Wie Google den Schutz unserer Daten intern regelt

Google
Zwar gibt es immer mal wieder kleine Sicherheitslücken aber im großen und ganzen hat Google die Sicherheit der Daten seiner User ganz gut im Griff und die eigenen Server zu einer Festung gemacht. Ein Eindringen von außen scheint also so gut wie unmöglich – aber wie sieht es von innen auf? Wer hat vollen Zugriff auf die Google-Server und eure privaten Daten? Wie sichert Google die Datensicherheit intern?

Douglas Merrill von Google sagt dazu folgendes:

Wir beschränken den Zugriff auf die Daten mit verschiedenen Ansätzen. Zum Beispiel hat der Produktmanager der Google Maps keinen Zugriff auf die Daten die das Book Search Team gesammelt hat. Auf besonders sensible Informationen wie z.B. Kreditkarteninformationen oder persönliche Mails ist der Zugriff noch sehr viel stärker beschränkt. Es wird komplett aufgezeichnet wer wann auf welche Daten zugegriffen hat und was er damit angestellt hat. Diese kleine Gruppe von berechtigten Personen bekommt jeweils nur soviel Zugriff wie es unbedingt für die Arbeit erforderlich ist. Größtenteils wird der Zugriff auf die Daten auch soweit automatisiert dass kein direkter Eingriff in die Datenbank notwendig ist.

Hoffen wir dass das intern auch wirklich so streng geregelt wird. Fragt sich nur: Welche Person verteilt die Zugriffsrechte?

[Google Blogoscoped]


Teile diesen Artikel:

comment ommentare zur “Wie Google den Schutz unserer Daten intern regelt

  • Irgendwo muss ein Datenbankadministrator sitzen und der kann (meistens) machen was er will, wobei es auch Berechtigungskonzepte mit unterschiedlichen Rollen gibt wo man (fast) jede Lücke vermiden könnte.

  • Ja natürlich, kein Wort der Widerrede, aaber:

    Stellt euch doch einfach mal vor, was euer Bankberater macht, bevor er euch einen Kredit ausstellt:
    Alle Bankdaten und Transaktionen einsehen!

    Fragt sich nur, ob man in dieser Hinsicht seinem Bankberater so vertraut wie Google…

  • „Quis custodit custodes?“ – Wer bewacht die Wächter?
    fragte Cäsar schon…

    In Zeiten von Stasi2.0 und diesem Post stellt man sich diese Frage immer öfter.

Kommentare sind geschlossen.