Der Inhalt dieser Seite wurde zuletzt im Februar 2024 aktualisiert und stellt den aktuellen Stand zu diesem Zeitpunkt dar. Die Sicherheitsrichtlinien und ‑systeme von Google können sich in Zukunft ändern, da wir die Schutzmaßnahmen für unsere Kunden kontinuierlich verbessern.
Einleitung
In der Google Maps Platform stehen mehr als 50 APIs und SDKs für verschiedene Branchen zur Verfügung, mit denen Kunden und Partner die raumbezogene Technologie von Google in die Entwicklung ihrer Webanwendungen und mobilen Apps einbinden können. Als Kunde in einer entsprechenden Branche müssen Sie bei der Entwicklung Ihrer Lösungen häufig Anforderungen an Sicherheit und Datennutzung sowie gesetzliche Anforderungen erfüllen. Auch Technologien von Drittanbietern, die Sie einsetzen, müssen die Anforderungen erfüllen.
In diesem Dokument finden Sie eine Übersicht über die Kontrollmechanismen für Menschen, Prozesse und Technologien, die in der Google Maps Platform verfügbar sind, sowie eine Beschreibung der Vorteile, die sich aus der Nutzung der Plattform ergeben. Zuerst sollten Sie sich mit den beiden technologischen Grundpfeilern der Google Maps Platform vertraut machen:
- Technologien, Rechenzentren und Infrastruktur von Google: Die Google Maps Platform wird vollständig über von Google bereitgestellte Rechenzentren und die entsprechende Infrastruktur betrieben. Auf dieser Grundlage werden interne und externe Prüfungen der von Google übernommenen Sicherheitskontrollen durchgeführt, um zu bestätigen, dass die in diesem Dokument beschriebenen sicherheitsbezogenen, operativen und technischen Kontrollen in der Google Maps Platform korrekt umgesetzt werden.
- Google Maps Platform-Technologie: Zusätzlich zu den übernommenen Kontrollen bietet die Google Maps Platform zusätzliche sicherheitsbezogene, datenschutzbezogene und operative Kontrollen für die Produkte von Google.
In diesem Dokument werden die Sicherheitsprozesse und ‑kontrollen der Google Maps Platform im Überblick dargestellt und folgendermaßen gegliedert:
- Fokus auf Sicherheit und Datenschutz auf allen Ebenen der Organisation von Google
- Sicherheit der technischen Infrastruktur und Hardware
- Betriebssicherheit
- Wichtige Sicherheitskontrollen
- Clientseitige Sicherheit (Web und mobil)
- Aktuelle Zertifizierungen und Prüfungen in der Google Maps Platform
- Unterstützte rechtliche Rahmenbedingungen, global
Weitere Informationen erhalten Sie von Ihrem Google-Vertriebsmitarbeiter.
Fokus auf Sicherheit und Datenschutz in der Organisation von Google
Kernelement der Organisationsstruktur, der Kultur, der Prioritäten beim Training und des Einstellungsprozesses bei Google ist die Sicherheit. Sie prägt das Design der Google-Rechenzentren und die dort bereitgestellte Technologie. Sie ist die Grundlage für den täglichen Betrieb bei Google, einschließlich Notfallplanung und Gefahrenmanagement. Google legt großen Wert auf Sicherheit beim Umgang mit Daten, Kontoeinstellungen, Compliance-Audits und Branchenzertifizierungen. Die Dienste von Google bieten eine bessere Sicherheit als viele lokale Alternativen, die sich auf mehrere Anbieter und Plattformen stützen und bei denen die Sicherheit häufig ein Prozess aus unverbundenen Einzelteilen ist. Wenn Sie die Produkte der Google Maps Platform für Ihr Unternehmen nutzen, profitieren Sie von den integrierten Sicherheitsprogrammen und ‑kontrollen von Google. Bei der Google Maps Platform – die weltweit über eine Milliarde Nutzer zählt – hat Sicherheit höchste Priorität.
Gemeinsam bieten Google und die Google Maps Platform mehrere Sicherheitsebenen im gesamten Unternehmen und in der Organisation:
- Spezielles Google-Sicherheitsteam
- Team für die Sicherheit der Google Maps Platform-Produkte
- Aktive Beteiligung an der globalen Community der Sicherheitsforscher
- Google Maps Platform-Datenschutzteam
- Training für Google-Mitarbeiter zu Sicherheit und Datenschutz
- Interne Audit- und Compliance-Spezialisten
Spezielle Sicherheitsteams bei Google
Google hat spezielle Sicherheitsteams für das gesamte Unternehmen und die einzelnen Produktbereiche.
Die Google-weiten Sicherheitsteams betreuen mehrere Produktbereiche bei Google, darunter auch die Google Maps Platform. Zum Sicherheitsteam gehören weltweit führende Experten für Daten-, Anwendungs- und Netzwerksicherheit sowie Kryptografie. Ihr Aufgabenbereich umfasst Folgendes:
- Entwicklung, Überprüfung und Umsetzung von Sicherheitsverfahren: Dazu gehören die Überprüfung von Sicherheitsplänen für Google-Netzwerke und die projektspezifische Beratung von Produkt- und Entwicklungsteams bei Google. Spezialisten für Kryptografie überprüfen zum Beispiel neue Produkte, die Kryptografiefunktionen beinhalten.
- Aktives Management von Sicherheitsbedrohungen: Das Team setzt sowohl handelsübliche als auch eigene Tools ein, um aktuelle Bedrohungen und verdächtige Aktivitäten in Google-Netzwerken zu überwachen.
- Routinemäßige Prüfungen und Bewertungen: Dazu werden eventuell auch externe Experten mit der Durchführung von Sicherheitsbewertungen beauftragt.
- Veröffentlichung von Artikeln zum Thema Sicherheit für die Allgemeinheit: Google hat einen Sicherheitsblog und einen YouTube-Kanal, in denen die einzelnen Sicherheitsteams und ihre Arbeit vorgestellt werden.
Das Google Maps Platform-Sicherheitsteam kooperiert mit dem Google-weiten Sicherheitsteam und koordiniert die Sicherheitsimplementierung in enger Zusammenarbeit mit der Produktentwicklung und SRE. Konkret kümmert sich das Team um Folgendes:
- Notfallwiederherstellungstests (DiRT) der Google Maps Platform: Hier werden Business-Continuity- und Failover-Prozesse von Google Maps Platform-Produkten getestet. Die Tests werden auf der hochverfügbaren Infrastruktur von Google ausgeführt.
- Penetrationstests durch Dritte: Die Produkte der Google Maps Platform werden mindestens einmal im Jahr Penetrationstests unterzogen, um ihre Sicherheit zu verbessern und Ihnen eine Sicherheitsgarantie von unabhängiger Seite zu bieten.
Zusammenarbeit mit der Community der Sicherheitsforscher
Google arbeitet schon lange eng mit der Community der Sicherheitsforscher zusammen und schätzt deren Unterstützung bei der Identifizierung potenzieller Sicherheitslücken in der Google Maps Platform und anderen Google-Produkten sehr.
- Zusammenarbeit mit der Online-Community über Project Zero: Project Zero ist ein Team von Sicherheitsexperten, das sich mit der Erforschung von Zero-Day-Sicherheitslücken beschäftigt. Sie haben bereits zahlreiche Exploits, wie Spectre, Meltdown und POODLE SSL 3.0, sowie mehrere Cipher-Suite-Sicherheitslücken aufgedeckt.
- Wissenschaftliche Forschung: Die Sicherheitsexperten und ‑forscher von Google beteiligen sich aktiv an den wissenschaftlichen Communities für Sicherheit und Datenschutz und publizieren dort. Sicherheitsbezogene Veröffentlichungen finden Sie auf der Website von Google Research. Die Sicherheitsteams von Google haben detaillierte Berichte zu ihren Verfahren und Erfahrungen im Buch Building Secure & Reliable Systems veröffentlicht.
- Vulnerability Reward Program: Die Google Maps Platform nimmt am Vulnerability Reward Program teil, das Belohnungen in Höhe von mehreren zehntausend Dollar für jede bestätigte Sicherheitslücke bietet. Forscher erhalten hier Anreize, Design- und Implementierungsprobleme zu melden, die ein Risiko für Kundendaten darstellen könnten. 2022 hat Google insgesamt 11,9 Millionen $ an Preisgeldern an Forscher ausgezahlt. Weitere Informationen zum Programm, einschließlich der von Google ausgezahlten Prämien, finden Sie auf der Bug Hunters-Website unter „Key Stats“. Zusätzliche Informationen zum Melden von Sicherheitsproblemen sind unter How Google handles security vulnerabilities verfügbar.
- Open-Source-Sicherheitsforschung: Die Experten von Google organisieren und beteiligen sich an Open-Source-Projekten und wissenschaftlichen Konferenzen. Um Open-Source-Code zu verbessern, werden im Rahmen des Vulnerability Reward Program auch Zuschüsse für Open-Source-Projekte gewährt.
- Kryptografie: Die herausragenden Kryptografen von Google entwickelten im Rahmen ihrer Bemühungen, TLS-Verbindungen gegen Angriffe mit Quantencomputern zu schützen, den CECPQ2-Algorithmus (Combined Elliptic-Curve and Post-Quantum 2). Außerdem haben sie Tink entwickelt, eine Open-Source-Bibliothek mit kryptografischen APIs, die Google auch in seinen internen Produkten und Diensten verwendet.
Das spezielle Datenschutzteam für die Google Maps Platform
Das spezielle Datenschutzteam der Google Maps Platform agiert eigenständig gegenüber den Teams für Produktentwicklung und Sicherheitsfunktionen. Es kümmert sich um interne Initiativen zur Verbesserung des Datenschutzes in allen Bereichen: kritische Prozesse, interne Tools, Infrastruktur und Produktentwicklung. Seine Aufgaben umfassen Folgendes:
- Es stellt sicher, dass bei Produkteinführungen strenge Datenschutzstandards für die Datenerhebung eingehalten werden. Es ist an jeder Produkteinführung von Google sowohl im Rahmen der Designdokumentation als auch Codeüberprüfung beteiligt.
- Nach der Produkteinführung beaufsichtigt das Datenschutzteam automatisierte Prozesse, die die ordnungsgemäße Datenerhebung und ‑nutzung kontinuierlich überwachen.
- Es forscht über Best Practices im Bereich Datenschutz.
Training für Google-Mitarbeiter zu Sicherheit und Datenschutz
Sicherheit und Datenschutz sind ein Bereich, der sich ständig verändert. Google weiß, dass die Einbindung der Mitarbeiter wichtig für die Sensibilisierung ist. Alle Google-Mitarbeiter werden im Rahmen ihrer Einarbeitung zu Sicherheit und Datenschutz geschult und müssen während ihrer gesamten Zeit bei Google regelmäßig an entsprechenden Schulungen teilnehmen.
- Während der Einarbeitung: Neue Mitarbeiter stimmen dem Verhaltenskodex von Google zu, der deutlich macht, wie sehr sich Google für den Schutz und die Sicherheit von Kundendaten einsetzt.
- Rollenspezifisches Training: Bestimmte Aufgaben erfordern Training zu spezifischen Sicherheitsaspekten. So unterweist das Team für Datensicherheit neue Entwickler in sicheren Programmiertechniken und Produktentwicklungsmethoden und stellt automatisierte Tools für das Testen auf Sicherheitslücken vor. Entwickler nehmen regelmäßig an Sicherheitsbriefings teil und erhalten Newsletter zum Thema Sicherheit, in denen neue Bedrohungen, Angriffsmuster, Methoden zur Risikominimierung und mehr behandelt werden.
- Regelmäßige Veranstaltungen: Google veranstaltet regelmäßig interne Konferenzen für alle Mitarbeiter, um das Bewusstsein für das Thema Sicherheit und Datenschutz zu schärfen und entsprechende Innovationen voranzutreiben. Außerdem organisiert Google an seinen Standorten weltweit Veranstaltungen, um das Bewusstsein für Sicherheit und Datenschutz bei der Softwareentwicklung, Datennutzung und Durchsetzung der Richtlinien zu stärken.
Interne Audit- und Compliance-Spezialisten
Es gibt ein spezielles Google Maps Platform-Team für interne Audits, das die Einhaltung der weltweit geltenden Sicherheitsgesetze und ‑bestimmungen bei Google-Produkten überprüft. Wenn neue Prüfstandards geschaffen und bestehende Standards aktualisiert werden, entscheidet dieses Team, welche Kontrollen, Verfahren und Systeme erforderlich sind, um sie zu erfüllen. Das Team unterstützt auch Audits und Prüfungen durch unabhängige Dritte. Weitere Informationen sind im Abschnitt Zertifizierungen und Audits in den Bereichen Sicherheit, Industrie, Hochverfügbarkeit und Umwelt unten verfügbar.
Plattform mit Sicherheit als Schwerpunkt
Der Entwicklung der Server, proprietären Betriebssysteme und weltweit verteilten Rechenzentren von Google liegt das Prinzip von „Defense in Depth“ zugrunde. Die Google Maps Platform läuft auf einer technischen Infrastruktur, die für einen sicheren Betrieb konzipiert und entwickelt wurde. Unsere IT-Infrastruktur ist sicherer und einfacher zu verwalten als herkömmliche lokale oder gehostete Lösungen.
Hochmoderne Rechenzentren
Sicherheit und Datenschutz gehören zu den wichtigsten Designkriterien von Google. Die physische Sicherheit in den Google-Rechenzentren basiert auf einem mehrschichtigen Sicherheitsmodell. Sie beinhaltet Sicherheitsmaßnahmen wie eigens entwickelte elektronische Zugangskarten, Alarme, Fahrzeugschranken, Umzäunungen, Metalldetektoren und biometrische Verfahren. Um Einbrecher zu erkennen und zu verfolgen, setzt Google außerdem auf Sicherheitsmechanismen wie Einbruchserkennung per Laserstrahl und Rund-um-die-Uhr-Überwachung mit hochauflösenden Innen- und Außenkameras. Sollte es zu einem Vorfall kommen, sind Zugangsprotokolle, Aktivitätsberichte und Kameraaufzeichnungen verfügbar. Erfahrene Sicherheitskräfte, die strenge Zuverlässigkeitsüberprüfungen und Schulungen durchlaufen haben, patrouillieren routinemäßig in den Rechenzentren von Google. Je näher man dem Rechenzentrum kommt, desto höher werden die Sicherheitsmaßnahmen. Der Zugang zum Rechenzentrum ist nur über einen Sicherheitskorridor mit mehrstufiger Zugangskontrolle mithilfe von Sicherheitsausweisen und biometrischen Verfahren möglich. Nur zugelassene Mitarbeiter mit entsprechenden Funktionen haben Zutritt. Nicht mal ein Prozent der Google-Mitarbeiter wird jemals ein Google-Rechenzentrum betreten.
Google betreibt weltweit Rechenzentren. Um die Geschwindigkeit und Zuverlässigkeit unserer Dienste zu maximieren, ist unsere Infrastruktur in der Regel so eingerichtet, dass Traffic von dem Rechenzentrum bereitgestellt wird, das dem Ursprungsort der Anfrage am nächsten ist. Daher kann der genaue Speicherort von Google Maps Platform-Daten variieren, je nachdem, woher der entsprechende Traffic stammt. Die Daten können von Servern im Europäischen Wirtschaftsraum (EWR) und im Vereinigten Königreich verarbeitet oder in Drittländer übertragen werden. Lösungen von Google-Kunden, in denen Produkte der Google Maps Platform zum Einsatz kommen, sind in der Regel überall verfügbar und werden oft von Nutzern auf der ganzen Welt verwendet. Die technische Infrastruktur, die für diese Produkte erforderlich ist, wird weltweit bereitgestellt, um die Latenz zu verringern und die Redundanz der Systeme zu gewährleisten. Für die Google Maps Platform wird ein Teil des globalen Netzwerks der Google-Datenzentren verwendet, die nachfolgend aufgeführt sind:
Nord- und Südamerika
Europa
Asien
Strom für Google-Rechenzentren
Um sicherzustellen, dass die Google-Rechenzentren rund um die Uhr laufen und Dienste ohne Unterbrechung bereitgestellt werden, kommen redundante Stromversorgungssysteme und Umgebungskontrollen zum Einsatz. Für jede kritische Komponente gibt es eine primäre und eine alternative Stromquelle, die jeweils die gleiche Leistung liefern. Back-up-Generatoren können genügend Notstrom liefern, um jedes Rechenzentrum mit voller Kapazität zu betreiben. Kühlsysteme sorgen für eine konstante Betriebstemperatur von Servern und anderer Hardware, um das Risiko von Dienstausfällen zu verringern und die Umweltauswirkungen zu minimieren. Einrichtungen zur Branderkennung und ‑bekämpfung tragen dazu bei, Schäden an der Hardware zu verhindern. Wärme-, Brand- und Rauchmelder lösen akustische und optische Alarme an Sicherheitsleitständen und Fernüberwachungsplätzen aus.
Google hat als erstes großes Internetunternehmen externe Zertifizierungen für seine hohen Standards in den Bereichen Umwelt, Arbeitssicherheit und Energiemanagement in seinen Rechenzentren erhalten. Um sein Engagement im Bereich Energiemanagement zu belegen, hat Google seine Rechenzentren in Europa beispielsweise freiwillig nach ISO 50001 zertifizieren lassen.
Eigene Serverhardware und ‑software
Die Rechenzentren von Google sind mit speziellen Servern und Netzwerkgeräten ausgestattet, von denen einige von Google entwickelt wurden. Die Server von Google sind nicht nur auf maximale Leistung, Kühlung und Energieeffizienz ausgelegt, sondern auch auf den Schutz vor physischen Angriffen. Im Gegensatz zur meisten handelsüblichen Hardware enthalten die Server von Google keine unnötigen Komponenten wie Grafikkarten, Chipsätze oder Peripheriegeräte, die allesamt zu Sicherheitslücken führen können. Google wählt Komponenten sorgfältig aus und überprüft deren Anbieter. Wir arbeiten mit den Anbietern zusammen, um die Sicherheitseigenschaften der Komponenten zu prüfen und zu validieren. Google entwickelt spezielle Chips, wie Titan, um legitime Google-Geräte auf Hardwareebene zuverlässig zu identifizieren und zu authentifizieren, einschließlich des Codes, den diese Geräte zum Hochfahren verwenden.
Serverressourcen werden dynamisch zugeordnet. Das ermöglicht ein flexibles Wachstum. Ressourcen können schnell und effizient an die Nachfrage der Kunden angepasst werden, indem sie hinzugefügt oder umverteilt werden. Diese homogene Umgebung wird durch proprietäre Software aufrechterhalten, mit der die Systeme kontinuierlich auf Änderungen auf binärer Ebene überwacht werden. Die automatisierten, selbstheilenden Mechanismen von Google ermöglichen es uns, destabilisierende Ereignisse zu erkennen und zu beheben, uns über Vorfälle benachrichtigen zu lassen und potenzielle Manipulationen des Netzwerks zu verlangsamen.
Sichere Bereitstellung von Diensten
Google-Dienste sind die Binärdateien von Anwendungen, die von Google-Entwicklern geschrieben und auf der Infrastruktur von Google ausgeführt werden. Um die erforderliche Arbeitslast zu bewältigen, werden die Binärdateien eines Diensts möglicherweise auf Tausenden von Rechnern ausgeführt. Ein Dienst für die Cluster-Orchestrierung namens Borg steuert die Dienste, die direkt auf der Infrastruktur ausgeführt werden.
Zwischen Diensten, die auf der Infrastruktur laufen, wird kein Vertrauensverhältnis vorausgesetzt. Das entsprechende Vertrauensmodell wird als Zero-Trust-Sicherheitsmodell bezeichnet. Bei einem Zero-Trust-Sicherheitsmodell wird Geräten oder Nutzern standardmäßig nicht vertraut, unabhängig davon, ob sie sich innerhalb oder außerhalb des Netzwerks befinden.
Da die Infrastruktur mandantenfähig ist, werden Daten von Google-Kunden (Verbraucher, Unternehmen und sogar eigene Daten von Google) auf eine gemeinsame Infrastruktur verteilt. Diese Infrastruktur besteht aus Zehntausenden homogenen Rechnern. Kundendaten werden in der Infrastruktur nicht auf einzelnen Rechnern oder Rechnergruppen gespeichert.
Tracking und Entsorgung von Hardware
Bei Google werden Standort und Status aller Geräte in den Rechenzentren mithilfe von Barcodes und Tags akribisch überwacht. Mithilfe von Metalldetektoren und Videoüberwachung wird sichergestellt, dass Geräte das Rechenzentrum nicht ohne Autorisierung verlassen. Sollte eine Komponente während ihres Lebenszyklus einen Leistungstest nicht bestehen, wird sie ausgemustert.
Für Google-Speichergeräte, darunter Festplatten, SSDs (Solid State Drive) und nichtflüchtige DIMMs (Dual Inline Memory Module), werden Technologien wie die Datenträgervollverschlüsselung (Full Disk Encryption, FDE) und Laufwerkverriegelung verwendet, um ruhende Daten zu schützen. Wird ein Speichergerät ausgemustert, schreiben autorisierte Personen Nullen auf das Laufwerk, um alle vorhandenen Daten zu löschen. Außerdem führen Sie eine mehrstufige Überprüfung durch, um sicherzustellen, dass das Laufwerk keine Daten mehr enthält. Kann ein Laufwerk nicht gelöscht werden, wird es vernichtet. Dazu wird ein Schredder eingesetzt, der die Festplatte in kleine Teile zerlegt, die dann in einer sicheren Einrichtung recycelt werden. Alle Rechenzentren halten sich an strenge Entsorgungsrichtlinien und jede Abweichung wird sofort behoben.
Sicherheitsvorteile des globalen Netzwerks von Google
Bei anderen Cloud- und lokalen Lösungen werden Daten zwischen Geräten über das öffentliche Internet in sogenannten Hops übertragen. Die Anzahl der Hops hängt von der optimalen Route zwischen dem Internetanbieter des Kunden und dem Rechenzentrum ab. Jeder zusätzliche Hop bietet die Möglichkeit, Daten anzugreifen oder abzufangen. Da das globale Netzwerk von Google mit den meisten Internetanbietern auf der Welt verbunden ist, werden die Hops über das öffentliche Internet begrenzt. Böswillige Akteure haben so weniger Möglichkeiten, auf die Daten zuzugreifen.
Beim Netzwerk von Google wird auf mehrstufige Abwehrmechanismen – Defense in Depth – gesetzt, um es vor externen Angriffen zu schützen. Nur autorisierte Dienste und Protokolle, die die Sicherheitsanforderungen von Google erfüllen, sind im Netzwerk zugelassen; alles andere wird automatisch abgelehnt. Um die Netzwerksegmentierung umzusetzen, sind Firewalls und Zugangskontrolllisten (Access Control List, ACL) im Einsatz. Sämtlicher Traffic wird über GFE-Server (Google Front End) geleitet, um schädliche Anfragen und DDoS-Angriffe (Distributed Denial of Service) zu erkennen und zu stoppen. Die Protokolle werden regelmäßig überprüft, um die Ausnutzung von Programmierfehlern aufzudecken. Der Zugriff auf Netzwerkgeräte ist auf autorisierte Mitarbeiter beschränkt.
Dank der globalen Infrastruktur von Google können wir Project Shield nutzen. Dieser Dienst bietet kostenlosen, unbegrenzten Schutz für Websites, die anfällig für DDoS-Angriffe zur Zensur von Informationen sind. Project Shield ist für Websites aus den Bereichen Nachrichten, Menschenrechte und Wahlbeobachtung verfügbar.
Lösungen mit niedriger Latenz und hoher Verfügbarkeit
Das IP-Datennetzwerk von Google besteht aus eigenen und öffentlichen Glasfaserleitungen sowie Unterseekabeln. So können wir weltweit Dienste mit hoher Verfügbarkeit und niedriger Latenz bereitstellen.
Die Komponenten der Google-Plattform sind auf hohe Redundanz ausgelegt. Dies gilt für das Serverdesign von Google, die Art und Weise, wie Google Daten speichert, die Netzwerk- und Internetkonnektivität und die Softwaredienste selbst. Diese allumfassende Redundanz schließt auch die Verarbeitung von Ausnahmen ein und schafft eine Lösung, die nicht von einzelnen Servern, Rechenzentren oder Netzwerkverbindungen abhängig ist.
Die Standorte der Google-Rechenzentren sind so verteilt, dass die Auswirkungen regionaler Störungen auf globale Produkte minimiert werden, z. B. bei Naturkatastrophen oder lokalen Ausfällen. Bei einem Hardware-, Software- oder Netzwerkausfall werden Plattformdienste und Steuerungsebenen automatisch und schnell in eine andere Einrichtung verlagert, damit die Plattformdienste ohne Unterbrechung weiter bereitgestellt werden können.
Die hochredundante Infrastruktur von Google hilft Ihnen auch, Ihr Unternehmen vor Datenverlusten zu schützen. Die Systeme von Google sind so konzipiert, dass Ausfallzeiten oder Wartungsfenster minimiert werden, wenn die Plattform gewartet oder aktualisiert werden muss.
Betriebssicherheit
Sicherheit ist ein wesentlicher Bestandteil der Arbeit von Google, nicht nur ein Nebenaspekt. In diesem Abschnitt werden die Programme für das Sicherheitslückenmanagement, das Programm zum Schutz vor Malware, das Sicherheitsmonitoring und die Programme zum Vorfallmanagement von Google beschrieben.
Sicherheitslückenmanagement
Der interne Prozess für das Sicherheitslückenmanagement von Google sucht aktiv nach Sicherheitsbedrohungen in allen Technologie-Stacks. Dazu wird eine Kombination aus kommerziellen, Open-Source- und zweckgebundenen internen Tools eingesetzt, darunter:
- Qualitätssicherungsprozesse
- Überprüfungen der Softwaresicherheit
- Intensive Herangehensweise an automatisierte und manuelle Penetrationstests, einschließlich umfangreicher Red Team-Simulationen
- Regelmäßige externe Penetrationstests für Google Maps Platform-Produkte
- Regelmäßige externe Audits
Die Organisation für das Sicherheitslückenmanagement und ihre Partner sind für die Überwachung und Nachverfolgung von Sicherheitslücken verantwortlich. Da sich die Sicherheit erst verbessert, wenn Probleme vollständig behoben werden, bewerten Automatisierungspipelines den Status einer Sicherheitslücke kontinuierlich neu, prüfen Patches und melden fehlerhafte oder unzureichende Lösungen.
Sicherheitsmonitoring
Das Programm für das Sicherheitsmonitoring von Google konzentriert sich auf Daten, die auf dem internen Netzwerkverkehr, Aktionen von Mitarbeitern in den Systemen und externen Informationen zu Sicherheitslücken basieren. Ein Kernprinzip von Google besteht darin, alle Sicherheitstelemetriedaten an einem zentralen Ort zusammenzufassen und zu speichern, um einheitliche Sicherheitsanalysen zu ermöglichen.
An vielen Stellen des globalen Google-Netzwerks wird der interne Traffic auf verdächtiges Verhalten untersucht, z. B. auf mögliche Botnet-Verbindungen. Google verwendet eine Kombination aus Open-Source- und kommerziellen Tools, um den Traffic zu registrieren und zu parsen, damit diese Analyse durchgeführt werden kann. Die Analyse wird außerdem durch ein proprietäres Korrelationssystem unterstützt, das auf der Technologie von Google aufbaut. Neben der Netzwerkanalyse untersucht Google auch die Systemprotokolle auf ungewöhnliches Verhalten, z. B. Versuche, auf Kundendaten zuzugreifen.
Die Threat Analysis Group bei Google überwacht Angreifer und die Entwicklung entsprechender Taktiken und Verfahren. Die Sicherheitsexperten von Google prüfen eingehende Sicherheitsberichte und behalten öffentliche Mailinglisten, Blogbeiträge und Wikis im Blick. Automatisierte Analysen von Netzwerken und Systemprotokollen können helfen, die Existenz unbekannter Bedrohungen zu erkennen. Wird bei den automatisierten Prozessen ein Problem erkannt, wird es an die Sicherheitsexperten von Google weitergeleitet.
Einbruchserkennung
Google nutzt fortschrittliche Pipelines für die Datenverarbeitung, um hostbasierte Signale auf einzelnen Geräten, netzwerkbasierte Signale von verschiedenen Überwachungspunkten in der Infrastruktur und Signale von Infrastrukturdiensten zu berücksichtigen. Anhand von Regeln und maschineller Intelligenz, die auf diesen Pipelines aufbauen, werden die Sicherheitsexperten vor möglichen Vorfällen gewarnt. Die Google-Teams für die Untersuchung und Bewältigung von Vorfällen sichten, prüfen und verarbeiten diese potenziellen Vorfälle 24 Stunden am Tag und 365 Tage im Jahr. Zusätzlich zu externen Penetrationstests werden Red Team-Simulationen durchgeführt, um die Wirksamkeit der Mechanismen zur Erkennung und Reaktion von Google zu messen und zu verbessern.
Vorfallmanagement
Google hat ein strenges Verfahren für das Management von Sicherheitsvorfällen, die die Vertraulichkeit, Integrität oder Verfügbarkeit von Systemen oder Daten beeinträchtigen könnten. Das Programm für das Management von Sicherheitsvorfällen von Google beruht auf den NIST-Richtlinien zur Verarbeitung von Vorfällen (NIST SP 800-61). Google schult wichtige Mitarbeiter in der Forensik und im Umgang mit Beweismaterial in Vorbereitung auf einen Vorfall, einschließlich der Verwendung von Drittanbieter- und proprietären Tools.
Google testet Incident Response-Pläne für wichtige Bereiche. Dabei werden verschiedene Szenarien berücksichtigt, einschließlich Bedrohungen durch Insider und Softwaresicherheitslücken. Zur schnellen Behebung von Sicherheitsvorfällen steht das Sicherheitsteam von Google allen Mitarbeitern rund um die Uhr zur Verfügung.
Best Practices für die Softwareentwicklung
Google nutzt Schutzmaßnahmen für die Quellcodeverwaltung und Überprüfungen durch zwei Parteien, um der Einführung von Sicherheitslücken proaktiv entgegenzuwirken. Google stellt auch Bibliotheken zur Verfügung, die Entwickler daran hindern, bestimmte Klassen von Sicherheitsfehlern einzuführen. Das umfasst z. B. Bibliotheken und Frameworks, die XSS-Sicherheitslücken in SDKs verhindern sollen. Außerdem bietet Google automatisierte Tools zum Aufspüren von Sicherheitslücken an, z. B. Fuzzer, statische Analysetools und Web Security Scanner.
Schutz von Quellcode
Der Quellcode von Google wird in Repositories mit integrierten Funktionen zum Schutz der Integrität und zur Governance der Quelle gespeichert. So können sowohl aktuelle als auch frühere Versionen des Diensts überprüft werden. Die Infrastruktur setzt voraus, dass die Binärdateien eines Diensts aus einem bestimmten Quellcode erstellt werden, nachdem dieser überprüft, eingecheckt und getestet wurde. Binärautorisierung für Borg (BAB) ist eine interne Überprüfung der Durchsetzung, die bei der Bereitstellung eines Diensts erfolgt. BAB…
- stellt sicher, dass die Produktionssoftware und ‑konfiguration, die bei Google eingesetzt wird, überprüft und genehmigt wird, insbesondere wenn der Code auf Nutzerdaten zugreifen kann.
- stellt sicher, dass Code und Konfigurationen bestimmte Mindeststandards erfüllen.
- schränkt die Möglichkeiten von Insidern oder Angreifern ein, schädliche Änderungen am Quellcode vorzunehmen, und liefert außerdem forensische Spuren vom Dienst zurück zu seiner Quelle.
Senkung des Risikos durch Insider
Google begrenzt und überwacht aktiv die Aktivitäten von Mitarbeitern, denen Administratorzugriff auf die Infrastruktur gewährt wurde. Google arbeitet kontinuierlich daran, die Notwendigkeit eines privilegierten Zugriffs für bestimmte Aufgaben weiter zu eliminieren. Dazu werden automatisierte Lösungen eingesetzt, die dieselben Aufgaben auf sichere und kontrollierte Weise erledigen können. So schreibt Google beispielsweise vor, dass einige Aktionen von zwei Parteien genehmigt werden müssen, und verwendet eingeschränkte APIs, die eine Fehlerbehebung ermöglichen, ohne vertrauliche Daten preiszugeben.
Der Zugriff von Google-Mitarbeitern auf Endnutzerdaten wird über Infrastruktur-Hooks auf niedriger Ebene protokolliert. Das Sicherheitsteam von Google überwacht Zugriffsmuster und geht ungewöhnlichen Ereignissen nach.
Notfallwiederherstellungstests
Für die Google Maps Platform werden jährlich unternehmensweite, mehrtägige Notfallwiederherstellungstests (Disaster Recovery Testing, DiRT) durchgeführt, um sicherzustellen, dass Dienste und interne Betriebsabläufe auch im Katastrophenfall weiterlaufen. DiRT wurde entwickelt, um Sicherheitslücken in kritischen Systemen aufzuspüren. Dazu werden gezielt Ausfälle verursacht und die entsprechenden Sicherheitslücken behoben, bevor es zu unvorhergesehenen Ausfällen kommt. Mit DiRT wird die technische Ausfallsicherheit von Google getestet, indem laufende Systeme unterbrochen werden. Um die operative Robustheit von Google zu testen, sind kritisches Personal, Experten und Führungskräfte ausdrücklich von der Teilnahme ausgeschlossen. Für alle allgemein verfügbaren Dienste sind laufende DiRT-Tests sowie die Validierung ihrer Ausfallsicherheit und Verfügbarkeit erforderlich.
Zur Vorbereitung einer DiRT-Übung setzt Google auf einheitliche Regeln für Priorisierung,
Kommunikationsprotokolle, Erwartungen an die Auswirkungen und Anforderungen an das Testdesign, einschließlich vorab geprüfter und genehmigter Rollback-Pläne. Bei DiRT-Übungen und -Szenarien werden nicht nur technische Ausfälle des Diensts selbst erzwungen, sondern es können auch geplante Ausfälle von Prozessen, der Verfügbarkeit von wichtigem Personal, unterstützenden Systemen, der Kommunikation und des physischen Zugangs einbezogen werden. Mit DiRT wird überprüft, ob die vorhandenen Prozesse in der Praxis tatsächlich funktionieren. Außerdem wird sichergestellt, dass die Teams im Vorfeld geschult werden und über Erfahrung verfügen, auf die sie bei tatsächlichen Ausfällen, Unterbrechungen und Katastrophen – ob von Menschen verursacht oder natürlich – zurückgreifen können.
Wichtige Sicherheitskontrollen
In diesem Abschnitt werden die wichtigsten Sicherheitskontrollen beschrieben, die zum Schutz der Google Maps Platform eingesetzt werden.
Verschlüsselung
Die Verschlüsselung stellt eine zusätzliche Sicherheitsebene zum Schutz von Daten dar. Dabei wird sichergestellt, dass ein Angreifer, der Zugang zu den Daten erhält, diese nur lesen kann, wenn er auch Zugriff auf die Verschlüsselungsschlüssel hat. Selbst wenn ein Angreifer Zugang zu den Daten erhält (z. B. durch Zugriff auf die Kabelverbindung zwischen den Rechenzentren oder durch Diebstahl eines Speichergeräts), ist er nicht in der Lage, sie zu verstehen oder zu entschlüsseln.
Die Verschlüsselung ist ein wichtiger Mechanismus, mit dem Google zum Datenschutz beiträgt. Sie ermöglicht es Systemen, Daten zu verarbeiten, z. B. für die Datensicherung, und Mitarbeitern, die Infrastruktur von Google zu unterhalten, ohne diesen Systemen oder Mitarbeitern Zugang zu Inhalten zu gewähren.
Verschlüsselung ruhender Daten
In diesem Abschnitt bedeutet „Verschlüsselung ruhender Daten“ die Verschlüsselung zum Schutz von Daten, die auf einem Laufwerk, einschließlich SSDs, oder Back-up-Medien gespeichert sind. Daten werden auf Speicherebene verschlüsselt, im Allgemeinen mit AES-256 (Advanced Encryption Standard). Die Verschlüsselung von Daten erfolgt im Produktionsspeicher-Stack von Google in Rechenzentren oft auf mehreren Ebenen, auch auf der Hardware-Ebene, ohne dass ein Eingriff seitens Google-Kunden erforderlich ist. Die Verwendung mehrerer Verschlüsselungsebenen
sorgt für mehr Redundanz beim Datenschutz und ermöglicht es Google, je nach Anwendungsanforderungen den optimalen Ansatz zu wählen. Google verwendet gemeinsame kryptografische Bibliotheken, in die das nach FIPS 140-2 validierte Modul von Google eingebunden ist, um die Verschlüsselung in allen Produkten einheitlich zu implementieren. Die einheitliche Verwendung gemeinsamer Bibliotheken hat zur Folge, dass nur ein kleines Team von Kryptografen erforderlich ist, um diesen streng überwachten und überprüften Code zu implementieren und zu pflegen.
Daten bei der Übertragung schützen
Bei der Übertragung von Daten über das Internet besteht die Gefahr unbefugter Zugriffe. Die Google Maps Platform unterstützt eine starke Verschlüsselung bei der Übertragung zwischen Kundengeräten und Netzwerken und den GFE-Servern (Google Front End). Kunden und Entwicklern wird empfohlen, bei der Entwicklung von Anwendungen die stärkste von Google unterstützte Cipher Suite (TLS 1.3) zu verwenden. Für die Anwendungsfälle einiger Kunden sind aus Kompatibilitätsgründen ältere Cipher Suites erforderlich. Die Google Maps Platform unterstützt diese schwächeren Standards, es wird jedoch empfohlen, sie nach Möglichkeit nicht zu verwenden. Google Cloud bietet zusätzliche Optionen für die Verschlüsselung während der Datenübertragung, einschließlich Cloud VPN zum Einrichten virtueller privater Netzwerke mit IPsec für Google Maps Platform-Produkte.
Daten bei der Übertragung zwischen Google-Rechenzentren schützen
Mit Application Layer Transport Security (ALTS) wird die Integrität des Google-Datenverkehrs geschützt und Traffic bei Bedarf verschlüsselt. Nach dem Handshake zwischen Client und Server und der Vereinbarung der erforderlichen gemeinsamen kryptografischen Secrets zur Verschlüsselung und Authentifizierung des Netzwerkverkehrs sichert ALTS den RPC-Traffic (Remote Procedure Call), indem es die Integrität mithilfe der vereinbarten gemeinsamen Secrets erzwingt. Google unterstützt mehrere Protokolle für Integritätsgarantien, z. B. AES-GMAC (Advanced Encryption Standard) mit 128-Bit-Verschlüsselung. Immer wenn Traffic eine physische Grenze überschreitet, die von oder im Auftrag von Google kontrolliert wird, z. B. bei der Übertragung über ein WAN (Wide Area Network) zwischen Rechenzentren, werden alle Protokolle automatisch aktualisiert, um Verschlüsselung und Integrität zu gewährleisten.
Verfügbarkeit von Google Maps Platform-Diensten
Einige Google Maps Platform-Dienste sind möglicherweise nicht überall auf der Welt verfügbar. Einige Unterbrechungen der Dienste sind vorübergehend (aufgrund unvorhergesehener Ereignisse wie Netzwerkausfälle), es kann aber auch sein, dass Dienste aufgrund staatlicher Einschränkungen dauerhaft nicht verfügbar sind. Der umfassende Transparenzbericht und das Status-Dashboard von Google geben Aufschluss über aktuelle und anhaltende Unterbrechungen des Datenverkehrs zu Google Maps Platform-Diensten. Google stellt diese Daten zur Verfügung, damit Sie die Verfügbarkeit der Google-Dienste leichter analysieren und nachvollziehen können.
Sicherheit auf Kundenseite
Für die Sicherheit sind der Cloud-Dienstanbieter und der Kunde/Partner, der Google Maps Platform-Produkte implementiert, gemeinsam verantwortlich. In diesem Abschnitt werden die Pflichten des Kunden/Partners beschrieben, die bei der Entwicklung einer Google Maps Platform-Lösung berücksichtigt werden sollten.
JavaScript APIs
Sichere Websites
Für die Maps JavaScript API stehen Empfehlungen zur Verfügung, mit denen Kunden die Content Security Policy (CSP) ihrer Website optimieren können, um Sicherheitslücken wie Cross-Site Scripting, Clickjacking und Data Injection-Angriffe zu vermeiden. Die JavaScript API unterstützt zwei Formen von CSP: strenge CSPs mit Nonces und CSPs mit Zulassungslisten.
Sicheres JavaScript
Der JavaScript-Code wird regelmäßig auf bekannte Anti-Pattern in puncto Sicherheit untersucht und Probleme werden schnell behoben. Updates oder neue Versionen der JavaScript API werden wöchentlich oder bei Bedarf veröffentlicht, falls Probleme auftreten.
Mobile Application Security (MAS)
Mobile Application Security (MAS) ist ein offenes, agiles Crowdsourcing-Projekt, das auf Beiträgen zahlreicher Entwickler und Prüfer aus der ganzen Welt beruht. Das Flagship-Projekt für Mobile Application Security (MAS) der OWASP bietet einen Sicherheitsstandard für mobile Apps (OWASP MASVS) und einen umfassenden Testleitfaden (OWASP MASTG), der die Prozesse, Verfahren und Tools beschreibt, die bei Sicherheitstests für mobile Apps zum Einsatz kommen, sowie eine Vielzahl von Testläufen, die es Testern ermöglichen, einheitliche und vollständige Ergebnisse zu liefern.
- Der OWASP Mobile Application Security Verification Standard (MASVS) bietet eine Grundlage für vollständige, einheitliche Sicherheitstests sowohl für iOS als auch für Android.
- OWASP Mobile Application Security Testing Guide (MASTG) ist ein umfassender Leitfaden zu den Prozessen, Verfahren und Tools, die bei der Analyse der Sicherheit mobiler Apps zum Einsatz kommen, und enthält eine Vielzahl von Testläufen zur Überprüfung der im MASVS aufgeführten Anforderungen.
- Die OWASP Mobile Application Security Checklist enthält Links zu den MASTG-Testläufen für jede MASVS-Kontrolle.
- Sicherheitsbewertungen/Penetrationstests: Sorgen Sie dafür, dass Sie zumindest die standardmäßige Angriffsfläche abdecken, und fangen Sie mit der Untersuchung an.
- Standard-Compliance: Umfasst MASVS- und MASTG-Versionen und Commit-IDs.
- Erwerben Sie Fähigkeiten im Bereich der mobilen Sicherheit und wenden Sie diese an.
- Bug Bounties: Untersuchen Sie die mobile Angriffsfläche Schritt für Schritt.
Nutzen Sie den OWASP MAS, um die Sicherheits-, Test- und Authentifizierungsfunktionen Ihrer iOS- und Android-Apps zu verbessern.
Android
Bei der Entwicklung von Android-Apps sollten Sie auch die entsprechenden Best Practices der Android-Community berücksichtigen. Die Sicherheitsrichtlinien enthalten Best Practices für eine sichere Kommunikation, die Definition der richtigen Berechtigungen, das sichere Speichern von Daten, Abhängigkeiten von Diensten und vieles mehr.
iOS
Bei der Entwicklung von iOS-Apps sollten Sie den Introduction to Secure Coding Guide von Apple mit Best Practices für die iOS-Plattform berücksichtigen.
Erhebung, Nutzung und Aufbewahrung von Daten
Die Google Maps Platform hat sich zu Transparenz hinsichtlich der Erhebung, Nutzung und Aufbewahrung von Daten verpflichtet, die den Nutzungsbedingungen für die Google Maps Platform, einschließlich der Datenschutzerklärung von Google unterliegen.
Datenerhebung
Daten werden im Rahmen der Nutzung der Google Maps Platform-Produkte erhoben. Als Kunde haben Sie die Kontrolle darüber, welche Daten Sie über APIs und SDKs an die Google Maps Platform senden. Alle Google Maps Platform-Anfragen werden protokolliert, einschließlich der Antwortstatuscodes des Produkts.
Google Maps Platform – Protokollierte Daten
In der Google Maps Platform werden Daten aus allen Produkten protokolliert. Die Protokolle enthalten mehrere Einträge, die in der Regel Folgendes umfassen:
- Die Konto-ID. Das kann ein API-Schlüssel, eine Client-ID oder die Nummer eines Cloud-Projekts sein. Sie ist für Betrieb, Support und Abrechnung erforderlich.
- Die IP-Adresse, des Servers, Diensts oder Geräts, von dem die Anfrage stammt. Bei APIs richtet sich die an die Google Maps Platform gesendete IP-Adresse danach, wie der API-Aufruf in Ihrer Anwendung/Lösung implementiert ist. Bei SDKs wird die IP-Adresse des Geräts, von dem der Aufruf stammt, protokolliert.
- Die Anfrage-URL, die die API und die Parameter enthält, die an die API übergeben werden. Für die Geocoding API sind z. B. zwei Parameter erforderlich (Adresse und API-Schlüssel). Beim Geocoding gibt es außerdem eine Reihe von optionalen Parametern. Die Anfrage-URL enthält alle Parameter, die an den Dienst übergeben werden.
- Datum und Uhrzeit der Anfrage.
- Bei Webanwendungen werden Anfrageheader protokolliert, die in der Regel Daten wie den Typ des Webbrowsers und des Betriebssystems enthalten.
- Bei mobilen Apps, für die ein SDK verwendet wird, werden die Google Play-Version, die Bibliothek und der App-Name protokolliert.
Google Maps Platform – Zugriff auf Protokolle
Der Zugriff auf die Protokolle ist stark eingeschränkt und nur bestimmten Mitarbeitern gestattet, die einen legitimen Grund dafür haben. Jede Zugriffsanfrage für die Protokolldateien wird dokumentiert und im Rahmen der ISO 27001- und SOC 2-Audits durch Dritte überprüft.
Datennutzung
Die von der Google Maps Platform erhobenen Daten werden für folgende Zwecke verwendet:
- Verbesserung von Google-Produkten und ‑diensten
- Bereitstellung von technischem Kundensupport
- Operatives Monitoring und Benachrichtigungen
- Aufrechterhaltung der Plattformsicherheit
- Planung der Plattformkapazität
Gemäß der Datenschutzerklärung von Google verkauft die Google Maps Platform niemals Nutzerdaten an Dritte.
Datenaufbewahrung und ‑anonymisierung
Die Daten in den Google Maps Platform-Protokollen können gemäß den Google-Richtlinien zur Anonymisierung und Entfernung von Daten je nach Geschäftsanforderungen unterschiedlich lange aufbewahrt werden. IP-Adressen werden schnellstmöglich automatisch anonymisiert. Dazu wird ein Teil der IP-Adresse entfernt. Anonymisierte, zusammengefasste Nutzungsstatistiken, die aus Protokollen abgeleitet werden, können unbegrenzt aufbewahrt werden.
Zertifizierungen und Audits in den Bereichen Sicherheit, Industrie, Hochverfügbarkeit und Umwelt
ISO 27001
Die Internationale Organisation für Normung (International Organization for Standardization, ISO) ist eine unabhängige, nicht staatliche internationale Organisation, der 163 nationale Normungsgremien angehören. Die ISO/IEC 27000-Normenreihe unterstützt Organisationen dabei, ihre Datenbestände zu schützen.
ISO/IEC 27001 definiert die Anforderungen an ein Managementsystem für Informationssicherheit (Information Security Management System, ISMS), legt eine Reihe von Best Practices dar und beschreibt die Sicherheitskontrollen für den Umgang mit Informationsrisiken.
Die Google Maps Platform und die gemeinsame Infrastruktur von Google sind nach ISO/IEC 27001 zertifiziert. ISO 27001 schreibt keine spezifischen Kontrollen für die Datensicherheit vor, aber das Framework und die Checkliste der Kontrollen, die darin festgelegt sind, ermöglichen es Google, ein umfassendes Modell für das Sicherheitsmanagement zu implementieren, das kontinuierlich verbessert wird.
Die ISO 27001-Zertifizierung der Google Maps Platform kann über die Übersicht über Complianceberichte von Google heruntergeladen und eingesehen werden.
SOC 2 Typ II
SOC 2 ist ein Bericht, der auf den bestehenden Trust Services Criteria (TSC) des Auditing Standards Board des American Institute of Certified Public Accountants (AICPA) basiert. Zweck dieses Berichts ist die Bewertung der Informationssysteme einer Organisation in Bezug auf Sicherheit, Verfügbarkeit, Verarbeitungsintegrität, Vertraulichkeit und Datenschutz. SOC 2-Berichte vom Typ II werden halbjährlich etwa im Juni und Dezember veröffentlicht.
Sie können den SOC 2-Bericht vom Typ II für die Google Maps Platform in der Übersicht über Complianceberichte von Google einsehen und herunterladen.
Cloud Security Alliance (CSA)
Die Cloud Security Alliance (1, 2) ist eine Nonprofit-Organisation, die ihr Ziel so definiert: „Förderung des Einsatzes von Best Practices für die Sicherheit im Cloud-Computing und Aufklärung über die Nutzung von Cloud Computing als Beitrag zur Sicherheit aller anderen Formen des Computings“.
Das „Security, Trust, and Assurance Registry Program“ der CSA (CSA STAR) soll Sie bei der Bewertung und Auswahl eines Cloud-Dienstanbieters durch ein dreistufiges Programm unterstützen. Das Programm umfasst drei Stufen: Selbstbewertung, Prüfung durch Dritte und kontinuierliches Monitoring.
Google ist außerdem ein CSA-Sponsor und Mitglied des International Standardization Council (ISC) der CSA sowie ein Gründungsmitglied des GDPR Center of Excellence der CSA.
ISO 22301:2019
Die Internationale Organisation für Normung (International Organization for Standardization, ISO) ist eine unabhängige, nicht staatliche internationale Organisation, der 163 nationale Normungsgremien angehören.
ISO 22301:2019 ist ein internationaler Standard für den laufenden Betrieb auch in Ausnahmesituationen (Business Continuity Management). Er soll Organisationen helfen, ein Managementsystem zu implementieren, zu unterhalten und zu optimieren, um Unterbrechungen vorzubeugen und sich darauf vorzubereiten sowie im Ernstfall darauf zu reagieren und sich davon zu erholen.
Die Rechenzentren für die Produkte der Google Maps Platform wurden nach einem Audit durch einen unabhängigen Prüfer nach ISO 22301:2019 und BS EN ISO 22301:2019 zertifiziert. Die Zertifizierung belegt, dass die Google-Rechenzentren, an denen Google-Produkte und ‑Dienste gehostet werden, die entsprechenden Anforderungen erfüllen.
ISO 50001
Die Internationale Organisation für Normung (International Organization for Standardization, ISO) ist eine unabhängige, nicht staatliche internationale Organisation, der 163 nationale Normungsgremien angehören.
ISO 50001:2018 ist eine internationale Norm für das Energiemanagement. Sie soll Organisationen dabei helfen, ein Managementsystem zu implementieren, zu unterhalten und zu verbessern, um das Energiemanagement in ihre allgemeinen Bemühungen zur Verbesserung des Qualitäts- und Umweltmanagements zu integrieren.
Die Google-Rechenzentren in der EMEA-Region, die für die Google Maps Platform genutzt werden, wurden nach einem Audit durch einen unabhängigen Prüfer nach ISO 50001:2018 zertifiziert. Die Zertifizierung belegt, dass die Google-Rechenzentren, an denen Google-Produkte und ‑Dienste gehostet werden, die entsprechenden Anforderungen erfüllen.
Unterstützte rechtliche Rahmenbedingungen
Nachfolgend sind globale vertragliche Verpflichtungen aufgeführt.
Europäische vertragliche Verpflichtungen
In diesem Abschnitt werden die europäischen vertraglichen Verpflichtungen beschrieben.
EU-Datenschutz-Grundverordnung (DSGVO)
Am 25. Mai 2018 hat die EU-Datenschutz-Grundverordnung (DSGVO) die Datenschutzrichtlinie 95/46/EG vom 24. Oktober 1995 abgelöst. Die DSGVO definiert spezifische Anforderungen für Unternehmen und Organisationen, die in Europa ansässig sind oder Produkte und/oder Dienstleistungen für Nutzer in Europa anbieten. Die Google Maps Platform setzt sich für Initiativen ein, die Sicherheit und Schutz personenbezogener Daten von Kunden priorisieren und verbessern. Sie als Google Maps Platform-Kunde sollen darauf vertrauen können, dass Google seine Dienste in Übereinstimmung mit den Anforderungen der DSGVO bereitstellt. Google Maps Platform-Partner werden so bei ihren Bemühungen um Einhaltung der DSGVO unterstützt:
- Wir verpflichten uns in unseren Verträgen zur Einhaltung der DSGVO in Bezug auf die Verarbeitung personenbezogener Daten durch Google in allen Diensten der Google Maps Platform.
- Wir stellen Ihnen die Dokumentation und die Ressourcen zur Verfügung, die Sie benötigen, um die Google-Dienste im Hinblick auf den Datenschutz zu bewerten.
- Wir passen die Funktionen von Google kontinuierlich an die sich ändernde Gesetzeslage an.
Angemessenheitsbeschlüsse für die EU, den EWR, die Schweiz und das Vereinigte Königreich
Wie in der Datenschutzerklärung von Google beschrieben, hat die Europäische Kommission festgestellt, dass bestimmte Länder außerhalb des Europäischen Wirtschaftsraums (EWR) personenbezogene Daten angemessen schützen. Daher dürfen Daten aus der Europäischen Union (EU) sowie aus Norwegen, Liechtenstein und Island in diese Länder übertragen werden. Im Vereinigten Königreich und in der Schweiz gibt es ähnliche Mechanismen zum angemessenen Schutz von Daten.
EU-Standardvertragsklauseln
Die Europäische Kommission hat neue EU-Standardvertragsklauseln veröffentlicht, die gemeinsam mit den bisherigen Standardvertragsklauseln zum Schutz europäischer Daten beitragen sollen. Google hat die Standardvertragsklauseln in seine Google Maps Platform-Verträge aufgenommen, um Daten zu schützen und die Anforderungen der europäischen Datenschutzgesetze zu erfüllen. Wie die bisherigen Standardvertragsklauseln können auch die neuen Klauseln der rechtmäßigen Übertragung von Daten zugrunde gelegt werden.
Data Protection Act des Vereinigten Königreichs
Der Data Protection Act 2018 ist die Umsetzung der EU-Datenschutz-Grundverordnung (DSGVO) im Vereinigten Königreich. „UK-DSGVO“ bezeichnet die EU-DSGVO in der geänderten und in das Recht des Vereinigten Königreichs übernommenen Fassung gemäß dem UK European Union (Withdrawal) Act 2018 (sofern in Kraft) sowie anwendbare sekundäre Vorschriften dieses Gesetzes.
Datenschutzgesetz (DSG) der Schweiz
Das Datenschutzgesetz der Schweiz – formell Bundesgesetz über den Datenschutz (DSG) – ist eine Datenschutzverordnung, die die Privatsphäre und die Grundrechte von Personen bei der Verarbeitung ihrer Daten schützen soll.
Nicht europäische vertragliche Verpflichtungen
In diesem Abschnitt werden nicht europäische vertragliche Verpflichtungen beschrieben.
Lei Geral de Proteção de Dados (LGPD)
Das brasilianische Lei Geral de Proteção de Dados (LGPD) ist ein Datenschutzgesetz, das unter anderem die Verarbeitung personenbezogener Daten durch Unternehmen und Organisationen regelt, die in Brasilien ansässig sind oder Produkte und/oder Dienstleistungen für Nutzer in Brasilien anbieten. Das LGPD ist in Kraft und bietet Folgendes:
- Es legt fest, wie Unternehmen und Organisationen personenbezogene Daten erheben, verwenden und verarbeiten dürfen.
- Es ergänzt oder ersetzt bestehende Datenschutzgesetze für einzelne Branchen auf Bundesebene, um die Rechenschaftspflicht zu verbessern.
- Es ermächtigt zur Verhängung von Geldbußen gegen Unternehmen und Organisationen, die gegen die Anforderungen verstoßen.
- Es sieht die Schaffung einer Datenschutzaufsichtsbehörde vor.
- Es legt Regeln für die Übertragung personenbezogener Daten fest, die in Brasilien erhoben werden.
Google bietet Produkte und Lösungen an, die Sie verwenden können, um die Einhaltung des LGPD zu unterstützen:
- Sicherheits- und Datenschutzfunktionen, die Ihnen dabei helfen, das LGPD einzuhalten und personenbezogene Daten besser zu schützen und zu verwalten
- Dienste und eine Infrastruktur, mit der Sie die Sicherheit der Datenverarbeitung sowie den Einsatz geeigneter Verfahren für den Umgang mit dem Datenschutz gewährleisten können
- Kontinuierliche Anpassung der Produkte und Funktionen von Google an die sich ändernde Gesetzeslage
Google Maps Platform-Kunden müssen beurteilen, ob die Anforderungen des LGPD auf ihre Verarbeitung von personenbezogenen Daten zutreffen. Diese Website stellt keine Rechtsberatung dar. Daher empfiehlt Google Ihnen, einen Rechtsexperten hinzuzuziehen, um sich über die spezifischen LGPD-Anforderungen für Ihre Organisation zu informieren.
Vertragliche Verpflichtungen auf Ebene von US-Bundesstaaten
Gesetz von Connecticut zum Datenschutz und zur Onlineüberwachung
Das Gesetz von Connecticut zum Datenschutz und zur Onlineüberwachung (Connecticut’s Act Concerning Data Privacy and Online Monitoring), Pub. Act No. 22015, trat am 1. Januar 2023 in Kraft. Weitere Informationen finden Sie in den Datenverarbeitungsbedingungen zwischen Verantwortlichen für Google-Produkte.
Kalifornisches Gesetz zum Schutz der Privatsphäre von Verbrauchern
Das kalifornische Gesetz zum Schutz der Privatsphäre von Verbrauchern (California Consumer Privacy Act, CCPA) (1, 2) ist ein Datenschutzgesetz, das kalifornischen Verbrauchern eine Reihe von Schutzmaßnahmen bietet, darunter das Recht, auf ihre personenbezogenen Daten zuzugreifen, sie zu löschen und ihrem „Verkauf“ zu widersprechen. Seit dem 1. Januar 2020 müssen Unternehmen, die personenbezogene Daten von Einwohnern Kaliforniens erheben und bestimmte Grenzwerte (z. B. Umsatz, Menge der verarbeiteten Daten) erreichen, diesen Verpflichtungen nachkommen. Das kalifornische Datenschutzgesetz (California Privacy Rights Act, CPRA) ist ein Datenschutzgesetz, das die Bestimmung des CCPA ergänzt und erweitert. Es ist am 1. Januar 2023 in Kraft getreten. Google ist bemüht, seine Kunden dabei zu unterstützen, ihren Verpflichtungen im Rahmen dieser Datenvorschriften nachzukommen. Dazu bietet es praktische Tools an und bindet robuste Datenschutz- und Sicherheitsvorkehrungen in seine Dienste und Verträge ein. Weitere Informationen zu den Pflichten von Unternehmen gemäß dem CCPA finden Sie auf der Website des California Office of the Attorney General. In den Datenverarbeitungsbedingungen zwischen Verantwortlichen für Google-Produkte sind zusätzliche Informationen verfügbar.
Datenschutzgesetz von Colorado
Das Datenschutzgesetz von Colorado (Colorado Privacy Act, CPA), Colo. Rev. Stat. § 6-1-1301 et seq., trat am 1. Januar 2023 in Kraft. Es sieht das Recht auf Privatsphäre vor und gilt für Rechtssubjekte, die geschäftlich in Colorado tätig sind oder bewusst kommerzielle Produkte oder Dienstleistungen für Einwohner von Colorado bereitstellen und die
- entweder die personenbezogenen Daten von mindestens 100.000 Verbrauchern pro Jahr verwalten oder verarbeiten oder
- Einnahmen aus dem Verkauf von personenbezogenen Daten erzielen und die personenbezogenen Daten von mindestens 25.000 Verbrauchern verwalten oder verarbeiten.
Weitere Informationen finden Sie in den Datenverarbeitungsbedingungen zwischen Verantwortlichen für Google-Produkte.
Gesetz von Utah zum Schutz der Privatsphäre von Verbrauchern
Das Gesetz von Utah zum Schutz der Privatsphäre von Verbrauchern (Utah Consumer Privacy Act, UCPA), Utah Code Ann. § 13-61-101 et seq., trat am 1. Januar 2023 in Kraft. Es gilt für den Verkauf von personenbezogenen Daten und die Ausrichtung von Werbung und definiert einen Verkauf: „der Austausch von personenbezogenen Daten gegen Entgelt durch einen Verantwortlichen an einen Dritten“.
Weitere Informationen finden Sie in den Datenverarbeitungsbedingungen zwischen Verantwortlichen für Google-Produkte.
Gesetz von Virginia zum Schutz der Daten von Verbrauchern
Das Gesetz von Virginia zum Schutz der Daten von Verbrauchern (Virginia’s Consumer Data Protection Act, VCDPA) trat am 1. Januar 2023 in Kraft. Es räumt Einwohnern von Virginia bestimmte Rechte in Bezug auf personenbezogene Daten ein, die von Unternehmen unter den im Gesetz genannten Bedingungen erhoben werden.
Weitere Informationen finden Sie in den Datenverarbeitungsbedingungen zwischen Verantwortlichen für Google-Produkte.
Zusammenfassung
Sicherheit ist ein zentrales Kriterium für die Planung der Infrastruktur, der Produkte und der Abläufe von Google. Der Umfang unserer Aktivitäten und die Zusammenarbeit mit der Community der Sicherheitsforscher ermöglichen es uns, Sicherheitslücken schnell zu beheben und oft sogar ganz zu vermeiden. Wir betreiben eigene Dienste wie die Google Suche, YouTube und Gmail auf derselben Infrastruktur, die wir auch unseren Kunden zur Verfügung stellen, die direkt von den Sicherheitskontrollen und ‑verfahren von Google profitieren.
Google bietet ein Maß an Sicherheit, das unseres Erachtens nur wenige Anbieter öffentlicher Clouds oder IT-Teams privater Unternehmen erreichen können. Da der Schutz von Daten für Google von zentraler Bedeutung ist, sind wir in der Lage, in ganz anderen Größenordnungen in Sicherheit, Ressourcen und Know-how zu investieren als die meisten anderen Unternehmen. Diese Investition ermöglichen es Ihnen, sich ganz auf Ihr Geschäft und Ihre Ideen zu konzentrieren. Wir werden weiterhin in unsere Plattform investieren, damit Sie die Google-Dienste auf sichere und transparente Weise nutzen können.