# Erklärung zu den Souveränitätskontrollen für den öffentlichen Sektor der Europäischen Union

### Einführung

Dieses Dokument erklärt, wie Zoom öffentlichen Einrichtungen in der Europäischen Union (EU) dabei hilft, ihre strengen Anforderungen an Datenschutz und Sicherheit zu erfüllen.

#### <mark style="color:blau;">Zoom unterstützt die besonderen Anforderungen an Einhaltung und Souveränitätskontrollen für den öffentlichen Sektor der EU</mark>

Die Zoom-Plattform unterstützt die wachsende Bedeutung von Souveränitätskontrollanforderungen in der gesamten Europäischen Union. Organisationen des öffentlichen Sektors in der EU benötigen sichere, konforme und zuverlässige Kommunikationssysteme, die ihnen helfen können, branchenspezifische und regionale Vorschriften zu erfüllen. Zoom weiß, dass Organisationen des öffentlichen Sektors Lösungen benötigen, die ihnen dabei helfen, zunehmende Verpflichtungen für verantwortungsvolle Verfahren im Umgang mit Daten zu erfüllen und gleichzeitig zuverlässige und einfach zu verwaltende Kommunikationssysteme zu ermöglichen.

Zoom hat sich verpflichtet, öffentlichen Einrichtungen dabei zu helfen, ihre Anforderungen durch eine Vielzahl von Services, Lösungen und Tools zu erfüllen, darunter in der EU gehostete Infrastruktur, flexible hybride Bereitstellungsrahmen, vom Kunden verwaltete Verschlüsselungsoptionen und transparente Richtlinien zur Datenverarbeitung. Durch die Nutzung dieser Angebote können IT-Teams des öffentlichen Sektors ihre Aufsicht und Kontrolle über Speicherung, Verarbeitung und Access ihrer Daten auf der Zoom-Plattform verbessern.

Für Informationen zu Zoom und dem Gesetz der Europäischen Union zur Datenschutz-Grundverordnung (DSGVO), siehe unsere [Trust Center-Dokumentation](https://www.zoom.com/en/trust/gdpr/).

#### <mark style="color:blau;">Ein dreistufiges Rahmenwerk ermöglicht es Organisationen, ihre Daten gemäß ihren Richtlinien über Infrastruktur, Verschlüsselung und hybrides Hosting zu verwalten</mark>

![](https://590569539-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FctBXUMeBy4rtLMmMkKRG%2Fuploads%2Fgit-blob-e2c86be41ec2f1e707f482ed6d31c29fbb398bc0%2FUnknown%20image?alt=media)

Das dreistufige Rahmenwerk von Zoom wurde entwickelt, um Organisationen des öffentlichen Sektors eine verbesserte Kontrolle über ihre Daten und Kommunikation zu geben:

* **Plattformebene**: Zoom bietet eine dedizierte EU-Infrastruktur, um seine Dienste in EU-Rechenzentren zu Host.
* **Verschlüsselungsschicht**: Organisationen können ihre eigenen Verschlüsselungsschlüssel mit kundenseitig verwalteter Schlüssel (Customer Managed Key, CMK) oder Hold-Your-Own-Key (HYOK)-Setups verwalten.
* **Inhaltsebene**: Organisationen können Zoom Node installieren, um Meetings, Chat und Aufzeichnungen in ihrer eigenen IT-Umgebung zu hosten.

#### Das dreischichtige Framework bietet vier zentrale Vorteile für den öffentlichen Sektor

Organisationen des öffentlichen Sektors, darunter Schulen, Krankenhäuser und Behörden, können jeden Tag im Rahmen ihrer täglichen Kommunikations- und Zusammenarbeitsabläufe regulierte Daten verarbeiten. Diese Institutionen müssen lokale und EU-weite Vorschriften einhalten, um die Daten sicher und privat zu halten und sicherzustellen, dass nur autorisiertes Personal Zugriff darauf hat.

Zooms Ansatz für Organisationen des öffentlichen Sektors bietet die folgenden Vorteile:

* **Datenresidenz**: Bestimmte Daten physisch und logisch innerhalb der EU zu halten.
* **Kryptografische Kontrolle**: Ermöglicht dem Unternehmen, Access zu verwalten und seine Verschlüsselungsschlüssel zu besitzen.
* **Resilienz**: Dabei helfen, sicherzustellen, dass die Kommunikation auch bei Ausfällen oder Netzwerkproblemen Fortfahren kann.
* **Transparenz**: Einblick in Datenflüsse geben. Wie und wann werden Daten abgerufen: Wer hat worauf zugegriffen und warum?

Zoom hilft öffentlichen Institutionen, diese Ziele mit konfigurierbarer Infrastruktur, detaillierten Richtlinien und starken Datenschutzmaßnahmen zu erreichen.

#### Support für DSGVO-Einhaltung ohne kundenspezifische Entwicklung

Zoom bietet Support für DSGVO-Einhaltung, indem es seine Anforderungen in seine Kernservices integriert, vertragliche Zusagen über sein Data Processing Addendum bereitstellt und technische Schutzmaßnahmen umsetzt. Für alle Kunden, die eine DSGVO-Ausrichtung suchen, stellt Zoom angemessene Sicherheitsmaßnahmen bereit, stellt ein Self-Service-Tool für Access-Anfragen betroffene Person (DSAR) bereit und sorgt für Transparenz bezüglich der Datenverarbeitung, während es Optionen für internationale Datenübermittlungen über Mechanismen wie den EU-US Data Privacy Framework und Standard Contractual Clauses bietet.

Für Organisationen des öffentlichen Sektors in der EU im Gesundheitswesen, in der Bildung, bei Behörden und in regulierten Branchen, die einen stärker verwalteten Ansatz zur Einhaltung der DSGVO suchen, kann Zooms Verfügbar dreischichtiges Framework auf der Plattform-, Verschlüsselungs- und Inhaltsebene die an der DSGVO ausgerichteten Abläufe in der Europäischen Union weiter verbessern, ohne dass benutzerdefinierter Code oder komplizierte Entwicklung erforderlich sind.

### Infrastruktur

Zoom bietet die Infrastruktur und Kontrollmechanismen, die öffentlichen Organisationen dabei helfen, strenge EU-Anforderungen an Datenschutz, Sicherheit und Service-Resilienz zu erfüllen.

#### <mark style="color:blau;">EU-basierte Infrastruktur hält bestimmte Daten innerhalb der europäischen Grenzen</mark>

Für Kunden der Europäischen Union (EU), die keine Übertragung personenbezogener Daten bevorzugen – einschließlich Content, Konto, Diagnostic, Support und eingeschränkter Zugriff auf Website Data – in die USA stellt Zoom eine eigene Infrastruktur bereit, die als Zoom EU Infrastructure bekannt ist. Diese Infrastruktur hostet Konten für EU Education- und Enterprise-Kunden und unterstützt derzeit eine breite Auswahl an Zoom-Produkten, darunter Meetings, Webinar, Chat, Zoom Phone, Zoom Contact Center und mehr.

Zoom bietet Kunden, die in der regionalen Zoom EU Infrastructure gehostet werden, die Möglichkeit, Daten innerhalb der Region zu speichern und zu verarbeiten. Zoom überträgt keine Daten aus dieser Infrastructure heraus und greift nicht auf Daten von außerhalb dieser Infrastructure zu, es sei denn, es besteht eine vorherige Vereinbarung mit einem Kunden, oder wenn bestimmte Ausnahmen gelten, einschließlich wenn dies nach geltendem Recht erforderlich ist, zu Zwecken der Vertrauens- und Sicherheit und um Service-Benachrichtigungen bereitzustellen und die Dienste zu Aktivieren. Weitere detaillierte Informationen finden Sie bitte in unseren [Zoom EU-Infrastruktur-Factsheet](https://media.zoom.com/download/assets/zoom-eu-infrastructure-fact-sheet.pdf/3d23251255a811f0bc811651fbd1a193?ampDeviceId=1bace143-1d0e-44f0-9c65-1a66500c6b00\&ampSessionId=1753276105171&_ics=1753276103466\&irclickid=~1SRQVOMRZQJDEDuADEKQHyzvmqvwyFELCzDJKABqmha2SOLDwqne&_gl=1*wa7gnv*_gcl_au*ODA1ODkzMDYuMTc0NzEyOTE3NQ..*_ga*MTMyNTgyNjUzOS4xNzMxNjc3MjU2*_ga_L8TBF28DDX*czE3NTMyNzYxMDQkbzEzMiRnMSR0MTc1MzI3NjgxMyRqNTckbDAkaDA.).

#### <mark style="color:blau;">Identitäts-, Access- und Datenschutzfunktionen</mark>

Zoom umfasst Standard-Identitäts- und Access-Management-Funktionen, die sich in bestehende organisatorische Systeme integrieren lassen.

#### Standard Authentifizierung und Autorisierung

Zoom bietet eine typische Enterprise-Identitätsintegration über Single Sign-On (SSO) mit SAML 2.0-konformen Anbietern, SCIM 2.0-Bereitstellung für die automatisierte Benutzerverwaltung und Rollenbasiert Zugriffssteuerung (RBAC) mit anpassbaren Rollen und Berechtigungen. Diese Funktionen integrieren sich mit vom Kunden bereitgestellten regionalen Identity Providern (IdPs), die vom Kunden oder seinem gewählten IdP-Anbieter verwaltet und gehostet werden, und verbinden sich über SAML 2.0 mit der EU-Infrastruktur von Zoom.

#### Integrierte Datenschutz- und Datenkontrollen

Die Plattform umfasst Standard-Datenschutz-by-Design-Funktionen, die auf die Anforderungen der DSGVO abgestimmt sind:

* **Datenminimierung** durch pseudonymisierte Kennungen in Systemprotokollen
* **Administrative Datenkontrollen** zum Festlegen von Aufbewahrungsfristen und zum Bearbeiten von Löschanfragen
* **Access-Protokollierung** für Sicherheitsüberwachung und Audit-Trails
* **Zugriff mit der geringsten Berechtigung und Rollenbasiertem Access** Kontrollen für den Access von Zoom auf Kundendaten und Inhalte

#### Organisatorische Verantwortung für Daten

Wie bei anderen Enterprise-Plattformen behalten Organisationen die Kontrolle über Benutzer- und Inhaltslebenszyklen, wobei Zoom die technische Infrastruktur bereitstellt, um interne Richtlinien und regulatorische Anforderungen wie die Einhaltung von Artikel 17 der DSGVO zu unterstützen.

### Zoom Node

Für eine erweiterte Kontrolle über Ihre Daten sollten Sie Zoom Node in Betracht ziehen. Diese Hybrid-Plattform ermöglicht es Ihnen, Zoom Workplace-Workloads, einschließlich Medien-Weiterleitung, Chat-Speicherung, Aufzeichnung und Webzugriff, direkt in Ihrer eigenen Umgebung auszuführen. Zoom Node ist ideal für Kunden, die Medienlokalisierung, verbessertes Inhaltsdatenmanagement oder unterbrechungsfreie Abläufe benötigen, und das alles bei gleichzeitiger Beibehaltung des vertrauten Zoom-Erlebnisses. Weitere Informationen zu Zoom Node-Konzepten finden Sie im [zoom-node-explainer](https://library.zoom.com/technical-library/de/erweiterte-enterprise-services/zoom-node/zoom-node-explainer "mention").

Im Kern fungiert Zoom Node als virtuelle Maschine (VM), auf der das **Zoom Node Betriebssystem**. Zoom Node ermöglicht das lokale Hosting ausgewählter Zoom-Dienste durch modulare Dienstkomponenten und umfasst:

* **Zoom Node Betriebssystem**: Die zentrale Betriebsschicht, die containerisierte Module steuert. Sie übernimmt die Kommunikation, die Orchestrierung des Lebenszyklus und die Ressourcenverwaltung.
* **Dienstmodule**: Unabhängige funktionale Komponenten (z. B. Meeting, Aufzeichnung, Chat), die in isolierten Containern innerhalb der VM bereitgestellt werden.

![](https://590569539-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FctBXUMeBy4rtLMmMkKRG%2Fuploads%2Fgit-blob-e94e5160952d5267ccf973c4efe6f8d797f96e04%2FUnknown%20image?alt=media)

Diese modulare Struktur ermöglicht es Kunden, nur die von ihnen benötigten Dienste auszuführen, wodurch die Verwaltung vereinfacht und die Ressourcennutzung optimiert wird.

Zoom Node bietet Kontrolle und Flexibilität und sorgt gleichzeitig für ein reibungsloses Zoom Benutzererlebnis. Zu den Vorteilen von Zoom Node gehören:

* **Modularität**: Stellen Sie nur die Dienste bereit, die Sie benötigen.
* **Lokalisierung**: Lokale Medienverarbeitung und Aufbewahrung für Meetings und Webinare.
* **Zukunftssicherheit**: Kompatibel mit zukünftigen hybriden Diensten (Zoom Chat, Zoom Phone).

#### <mark style="color:blau;">Zoom Node unterstützt die modulare Bereitstellung von Kernservices wie Meetings, Aufzeichnungen, Chat, Browser Access und Raumkonnektivität</mark>

![](https://590569539-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FctBXUMeBy4rtLMmMkKRG%2Fuploads%2Fgit-blob-0aad9d78d59996892d7e7862461f628e9c4cc628%2FUnknown%20image?alt=media)

Dies sind die derzeit Verfügbar Module für Zoom Node:

* [**Meetings-Hybridmodul**](https://support.zoom.com/hc/en/article?id=zm_kb\&sysparm_article=KB0058495): Führt Zoom Meeting-Server lokal aus, um die Kontrolle über Audio-, Video- und Inhaltsströme zu behalten.
  * [**Web Access Gateway**](https://support.zoom.com/hc/en/article?id=zm_kb\&sysparm_article=KB0080509): Ein Web-Gateway, das Zoom-Benutzern, die über den Browser beitreten, ermöglicht, einem privaten Meeting beizutreten, das auf Meetings Hybrid gehostet wird, ohne die Notwendigkeit für Access zur Zoom Cloud
* [**Recording Hybrid Module**](https://support.zoom.com/hc/en/article?id=zm_kb\&sysparm_article=KB0074360): Speichert Meeting-Aufzeichnungen vor Ort statt in der Zoom Cloud.
  * [**Content Streaming Service**](https://support.zoom.com/hc/en/article?id=zm_kb\&sysparm_article=KB0074360): Ein Video-Streaming-Broker-Service für Zoom Meeting- und Webinar-Aufzeichnungen, die im Ruhezustand im Network File Storage des Kunden gespeichert werden. Dieser Service bietet dem Host des Meetings Access zur Wiedergabe, zum Download und zur Weiterverteilung der Aufzeichnung über das Zoom-Webportal, was den Workflow für Aufzeichnungen, die in der Zoom Cloud gespeichert sind, widerspiegelt.
* [**Chat Hybrid Module**](https://support.zoom.com/hc/en/article?id=zm_kb\&sysparm_article=KB0067370): Speichert und verwaltet interne Chat-Inhalte in Ihrer eigenen Umgebung.
* [**Meeting Survivability**](https://support.zoom.com/hc/en/article?id=zm_kb\&sysparm_article=KB0076794): On-Premises-Failover im Falle einer Cloud-Störung.
* [**Hybrid-Raum-Interoperabilität**](https://support.zoom.com/hc/en/article?id=zm_kb\&sysparm_article=KB0076692): Verbinden Sie raumbasierte Systeme nach Standards mit den Zoom Meetings mithilfe der Hybrid-Raum-Interoperabilitätslösung.

Hybride Konfigurationen unterstützen kundenbezogene organisatorische Richtlinien in Bezug auf Datenkontrolle und Notfallwiederherstellung, während die Kernfunktionalität der Zoom Workplace App erhalten bleibt. Siehe unsere dedizierte [Zoom Node-Übersichtsseite](https://www.zoom.com/en/products/zoom-node/) für die neuesten Informationen zu den verschiedenen Modulen.

Informationen zur Bereitstellung finden Sie auf der [zoom-node-deployment-field-guide](https://library.zoom.com/technical-library/de/erweiterte-enterprise-services/zoom-node/zoom-node-deployment-field-guide "mention").

#### <mark style="color:blau;">Zoom Node wird über eine Cloud-Schnittstelle verwaltet, die die Aktivierung von Modulen, die Leistungsüberwachung, Software-Updates und Protokollierung unterstützt</mark>

Administratoren können Zoom Node über eine zentrale Konsole verwalten. Diese Konsole ermöglicht ihnen Folgendes:

* Spezifische Module Aktivieren oder deaktivieren
* Überwachen Sie den Zustand des Dienstes und die Netzwerkleistung
* Wenden Sie Aktualisierungen nach einem kontrollierten planen an
* Überprüfen Sie Sicherheitseinstellungen und Access-Logs

### Verschlüsselung

Zoom unterstützt erweiterte Verschlüsselung-Tools, einschließlich kundenseitig verwalteter Schlüssel (Customer Managed Key, CMK), die Organisationen mehr Kontrolle darüber geben, wie ihre Daten geschützt werden. Zoom bietet mehrere Optionen zum Schutz sensibler Kommunikation, einschließlich der vollständigen Inhaberschaft an Verschlüsselungsschlüsseln.

#### <mark style="color:blau;">kundenseitig verwalteter Schlüssel (Customer Managed Key, CMK) ermöglicht es Institutionen, ihre eigenen Verschlüsselungsschlüssel mit vertrauenswürdigen Diensten oder Inhouse-Systemen zu verwalten und zu auditieren</mark>

[Zoom CMK](https://www.zoom.com/en/products/cmk/) integriert sich mit gängigen Anbietern von Key Management Service (KMS), wie zum Beispiel:

* Amazon Web Services (AWS) KMS
* Microsoft Azure Key Vault
* Oracle OCI Vault
* Thales CipherTrust (über AWS External Key Store)

Sie können außerdem Ihr eigenes Hardware Security Module (HSM) hosten, wie etwa Thales Luna HSM, um die Kontrolle über Verschlüsselungsschlüssel zu gewährleisten und die Abhängigkeit von externen, in den USA ansässigen Systemen zu vermeiden, wodurch eine vollständige HYOK-(Hold-Your-Own-Key)-Lösung bereitgestellt wird.

#### CMK kann viele Arten sensibler Zoom-Inhalte verschlüsseln

CMK kann viele Arten sensibler Zoom-Inhalte verschlüsseln, einschließlich:

* Meeting- und Webinaraufzeichnungen (Audio, Video, Chat)
* Transkripte (ohne indizierte Suche)
* Voicemails und Anrufaufzeichnungen
* Kalender-Zugriffstoken
* Microsoft Teams-Integrationstoken
* Chat-Nachrichten und Dateien
* Whiteboards
* Durch AI Companion-Funktionen erzeugter Inhalt

Für Organisationen, die verlangen, dass bestimmte Daten, wie z. B. Chat-Nachrichten, nicht von der Zoom Cloud entschlüsselt werden, bietet Zoom das Zoom CMK Hybrid-Modul an. Die Verwendung von Zoom CMK Hybrid ermöglicht es Organisationen, ihre eigenen Datenschlüssel zu erstellen und zu verwalten, um sie für die clientseitige Verschlüsselung innerhalb ihrer Sicherheitsgrenze mit einem separaten vom Kunden verwalteten Schlüssel zu verwenden.

Bitte lesen Sie den Zoom-Support-Artikel [Inhalt, der durch kundenseitig verwalteter Schlüssel (Customer Managed Key, CMK) geschützt ist](https://support.zoom.com/hc/en/article?id=zm_kb\&sysparm_article=KB0057898) für die aktuelle Liste.

#### <mark style="color:blau;">Ende-zu-Ende-Verschlüsselung (E2EE) ist so konzipiert, dass nur Teilnehmer während Besprechungen oder Anrufen auf Medien zugreifen können</mark>

Zusätzliche Sicherheitskontrollen stehen Kunden zur Verfügung, um ihre Meetings abzusichern. Zoom bietet optionale Ende-zu-Ende-Verschlüsselung (E2EE), die in den Desktop- oder mobilen Workplace-Apps für Folgendes aktiviert werden kann:

* 1:1 Zoom Phone-Anrufe innerhalb desselben Kontos
* Zoom Meetings mit bis zu 1.000 Teilnehmern

{% hint style="info" %}
E2EE wird für Anrufe, die über den Web-Client oder PSTN erfolgen, oder für Zoom Contact Center- und Zoom Virtual Agent-Dienste nicht unterstützt.
{% endhint %}

E2EE für Zoom Meetings verwendet dieselbe 256-Bit AES-GCM-Verschlüsselungsmethode, die Standard-, erweiterte Verschlüsselung unterstützt. Wenn sie aktiviert ist, ist Zooms System so konzipiert, dass die kryptografischen Schlüssel nur den Geräten der Meeting-Teilnehmer bekannt sind. Dadurch haben Dritte, einschließlich Zoom, keinen Access zu den privaten Schlüsseln des Meetings.

Außerdem hat Zoom post-quantum E2EE (PQ E2EE) für Zoom Workplace eingeführt, insbesondere mit Support für Zoom Meetings, Zoom Phone und Zoom Rooms. Die Einführung der neuen Sicherheitsverbesserung macht Zoom zum ersten Unternehmen für Einheitliche Kommunikation als Dienstleistung (UCaaS), das eine Post-Quantum-E2EE-Lösung für Videokonferenzen anbietet. Post-Quantum-Ende-zu-Ende-Verschlüsselung (PQ E2EE) bietet denselben Sicherheitsvorteil wie Ende-zu-Ende-Verschlüsselung (E2EE): Nur die Meeting-Teilnehmer und nicht einmal der Server von Zoom haben Zugriff auf die Schlüssel, die zum Verschlüsseln des Meetings verwendet werden. Im Gegensatz zur Ende-zu-Ende-Verschlüsselung ist PQ E2EE darauf ausgelegt, der Bedrohung durch einen Angreifer standzuhalten, der verschlüsselten Netzwerkverkehr abfangen kann und hofft, in Zukunft einen Computer für Quantenberechnungen zu erwerben und ihn zu verwenden, um die abgefangenen Daten zu entschlüsseln.

Kunden, die an diesen zusätzlichen Verschlüsselungsfunktionen interessiert sind, können E2EE aktivieren. Es gibt jedoch [Voraussetzungen und Einschränkungen](https://support.zoom.com/hc/en/article?id=zm_kb\&sysparm_article=KB0065408) sich dessen bewusst sein.

**Kundenanforderungen**: E2EE erfordert, dass alle Meeting-Teilnehmer vom Zoom Workplace-Desktop-App, der mobile App oder einem Zoom Room Beitreten.

**Funktionseinschränkungen**: Das Aktivieren von E2EE ist nicht kompatibel mit bestimmten Funktionen, darunter:

* Cloud-Aufzeichnung für Zoom Meetings
* Automatische Anrufaufzeichnung für Zoom Phone
* AI Companion-Funktionen
* Kontinuierlicher Meeting-Chat
* Zusätzliche Funktionen, die in unserer Support-Dokumentation aufgeführt sind

Konsultieren Sie unsere Support-Artikel für [Zoom Phone](https://support.zoom.com/hc/en/article?id=zm_kb\&sysparm_article=KB0059027) als auch [Zoom Meetings](https://support.zoom.com/hc/en/article?id=zm_kb\&sysparm_article=KB0065408) für vollständige Details zu Einschränkungen, Abhängigkeiten und Implementierung.

#### <mark style="color:blau;">Verschlüsselungsoptionen auf Client-Ebene für erhöhte Zoom Chat-Sicherheit</mark>

Zoom Chat bietet mehrere Verschlüsselungsoptionen über die Standard-Verschlüsselung hinaus, die jeweils für unterschiedliche Sicherheitsanforderungen und Organisationsstrukturen konzipiert sind.

#### Standard-Chat-Verschlüsselung (Standard)

Standardmäßig verschlüsselt Zoom Chat-Nachrichten während der Übertragung mit TLS und im Ruhezustand mit AES-256-Verschlüsselung unter Verwendung von von Zoom verwalteten Schlüsseln. Dies bietet grundlegende Sicherheit für die meisten organisatorischen Anforderungen.

#### Erweiterte Chat-Verschlüsselung (ACE)

ACE verwendet von Geräten generierte und dort gespeicherte Schlüssel, um Nachrichten zwischen Chat-Teilnehmern zu verschlüsseln, mit zusätzlichem TLS-Schutz während der Übertragung. Schlüssel werden auf den Geräten der Chat-Teilnehmer generiert und betrieben, was erhöhte Datenschutz bietet, aber die Funktionalität einschränkt, wenn Teilnehmer nicht gleichzeitig online sind.

#### Erweiterte CMK-Chat-Verschlüsselung (ACCE)

ACCE verwendet vom Kunden verwaltete Schlüssel über den CMK-Dienst von Zoom, wobei die Schlüssel jedoch in der Zoom Cloud generiert und gesichert werden. Diese Option bietet Kundenkontrolle über Schlüssel bei gleichzeitig besserer Kontoübergreifender Kompatibilität als gerätebasierte Lösungen.

#### Client-seitige CMK-Hybrid-Chat-Verschlüsselung (CSE)

CSE verwendet vom Kunden verwaltete Schlüssel, die über die CMK-Hybrid-Infrastruktur vor Ort generiert und gespeichert werden. Dies bietet das höchste Maß an Kundenkontrolle über Verschlüsselungsschlüssel, da sie sich niemals in Zooms Cloud-Umgebung befinden.

**Wichtige Unterschiede**

* **ACE**: Vom Gerät generierte Schlüssel, nur Messaging innerhalb des Kontos
* **ACCE**: Kundenschlüssel in Zoom Cloud, funktioniert kontoübergreifend
* **CSE**: Kundenschlüssel vor Ort, Messaging innerhalb des Konto mit ACCE-Fallback für externe Kommunikation

**Anforderungen**

* **ACE**: Bezahlte Konten, Administrator-Aktivierung
* **ACCE**: Zoom Enterprise Plus (oder höher) oder CMK Add-on Lizenz
* **CSE**: Zoom Enterprise Plus oder CMK Hybrid-Lizenzen (mit mindestens zwei CMK Hybrid-Lizenzen und zwei Servern für Fehlertoleranz)

**Wichtige Einschränkungen**

Alle erweiterten Verschlüsselungsoptionen schränken die Chat-Funktionalität ein, darunter:

* AI Companion-Funktionen
* Bearbeiten und Übersetzen von Nachrichten
* Animierte GIFs und Link-Vorschauen
* Nachrichtenarchivierung mit Anbietern von Drittanbieterdiensten
* Kontinuierliche Meeting-Chat-Integration

**Verfügbarkeitsnotizen**

* CSE ist nur Verfügbar für CMK Hybrid-Kunden mit lokaler Schlüsselverwaltungsinfrastruktur
* ACCE dient als Fallback-Protokoll für CSE-aktivierte Konten bei der Kommunikation mit externen Kontakten
* Organisationen sollten bewerten, ob die erweiterten Sicherheitsmaßnahmen die Funktionseinschränkungen rechtfertigen, da Standard-Verschlüsselung regulatorische Einhaltungsrahmen möglicherweise ausreichend unterstützen kann

#### <mark style="color:blau;">Ein sicherer Verbindungsprozess unterstützt die regionale Serverzuweisung und die Dateneinhaltung</mark>

![](https://590569539-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FctBXUMeBy4rtLMmMkKRG%2Fuploads%2Fgit-blob-44b0e0a2393daaafb98a3ff1fe0eb66c78f2c765%2FUnknown%20image?alt=media)

Ob Sie die Zoom Workplace App verwenden, an Meetings teilnehmen oder über Ihren Browser auf das Zoom-Webportal zugreifen, sind Zoom Meetings darauf ausgelegt, Kundendaten bei der Übertragung mithilfe vertrauenswürdiger Methoden zu verschlüsseln, wenn mit dem Zoom-Webportal oder Diensten in der Zoom Cloud Plattform kommuniziert wird. Dies umfasst den Verbindungsaufbau sowie Echtzeitmedien bei der Übertragung (Video, Audio und innerhalb des Meetings freigegebene Inhalte).

Wenn ein Benutzer ein Zoom Meeting oder einen Zoom Phone Anruf startet:

1. Die Zoom Workplace App kontaktiert zunächst den globalen Lookup-Dienst von Zoom mithilfe von TLS 1.2- oder TLS 1.3-Verschlüsselung.
2. Nachschlage-Metadaten, einschließlich IP-Geolokalisierung und Geräteinformationen, werden über HTTPS (Portieren 443) mit TLS 1.2 oder höherer Verschlüsselung gesendet.
3. Basierend auf Standort und Verfügbarkeit wird die App an den optimalen Zoom Zone Controller und den regionalen Medienknoten geleitet.
4. Die Zoom Workplace App testet die Konnektivität zu jedem Knoten und stellt verschlüsselte Mediensitzungen (Video, Audio, Inhalte) über Folgendes her:
   1. UDP (bevorzugt, Portieren 8801) mit AES-256-GCM-Verschlüsselung
   2. TCP (Fallback, Portieren 8801) mit AES-256-GCM-Verschlüsselung
   3. TCP (secondary fallback, Portieren 443) mit TLS 1.2 oder TLS 1.3 Verschlüsselung

Weitere Details zum Design der Zooms Verschlüsselung unter Verwendung branchenüblicher Verschlüsselungsmethoden für Daten während der Übertragung und im Ruhezustand finden Sie in unserem [Zoom Verschlüsselungs-Whitepaper](https://explore.zoom.us/docs/doc/Zoom%20Encryption%20Whitepaper.pdf). Zur Überprüfung der Zoom-Sicherheitspraktiken sehen Sie bitte unsere Bescheinigungen und Zertifizierungen, Verfügbar durch Besuch unseres [Zoom Trust Center](https://www.zoom.com/en/trust/legal-compliance/).
