Sicherheit und der Schutz von Nutzerdaten stehen bei Google an erster Stelle. Der Jibe RCS-Dienst wird in globalem Maßstab auf der erstklassigen Infrastruktur von Google ausgeführt und basiert auf denselben Sicherheitsrichtlinien und -verfahren, die für alle Google-Produkte gelten.
Jibe-Dienste werden auf die Einhaltung allgemein anerkannter Branchenstandards geprüft.
Jibe 5.x (einschließlich Jibe Cloud und Jibe Hub) und RCS Business Messaging sind nach ISO 27001, SOC 2 und SOC 3 zertifiziert.
ISO 27001
Die Internationale Organisation für Normung (International Organization for Standardization, ISO) ist eine unabhängige, nicht staatliche internationale Organisation mit 163 nationalen Normungsgremien.
Die ISO/IEC 27000-Normenreihe (International Electrotechnical Commission, IEC) hilft Organisationen dabei, Informationsressourcen zu schützen. ISO/IEC 27001 ist ein Sicherheitsstandard, der die Anforderungen an ein Informationssicherheits-Managementsystem (ISMS) beschreibt. Außerdem enthält sie eine Reihe von Best Practices sowie eine Liste von Sicherheitskontrollen für den Umgang mit Informationsrisiken.
Obwohl die ISO 27001 keine spezifischen Kontrollmechanismen für die Informationssicherheit vorschreibt, nutzt Google den darin definierten Rahmen und die Checkliste der Maßnahmen, um ein umfassendes und sich ständig verbesserndes Modell für das Sicherheitsmanagement zu gewährleisten.
Der Jibe RCS-Dienst und die unterstützende Infrastruktur sind nach ISO 27001 zertifiziert.
Weitere Informationen zur ISO 27000-Normenreihe
Weitere Informationen finden Sie auf unserer ISO-Website für Google Cloud.
SOC 2 und 3
Das Assurance Services Executive Committee (ASEC) des US-Instituts amtlich zugelassener Wirtschaftsprüfer (American Institute of Certified Public Accountants, AICPA) hat eine Reihe von Grundsätzen und Kriterien (Grundsätze und Kriterien für Trust Services) festgelegt, die bei der Bewertung von Kontrollen verwendet werden, die für die Sicherheit, Verfügbarkeit und Verarbeitungsintegrität eines Systems sowie für die Vertraulichkeit und den Datenschutz der vom System verarbeiteten Informationen relevant sind.
- Sicherheit: Das System ist vor unbefugtem Zugriff, unbefugter Nutzung oder unbefugter Änderung geschützt.
- Verfügbarkeit: Das System ist wie vereinbart oder vereinbart für den Betrieb und die Nutzung verfügbar.
- Verarbeitungsintegrität: Die Systemverarbeitung ist vollständig, gültig, korrekt, zeitnah und autorisiert.
- Vertraulichkeit: Als vertraulich gekennzeichnete Informationen werden gemäß den zugesagten oder vereinbarten Bedingungen geschützt.
Mithilfe von SSAE 18/ISAE 3402: Statement on Standards for Attestation Engagements No. 18 (SSAE 18 – gültig ab dem 1. Mai 2017) und dem International Standard on Assurance Engagements 3402 (ISAE 3402) wird von einem unparteiischen Dritten ein Bericht erstellt, der eine Reihe von Aussagen einer Organisation über ihre Kontrollen bestätigt. Dies ist besonders vorteilhaft, wenn viele Interessengruppen, z. B. Kunden, sich von der Vertrauenswürdigkeit der Kontrollmechanismen einer bestimmten Organisation überzeugen lassen möchten, insbesondere wenn diese Interessengruppen mehr Details benötigen, als normalerweise öffentlich offengelegt werden.
Der Zugriff auf die folgenden Berichte für den Jibe RCS Cloud-Dienst wird auf Anfrage geprüft:
SOC 2: Dieser Bericht basiert auf den bestehenden Grundsätzen und Kriterien des Treuhanddienstes. Der Zweck eines SOC 2-Berichts besteht darin, die Informationssysteme eines Unternehmens hinsichtlich Sicherheit, Verfügbarkeit, Verarbeitungsintegrität und Vertraulichkeit bzw. Datenschutz zu bewerten.
Der Dienst von Jibe hat einen Bericht vom Typ 2, der die Betriebseffektivität dieser Kontrollen über einen bestimmten Zeitraum abdeckt, um diese Kriterien für vertrauenswürdige Dienste zu erfüllen.
Weitere Informationen finden Sie auf der Seite Cloud-Sicherheit – SOC 2.
SOC 3: Dieser Bericht basiert wie SOC 2 auf den bestehenden SysTrust- und WebTrust-Grundsätzen. Der Unterschied besteht darin, dass der Bericht keine Details zu den durchgeführten Tests enthält.
Weitere Informationen finden Sie auf der Seite Cloud-Sicherheit – SOC 3.