Answer Economy Report: See how AI is rewiring software buying.

See it now
See it now
g2-logo-rorange
  • G2 for You
  • Marketing Solutions
  • Resources
  • Company
  • Pricing
Login
Get a demo
Login
Get a demo
BY ROLE
CMO
CMO (Marketing Leader)
Boost your brand discoverability and maximize every marketing dollar.
Revenue-Leader
CRO (Revenue Leader)
Trade gut feel for signal-driven sales.
Filter
Demand Generation
Turn peer trust into high-performing pipeline.
Messages
Customer Marketing
Make customer voice your strongest revenue driver.
squire-icon
Product Marketing
Build market authority with real customer proof.
settings-icon
Revenue/Marketing Operations
Power revenue growth with real-time buyer insights.
BY USE CASE
gps_fixed
G2 for Marketing
local_offer
G2 for Sales
G2-Emerging-Brands
G2 for Emerging Brands
domain
G2 for Enterprise
dynamic_feed
G2 for Services
How memoryBlue Generated $800K in Influenced Pipeline in One Month with G2
Case Studies
How memoryBlue Generated $800K in Influenced Pipeline in One Month with G2
The shift happened in a single month. When memoryBlue connected its G2 activity to ...
Products
contact_page
AI Custom Research
Get deep, qualitative buyer insights in days with AI-powered interviews.
Flag
Profiles
Claim your page, share your story, and connect with buyers.
Star-icon
Reviews
Build your reputation with verified customer voice.
Service
Buyer Intent
Find and win the buyers who are active on G2 right now.
builds
Market Intelligence
Make data-driven decisions with insider intel.
trible-line
Content
Turn your customers’ voices into your best marketing assets.
send
G2 Ads
Put your brand in front of buyers on G2 category and competitor pages.
Lines-frame
Data Solutions
Cut through the noise with profile traffic, comparisons, and customer satisfaction scores.
SERVICES
emoji_emotions
Professional Services
Unlock more value from your G2 investment.
mediation
Technical Consulting
Bring G2 data into your daily workflows for greater business impact.
volunteer_activism
G2 Review Managed Services
Get a steady stream of fresh reviews without the lift.
Build Your Brand for the LLM Era
eBook
Build Your Brand for the LLM Era
Winning in SaaS isn’t only about building great products—you’ve got to make sure you’re ...
learn
Blog
Blog
Explore industry thought leadership.
Subtract (6)
Research
Dig into leading insights & analytics.
Arrow-down
G2 University
Level up your expertise & results.
G2-Resource-Hub
Resource Hub
Go deep with tailored tips & tools.
Frame 48
Quick Start Guides
Hit the ground running must-haves.
Likes
Customer Stories
Get inspired by other G2 wins.
partner
Contacts
Become a Partner
Grow with the G2 marketplace.
Infrastructure
Integrations
See where G2 fits into your stack.
Code
Developer Portal
Plug into the powerful G2 database.
get SUPPORT
FAQ
FAQs
Find answers to top questions.
Document
Documentation
Deep dive into features & use cases.
Question
Contact Support
Get fast, personalized assistance.
G2 Data Solutions’ Market Movers in Time Tracking Software
Data Solutions
G2 Data Solutions’ Market Movers in Time Tracking Software
Today, we’re back with our latest installment of Market Movers to reveal which products ...
NEWSROOM
Service-2
About G2
Get to know what sets us apart.
Celebration
Leadership Team
Meet our visionary leaders.
Web
News & Insights
Explore the latest press & reports.
JOIN THE TEAM
Dots
Careers
Climb your next career peak with us.
Task-done
Our Culture
Leading with shared PEAK values.
Person
Our Commitments
Fostering true DEI in the workplace.
Heart
G2 Gives
Turn reviews into real world impact.
CONNECT WITH US
Request-contact
Create a Profile
Put yourself in front of millions.
Idea
Troubleshoot Your Profile
Get unblocked & on your way fast.
Question
Contact Sales
Speak with a rep to see how
G2 fits your needs
What It Takes To Climb to the PEAK: Insights from G2’s PEAK Professionals of the Year
Culture
What It Takes To Climb to the PEAK: Insights from G2’s PEAK Professionals of the Year
Back in February, we gathered as a global team at our Chicago headquarters for our annual ...
  • Deutsch
  • English
  • Español - España
  • Français
  • Português - Portugal

Datenverarbeitungsnachtrag

Die G2-Website verwendet die Crowdin-Übersetzungs-API. G2 hat angemessene Anstrengungen unternommen, um genaue Übersetzungen bereitzustellen. Allerdings ist keine automatisierte oder computergestützte Übersetzung perfekt und es ist nicht beabsichtigt oder erwartet, dass sie menschliche oder traditionelle Übersetzungsmethoden ersetzt. Der offizielle Text ist die englische Version der G2-Website. Diese nicht-englische Übersetzung dient nur Ihrer Bequemlichkeit und sollte nicht aus rechtlichen Gründen herangezogen werden.  Etwaige in der Übersetzung entstehende Unstimmigkeiten oder Differenzen sind nicht bindend und haben keine rechtliche Wirkung für Compliance- oder Durchsetzungszwecke. Wenn Sie Fragen zur Richtigkeit der in der übersetzten Version der Website dargestellten Informationen haben, lesen Sie bitte die englische Version der Website, bei der es sich um die offizielle Version handelt.

Dieser Datenverarbeitungsnachtrag („DPA“) ist zwischen G2.com, Inc. („G2“) und der im Serviceauftrag identifizierten Einheit („Kunde“) und ist in das Hauptserviceabkommen („Vereinbarung“), oder ein ähnliches Abkommen bezüglich der Dienstleistungen, zwischen den Parteien integriert. Begriffe, die hierin nicht definiert sind, haben die ihnen in der Vereinbarung zugewiesene Bedeutung. 

Diese DPA gilt nur, wenn personenbezogene Daten vom Kunden (Verantwortlicher) an G2 (Verarbeiter) für die folgenden Zwecke übermittelt werden:
   

Zweck

Betroffene Person

Vom Kunden an G2 übermittelte personenbezogene Daten

Überprüfungskampagne 

Kunden des Kunden

Vorname + E-Mail

Einladung zu my.G2

Mitarbeiter des Kunden

Vorname + Nachname + E-Mail

1. Umfang.

Dieser DPA legt fest, wie G2 personenbezogene Daten (oder einen ähnlichen Begriff, wie er durch geltende Datenschutzgesetze definiert ist) verarbeitet, die vom Kunden im Rahmen der Vereinbarung bereitgestellt werden. 

Die Parteien verpflichten sich, die geltenden Datenschutzgesetze („Datenschutzgesetze“) einzuhalten. Die Einzelheiten der Verarbeitung finden sich in Anhang A. „Verarbeiten“ (und seine Ableitungen) wird gemäß den geltenden Datenschutzgesetzen definiert. 

 

2. Verpflichtungen des Kunden.

Der Kunde ist allein verantwortlich für (a) die Bereitstellung einer Benachrichtigung oder das Einholen einer Einwilligung von einer Person, auf die sich die personenbezogenen Daten beziehen („betroffene Person“), wie es die Datenschutzgesetze vorschreiben; (b) die Bereitstellung nur der minimal notwendigen personenbezogenen Daten, damit G2 seinen Verpflichtungen nachkommen kann; (c) die Sicherstellung der Genauigkeit und Vollständigkeit der personenbezogenen Daten und deren Aktualisierung, einschließlich der Bearbeitung von Anfragen zur Löschung personenbezogener Daten; (d) jegliche unbefugte Verarbeitung  außerhalb der  Kontrolle von G2 oder eines Unterverarbeiters; (e) die Sicherstellung, dass die personenbezogenen Daten keine speziellen Kategorien oder sensiblen personenbezogenen Daten enthalten (wie durch die Datenschutzgesetze definiert); (f) die Verwaltung der Kommunikation mit Drittanbietern von Controllern; und (g)  die Überprüfung der Datensicherheitsinformationen von G2 zur Erfüllung  rechtlicher Verpflichtungen. Der Kunde darf G2 nicht auffordern, in Verletzung der Datenschutzgesetze zu verarbeiten. 

Wenn G2 der Meinung ist, dass eine Anweisung gegen Datenschutzgesetze verstößt, kann G2 die Verarbeitung ohne Strafen verweigern. Für alle  rechtlichen Anforderungen, die nicht durch diesen DPA abgedeckt sind, muss der Kunde G2 bei legal@g2.com benachrichtigen. 

 

G2 ist nicht verantwortlich für die Einleitung dieses Prozesses und kann die Verarbeitung personenbezogener Daten ohne Strafen verweigern, wenn die Anforderungen diesen DPA übersteigen. 

 

3. Verwendung personenbezogener Daten.

Der Kunde weist G2 an, personenbezogene Daten zu verarbeiten (a) um seine Verpflichtungen gemäß der Vereinbarung und in Übereinstimmung mit  Anhang A zu erfüllen, (b) wie gesetzlich vorgeschrieben und in Übereinstimmung mit den Datenschutzgesetzen, oder (c) für alle anderen vom Kunden schriftlich erlaubten Zwecke. 

G2 wird personenbezogene Daten weder „teilen“ noch „verkaufen“ (wie durch den CCPA definiert). 

 

4. Datenschutz und Sicherheit.

G2 wird angemessene Sicherheitsmaßnahmen ergreifen, um personenbezogene Daten zu schützen, wie in Anhang B beschrieben. Zertifizierungen und Audits von Dritten sind auf schriftliche Anfrage des Kunden an security@g2.com („Schutzmaßnahmen“) erhältlich. G2 kann die Schutzmaßnahmen ohne vorherige Ankündigung gegenüber dem Kunden aktualisieren, wird jedoch die aktuellen Standards nicht wesentlich reduzieren. 

5. Unterverarbeiter.

Der Kunde ermächtigt G2, Dritte oder Unterauftragnehmer zu beauftragen, um personenbezogene Daten in ihrem Auftrag zu verarbeiten („Unterverarbeiter“). G2 wird sicherstellen, dass Unterverarbeiter ähnliche Datenschutzverpflichtungen akzeptieren, wie in diesem DPA beschrieben. Sofern nicht anders in der Vereinbarung oder diesem DPA festgelegt, ist die Haftung von G2 gegenüber Unterverarbeitern auf den Umfang begrenzt, als ob G2 die Dienste direkt erbringen würde, und wird den tatsächlich von G2 von diesem Unterverarbeiter zurückgeforderten Betrag nicht übersteigen. Der Kunde erteilt G2 eine allgemeine Ermächtigung zur Beauftragung von Unterverarbeitern. 

G2 führt eine Liste seiner Unterverarbeiter unter https://legal.g2.com/subprocessors, wo der Kunde verpflichtet ist,  Benachrichtigungen über neue Unterverarbeiter zu abonnieren („Unterverarbeiter-Benachrichtigung“). 

. Sollte der Kunde Einwände gegen einen neuen Unterverarbeiter haben, muss der Kunde G2 schriftlich bei privacy@G2.com innerhalb von 10 Geschäftstagen nach Zusendung einer Unterverarbeiter-Benachrichtigung durch G2 benachrichtigen. Wird ein Einspruch rechtzeitig erhoben,  wird G2 angemessene Anstrengungen unternehmen, um die Nutzung  des umstrittenen Unterverarbeiters zu vermeiden. Sollte jedoch keine Lösung innerhalb von 30 Geschäftstagen gefunden werden, kann der Kunde die Vereinbarung und den DPA gemäß den Kündigungsbestimmungen der Vereinbarung kündigen. 

 

6. Zusammenarbeit und Audits.

G2 wird angemessene Unterstützung leisten, um dem Kunden bei der Einhaltung der Datenschutzgesetze bezüglich (a) dieses DPA; (b) Datenschutz-Folgenabschätzungen oder  (c) vorbehaltlich der Bedingungen in diesem Abschnitt 6, erforderlichen Audits von G2 gemäß den Datenschutzgesetzen („G2 Audit-Verpflichtungen“) zu helfen; Der Kunde kann G2 einmal in jedem  rollierenden Zeitraum von 12 Monaten auditieren, außer wenn die Datenschutzgesetze etwas anderes vorschreiben. 

Bezüglich der G2 Audit-Verpflichtungen, vorbehaltlich der Vertraulichkeitsverpflichtungen, die in der Vereinbarung festgelegt sind, und auf schriftliche Anfrage des Kunden, wird G2 dem Kunden oder, sofern dies gemäß den Datenschutzgesetzen erforderlich ist, der zuständigen Aufsichtsbehörde des Kunden (a) eine Zusammenfassung der jüngsten Audits oder Zertifizierungen Dritter, (b) ähnliche Berichte von  Subprozessoren an G2 oder (c) andere von den Datenschutzgesetzen geforderte Informationen bereitstellen. 

Wenn die Datenschutzgesetze ein Audit vor Ort („Vor-Ort-Audits“) vorschreiben, werden der Kunde und G2 mindestens 30 Tage im Voraus über Umfang, Zeitpunkt und Dauer eines solchen Audits vereinbaren. Vor-Ort-Audits sind nur auf G2-Einrichtungen beschränkt, der Kunde trägt alle Kosten, Teilnehmer müssen den von G2 festgelegten Vertraulichkeits- und anderen Anforderungen entsprechen und Audits müssen während der normalen Geschäftszeiten von G2 durchgeführt werden. Sofern nicht anders durch die Datenschutzgesetze vorgeschrieben, muss der Kunde seinen Antrag auf ein Vor-Ort-Audit mit mindestens 30 Tagen schriftlicher Vorankündigung an G2 bei privacy@g2.com einreichen. G2 ist nicht verpflichtet, die Datenschutzgesetze oder andere gesetzliche oder vertragliche Verpflichtungen gegenüber seinen Kunden oder Nutzern zu verletzen. Der Kunde muss G2 innerhalb von 10 Geschäftstagen über Compliance-Probleme informieren, die während des Vor-Ort-Audits festgestellt wurden. G2 kann den Umfang eines Vor-Ort-Audits anpassen, um Risiken in Bezug auf seine gesetzlichen und vertraglichen Verpflichtungen gegenüber anderen G2-Kunden und -Nutzern zu vermeiden. 

Audits gemäß den Standardvertragsklauseln der EU und des Vereinigten Königreichs („SCCs“) folgen diesem Abschnitt 6.

7. Grenzüberschreitende Datenübertragungen.

G2 verarbeitet personenbezogene Daten in den Vereinigten Staaten. Übertragungen von personenbezogenen Daten aus der EU oder dem Vereinigten Königreich in eine Rechtsordnung, die von der EU oder dem Vereinigten Königreich nicht als angemessen anerkannt wird oder in der die in diesem DPA vorgesehenen Datenübertragungen nicht anderweitig durch Datenschutzgesetze eingeschränkt sind, unterliegen die EU-SCCs und dem Internationalen Datenübertragungsabkommen des Vereinigten Königreichs („UK-Abkommen“), wie in Anhang C aufgenommen. Durch die Unterzeichnung  des Serviceauftrags akzeptieren beide Parteien die EU-SCCs und das UK-Abkommen. 

Für Übertragungen personenbezogener Daten aus der EU („EU-Personenbezogene Daten“) in die USA, nimmt G2 am EU-U.S. Datenschutzrahmenprogramm („DPF“) teil und verpflichtet sich zur Einhaltung des DPF, soweit der Kunde ebenfalls am DPF teilnimmt. 

8. Verstoß gegen personenbezogene Daten.

Wenn G2 fahrlässig ist und wesentliche Beeinträchtigungen oder eine zufällige oder unrechtmäßige Zerstörung, Verlust, Änderung, unbefugte Offenlegung von oder Zugriff auf die personenbezogenen Daten des Kunden verursacht oder ein anderes Ereignis, das die personenbezogenen Daten des Kunden beeinträchtigt und G2 zur Benachrichtigung des Kunden gemäß Datenschutzgesetzen betreffend Sicherheitsverletzungsbenachrichtigung verpflichtet (zusammenfassend „Verstoß gegen personenbezogene Daten“), wird G2 den Kunden unverzüglich über die Bestätigung des Verstoßes gegen personenbezogene Daten an die im Serviceauftrag festgelegte Sicherheits-E-Mail benachrichtigen. G2 wird die folgenden Informationen bereitstellen, sobald sie G2 zur Verfügung stehen: (a) eine kurze Beschreibung des Verstoßes gegen personenbezogene Daten, einschließlich dessen Datum, (b) Details der betroffenen personenbezogenen Daten, (c) Maßnahmen, die G2 zur Untersuchung und Minderung ergreift, (d) Kontaktinformationen für weitere Anfragen und (e) alle weiteren Informationen, die durch Datenschutzgesetze erforderlich sind. 

Wenn Datenschutzgesetze eine Benachrichtigung Dritter erfordern, erstattet G2 dem Kunden die angemessenen direkt mit der Benachrichtigung verbundenen Kosten und jegliche erforderliche Kreditüberwachung („Benachrichtigungskosten“), ausgenommen Anwaltsgebühren oder damit verbundene Kosten des Kunden.

G2 wird bei der angemessenen Untersuchung des Kunden, wie von den Datenschutzgesetzen gefordert, kooperieren. Wenn durch Datenschutzgesetze eine Benachrichtigung Dritter erforderlich ist, erstattet G2 dem Kunden die angemessenen, direkt durch den Kunden für diese gesetzlich erforderliche Benachrichtigung und jegliche gesetzlich erforderliche Kreditüberwachung entstandenen Kosten („Benachrichtigungskosten“). Benachrichtigungskosten beinhalten keine Anwaltsgebühren oder damit verbundene Kosten, die dem Kunden entstehen.

9. Informationsmanagement.

Nach Abschluss der  Dienstleistungen wird G2 alle Kopien der personenbezogenen Daten zurückgeben oder löschen, es sei denn, eine Aufbewahrung ist gesetzlich vorgeschrieben oder aus anderen Gründen nicht möglich, in diesem Fall wird G2 die personenbezogenen Daten nur so lange aufbewahren, wie es notwendig ist, und darf sie ausschließlich zum Zweck der Verhinderung der Rückgabe oder Löschung verarbeiten. 

10. Entschädigung.

Vorbehaltlich Abschnitt 12 der Vereinbarung erklärt sich der Kunde damit einverstanden, G2 für alle Kosten, die bei der Reaktion oder Minderung von Verlusten von G2 entstanden sind, zu entschädigen, darunter beispielsweise, aber nicht ausschließlich, Verluste im Zusammenhang mit einer Klage Dritter gegen G2 bezüglich der Verarbeitung personenbezogener Daten, wenn diese Verarbeitung im Einklang mit den Verarbeitungsanweisungen des Kunden, der Vereinbarung und/oder diesem DPA erfolgt. 

11. Haftungsbeschränkung.

Sofern nicht ausdrücklich anders in diesem DPA angegeben, ist die einzige Haftung von G2 und der einzige Rechtsbehelf des Kunden bei einer Verletzung dieses DPA durch G2 auf die Gebühren beschränkt, die der Kunde für den Serviceauftrag gezahlt hat, der zu der Forderung innerhalb der 12 Monate vor der Forderung Anlass gegeben hat. Unter keinen Umständen haftet G2 für besondere, indirekte, beiläufige, Folgeschäden oder Strafschäden, einschließlich entgangener Gewinne, die dem Kunden entstehen. 

12. Auslegung und Aktualisierungen.

G2 wird diesen DPA regelmäßig aktualisieren, ohne den Kunden darüber zu informieren, in wesentlicher Übereinstimmung mit den Datenschutzgesetzen und ohne die hierin festgelegten Schutzmaßnahmen wesentlich zu verringern. Die folgende Rangfolge gilt im Falle eines Konflikts bezüglich der Verarbeitung personenbezogener Daten: (a) das Internationale Datenübertragungsabkommen, (b) diese DPA, (c) die Vereinbarung und (d) die Datenschutzgesetze.

13. Laufzeit.

Diese DPA beginnt am Wirksamkeitsdatum und bleibt in Kraft, bis die Vereinbarung beendet wird oder G2 die Verarbeitung personenbezogener Daten im Auftrag des Kunden einstellt.

 

ANLAGE A

Beschreibung der Verarbeitung 

Parteien

Exporter & Controller: Kunde

Kundeninformationen sind im Serviceauftrag festgelegt.

Importer & Processor: G2.com, Inc.

100 South Wacker Drive, Suite 600, Chicago, IL 60606

Kategorien der betroffenen Personen, deren personenbezogene Daten übertragen werden & Kategorien der übertragenen personenbezogenen Daten

Rezensions-Kampagne (falls zutreffend)

  • Betroffene Person: Kunden des Kunden
  • Personenbezogene Daten: Vorname und E-Mail

Übertragene sensible Daten

Der Kunde wird keine sensiblen Daten an G2 übertragen.

Häufigkeit der Übertragung

Kontinuierlich.

Art der Verarbeitung

Zur Bereitstellung der Dienste.

Zweck der Verarbeitung, Datenübertragung und Weiterverarbeitung

Zur Bereitstellung der Dienste.

Dauer der Verarbeitung

Wie in Abschnitt 13 festgelegt.

Unterauftragsverarbeiter-Übertragungen

Wie in Abschnitt 5 festgelegt.

ANLAGE B

Technische und organisatorische Maßnahmen

G2 hat die folgenden technischen und organisatorischen Maßnahmen zum Schutz der Sicherheit, Vertraulichkeit und Integrität personenbezogener Daten umgesetzt:

Zugangskontrolle: Verhinderung unbefugten Zugangs zum Produkt

  • Ausgelagerte Verarbeitung: G2 hostet seine Dienste mit ausgelagerten Cloud-Infrastruktur-Anbietern. G2 unterhält Vertragsbeziehungen zu Anbietern, um die Dienste gemäß seiner DPA bereitzustellen. G2 verlässt sich auf vertragliche Vereinbarungen, Datenschutzrichtlinien und Programme zur Einhaltung der Vorschriften durch Anbieter, um die von diesen Anbietern verarbeiteten oder gespeicherten Daten zu schützen.
  • Physische und umweltbezogene Sicherheit: G2 hostet seine Produkt-Infrastruktur bei mehrmandantenfähigen, ausgelagerten Infrastruktur-Anbietern. Die physischen und umweltbezogenen Sicherheitskontrollen werden für die Einhaltung von SOC 2 Typ I und ISO 27001, 27017, 17018 und weiteren Zertifizierungen geprüft.
  • Authentifizierung: G2 hat eine einheitliche Passwort-Richtlinie für die Produkte des Kunden implementiert. Kunden, die über die Benutzeroberfläche mit den Produkten interagieren, müssen sich authentifizieren, bevor sie auf nichtöffentliche Kundendaten zugreifen dürfen.
  • Autorisierung: Kundendaten werden in mehrmandantenfähigen Speichersystemen gespeichert, die den Kunden nur über Anwendungs-Benutzeroberflächen und Programmier-Schnittstellen zugänglich sind. Kunden ist der direkte Zugriff auf die zugrunde liegende Anwendungs-Infrastruktur nicht gestattet. Das Autorisierungsmodell in jedem der Produkte von G2 ist so ausgelegt, dass nur entsprechend zugewiesene Personen Zugriff auf relevante Funktionen, Ansichten und Anpassungsoptionen haben. Die Autorisierung zu Datensätzen erfolgt durch Überprüfung der Berechtigungen des Benutzers gegenüber den Attributen, die jedem Datensatz zugeordnet sind.
  • Zugriff auf Anwendungs-Schnittstellen (API): Öffentliche Produkt-APIs können über eine API zugänglich sein.

Zugangskontrolle: Verhinderung unbefugter Produktnutzung

  • G2 implementiert branchenübliche Zugangskontrollen und Erkennungsfähigkeiten für die internen Netzwerke, die seine Produkte unterstützen.
  • Zugangskontrollen: Netzwerk-Zugangskontrollmechanismen sind so konzipiert, dass sie verhindern, dass Netzverkehr mit nicht autorisierten Protokollen die Produkt-Infrastruktur erreicht. Die implementierten technischen Maßnahmen unterscheiden sich je nach Infrastruktur-Anbieter und umfassen Implementierungen von Virtual Private Cloud (VPC), Sicherheitsgruppen-Zuweisungen und traditionelle Firewall-Regeln.
  • Erkennung und Verhinderung von Eindringlingen: G2 hat eine Web Application Firewall (WAF)-Lösung implementiert, um gehostete Kunden-Websites und andere internetzugängliche Anwendungen zu schützen. Der WAF ist so konzipiert, dass er Angriffe gegen öffentlich verfügbare Netzwerkdienste identifiziert und verhindert.
  • Statische Codeanalyse: Sicherheitsprüfungen des in G2s Quellcode-Repositories gespeicherten Codes werden durchgeführt. Überprüfung auf bewährte Kodierungspraktiken und erkennbare Softwarefehler.
  • Penetrationstests: G2 pflegt Beziehungen zu anerkannten Anbietern von Penetrationstest-Diensten für jährliche Penetrationstests. Ziel der Penetrationstests ist es, vorhersehbare Angriffsvektoren und potenzielle Missbrauchsszenarien zu identifizieren und zu lösen.

Zugangskontrolle: Einschränkungen von Privilegien & Autorisierungsanforderungen

  • Produktzugang: Ein Unterabschnitt der Mitarbeiter von G2 hat über kontrollierte Schnittstellen Zugriff auf die Produkte und Kundendaten. Ziel der Bereitstellung des Zugangs für einen Teil der Mitarbeiter ist es, effektiven Kundensupport zu leisten, potenzielle Probleme zu beheben, Sicherheitsvorfälle zu erkennen und zu beantworten sowie Datensicherheit zu implementieren. Alle derartigen Anfragen werden protokolliert. Mitarbeiter erhalten Zugriff basierend auf ihrer Rolle und Überprüfungen hochriskanter Berechtigungsvergabe werden regelmäßig durchgeführt. Mitarbeiterrollen werden mindestens einmal alle 6 Monate überprüft.
  • Hintergrundüberprüfungen: Alle Mitarbeiter von G2 durchlaufen eine extern durchgeführte Hintergrundüberprüfung, bevor ihnen ein Arbeitsangebot unterbreitet wird, gemäß den anwendbaren Gesetzen und soweit diese es zulassen. Alle Mitarbeiter sind verpflichtet, sich in Übereinstimmung mit den Unternehmensrichtlinien, Vertraulichkeitsanforderungen und ethischen Standards zu verhalten.

Übertragungskontrolle

  • In-Transit: G2 erfordert HTTPS-Verschlüsselung (auch als SSL oder TLS bezeichnet) auf jeder seiner Login-Schnittstellen. Die HTTPS-Implementierung von G2 verwendet branchenübliche Algorithmen und Zertifikate.
  • At-Rest: G2 speichert Benutzerpasswörter gemäß Richtlinien, die den branchenüblichen Sicherheitspraktiken entsprechen. G2 hat Technologien implementiert, die sicherstellen, dass gespeicherte Daten im Ruhezustand verschlüsselt sind.

Eingabekontrolle

  • Erkennung: G2 hat seine Infrastruktur so konzipiert, dass umfangreiche Informationen über Systemverhalten, empfangenen Traffic, Systemauthentifizierung und andere Anwendungsanforderungen protokolliert werden. Interne Systeme aggregierten Protokolldaten und benachrichtigen entsprechende Mitarbeiter über böswillige, unbeabsichtigte oder anomale Aktivitäten. G2-Personal, einschließlich Sicherheits-, Betriebs- und Supportpersonal, reagiert auf bekannte Vorfälle.
  • Reaktion und Verfolgung: G2 führt ein Protokoll über bekannte Sicherheitsvorfälle, das Beschreibung, Daten und Zeiten relevanter Aktivitäten sowie Vorkommnisbehandlungen umfasst. Verdächtige und bestätigte Sicherheitsvorfälle werden von Sicherheits-, Betriebs- oder Supportmitarbeitern untersucht; und geeignete Lösungsschritte werden identifiziert und dokumentiert. Bei bestätigten Vorfällen wird G2 geeignete Schritte unternehmen, um Produktschäden zu minimieren oder eine unbefugte Offenlegung von Kundendaten zu verhindern.
  • Kommunikation: Wenn G2 von ungesetzlichem Zugriff auf nicht-G2-Daten innerhalb seiner Dienste erfährt, wird G2: 1) die betroffenen Kunden über den Vorfall informieren; 2) eine Beschreibung der von G2 zur Lösung des Vorfalls getroffenen Schritte bereitstellen; und 3) Statusupdates an den Kundenkontakt bereitstellen, wie von G2 als notwendig erachtet. Benachrichtigungen über Vorfälle, falls vorhanden, werden an einen oder mehrere Kontakte des Kunden in einer von G2 gewählten Form gesendet, die E-Mail oder Telefon umfassen kann.

Verfügbarkeitskontrolle

  • Infrastrukturverfügbarkeit: Die Anbieter halten eine Mindestmenge an N+1 Redundanz für Strom-, Netzwerk- und HVAC-Dienste aufrecht.
  • Ausfalltoleranz: Strategien für Backup und Replikation sind darauf ausgelegt, Redundanz und Ausfallschutz bei einem erheblichen Verarbeitungsfehler zu gewährleisten. Kundendaten werden in mehrere dauerhafte Datenspeicher gesichert.
  • Online-Replikate und Backups: Wo machbar, sind Produktionsdatenbanken darauf ausgelegt, Daten zwischen mindestens 1 primären und 1 sekundären Datenbank zu replizieren. Alle Datenbanken werden gesichert und mindestens nach Industriestandards gewartet.
  • Die Produkte von G2 sind so konzipiert, dass sie Redundanz und nahtloses Failover gewährleisten. Die Serverinstanzen, die die Produkte unterstützen, sind ebenfalls mit dem Ziel aufgebaut, Einzelanfälle zu verhindern. Dieses Design unterstützt die G2-Operationen bei der Wartung und Aktualisierung der Produktanwendungen und des Backends, während die Ausfallzeiten begrenzt werden.

ANHANG C

EU & UK DSGVO

Abschnitt 1 - EU:Für Datenübertragungen aus der EU sind die EU SCCs wie folgt in diese DPA integriert:

EU SCC Begriff

Änderung/Ausgewählte Option

Modul

Modul 2 (Controller zu Prozessor).

Klausel 7 (Andockklausel)

Option ist nicht enthalten.

Klausel 9 (Einsatz von Subprozessoren)

Option 2 gilt. Wie in Anhang festgelegt.

Klausel 11 (Abhilfe)

Option ist nicht enthalten.

Klausel 13 (Überwachung)

Optionen sind enthalten, soweit anwendbar.

Klausel 17 (Geltendes Recht)

Irland.

Klausel 18 (Wahl des Gerichtsstands und der Gerichtsbarkeit)

Irland.

Anhang I.A (Liste der Parteien)

Wie in Anhang A festgelegt.

Anhang I.B (Beschreibung der Übertragung)

Wie in Anhang A festgelegt.

Anhang I.C (Zuständige Aufsichtsbehörde)

Wie in Anhang A festgelegt.

Anhang II (Technische und organisatorische Maßnahmen)

Wie in Anhang B festgelegt.

Abschnitt 2 - UK: Für Datenübertragungen aus Großbritannien ist das britische Addendum wie folgt in diese DPA integriert:

Britisches Addendum Begriff

Änderung/Ausgewählte Option

Tabelle 1: Startdatum

Wie in Abschnitt 13 festgelegt.

Tabelle 1: Parteien

Wie in Anhang A festgelegt.

Tabelle 2: Addendum EU SCC

Wie in Abschnitt 1 dieses Anhangs C festgelegt.

Tabelle 3: Anhangsinformationen

Wie in Abschnitt 1 dieses Anhangs C festgelegt.

Tabelle 4: Beendigung dieses Addendums

Importeur.

Obligatorische Klauseln

Die obligatorischen Klauseln sind in diesem Anhang C enthalten. Die ‚Alternative obligatorische Klauseln Teil 2‘ sind nicht ausgewählt.  

g2-logo
G2 FOR YOU
CMO (Marketing Leader)
CRO (Revenue Leader)
Demand Generation
Customer Marketing
Product Marketing
Revenue/Marketing Operations
G2 for Marketing
G2 for Sales
G2 for Enterprise
G2 for Services
G2 for Emerging Brands
MARKETING SOLUTIONS
AI Custom Research
Profiles
Reviews
Buyer Intent
Market Intelligence
Content Marketing Subscription
G2 Ads
Data Solutions
Resources
Blog
G2 University
Customer Stories
Documentation
Legal
Partner with g2
Become a partner
Integrations
Company
About G2
Leadership
News & Insights
Careers
GET IN TOUCH
Contact Sales
Contact Support
Add your product/service
Write a review
Community Guidelines
G2 Scoring Methodologies
Terms of Use
Privacy Policy
Cookie Policy
Cookie Preferences
Copyright Complaint Policy
Content Usage Guidelines
Your Privacy Choices Yes-or-no

100 S. Wacker Drive, Suite 600, Chicago, IL 60606

© 2026, G2.com, Inc. All Rights Reserved.