Whitepaper over de beveiliging en beleidsnaleving van Google for ...

26
for Work Whitepaper over de beveiliging en beleidsnaleving van Google for Work Hoe Google uw gegevens beschermt.

Transcript of Whitepaper over de beveiliging en beleidsnaleving van Google for ...

Page 1: Whitepaper over de beveiliging en beleidsnaleving van Google for ...

for Work

Whitepaper over de beveiliging en beleidsnaleving

van Google for WorkHoe Google uw gegevens beschermt.

Page 2: Whitepaper over de beveiliging en beleidsnaleving van Google for ...

Deze whitepaper is van toepassing op de volgende Google Apps-producten:

Google Apps for Work, Education, Government, Google voor Non-profitorganisaties, Drive for Work en Google Apps Unlimited

Page 3: Whitepaper over de beveiliging en beleidsnaleving van Google for ...

Inleiding 1

Google beschikt over een sterke beveiligingscultuur 2 Integriteitsonderzoek voor medewerkers Beveiligingstraining voor alle medewerkers Interne evenementen op het gebied van beveiliging en privacy Ons speciale beveiligingsteam Ons speciale privacyteam Interne audit- en nalevingsspecialisten Samenwerking met de community voor beveiligingsonderzoek

Operationele beveiliging 4 Risicomanagement Malwarepreventie Controle Incidentbeheer

Technologie met beveiliging als middelpunt 6 Hypermoderne datacenters Energie voor onze datacenters Invloed op het milieu Aangepaste serverhardware en -software Het volgen en afvoeren van hardware Een wereldwijd netwerk met unieke beveiligingsvoordelen Gegevens tijdens overdracht beveiligen Oplossing met korte wachttijden en hoge beschikbaarheid Beschikbaarheid van services

Onafhankelijke certificaten van derden 10 ISO 27001 SOC 2/3 FISMA

Gegevensgebruik 11 Onze filosofie Geen reclame in Google Apps

Gegevenstoegang en -beperkingen 12 Beheerderstoegang Voor klantenbeheerders Gegevensverzoeken van politie en justitie Externe leveranciers

Inhoudsopgave

Page 4: Whitepaper over de beveiliging en beleidsnaleving van Google for ...

Naleving van wet- en regelgeving 14 Amendement voor de verwerking van gegevens EU: Databeschermingsrichtlijn Safe Harbor-richtlijnen VS-EU en VS-Zwitserland Clausules EU-modelcontracten Verenigde Staten: Health Insurance Portability and Accountability Act (HIPAA) Verenigde Staten: Family Educational Rights and Privacy Act (FERPA) Children's Online Privacy Protection Act uit 1998 (COPPA)

Gebruikers en beheerders in staat stellen de beveiliging en beleidsnaleving te verbeteren 16 Functies voor gebruikersverificatie/-machtiging Authenticatie in twee stappen Single sign-on (SAML 2.0) OAuth 2.0 en OpenID Connect Functies voor e-mailbeheer Afdwinging van veilig transport (TLS) Phishingpreventie Beleidsnaleving voor e-mailcontent Ongewenste content Beperkte e-maillevering eDiscovery-functies Beleid ten aanzien van e-mailbehoud Bewaarplicht Zoeken/ontdekking Export van bewijs Ondersteuning voor e-mailplatforms van derden Beveiliging van endpoints Beheer van mobiele apparaten (MDM) Beleidsgebaseerde beveiliging voor Chrome-browser Chrome-apparaatbeheer Gegevensherstel Een onlangs verwijderde gebruiker herstellen De Drive- of Gmail-gegevens van een gebruiker herstellen Beveiligingsrapporten

Conclusie 22

Page 5: Whitepaper over de beveiliging en beleidsnaleving van Google for ...

InleidingCloudcomputing biedt veel voordelen en gemakken voor moderne organisaties. Medewerkers kunnen vanaf elke locatie via hun telefoon of tablet in realtime aan documenten samenwerken. Ook kunnen ze rechtstreeks met collega's communiceren via video-, spraak-, chat- of e-mailberichten. Ze zitten niet meer aan het gebruik van één computer vast, maar hebben nu de vrijheid om vanaf elke locatie samen te werken via een apparaat naar keuze. Werkgevers profiteren daarnaast van het feit dat ze geen kosten meer hoeven maken voor het onderhoud van servers en doorlopende updates van de software. Het is dan ook geen verrassing dat zo veel organisaties over de hele wereld hun informatie in de cloud opslaan en via de cloud werken.

De groei van de cloud heeft gezorgd dat beveiligingskwesties en vertrouwen nu in de spotlight staan. Dit komt omdat cloudservices heel anders werken dan traditionele technologie op locatie. In plaats van lokale servers te gebruiken, wordt content nu beheerd op Google-servers die deel uitmaken van ons wereldwijde datacenternetwerk. In het verleden hadden organisaties het gevoel dat ze de volledige controle hadden over hoe de infrastructuur werkte en wie deze beheerde. Organisaties die de overstap naar de cloud maken, vertrouwen op cloudleveranciers voor het beheer van de infrastructuur, de werking en de levering van services. In deze nieuwe wereld hebben bedrijven nog steeds de controle over bedrijfsgegevens, maar dan via cloudgebaseerde tools en dashboards. In plaats van alleen desktopcomputers te gebruiken, kunnen gebruikers nu werkbestanden openen via hun persoonlijke mobiele apparaten. Klanten moeten zelf beoordelen of de beveiligingscontroles en beleidsnaleving van cloudoplossingen voldoen aan hun afzonderlijke vereisten. Daarom moeten ze begrijpen hoe deze oplossingen hun gegevens beschermen en verwerken. Het doel van deze whitepaper is een inleiding te bieden tot de technologie van Google met betrekking tot beveiliging en naleving.

Als cloudpionier begrijpt Google de beveiligingsimplicaties van het cloudmodel als geen ander. Onze cloudservices zijn ontworpen om een betere beveiliging te bieden dan veel traditionele oplossingen op locatie. Beveiliging is voor ons een prioriteit als het gaat om de bescherming van onze eigen bedrijfsvoering. Omdat Google op dezelfde infrastructuur werkt als die we voor onze klanten beschikbaar stellen, kan uw organisatie ook rechtstreeks profiteren van deze beveiligingsmaatregelen. Daarom ligt onze focus op beveiliging en is de bescherming van gegevens een van onze primaire ontwerpcriteria. Onze organisatiestructuur, trainingsprioriteiten en wervingsprocessen worden aangestuurd door beveiliging. Beveiliging bepaalt de vormgeving van onze datacenters en de daarin aanwezige technologie. Het is een centraal onderdeel van onze dagelijkse werkzaamheden en noodplanning, inclusief de manier waarop we omgaan met dreigingen. Bij het omgaan met de gegevens van klanten komt beveiliging op de eerste plaats. Daarnaast is het de steunpilaar van ons accountbeheer, onze nalevingsaudits en de certificaten die we onze klanten bieden.

In deze paper wordt de benadering van Google tot beveiliging en naleving voor onze cloudgebaseerde productiviteitssuite Google Apps uiteengezet. Google Apps for Work en Education omvat Gmail, Agenda, Discussiegroepen, Drive, Documenten, Spreadsheets, Presentaties, Hangouts, Sites, Talk, Contacten en Vault. Deze apps worden wereldwijd gebruikt door meer dan vijf miljoen organisaties, van grote banken en winkelketens met honderdduizenden medewerkers tot snelgroeiende start-ups. Google Apps is ontworpen om teams te helpen samenwerken op nieuwe, efficiëntere manieren, ongeacht waar de leden zich bevinden en welk apparaat ze gebruiken.

Deze whitepaper wordt onderverdeeld in twee gedeelten: beveiliging en beleidsnaleving. Het beveiligingsgedeelte bevat details over organisatorische en technische controles met betrekking tot de manier waarop Google uw gegevens beschermt. Het tweede gedeelte over naleving laat zien hoe uw gegevens worden verwerkt en biedt meer informatie over hoe organisaties kunnen voldoen aan de voorschriften.

1

Page 6: Whitepaper over de beveiliging en beleidsnaleving van Google for ...

Google beschikt over een sterke beveiligingscultuurGoogle heeft een levendige en alomvattende beveiligingscultuur voor alle medewerkers ontwikkeld. De invloed van deze cultuur komt duidelijk naar voren tijdens het wervingsproces, de introducties, de medewerkerstrainingen en evenementen binnen het bedrijf om de bekendheid hiervan te vergroten.

Integriteitsonderzoek voor medewerkersVoordat iemand wordt aangenomen als medewerker, wordt de opleiding en loopbaan van een sollicitant door Google geverifieerd. Ook worden er interne en externe referentiecontroles uitgevoerd. Indien toegestaan door lokale arbeidswetgeving of wettelijke voorschriften, kan Google ook controles inzake strafblad, krediet, immigratie en beveiliging uitvoeren. De omvang van deze integriteitscontroles is afhankelijk van de betreffende functie.

Beveiligingstraining voor alle medewerkersAlle Google-medewerkers ondergaan tijdens de oriëntatieperiode een beveiligingstraining en volgen doorlopende beveiligingstrainingen gedurende hun loopbaan bij Google. Tijdens de oriëntatie moeten nieuwe medewerkers akkoord gaan met onze Gedragscode, waarin onze toezegging wordt benadrukt om de informatie van klanten veilig te houden. Afhankelijk van de functie kan er aanvullende training voor specifieke beveiligingsaspecten zijn vereist. Zo geeft het gegevensbeveiligingsteam nieuwe technici meer informatie over onderwerpen als veilige coderingspraktijken, productontwerp en automatische tools voor het testen op zwakke plekken en risico's. Technici wonen ook technische presentaties bij over aan beveiliging gerelateerde onderwerpen en ontvangen een beveiligingsnieuwsbrief met daarin alles over nieuwe dreigingen, aanvalspatronen, technieken voor risicobeperking en meer.

Interne evenementen op het gebied van beveiliging en privacyGoogle organiseert regelmatig interne conferenties om aandacht te vragen voor beveiligingsaspecten en innovatie in de beveiliging en privacy van gegevens aan te sturen. Deze conferenties zijn toegankelijk voor alle medewerkers. Beveiliging en privacy zijn onderwerpen die zich steeds verder ontwikkelen. Google ziet in dat een goede betrokkenheid van medewerkers een belangrijk middel is om het bewustzijn te vergroten. Een voorbeeld is 'Privacy Week': in deze week organiseert Google evenementen in verschillende kantoren over de hele wereld om het bewustzijn te vergroten van privacy op alle denkbare vlakken, van softwareontwikkeling, gegevensverwerking en beleidsnaleving tot de naleving van onze privacyprincipes. Daarnaast organiseert Google regelmatig 'Tech Talks', waarin de nadruk ligt op onderwerpen die vaak te maken hebben met beveiliging en privacy.

2

Page 7: Whitepaper over de beveiliging en beleidsnaleving van Google for ...

Ons speciale beveiligingsteamGoogle heeft meer dan 500 professionals op het gebied van beveiliging en privacy op fulltimebasis in dienst. Deze professionals maken deel uit van onze afdeling Software Engineering and Operations. Ons team bestaat uit een aantal van 's werelds topexperts op het gebied van de beveiliging van informatie, apps en netwerken. Dit team heeft als taak de verdedigingssystemen van het bedrijf te onderhouden, controleprocessen ten aanzien van beveiliging te ontwikkelen, een beveiligingsinfrastructuur op te bouwen en het beveiligingsbeleid van Google te implementeren. Het speciale beveiligingsteam van Google scant actief naar beveiligingsrisico's en doet dat met behulp van commerciële en aangepaste tools, indringingstests, kwaliteitscontroles (QA) en evaluaties van softwarebeveiliging.

Binnen Google controleren leden van het gegevensbeveiligingsteam de beveiligingsplannen voor alle netwerken, systemen en services. Ze bieden projectspecifieke adviesservices voor de product- en engineeringteams van Google. Ook controleren ze op verdachte activiteiten op de netwerken van Google, pakken ze gegevensbeveiligingsrisico's aan, voeren ze routinebeoordelingen en -audits inzake beveiliging uit, en betrekken ze externe experts bij de uitvoering van regelmatige beveiligingsevaluaties. We hebben een specifiek fulltimeteam onder de naam Project Zero in het leven geroepen om gerichte aanvallen te voorkomen door bugs te melden bij softwareleveranciers en deze op te nemen in een externe database.

Het beveiligingsteam neemt ook deel aan onderzoeks- en dienstverle-ningsactiviteiten om niet alleen degenen te beschermen die de oplossingen van Google gebruiken, maar ook de volledige community van internetgebrui-kers. Voorbeelden van dit onderzoek zijn de ontdekking van het POODLE SSL 3.0-lek en kwetsbaarheden in coderingspakketten. Daarnaast publiceert het beveiligingsteam onderzoekspapers over beveiliging die beschikbaar zijn voor iedereen. Het beveiligingsteam organiseert tevens opensource-projecten en academische conferenties, en doet hier ook aan mee.

Ons speciale privacyteamHet privacyteam van Google werkt afzonderlijk van de afdelingen voor productontwikkeling en beveiliging, maar neemt deel aan elke Google-productlancering door de ontwerpdocumentatie te controleren en code-evaluaties uit te voeren. Zo zorgt dit team dat elk product aan de privacyvereisten voldoet. Het team helpt producten op de markt te brengen die aan sterke privacynormen zijn gekoppeld: een transparante verzameling gebruikersgegevens en betekenisvolle opties voor privacyconfiguratie voor gebruikers en beheerders, terwijl het team de informatie op ons platform streng in de gaten houdt. Na een productlancering houdt het privacyteam toezicht op geautomatiseerde processen waarmee gegevensverkeer wordt geaudit om te controleren op gepast gegevensgebruik. Daarnaast voert het privacyteam onderzoek uit om nieuwe effectieve methoden te helpen ontwikkelen omtrent de privacy van onze opkomende technologieën.

3

Google heeft meer dan 500 professionals op het gebied van beveiliging en privacy op fulltimebasis in dienst. Deze professionals maken deel uit van onze afdeling Software Engineering and Operations. Ons team bestaat uit een aantal van 's werelds topexperts op het gebied van de beveiliging van informatie, apps en netwerken.

Page 8: Whitepaper over de beveiliging en beleidsnaleving van Google for ...

Interne audit- en nalevingsspecialistenGoogle beschikt over een speciaal intern auditteam dat de naleving van wereldwijde beveiligingswetten en -voorschriften controleert. Wanneer nieuwe auditnormen worden ingesteld, bepaalt het interne auditteam welke controles, processen en systemen nodig zijn om aan deze normen te voldoen. Dit team maakt onafhankelijke audits en evaluaties door derden mogelijk en biedt hier ondersteuning voor.

Samenwerking met de community voor beveiligingsonderzoekGoogle werkt al lange tijd nauw samen met de community voor beveilig-ingsonderzoek. We stellen de hulp van de community bij het identificeren van kwetsbaarheden in Google Apps en andere Google-producten zeer op prijs. Ons Vulnerability Reward Program (Beloningsprogramma voor het melden van kwetsbaarheden) moedigt onderzoekers aan problemen met ontwerp en implementatie te melden die een risico kunnen vormen voor klantgegevens. Met deze meldingen kunnen ze met tienduizenden dollars worden beloond. Zo waarschuwen we gebruikers in Chrome voor malware en phishing en belonen we mensen die beveiligingsbugs vinden. Dankzij onze samenwerking met de onderzoekscommunity hebben we al meer dan 700 beveiligingsbugs in Chrome opgelost en meer dan 1,25 miljoen dollar aan beloningen uitbetaald. Via de verschillende beloningsprogramma's van Google is al meer dan 2 miljoen dollar uitgekeerd voor het melden van kwetsbaarheden. We bedanken deze mensen openbaar en hebben hen opgenomen in de lijst met bijdragers voor onze producten en services.

Operationele beveiligingBeveiliging is niet zo maar een klein onderdeeltje dat achteraf nog gebeurt of de focus heeft tijdens sporadische initiatieven: beveiliging is een integraal onderdeel van onze bedrijfsvoering.

RisicomanagementGoogle beheert een beheerproces voor kwetsbaarheden waarmee actief wordt gescand naar beveiligingsrisico's. Dit proces hanteert een combinatie van commercieel beschikbare en speciaal ontwikkelde interne tools, inten-sieve automatische en handmatige indringingspogingen, processen voor kwaliteitsborging, evaluaties van softwarebeveiliging en externe audits. Het team voor het beheer van kwetsbaarheden is verantwoordelijk voor het bijhouden en controleren van kwetsbaarheden. Zodra er een kwetsbaarheid is gevonden die moet worden opgelost, wordt deze geregistreerd, gepriori-teerd aan de hand van urgentie en toegewezen aan een eigenaar. Het team voor het beheer van kwetsbaarheden houdt dergelijke problemen bij en controleert deze regelmatig tot er kan worden bevestigd dat de problemen zijn opgelost. Google onderhoudt tevens relaties met leden van de commu-nity voor beveiligingsonderzoek om gerapporteerde problemen in Google-services en opensourcetools bij te houden. Ga voor meer informatie over het melden van beveiligingsproblemen naar het gedeelte Google Applica-tion Security (Google-appbeveiliging).

4

Page 9: Whitepaper over de beveiliging en beleidsnaleving van Google for ...

MalwarepreventieEen effectieve malwareaanval kan tot gehackte accounts, gegevensdiefstal en mogelijk toegang tot een netwerk leiden. Google neemt deze dreigingen voor netwerken en klanten zeer serieus en gebruikt een aantal methoden om malware te voorkomen, te detecteren en te verwijderen. Google helpt dagelijks miljoenen mensen zichzelf tegen schade te beschermen. We doen dit door waarschuwingen te laten zien aan gebruikers van Google Chrome, Mozilla Firefox en Apple Safari wanneer ze naar websites proberen te gaan die hun persoonlijke informatie kunnen stelen of software kunnen installeren die is ontworpen om computers over te nemen. Malwaresites en e-mailbijlagen met malware installeren schadelijke software op de systemen van gebruikers om persoonlijke informatie te stelen, identiteitsdiefstal mogelijk te maken of andere computers aan te vallen. Wanneer mensen deze sites bezoeken, wordt er zonder dat ze dit weten software gedownload waarmee de computer kan worden overgenomen. De malwarestrategie van Google begint bij besmettingspreventie. Hierbij doorzoeken handmatige en automatische scanners de zoekindex van Google om websites te vinden die aan malware of phishing zijn gekoppeld. Ongeveer één miljard mensen gebruikt regelmatig Google Safe Browsing. De Google Safe Browsing- technologie bestudeert dagelijks miljarden URL's om onveilige websites te identificeren. We ontdekken dagelijkse duizenden nieuwe onveilige sites, veel daarvan zijn legitieme websites die zijn gehackt. Wanneer we onveilige sites detecteren, laten we waarschuwingen zien in Google Zoeken en in webbrowsers. Naast onze Safe Browsing-oplossing biedt Google ook VirusTotal. Dit is een gratis online service waarmee bestanden en URL's kunnen worden geanalyseerd voor de identificatie van virussen, wormen, Trojaanse paarden en andere soorten schadelijke content die door antivirusengines en websitescanners worden gedetecteerd. De missie van VirusTotal is helpen bij de verbetering van de antivirus- en beveiligingssector en het veiliger maken van internet via de ontwikkeling van gratis tools en services.

5

Google helpt dagelijks miljoenen mensen zichzelf tegen schade te beschermen. We doen dit door waarschuwingen te laten zien aan gebruikers van Google Chrome, Mozilla Firefox en Apple Safari wanneer ze naar websites proberen te gaan die hun persoonlijke informatie kunnen stelen of software kunnen installeren die is ontworpen om computers over te nemen.

Google gebruikt meerdere antivirusengines in Gmail en Drive, op servers en werkstations om malware te helpen vinden die wellicht door antivirusprogramma's over het hoofd wordt gezien.

ControleHet beveiligingscontroleprogramma van Google is gericht op informatie die wordt verzameld via intern netwerkverkeer, acties van medewerkers op systemen en externe kennis van kwetsbaarheden. Het interne verkeer wordt op veel punten binnen ons wereldwijde netwerk gecontroleerd op verdacht gedrag, zoals verkeer dat wellicht op botnetverbindingen duidt. Deze analyse wordt uitgevoerd met een combinatie van opensource- en commerciële tools voor de registratie en verwerking van verkeer. Daarnaast wordt deze analyse ondersteund door een bedrijfseigen correlatiesysteem dat is gebaseerd op Google-technologie. De netwerkanalyse wordt aangevuld door het bestuderen van systeemlogboeken om ongebruikelijk gedrag te detecteren, zoals toegangspogingen voor klantgegevens. De beveiligingstechnici van Google plaatsen vaste zoe-kwaarschuwingen in opslagplaatsen voor openbare gegevens om zo naar beveiligingsincidenten te zoeken die de bedrijfsinfrastructuur kunnen beïnvloeden. Ze beoordelen binnenkomende beveiligingsrapporten op actieve wijze en controleren openbare mailinglijsten, blogberichten en wiki's. Via automatische netwerkanalyses kunnen onbekende dreigingen wordt vastgesteld en naar de beveiligingsmedewerkers van Google worden gestuurd. De netwerkanalyses worden aangevuld door automatische analyses van systeemlogboeken.

Page 10: Whitepaper over de beveiliging en beleidsnaleving van Google for ...

IncidentbeheerWe beschikken over een rigoureus incidentbeheerproces voor beveiligings-gebeurtenissen die invloed kunnen hebben op de vertrouwelijkheid, integriteit of beschikbaarheid van systemen of gegevens. Als zich een incident voor-doet, wordt dit door het beveiligingsteam geregistreerd en aan de hand van urgentie geprioriteerd. Gebeurtenissen die rechtstreeks invloed hebben op klanten, krijgen de hoogste prioriteit. Dit proces specificeert actieplannen, procedures voor melding, escalatie, beperking en documentatie. Het beheerprogramma van Google voor beveiligingsincidenten is gebaseerd op de NIST-richtlijn inzake het afhandelen van incidenten (NIST SP 800–61). Hoofdmedewerkers krijgen training in forensisch onderzoek en het verwerken van bewijs ter voorbereiding van een gebeurtenis, waaronder het gebruik van tools van derden en bedrijfseigen tools. Voor belangrijke onderdelen, zoals systemen waarop gevoelige klantgegevens worden opgeslagen, worden incidentresponsplannen getest. Deze tests houden rekening met een aantal scenario's, waaronder dreigingen van binnenuit en softwarekwetsbaarheden. Het Google-beveiligingsteam is 24 uur per dag en 7 dagen per week beschikbaar voor alle medewerkers om zo voor een snelle oplossing van beveiliging-sincidenten te zorgen. Wanneer een incident betrekking heeft op klantge-gevens, informeert Google of een van de partners de klant hierover en onder-steunt deze de onderzoeksmaatregelen van ons ondersteuningsteam.

Technologie met eveiliging als middelpuntGoogle Apps wordt uitgevoerd op een technologieplatform dat is ontwikkeld, ontworpen en opgebouwd voor een veilige werking. Google is een innovator op het gebied van technologieën voor hardware-, software-, netwerk- en systeembeheer. We hebben onze servers, ons eigen besturingssysteem en geografisch verspreide datacenters op maat ontworpen. Door de principes van diepteverdediging te hanteren, hebben we een IT-infrastructuur gemaakt die veiliger en eenvoudiger te beheren is dan de traditionelere technologieën.

Hypermoderne datacentersDe focus van Google op de beveiliging en bescherming van gegevens is een van onze primaire ontwerpcriteria. De fysieke beveiliging van Google-datacenters omvat een gelaagd beveiligingsmodel (inclusief maatregelen zoals speciaal ontworpen elektronische toegangspasjes, alarmen, voertu-igpoorten, omheiningen, metaaldetectoren en biometrische sensoren) en de datacentervloer bevat indringersdetectie via laserstralen. Onze data-centers worden 24 uur per dag en 7 dagen per week bewaakt door interne

6

Page 11: Whitepaper over de beveiliging en beleidsnaleving van Google for ...

7

en externe camera's met hoge resolutie waarmee indringers kunnen worden gedetecteerd en gevolgd. Toegangslogboeken, activiteitregistraties en camerabeelden zijn beschikbaar wanneer zich een incident voordoet. Datacenters worden ook routinematig beveiligd door beveiligings-medewerkers die een rigoureus selectieproces en trainingsprogramma hebben doorlopen. Hoe dichter u bij de datacentervloer komt, hoe meer beveiligingsmaatregelen er aanwezig zijn. Toegang tot de datacentervloer is alleen mogelijk via een beveiligingsgang waarin toegangscon-trole op basis van meerdere factoren via beveiligingsbadges en biometrische gegevens wordt gehanteerd. Alleen geautoriseerde medewerkers met specifieke rollen hebben toegang. Minder dan één procent van alle Googlers zal ooit een van onze datacenters binnenkomen.

Energie voor onze datacentersOm alles 24 uur per dag en 7 dagen per week draaiende te houden zonder onderbrekingen in de service, beschikken de datacenters van Google over extra energiesystemen en omgevingsbeheersystemen. Elk belangrijk onderdeel beschikt over een primaire en alternatieve energiebron, beide met hetzelfde vermogen. De back-upgeneratoren op diesel bieden genoeg vermogen bij noodgevallen om elk datacenter volledig draaiende te houden. Koelsystemen behouden een constante bedrijfstemperatuur voor servers en andere hardware, waardoor het risico op uitval van services wordt verkleind. Branddetectie- en -onderdrukkingsapparatuur helpt schade aan de hardware te voorkomen. Hitte-, brand- en rookmelders activeren hoorbare en zichtbare alarmen in het getroffen gedeelte, op beveiligingsconsoles en op externe controlestations.

Invloed op het milieuGoogle vermindert de invloed op het milieu van onze datacenters door onze eigen faciliteiten te ontwerpen en te ontwikkelen. We installeren een slimme temperatuurregeling, gebruiken 'free-cooling'-technieken zoals buitenlucht en hergebruikt water voor koeling, en hebben de manier waarop energie wordt verdeeld opnieuw ontworpen om onnodig energieverlies tegen te gaan. De prestaties van elke faciliteit worden berekend met uitgebreide efficiëntiemetin-gen om de verbeteringen in kaart te brengen. We zijn het eerste grote internetservicebed-rijf dat een extern certificaat heeft behaald voor onze normen ten aanzien van milieuvrien-delijkheid, veiligheid op de werkplek en energiebeheer binnen onze datacenters. Zo hebben we de ISO 14001-, OHSAS 18001- en ISO 50001-certificaten weten te behalen. Deze normen draaien in het kort om een zeer eenvoudig concept: zeg wat je gaat doen en doe vervolgens wat je zegt, en blijf verbeteren.

Aangepaste serverhardware en -softwareDe datacenters van Google bevatten energiezuinige, aangepaste servers en netwerkapparatuur die voor specifieke doelen is gebouwd en die we zelf ontwerpen en produceren. In tegenstelling tot veel commercieel verkrijgbare hardware bevatten de Google-servers geen onnodige onderdelen zoals videokaarten, chipsets of aansluitingen voor randapparatuur waarmee het risico op kwetsbaarheden wordt vergroot. Onze productieservers werken met een op maat gemaakt besturingssysteem op basis van een gestripte en versterkte versie van Linux. De servers en de besturingssystemen van Google zijn ontworpen voor één doel: het bieden van Google-services. De serverbronnen worden dynamisch toegewezen, waardoor er een flexibele groei mogelijk is en er snel en efficiënt op situaties kan worden ingespeeld. Zo kunnen er bronnen worden toegevoegd of opnieuw worden toegewezen aan de hand van de behoeften van de klant. Deze homogene omgeving wordt onderhouden met bedrijfseigen software waarmee systemen doorlopend worden gecontroleerd op binaire aanpassingen. Als er een aanpassing wordt gevonden die afwijkt van het standaard Google-image, wordt het systeem automatisch teruggezet naar de officiële staat. Deze ge-automatiseerde, zelfherstellende mechanismen zijn speciaal ontworpen om Google in staat te stellen destabiliserende gebeurtenissen te detecteren en te herstellen, meldingen te ontvangen over incidenten en potentiële dreigingen op het netwerk te vertragen.

Page 12: Whitepaper over de beveiliging en beleidsnaleving van Google for ...

Het volgen en afvoeren van hardwareGoogle volgt de locatie en status van alle apparatuur in onze datacenters zeer nauwkeurig, van de aanschaf en de installatie tot de buitengebruikstelling en de vernietiging, via streepjescodes en apparatuurlabels. Via metaaldetectoren en videobewaking zorgen we dat er geen apparatuur zonder toestemming buiten de datacentervloer komt. Als een onderdeel tijdens een willekeurig punt in de levenscyclus niet slaagt voor een prestatietest, wordt dit onderdeel uit de inventaris verwijderd en buiten gebruik gesteld. De harde schijven van Google gebruiken technologieën zoals FDE (full disk encryption, oftewel volledige stationsversleuteling) en stationsvergrendeling om niet-gebruikte gegevens te beschermen. Wanneer een harde schijf buiten gebruik wordt gesteld, verifiëren bevoegde personen dat de schijf is gewist door deze volledig te wissen en een meervoudig verificatieproces te doorlopen om te zorgen dat de schijf geen gegevens meer bevat. Als een schijf om welke reden dan ook niet kan worden gewist, wordt deze veilig opgeslagen tot deze fysiek kan worden vernietigd. De fysieke vernietiging van schijven bestaat uit een proces met meerdere fasen, beginnend bij een pletmachine die de schijf vervormt, gevolgd door een versnipperaar die de schijf in kleine stukjes breekt en eindigend bij een beveiligde faciliteit waar deze stukjes weer worden gerecycled. Elk datacenter werkt volgens een strikt verwijderingsbeleid en eventuele variaties hierop worden onmiddellijk aangepakt.

Een wereldwijd netwerk met unieke beveiligingsvoordelenHet IP-gegevensnetwerk van Google bestaat uit onze eigen glasvezelkabels, openbare glasvezelkabels en onderzeese kabels. Hierdoor kunnen we wereldwijd services met hoge beschikbaarheid en korte wachttijden bieden.

In andere cloudservices en oplossingen op locatie moeten klantengegevens verschillende routes (ook wel 'hops' genoemd) op het openbare internet tussen apparaten afleggen. Het aantal hops hangt af van de afstand tussen de internetprovider van de klant en het datacenter van de oplossing. Met elke extra hop wordt de kans op een aanval op of onderschepping van de gegevens vergroot. Het wereldwijde netwerk van Google is verbonden met de meeste wereldwijde internetproviders en verbetert zo de beveiliging van gegevens tijdens een overdracht door het aantal hops op het openbare internet te beperken.

Met diepteverdediging worden meerdere verdedigingslagen bedoeld die het Google-netwerk beschermen tegen aanvallen van buitenaf. Alleen bevoegde services en protocollen die aan onze beveiligingsvereisten voldoen, hebben toestemming om het netwerk te gebruiken. Alles daarbuiten wordt automa-tisch tegengehouden. Firewalls die aan de branchenormen voldoen en toegangsbeheerlijsten (ACL's, access control lists) worden ingezet om een scheiding van netwerken af te dwingen. Al het verkeer wordt via aangepaste GFE-servers (Google Front End) geleid om schadelijke verzoeken en DDoS-aanvallen (Distributed Denial of Service) te detecteren en een halt toe te roepen. Daarnaast kunnen GFE-servers alleen intern communiceren met een gecontroleerde lijst van servers. Deze configuratie met 'standaardweigering' voorkomt dat GFE-servers toegang hebben tot onbedoelde bronnen. Log-boeken worden routinematig bestudeerd om exploitatie van programmer-ingsfouten te detecteren. Toegang tot op het netwerk aangesloten apparaten is beperkt tot bevoegd personeel.

8

Het IP-gegevensnetwerk van Google bestaat uit ons eigen glasvezelnetwerk, openbare glasvezelnetwerken en onderzeese kabels. Hierdoor kunnen we wereldwijd services met hoge beschikbaarheid en korte wachttijden bieden.

Page 13: Whitepaper over de beveiliging en beleidsnaleving van Google for ...

Gegevens tijdens de overdracht beveiligenGegevens zijn het kwetsbaarst voor onbevoegde toegang wanneer deze worden overgedragen via internet of binnen netwerken. Daarom heeft het beveiligen van gegevens tijdens overdracht een hoge prioriteit bij Google. Gegevens die tussen een apparaat van de klant en Google worden verzonden, worden versleuteld met HTTPS/TLS (Transport Layer Security). Google was zelfs de eerste grote cloudprovider die standaard HTTPS/TLS inschakelde. Wanneer e-mail naar een niet-Google-gebruiker wordt verzonden of hiervan wordt ontvangen, moeten alle schakels in de keten (apparaat, browser, provider van de e-mailservice) sterk zijn en samenwerken om te zorgen dat de versleuteling werkt. Wij vinden dit zo belangrijk dat we het gebruik van TLS binnen de sector in kaart brengen op onze site over veilig e-mailverkeer. Google heeft ook alle RSA-certificaten geüpgraded naar 2048-bits sleutels, waardoor onze versleuteling tijdens overdracht voor Google Apps en alle andere Google-services nog sterker is.

PFS (Perfect Forward Secrecy) zorgt dat de impact van een sleutel waarmee is geknoeid of een cryptografische doorbraak wordt geminimaliseerd. Het beschermt de netwerkgegevens met een kortetermijnsleutel die slechts een paar dagen geldig is en alleen in het geheugen wordt bewaard, in plaats van een sleutel die jaren lang wordt gebruikt en in langetermijnopslag wordt bewaard. Google was de eerste grote webspeler die Perfect Forward Secrecy standaard inschakelde.

Google versleutelt alle Google Apps-gegevens wanneer deze tussen onze datacenters op ons privénetwerk worden verzonden.

Oplossing met korte wachttijden en hoge beschikbaarheidGoogle ontwerpt de onderdelen van ons platform zo dat deze zeer redundant zijn. Deze redundantie is van toepassing op ons serverontwerp, de manier waarop we gegevens opslaan, netwerk- en internetconnectiviteit, en de softwareservices zelf. Deze 'redundantie van alles' omvat het verwerken van fouten door ontwerp en zorgt voor een oplossing die niet afhankelijk is van één server, datacenter of netwerkverbinding. De datacenters van Google zijn geografisch verspreid om de effecten van regionale storingen zoals natuurrampen en plaatselijke stroomuitval te minimaliseren. In het geval van een hardware-, software- of netwerkfout worden gegevens automatisch en onmiddellijk van de ene naar de andere faciliteit overgebracht, zodat Google Apps-klanten in de meeste gevallen zonder onderbrekingen kunnen doorwerken. Klanten met wereldwijde teams kunnen zonder aanvullende configuraties en kosten samenwerken aan documenten, deelnemen aan videoconferenties en meer. Over de hele wereld verspreide teams kunnen zo hoogwaardige services gebruiken met korte wachttijden terwijl ze op één wereldwijd netwerk samenwerken.

9

De datacenters van Google zijn geografisch gespreid om de effecten van regionale storingen zoals natuurrampen en plaatselijke stroomuitval te minimaliseren.

Page 14: Whitepaper over de beveiliging en beleidsnaleving van Google for ...

De zeer redundante infrastructuur van Google helpt ook onze klanten te beschermen tegen gegevensverlies. Ons beoogd herstelpunt voor Google Apps is nul en onze beoogde hersteltijd is ook nul. Dit betekent dat er een doorlopend back-upproces wordt uitgevoerd met een onmiddellijke failover in geval van fouten. De gegevens van klanten worden in digitale fragmenten met willekeurige bestandsnamen verdeeld. De inhoud van klanten en de bestandsnamen worden niet opgeslagen in een leesbare indeling. Daarnaast kunnen opgeslagen klantgegevens niet aan een specifieke klant of app worden gekoppeld als deze uitsluitend in de opslag worden bekeken. Elk fragment wordt vervolgens in vrijwel realtime gerepliceerd op meerdere schijven, op meerdere servers en in meerdere datacenters om te voorkomen dat de gegevens niet meer beschikbaar zijn door een fout op één punt. We voeren ook oefeningen in noodherstel uit om volledig voorbereid te zijn op doemscenario's. Hierbij nemen we aan dat afzonderlijke datacenters, waaronder ons zakelijke hoofdkwartier, 30 dagen lang niet beschikbaar zijn. Onze voorbereiding op en inzetbaarheid bij plausibele scenario's wordt regelmatig getest, maar ook meer fantasierijke crises, zoals invasies door buitenaardse wezens en zombies, komen aan bod.

Dankzij ons zeer redundante ontwerp heeft Google de afgelopen jaren een beschikbaarheidsniveau van 99,984% voor Gmail gerealiseerd zonder geplande onderbrekingen. Kort gezegd: wanneer we ons platform moet onderhouden of upgraden, ervaren gebruikers geen onderbrekingen of uitval wegens gepland onderhoud.

Beschikbaarheid van servicesEen aantal van de services van Google is in bepaalde rechtsgebieden wellicht niet beschikbaar. Vaak zijn deze onderbrekingen slechts tijdelijk vanwege netwerkstoringen, maar andere zijn permanent vanwege door de overheid gesommeerde blokkeringen. Het transparantierapport van Google laat ook recente en doorlopende onderbrekingen in het verkeer voor Google-producten zien. We bieden deze gegevens aan om mensen te helpen bij het analyseren van en inzicht krijgen in de beschikbaarheid van online informatie.

Onafhankelijke certificaten van derdenDe klanten en toezichthouders van Google verwachten een onafhankelijke verificatie van onze beveiligings-, privacy- en nalevingsmechanismen. Hiervoor worden we regelmatig onderworpen aan verschillende onafhankelijke audits van derden. Voor elke audit worden onze datacenters, infrastructuur en bedrijfsvoering door een onafhankelijke auditor onderzocht. Er worden regelmatig audits uitgevoerd om de naleving van auditnormen ISO 27001, SOC 2 en SOC 3 te bevestigen, maar ook die van de Amerikaanse Federal Information Security Modernization Act (FISMA) uit 2014 voor Google Apps for Government. Wanneer klanten het gebruik van Google Apps overwegen, helpen deze certificaten bij de bevestiging dat het productpakket voldoet aan de behoeften op het gebied van beveiliging, naleving en gegevensverwerking.

10

Page 15: Whitepaper over de beveiliging en beleidsnaleving van Google for ...

ISO 27001ISO 27001 is een van de meest erkende en geaccepteerde onafhankelijke beveiligingsnormen. Google heeft dit certificaat verdiend voor de systemen, technologieën, processen en datacenters die Google Apps uitvoeren. Onze naleving van de internationale norm is gecertificeerd door Ernst & Young CertifyPoint, een ISO-certificeringsinstelling geaccrediteerd door de Nederlandse Raad voor Accreditatie (lid van het International Accreditation Forum, IAF). Ons ISO 27001-certificaat en -scopingdocument zijn beschikbaar in ons Trust Center.

SOC 2/3Het Assurance Services Executive Committee (ASEC) van het American Institute of Certified Public Accountants (AICPA) publiceerde in 2014 de herziene versie van de Trust Services Principles and Criteria (TSP). SOC (Service Organization Controls) is een auditkader voor principes die niet met privacy te maken hebben en waaronder beveiliging, beschikbaarheid, integriteit tijdens verwerking en vertrouwelijkheid vallen. Google beschikt over zowel het SOC 2- als het SOC 3-rapport. Ons SOC 3-rapport kan worden gedownload zonder geheimhoudingsovereenkomst. SOC 3 bevestigt onze naleving van de principes van beveiliging, beschikbaarheid, integriteit tijdens verwerking en vertrouwelijkheid.

FISMAFISMA is een federale wet in de Verenigde Staten met betrekking tot de informatiebeveiliging van de informatiesystemen van federale instanties. Agentschappen moeten volgens de wet ervoor zorgen dat hun systemen en de systemen die door serviceproviders zoals Google worden uitgevoerd, voldoen aan de minimumvereisten inzake beveiliging zoals gespecificeerd door het National Institute of Standards and Technology (NIST). Als cloudprovider heeft Google een van de langste trackrecords als het gaat om het voldoen aan deze vereisten en we beschikken over een actuele Authorization to Operate (ATO). Het Federal Risk and Authorization Management Program (FedRAMP) voegt nog een aantal vereisten aan die van de FISMA toe waaraan cloudproviders moeten voldoen. Ga voor meer informatie over het FedRAMP-programma en de status van leveranciers naar fedramp.gov.

GegevensgebruikOnze filosofieNiet Google, maar Google Apps-klanten zijn eigenaar van hun gegevens. De gegevens die Google Apps-organisaties en -gebruikers in onze systemen invoeren, is van deze organisaties en gebruikers. Deze gegevens worden niet door ons gescand voor advertentiedoeleinden en worden niet aan derden verkocht. We bieden onze klanten een gedetailleerd amendement voor de verwerking van gegevens waarin wordt beschreven wat wij doen om de gegevens van klanten te beschermen. Hierin staat dat Google geen gegevens verwerkt voor doeleinden anders dan het vervullen van onze contractuele verplichtingen. Daarnaast zijn we erop gericht gegevens van onze systemen binnen 180 dagen te verwijderen in het geval een klant zijn of haar gegevens

11

Page 16: Whitepaper over de beveiliging en beleidsnaleving van Google for ...

verwijdert. Tot slot bieden we tools waarmee klanten hun gegevens eenvoudig kunnen meenemen als ze besluiten onze services niet meer te gebruiken, zonder boetes en zonder dat Google extra kosten in rekening brengt.

Geen reclame in Google AppsEr wordt geen reclame gemaakt in de hoofdservices van Google Apps en we zijn niet van plan dit in de toekomst te wijzigen. Google verzamelt, scant en gebruikt geen gegevens in de hoofdservices van Google Apps voor advertentiedoeleinden. Beheerders bij de klant kunnen de toegang tot niet-hoofdservices beperken via de Google Apps-beheerconsole. Google indexeert klantgegevens om nuttige services te bieden, zoals spamfilters, virusdetectie, spellingcontrole en de mogelijkheid om binnen een afzonderlijk account naar e-mails en bestanden te zoeken.

Gegevenstoegang en -beperkingenBeheerderstoegangGoogle isoleert de Google Apps-gegevens van elke klant op logische wijze van die van andere klanten en gebruikers, zelfs wanneer deze op dezelfde fysieke server zijn opgeslagen, om gegevens privé en veilig te houden. Slechts een klein groepje Google-medewerkers heeft toegang tot klantgegevens. De toegangsrechten en -niveaus voor Google-medewerkers zijn gebaseerd op de functie en rol. Hierbij worden de concepten voor minste privileges en 'need-to-know' gehanteerd om toegangsprivileges aan gedefinieerde verantwoordelijkheden te koppelen. Google-medewerkers krijgen alleen een beperkt aantal standaardrechten om bedrijfsmiddelen te openen, zoals medewerkersmail en de interne medewerkersportal van Google. Aanvragen voor aanvullende toegang lopen via een formeel proces waarbij een aanvraag moet worden ingediend en moet worden goedgekeurd door een gegevens- of systeemeigenaar, manager of andere leidinggevende, zoals uiteengezet in het beveiligingsbeleid van Google. Goedkeuringen worden beheerd via workflowtools waarin auditregistraties van alle wijzigingen worden opgenomen. Deze tools controleren zowel de aanpassing van bevoegdheidsinstellingen als het goedkeuringsproces om voor een consequente toepassing van het goedkeuringsbeleid te zorgen. De bevoegdheidsinstellingen van een medewerker worden gebruikt om de toegang te controleren tot alle middelen, inclusief gegevens en systemen voor Google Apps-producten. Ondersteuningsservices worden alleen aangeboden aan bevoegde klantenbeheerders van wie de identiteit op meerdere manieren is geverifieerd. De toegang van Googlers wordt gecontroleerd en geaudit door onze speciale beveiligings-, privacy- en interne auditteams.

12

Page 17: Whitepaper over de beveiliging en beleidsnaleving van Google for ...

Voor klantenbeheerdersBeheerdersrollen en rechten voor Google Apps worden binnen klantorganisaties geconfigureerd en beheerd door de klant. Dit betekent dat afzonderlijke teamleden bepaalde services kunnen beheren of specifieke administratieve functies kunnen uitvoeren zonder toegang te krijgen tot alle instellingen en gegevens. Geïntegreerde auditlogboeken bieden een gedetailleerd overzicht van administratieve acties, waardoor klanten de interne toegang tot gegevens en de naleving van de eigen beleidsregels kunnen controleren.

Gegevensverzoeken van politie en justitieDe klant is als gegevenseigenaar primair verantwoordelijk voor het reageren op gegevensverzoeken van politie en justitie. Google kan echter, net als andere technologie- en communicatiebedrijven, rechtstreeks verzoeken ontvangen van overheden en rechtbanken van over de hele wereld ten aanzien van het gebruik van de bedrijfsservices door een bepaalde persoon. We hebben maatregelen ingesteld om de privacy van klanten te waarborgen en beperken overmatige verzoeken terwijl we ook aan onze wettelijke verplichtingen voldoen. Respect voor de privacy en beveiliging van gegevens die u bij Google opslaat, blijft onze prioriteit wanneer we aan deze juridische verzoeken voldoen. Wanneer we een dergelijk verzoek ontvangen, beoordeelt ons team het verzoek om te zorgen dat dit voldoet aan de juridische vereisten en het beleid van Google. Over het algemeen moet het verzoek schriftelijk zijn ingediend, zijn ondertekend door een bevoegde vertegenwoordiger van de instantie die het verzoek heeft ingediend en zijn uitgegeven volgens de toepasselijke wetgeving. Als wij van mening zijn dat een verzoek veel te breed is, proberen we dit te verfijnen door contact op te nemen met de andere partij. Voorbeeld: in 2006 was Google het enige grote zoekbedrijf dat een verzoek van de overheid van de Verenigde Staten weigerde. In dit verzoek werd gevraagd om de zoekopdrachten van gebruikers gedurende een periode van twee maanden. We gingen in beroep tegen de dagvaarding en het verzoek van de overheid werd uiteindelijk door de rechtbank nietig verklaard. In sommige gevallen ontvangen we een verzoek om alle informatie die aan een Google-account is gekoppeld. We kunnen de andere partij dan vragen dit verzoek te beperken tot een specifiek product of specifieke service. Wij zijn van mening dat het publiek het recht heeft te weten in welke mate overheden gebruikersgegevens van Google kunnen opvragen. Daarom zijn wij het eerste bedrijf dat is begonnen met de regelmatige publicatie van rapporten over verzoeken om gegevens door overheden. Gedetailleerde informatie over gegevensverzoeken en de reactie van Google hierop is te vinden in ons Transparantierapport. Het is het beleid van Google om klanten op de hoogte te brengen van verzoeken om hun gegevens, tenzij dit expliciet volgens de wetgeving of door een gerechtelijk bevel is verboden.

Externe leveranciersGoogle voert vrijwel alle activiteiten op het gebied van gegevensverwerking zelf uit om onze services te kunnen bieden. Google kan echter een aantal externe leveranciers inschakelen om services te bieden die gerelateerd zijn aan Google Apps, inclusief klantenservice en technische ondersteuning. Google voert voorafgaand aan de samenwerking met externe leveranciers een evaluatie uit van de beveiligings- en privacymaatregelen van deze leveranciers om te zorgen dat deze een beveiligings- en privacyniveau bieden dat aansluit op

13

Wij zijn van mening dat het publiek het recht heeft te weten in welke mate overheden gebruikersgegevens van Google kunnen opvragen. Daarom zijn wij het eerste bedrijf dat is begonnen met de regelmatige publicatie van rapporten over gegevensverzoeken door overheden.

Page 18: Whitepaper over de beveiliging en beleidsnaleving van Google for ...

de toegang tot gegevens en de omvang van de services waarvoor zij zijn ingeschakeld. Zodra Google de risico's van een externe leverancier heeft geëvalueerd, moet de leverancier akkoord gaan met toepasselijke voorwaarden inzake beveiliging, vertrouwelijkheid en privacy.

Naleving van wet- en regelgeving Onze klanten hebben verschillende behoeften als het gaat om naleving van wet- en regelgeving. Onze klanten zijn actief in verschillende branches met strenge regelgeving, waaronder de financiële en farmaceutische sector en productfabricage.

Google houdt zich contractueel aan het volgende:

• Google blijft de naleving met ISO 27001- en SOC 2/3-waarborgen tijdens de duur van de overeenkomst.

• Gedefinieerde beveiligingsnormen. Google definieert hoe gegevens worden verwerkt, opgeslagen en beveiligd via specifiek gedefinieerde beveiligingsnormen.

• Toegang tot onze Data Privacy Officer. Klanten kunnen bij vragen of opmerkingen contact opnemen met de Data Privacy Officer van Google.

• Portabiliteit van gegevens. Beheerders kunnen de klantgegevens tijdens de duur van de overeenkomst op elk gewenst moment exporteren naar standaardformaten. Google brengt geen kosten in rekening voor het exporteren van gegevens.

Amendement voor de verwerking van gegevensGoogle hanteert een wereldwijde aanpak voor de toezeggingen die we doen op het gebied van gegevensverwerking. Google en veel van onze klanten werken in een wereldwijde omgeving. We bieden al onze gebruikers hetzelfde hoge beveiligingsniveau via ons amendement voor de verwerking van gegevens. De toezeggingen in ons amendement voor de verwerking van gegevens zijn ontworpen om naleving mogelijk te maken van de wetten en voorschriften die aan specifieke rechtsgebieden zijn gebonden. Uw organisatie kan zich aanmelden voor ons amendement voor de verwerking van gegevens door de instructies in ons Helpcentrum te volgen.

EU: DatabeschermingsrichtlijnDe Groep gegevensbescherming artikel 29 is een onafhankelijk Europees adviesorgaan dat zich richt op gegevensbescherming en privacy. De groep biedt richtlijnen over hoe kan worden voldaan aan de Europese vereisten inzake de bescherming van persoonsgegevens wanneer wordt samengewerkt met cloudcomputingproviders. Google biedt mogelijkheden en contractuele verplichtingen die zijn bedoeld om te voldoen aan de aanbevelingen voor gegevensbeveiliging van de Groep gegevensbescherming artikel 29.

14

Page 19: Whitepaper over de beveiliging en beleidsnaleving van Google for ...

Safe Harbor-richtlijnen VS-EU en VS-ZwitserlandMeer dan de helft van de zakelijke klanten van Google bevindt zich buiten de Verenigde Staten. Veel van hen zijn werkzaam in Europa. Deze bedrijven moeten voldoen aan de Databeschermingsrichtlijn van de Europese Commissie, waarmee de overdracht van persoonlijke gegevens binnen de Europese Unie wordt gereguleerd. De Safe Harbor-richtlijn VS-EU biedt een methode voor Europese bedrijven om persoonlijke gegevens naar buiten de Europese Unie over te dragen op een manier die aansluit op deze richtlijn. Google bevestigt dat het bedrijf aan deze principes en die van de Safe Harbor-richtlijn VS-Zwitserland voldoet.

Clausules EU-modelcontractenIn 2010 werden modelcontractclausules door de Europese Commissie goedgekeurd als middel voor naleving van de vereisten van de richtlijn. Dit besluit heeft tot gevolg dat persoonlijke gegevens door het opnemen van bepaalde voorwaarden in een contract via de aan de richtlijn onderworpen gegevens naar providers buiten de EU of de Europese Economische Ruimte kunnen worden overgedragen. Google heeft een groot klantenbestand in Europa. Door clausules in EU-modelcontracten op te nemen, bieden we klanten een extra optie voor naleving van de richtlijn.

Verenigde Staten: Health Insurance Portability and Accountability Act (HIPAA)Google Apps ondersteunt de naleving door onze klanten van de Amerikaanse Health Insurance Portability and Accountability Act (HIPAA), die de vertrouwelijkheid en privacy van beschermde gezondheidsinformatie regelt. Klanten die onder de HIPAA vallen en Google Apps voor beschermde gezondheidsinformatie willen gebruiken, moeten een Business Associate Agreement (BAA) met Google ondertekenen. De BAA heeft betrekking op Gmail, Google Agenda, Google Drive en Google Apps Vault.

De Family Educational Right Privacy Act (FERPA) van de Verenigde StatenMeer dan 30 miljoen leerlingen maken gebruik van Google Apps for Education. Google Apps for Education voldoet aan de FERPA-normen (Family Educational Rights and Privacy Act) en onze toezegging om hieraan te voldoen, is opgenomen in onze overeenkomsten.

Children's Online Privacy Protection Act uit 1998 (COPPA)Wij vinden het belangrijk dat kinderen online worden beschermd. We verplichten scholen die gebruikmak-en van Google Apps for Education er contractueel toe ouders toestemming te vragen voor het gebruik van onze services (overeenkomstig de COPPA-vereisten), zodat onze services kunnen worden gebruikt in overeenstemming met de COPPA-wet.

15

Page 20: Whitepaper over de beveiliging en beleidsnaleving van Google for ...

Gebruikers en beheerders in staat stellen om de beveiliging en naleving te verbeterenGoogle neemt beveiliging op in zijn structuur, technologie, bedrijfsvoering en benadering van klantgegevens. Onze robuuste beveiligingsinfrastructuur en systemen zijn nu standaard van toepassing op elke Google Apps-klant. Ook daarbuiten worden gebruikers op actieve wijze in staat gesteld om hun persoonlijke beveiligingsinstellingen te verbeteren en aan te passen via dashboards en wizards voor accountbeveiliging om zo te voldoen aan hun zakelijke behoeften. Google Apps biedt beheerders via onze beheerconsole in één dashboard ook de volledige controle over de configuratie van infrastructuur, apps en systeemintegraties, ongeacht de grootte van de organisatie. Deze benadering vereenvoudigt het beheer en de configuratie. Een voorbeeld is de implementatie van DKIM (een functie ter preventie van phishing) in een e-mailsysteem op locatie. Beheerders moeten daarbij elke server afzonderlijk patchen en configureren. Als er dan iets misgaat bij de configuratie, heeft dit uitval van services tot gevolg. Via onze beheerconsole kan DKIM in slechts enkele minuten probleemloos worden geconfigureerd voor duizenden of zelfs honderdduizenden accounts zonder dat hiervoor een serviceonderbreking of onderhoudsperiode noodzakelijk is. Beheerders beschikken over veel krachtige tools, waaronder verificatiefuncties zoals authenticatie in twee stappen en single sign-on, en beleidsregels voor e-mailbeveiliging, zoals afdwinging van veilig transport (TLS), die door bedrijven kunnen worden geconfigureerd om aan vereisten voor beveiliging en systeemintegratie te voldoen. Hieronder vindt u een aantal belangrijke functies waarmee Google Apps kunnen worden aangepast om aan uw behoeften op het gebied van beveiliging en naleving te voldoen:

Functies voor gebruikersverificatie/-machtiging

Authenticatie in twee stappenAuthenticatie in twee stappen voegt een extra beveiligingslaag toe aan Google Apps-accounts door gebruikers te verplichten tijdens het inloggen naast hun gebruikersnaam en wachtwoord ook een verificatiecode in te voeren. Hiermee kan het risico op onbevoegde toegang sterk worden verkleind als het wachtwoord van een gebruiker is gehackt. Verificatiecodes worden eenmalig naar de Android-telefoon, BlackBerry, iPhone of andere telefoon van een gebruiker gestuurd. Beheerders kunnen er op elk gewenst moment voor kiezen authenticatie in twee stappen in te schakelen voor hun domein.

16

Page 21: Whitepaper over de beveiliging en beleidsnaleving van Google for ...

Single sign-on (SAML 2.0)Google Apps biedt klanten een single sign-on-service (SSO) waarmee gebruikers via dezelfde inlogpagina en gegevens toegang hebben tot meerdere services. Dit is gebaseerd op SAML 2.0, een XML-standaard waarmee veilige webdomeinen gegevens over gebruikersverificatie en -autorisatie kunnen uitwisselen. Voor aanvullende beveiliging accepteert SSO openbare toegangscodes en certificaten die zijn gegenereerd met het RSA- of DSA-algoritme. Klantorganisaties kunnen de SSO-service gebruiken om single sign-on voor Google Apps te integreren met hun LDAP- of ander SSO-systeem.

OAuth 2.0 en OpenID ConnectGoogle Apps ondersteunt OAuth 2.0 en OpenID Connect, een open protocol voor verificatie en autorisatie. Hiermee kunnen klanten één single sign-on-service (SSO) voor meerdere cloudoplossingen config-ureren. Gebruikers kunnen via Google Apps inloggen bij externe apps (en andersom), zonder dat ze hun inloggegevens opnieuw moeten invo-eren of gevoelige wachtwoordgegevens moeten delen.

Functies voor e-mailbeheer

Afdwinging van veilig transport (TLS)Google Apps-beheerders kunnen vereisen dat e-mail naar of van specifieke domeinen of e-mailadressen moet worden versleuteld met Transport Layer Security (TLS). Een klantorganisatie kan er bijvoorbeeld voor kiezen alle berichten via een beveiligde verbinding naar de externe juridische adviseur te zenden. Als TLS niet beschikbaar is op een opgegeven domein, wordt binnenkomende mail geweigerd en uitgaande mail niet verzonden.

PhishingpreventieSpammers kunnen soms het 'Van'-adres in een e-mailbericht maskeren zodat het net lijkt alsof het bericht van het domein van een betrouwbare organisatie komt. Dit wordt ook wel phishing genoemd, een poging tot het verzamelen van gevoelige gegevens. Google neemt deel aan het DMARC-programma om phishing te helpen voorkomen. Dit programma stelt domeineigenaars in staat e-mailproviders te laten weten hoe er moet worden omgegaan met ongeverifieerde berichten van hun eigen domein. Google Apps-klanten kunnen DMARC implementeren door een DMARC-record in hun eigen beheerinstellingen te maken en een SPF-record en DKIM-sleutels in alle uitgaande mailstromen te implementeren.

17

Google Apps biedt beheerders via onze beheerconsole in één dashboard ook de volledige controle over de configuratie van infrastructuur, apps en systeemintegraties, ongeacht de grootte van de organisatie.

Page 22: Whitepaper over de beveiliging en beleidsnaleving van Google for ...

Naleving voor e-mailcontentBeheerders kunnen ervoor kiezen e-mailberichten via Google Apps te scannen op vooraf gedefinieerde woordgroepen, zinsdelen, tekstpatronen of numerieke patronen. Ze kunnen regels maken waarmee overeenkomende e-mails kunnen worden geweigerd voordat deze bij de beoogde ontvangers belanden of met aanpassingen worden bezorgd. Klanten hebben deze instelling gebruikt voor de controle van gevoelige of beperkte gegevens, zoals creditcardgegevens, interne codenamen van projecten, URL's, telefoonnummers, identificatienummers van medewerkers en burgerservicenummers.

Ongewenste contentMet de instelling voor ongewenste content kunnen beheerders opgeven welke actie voor berichten moet worden uitgevoerd aan de hand van aangepaste woordenlijsten. Met beleidsregels voor ongewenste content kunnen beheerders kiezen of berichten met bepaalde woorden (zoals grof taalgebruik) worden geweigerd of met aanpassingen worden bezorgd, bijvoorbeeld om anderen op de hoogte te brengen wanneer de inhoud van een bericht overeenkomt met de door u ingestelde regels. Beheerders kunnen deze instelling ook configureren om uitgaande e-mails die gevoelige bedrijfsinformatie bevatten te weigeren, bijvoorbeeld door een filter in te stellen voor uitgaande berichten die het woord vertrouwelijk bevatten.

Beperkte e-mailleveringGebruikers op uw domein die een Gmail-account hebben, kunnen standaard mails sturen naar en ontvangen van elk e-mailadres. In sommige gevallen kunnen beheerders er echter voor kiezen de e-mailadressen te beperken waarmee uw gebruikers e-mail kunnen uitwisselen. Zo kan een school leerlingen toestaan e-mail uit te wisselen met docenten en andere leerlingen, maar niet met mensen buiten de school. Gebruik de instelling voor beperkte levering om het verzenden of ontvangen van e-mailberichten te beperken tot adressen of domeinen die door beheerders zijn opgegeven. Wanneer beheerders een dergelijke beperkingsinstelling toevoegen, kunnen gebruikers alleen met bevoegde personen communiceren. Gebruikers die proberen e-mailberichten naar een domein te sturen dat niet op de lijst staat, krijgen een bericht te zien waarin het beleid wordt uiteengezet dat e-mail naar dat adres verbiedt en waarin wordt vermeld dat het bericht niet is verzonden. Gebruikers ontvangen uitsluitend geverifieerde berichten van de opgegeven domeinen. Berichten die van niet-opgegeven domeinen afkomstig zijn of berichten van opgegeven domeinen die niet via DKIM of SPF kunnen worden geverifieerd, worden teruggestuurd naar de verzender met een bericht over het beleid.

18

Beheerders van Google Apps kunnen vereisen dat e-mail naar of van specifieke domeinen of e-mailadressen moet worden versleuteld met Transport Layer Security (TLS).

Page 23: Whitepaper over de beveiliging en beleidsnaleving van Google for ...

eDiscovery-functiesVia eDiscovery kunnen organisaties altijd voorbereid zijn op rechtszaken en andere juridische kwesties. Google Vault is de eDiscovery-oplossing voor Google Apps waarmee klanten hun zakelijke Gmail-content kunnen bewaren, archiveren, doorzoeken en exporteren. Beheerders kunnen ook in Google Drive opgeslagen bestanden zoeken en exporteren.

Beleid inzake e-mailbehoudBewaarregels bepalen hoe lang bepaalde berichten in uw domein worden bewaard voordat deze worden verwijderd uit de postvakken van gebruikers en worden gewist uit alle Google-systemen. Met Google Apps kunt u een standaard bewaarregel instellen voor uw volledige domein. Voor geavanceerdere implementaties stelt Google Vault beheerders in staat aangepaste bewaarregels te maken om specifieke content te behouden. Met deze geavanceerde configuratie kunnen beheerders aangeven hoe lang berichten moeten worden bewaard, of deze berichten na de bewaarperiode definitief moeten worden verwijderd, of berichten met specifieke labels moeten worden bewaard en of gebruikers de verwijdering van e-mail zelf moeten beheren.

BewaarplichtGoogle Vault stelt beheerders in staat een bewaarplicht voor gebruikers in te stellen om alle e-mails en officiële chats voor onbepaalde tijd te bewaren om zo te voldoen aan juridische of andere bewaarverplichtingen. U kunt een bewaarplicht instellen voor alle content in een gebruikersaccount of voor specifieke content op basis van datums en termijnen. Als gebruikers berichten verwijderen die onder de bewaarplicht vallen, worden de berichten verwijderd voor de gebruikers, maar blijven deze beschikbaar op de Google-servers tot de bewaarplicht is vervallen.

Zoeken/ontdekkingGoogle Vault stelt beheerders in staat Gmail- en Drive-accounts te doorzoeken op gebruikersaccount, organisatie-eenheid, datum of zoekwoord. Zoekresultaten omvatten e-mail, officiële chats, Google-bestandstypen en niet-Google-bestandstypen zoals PDF, DOCX en JPG.

Export van bewijsGoogle Vault stelt beheerders in staat specifieke e-mails, officiële chats en bestanden voor aanvullende verwerking en evaluatie te exporteren naar standaardindelingen op een manier die juridische kwesties ondersteunt en conform bewaringsrichtlijnen is.

Ondersteuning voor e-mailplatformen van derdenDe uitgebreide mailopslagmogelijkheden zorgen ervoor dat er een kopie van alle verzonden en ontvangen e-mail via uw domein (inclusief e-mail verzonden naar of ontvangen door niet-Gmail-postvakken) wordt opgeslagen in de Gmail-postvakken van de gekoppelde gebruikers. Voor organisaties die e-mail doorsturen naar niet-Gmail-servers, zorgt deze instelling er ook voor dat e-mail wordt opgeslagen in Gmail-postvakken voor archiverings- en eDiscovery-doeleinden.

19

Page 24: Whitepaper over de beveiliging en beleidsnaleving van Google for ...

Beveiliging van endpoints

Mobiel apparaatbeheer (MDM)Mobiel apparaatbeheer in Google Apps zorgt dat de behoefte aan apparaten op locatie of beheeroplossingen van derden wordt weggenomen. Beheerders kunnen beleidsregels afdwingen op mobiele apparaten in hun organisatie, gegevens op apparaten versleutelen en acties uitvoeren zoals het op afstand wissen of vergrendelen van verloren of gestolen apparaten. Dergelijke controle zorgt dat zakelijke gegevens zijn beveiligd, zelfs als medewerkers ervoor kiezen op hun persoonlijke telefoon of tablet te werken. Mobiel apparaatbeheer in Google Apps werkt met Android, iOS, Windows Phone, en smartphone en tablets met Microsoft Exchange ActiveSync, zoals de BlackBerry 10.

Beleidsgebaseerde beveiliging voor Chrome-browserAlle tools en functies in Google Apps worden het best ondersteund in Google Chrome. Beheerders kunnen beleidsregels voor beveiliging en gebruik toepassen in Windows, OSX, Linux, iOS en Android. De standaard beveiligingsfuncties van Chrome omvatten Safe Browsing, sandboxing en beheerde updates die gebruikers beschermen tegen schadelijke sites, virussen, malware en phishingaanvallen. Er zijn ook maatregelen toegepast om cross-site scripting te voorkomen, iets wat hackers kunnen gebruiken om privégegevens te stelen. Google Apps-beheerders kunnen Chrome for Work binnen hun organisatie implementeren en aanpassen om aan hun specifieke behoeften te voldoen. Meer dan 280 beleidsregels helpen beheerders controleren hoe medewerkers Chrome op apparaten gebruiken. Zo kunnen beheerders automatische updates inschakelen om de nieuwste beveiligingsoplossingen te installeren, specifieke apps te blokkeren of toe te staan, en ondersteuning voor verouderde browsers te configureren.

Chrome-apparaatbeheerDe beheerconsole van Google Apps past beleidsregels toe op Chrome-apparaten zoals Chromebooks, Chromeboxes en Chromebox for Meetings. Dit zijn snelle, veilige en kostenefficiënte computers waarop Chrome als besturingssysteem wordt uitgevoerd. Beheerders kunnen de beveiligings- en overige instellingen voor de Chrome-apparaten van hun organisatie eenvoudig via één plek beheren. Ze kunnen Chrome-functies configureren voor hun gebruikers, toegang tot VPN- en wifi-netwerken instellen, apps en extensies vooraf installeren, inloggen beperken tot bepaalde gebruikers en meer.

20

Beheerders kunnen beleidsregels afdwingen op mobiele apparaten in hun organisatie, gegevens op apparaten versleutelen en acties uitvoeren zoals het op afstand wissen of vergrendelen van verloren of gestolen apparaten.

Page 25: Whitepaper over de beveiliging en beleidsnaleving van Google for ...

Gegevensherstel

Een onlangs verwijderde gebruiker herstellenEen beheerder kan een verwijderd gebruikersaccount herstellen tot maximaal vijf dagen na de verwijderingsdatum. Het gebruikersaccount wordt na vijf dagen definitief door de beheerconsole verwijderd en kan niet worden hersteld, zelfs niet als er contact wordt opgenomen met de technische ondersteuning van Google. Onthoud dat alleen klantenbeheerders accounts kunnen verwijderen.

De Drive- of Gmail-gegevens van een gebruiker herstellenEen beheerder kan de Drive- of Gmail-gegevens van een gebruiker her-stellen tot maximaal 25 dagen na de verwijderingsdatum. Na 25 dagen verwijdert Google de gebruikersgegevens definitief. Deze gegevens kunnen niet worden hersteld, zelfs niet als u contact opneemt met de technische ondersteuning. Onthoud dat als een gebruiker een bestand in Drive verwi-jdert of een bericht uit het postvak IN van Gmail verwijdert, het item naar de prullenbak wordt verplaatst. Op deze manier kan de gebruiker het item snel terugzetten zonder hulp van een beheerder. Wanneer de gebruiker of het systeem de prullenbak leegmaakt, wordt hiermee ook het item verwijderd. Beheerders kunnen het item vervolgens terugzetten.

BeveiligingsrapportenGoogle Apps-beheerders hebben toegang tot beveiligingsrapporten waarin belangrijke informatie staat over de blootstelling van de organisatie aan gegevenshacks. Zo kunnen ze snel zien welke gebruikers een beveiligingsrisico vormen door de authenticatie in twee stappen te vermijden, externe apps te installeren of zonder na te denken documenten te delen. Beheerders kunnen er ook voor kiezen waarschuwingen te ontvangen wanneer er verdachte inlogactiviteiten plaatsvinden die op mogelijke beveiligingsrisico's wijzen.

Een beheerder kan de Drive- of Gmail-gegevens van een gebruiker tot maximaal 25 dagen na de verwijderingsdatum herstellen. Na 25 dagen verwijdert Google de gebruikersgegevens definitief. Deze gegevens kunnen niet worden hersteld, zelfs niet als u contact opneemt met de technische ondersteuning.

21

Page 26: Whitepaper over de beveiliging en beleidsnaleving van Google for ...

22

Gegevensbescherming is meer dan alleen beveiliging. Dankzij de sterke contractuele commitment van Google houden onze klanten de controle over hun gegevens en de manier waarop deze worden verwerkt, inclusief de garantie dat de gegevens niet worden gebruikt voor advertenties of andere doeleinden die niet zijn gerelateerd aan het leveren van Google Apps-services.

ConclusieDe bescherming van gebruikersgegevens is een primaire ontwerpoverweging voor de volledige infrastructuur, alle apps en alle werkzaamheden van het personeel van Google. De bescherming van gebruikersgegevens is niet zo maar een klein onderdeeltje dat achteraf nog gebeurt of de focus heeft tijdens sporadische initiatieven: het is een integraal onderdeel bij alles wat we doen. Wij zijn van mening dat Google een beveiligingsniveau kan bieden dat bij weinig andere bedrijven kan worden geboden. Omdat de bescherming van uw gegevens deel uitmaakt van onze hoofdwerkzaamheden, kan Google beveiligingsinnovaties zoals authenticatie in twee stappen en sterkere versleutelingsmethoden ontwikkelen. We kunnen grote investeringen doen in beveiliging, middelen en expertise op een schaal die maar weinig bedrijven zich kunnen veroorloven. De omvang van onze werkzaamheden en samenwerking met de community voor beveiligingsonderzoek stellen Google in staat om kwetsbaarheden snel aan te pakken of volledig te voorkomen. De procedures van Google inzake beveiliging en bedrijfsvoering worden door onafhankelijke externe auditors geverifieerd.

Gegevensbescherming is meer dan alleen beveiliging. Dankzij de sterke contractuele commitment van Google houden onze klanten de controle over de gegevens en de manier waarop deze worden verwerkt, inclusief de garantie dat uw gegevens niet worden gebruikt voor advertenties of andere doeleinden die niet zijn gerelateerd aan het leveren van Google Apps-services.

Om deze en nog vele andere redenen vertrouwen meer dan vijf miljoen organisaties van over de hele wereld (waaronder 64% van de Fortune 500) Google met hun waardevolste bezit: hun informatie. We blijven in ons platform investeren om onze gebruikers in staat te stellen op een veilige en transparante manier gebruik te maken van onze services.