Dieser Artikel wurde zuletzt im Februar 2025 aktualisiert und stellt den Stand zum Zeitpunkt der Erstellung dar. Die Sicherheitsrichtlinien und -systeme von Google Cloud können sich aber in Zukunft ändern, da wir den Schutz unserer Kundinnen und Kunden kontinuierlich verbessern.
In diesem Dokument werden die Funktionen und Produkte beschrieben, mit denen Sie den Zugriff von Google-Mitarbeitern auf Ihre Kundendaten steuern können. Wie in den Google Cloud Nutzungsbedingungen definiert, sind Kunden daten Daten, die Kunden oder Endnutzer Google über die Dienste in ihrem Konto zur Verfügung stellen.
Übersicht über den privilegierten Zugriff
In der Regel haben nur Sie und die Google Cloud von Ihnen aktivierten Dienste Zugriff auf Ihre Kundendaten. In einigen Fällen benötigen Google-Mitarbeiter möglicherweise Zugriff auf Ihre Daten, um einen vertraglich vereinbarten Dienst bereitzustellen (z. B. wenn Sie Support benötigen oder nach einem Ausfall eine Wiederherstellung durchführen müssen). Diese Art von Zugriff wird als privilegierter Zugriff bezeichnet.
Mitarbeiter mit sehr hohen Berechtigungen, denen vorübergehend erweiterte Berechtigungen gewährt werden oder die diese erwerben, stellen ein höheres Insiderrisiko dar. Unser Ansatz für den privilegierten Zugriff konzentriert sich darauf, die Anzahl der möglichen Angriffsvektoren zu reduzieren. Wir verwenden beispielsweise die folgenden Sicherheitskontrollen:
- Redundante Authentifizierungsschemas
- Beschränkte Datenzugriffspfade
- Protokollierung und Benachrichtigung von Aktionen in unseren Systemen
- Regulierte Berechtigungen
Dieser Ansatz hilft uns, interne Angriffe zu kontrollieren und zu erkennen, die Auswirkungen von Vorfällen zu begrenzen und das Risiko für Ihre Daten zu verringern.
Die Strategie zur Verwaltung des privilegierten Zugriffs in Google Cloud beschränkt die Möglichkeit von Google-Mitarbeitern, Kundendaten einzusehen oder zu ändern. In Google Cloudsind Einschränkungen für den privilegierten Zugriff ein fester Bestandteil der Funktionsweise unserer Produkte.
Weitere Informationen dazu, wann Google-Mitarbeiter auf Ihre Daten zugreifen dürfen, finden Sie im Zusatz zur Verarbeitung von Cloud-Daten.
Philosophie des privilegierten Zugriffs
Die Philosophie des privilegierten Zugriffs von Google basiert auf den folgenden Leitprinzipien:
Zugriffsbeschränkungen müssen auf Rollen und Genehmigungen durch mehrere Parteien basieren: Google-Mitarbeitern wird standardmäßig der Systemzugriff verweigert. Wenn Zugriff gewährt wird, ist er vorübergehend und nicht größer als für die Ausführung der jeweiligen Rolle erforderlich. Der Zugriff auf Kundendaten, kritische Vorgänge in Produktionssystemen und Änderungen am Quellcode werden durch manuelle und automatisierte Überprüfungssysteme kontrolliert. Google-Mitarbeiter können nicht auf Kundendaten zugreifen, ohne dass eine andere Person die Anfrage genehmigt hat. Mitarbeiter können nur auf die Ressourcen zugreifen, die für ihre Arbeit erforderlich sind, und müssen eine gültige Begründung für den Zugriff auf Kundendaten angeben. Weitere Informationen finden Sie unter So schützt Google seine Produktions dienste.
Arbeitslasten müssen durchgängig geschützt sein: Mit der Verschlüsselung bei der Übertragung, Verschlüsselung ruhender Daten, und Confidential Computing für die Verschlüsselung bei der Verwendung kann eine durchgängige Verschlüsselung von Kundenarbeitslasten bereitstellen. Google Cloud
Protokollierung und Audits erfolgen kontinuierlich: Der Zugriff von Google-Mitarbeitern auf Kundendaten wird protokolliert und Systeme zur Bedrohungserkennung führen Audits in Echtzeit durch. Das Sicherheitsteam wird benachrichtigt, wenn Logeinträge mit Bedrohungsindikatoren übereinstimmen. Interne Sicherheitsteams analysieren Benachrichtigungen und Logs, um anomale Aktivitäten zu erkennen und zu untersuchen und so den Umfang und die Auswirkungen von Vorfällen zu begrenzen. Weitere Informationen zur Reaktion auf Vorfälle finden Sie unter Reaktion auf Vorfälle im Zusammenhang mit Kundendaten .
Der Zugriff muss transparent sein und Kundenkontrollen umfassen: Sie können vom Kunden verwaltete Verschlüsselungsschlüssel (Customer-Managed Encryption Keys, CMEK) verwenden, um Ihre eigenen Verschlüsselungsschlüssel zu verwalten und den Zugriff darauf zu steuern. Darüber hinaus sorgt Access Transparency dafür, dass für jeden privilegierten Zugriff eine geschäftliche Begründung vorliegt, die protokolliert wird. Access Approval Mit Access Approval können Sie Zugriffsanfragen von Google-Mitarbeitern für bestimmte Datasets genehmigen oder ablehnen.
Zugriff von Google-Mitarbeitern auf Kundendaten
Standardmäßig haben Google-Mitarbeiter keinen Zugriff auf Google Cloud Kundendaten.
Damit Google-Mitarbeiter Zugriff erhalten, müssen die folgenden Bedingungen erfüllt sein:
- Sie müssen Mitglied der entsprechenden Access Control Lists (ACLs) sein.
- Sie müssen die Richtlinien für den Datenzugriff von Google regelmäßig lesen und bestätigen.
- Sie müssen ein vertrauenswürdiges Gerät verwenden.
- Sie müssen sich mit Multi-Faktor-Authentifizierung und einem Titan Security Key anmelden, um das Risiko von Phishing-Angriffen auf Anmeldedaten zu minimieren.
- Sie müssen auf Tools zugreifen, die die angegebene Begründung (z. B. das Support-Ticket oder die Problem-ID), die Rolle des Nutzers und den Kontext auswerten.
- Falls von den Tools gefordert, müssen sie die Autorisierung von einem anderen qualifizierten Google-Mitarbeiter einholen.
- Wenn Sie sich für Access Approval registriert haben, müssen sie Ihre Genehmigung einholen.
Für verschiedene Mitarbeiterrollen sind unterschiedliche Zugriffsebenen erforderlich. Supportrollen haben beispielsweise nur eingeschränkten Zugriff auf Kundendaten, die direkt mit einem Kundensupport-Ticket zusammenhängen. Für technische Rollen sind möglicherweise zusätzliche Systemberechtigungen erforderlich, um komplexere Probleme im Zusammenhang mit der Dienstzuverlässigkeit oder der Bereitstellung von Diensten zu beheben.
Wenn Google bei der Bereitstellung von Google-Diensten mit Drittanbietern (z. B. Kundensupport-Unternehmen) zusammenarbeitet, wird der Drittanbieter bewertet, um sicherzustellen, dass er das entsprechende Sicherheits- und Datenschutzniveau bietet. Google Cloud veröffentlicht eine Liste aller Unterauftragsverarbeiter, die bei der Bereitstellung des Dienstes helfen.
Gründe für den Zugriff von Google-Mitarbeitern auf Kundendaten
ist zwar so konzipiert, dass der Zugriff von Google-Mitarbeitern auf Kundendaten automatisiert, minimiert oder ganz vermieden wird, es gibt aber dennoch einige Fälle, in denen Google-Mitarbeiter auf Kundendaten zugreifen können. Google Cloud Dazu gehören vom Kunden initiierter Support, Ausfälle oder Toolfehler, rechtliche Anfragen von Drittanbietern und von Google initiierte Überprüfungen.
Vom Kunden initiierter Support
Der Zugriff von Google-Mitarbeitern auf Kundendaten in Diensten, die Access Transparency verwenden, erfolgt in der Regel aufgrund von Initiativen seitens der Kunden, wenn diese beispielsweise den Kundensupport kontaktieren. Wenn Sie sich an den Kundensupport wenden, um ein Problem zu beheben, erhalten die Mitarbeiter des Kundensupports nur Zugriff auf Daten mit geringer Sensibilität. Wenn Sie beispielsweise den Zugriff auf einen Bucket verloren haben, haben die Mitarbeiter des Kundensupports nur Zugriff auf Daten mit geringer Sensibilität wie den Bucket-Namen.
Ausfälle oder Toolfehler
Bei Ausfällen oder Toolfehlern können Google-Mitarbeiter bei Bedarf auf Kundendaten zugreifen, um eine Sicherung oder Wiederherstellung durchzuführen. In diesen Situationen verwenden Google-Mitarbeiter Tools, die direkt auf Kundendaten zugreifen können, um die Effizienz zu maximieren und das Problem zeitnah zu beheben. Diese Tools protokollieren diesen Zugriff und die von den Technikern angegebenen Begründungen. Der Zugriff wird auch vom Google-Sicherheitsteam geprüft und protokolliert. Unterstützte Google Cloud Dienste generieren Access Transparency-Logs, die Ihnen während eines Ausfalls angezeigt werden. Während eines Ausfalls können Techniker die Zulassungsliste für die Ressource nicht umgehen, aber sie können ohne Ihre Genehmigung auf die Daten zugreifen.
Rechtliche Anfragen von Drittanbietern
Rechtliche Anfragen von Drittanbietern sind selten, und nur das Rechtsteam kann eine gültige rechtliche Begründung für den Zugriff erstellen. Das Rechtsteam prüft die Anfrage, um sicherzustellen, dass sie den rechtlichen Anforderungen und den Google-Richtlinien entspricht. Wenn rechtlich zulässig, werden Sie benachrichtigt und Einwände gegen die Offenlegung der Daten werden berücksichtigt, soweit das Gesetz dies zulässt. Weitere Informationen finden Sie unter Government Requests for Cloud Customer Data (PDF).
Von Google initiierte Überprüfung
Von Google initiierte Überprüfungen sind ebenfalls selten. Wenn sie auftreten, sollen sie sicherstellen, dass Kundendaten sicher sind und nicht kompromittiert wurden. Die Hauptgründe für diese Überprüfungen sind Sicherheitsbedenken, Betrug, Missbrauch oder Compliance-Audits. Wenn beispielsweise automatisierte Bitcoin-Mining-Erkennungssysteme feststellen, dass eine VM für das Bitcoin-Mining verwendet wird, prüft Google das Problem und bestätigt, dass Malware auf einem VM-Gerät die Kapazität der VM erschöpft. Google entfernt die Malware, damit die VM-Nutzung wieder normal ist.
So kontrolliert und überwacht Google den Zugriff auf Kundendaten
Zu den internen Kontrollen von Google gehören:
- Umfassende infrastrukturweite Kontrollsysteme zur Verhinderung unbefugten Zugriffs
- Erkennung und Behebung von unbefugtem Zugriff durch kontinuierliche Kontrollen
- Monitoring, Benachrichtigung bei Verstößen und regelmäßige Audits durch ein internes Auditteam und unabhängige externe Auditoren
Weitere Informationen dazu, wie Google die physische Infrastruktur schützt, finden Sie in der Übersicht über das Sicherheitsdesign der Infrastruktur von Google.
Infrastrukturweite Kontrollen
Google hat seine Infrastruktur mit dem Schwerpunkt auf Sicherheit entwickelt. Da die globale Infrastruktur von Google relativ homogen ist, kann Google automatisierte Infrastruktur verwenden, um Kontrollen zu implementieren und den privilegierten Zugriff zu beschränken. In den folgenden Abschnitten werden einige der Kontrollen beschrieben, die zur Umsetzung unserer Prinzipien für den privilegierten Zugriff beitragen.
Starke Authentifizierung für jeden Zugriff
Google hat strenge Anforderungen an die Authentifizierung für den Zugriff von Nutzern (z. B. Mitarbeitern) und Rollen (z. B. Diensten) auf Daten. Jobs, die in unserer Produktionsumgebung ausgeführt werden, verwenden diese Identitäten, um auf Datenspeicher oder RPC-Methoden (Remote Procedure Call) anderer Dienste zuzugreifen. Mehrere Jobs können mit derselben Identität ausgeführt werden. Unsere Infrastruktur beschränkt die Möglichkeit, Jobs mit einer bestimmten Identität bereitzustellen oder zu ändern, auf die Personen, die für die Ausführung des Dienstes verantwortlich sind – in der Regel unsere Site Reliability Engineers (SREs). Wenn ein Job gestartet wird, wird er mit kryptografischen Anmeldedaten bereitgestellt. Der Job verwendet diese Anmeldedaten, um seine Identität zu bestätigen, wenn er Anfragen an andere Dienste stellt (mithilfe von Application Layer Transport Security (ALTS)).
Kontextsensitiver Zugriff
Um Zero-Trust-Sicherheit zu erreichen, verwendet die Infrastruktur von Google den Kontext, um Nutzer und Geräte zu authentifizieren und zu autorisieren. Entscheidungen über den Zugriff werden nicht nur anhand statischer Anmeldedaten oder der Information getroffen, ob diese aus einem Intranet stammen. Es wird der vollständige Kontext einer Anfrage bewertet (z. B. Nutzeridentität, Standort, Geräteeigentümerschaft und -konfiguration sowie detaillierte Richtlinien für den Zugriff), um deren Gültigkeit zu beurteilen und Phishingversuche sowie Malware abzuwehren, mit der Anmeldedaten gestohlen werden.
Durch die Verwendung des Kontexts müssen für jede Authentifizierungs- und Autorisierungsanfrage starke Passwörter mit Sicherheitstokens oder anderen Protokollen für die Zwei-Faktor-Authentifizierung verwendet werden. Authentifizierten Nutzern und vertrauenswürdigen Geräten wird ein eingeschränkter, vorübergehender Zugriff auf die erforderlichen Ressourcen gewährt. Maschineninventare werden sicher verwaltet und der Status jedes verbundenen Geräts (z. B. Betriebssystemupdates, Sicherheitspatches, Gerätezertifikate, installierte Software, Virenscans und Verschlüsselungsstatus) wird auf potenzielle Sicherheitsrisiken hin bewertet.
Chrome Enterprise Premium trägt beispielsweise dazu bei, dass Anmeldedaten von Mitarbeitern nicht gestohlen oder missbraucht werden und dass verbundene Geräte nicht kompromittiert werden. Da in diesem Modell Zugriffskontrollen von der Netzwerkumgebung auf den Kontext einzelner Nutzer und Geräte verschoben werden, können Google-Mitarbeiter mit Chrome Enterprise Premium auch von praktisch jedem Standort aus ohne VPN sicherer arbeiten.
Überprüfung und Autorisierung für alle Produktionssoftware
Unsere Infrastruktur wird mithilfe eines Clusterverwaltungssystems namens Borg containerisiert. Binary Authorization for Borg sorgt dafür, dass Produktions software vor der Bereitstellung überprüft und genehmigt wird, insbesondere wenn unser Code auf sensible Daten zugreifen kann. Binärautorisierung for Borg trägt dazu bei, dass Code- und Konfigurationsbereitstellungen bestimmte Standards erfüllen, und benachrichtigt Dienstinhaber, wenn diese Anforderungen nicht erfüllt sind. Mit Binärautorisierung for Borg muss Code für den Zugriff auf Nutzerdaten bestimmte Standards und Änderungsmanagementpraktiken einhalten. Dies reduziert das Risiko, dass Google-Mitarbeiter (oder ein kompromittiertes Konto) eigenmächtig programmatisch auf Nutzerdaten zugreifen können.
Zugriffsprotokolldateien
Die Google-Infrastruktur protokolliert den Datenzugriff und Codeänderungen. Zu den Arten der Protokollierung gehören:
- Kundenlogs: Über Cloud-Audit-Logs verfügbar.
Administrativzugriffslogs: Über Access Transparency verfügbar.
Logs zur Bereitstellungsintegrität: Interne Logs zu Ausnahmen, die von einem zentralen Sicherheitsteam überwacht werden, das für die Prüfung des Zugriffs auf Kundendaten zuständig ist. Die Ausnahmeüberwachung trägt dazu bei, sensible Daten zu schützen und die Zuverlässigkeit der Produktion zu verbessern. Die Ausnahmeüberwachung trägt dazu bei, dass nicht überprüfter oder nicht übermittelter Quellcode nicht in privilegierten Umgebungen ausgeführt wird, weder versehentlich noch aufgrund eines vorsätzlichen Angriffs.
Erkennung und Reaktion von Vorfällen
Um mutmaßliche Zugriffsverstöße zu erkennen und darauf zu reagieren, setzt Google interne Expertenteams für die Untersuchung sowie manuelle und automatisierte Kontrollen ein, die maschinelles Lernen, erweiterte Datenverarbeitungspipelines und Informationen zu Bedrohungen kombinieren.
Signalentwicklung
Das Herzstück der Erkennungs- und Reaktionsfunktionen von Google ist die Bedrohungsanalyse, die durch die kontinuierliche Analyse vergangener Vorfälle, des Netzwerkverkehrs, interner Daten, Systemzugriffsprotokolle, anomaler Verhaltensmuster, der Ergebnisse offensiver Sicherheitsübungen und vieler weiterer proprietärer Benachrichtigungen gestärkt wird. Diese Daten werden von speziellen Teams analysiert, die eine dynamische Datenbank mit Signalen oder Bedrohungsindikatoren erstellen, die alle Google-Produkte und ‑Dienste umfassen. Entwicklungsteams verwenden Bedrohungsindikatoren, um spezielle Erkennungssysteme zu entwickeln, mit denen interne Systeme auf schädliche Aktivitäten überwacht werden, die entsprechenden Mitarbeiter benachrichtigt werden und automatisierte Reaktionen implementiert werden (z. B. Widerrufen des Zugriffs auf eine Ressource).
Bedrohungserkennung
Bedrohungen werden hauptsächlich durch das Scannen von Logs und den Abgleich von Logeinträgen mit Bedrohungsindikatoren erkannt. Dank der starken Authentifizierung kann Google in den Logs zwischen menschlichen Ereignissen, Dienstereignissen und Ereignissen zur Dienstidentitätsübernahme unterscheiden, um Untersuchungen zu tatsächlichem menschlichen Zugriff zu priorisieren. Aktivitäten, die den Zugriff auf Nutzerdaten, Quellcode und vertrauliche Informationen umfassen, werden protokolliert und eine geschäftliche Begründung oder Ausnahme ist erforderlich. Bedrohungen können darin bestehen, dass eine Person versucht, einseitig Maßnahmen an sensiblen Systemen zu ergreifen oder ohne gültigen geschäftlichen Grund auf Nutzerdaten zuzugreifen. Für diese Arten von Aktivitäten sind bestimmte Benachrichtigungsverfahren definiert.
Untersuchung von Vorfällen
Wenn Richtlinienverstöße erkannt werden, führen Sicherheitsteams, die von den Kernteams für Entwicklung und Betrieb getrennt sind, eine unabhängige Aufsicht und eine erste Untersuchung durch. Die Sicherheitsteams führen die folgenden Aufgaben aus:
- Sie prüfen die Details des Vorfalls und stellen fest, ob der Zugriff beabsichtigt, unbeabsichtigt, versehentlich, durch einen Fehler oder eine Fehlkonfiguration verursacht wurde oder das Ergebnis unzureichender Kontrollen ist (z. B. wenn ein externer Angreifer die Anmeldedaten eines kompromittierten Mitarbeiters gestohlen und verwendet hat).
- Wenn der Zugriff unbeabsichtigt oder versehentlich erfolgt ist (z. B. wenn Google-Mitarbeiter die Zugriffsprotokolle nicht kannten oder versehentlich dagegen verstoßen haben), können die Teams sofort Maßnahmen zur Behebung des Problems ergreifen (z. B. durch Wiederherstellung von geistigem Eigentum).
- Wenn ein böswilliges Verhalten vermutet wird, eskaliert das Sicherheitsteam den Vorfall und erfasst zusätzliche Informationen, einschließlich Daten- und Systemzugriffsprotokolle, um den Umfang und die Auswirkungen des Vorfalls zu ermitteln.
- Abhängig von den Ergebnissen dieser Untersuchung reicht das Sicherheitsteam Vorfälle zur weiteren Untersuchung, Dokumentation und Behebung ein oder verweist den Vorfall in extremen Fällen an externe Behörden oder Strafverfolgungsbehörden.
Behebung
Das Sicherheitsteam nutzt vergangene Vorfälle, um Sicherheitslücken zu erkennen und zu beheben und die Erkennungsfunktionen zu verbessern. Alle Vorfälle werden dokumentiert und Metadaten werden extrahiert, um spezifische Taktiken, Techniken und Verfahren für jeden Exploit zu identifizieren. Das Team verwendet diese Daten, um neue Bedrohungsindikatoren zu entwickeln, bestehende Schutzmaßnahmen zu verstärken oder Funktionsanfragen für Sicherheitsverbesserungen zu stellen.
Dienste, die den Zugriff von Google auf Daten überwachen und steuern
Die folgenden Google Cloud Dienste bieten Ihnen Optionen, um Einblick in den Zugriff von Google auf Ihre Daten zu erhalten und diesen zu steuern.
| Google Cloud -Dienst | Beschreibung |
|---|---|
Zugriffsgenehmigung |
Wenn Sie hochsensible oder eingeschränkte Daten haben, können Sie mit Access Approval Ihre Genehmigung anfordern, bevor ein autorisierter Google-Administrator auf Ihre Daten zugreifen kann, um Sie zu unterstützen. Genehmigte Zugriffsanfragen werden mit Access Transparency-Logs protokolliert, die mit der Genehmigungsanfrage verknüpft sind. Nachdem Sie eine Anfrage genehmigt haben, muss der Zugriff innerhalb von Google ordnungsgemäß privilegiert werden, bevor der Zugriff zulässig ist. Eine Liste der Google Cloud Dienste, die Access Approval unterstützen, finden Sie unter Unterstützte Dienste. |
Access Transparency |
Access Transparency protokolliert den administrativen Zugriff durch autorisierte Google-Mitarbeiter, wenn sie Ihre Organisation unterstützen oder die Dienstverfügbarkeit aufrechterhalten. Eine Liste der Google Cloud Dienste, die Access Transparency unterstützen, finden Sie unter Unterstützte Dienste. |
Assured Workloads |
Verwenden Sie Assured Workloads wenn Ihr Unternehmen dedizierten regionalen Support, zertifizierte rechtliche Programme (z. B. FedRAMP oder ITAR) oder Programme wie Sovereign Controls for EU benötigt. Assured Workloads bietet Google Cloud Nutzern einen Aktivierungsworkflow, mit dem sie die Lebensdauer der erforderlichen Kontrollpakete erstellen und überwachen können. |
Cloud KMS |
Verwenden Sie Cloud KMS mit Cloud EKM, um Ihre Verschlüsselungsschlüssel zu steuern. Mit Cloud KMS und Cloud EKM können Sie Daten mit Verschlüsselungsschlüsseln verschlüsseln, die in einem externen Schlüsselverwaltungssystem gespeichert und verwaltet werden, das außerhalb der Google-Infrastruktur bereitgestellt wird. Mit Cloud EKM können Sie inaktive Daten und Verschlüsselungsschlüssel getrennt halten und gleichzeitig die Leistung von Cloud-Computing und ‑Analysen nutzen. |
Confidential Computing |
Verwenden Sie Confidential Computing, um aktive Daten zu verschlüsseln. Google Cloud umfasst die folgenden Dienste, die Confidential Computing ermöglichen:
Mit diesen Diensten können Sie die Vertrauensgrenze verringern, sodass weniger Ressourcen Zugriff auf Ihre vertraulichen Daten haben. Weitere Informationen finden Sie unter Confidential Computing in implementieren Google Cloud. |
Key Access Justifications |
Verwenden Sie Key Access Justifications für Datensouveränität und ‑ermittlung. Mit Key Access Justifications erhalten Sie jedes Mal eine Begründung, wenn Ihre extern gehosteten Schlüssel zum Entschlüsseln von Daten verwendet werden. Für Key Access Justifications ist Cloud KMS mit Cloud HSM oder Cloud KMS mit Cloud EKM erforderlich, um die Kontrolle über Ihre Daten zu verbessern. Sie müssen den Zugriff genehmigen, bevor Google-Mitarbeiter Ihre ruhenden Daten entschlüsseln können. |
Nächste Schritte
- Weitere Informationen zu unserem Engagement für den Schutz der Privatsphäre von Kunden daten finden Sie unter Google Cloud und Allgemeine Datenschutz grundsätze.
Informationen zu den Grundprinzipien für Kontrollen, die unbefugten administrativen Zugriff verhindern, finden Sie unter Übersicht über Kontrollen für den administrativen Zugriff.
Eine Liste der geschäftlichen Begründungen, für die Google-Mitarbeiter den Zugriff auf Kundendaten anfordern können, finden Sie unter Begründungscodes.