Looker nutzt die Sicherheits-Community und betreibt ein Programm zur verantwortungsvollen Veröffentlichung, um die Berichterstattung über Sicherheitslücken zu erleichtern.

Konform mit SOC 2 Typ 2

MEHR ERFAHREN

Auf Datensicherheit ausgelegt – von Anfang an

Die Datenplattform von Looker baut auf Ihre bestehende Datenbank auf und nutzt eine sichere Verbindung, um Abfragen direkt aus Ihrem Datenzentrum abzurufen. Looker schreibt eine Abfrage, um auf die Daten zuzugreifen, die zur Beantwortung Ihrer Frage erforderlich sind, gibt das Ergebnis zurück und speichert die Antworten in einem Kurzzeit-Cache (der nach 30 Tagen, oder wenn die Datenmenge im Cache 2 GB erreicht, gelöscht wird). Auf Wunsch können Sie auch weitere Schritte unternehmen, um den Zeitraum zu verringern, in dem die Abfrageergebnisse im Cache gespeichert werden.

Da Looker nur einen einzigen Zugriffspunkt auf Ihre Daten bietet, können Sie eine sichere Data-Governance-Infrastruktur errichten, die es den Mitarbeitern Ihres Unternehmens ermöglicht, eigene Abfragen durchzuführen. Dabei bleibt die Datenflut auf ein Minimum beschränkt und der Zugriff auf sensible Informationen eingeschränkt. Administratoren können detaillierte Berechtigungen nach Benutzer oder Gruppe vergeben und den Zugriff von der Datenbankebene bis hinunter in die Zeilen- oder Spaltenebene einschränken.

Somit sind Administratoren in der Lage, eine sichere Data Governance für Business-Intelligence-Lösungen zu entwickeln, sodass ihre Benutzer optimale Sicherheit erfahren.

Ihre Daten bleiben unter Ihrer Kontrolle

Looker wurde entwickelt, um sicherzustellen, dass die Daten in Ihrer Datenbank sicher und geschützt sind, indem die Datenverschiebung eingeschränkt wird.

Nutzen Sie die Sicherheitsprotokolle Ihrer Datenbank zu Ihrem Vorteil.

Im Gegensatz zu anderen Business-Intelligence-Plattformen, die Sie auffordern, Ihre Daten für die Analyse zu extrahieren, generiert Looker SQL-Befehle, mit denen Sie Ihre Datenbank direkt abfragen.

Datenverfügbarkeit, nicht Datenspeicherung

Looker kann so konfiguriert werden, dass der Zugriff über eine schreibgeschützte Verbindung auf eine minimale Datenmenge erfolgt, die zur Beantwortung Ihrer Abfragen erforderlich ist. Looker gibt dann nur die entsprechende Ergebnismenge aus. Das bedeutet weniger Datenduplizierung und keine langfristige Speicherung sensibler Daten auf lokalen Rechnern, während gleichzeitig die volle Leistungsfähigkeit Ihres bestehenden Sicherheitsmodells der Datenbank genutzt wird.

Data Governance von Grund auf

Self-Service sollte nicht auf Kosten der Data Governance geschehen.

Sichere Benutzerberechtigung und -verwaltung

Looker macht es Administratoren leicht, den Zugriff der Benutzer von der Datenbank- bis hin zur Feldebene zu kontrollieren.

Konfiguration leicht gemacht

Anwendungsberechtigungen sowie Zugriff auf Daten und Inhalte können manuell über die App sowie programmatisch über die Looker-API eingestellt werden, oder Sie können diese aus Ihren bestehenden Single-Sign-on-Authentifizierungsprotokollen übernehmen.

Auf Unternehmen zugeschnittene Funktionen

Authentifizierung nach Maß

Die Business-Intelligence-Plattform von Looker verfügt standardmäßig über für Unternehmen geeignete Funktionen, einschließlich Zwei-Faktor-Authentifizierung, Single-Sign-on auf Basis von SAML (unterstützt SAML, OneLogin und Google Apps) und Teamverwaltung, um den sicheren Zugriff auf stets aktuelle Informationen in Looker zu ermöglichen.

Verschlüsselung für Datensicherheit auf Industriestandard

Looker verwendet mit AES die in der Branche übliche Verschlüsselungstechnologie, um Ihre Anmeldeinformationen für die Datenbankverbindung und die im Ruhezustand im Cache gespeicherten Daten zu schützen. Wir verwenden TLS, um den Netzwerkverkehr zwischen den Browsern der Benutzer und der Looker-Plattform zu verschlüsseln.

Tools für die Sicherheit Ihrer Datenbankverbindung

Looker bietet viele Optionen zum Sichern der Verbindungen zu Ihrer Datenbank, einschließlich Whitelist-Verfahren von IP-Adressen, SSL, SSH, PKI und Kerberos-Authentifizierung.

Konform mit SOC 2 Typ 2

Umfassend überwacht und vollständig prüffähig

Da die Datenplattform von Looker für Ihre Mitarbeiter den einzigen Kontaktpunkt mit den Daten Ihres Unternehmens darstellt, lässt sich sehr einfach nachverfolgen, wer genau zu welchem Zeitpunkt auf welche Daten zugreift und was mit den Daten geschieht.

Überwachung der Nutzung und Nachverfolgung des Entwicklungsprozesses leicht gemacht

Looker protokolliert jede Interaktion, sodass Administratoren die Nutzung überprüfen und geplante Berichte und Warnungen leicht einrichten können. Und weil das Datenmodell von Looker mit Versionskontrolle arbeitet, können Sie auch nachverfolgen, wann sich Metrikdefinitionen geändert haben, wer sie geändert hat und warum.

Einfache Konfiguration des Support-Zugriffs

Looker überwacht und überprüft regelmäßig den Zugriff der Mitarbeiter des technischen Supports auf Ihre Instanz. Außerdem können Sie diesen Zugriff kontrollieren und ihn einfach aktivieren oder deaktivieren.

Drei Arten, wie Looker die DSGVO-Konformität unterstützt

Architektur

Eine einfachere, transparentere Architektur für die Datenverarbeitung, die die Datenflut reduziert und die DSGV-Anforderungen erfüllt – bei gleichzeitiger Bereitstellung moderner Datenlieferfähigkeiten und wichtiger Erkenntnisse für den Geschäftserfolg.

Produkt

Die Looker-Datenplattform stellt zahlreiche Produktfeatures zur Verfügung, um bei der Datenverwaltung, der Einrichtung und den Prozessen zu unterstützen, damit Sie die DSGVO-Anforderungen an Datensicherheit und Datenschutz erfüllen können.

Unternehmen

Lookers Datensicherheitsprogramm wurde entwickelt, um sicherzustellen, dass die Unternehmensrichtlinien, -kontrollen und -prozesse angemessen sind für die Art der erfassten personenbezogenen Daten und die Datenverarbeitung.

Unsere Partnerschaft für mehr Sicherheit

Looker verbindet sich mit der Datenbank Ihres Unternehmens und ist so konzipiert, dass Ihre Daten auch in dieser Datenbank bleiben. Da Looker sich mit Technologien verbindet, bei denen Sie für die Aufrechterhaltung des Betriebs verantwortlich sind, wird die Sicherheit Ihrer Daten zu einer gemeinsamen Angelegenheit zwischen Looker und Ihnen. Wenn Sie die integrierte Analysefunktion (bereitgestellt von Looker) verwenden, können Sie die von Looker entwickelten bewährten Sicherheitsprozesse zum Lösen von Sicherheitsproblemen nutzen.

Von Looker geteilte Anwendungsdaten

Obwohl Ihre Daten nicht dauerhaft in der Looker-Anwendung gespeichert werden, verwendet Looker eine Reihe von Erst- und Drittanbieter-Tools, um unseren Service bereitzustellen und zu optimieren. Sofern nicht anders angegeben, geben alle Dienste Daten an Standorte in den Vereinigten Staaten weiter. Die Anwendungsdienste werden im Folgenden beschrieben.

Lizenzierungsdaten

Ein Dienst von Looker, der Informationen darüber sammelt, wie der Service genutzt wird, um sicherzustellen, dass die Nutzung in Übereinstimmung mit den Lizenzbedingungen des Kunden erfolgt. Zu diesen Informationen gehören Metadaten über Benutzer, Rollen, Datenbankverbindungen, Servereinstellungen, verwendete Funktionen, API-Nutzung und Version.

Produktnutzung

Ein Looker-Service und ein Drittanbieter-Service (Google Analytics 360), die pseudonymisierte Nutzungsdaten darüber sammeln, wie Benutzer das Looker-Produkt verwenden und wie leistungsfähig es ist. Diese Daten werden analysiert und zur Verbesserung des Looker-Produkts verwendet. Administratoren können diese Dienste für ihre Instanz deaktivieren, indem Sie sich an den Support wenden.

Konfigurationsbackups

Ein Dienst von Looker, der die Konfigurationssicherungen des Looker-Systems verschlüsselt, darunter gespeicherte Looks, Abfrageverlauf, verschlüsselte Informationen über Benutzer- und Datenbank-Anmeldeinformationen sowie Looker-Benutzereinstellungen. Aus Gründen der Redundanz werden Konfigurations-Backups bei mehreren Cloud-Anbietern gespeichert, darunter AWS, Google Cloud und/oder Microsoft Azure.

Systemfehlerberichte

Ein Dienst von Looker, der Laufzeitausnahmen an interne Systeme von Looker übermittelt, damit unsere Techniker Probleme mit dem Produkt identifizieren können. Diese Berichte werden zunächst als HTTPS-Anfragen gesendet. Sollten sich damit Probleme ergeben, wird die Benachrichtigungsform über die SMTP-Einstellungen des Looker-Kunden auf E-Mail umgestellt.

Support-Zugriff

Ein optionaler Looker-Dienst, der es Looker-Technikern ermöglicht, auf eine Looker-Anwendung beim Kunden zuzugreifen, um Probleme zu beheben. Dieser Zugriff ist auf Support-Fälle beschränkt und kann deaktiviert werden, wenn er vom Kunden nicht benötigt wird.

Data Actions

Ein optionaler Looker-Dienst, der Daten an eine Vielzahl von Drittanbieterdiensten weiterleitet. Alle Daten, die Ihre Benutzer über eine Aktion senden, werden zeitweise auf dem von Looker verwalteten Action Hub und nicht in Ihrer Looker-Instanz verarbeitet. https://docs.looker.com/admin-options/platform/actions

E-Mail-Benachrichtigungen

Ein optionaler Drittanbieterdienst (SendGrid), der E-Mails von noreply@looker.com und noreply@lookermail.com sendet, um Begrüßungs-E-Mails für neue Konten, Links zum Zurücksetzen von vergessenen Passwörtern und geplante Datenlieferungen für Looker-Benutzer bereitzustellen. Wenn Sie möchten, können Sie diese Konfiguration ändern, um stattdessen Ihre eigene SMTP-Integration zu verwenden.

LookML-Speicherung

Ein optionaler Drittanbieterdienst (GitHub), der die Entwicklung und Speicherung des LookML-Codes eines Kunden ermöglicht. Wenn Sie möchten, können Sie diese Konfiguration ändern, um stattdessen Ihre eigene Git-Integration zu verwenden.

In-App-Guides und Messaging innerhalb des Produkts

Ein optionaler Drittanbieterdienst (Pendo), der personalisierte Nachrichten an Benutzer sendet, um ihnen zu helfen, das Looker-Produkt einfacher zu nutzen. Um Nachrichten und Guides zu personalisieren, sammelt dieser Dienst grundlegende, pseudonymisierte Nutzungsdaten. Administratoren können für ihre Instanz diesen Dienst deaktivieren.

Support-Chat und Tickets

Ein optionaler Drittanbieterdienst (Zendesk), der einen integrierten Chat-Client bereitstellt, um den Produktsupport zu erleichtern.

HINWEIS: Wir überprüfen regelmäßig sowohl unsere internen Dienste als auch die Dienste von Drittanbietern. So stellen wir sicher, dass die von uns gesammelten Daten mit dem vorgesehenen Dienst übereinstimmen und dass die angewandten Sicherheitsmaßnahmen unseren hohen Sicherheitsstandards entsprechen.

Pflichten von Looker

Cloud-Sicherheit Looker nutzt etablierte Public Cloud Hosting-Anbieter, um das Sicherheitsprogramm von Looker um zusätzliche Sicherheits- und Verfügbarkeitsbetriebskontrollen zu erweitern.
Produktsicherheit Looker ist dafür verantwortlich, dass die Code-Qualität der Looker-Anwendung den branchenweiten optimalen Verfahren der Softwareentwicklung entspricht und regelmäßig auf Schwachstellen getestet wird.
Unternehmenssicherheit Looker ist dafür verantwortlich, die gesamte Organisation über optimale Sicherheitsverfahren aufzuklären und diese durchzusetzen sowie dafür zu sorgen, dass alle zu Looker gehörigen Anwendungen, Systeme und Netzwerke sicher konfiguriert sind und ständig überwacht werden.
Physische Sicherheit Looker ist für die Überwachung der Einrichtungen des Unternehmens verantwortlich, um für den Schutz von Räumlichkeiten und Hardware zu sorgen.

Ihre Verantwortung

Cloud-Sicherheit

Sie sind für die Konfiguration des sicheren Zugriffs zwischen der Looker-Anwendung und Ihrer Datenbank selbst verantwortlich. Looker bietet Ihnen umfassende Vorschläge an, wie dies umgesetzt werden kann, unter anderem:

  • Ermöglichung des sicheren Datenbankzugriffs über Tools wie IP-Whitelisting, SSL-/TLS-Verschlüsselung und SSH-Tunneling

  • Die Datenbank-Kontoberechtigungen müssen so streng wie möglich eingerichtet werden, müssen dabei aber noch alle benötigten Funktionen ausführen können.

Produktsicherheit

Sie sind weiterhin verantwortlich für die Kontrolle der Zugriffe und Berechtigungen für Benutzer Ihrer Looker-Instanz innerhalb Ihres Unternehmens. Looker empfiehlt:

Cloud-Sicherheitsarchitektur

Looker hostet die Looker-Anwendung auf bewährten Public Clouds, was bedeutet, dass Sie als Looker-Kunde die robusten Standards der Cloud-Sicherheit unserer Cloud-Partner (derzeit AWS und Google Cloud) erhalten, auf denen Looker für seine eigenen Sicherheits-Best-Practices aufbaut. Looker verwendet auch branchenübliche optimale Vorgehensweisen bei Entwicklung und Test der Looker-App; sämtlicher Code muss unseren strengen Anforderungen entsprechen, bevor er Teil einer Looker-Veröffentlichung werden kann.


Cloud-Infrastruktur
Public Cloud-Einrichtungen Die Looker-Anwendung wird in Public Cloud-Rechenzentren verwaltet. Diese Einrichtungen implementieren verschiedene physische und Umgebungskontrollen, um sicherzustellen, dass die Kundendaten von Looker gut vor möglichem Diebstahl oder Verlust geschützt sind.
Logische Trennung der Daten Während Looker Kundendatenbankinformationen nicht dauerhaft speichert, speichert die Anwendung Konfigurationsinformationen, Ereignisdaten und gecachte Abfrageergebnisse. Der Looker ist so konzipiert, dass es diese Informationen logisch trennt, um Kundendaten zu isolieren und das Risiko einer mandantenübergreifenden Preisgabe zu reduzieren.
Daten-Sicherheitsarchitektur Looker befolgt für die Sicherheitsarchitektur Best Practices. Proxy-Server sichern den Zugriff auf die Looker-Anwendung, indem Angriffe an einem einzigen Punkt durch IP-Blacklisting und eine Begrenzung der Zugriffsrate herausgefiltert werden.
Redundanz Looker stützt sich auf ein Cloud-basiertes, verteiltes Backup-Framework für die von Looker gehosteten Kundenserver.
Verfügbarkeit und Widerstandsfähigkeit Die Looker-Anwendung kann in einer Vielzahl verschiedener Public Cloud-Rechenzentren rund um den Globus gehostet werden.
Überwachung und Authentifizierung

Zugriff zu den Back-End-Servern der Kunden

Der Zugriff auf von Looker gehostete Back-End-Umgebungen bedarf der Zustimmung und einer mehrschichtigen Authentifizierung.

Zugriff auf die Looker-Anwendung eines Kunden

Der Mitarbeiterzugriff auf Kundeninstanzen von Looker wird bereitgestellt, um die Anforderungen des jeweiligen Kunden zu erfüllen. Der Zugriff bedarf der Zustimmung und einer mehrschichtigen Authentifizierung. Zusätzlich können Kunden den gesamten Zugriff von Looker auf ihre Anwendung ganz einfach über eine Support-Umschaltung steuern.

Überwachter Benutzerzugriff

Jeder Zugriff auf Ihre Looker-Umgebung ist eindeutig zuzuordnen und wird protokolliert und überwacht.

Überprüfung der Anfälligkeit von Netzwerken und Anwendungen

Die Front-End-Anwendung sowie Back-End-Infrastruktur von Looker werden mindestens einmal im Monat auf bekannte Sicherheitsschwachstellen überprüft.

Zentralisierte Protokollierung

Die Protokolle der Produktions- und Unternehmensumgebungen von Looker werden zentral gesammelt und gespeichert, überwacht und zur sofortigen Benachrichtigung bei möglichen Sicherheitsereignissen verwendet.

Reputationsüberwachung/Bedrohungsanalyse

Die gesammelten Protokolle und Netzwerkaktivitäten werden im Abgleich mit kommerziellen Feeds zur Bedrohungsanalyse auf mögliche Risiken untersucht.

Anomalie-Erkennung

Anomalien bei der Aktivität lösen Alarm aus, so z. B. unerwartete Authentifizierungsaktivitäten.
Datensicherheitsverschlüsselung

AES-Verschlüsselung

Lokal gespeicherte, sensitive Anwendungsdaten werden mit AES verschlüsselt und gesichert, so beispielsweise Datenbank-Verbindungskonfigurationen und Abfragedaten im Cache.

Sichere Speicherung und Verschlüsselung von Berechtigungsnachweisen

Native Benutzernamen und Passwörter werden gesichert, und zwar mit einer dedizierten, Passwort-basierten Schlüssel-Ableitungsfunktion (bcrypt) mit Hashing und Salting.

TLS-Verschlüsselung

Daten werden für die Übertragung vom Browser des Benutzers zur Anwendung über TLS 1.2 verschlüsselt und gesichert.

SSL-/SSH-Verschlüsselung

Looker ermöglicht Ihnen die Konfiguration Ihrer Datenbankverbindung über verschlüsseltes TLS 1.2 oder SSH.

Produktsicherheit

Übersicht

Code-Entwicklung

Code wird über einen dokumentierten SDLC-Prozess entwickelt, der vorgibt, wie der Code getestet und überprüft wird und schließlich zur Veröffentlichung gelangt.

Peer-Review und Code-Testing

Code wird immer zunächst per Peer-Review überprüft, bevor er Teil der Master-Code-Verzweigung der Looker-Anwendung wird. Funktions- und Einheitentests werden mit automatisierten Tools durchgeführt.

Regelmäßige Entwicklerschulung

Entwickler werden regelmäßig zum Thema Sicherheit beim Coding geschult.

Code-Qualitätstests

Looker verwendet automatisierte Tests, die speziell Fehler bei der Injektion, die Eingabevalidierung und die korrekte Verwendung von CSRF-Tokens im Blick haben.

Regelmäßige Tests auf eindringende Drittparteien

Looker führt regelmäßig Prüfungen auf eindringende Drittparteien bei der Looker-Anwendung und bei der gehosteten Umgebung durch.

Single-Sign-on

Looker bietet den Benutzern auf SAML basierendes Single-Sign-on, mit Unterstützung für SSO-Lösungen aus Google Apps, OneLogin und SAML.

LDAP-Authentifizierung

Mit Looker können Sie Benutzer anhand des Lightweight-Directory-Access-Protokolls (LDAP) authentifizieren, wodurch Administratoren LDAP-Gruppen mit Rollen und Berechtigungen in Looker verknüpfen können.

Zwei-Faktor-Authentifizierung

Looker bietet die Möglichkeit zur Zwei-Faktor-Authentifizierung über Google Authenticator.

Verantwortliche Offenlegung

Looker nutzt die Sicherheits-Community und betreibt ein Programm zur verantwortungsvollen Veröffentlichung, um die Berichterstattung über Sicherheitslücken zu erleichtern.

Erforderliche Sorgfalt bei Drittpartei-Dienstleistern im Sicherheitsbereich

Alle Drittpartei-Dienstleister absolvieren eine jährliche Sicherheitsüberprüfung. Bei In-App-Guides bedient Looker die Drittanbieter-Software (Pendo-)Javascript. Die einzelnen Guides werden von Looker geprüft und freigegeben. Wird ein Guide von Pendo abgerufen, dann validiert Looker, dass der Guide nicht verändert wurde, wobei sha256-Integritäts-Hashes zum Einsatz kommen. Wenn bei der Überprüfung Änderungen am Guide festgestellt werden, dann verhindert Looker die Verwendung des geänderten Guides.

Unternehmenssicherheit

Looker verfügt über robuste Sicherheitsprotokolle zur Absicherung der Looker-Büros, insbesondere der Materialien, die private Informationen enthalten. Looker investiert in die ordnungsgemäße Überprüfung und Schulung aller Mitarbeiter; die Datensicherheit ist einer der Grundpfeiler des ganzen Unternehmens.


Mehr darüber, wie wir mit Ihren Daten umgehen, erfahren Sie in der Datenschutzrichtlinie von Looker.

Mitarbeiter und Drittparteien

Sicherheits-Organisation

Looker hat eine dedizierte Abteilung für die Informationssicherheit eingerichtet, die vom Chief Security Officer (CSO) angeführt wird und dafür zuständig ist, dass Sicherheitsrichtlinien und Data-Compliance im ganzen Unternehmen eingehalten werden.

Richtlinien und Verfahren

Looker hält verschiedene Sicherheitsrichtlinien ein, die vom Management durchgesetzt, kommuniziert und abgesegnet werden. So wissen immer alle über ihre Verantwortlichkeiten im Bereich Sicherheit Bescheid.

Hintergrundüberprüfungen

Neue Dienstleister und Mitarbeiter müssen zunächst eine Hintergrundüberprüfung bestehen und entsprechende Verschwiegenheitsvereinbarungen unterschreiben.

Schulung zum Thema Sicherheitsbewusstsein

Neue Mitarbeiter durchlaufen bei Looker eine vollständige Sicherheitsschulung bem Eintritt in das Unternehmen. Mitarbeiter nehmen regelmäßig an Schulungen zum Sicherheitsbewusstsein teil und stellen ihre Einhaltung der Sicherheitsrichtlinien des Unternehmens unter Beweis. Looker-Mitarbeiter werden regelmäßig über formelle und informelle Kanäle an die optimalen Sicherheitsverfahren erinnert.

Vertriebsmanagement

Looker unterhält ein Vertriebsmanagement-Programm, um sicherzustellen, dass Drittanbieter die geforderten Sicherheitskontrollen durchführen.

Risikoverwaltung

Looker unterhält zur Sicherheit ein robustes Risiko-Management-Programm. Unser CSO hat den Vorsitz über unseren vierteljährlichen, internen, lenkenden Sicherheitsausschuss.

Reaktion auf Vorfälle

On-Call

Das Sicherheits- und Betriebsteam von Looker steht 24/7 zur Verfügung und reagiert auf Sicherheitsmeldungen und -ereignisse.

Richtlinien und Verfahren

Looker unterhält einen Plan zur dokumentierten Reaktion auf Zwischenfälle.

Schulung für die Reaktion auf Zwischenfälle

Den Mitarbeitern werden die korrekten Prozesse zur Reaktion auf Sicherheitsvorfälle beigebracht, darunter die richtigen Kommunikationskanäle und die Befehlskette zur Eskalation von Zwischenfällen.

Räumlichkeiten und Hardware von Looker

Überwachung und Zugangssicherung der Looker-Büros

Die Büroräume von Looker werden durch durchdachte Sicherheitsmaßnahmen geschützt, darunter Sicherheitskameras und eine ausweisbasierte Zugangsbeschränkung. Es ist weiterhin vorgeschrieben, dass Gäste innerhalb der Looker-Büros stets von Mitarbeitern begleitet werden.

Laptop-Schutz

Looker verwendet eine Kombination verschiedener Endpunkt-Management-Tools, um die Laptop-Population des Unternehmens zu überwachen, zu aktualisieren und zu schützen. Die Laptops verfügen über verschlüsselte Festplatten und sind mit einem Sign-on-Passwort geschützt. Außerdem ist auf den Laptops eine Anti-Virus-/HID-Lösung installiert, die gegen Malware schützt und die Geräte ständig auf mögliche Sicherheitsereignisse hin überwacht.

Datensicherheit, Datenschutz und Einhaltung von Richtlinien

Eine der Prioritäten der Sicherheitsverfahren von Looker ist es, dass die Verwendung Ihrer Daten so transparent, sicher und respektvoll abläuft wie möglich. Zu diesem Zweck unterhält Looker ein Compliance-Team, das regelmäßige Einschätzungen durchführt und dafür sorgt, dass Risiken angemessen vermieden werden, und dass die Kontrollen korrekt entwickelt wurden und funktionieren.

Sollten Sie hier auf eine Frage keine Antwort finden, sehen Sie sich bitte die Datenschutzrichtlinie von Looker an.


Datensicherheit und Compliance

SOC 2 Typ II

Der SOC-2-Typ-II-Bericht von Looker deckt die Treuhand-Services-Kategorien Sicherheit, Vertraulichkeit und Verfügbarkeit ab und wird alle 6 Monate überprüft. Der Bericht liegt auf Anfrage zur Einsichtnahme durch bestehende Kunden und neue Interessenten vor. Da die Informationen vertraulich sind, benötigen wir eine unterzeichnete NDA zur Ansicht des Berichts. Hinweis – Während unser aktueller SOC 2 Typ II-Bericht nur unsere Kunden abdeckt, die in der AWS-Umgebung untergebracht sind, arbeiten wir aktiv an unserem SOC 2 Typ-Bericht für unsere neue Google Cloud-Umgebung. Wir gehen davon aus, dass unser Bericht Typ I gegen Ende des 2. Quartals 2019 verfügbar sein wird.

HIPAA-Sicherheit

Zu den Looker-Kunden gehören Organisationen und Geschäftspartner nach dem Health Insurance Portability and Accountability Act (HIPAA). Da Looker Ihre Daten nicht extrahiert, kategorisieren wir die Daten auch nicht als vertrauliche Daten, Gesundheitsdaten oder nach anderen Einteilungen. Stattdessen behandeln wir alle Daten nach den gleichen Sicherheitsstandards. Um HIPAA-Sicherheit zu bieten, arbeitet Looker mit einem Drittanbieter, um alle 6 Monate HIPAA-Sicherheitsprüfungen durchzuführen. Um Sie bei Ihren HIPAA-bezogenen Sicherheitsverpflichtungen zu unterstützen, hält Looker eine Geschäftspartnervereinbarung (BAA) bereit, die bei Bedarf realisiert werden kann.

Cloud Security Alliance (CSA) STAR-Assessment

Looker hat den „Consensus Assessments Initiative Questionnaire“ (CAIQ) von CSA erfolgreich abgeschlossen. Dabei geht es um die Beantwortung von Fragen, die ein Cloud-Kunde Looker stellen könnte, um die Einhaltung optimaler Verfahren der Cloud Controls Matrix und CSA zu prüfen. Der Fragebogen steht hier zum Download bereit und wird regelmäßig aktualisiert.

Andere Sicherheits-Compliance-Initiativen

Looker verfolgt aktiv PCI-, ISO-27001- und FedRAMP-Compliance-Initiativen.

Datenschutz

Europäischer Datenschutz und Einhaltung der Datenschutz-Gundverordnung und der Privacy Shield-Richtlinien

Looker arbeitet eng mit vielen auf Daten basierenden Organisationen im Europäischen Wirtschaftsraum zusammen und unterstützt die Einhaltung der DSGVO auf drei Arten: Architektur, Produkt- und Unternehmensbereitschaft.

Wir arbeiten mit Ihnen zusammen, um die Datenbank-Konformität mit den Anforderungen an die Verarbeitung personenbezogener Daten und die grenzüberschreitenden Übertragungsanforderungen gemäß der Datenschutz-Grundverordnung (DSGVO) ab Mai 2018 sicherzustellen.

Andere Initiativen zur Einhaltung der Datenschutzbestimmungen

Looker beabsichtigt, den CCPA (California Consumer Privacy Act von 2018) einzuhalten, der im Januar 2020 in Kraft tritt. Wie derzeit im CCPA definiert, wird Looker als Dienstleister (nicht als Drittpartei) unter CCPA für seine Kunden tätig sein.

Legen Sie fest, wo Looker gehostet wird.

Looker bietet eine Reihe von Standorten, an denen Ihre Looker-Anwendung und Konfigurations-Backups gehostet werden können. Dazu gehören die USA, Japan, Irland, Deutschland, Australien oder Brasilien.

Entdecken Sie Ihre Liebe zur Analytik.

Business Intelligence, Big-Data-Analyse oder eine 360°-Ansicht Ihrer Kunden. Was auch immer Sie benötigen, Looker steht Ihnen zur Seite. Sprechen Sie einfach mit unseren Datenexperten.

Demo anfordern