Bücher online kostenlos Kostenlos Online Lesen
Google Analytics - Implementieren Interpretieren Profitieren

Google Analytics - Implementieren Interpretieren Profitieren

Titel: Google Analytics - Implementieren Interpretieren Profitieren Kostenlos Bücher Online Lesen
Autoren: Timo Aden
Vom Netzwerk:
Computerverbindungen und Datenflüsse nicht die logische Zugriffsregelung der Google-Systeme verletzt. Änderungen an den hardwareseitigen Netzwerkkomponenten oder an deren Konfiguration benötigen die Zustimmung des designierten Verantwortlichen und unterliegen einem Change-Managementprozess.
    Google hat ebenso Verschlüsselungsmethodiken, 2-Fach-Authentifizierung, Eingabe- und Session-logging für zentralisierte Serverumgebungen, zur Überwachung der Produktivsysteme implementiert.
    Google hat eine Firewall-Konfigurationsregelung, welche akzeptable Ports definiert, die auf einer Google Firewall genutzt werden dürfen. Nur benötigte Ports und Dienste sind offen. Der Zugriff zum Ändern der Firewall-Konfiguration ist beschränkt auf das interne Sicherheits-Operations-Team. Das Sicherheits-Operations-Team überprüft regelmäßig kritische Firewall-Regeln.
    3. Zugriffskontrolle
    Google ergreift unter anderem die folgenden Maßnahmen, um zu gewährleisten, dass die zur Benutzung eines Datenverarbeitungssystems Berechtigten ausschließlich auf die ihrer Zugriffsberechtigung unterliegenden Daten zugreifen können und dass gespeicherte oder in Verarbeitung befindliche Daten nicht unbefugt gelesen, kopiert, verändert oder entfernt werden können:
    Webseitenbetreiber können über eine von Google angebotene Administrationskonsole ihre Analyseoptionen (einschließlich der IP-Maskierung) anpassen. Der Zugriff auf die Administratorkonsole ist mittels Benutzername und Passwort auf den Webseitenbetreiber oder durch diesen autorisierte Personen und daneben auf entsprechend berechtigte Mitarbeiter von Google beschränkt.
    Der erforderliche Zugriff zur Aktivierung der IP-Maskierungen mittels Einbindung des entsprechenden Javascript-Code-Auszugs verbleibt beim Webseitenbetreiber und etwaig durch ihn autorisierte Personen.
    Durch die dargestellten Zugangskontrollen (vgl. Ziffer 1.) wird der Zugriff auf die im Rahmen des Services erfassten IP-Adressen abgesichert. Der Zugriff ist mittels des Berechtigungskonzepts (vgl. Ziffer 1) auf Mitarbeiter von Google mit entsprechenden Verantwortlichkeiten beschränkt.
    4. Weitergabekontrolle
    Google ergreift unter anderem die folgenden Maßnahmen, um zu gewährleisten, dass Daten bei der elektronischen Übertragung, während ihres Transports oder ihrer Speicherung auf Datenträgern nicht unbefugt gelesen, kopiert, verändert oder entfernt werden können, und dass überprüft und festgestellt werden kann, an welche Stellen eine Übermittlung von Daten durch Einrichtungen zur Datenübertragung vorgesehen ist:
    Der Zugriff auf die Systeme zur Anonymisierung unterliegt wirksamen Zugriffskontrollen, die unter Ziffer 3 beschrieben sind.
    5. Eingabekontrolle
    Google ergreift unter anderem die folgenden Maßnahmen, um zu gewährleisten, dass nachträglich überprüft und festgestellt werden kann, ob und von wem Daten in Datenverarbeitungssystemen eingegeben, verändert oder entfernt worden sind:
    Die Übertragung der IP-Adresse erfolgt aufgrund der Implementierung von Google Analytics durch den Betreiber der Webseite. Die Kundendaten sind mittels einer eindeutigen Kundennummer gekennzeichnet und so dem Kunden eindeutig zugeordnet.
    Der Zugriff bzw. die Veränderung der übermittelten IP-Adresse unterliegt wirksamen Zugriffsschutzmechanismen (vgl. Ziffer 3). Eingaben, Veränderungen und Löschungen von Daten werden mittels der in Abschnitt C.3 beschriebenen Session-Loggings protokolliert.
    6. Auftragskontrolle
    Google ergreift unter anderem die folgenden Maßnahmen, um zu gewährleisten, dass die Verarbeitung von Daten im Rahmen der Weisungen erfolgen kann:
    Die Interaktion des Benutzers mit der Webseite des Webseitenbetreibers ist Bestandteil der Funktionalität der Webseite.
    Wenn der Webseitenbetreiber mittels der Administratorkonsole die Weisung erteilt, dass eine IP-Maskierung erfolgen soll, ist aufgrund der Beschaffenheit des Systems gewährleistet, dass keine vollen IP-Adressen gespeichert werden.
    7. Verfügbarkeitskontrolle
    Google ergreift unter anderem die folgenden Maßnahmen, um zu gewährleisten, dass Daten gegen zufällige Zerstörung oder Verlust geschützt sind:
    Google verwendet eine Kombination von redundanten Systemen sowie Backup-Lösungen, um die Kundendaten zu schützen und wiederherstellen zu können.
    Bei aktivierter IP-Maskierung wird das letzte Oktett der IP-Adressen vor Speicherung und etwaigen Backups gelöscht.
    8. Gewährleistung der Zweckbindung
    Google ergreift unter

Weitere Kostenlose Bücher