Gemeinsame Verantwortung
Verantwortung bei den Kontrollen, die Sie und Zoho gemeinsam tragen.
Identitäts- und Zugriffskontrolle
Wir bieten Ihnen eine Infrastruktur für die Verwaltung von Benutzerkonten über den IAM-Service (Identity and Access Management), indem wir Folgendes bereitstellen:
- Benutzerregistrierung, Optionen zur Löschung der Registrierung und Angaben zur Verwendung dieser Funktionen.
- Funktionen zur Verwaltung von Zugriffsrechten für Ihre Cloud-Benutzer.
- Starke Authentifizierungsverfahren, so z. B. Multifaktor-Authentifizierung und Beschränkungen für IP-Adressen.
Sie sind verantwortlich:
- Für die Implementierung starker Kontrollen zur Verwaltung des Benutzerzugriffs.
- Für die Verwendung und den Schutz sicherer Kennwörter auf Grundlage der Unternehmensrichtlinie.
- Für das Aktivieren der Multifaktor-Authentifizierung für die Benutzer Ihres Unternehmens.
- Dafür, Benutzerkonten und Berechtigungen zu verwalten – indem Sie Benutzerrollen gemäß dem Prinzip der geringsten notwendigen Berechtigung konfigurieren.
- Für das Festlegen des Konto-Administrators für Ihr Unternehmen und für die Einrichtung eines geeigneten Prozesses zur Übertragung von Eigentumsrechten. Für das Einleiten der notwendigen Schritte, damit Ihr Unternehmen jederzeit die Kontrolle über die Administratorkonten behält.
- Für die regelmäßige Überprüfung der Liste von Benutzern mit Datenzugriff und dafür, unberechtigten Personen den Zugang zu verweigern.
- Für die regelmäßige Überprüfung der mit den Benutzerkonten des Unternehmens verknüpften Geräte sowie für die Entfernung nicht verwendeter bzw. nicht autorisierter Geräte.
- Dafür, die Benutzerkonten Ihres Unternehmens auf bösartigen Zugriff oder böswillige Nutzung zu überwachen.
- Für die Benachrichtigung von Zoho über jede unbefugte Nutzung der Konten Ihres Unternehmens.
- Dafür, Ihre Benutzer über die Bedeutung einer guten Passwortverwaltung, die Risiken bei der Wiederverwendung von Anmeldeinformationen, die Anmeldung in den sozialen Medien und über Phishing-Angriffe aufzuklären.
Datenverwaltung
Unsere Plattform zur Verwaltung Ihrer Daten bietet Ihnen:
- Funktionen zur gemeinsamen Nutzung von Daten für Steuerelemente auf Administrator- und Benutzerebene.
- Funktionen zur Prüfung von Kundendaten, um die Transparenz wichtiger Aktivitäten zu verbessern und Änderungen nachverfolgen zu können.
- Interoperabilität von Daten – die Option, ein komplettes Backup von Daten und Konfigurationen durchzuführen, um alle oder einen Teil Ihrer Daten zu einem anderen SaaS-Anbieter zu migrieren.
- Datenaufbewahrung und -entsorgung – wir speichern die Daten in Ihrem Konto, so lange Sie Zoho Services verwenden. Sobald Sie Ihr Zoho-Benutzerkonto kündigen, werden Ihre Daten bei der nächsten Bereinigung, die alle sechs Monate durchgeführt wird, aus der aktiven Datenbank gelöscht. Die aus der aktiven Datenbank gelöschten Daten werden nach drei Monaten aus unseren Backups gelöscht.
- Funktionen für Zugriffsbeschränkungen, um den Zugriff von Mitarbeitern auf Kundendaten zu beschränken und sicherzustellen, dass dafür immer ein bestimmter Grund besteht.
Sie sind verantwortlich:
- Dafür, mit der gebotenen Sorgfalt vorzugehen, wenn die verarbeiteten Daten zu besonderen Kategorien gehören (z. B. personenbezogene/sensible Daten). Dazu müssen Sie geeignete Kontrollen anwenden, um geltendem Recht zu entsprechen.
- Für die Konfiguration der richtigen Freigabe- und Anzeigeberechtigungen.
- Für die regelmäßige Überprüfung von Audit-Berichten, um verdächtige Aktivitäten zu erkennen.
- Dafür, Ihre Kontaktdaten bei Zoho stets aktuell zu halten.
- Für die Entfernung Ihrer Daten aus dem System, sobald Sie unsere Services nicht mehr nutzen. Andernfalls werden die Daten dauerhaft gelöscht und können nicht wiederhergestellt werden.
Datenverwaltung für andere Parteien
Für sichere Integrationen und Erweiterungen zu unseren Anwendungen unternehmen wir Folgendes:
- Marketplace-Anwendungen: Durchführung von Funktionstests, Sicherheitstests und Datenschutztests, sobald eine Anwendung bei uns eingereicht wurde. Wir führen auch Produkt- und Inhaltsüberprüfungen durch.
- Unterauftragsverarbeiter: Wir beurteilen die Sicherheits- und Datenschutzpraktiken von Unterauftragsverarbeitern, die wir unter Vertrag nehmen möchten, um sicherzustellen, dass die Zoho-Standards zu Informationssicherheit und Datenschutz eingehalten werden. Daraufhin schließen wir entsprechende Datenschutzvereinbarungen mit ihnen ab.
- Wir überprüfen die Datenschutzrichtlinien und Servicebedingungen unserer Anbieter und stellen sicher, dass ihre Abläufe diese einhalten.
Wir erwarten von Ihnen:
- Die Daten zu berücksichtigen, welche für Drittanbieter-Umgebungen freigegeben werden, und Integrationen von Drittanbietern entsprechend zu aktivieren bzw. zu deaktivieren. Sie müssen Bedingungen und Datenschutzrichtlinien von Drittanbietern bezüglich der Erhebung, Nutzung oder Weitergabe von Daten überprüfen.
- Anzugeben, ob Sie Ihre Daten bei jeder Installation einer Erweiterung an Anbieter weitergeben möchten.
- Die Eignung der Marketplace Apps und die Angemessenheit der angeforderten Berechtigungen vor der Installation zu bewerten.
- Zoho über bösartiges Verhalten zu benachrichtigen, das in den Marketplace-Anwendungen identifiziert wurde.
Rechte betroffener Personen
Wir sind verantwortlich:
- Für die Bereitstellung von Funktionen, mit denen unsere Kunden die Rechte ihrer eigenen Kunden erfüllen und schützen können.
- Dafür, Sie über Anfragen ihrer Kunden zu informieren, wenn diese sich zur Ausübung ihrer Rechte direkt an uns wenden.
Sie sind verpflichtet:
- Anfragen von Kunden hinsichtlich Datenzugriff, Berichtigung, Löschung und Einschränkungen bei der Verarbeitung personenbezogener Daten zu erfüllen und zu bearbeiten.
Verschlüsselung
Auf folgende Weise schützen wir Ihre Daten durch Verschlüsselung bei der Übertragung und im Ruhezustand:
- Datenübertragung: Wir schützen alle Kundendaten, die über öffentliche Netzwerke an unsere Server übertragen werden, mit starken Verschlüsselungsprotokollen. Auf allen Verbindungen zu unseren Servern wird die Transport Layer Security-Verschlüsselung (TLS 1.2/1.3) mit starken Chiffrierschlüsseln angewendet. Dies gilt für alle Verbindungen, einschließlich Internetzugriff, API-Zugriff, unsere mobilen Apps und Zugriff auf IMAP/POP/SMTP.
- Daten im Ruhezustand: Sensible Kundendaten werden im Ruhezustand anhand des AES-Algorithmus (Advanced Encryption Standard) mit 256 Bit verschlüsselt. Die Daten, die im Ruhezustand verschlüsselt werden, sind von den Diensten abhängig, für die Sie sich entscheiden. Die Schlüssel gehören uns, und wir verwalten sie mit unserem internen Schlüsselverwaltungsdienst (Key Management Service, KMS).
Wir empfehlen Ihnen:
- Ihre Verschlüsselungsanforderungen zu bestimmen. Bei Daten im Ruhezustand sind Sie in vielen Fällen während der Nutzung unserer Services selbst dafür verantwortlich, zu definieren, welche Felder verschlüsselt werden müssen.
- Werden die Daten aus unserer Cloud heruntergeladen, in Ihre Umgebung exportiert oder innerhalb von Integrationen in Zoho synchronisiert (bzw. mit anderen Integrationen von Drittanbietern), müssen Sie sicherstellen, dass dabei relevante Verschlüsselungskontrollen zum Einsatz kommen. Aktivieren Sie beispielsweise die Festplattenverschlüsselung auf Ihren Geräten, verwenden Sie die Export-Funktion nur mit aktiviertem Kennwortschutz usw.
Datensicherungen
Unser robustes System ermöglicht Ihnen:
- Die Durchführung von Backups auf Systemebene, verschlüsselt mit dem AES-256-Bit-Algorithmus und sicher gespeichert. Die automatische Durchführung von Integritäts- und Validierungsprüfungen der vollständigen Datensicherungen.
- Die Ermöglichung von Anfragen zur Datenwiederherstellung und die Bereitstellung eines sicheren Zugriffs auf Daten innerhalb des Aufbewahrungszeitraums. Die Bereitstellung einer Funktion zum Exportieren und Erstellen einer Sicherungskopie für die Daten Ihrer Kunden.
An Ihrem Ende können Sie:
- Datensicherungen planen, Daten aus den jeweiligen Zoho-Services exportieren und diese bei Bedarf in Ihrer Infrastruktur speichern. Dabei sind Sie für die sichere Speicherung verantwortlich.
Incident Management
Von unserer Seite aus sorgen wir für Folgendes:
- Wir melden alle Vorfälle von Verstößen, die uns bekannt werden und die für Sie von Bedeutung sind, zusammen mit Einzelheiten zu den Auswirkungen und geeigneten Maßnahmen. Bei Vorfällen, die sich speziell auf einzelne Benutzer oder Unternehmen beziehen, werden wir die betroffenen Beteiligten unter der bei uns registrierten E-Mail-Adresse benachrichtigen.
- Wir verfolgen solche Vorfälle nach und schließen diese ab.
- Wir implementieren Kontrollen, um ein erneutes Auftreten ähnlicher Situationen zu verhindern.
- Auf Anfrage stellen wir Ihnen zusätzliche Nachweise für den auf Sie zutreffenden Vorfall zur Verfügung.
Wir erwarten von Ihnen:
- Maßnahmen zu ergreifen, die von Zoho im Falle eines Verstoßes vorgeschlagen werden.
- Ihre Anforderungen für die Offenlegung und Meldung von Datenschutzverletzungen zu erfüllen, so z. B. die Benachrichtigung Ihrer Endbenutzer und der Datenschutzbehörden, wenn dies relevant ist.
- Bitte melden Sie Ihnen bekannte Sicherheitsvorfälle und Datenschutzvorfälle an incidents@zohocorp.com.
Sensibilisierung und Schulung
Wir übernehmen die volle Verantwortung:
- Für die Schulung unserer Mitarbeiter zum Sicherheitsbewusstsein und zur Einhaltung eines sicheren Entwicklungsstandards. Dafür, dass unsere neu eingestellten Mitarbeiter an obligatorischen Sicherheits- und Datenschutzschulungen teilnehmen und regelmäßig über informative E-Mails, Präsentationen und Ressourcen in unserem Intranet weitere Schulungen zum Sicherheitsbewusstsein erhalten .
- Für die Schulung unserer Mitarbeiter im angemessenen Umgang mit Kundendaten aus dem Cloud-Service.
Sie sind für die Schulung von Cloud-Benutzern in folgenden Bereichen verantwortlich:
- Standards und Verfahren zur Nutzung unserer Services.
- Handhabung der mit unseren Services verbundenen Risiken.
- Risiken für das allgemeine System und die Netzwerkumgebung.
- Anwendbare Erwägungen zu geltendem Recht und behördlichen Anweisungen.
Richtlinien und Compliance
Wir halten eine Reihe von Richtlinien ein, zum Beispiel:
- Verfügen wir über ein umfassendes Programm zur Risikoverwaltung und setzen die entsprechenden Kontrollen effektiv um.
- Arbeiten wir gemäß dem geltenden Recht verschiedener Zuständigkeitsbereiche, von denen aus wir tätig sind.
- Erbringen wir Nachweise über die Einhaltung geltender Gesetze, auf Basis unserer vertraglichen Anforderungen.
- Unterstützen wir DPIA-Bewertungen unserer Kunden im gesetzlich zulässigen Umfang.
Wir erwarten von Ihnen:
- Die Bewertung der für Sie geltenden Vorschriften und Gesetze sowie die Überprüfung unserer Einhaltung der für Ihr Unternehmen erforderlichen Vorschriften und Standards. Sie können zusätzliche Informationen zum Nachweis unserer Compliance anfordern.
- Das Verständnis unserer Richtlinien, unserer Methoden zur Beurteilung von Richtlinien und unserer Verarbeitung von Daten.
- Die Durchführung von DPIA gemäß den für Ihr Unternehmen geltenden Datenschutzgesetzen vor/während der Datenverarbeitung.
- Die Einschätzung der rechtlichen Grundlage vor der Verarbeitung personenbezogener/sensibler Daten. Dass Sie die Zustimmung Ihrer Kunden Einholen, falls Ihre rechtliche Grundlage die Zustimmung ist.
- Die Bewertung der Eignung unserer cloudbasierten Services anhand der von uns bereitgestellten Informationen, um sicherzustellen, dass diese Ihre Compliance-Anforderungen erfüllen.
- Das Risikoprofil und die Vertraulichkeit der in den Zoho-Services gehosteten Daten zu verstehen und geeignete Kontrollen anzuwenden.