vom Google-Sicherheitsteam geprüft und protokolliert. Unterstützte Google Cloud Dienste generieren Access Transparency-Logs, die Ihnen während einer Störung angezeigt werden. Während einer Störung können Entwickler die Zulassungsliste für die Ressource nicht umgehen, aber ohne Ihre Genehmigung auf die Daten zugreifen.
Rechtliche Ersuchen von Dritten
Anfragen von Dritten sind selten und nur das Rechtsteam kann eine gültige rechtliche Begründung für den Zugriff erstellen. Das Rechtsteam prüft das Ersuchen, um sicherzustellen, dass es den rechtlichen Anforderungen und den Google-Richtlinien entspricht. Sofern rechtlich zulässig, werden Sie benachrichtigt. Außerdem werden Einwände gegen die Offenlegung der Daten im Rahmen der gesetzlichen Bestimmungen berücksichtigt. Weitere Informationen finden Sie im Whitepaper Government Requests for Cloud Customer Data (PDF).
Von Google initiierte Überprüfung
Von Google initiierte Überprüfungen sind ebenfalls selten. Sollten sie dennoch auftreten, müssen sie dafür sorgen, dass Kundendaten sicher sind und nicht manipuliert wurden. Die Hauptgründe für diese Überprüfungen sind Sicherheitsbedenken, Betrug, Missbrauch oder Compliance-Audits. Wenn automatisierte Bitcoin-Mining-Erkennungstools beispielsweise feststellen, dass eine VM für das Bitcoin-Mining verwendet wird, prüft Google das Problem und bestätigt, dass Malware auf einem VM-Gerät die Kapazität der VM erschöpft. Google entfernt die Malware, damit die VM-Nutzung wieder normal ist.
So steuert und überwacht Google den Zugriff auf Kundendaten
Zu den internen Kontrollen von Google gehören:
- Umfassende infrastrukturweite Kontrollsysteme, um unbefugten Zugriff zu verhindern
- Erkennung und Behebung von unbefugten Zugriffen durch kontinuierliche Kontrollen
- Monitoring, Benachrichtigungen bei Verstößen und regelmäßige Prüfungen durch ein internes Audit-Team und unabhängige Prüfer
Weitere Informationen dazu, wie Google die physische Infrastruktur schützt, finden Sie in der Übersicht über das Sicherheitsdesign der Infrastruktur von Google.
Infrastrukturweite Einstellungen
Bei der Entwicklung der Google-Infrastruktur steht die Sicherheit an erster Stelle. Da die globale Infrastruktur von Google ziemlich homogen ist, kann Google mithilfe einer automatisierten Infrastruktur Kontrollen implementieren und den Zugriff mit Berechtigungen einschränken. In den folgenden Abschnitten werden einige der Steuerelemente beschrieben, mit denen unsere Prinzipien für den Berechtigungszugriff implementiert werden.
Starke Authentifizierung für den gesamten Zugriff
Google hat strenge Authentifizierungsanforderungen für den Zugriff von Nutzern (z. B. Mitarbeitern) und Rollen (z. B. Diensten) auf Daten. Jobs, die in unserer Produktionsumgebung ausgeführt werden, verwenden diese Identitäten, um auf Datenspeicher oder RPC-Methoden (Remote Procedure Call) anderer Dienste zuzugreifen. Mehrere Jobs können mit derselben Identität ausgeführt werden. Unsere Infrastruktur schränkt die Möglichkeit ein, Jobs mit einer bestimmten Identität bereitzustellen oder zu ändern. Dies ist nur für die für die Ausführung des Dienstes verantwortlichen Mitarbeiter möglich, in der Regel unsere Site Reliability Engineers (SREs). Wenn ein Job gestartet wird, werden kryptografische Anmeldedaten bereitgestellt. Der Job verwendet diese Anmeldedaten, um seine Identität zu bestätigen, wenn er Anfragen an andere Dienste stellt (mithilfe von Application Layer Transport Security (ALTS)).
Kontextsensitiver Zugriff
Um Zero-Trust-Sicherheit zu erreichen, verwendet die Google-Infrastruktur den Kontext, um Nutzer und Geräte zu authentifizieren und zu autorisieren. Entscheidungen über den Zugriff werden nicht nur anhand statischer Anmeldedaten oder der Information getroffen, ob diese aus einem Intranet stammen. Es wird der vollständige Kontext einer Anfrage bewertet (z. B. Nutzeridentität, Standort, Geräteeigentümerschaft und -konfiguration sowie detaillierte Richtlinien für den Zugriff), um deren Gültigkeit zu beurteilen und Phishingversuche sowie Malware abzuwehren, mit der Anmeldedaten gestohlen werden.
Da der Kontext verwendet wird, müssen für jede Authentifizierungs- und Autorisierungsanfrage starke Passwörter mit Sicherheitstokens oder anderen Protokollen für die Zwei-Faktor-Authentifizierung verwendet werden. Authentifizierten Nutzern und vertrauenswürdigen Geräten wird ein begrenzter, vorübergehender Zugriff auf die erforderlichen Ressourcen gewährt. Maschineninventare werden sicher verwaltet und der Status jedes verbundenen Geräts (z. B. Betriebssystemupdates, Sicherheits-Patches, Gerätezertifikate, installierte Software, Virenscans und Verschlüsselungsstatus) wird auf potenzielle Sicherheitsrisiken geprüft.
Mit Chrome Enterprise Premium können Sie beispielsweise dafür sorgen, dass die Anmeldedaten Ihrer Mitarbeiter nicht gestohlen oder missbraucht werden und dass verbundene Geräte nicht gehackt werden. Da in diesem Modell Zugriffskontrollen von der Netzwerkumgebung auf den Kontext einzelner Nutzer und Geräte verschoben werden, können Google-Mitarbeiter mit Chrome Enterprise Premium von praktisch jedem Ort aus ohne VPN sicherer arbeiten.
Prüfung und Autorisierung aller Produktionssoftware
Unsere Infrastruktur wird mithilfe eines Clusterverwaltungssystems namens Borg containerisiert. Die binäre Autorisierung für Borg sorgt dafür, dass Produktionssoftware vor der Bereitstellung überprüft und genehmigt wird, insbesondere wenn unser Code auf sensible Daten zugreifen kann. Die Binärautorisierung für Borg trägt dazu bei, dass Code- und Konfigurationsbereitstellungen bestimmte Standards erfüllen. Außerdem werden Dienstinhaber benachrichtigt, wenn diese Anforderungen nicht erfüllt werden. Durch die Anforderung, dass Codes bestimmte Standards und Änderungsmanagementpraktiken vor dem Zugriff auf Nutzerdaten einhalten, reduziert die Binärautorisierung für Borg das Risiko, dass Google-Mitarbeiter (oder ein manipuliertes Konto) eigenmächtig programmatisch auf Nutzerdaten zugreifen.
Zugriff auf Protokolldateien
Die Google-Infrastruktur protokolliert Datenzugriffe und Codeänderungen. Zu den Logging-Typen gehören:
- Kundenlogs: Verfügbar über Cloud-Audit-Logs.
Logs zum administrativen Zugriff: Verfügbar mit Access Transparency.
Logs zur Bereitstellungsintegrität: Interne Logs zu Ausnahmen, die von einem zentralen Sicherheitsteam überwacht werden, das für die Prüfung des Zugriffs auf Kundendaten zuständig ist. Das Ausschlagsmonitoring trägt zum Schutz sensibler Daten und zur Steigerung der Produktionszuverlässigkeit bei. Durch die Ausnahmeüberwachung wird sichergestellt, dass nicht überprüfter oder nicht eingereichter Quellcode nicht in privilegierten Umgebungen ausgeführt wird, sei es versehentlich oder als Folge eines absichtlichen Angriffs.
Erkennung und Reaktion von Vorfällen
Um mutmaßliche Zugriffsverstöße zu erkennen und darauf zu reagieren, setzt Google interne Expertenteams für die Untersuchung sowie manuelle und automatisierte Kontrollen ein, die maschinelles Lernen, erweiterte Datenverarbeitungspipelines und Vorfälle mit Bedrohungsinformationen kombinieren.
Signalentwicklung
Der Kern der Erkennungs- und Reaktionsfunktionen von Google ist die Threat Intelligence, die durch die kontinuierliche Analyse vergangener Vorfälle, Netzwerkverkehr, interner Daten, Systemzugriffsprotokolle, anomaler Verhaltensmuster, der Ergebnisse offensiver Sicherheitsübungen und vieler weiterer proprietärer Benachrichtigungen gestärkt wird. Diese Daten werden von speziellen Teams analysiert, die eine dynamische Datenbank mit Signalen oder Bedrohungshinweisen erstellen, die alle Google-Produkte umfassen. Entwicklerteams verwenden Bedrohungsmesswerte, um spezielle Erkennungssysteme zu entwickeln, mit denen interne Systeme auf schädliche Aktivitäten überwacht, das zuständige Personal benachrichtigt und automatisierte Reaktionen implementiert werden können (z. B. Widerruf des Zugriffs auf eine Ressource).
Bedrohungserkennung
Bedrohungen werden hauptsächlich durch das Scannen von Protokollen und das Abgleichen von Logeinträgen mit Bedrohungskennzeichen erkannt. Dank der starken Authentifizierung kann Google in den Protokollen zwischen Ereignissen von Nutzern, Dienstereignissen und Ereignissen der Dienst-Identitätsdiebstahl unterscheiden, um Untersuchungen zu tatsächlichen Zugriffen von Nutzern zu priorisieren. Aktivitäten, bei denen auf Nutzerdaten, Quellcode und vertrauliche Informationen zugegriffen wird, werden protokolliert und eine geschäftliche Begründung oder Ausnahme ist erforderlich. Zu den Bedrohungen kann gehören, dass eine Person versucht, einseitige Maßnahmen an sensiblen Systemen vorzunehmen oder ohne triftigen geschäftlichen Grund auf Nutzerdaten zuzugreifen. Für diese Arten von Aktivitäten sind Benachrichtigungsverfahren definiert.
Untersuchung von Vorfällen
Wenn Richtlinienverstöße erkannt werden, führen Sicherheitsteams, die unabhängig von den Kernteams für Entwicklung und Betrieb sind, eine unabhängige Prüfung durch. Die Sicherheitsteams führen die folgenden Aufgaben aus:
- Prüfen Sie die Details des Vorfalls und ermitteln Sie, ob der Zugriff beabsichtigt, unbeabsichtigt, versehentlich, durch einen Fehler oder eine Fehlkonfiguration verursacht oder das Ergebnis unzureichender Kontrollen war (z. B. ein externer Angreifer, der die Anmeldedaten eines kompromittierten Mitarbeiters stiehlt und verwendet).
- Wenn der Zugriff unbeabsichtigt oder versehentlich erfolgt ist (z. B. wenn Google-Mitarbeiter die Zugriffsprotokolle nicht kannten oder irrtümlich verletzt haben), können die Teams sofort Maßnahmen ergreifen, um das Problem zu beheben, z. B. durch Wiederherstellung des geistigen Eigentums.
- Wenn ein böswilliges Verhalten vermutet wird, eskaliert das Sicherheitsteam den Vorfall und erhebt zusätzliche Informationen, einschließlich Daten- und Systemzugriffsprotokolle, um den Umfang und die Auswirkungen des Vorfalls zu ermitteln.
- Je nach Ergebnis dieser Prüfung leitet das Sicherheitsteam Vorfälle zur weiteren Untersuchung, Dokumentation und Lösung weiter oder verweist in extremen Fällen den Vorfall an externe Behörden oder Strafverfolgungsbehörden.
Zeitersparnis
Das Sicherheitsteam nutzt frühere Vorfälle, um Sicherheitslücken zu identifizieren und zu beheben sowie die Erkennungsfunktionen zu verbessern. Alle Vorfälle werden dokumentiert und Metadaten werden extrahiert, um bestimmte Taktiken, Techniken und Verfahren für jede Ausnutzung zu identifizieren. Anhand dieser Daten entwickelt das Team neue Bedrohungskennungen, verstärkt bestehende Schutzmaßnahmen oder stellt Funktionsanfragen für Sicherheitsverbesserungen.
Dienste, die den Zugriff von Google auf Daten überwachen und steuern
Mit den folgenden Google Cloud Diensten können Sie den Zugriff von Google auf Ihre Daten einsehen und steuern.
Google Cloud -Dienst | Beschreibung |
---|---|
Zugriffsgenehmigung |
Wenn Sie hochsensible oder eingeschränkte Daten haben, können Sie mit der Zugriffsgenehmigung festlegen, dass ein autorisierter Google-Administrator Ihre Genehmigung einholen muss, bevor er auf Ihre Daten zugreifen kann, um Sie zu unterstützen. Genehmigte Zugriffsanfragen werden in Access Transparency-Logs protokolliert, die mit der Genehmigungsanfrage verknüpft sind. Nachdem Sie eine Anfrage genehmigt haben, muss der Zugriff innerhalb von Google ordnungsgemäß berechtigt werden, bevor er gewährt werden kann. Eine Liste derGoogle Cloud Dienste, die die Zugriffsgenehmigung unterstützen, finden Sie unter Unterstützte Dienste. |
Access Transparency |
Mit Access Transparency werden administrative Zugriffe von autorisierten Google-Mitarbeitern protokolliert, wenn sie Ihre Organisation unterstützen oder die Dienstverfügbarkeit aufrechterhalten. Eine Liste der Google Cloud Dienste, die Access Transparency unterstützen, finden Sie unter Unterstützte Dienste. |
Assured Workloads |
Verwenden Sie Assured Workloads, wenn Ihr Unternehmen speziellen regionalen Support, zertifizierte behördliche Programme (z. B. FedRAMP oder ITAR) oder Programme wie Sovereign Controls for EU benötigt. Mit Assured Workloads können Google Cloud -Nutzer einen Aktivierungsablauf verwenden, um die erforderlichen Steuerpakete zu erstellen und ihre Lebensdauer zu überwachen. |
Cloud KMS |
Verwenden Sie Cloud KMS mit Cloud EKM, um Ihre Verschlüsselungsschlüssel zu verwalten. Mit Cloud KMS und Cloud EKM können Sie Daten mit Verschlüsselungsschlüsseln verschlüsseln, die in einem externen Schlüsselverwaltungssystem eines Drittanbieters gespeichert und verwaltet werden, das außerhalb der Google-Infrastruktur bereitgestellt wird. Mit Cloud EKM können Sie inaktive Daten und Verschlüsselungsschlüssel getrennt halten und gleichzeitig die Leistung der Cloud für Computing und Analysen nutzen. |
Confidential Computing |
Verwenden Sie Confidential Computing, um aktive Daten zu verschlüsseln.Google Cloud enthält die folgenden Dienste, die Confidential Computing ermöglichen:
Mit diesen Diensten können Sie Ihre Vertrauensgrenze verkleinern, sodass weniger Ressourcen Zugriff auf Ihre vertraulichen Daten haben. Weitere Informationen finden Sie unter Confidential Computing auf Google Cloud implementieren. |
Key Access Justifications |
Verwenden Sie Key Access Justifications für Datenhoheit und Datenermittlung. Key Access Justifications gibt Ihnen jedes Mal eine Begründung, wenn Ihre extern gehosteten Schlüssel zum Entschlüsseln von Daten verwendet werden. Für Key Access Justifications ist Cloud KMS mit Cloud HSM oder Cloud KMS mit Cloud EKM erforderlich, um die Kontrolle über Ihre Daten zu verbessern. Sie müssen den Zugriff genehmigen, bevor Google-Mitarbeiter Ihre ruhenden Daten entschlüsseln können. |
Nächste Schritte
- Weitere Informationen zu unserem Engagement für den Schutz der Privatsphäre von Kundendaten finden Sie unter Google Cloud und allgemeinen Datenschutzgrundsätzen.
Informationen zu den Grundprinzipien für Steuerelemente, die unbefugten Administratorzugriff verhindern, finden Sie unter Übersicht über die Steuerelemente für den Administratorzugriff.
Eine Liste der geschäftlichen Begründungen, aufgrund derer Google-Mitarbeiter Zugriff auf Kundendaten anfordern können, finden Sie unter Justifications-Gründe.