G Suite – bezpieczeństwo i zaufanie

Ochrona Twoich danych jest dla nas najważniejsza.

Omówienie

Bezpieczeństwo stawiamy na pierwszym miejscu

Usługi Google od zawsze działały w chmurze, dlatego doskonale wiemy, jak ważne jest bezpieczeństwo danych Twojej firmy w tym środowisku. Firma Google i oferowane przez nią usługi dla przedsiębiorstw korzystają z tej samej infrastruktury, dlatego też dane Twojej organizacji będą chronione przy użyciu zabezpieczeń, które sami opracowaliśmy i których używamy na co dzień. Dzięki naszej sprawdzonej globalnej infrastrukturze, specjalistom do spraw zabezpieczeń oraz innowacyjnym rozwiązaniom możemy nieustannie wyprzedzać trendy i oferować środowisko, które jest niezwykle bezpieczne, niezawodne i zgodne ze standardami.

  • Whirlpool logo
  • Asics logo
  • HP logo
  • Shaw Floors logo
  • PWC logo
  • Sales Force logo
Bezpieczeństwo przede wszystkim

Najnowocześniejsze zabezpieczenia chmury

Google posiada kompleksową wiedzę i największe w branży doświadczenie w dziedzinie tworzenia bezpiecznej infrastruktury chmurowej oraz aplikacji o dowolnej skali. Choć wielu dostawców reklamuje się w ten sposób, my jesteśmy zdania, że kwestie zabezpieczeń i prywatności muszą być jawne i zrozumiałe dla naszych klientów, a samo zapewnienie o ich obecności nie wystarczy.

  • Centra danych

    Najskuteczniejsze zabezpieczenia centrów danych

    Centra danych Google są projektowane przede wszystkim z myślą o bezpieczeństwie i ochronie danych. Nasze fizyczne zabezpieczenia obejmują takie środki ochrony jak spersonalizowane elektroniczne karty dostępu, używanie wykrywaczy metalu i budowa ogrodzenia wokół centrów danych. Wykorzystujemy też najnowsze narzędzia takie jak metody biometryczne czy laserowe wykrywanie wtargnięcia, by uniemożliwić potencjalnym atakującym dostanie się na teren centrum. Zobacz, jak centrum danych Google wygląda od środka.

    Jedno z naszych centrów danych w hrabstwie Douglas (Georgia, USA).
    Jedno z naszych centrów danych w hrabstwie Douglas (Georgia, USA).
  • Sprzęt

    Wydajny sprzęt

    Centra danych Google korzystają z niestandardowych rozwiązań sprzętowych, specjalnego systemu operacyjnego o wzmocnionych zabezpieczeniach i systemu plików. Każdy taki system jest zoptymalizowany pod kątem bezpieczeństwa i wydajności pracy. Kontrolujemy infrastrukturę sprzętową, dlatego możemy szybko reagować na pojawiające się zagrożenia i luki w zabezpieczeniach.

    Denise Harwood diagnozuje przegrzany procesor. Już od ponad dekady projektujemy jedne z najwydajniejszych serwerów na świecie.
    Denise Harwood diagnozuje przegrzany procesor. Już od ponad dekady projektujemy jedne z najwydajniejszych serwerów na świecie.
  • Infrastruktura

    Odporna i niezawodna sieć

    Architektura aplikacji i sieci Google została zaprojektowana pod kątem maksymalnej niezawodności i dostępności. Dane są rozpowszechniane między serwery i centra danych Google, pozostają więc dostępne w przypadku awarii komputera, a nawet całego centrum danych. Google posiada lub obsługuje centra danych na całym świecie, by zapewniać dostępność usług przez 24 godziny na dobę przez cały rok. Nasze zintegrowane podejście do bezpieczeństwa infrastruktury jest naprawdę kompleksowe i obejmuje infrastrukturę sprzętową, wdrażanie usług, weryfikację tożsamości użytkowników, przechowywanie danych, komunikację internetową i bezpieczeństwo operacyjne. Więcej informacji znajdziesz w naszym Raporcie dotyczącym zabezpieczeń infrastruktury.

    Nordine jest technikiem odpowiedzialnym za obsługę zapasowych generatorów w naszym centrum danych znajdującym się w Belgii. Dba o to, by centrum mogło działać nawet w przypadku awarii zasilania.
    Nordine jest technikiem odpowiedzialnym za obsługę zapasowych generatorów w naszym centrum danych znajdującym się w Belgii. Dba o to, by centrum mogło działać nawet w przypadku awarii zasilania.
  • Szyfrowanie

    Szyfrowanie danych na każdym etapie

    Nasza oparta na oprogramowaniu prywatna globalna infrastruktura sieciowa zapewnia większą elastyczność, kontrolę i bezpieczeństwo niż rozwiązania oferowane przez innych dostawców usług w chmurze. Centra danych w naszej sieci są połączone za pomocą naszych własnych i publicznych łączy światłowodowych oraz podmorskich kabli telekomunikacyjnych. Zapewnia to wysoką dostępność naszych usług przy małej wartości opóźnienia dla klientów G Suite na całym świecie, a przy tym pozwala ograniczyć przesyłanie danych w sieci publicznej, gdzie mogłyby zostać przechwycone. Dane klientów G Suite są zaszyfrowane bez względu na to, czy są przechowywane na dysku lub zapasowym nośniku czy przesyłane przez internet lub między centrami danych. Szyfrowanie to ważny aspekt zabezpieczeń G Suite – pozwala ono chronić e-maile, wiadomości czatu, pliki przechowywane na Dysku Google oraz inne dane.

    Dodatkowe informacje na temat bezpieczeństwa przechowywanych, przesyłanych oraz zapasowych danych, a także dotyczące zarządzania kluczami szyfrowania znajdziesz w Raporcie dotyczącym szyfrowania danych w G Suite.

    Szybkość łączy światłowodowych obsługujących nasze witryny jest ponad 200 000 razy większa niż w przypadku standardowego domowego łącza internetowego.
    Szybkość łączy światłowodowych obsługujących nasze witryny jest ponad 200 000 razy większa niż w przypadku standardowego domowego łącza internetowego.
Promowanie kultury bezpieczeństwa

Promowanie kultury bezpieczeństwa

Wszyscy pracownicy Google traktują kwestię zabezpieczeń priorytetowo. Zatrudniamy wielu specjalistów do spraw bezpieczeństwa i prywatności, w tym czołowych ekspertów w dziedzinie bezpieczeństwa danych, aplikacji i sieci. Dbamy o bezpieczeństwo w całym cyklu rozwoju oprogramowania. Na przykład nasi specjaliści do spraw zabezpieczeń analizują proponowaną architekturę oprogramowania i sprawdzają kod źródłowy, by znaleźć potencjalne luki w zabezpieczeniach i ocenić różne potencjalne warianty ataku w przypadku nowych usług oraz funkcji. Jeśli wystąpi problem, nasz specjalny Zespół ds. zarządzania incydentami w G Suite zadba o to, by rozwiązać go przy minimalnych zakłóceniach w działaniu usługi, oferując szybką reakcję, analizę i rozwiązanie.

Aktywny udział w życiu społeczności

Aktywny udział w życiu społeczności

Prowadzone przez nas badania i działania skierowane na zewnątrz pozwalają chronić szerszą grupę użytkowników internetu – nie tylko tych korzystających z naszych rozwiązań. Nasz pełnoetatowy zespół znany jako Project Zero skupia się na wykrywaniu poważnych luk w zabezpieczeniach w powszechnie używanych usługach Google oraz innych dostawców. Staramy się, by nasze działania były jawne i przekazujemy informacje o błędach do samych dostawców oprogramowania – bez pośredników.

Zawsze o krok do przodu w kwestii bezpieczeństwa

Bezpieczeństwo zawsze było dla nas sprawą priorytetową. Oto kilka przykładów na to, że poprzeczkę postawiliśmy wysoko:

enhanced_encryption

Doskonałe utajnienie przekazywania

Google jest pierwszym dużym dostawcą usług działających w chmurze, który wdrożył doskonałe utajnienie przekazywania, polegające na szyfrowaniu treści podczas przenoszenia między naszymi serwerami i systemami innych firm. Dzięki doskonałemu utajnieniu przekazywania klucze prywatne związane z połączeniem są nietrwałe, co zapobiega odszyfrowaniu przeszłych sesji HTTPS przez hakera lub operatora serwera. Wiele przedsiębiorstw w branży podążyło naszymi śladami lub zobowiązało się do wprowadzenia tego rozwiązania w przyszłości.

stacked_email

Szyfrowanie wszystkich e-maili

Dosłownie każda wysłana i odebrana wiadomość e-mail jest szyfrowana podczas przesyłania między centrami danych Google. Dzięki temu wiadomości są bezpieczne nie tylko podczas przesyłania ich między urządzeniami a serwerami Google, ale też w obrębie naszej infrastruktury. Za sprawą wskaźnika TLS jako pierwsi zaczęliśmy informować użytkowników o tym, że ich wiadomość została przesłana między dostawcami w sposób niezabezpieczony.

vpn_key

Skuteczniejsze szyfrowanie

Aby zabezpieczyć się przed próbami zastosowania kryptoanalizy, w 2013 roku podwoiliśmy długość kluczy szyfrowania RSA Google do 2048 bitów i zaczęliśmy zmieniać te klucze co kilka tygodni, co jest nowym standardem branżowym.

Innowacje w dziedzinie bezpieczeństwa usług

Ochrona danych, której możesz zaufać i którą możesz dostosować do własnych potrzeb

G Suite zapewnia administratorom kontrolę nad konfiguracją systemu i ustawieniami aplikacji – wszystko to z poziomu panelu, który pozwala uprościć proces uwierzytelniania, chronić zasoby oraz kontrolować operacje. Możesz wybrać taką wersję G Suite, która będzie najlepiej dostosowana do potrzeb Twojej organizacji w dziedzinie bezpieczeństwa.

Innowacje w dziedzinie bezpieczeństwa usług

Dostęp i uwierzytelnianie

Dostęp i uwierzytelnianie video_youtube
Klucz bezpieczeństwa chroni Ciebie i Twoich użytkowników G Suite przed wyłudzaniem informacji (phishingiem).

Skuteczne uwierzytelnianie

Weryfikacja dwuetapowa znacząco zmniejsza ryzyko nieuprawnionego dostępu dzięki potwierdzającym tożsamość pytaniom zadawanym użytkownikom podczas logowania. Wymuszanie stosowania kluczy bezpieczeństwa pozwala jeszcze lepiej zabezpieczyć konta użytkowników, ponieważ wymaga użycia klucza fizycznego. Klucz przesyła szyfrowany podpis i działa tylko w przypadku określonych witryn, co pomaga chronić przed wyłudzaniem informacji. Używając konsoli administracyjnej, administratorzy G Suite mogą z łatwością wdrażać i monitorować klucze bezpieczeństwa oraz zarządzać nimi zależnie od potrzeb. Nie trzeba instalować dodatkowego oprogramowania.

Monitorowanie podejrzanego logowania

Wykorzystujemy zaawansowane możliwości naszych systemów uczących się, by wykrywać podejrzane logowanie. W przypadku wykrycia powiadamiamy o tym administratorów, by mogli zabezpieczyć dane konto.

Zarządzanie scentralizowanym dostępem do chmury

Dzięki obsłudze logowania jednokrotnego (SSO – single sign-on) G Suite zapewnia zunifikowany dostęp do innych firmowych aplikacji internetowych. Nasza usługa zarządzania tożsamościami i dostępem (IAM – Identity and Access Management) umożliwia administratorom zarządzanie wszystkimi danymi logowania użytkowników i aplikacjami internetowymi w jednym miejscu.

email

Większe bezpieczeństwo e-maili

G Suite umożliwia administratorom skonfigurowanie niestandardowych reguł wymagających podpisywania i szyfrowania wiadomości e-mail przy użyciu metody S/MIME (Secure/Multipurpose Internet Mail Extensions). Reguły te można skonfigurować tak, by wymuszały stosowanie S/MIME po wykryciu określonych treści w wiadomości e-mail.

Ochrona zasobów

Zapobieganie utracie danych

Administratorzy G Suite mogą skonfigurować zasady zapobiegania utracie danych (DLP), by chronić poufne dane przechowywane w Gmailu lub na Dysku. Dzięki bibliotece wstępnie zdefiniowanych wzorców do wykrywania treści konfiguracja jest niezwykle prosta. Po włączeniu zasad DSP na przykład w Gmailu usługa ta może automatycznie sprawdzać wszystkie wiadomości wychodzące pod kątem obecności poufnych informacji i automatycznie podejmować działania zapobiegające wyciekowi danych – na przykład przez zablokowanie e-maila do celów analizy, powiadomienie użytkowników o konieczności modyfikacji danych lub zablokowanie możliwości wysłania wiadomości i powiadomienie nadawcy. Dzięki łatwej konfiguracji reguł oraz optycznemu rozpoznawaniu znaków (OCR – Optical Character Recognition) w treściach zapisanych jako obrazy funkcja DLP dla Dysku ułatwia administratorom kontrolę plików zawierających poufne treści oraz konfigurowanie reguł, które ostrzegają użytkowników i uniemożliwiają im udostępnianie poufnych informacji poza organizację. Więcej informacji znajdziesz w naszym Raporcie dotyczącym DLP.

Ochrona zasobów
report

Wykrywanie spamu

Dzięki systemom uczącym się Gmail wykrywa spam ze skutecznością na poziomie 99,9%, a ponadto potrafi blokować utajony spam oraz wiadomości mające na celu wyłudzenie informacji – tego typu e-maile mogłyby zostać uznane za normalne wiadomości. W Gmailu spam stanowi mniej niż 0,1% odebranych wiadomości, a ryzyko, że normalna wiadomość trafi do folderu ze spamem jest bardzo niskie (mniejsze niż 0,05%).

Wykrywanie złośliwego oprogramowania

Aby chronić użytkowników przed złośliwym oprogramowaniem, wszystkie załączniki są przed pobraniem szczegółowo skanowane w poszukiwaniu wirusów. Gmail sprawdza nawet załączniki oczekujące na wysłanie. Pomaga to chronić użytkowników Gmaila i zapobiega rozprzestrzenianiu wirusów. Załączniki w określonych formatach, takich jak .ADE, .ADP, .BAT, .CHM, .CMD, .COM, .CPL, .EXE, .HTA, .INS, .ISP, .JAR, .JS, .JSE, .LIB, .LNK, .MDE, .MSC, .MSI, .MSP, .MST, .NSH, .PIF, .SCR, .SCT, .SHB, .SYS, .VB, .VBE, .VBS, .VXD, .WSC, .WSF czy .WSH, są blokowane automatycznie – nawet jeśli są częścią skompresowanego pliku.

Zapobieganie wyłudzaniu informacji

G Suite wykorzystuje systemy uczące się, by chronić użytkowników przed wyłudzaniem informacji. Nasze modele analizują podobieństwo między witrynami sklasyfikowanymi wcześniej jako wyłudzające informacje a nowymi, nieznanymi adresami URL. Znajdowanie nowych wzorców pomaga nam reagować znacznie szybciej niż było to możliwe w przypadku tradycyjnych systemów. G Suite pozwala też administratorom na wymuszanie stosowania kluczy bezpieczeństwa, co uniemożliwia wykorzystanie danych logowania zdobytych w wyniku wyłudzenia informacji.

DMARC

Ochrona marki przed wyłudzeniem informacji

Aby hakerzy nie mogli wykorzystać Twojej marki do przeprowadzania ataków mających na celu wyłudzanie informacji, G Suite wykorzystuje standard DMARC, który pozwala właścicielom domen określić, w jaki sposób Gmail oraz dostawcy poczty e-mail biorący udział w tej inicjatywie mają postępować z nieuwierzytelnionymi wiadomościami wysłanymi z Twojej domeny. Dzięki skonfigurowaniu zasad możesz chronić użytkowników oraz reputację swojej organizacji.

Kontrola operacyjna

apps_policy

Zintegrowane zarządzanie urządzeniami

Dostępne w G Suite w pełni zintegrowane rozwiązanie do zarządzania urządzeniami mobilnymi (MDM – mobile device management) pozwala na stałe monitorowanie systemu oraz informuje o podejrzanej aktywności na urządzeniach. Administratorzy mogą wymuszać stosowanie zasad dotyczących urządzeń mobilnych, szyfrować dane na urządzeniach, blokować utracone lub skradzione urządzenia mobilne, a także zdalnie wymazywać z nich dane.

playlist_add_check

Kontrola dostępu aplikacji innych firm

W ramach zarządzania uwierzytelnianiem administratorzy mogą monitorować i kontrolować aplikacje innych firm przy użyciu protokołu OAuth wykorzystywanego na potrzeby uwierzytelniania i określania dostępu do firmowych danych. Dostęp OAuth można wyłączyć na określonym poziomie, a zaufane aplikacje innych firm można dodać do białej listy.

https

Zarządzanie uprawnieniami do informacji

Aby łatwiej kontrolować dostęp do wrażliwych danych, administratorzy mogą korzystać z zarządzania uprawnieniami do informacji (IRM – information rights management) na Dysku. Administratorzy i użytkownicy mogą wyłączyć opcje pobierania, drukowania i kopiowania plików z zaawansowanego menu udostępniania oraz ustawić daty ważności dostępu do plików.

Kontrola operacyjna
Używając funkcji zarządzania urządzeniami mobilnymi, możesz wymagać włączenia blokady ekranu i silnych haseł oraz kasować poufne dane, korzystając z funkcji czyszczenia pamięci urządzenia (Android i iOS).
Zgodność, pozyskiwanie danych elektronicznych i analityka

Zgodność z najbardziej surowymi standardami

Opracowaliśmy pakiet G Suite tak, by był zgodny z rygorystycznymi standardami dotyczącymi prywatności i zabezpieczeń w oparciu o sprawdzone branżowe metody. Oprócz zobowiązań umownych dotyczących zabezpieczeń, przejrzystości, odpowiedzialności oraz prawa własności do danych i ich wykorzystania oferujemy również narzędzia, które pomogą Ci spełnić wymogi dotyczące zgodności i raportowania.

Certyfikat
Certyfikat
Certyfikat
Certyfikat
Certyfikat
Certyfikat

Certyfikaty, audyty i oceny

Nasi klienci i organy nadzorujące oczekują niezależnej weryfikacji rozwiązań kontrolnych w zakresie zabezpieczeń, prywatności i zgodności. Z tego powodu zewnętrzne organizacje regularnie przeprowadzają w Google niezależne audyty.

ISO 27001

ISO 27001

ISO 27001 należy do najpopularniejszych niezależnych standardów zabezpieczeń. Firma Google uzyskała certyfikat ISO 27001 dla systemów, technologii, procesów oraz centrów danych obsługujących G Suite. Zobacz nasz certyfikat ISO 27001.

ISO 27017

ISO 27017

ISO 27017 to międzynarodowy standard opisujący praktyki związane z kontrolą bezpieczeństwa informacji oparte na standardzie ISO/IEC 27002, w szczególności dotyczące usług świadczonych w chmurze. Zgodność Google z międzynarodowymi standardami została potwierdzona certyfikatem wydanym przez Ernst & Young CertifyPoint – jednostką certyfikującą ISO akredytowaną przez Holenderską Radę Akredytacyjną (członka Międzynarodowego Forum Akredytacji (IAF)). Zobacz nasz certyfikat ISO 27017.

ISO 27018

ISO 27018

Zgodność G Suite ze standardem ISO/IEC 27018:2014 potwierdza nasze dążenie do zachowania zgodności z międzynarodowymi standardami dotyczącymi prywatności i bezpieczeństwa danych. Zgodnie z wytycznymi standardu ISO 27018 dane nie mogą być wykorzystywane do celów reklamowych, dzięki czemu masz pewność, że Twoje dane przechowywane w usługach G Suite nie są udostępniane, możesz je usunąć lub wyeksportować, inne firmy nie będą mieć do nich wglądu, a Ty będziesz wiedzieć, gdzie dokładnie są przechowywane. Zobacz nasz certyfikat ISO 27018.

SOC 2/3

SOC 2/3

Platforma kontrolna SOC 2 (Service Organization Controls) i SOC 3 instytutu AICPA (American Institute of Certified Public Accountants) opiera się na zasadach zaufania i kryteriach bezpieczeństwa, dostępności, integralności przetwarzania oraz poufności. Usługi Google są zgodne z zasadami SOC 2 i SOC 3. Pobierz nasz raport SOC 3.

FedRAMP

FedRAMP

Usługi G Suite są zgodne z wymogami federalnego programu zarządzania ryzykiem i autoryzacją (FedRAMP – Federal Risk and Authorization Management Program). FedRAMP to standard zabezpieczeń chmury opracowany przez rząd USA. Pakiet G Suite może być wykorzystywany przez agencje federalne w przypadku informacji o „Umiarkowanym wpływie”, czyli na przykład danych umożliwiających identyfikację i kontrolowanych informacji niepoufnych. Pakiet G Suite został oceniony jako spełniający wymagania w zakresie przetwarzania informacji urzędowych (w tym poufnych) zgodnie z zasadami bezpieczeństwa obowiązującymi w administracji brytyjskiej. Szczegóły dotyczące zgodności produktu i usług znajdziesz na stronie FedRAMP Google Services.

PCI DSS

PCI DSS

Użytkownicy G Suite, którzy muszą zachować zgodność z normą Payment Card Industry Data Security Standard (PCI DSS), mogą skonfigurować zasady zapobiegania utracie danych (DLP), które uniemożliwiają wysyłanie z G Suite e-maili zawierających informacje o karcie płatniczej. W przypadku Dysku można skonfigurować usługę Vault, by przeprowadzać audyty weryfikujące, czy nie są przechowywane informacje o posiadaczu karty.

Zgodność z FISC

Zgodność z FISC

FISC (Center for Financial Industry Information Systems) to fundacja interesu publicznego, której celem jest prowadzenie badań dotyczących technologii, wykorzystania, kontroli i zagrożeń/ochrony informatycznych systemów finansowych wykorzystywanych w Japonii. Jednym z najważniejszych dokumentów opracowanych przez fundację jest „FISC Security Guidelines on Computer Systems for Banking and Related Financial Institutions” (Wytyczne FISC dotyczące zabezpieczeń komputerowych systemów bankowych i powiązanych instytucji finansowych), opisujący mechanizmy kontroli placówek, operacji i infrastruktury IT. Firma Google opracowała przewodnik informujący klientów, w jakim zakresie środowisko kontroli Google jest zgodne z wytycznymi FISC. Większość metod kontrolnych opisanych w tym przewodniku jest częścią programów zgodności realizowanych przez firmy zewnętrzne, w tym certyfikatów ISO 27001, ISO 27017ISO 27108. Zobacz, w jakim stopniu spełniamy wymogi FISC.

Zgodność z przepisami

HIPAA

HIPAA

G Suite zapewnia klientom zgodność z amerykańską ustawą o przenośności i odpowiedzialności w ubezpieczeniach zdrowotnych (HIPAA), która reguluje zasady zabezpieczania, używania i ujawniania chronionych informacji o stanie zdrowia. Klienci korzystający z G Suite, którzy podlegają ustawie HIPAA i chcą przetwarzać oraz przechowywać w tej usłudze chronione informacje o stanie zdrowia, mogą podpisać z Google aneks do umowy o współpracy biznesowej. Więcej informacji o zgodności G Suite z ustawą HIPAA.

Ogólne rozporządzenie o ochronie danych

Ogólne rozporządzenie o ochronie danych

Dążymy do osiągnięcia zgodności z Ogólnym rozporządzeniem o ochronie danych 2016/679 (GDPR) w maju 2018 roku. Z wyprzedzeniem uaktualnimy Aneks o przetwarzaniu danych do Umowy G Suite tak, by zasady były zgodne z zapowiadanymi zmianami w GDPR. W ostatnich latach wdrożyliśmy restrykcyjne zasady, procedury i metody kontroli przez Aneks o zasadach przetwarzania danych oraz klauzule umów modelowych, a ponadto ściśle współpracowaliśmy z europejskimi organami zajmującymi się ochroną danych, by spełnić ich wymogi.

Amerykańska ustawa FERPA

Amerykańska ustawa FERPA

Miliony studentów korzystają z G Suite dla Szkół i Uczelni. Usługi oferowane w G Suite dla Szkół i Uczelni są zgodne z amerykańską ustawą o prawach rodzinnych do edukacji i prywatności (FERPA – Family Educational Rights and Privacy Act). Potwierdzenie zgodności z tą ustawą zostało omówione w naszych umowach.

COPPA

COPPA

Ochrona dzieci jest dla nas ważna. Zgodnie ze zobowiązaniami umownymi szkoły korzystające z G Suite dla Szkół i Uczelni muszą uzyskać zgodę rodziców wymaganą przez amerykańską ustawę o ochronie prywatności dzieci w internecie (Children’s Online Privacy Protection Act (COPPA)) z 1998 roku. Nasze usługi są zgodne z ustawą COPPA.

Południowoafrykańska ustawa POPI

Południowoafrykańska ustawa POPI

Na podstawie określonych zobowiązań umownych Google umożliwia klientom spełnienie wymagań związanych z południowoafrykańską ustawą o ochronie danych osobowych (POPI – Protection of Personal Information). Klienci zobowiązani do przestrzegania ustawy POPI mogą określić, w jaki sposób ich dane będą przechowywane, przetwarzane i chronione, podpisując Aneks o przetwarzaniu danych.

Pozyskiwanie i archiwizacja danych elektronicznych

Przechowywanie i pozyskiwanie danych elektronicznych

Google Vault służy do przechowywania, wyszukiwania i eksportowania poczty e-mail organizacji na potrzeby pozyskiwania danych elektronicznych i zapewnienia zgodności z obowiązującymi przepisami. Obsługa Vault odbywa się całkowicie w przeglądarce, więc nie musisz instalować ani utrzymywać dodatkowego oprogramowania. Vault pozwala wyszukiwać dane przechowywane w Gmailu, na Dysku i w Grupach dyskusyjnych, konfigurować niestandardowe zasady przechowywania, nakładać blokadę na konta użytkowników (i powiązane z nimi dane) na potrzeby postępowania sądowego, eksportować wersje plików z Dysku z określonej daty oraz zarządzać podobnymi wyszukiwaniami.

import_export

Eksportowanie materiałów dowodowych

Google Vault umożliwia wyeksportowanie określonych e-maili, zarejestrowanych czatów i plików do standardowych formatów na potrzeby dodatkowego przetwarzania i weryfikacji – wszystko to zgodnie z przepisami i wytycznymi dotyczącymi łańcucha dowodowego.

unsubscribe

Zgodność treści

Dostępne w G Suite narzędzia do monitorowania pozwalają administratorom na przeszukiwanie wiadomości e-mail pod kątem obecności określonych wzorców alfanumerycznychnieodpowiednich treści. Administratorzy mogą skonfigurować reguły pozwalające na odrzucenie pasujących e-maili przed dostarczeniem ich do odbiorcy lub uprzednie zmodyfikowanie ich treści.

Analiza raportowania

list

Łatwe monitorowanie

Dzięki łatwym w użyciu interaktywnym raportom możesz ocenić stopień narażenia organizacji na naruszenie zabezpieczeń na poziomie domeny lub użytkownika. Dzięki rozszerzalności oraz interfejsom programowania aplikacji (interfejsy API) możesz stworzyć własne narzędzia zabezpieczające, które będą działać w Twoim środowisku. Mając wgląd w to, jak użytkownicy udostępniają dane, jakie mają zainstalowane aplikacje innych firm oraz czy wdrożone zostały odpowiednie metody zabezpieczeń (np. weryfikacja dwuetapowa), możesz zwiększyć bezpieczeństwo organizacji.

error

Śledzenie audytów

G Suite umożliwia administratorom śledzenie działań użytkowników oraz konfigurowanie alertów niestandardowych. Funkcja śledzenia obejmuje Konsolę administracyjną, Gmaila, Dysk, Kalendarz, Grupy dyskusyjne, urządzenia mobilne oraz autoryzację aplikacji innych firm. Administrator otrzyma powiadomienie na przykład w przypadku próby pobrania oznaczonego pliku lub udostępnienia poza organizację pliku oznaczonego jako „Poufny”.

Statystyki wspomagane przez BigQuery

Dzięki BigQuery – magazynowi firmowych danych Google stworzonemu na potrzeby analizy dużej ilości informacji – możesz analizować dzienniki Gmaila przy użyciu zaawansowanych, wysokowydajnych niestandardowych zapytań, a także wykorzystywać narzędzia innych firm, by dokonywać bardziej szczegółowej analizy.

Przejrzystość

Nasza współpraca opiera się przede wszystkim na zaufaniu

Przejrzystość mamy we krwi. Ciężko pracujemy na zdobycie i utrzymanie zaufania naszych klientów właśnie dzięki przejrzystości. To klient, nie Google, jest właścicielem swoich danych. Google nie sprzedaje Twoich danych innym podmiotom. W pakiecie G Suite nie ma reklam. Nigdy nie zbieramy ani nie używamy danych z usług G Suite do celów reklamowych.

Przejrzystość

Żadnych reklam

Google nie zbiera, nie analizuje ani nie używa Twoich danych z usług G Suite do celów reklamowych, a w G Suite nie zobaczysz żadnych reklam. Danych klientów używamy do świadczenia usług G Suite i na potrzeby operacji systemowych, takich jak filtrowanie spamu, wykrywanie wirusów, sprawdzanie pisowni, planowanie wydajności, kierowanie ruchem czy wyszukiwanie e-maili i plików na poszczególnych kontach.

user_attributes

Twoje dane należą do Ciebie

Dane firm, szkół i instytucji państwowych przechowywane w usługach G Suite nie należą do Google. Bez względu na to, czy jest to firmowa własność intelektualna, informacje osobowe czy zadania domowe, Google nie rości sobie praw własności do takich danych ani nie sprzedaje ich innym podmiotom.

Neal używa specjalnych narzędzi, by całkowicie usunąć wszystkie dane zapisane na starych serwerach.
playlist_add_check

Twoje aplikacje są zawsze dostępne

G Suite oferuje gwarancję dostępności usług przez 99,9% czasu. Ponadto G Suite nie ma planowanych przestojów serwisowych. W odróżnieniu od większości usługodawców przewidujemy, że nasze aplikacje będą zawsze dostępne, nawet w przypadku uaktualniania usług i prac konserwacyjnych w systemach.

Pełna kontrola i zawsze aktualne informacje

Staramy się informować klientów o naszych systemach i procesach – niezależnie od tego, czy chodzi o weryfikację wydajności w czasie rzeczywistym, wyniki audytu dotyczącego obsługi danych czy lokalizację naszych centrów danych. To Twoje dane – chcemy mieć pewność, że masz nad nimi kontrolę. Możesz usunąć lub wyeksportować swoje dane w każdej chwili. Regularnie publikujemy Raporty przejrzystości, w których szczegółowo opisujemy, jaki wpływ na Twoje bezpieczeństwo i prywatność w internecie ma rząd i inne podmioty. Uważamy, że masz prawo to wiedzieć, a naszym zwyczajem jest informowanie klientów o tym, co się dzieje, i obrona ich interesów.

William jest inżynierem ds. operacji i członkiem zespołu reagowania kryzysowego. Wie o wszystkim, co się dzieje – od tornada po awarię dysku.