• Marketing Solutions
    Products
    • Profiles

      Build your brand and capture demand.

    • Buyer Intent

      Find customers primed to purchase.

    • Reviews

      Get feedback and inspire buyer confidence.

    • Content Marketing Subscription

      Drive demand with licensed G2 Reports.

    • Market Intelligence

      Make data-driven decisions with insider intel.

    Solutions
    • G2 for Marketing
    • G2 for Sales
    • G2 for Services
    Get Started with G2
    • Create a Profile

      List your product or service on G2 and get your name in front of millions.

    • Claim Your Profile

      Take control of your company’s profile to start building brand and demand.

  • Integrations
    By Objectives
    • Optimize ABM

      Define audiences and target key accounts.

    • Harness Sales Intelligence

      Find decision makers who are ready to buy.

    • Identify Market Demand

      Find customers looking at you and your competitors.

    • Engage Customers

      Connect with customers when they interact with your product.

    • Build Pipeline

      Make it easier for prospects to find you outside G2.

    • See all integrations
    By Integration Type
    • Buyer Intent
    • Review Collection
    • Syndication
    • Content
    Partner with G2

    Join the thousands of vendors who work with G2 and enhance your strategies in a snap. Learn more

  • Customer Stories
  • Customer Stories
    Reducing cost per lead
    • ZoomInfo

      Increases conversion and lowers CPL by 27%.

    • Metadata.io

      Activates G2 Buyer Intent and lowers CPL by 42%.

    • Impact.com

      Cuts CPL in half while improving conversion rate.

    Boosting Pipeline Generation
    • Salesloft

      Power of customer voice to drive 1M in pipeline.

    • Demandbase

      Qualifies $3.5 million in pipeline in a single quarter.

    • BetterCloud

      Sees an 81% increase in deal size.

    Building brand and trust
    • Reputation

      Sees 174% increase in ARR.

    • Relayto

      Establishes market leader position in their category.

    • Siemens

      Gained a competitive and presence advantage.

    G2 customer stories

    G2 customers are delivering impact and leveling up their credibility. Get inspired by their stories.

    Explore all customer stories What customers are saying about G2

    769 reviews

  • Resources
    Learn G2
    • Resource Hub

      Our collection of content so you can thrive on G2.

    • G2 University

      On-demand certs for marketing and sales.

    • Webinars

      Learn from the experts. Sell more, grow more.

    • Learn Hub

      Keep a finger on the tech pulse.

    Research
    • Research Hub

      Content you need to make better technology decisions.

    • Our Analysts

      Over 30 analysts across industries and sectors.

    • Research Insights

      From cloud, ERP, HR, AI, and more.

    • Our Reports

      Info to solve your real-world business problems.

    • Research Methodology

      A robust method to bring transparency to B2B buying.

    • Documentation

      Browse G2 product documentation, tutorials, and latest releases.

    Download latest reports
    • 2025 Software Buyer Behavior Report

      AI now means Always Included.

    • G2 Grid & Index Reports

      Discover high performing and top software across G2 cateogries.

    • 2024 Trends

      G2 analysts lay out the industry trends you need to know to ride change to growth.

    • See all reports
  • Pricing
  • Company
    Join Us
    • Careers

      Find your next career peak with us.

    • Our Commitments

      We’re creating a place where every you can be you.

    • Life @ G2

      Read how our values come together at work.

    • Locations

      Work in personalized and flexible ways.

    • Teams

      Join a team where growth happens together.

    • G2 Story
    • G2 News
    • G2 Culture
    • G2 Gives
    • G2 Philanthropy
    Connect with us
    • Contact Sales

      Have your sales questions answered.

    • Troubleshoot Your G2 Profile

      Commonly asked questions and answers get you on your way fast.

    • Create a Profile

      Set up your profile and put yourself in front of millions.

    • More ways to connect
  • Get Started
    • Create a Profile

      Set up your profile and put yourself in front of millions.

    • Success with G2

      Take your brand up-and-to-the-right in record time.

    • Claim Your Profile

      Generate brand awareness and capture demand.

  • Request a demo
Request a demo
Contact us
  • Deutsch
  • English
  • Español - España
  • Français
  • Português - Portugal

Datenverarbeitungsnachtrag

Die G2-Website verwendet die Crowdin-Übersetzungs-API. G2 hat angemessene Anstrengungen unternommen, um genaue Übersetzungen bereitzustellen. Allerdings ist keine automatisierte oder computergestützte Übersetzung perfekt und es ist nicht beabsichtigt oder erwartet, dass sie menschliche oder traditionelle Übersetzungsmethoden ersetzt. Der offizielle Text ist die englische Version der G2-Website. Diese nicht-englische Übersetzung dient nur Ihrer Bequemlichkeit und sollte nicht aus rechtlichen Gründen herangezogen werden.  Etwaige in der Übersetzung entstehende Unstimmigkeiten oder Differenzen sind nicht bindend und haben keine rechtliche Wirkung für Compliance- oder Durchsetzungszwecke. Wenn Sie Fragen zur Richtigkeit der in der übersetzten Version der Website dargestellten Informationen haben, lesen Sie bitte die englische Version der Website, bei der es sich um die offizielle Version handelt.

Dieser Datenverarbeitungsnachtrag („DPA“) ist zwischen G2.com, Inc. („G2“) und der im Serviceauftrag identifizierten Einheit („Kunde“) und ist in das Hauptserviceabkommen („Vereinbarung“), oder ein ähnliches Abkommen bezüglich der Dienstleistungen, zwischen den Parteien integriert. Begriffe, die hierin nicht definiert sind, haben die ihnen in der Vereinbarung zugewiesene Bedeutung. 

Diese DPA gilt nur, wenn personenbezogene Daten vom Kunden (Verantwortlicher) an G2 (Verarbeiter) für die folgenden Zwecke übermittelt werden:
   

Zweck

Betroffene Person

Vom Kunden an G2 übermittelte personenbezogene Daten

Überprüfungskampagne 

Kunden des Kunden

Vorname + E-Mail

Einladung zu my.G2

Mitarbeiter des Kunden

Vorname + Nachname + E-Mail

1. Umfang.

Dieser DPA legt fest, wie G2 personenbezogene Daten (oder einen ähnlichen Begriff, wie er durch geltende Datenschutzgesetze definiert ist) verarbeitet, die vom Kunden im Rahmen der Vereinbarung bereitgestellt werden. 

Die Parteien verpflichten sich, die geltenden Datenschutzgesetze („Datenschutzgesetze“) einzuhalten. Die Einzelheiten der Verarbeitung finden sich in Anhang A. „Verarbeiten“ (und seine Ableitungen) wird gemäß den geltenden Datenschutzgesetzen definiert. 

 

2. Verpflichtungen des Kunden.

Der Kunde ist allein verantwortlich für (a) die Bereitstellung einer Benachrichtigung oder das Einholen einer Einwilligung von einer Person, auf die sich die personenbezogenen Daten beziehen („betroffene Person“), wie es die Datenschutzgesetze vorschreiben; (b) die Bereitstellung nur der minimal notwendigen personenbezogenen Daten, damit G2 seinen Verpflichtungen nachkommen kann; (c) die Sicherstellung der Genauigkeit und Vollständigkeit der personenbezogenen Daten und deren Aktualisierung, einschließlich der Bearbeitung von Anfragen zur Löschung personenbezogener Daten; (d) jegliche unbefugte Verarbeitung  außerhalb der  Kontrolle von G2 oder eines Unterverarbeiters; (e) die Sicherstellung, dass die personenbezogenen Daten keine speziellen Kategorien oder sensiblen personenbezogenen Daten enthalten (wie durch die Datenschutzgesetze definiert); (f) die Verwaltung der Kommunikation mit Drittanbietern von Controllern; und (g)  die Überprüfung der Datensicherheitsinformationen von G2 zur Erfüllung  rechtlicher Verpflichtungen. Der Kunde darf G2 nicht auffordern, in Verletzung der Datenschutzgesetze zu verarbeiten. 

Wenn G2 der Meinung ist, dass eine Anweisung gegen Datenschutzgesetze verstößt, kann G2 die Verarbeitung ohne Strafen verweigern. Für alle  rechtlichen Anforderungen, die nicht durch diesen DPA abgedeckt sind, muss der Kunde G2 bei legal@g2.com benachrichtigen. 

 

G2 ist nicht verantwortlich für die Einleitung dieses Prozesses und kann die Verarbeitung personenbezogener Daten ohne Strafen verweigern, wenn die Anforderungen diesen DPA übersteigen. 

 

3. Verwendung personenbezogener Daten.

Der Kunde weist G2 an, personenbezogene Daten zu verarbeiten (a) um seine Verpflichtungen gemäß der Vereinbarung und in Übereinstimmung mit  Anhang A zu erfüllen, (b) wie gesetzlich vorgeschrieben und in Übereinstimmung mit den Datenschutzgesetzen, oder (c) für alle anderen vom Kunden schriftlich erlaubten Zwecke. 

G2 wird personenbezogene Daten weder „teilen“ noch „verkaufen“ (wie durch den CCPA definiert). 

 

4. Datenschutz und Sicherheit.

G2 wird angemessene Sicherheitsmaßnahmen ergreifen, um personenbezogene Daten zu schützen, wie in Anhang B beschrieben. Zertifizierungen und Audits von Dritten sind auf schriftliche Anfrage des Kunden an security@g2.com („Schutzmaßnahmen“) erhältlich. G2 kann die Schutzmaßnahmen ohne vorherige Ankündigung gegenüber dem Kunden aktualisieren, wird jedoch die aktuellen Standards nicht wesentlich reduzieren. 

5. Unterverarbeiter.

Der Kunde ermächtigt G2, Dritte oder Unterauftragnehmer zu beauftragen, um personenbezogene Daten in ihrem Auftrag zu verarbeiten („Unterverarbeiter“). G2 wird sicherstellen, dass Unterverarbeiter ähnliche Datenschutzverpflichtungen akzeptieren, wie in diesem DPA beschrieben. Sofern nicht anders in der Vereinbarung oder diesem DPA festgelegt, ist die Haftung von G2 gegenüber Unterverarbeitern auf den Umfang begrenzt, als ob G2 die Dienste direkt erbringen würde, und wird den tatsächlich von G2 von diesem Unterverarbeiter zurückgeforderten Betrag nicht übersteigen. Der Kunde erteilt G2 eine allgemeine Ermächtigung zur Beauftragung von Unterverarbeitern. 

G2 führt eine Liste seiner Unterverarbeiter unter https://legal.g2.com/subprocessors, wo der Kunde verpflichtet ist,  Benachrichtigungen über neue Unterverarbeiter zu abonnieren („Unterverarbeiter-Benachrichtigung“). 

. Sollte der Kunde Einwände gegen einen neuen Unterverarbeiter haben, muss der Kunde G2 schriftlich bei privacy@G2.com innerhalb von 10 Geschäftstagen nach Zusendung einer Unterverarbeiter-Benachrichtigung durch G2 benachrichtigen. Wird ein Einspruch rechtzeitig erhoben,  wird G2 angemessene Anstrengungen unternehmen, um die Nutzung  des umstrittenen Unterverarbeiters zu vermeiden. Sollte jedoch keine Lösung innerhalb von 30 Geschäftstagen gefunden werden, kann der Kunde die Vereinbarung und den DPA gemäß den Kündigungsbestimmungen der Vereinbarung kündigen. 

 

6. Zusammenarbeit und Audits.

G2 wird angemessene Unterstützung leisten, um dem Kunden bei der Einhaltung der Datenschutzgesetze bezüglich (a) dieses DPA; (b) Datenschutz-Folgenabschätzungen oder  (c) vorbehaltlich der Bedingungen in diesem Abschnitt 6, erforderlichen Audits von G2 gemäß den Datenschutzgesetzen („G2 Audit-Verpflichtungen“) zu helfen; Der Kunde kann G2 einmal in jedem  rollierenden Zeitraum von 12 Monaten auditieren, außer wenn die Datenschutzgesetze etwas anderes vorschreiben. 

Bezüglich der G2 Audit-Verpflichtungen, vorbehaltlich der Vertraulichkeitsverpflichtungen, die in der Vereinbarung festgelegt sind, und auf schriftliche Anfrage des Kunden, wird G2 dem Kunden oder, sofern dies gemäß den Datenschutzgesetzen erforderlich ist, der zuständigen Aufsichtsbehörde des Kunden (a) eine Zusammenfassung der jüngsten Audits oder Zertifizierungen Dritter, (b) ähnliche Berichte von  Subprozessoren an G2 oder (c) andere von den Datenschutzgesetzen geforderte Informationen bereitstellen. 

Wenn die Datenschutzgesetze ein Audit vor Ort („Vor-Ort-Audits“) vorschreiben, werden der Kunde und G2 mindestens 30 Tage im Voraus über Umfang, Zeitpunkt und Dauer eines solchen Audits vereinbaren. Vor-Ort-Audits sind nur auf G2-Einrichtungen beschränkt, der Kunde trägt alle Kosten, Teilnehmer müssen den von G2 festgelegten Vertraulichkeits- und anderen Anforderungen entsprechen und Audits müssen während der normalen Geschäftszeiten von G2 durchgeführt werden. Sofern nicht anders durch die Datenschutzgesetze vorgeschrieben, muss der Kunde seinen Antrag auf ein Vor-Ort-Audit mit mindestens 30 Tagen schriftlicher Vorankündigung an G2 bei privacy@g2.com einreichen. G2 ist nicht verpflichtet, die Datenschutzgesetze oder andere gesetzliche oder vertragliche Verpflichtungen gegenüber seinen Kunden oder Nutzern zu verletzen. Der Kunde muss G2 innerhalb von 10 Geschäftstagen über Compliance-Probleme informieren, die während des Vor-Ort-Audits festgestellt wurden. G2 kann den Umfang eines Vor-Ort-Audits anpassen, um Risiken in Bezug auf seine gesetzlichen und vertraglichen Verpflichtungen gegenüber anderen G2-Kunden und -Nutzern zu vermeiden. 

Audits gemäß den Standardvertragsklauseln der EU und des Vereinigten Königreichs („SCCs“) folgen diesem Abschnitt 6.

7. Grenzüberschreitende Datenübertragungen.

G2 verarbeitet personenbezogene Daten in den Vereinigten Staaten. Übertragungen von personenbezogenen Daten aus der EU oder dem Vereinigten Königreich in eine Rechtsordnung, die von der EU oder dem Vereinigten Königreich nicht als angemessen anerkannt wird oder in der die in diesem DPA vorgesehenen Datenübertragungen nicht anderweitig durch Datenschutzgesetze eingeschränkt sind, unterliegen die EU-SCCs und dem Internationalen Datenübertragungsabkommen des Vereinigten Königreichs („UK-Abkommen“), wie in Anhang C aufgenommen. Durch die Unterzeichnung  des Serviceauftrags akzeptieren beide Parteien die EU-SCCs und das UK-Abkommen. 

Für Übertragungen personenbezogener Daten aus der EU („EU-Personenbezogene Daten“) in die USA, nimmt G2 am EU-U.S. Datenschutzrahmenprogramm („DPF“) teil und verpflichtet sich zur Einhaltung des DPF, soweit der Kunde ebenfalls am DPF teilnimmt. 

8. Verstoß gegen personenbezogene Daten.

Wenn G2 fahrlässig ist und wesentliche Beeinträchtigungen oder eine zufällige oder unrechtmäßige Zerstörung, Verlust, Änderung, unbefugte Offenlegung von oder Zugriff auf die personenbezogenen Daten des Kunden verursacht oder ein anderes Ereignis, das die personenbezogenen Daten des Kunden beeinträchtigt und G2 zur Benachrichtigung des Kunden gemäß Datenschutzgesetzen betreffend Sicherheitsverletzungsbenachrichtigung verpflichtet (zusammenfassend „Verstoß gegen personenbezogene Daten“), wird G2 den Kunden unverzüglich über die Bestätigung des Verstoßes gegen personenbezogene Daten an die im Serviceauftrag festgelegte Sicherheits-E-Mail benachrichtigen. G2 wird die folgenden Informationen bereitstellen, sobald sie G2 zur Verfügung stehen: (a) eine kurze Beschreibung des Verstoßes gegen personenbezogene Daten, einschließlich dessen Datum, (b) Details der betroffenen personenbezogenen Daten, (c) Maßnahmen, die G2 zur Untersuchung und Minderung ergreift, (d) Kontaktinformationen für weitere Anfragen und (e) alle weiteren Informationen, die durch Datenschutzgesetze erforderlich sind. 

Wenn Datenschutzgesetze eine Benachrichtigung Dritter erfordern, erstattet G2 dem Kunden die angemessenen direkt mit der Benachrichtigung verbundenen Kosten und jegliche erforderliche Kreditüberwachung („Benachrichtigungskosten“), ausgenommen Anwaltsgebühren oder damit verbundene Kosten des Kunden.

G2 wird bei der angemessenen Untersuchung des Kunden, wie von den Datenschutzgesetzen gefordert, kooperieren. Wenn durch Datenschutzgesetze eine Benachrichtigung Dritter erforderlich ist, erstattet G2 dem Kunden die angemessenen, direkt durch den Kunden für diese gesetzlich erforderliche Benachrichtigung und jegliche gesetzlich erforderliche Kreditüberwachung entstandenen Kosten („Benachrichtigungskosten“). Benachrichtigungskosten beinhalten keine Anwaltsgebühren oder damit verbundene Kosten, die dem Kunden entstehen.

9. Informationsmanagement.

Nach Abschluss der  Dienstleistungen wird G2 alle Kopien der personenbezogenen Daten zurückgeben oder löschen, es sei denn, eine Aufbewahrung ist gesetzlich vorgeschrieben oder aus anderen Gründen nicht möglich, in diesem Fall wird G2 die personenbezogenen Daten nur so lange aufbewahren, wie es notwendig ist, und darf sie ausschließlich zum Zweck der Verhinderung der Rückgabe oder Löschung verarbeiten. 

10. Entschädigung.

Vorbehaltlich Abschnitt 12 der Vereinbarung erklärt sich der Kunde damit einverstanden, G2 für alle Kosten, die bei der Reaktion oder Minderung von Verlusten von G2 entstanden sind, zu entschädigen, darunter beispielsweise, aber nicht ausschließlich, Verluste im Zusammenhang mit einer Klage Dritter gegen G2 bezüglich der Verarbeitung personenbezogener Daten, wenn diese Verarbeitung im Einklang mit den Verarbeitungsanweisungen des Kunden, der Vereinbarung und/oder diesem DPA erfolgt. 

11. Haftungsbeschränkung.

Sofern nicht ausdrücklich anders in diesem DPA angegeben, ist die einzige Haftung von G2 und der einzige Rechtsbehelf des Kunden bei einer Verletzung dieses DPA durch G2 auf die Gebühren beschränkt, die der Kunde für den Serviceauftrag gezahlt hat, der zu der Forderung innerhalb der 12 Monate vor der Forderung Anlass gegeben hat. Unter keinen Umständen haftet G2 für besondere, indirekte, beiläufige, Folgeschäden oder Strafschäden, einschließlich entgangener Gewinne, die dem Kunden entstehen. 

12. Auslegung und Aktualisierungen.

G2 wird diesen DPA regelmäßig aktualisieren, ohne den Kunden darüber zu informieren, in wesentlicher Übereinstimmung mit den Datenschutzgesetzen und ohne die hierin festgelegten Schutzmaßnahmen wesentlich zu verringern. Die folgende Rangfolge gilt im Falle eines Konflikts bezüglich der Verarbeitung personenbezogener Daten: (a) das Internationale Datenübertragungsabkommen, (b) diese DPA, (c) die Vereinbarung und (d) die Datenschutzgesetze.

13. Laufzeit.

Diese DPA beginnt am Wirksamkeitsdatum und bleibt in Kraft, bis die Vereinbarung beendet wird oder G2 die Verarbeitung personenbezogener Daten im Auftrag des Kunden einstellt.

 

ANLAGE A

Beschreibung der Verarbeitung 

Parteien

Exporter & Controller: Kunde

Kundeninformationen sind im Serviceauftrag festgelegt.

Importer & Processor: G2.com, Inc.

100 South Wacker Drive, Suite 600, Chicago, IL 60606

Kategorien der betroffenen Personen, deren personenbezogene Daten übertragen werden & Kategorien der übertragenen personenbezogenen Daten

Rezensions-Kampagne (falls zutreffend)

  • Betroffene Person: Kunden des Kunden
  • Personenbezogene Daten: Vorname und E-Mail

Übertragene sensible Daten

Der Kunde wird keine sensiblen Daten an G2 übertragen.

Häufigkeit der Übertragung

Kontinuierlich.

Art der Verarbeitung

Zur Bereitstellung der Dienste.

Zweck der Verarbeitung, Datenübertragung und Weiterverarbeitung

Zur Bereitstellung der Dienste.

Dauer der Verarbeitung

Wie in Abschnitt 13 festgelegt.

Unterauftragsverarbeiter-Übertragungen

Wie in Abschnitt 5 festgelegt.

ANLAGE B

Technische und organisatorische Maßnahmen

G2 hat die folgenden technischen und organisatorischen Maßnahmen zum Schutz der Sicherheit, Vertraulichkeit und Integrität personenbezogener Daten umgesetzt:

Zugangskontrolle: Verhinderung unbefugten Zugangs zum Produkt

  • Ausgelagerte Verarbeitung: G2 hostet seine Dienste mit ausgelagerten Cloud-Infrastruktur-Anbietern. G2 unterhält Vertragsbeziehungen zu Anbietern, um die Dienste gemäß seiner DPA bereitzustellen. G2 verlässt sich auf vertragliche Vereinbarungen, Datenschutzrichtlinien und Programme zur Einhaltung der Vorschriften durch Anbieter, um die von diesen Anbietern verarbeiteten oder gespeicherten Daten zu schützen.
  • Physische und umweltbezogene Sicherheit: G2 hostet seine Produkt-Infrastruktur bei mehrmandantenfähigen, ausgelagerten Infrastruktur-Anbietern. Die physischen und umweltbezogenen Sicherheitskontrollen werden für die Einhaltung von SOC 2 Typ I und ISO 27001, 27017, 17018 und weiteren Zertifizierungen geprüft.
  • Authentifizierung: G2 hat eine einheitliche Passwort-Richtlinie für die Produkte des Kunden implementiert. Kunden, die über die Benutzeroberfläche mit den Produkten interagieren, müssen sich authentifizieren, bevor sie auf nichtöffentliche Kundendaten zugreifen dürfen.
  • Autorisierung: Kundendaten werden in mehrmandantenfähigen Speichersystemen gespeichert, die den Kunden nur über Anwendungs-Benutzeroberflächen und Programmier-Schnittstellen zugänglich sind. Kunden ist der direkte Zugriff auf die zugrunde liegende Anwendungs-Infrastruktur nicht gestattet. Das Autorisierungsmodell in jedem der Produkte von G2 ist so ausgelegt, dass nur entsprechend zugewiesene Personen Zugriff auf relevante Funktionen, Ansichten und Anpassungsoptionen haben. Die Autorisierung zu Datensätzen erfolgt durch Überprüfung der Berechtigungen des Benutzers gegenüber den Attributen, die jedem Datensatz zugeordnet sind.
  • Zugriff auf Anwendungs-Schnittstellen (API): Öffentliche Produkt-APIs können über eine API zugänglich sein.

Zugangskontrolle: Verhinderung unbefugter Produktnutzung

  • G2 implementiert branchenübliche Zugangskontrollen und Erkennungsfähigkeiten für die internen Netzwerke, die seine Produkte unterstützen.
  • Zugangskontrollen: Netzwerk-Zugangskontrollmechanismen sind so konzipiert, dass sie verhindern, dass Netzverkehr mit nicht autorisierten Protokollen die Produkt-Infrastruktur erreicht. Die implementierten technischen Maßnahmen unterscheiden sich je nach Infrastruktur-Anbieter und umfassen Implementierungen von Virtual Private Cloud (VPC), Sicherheitsgruppen-Zuweisungen und traditionelle Firewall-Regeln.
  • Erkennung und Verhinderung von Eindringlingen: G2 hat eine Web Application Firewall (WAF)-Lösung implementiert, um gehostete Kunden-Websites und andere internetzugängliche Anwendungen zu schützen. Der WAF ist so konzipiert, dass er Angriffe gegen öffentlich verfügbare Netzwerkdienste identifiziert und verhindert.
  • Statische Codeanalyse: Sicherheitsprüfungen des in G2s Quellcode-Repositories gespeicherten Codes werden durchgeführt. Überprüfung auf bewährte Kodierungspraktiken und erkennbare Softwarefehler.
  • Penetrationstests: G2 pflegt Beziehungen zu anerkannten Anbietern von Penetrationstest-Diensten für jährliche Penetrationstests. Ziel der Penetrationstests ist es, vorhersehbare Angriffsvektoren und potenzielle Missbrauchsszenarien zu identifizieren und zu lösen.

Zugangskontrolle: Einschränkungen von Privilegien & Autorisierungsanforderungen

  • Produktzugang: Ein Unterabschnitt der Mitarbeiter von G2 hat über kontrollierte Schnittstellen Zugriff auf die Produkte und Kundendaten. Ziel der Bereitstellung des Zugangs für einen Teil der Mitarbeiter ist es, effektiven Kundensupport zu leisten, potenzielle Probleme zu beheben, Sicherheitsvorfälle zu erkennen und zu beantworten sowie Datensicherheit zu implementieren. Alle derartigen Anfragen werden protokolliert. Mitarbeiter erhalten Zugriff basierend auf ihrer Rolle und Überprüfungen hochriskanter Berechtigungsvergabe werden regelmäßig durchgeführt. Mitarbeiterrollen werden mindestens einmal alle 6 Monate überprüft.
  • Hintergrundüberprüfungen: Alle Mitarbeiter von G2 durchlaufen eine extern durchgeführte Hintergrundüberprüfung, bevor ihnen ein Arbeitsangebot unterbreitet wird, gemäß den anwendbaren Gesetzen und soweit diese es zulassen. Alle Mitarbeiter sind verpflichtet, sich in Übereinstimmung mit den Unternehmensrichtlinien, Vertraulichkeitsanforderungen und ethischen Standards zu verhalten.

Übertragungskontrolle

  • In-Transit: G2 erfordert HTTPS-Verschlüsselung (auch als SSL oder TLS bezeichnet) auf jeder seiner Login-Schnittstellen. Die HTTPS-Implementierung von G2 verwendet branchenübliche Algorithmen und Zertifikate.
  • At-Rest: G2 speichert Benutzerpasswörter gemäß Richtlinien, die den branchenüblichen Sicherheitspraktiken entsprechen. G2 hat Technologien implementiert, die sicherstellen, dass gespeicherte Daten im Ruhezustand verschlüsselt sind.

Eingabekontrolle

  • Erkennung: G2 hat seine Infrastruktur so konzipiert, dass umfangreiche Informationen über Systemverhalten, empfangenen Traffic, Systemauthentifizierung und andere Anwendungsanforderungen protokolliert werden. Interne Systeme aggregierten Protokolldaten und benachrichtigen entsprechende Mitarbeiter über böswillige, unbeabsichtigte oder anomale Aktivitäten. G2-Personal, einschließlich Sicherheits-, Betriebs- und Supportpersonal, reagiert auf bekannte Vorfälle.
  • Reaktion und Verfolgung: G2 führt ein Protokoll über bekannte Sicherheitsvorfälle, das Beschreibung, Daten und Zeiten relevanter Aktivitäten sowie Vorkommnisbehandlungen umfasst. Verdächtige und bestätigte Sicherheitsvorfälle werden von Sicherheits-, Betriebs- oder Supportmitarbeitern untersucht; und geeignete Lösungsschritte werden identifiziert und dokumentiert. Bei bestätigten Vorfällen wird G2 geeignete Schritte unternehmen, um Produktschäden zu minimieren oder eine unbefugte Offenlegung von Kundendaten zu verhindern.
  • Kommunikation: Wenn G2 von ungesetzlichem Zugriff auf nicht-G2-Daten innerhalb seiner Dienste erfährt, wird G2: 1) die betroffenen Kunden über den Vorfall informieren; 2) eine Beschreibung der von G2 zur Lösung des Vorfalls getroffenen Schritte bereitstellen; und 3) Statusupdates an den Kundenkontakt bereitstellen, wie von G2 als notwendig erachtet. Benachrichtigungen über Vorfälle, falls vorhanden, werden an einen oder mehrere Kontakte des Kunden in einer von G2 gewählten Form gesendet, die E-Mail oder Telefon umfassen kann.

Verfügbarkeitskontrolle

  • Infrastrukturverfügbarkeit: Die Anbieter halten eine Mindestmenge an N+1 Redundanz für Strom-, Netzwerk- und HVAC-Dienste aufrecht.
  • Ausfalltoleranz: Strategien für Backup und Replikation sind darauf ausgelegt, Redundanz und Ausfallschutz bei einem erheblichen Verarbeitungsfehler zu gewährleisten. Kundendaten werden in mehrere dauerhafte Datenspeicher gesichert.
  • Online-Replikate und Backups: Wo machbar, sind Produktionsdatenbanken darauf ausgelegt, Daten zwischen mindestens 1 primären und 1 sekundären Datenbank zu replizieren. Alle Datenbanken werden gesichert und mindestens nach Industriestandards gewartet.
  • Die Produkte von G2 sind so konzipiert, dass sie Redundanz und nahtloses Failover gewährleisten. Die Serverinstanzen, die die Produkte unterstützen, sind ebenfalls mit dem Ziel aufgebaut, Einzelanfälle zu verhindern. Dieses Design unterstützt die G2-Operationen bei der Wartung und Aktualisierung der Produktanwendungen und des Backends, während die Ausfallzeiten begrenzt werden.

ANHANG C

EU & UK DSGVO

Abschnitt 1 - EU:Für Datenübertragungen aus der EU sind die EU SCCs wie folgt in diese DPA integriert:

EU SCC Begriff

Änderung/Ausgewählte Option

Modul

Modul 2 (Controller zu Prozessor).

Klausel 7 (Andockklausel)

Option ist nicht enthalten.

Klausel 9 (Einsatz von Subprozessoren)

Option 2 gilt. Wie in Anhang festgelegt.

Klausel 11 (Abhilfe)

Option ist nicht enthalten.

Klausel 13 (Überwachung)

Optionen sind enthalten, soweit anwendbar.

Klausel 17 (Geltendes Recht)

Irland.

Klausel 18 (Wahl des Gerichtsstands und der Gerichtsbarkeit)

Irland.

Anhang I.A (Liste der Parteien)

Wie in Anhang A festgelegt.

Anhang I.B (Beschreibung der Übertragung)

Wie in Anhang A festgelegt.

Anhang I.C (Zuständige Aufsichtsbehörde)

Wie in Anhang A festgelegt.

Anhang II (Technische und organisatorische Maßnahmen)

Wie in Anhang B festgelegt.

Abschnitt 2 - UK: Für Datenübertragungen aus Großbritannien ist das britische Addendum wie folgt in diese DPA integriert:

Britisches Addendum Begriff

Änderung/Ausgewählte Option

Tabelle 1: Startdatum

Wie in Abschnitt 13 festgelegt.

Tabelle 1: Parteien

Wie in Anhang A festgelegt.

Tabelle 2: Addendum EU SCC

Wie in Abschnitt 1 dieses Anhangs C festgelegt.

Tabelle 3: Anhangsinformationen

Wie in Abschnitt 1 dieses Anhangs C festgelegt.

Tabelle 4: Beendigung dieses Addendums

Importeur.

Obligatorische Klauseln

Die obligatorischen Klauseln sind in diesem Anhang C enthalten. Die ‚Alternative obligatorische Klauseln Teil 2‘ sind nicht ausgewählt.  

For Buyers
  • Software Reviews
  • Products
  • Best Software Companies
  • Write a Review
For Sellers
  • Market Profiles
  • Review Generation
  • Buyer Intent Data
  • Content Creation
  • Competitive Insights
  • Add Your Product/Service
Company
  • About
  • Leadership
  • Careers
  • Gives
  • News
  • Brand Resources
  • Contact
Resources
  • Sell
  • Learn
  • Research
  • Partner
  • Documentation
  • Legal

  • Community Guidelines
  • G2 Scoring Methodologies
  • Terms of Use
  • Privacy Policy
  • Cookie Policy
  • Cookie Preferences
  • Copyright Complaint Policy
  • Content Usage Guidelines
  • Your Privacy Choices
100 S. Wacker Dr.
Ste. 600
Chicago, IL 60606

© 2025, G2.com, Inc. All Rights Reserved.