circle-exclamation
Inhalte dieser Seite sind maschinell übersetzt. Zoom übernimmt keine Gewähr für die Genauigkeit.

bookErklärung zu Souveränitätskontrollen für den öffentlichen Sektor der Europäischen Union

Erfahren Sie mehr über Zooms Ansatz zu Souveränitätskontrollen, Sicherheit und Compliance-Anforderungen für Organisationen des öffentlichen Sektors in der EU.

Einleitung

Dieses Dokument erläutert, wie Zoom öffentlichen Einrichtungen in der Europäischen Union (EU) dabei hilft, ihre strengen Anforderungen an Datenschutz und Sicherheit zu erfüllen.

Zoom unterstützt die besonderen Anforderungen an EU-Compliance und Souveränitätskontrollen im öffentlichen Sektor

Die Zoom-Plattform unterstützt die wachsende Bedeutung von Souveränitätskontrollanforderungen in der Europäischen Union. Organisationen des öffentlichen Sektors in der EU benötigen sichere, konforme und zuverlässige Kommunikationssysteme, die ihnen helfen können, Branchen- und regionale Vorschriften einzuhalten. Zoom weiß, dass Einrichtungen des öffentlichen Sektors Lösungen benötigen, die ihnen helfen, die steigenden Verpflichtungen für verantwortungsvolle Datenverarbeitungspraktiken zu erfüllen und gleichzeitig zuverlässige und einfach zu verwaltende Kommunikationssysteme bereitzustellen.

Zoom setzt sich dafür ein, öffentliche Kundinnen und Kunden dabei zu unterstützen, ihre Anforderungen durch eine Vielzahl von Diensten, Lösungen und Tools zu erfüllen, darunter in der EU gehostete Infrastruktur, flexible hybride Bereitstellungsrahmen, vom Kunden verwaltete Verschlüsselungsoptionen und transparente Richtlinien zur Datenverarbeitung. Durch diese Angebote können IT-Teams im öffentlichen Sektor ihre Aufsicht und Kontrolle über die Speicherung, Verarbeitung und den Zugriff auf ihre Daten auf der Zoom-Plattform verbessern.

Informationen zu Zoom und dem Gesetz der Datenschutz-Grundverordnung (DSGVO) der Europäischen Union finden Sie in unserem Trust-Center-Dokumentationarrow-up-right.

Ein dreistufiges Framework ermöglicht es Organisationen, ihre Daten gemäß ihren Richtlinien über Infrastruktur, Verschlüsselung und hybrides Hosting zu verwalten

Das dreistufige Framework von Zoom wurde entwickelt, um Organisationen des öffentlichen Sektors eine verbesserte Kontrolle über ihre Daten und Kommunikation zu geben:

  • Plattformebene: Zoom bietet eine dedizierte EU-Infrastruktur, um seine Dienste in EU-Rechenzentren zu hosten.

  • Verschlüsselungsebene: Organisationen können ihre eigenen Verschlüsselungsschlüssel mithilfe von Customer Managed Key (CMK) oder Hold-Your-Own-Key (HYOK)-Einrichtungen verwalten.

  • Inhaltsebene: Organisationen können Zoom Node installieren, um Meetings, Chat und Aufzeichnungen in ihrer eigenen IT-Umgebung zu hosten.

Das dreistufige Framework bietet vier zentrale Vorteile für den öffentlichen Sektor

Organisationen des öffentlichen Sektors, darunter Schulen, Krankenhäuser und Behörden, verarbeiten möglicherweise täglich regulierte Daten im Rahmen ihrer alltäglichen Kommunikations- und Kollaborationsabläufe. Diese Einrichtungen müssen lokale und EU-weite Vorschriften einhalten, um die Daten sicher, privat und nur für autorisiertes Personal zugänglich zu halten.

Zooms Ansatz für Organisationen des öffentlichen Sektors bietet die folgenden Vorteile:

  • Datenresidenz: Bestimmte Daten physisch und logisch innerhalb der EU zu halten.

  • Kryptografische Kontrolle: Der Organisation zu erlauben, den Zugriff zu verwalten und ihre Verschlüsselungsschlüssel zu besitzen.

  • Resilienz: Dazu beizutragen, dass Kommunikation auch bei Ausfällen oder Netzwerkproblemen fortgesetzt werden kann.

  • Transparenz: Einblick in Datenflüsse zu geben. Wie und wann werden Daten abgerufen: Wer hat worauf zugegriffen und warum?

Zoom hilft öffentlichen Einrichtungen mit konfigurierbarer Infrastruktur, detaillierten Richtlinien und starken Datenschutzmaßnahmen, diese Ziele zu erreichen.

Unterstützung für die DSGVO-Compliance ohne kundenspezifische Entwicklung

Zoom unterstützt die Einhaltung der DSGVO, indem die Anforderungen in die Kernservices integriert, vertragliche Zusagen über den Data Processing Addendum bereitgestellt und technische Schutzmaßnahmen implementiert werden. Für alle Kundinnen und Kunden, die eine DSGVO-Ausrichtung anstreben, unterhält Zoom angemessene Sicherheitsmaßnahmen, stellt ein Self-Service-Tool für Data Subject Access Request (DSAR) bereit und sorgt für Transparenz hinsichtlich der Datenverarbeitungspraktiken, während zugleich Optionen für internationale Datenübermittlungen über Mechanismen wie das EU-US Data Privacy Framework und Standard Contractual Clauses angeboten werden.

Für Organisationen des öffentlichen Sektors in der EU aus den Bereichen Gesundheitswesen, Bildung, Behörden und regulierten Branchen, die einen stärker verwalteten Ansatz zur DSGVO-Compliance suchen, kann das verfügbare dreistufige Framework von Zoom auf Plattform-, Verschlüsselungs- und Inhaltsebene die DSGVO-konformen Abläufe in der gesamten Europäischen Union weiter verbessern, ohne dass benutzerdefinierter Code oder aufwändige Entwicklung erforderlich ist.

Infrastruktur

Zoom bietet die Infrastruktur und Kontrollen, die öffentlichen Einrichtungen helfen, strenge EU-Anforderungen an Datenschutz, Sicherheit und Service-Resilienz zu verwalten.

EU-basierte Infrastruktur hält bestimmte Daten innerhalb europäischer Grenzen

Für Kundinnen und Kunden in der Europäischen Union (EU), die personenbezogene Daten – einschließlich Content, Account, Diagnostic, Support und eingeschränkter Website Data – nicht in die USA übertragen möchten, bietet Zoom eine dedizierte Infrastruktur, bekannt als Zoom EU Infrastructure. Diese Infrastruktur hostet Konten für EU Education- und Enterprise-Kundinnen und -Kunden und unterstützt derzeit eine breite Auswahl an Zoom-Produkten, darunter Meetings, Webinar, Chat, Zoom Phone, Zoom Contact Center und mehr.

Zoom bietet Kundinnen und Kunden, die in der regionalen Zoom EU Infrastructure gehostet werden, die Möglichkeit, Daten innerhalb der Region zu speichern und zu verarbeiten. Zoom überträgt keine Daten außerhalb dieser Infrastruktur und greift nicht von außerhalb darauf zu, es sei denn, es besteht eine vorherige Vereinbarung mit einem Kunden oder es gelten bestimmte Ausnahmen, einschließlich gesetzlicher Anforderungen, zu Trust-and-Safety-Zwecken sowie zur Bereitstellung von Servicebenachrichtigungen und zur Ermöglichung der Services. Weitere Informationen finden Sie in unserem Zoom EU Infrastructure Fact Sheetarrow-up-right.

Funktionen für Identität, Zugriff und Datenschutz

Zoom umfasst standardmäßige Funktionen für Identitäts- und Zugriffsmanagement, die sich in bestehende organisatorische Systeme integrieren lassen.

Standardauthentifizierung und -autorisierung

Zoom bietet eine typische Unternehmensintegration für Identitäten über Single Sign-On (SSO) mit SAML-2.0-konformen Anbietern, SCIM-2.0-Bereitstellung für automatisierte Benutzerverwaltung und Role-Based Access Control (RBAC) mit anpassbaren Rollen und Berechtigungen. Diese Funktionen lassen sich in vom Kunden bereitgestellte regionale Identity Provider (IdPs) integrieren, die vom Kunden oder dem von ihm gewählten IdP-Anbieter verwaltet und gehostet werden, und verbinden sich über SAML 2.0 mit der EU-Infrastruktur von Zoom.

Integrierte Datenschutz- und Datenkontrollen

Die Plattform umfasst standardmäßige Privacy-by-Design-Funktionen, die auf die DSGVO-Anforderungen abgestimmt sind:

  • Datenminimierung durch pseudonymisierte Kennungen in Systemprotokollen

  • Administrative Datenkontrollen zum Festlegen von Aufbewahrungsfristen und zum Bearbeiten von Löschanfragen

  • Zugriffsprotokollierung für Sicherheitsüberwachung und Audit-Trails

  • Least-Privilege- und rollenbasierter Zugriff Kontrollen für den Zugriff von Zoom auf Kundendaten und Inhalte

Organisationsseitiges Dateneigentum

Wie bei anderen Unternehmensplattformen behalten Organisationen die Kontrolle über Benutzer- und Inhaltslebenszyklen, wobei Zoom die technische Infrastruktur bereitstellt, um interne Richtlinien und regulatorische Anforderungen wie die Einhaltung von Artikel 17 der DSGVO zu unterstützen.

Zoom Node

Für mehr Kontrolle über Ihre Daten sollten Sie Zoom Node in Betracht ziehen. Diese hybride Plattform ermöglicht es Ihnen, Zoom Workplace-Workloads, einschließlich Medienrouting, Chat-Speicherung, Aufzeichnung und Webzugriff, direkt in Ihrer eigenen Umgebung auszuführen. Zoom Node ist ideal für Kundinnen und Kunden, die Medienlokalisierung, verbessertes Content-Datenmanagement oder einen unterbrechungsfreien Betrieb benötigen – und das alles bei vertrauter Zoom-Erfahrung. Weitere Informationen zu Zoom-Node-Konzepten finden Sie auf der Erklärung zu Zoom Node.

Im Kern arbeitet Zoom Node als virtuelle Maschine (VM), auf der das Zoom Node OSläuft. Zoom Node ermöglicht das lokale Hosting ausgewählter Zoom-Services durch modulare Servicekomponenten und umfasst:

  • Zoom Node OS: Die zentrale Betriebsschicht, die containerisierte Module steuert. Sie übernimmt Kommunikation, Lebenszyklus-Orchestrierung und Ressourcenmanagement.

  • Service-Module: Unabhängige funktionale Komponenten (z. B. Meeting, Recording, Chat), die in isolierten Containern innerhalb der VM bereitgestellt werden.

Diese modulare Struktur ermöglicht es Kundinnen und Kunden, nur die benötigten Services auszuführen, was die Verwaltung vereinfacht und die Ressourcennutzung optimiert.

Zoom Node bietet Kontrolle und Flexibilität bei gleichzeitig reibungsloser Zoom-Nutzererfahrung. Zu den Vorteilen von Zoom Node gehören:

  • Modularität: Stellen Sie nur die Services bereit, die Sie benötigen.

  • Lokalisierung: Lokale Medienverarbeitung und Aufbewahrung für Meetings und Webinare.

  • Zukunftssicherheit: Kompatibel mit zukünftigen Hybrid-Services (Zoom Chat, Zoom Phone).

Zoom Node unterstützt die modulare Bereitstellung von Kernservices wie Meetings, Aufzeichnungen, Chat, Browserzugriff und Raumverbindung

Dies sind die derzeit verfügbaren Module für Zoom Node:

Hybride Konfigurationen unterstützen organisatorische Richtlinien des Kunden in Bezug auf Datenkontrolle und Notfallwiederherstellung, während die Kernfunktionen der Zoom Workplace-App erhalten bleiben. Sehen Sie sich unsere spezielle Zoom Node-Übersichtsseitearrow-up-right für die neuesten Informationen zu den verschiedenen Modulen an.

Informationen zur Bereitstellung finden Sie in der Feldleitfaden zur Bereitstellung von Zoom Node.

Zoom Node wird über eine Cloud-Oberfläche verwaltet, die die Aktivierung von Modulen, Leistungsüberwachung, Software-Updates und Protokollierung unterstützt

Administratoren können Zoom Node über eine zentrale Konsole verwalten. Diese Konsole ermöglicht ihnen:

  • bestimmte Module aktivieren oder deaktivieren

  • den Zustand der Services und die Netzwerkleistung überwachen

  • Updates nach einem kontrollierten Zeitplan anwenden

  • Sicherheitseinstellungen und Zugriffsprotokolle überprüfen

Verschlüsselung

Zoom unterstützt fortschrittliche Verschlüsselungstools, darunter Customer Managed Key (CMK), die Organisationen eine verbesserte Kontrolle darüber geben, wie ihre Daten geschützt werden. Zoom bietet mehrere Optionen zum Schutz sensibler Kommunikation, einschließlich der vollständigen Kontrolle über Verschlüsselungsschlüssel.

Customer Managed Key (CMK) ermöglicht es Einrichtungen, ihre eigenen Verschlüsselungsschlüssel mit vertrauenswürdigen Diensten oder internen Systemen zu verwalten und zu prüfen

Zoom CMKarrow-up-right integriert sich mit gängigen Key Management Service (KMS)-Anbietern, wie z. B.:

  • Amazon Web Services (AWS) KMS

  • Microsoft Azure Key Vault

  • Oracle OCI Vault

  • Thales CipherTrust (über AWS External Key Store)

Sie können auch ein eigenes Hardware Security Module (HSM), etwa Thales Luna HSM, hosten, um die Kontrolle über Verschlüsselungsschlüssel zu erhalten und die Abhängigkeit von externen US-basierten Systemen zu vermeiden, wodurch eine vollständige HYOK-(Hold-Your-Own-Key)-Lösung bereitgestellt wird.

CMK kann viele Arten sensibler Zoom-Inhalte verschlüsseln

CMK kann viele Arten sensibler Zoom-Inhalte verschlüsseln, darunter:

  • Meeting- und Webinar-Aufzeichnungen (Audio, Video, Chat)

  • Transkripte (ohne indizierte Suche)

  • Mailbox-Nachrichten und Anrufaufzeichnungen

  • Kalender-Zugriffstoken

  • Microsoft Teams-Integrationstoken

  • Chat-Nachrichten und Dateien

  • Whiteboards

  • von AI Companion-Funktionen generierte Inhalte

Für Organisationen, die verlangen, dass bestimmte Daten, wie z. B. Chat-Nachrichten, nicht von der Zoom Cloud entschlüsselt werden, bietet Zoom das Zoom CMK Hybrid-Modul an. Die Verwendung von Zoom CMK Hybrid ermöglicht es Organisationen, ihre eigenen Datenschlüssel zu generieren und zu verwalten, die für die clientseitige Verschlüsselung innerhalb ihrer Sicherheitsgrenze verwendet werden, und zwar mit einem separaten, vom Kunden verwalteten Schlüssel.

Bitte sehen Sie sich den Zoom-Supportartikel Durch Customer Managed Key geschützte Inhaltearrow-up-right für die aktuelle Liste an.

Ende-zu-Ende-Verschlüsselung (E2EE) ist so konzipiert, dass nur Teilnehmer während Meetings oder Anrufen auf Medien zugreifen können

Für Kundinnen und Kunden, die ihre Meetings zusätzlich absichern möchten, stehen weitere Sicherheitskontrollen zur Verfügung. Zoom bietet optionale Ende-zu-Ende-Verschlüsselung (E2EE), die in der Zoom Workplace-Desktop- oder Mobil-App aktiviert werden kann für:

  • 1:1-Zoom-Phone-Anrufe innerhalb des Kontos

  • Zoom Meetings mit bis zu 1.000 Teilnehmern

circle-info

E2EE wird für Anrufe über den Webclient oder PSTN sowie für Zoom Contact Center und Zoom Virtual Agent-Dienste nicht unterstützt.

E2EE für Zoom Meetings verwendet dieselbe 256-Bit-AES-GCM-Verschlüsselungsmethode, die auch die standardmäßige, erweiterte Verschlüsselung unterstützt. Wenn aktiviert, ist das System von Zoom so ausgelegt, dass die kryptografischen Schlüssel nur den Geräten der Meeting-Teilnehmenden bekannt sind. Dadurch haben Dritte, einschließlich Zoom, keinen Zugriff auf die privaten Schlüssel des Meetings.

Zusätzlich hat Zoom post-quantenbasierte E2EE (PQ E2EE) für Zoom Workplace eingeführt, insbesondere für die Unterstützung von Zoom Meetings, Zoom Phone und Zoom Rooms. Mit der Einführung dieser neuen Sicherheitsverbesserung ist Zoom das erste Unified Communications as a Service (UCaaS)-Unternehmen, das eine post-quantenbasierte E2EE-Lösung für Videokonferenzen anbietet. Post-quantum End-to-End-Verschlüsselung (PQ E2EE) bietet dieselbe Sicherheitseigenschaft wie Ende-zu-Ende-Verschlüsselung (E2EE): Nur die Meeting-Teilnehmenden und nicht einmal der Server von Zoom haben Zugriff auf die Schlüssel, die zum Verschlüsseln des Meetings verwendet werden. Im Gegensatz zur Ende-zu-Ende-Verschlüsselung ist PQ E2EE so konzipiert, dass sie der Bedrohung durch einen Angreifer standhält, der verschlüsselten Netzwerkverkehr mitschneiden und später möglicherweise einen Quantencomputer erwerben kann, um die abgefangenen Daten zu entschlüsseln.

Kundinnen und Kunden, die an diesen zusätzlichen Verschlüsselungsfunktionen interessiert sind, können E2EE aktivieren. Es gibt jedoch Voraussetzungen und Einschränkungenarrow-up-right zu beachten.

Client-Anforderungen: E2EE erfordert, dass alle Meeting-Teilnehmenden über die Zoom Workplace-Desktop-App, die mobile App oder einen Zoom Room teilnehmen.

Funktionseinschränkungen: Das Aktivieren von E2EE ist mit bestimmten Funktionen nicht kompatibel, darunter:

  • Cloud-Aufzeichnung für Zoom Meetings

  • Automatische Anrufaufzeichnung für Zoom Phone

  • Funktionen von AI Companion

  • Fortlaufender Meeting-Chat

  • Weitere in unserer Support-Dokumentation aufgeführte Funktionen

Weitere Informationen finden Sie in unseren Support-Artikeln zu Zoom Phonearrow-up-right und Zoom Meetingsarrow-up-right zu Einschränkungen, Abhängigkeiten und Implementierung.

Verschlüsselungsoptionen auf Client-Ebene für verbesserte Sicherheit im Zoom Chat

Zoom Chat bietet mehrere Verschlüsselungsoptionen über die Standardverschlüsselung hinaus, die jeweils für unterschiedliche Sicherheitsanforderungen und Organisationsstrukturen entwickelt wurden.

Standardmäßige Chat-Verschlüsselung (Standard)

Standardmäßig verschlüsselt Zoom Chat-Nachrichten während der Übertragung mit TLS und im Ruhezustand mit AES-256-Verschlüsselung unter Verwendung von von Zoom verwalteten Schlüsseln. Dies bietet eine grundlegende Sicherheit für die meisten organisatorischen Anforderungen.

Erweiterte Chat-Verschlüsselung (ACE)

ACE verwendet von Geräten erzeugte und gespeicherte Schlüssel, um Nachrichten zwischen Chat-Teilnehmenden zu verschlüsseln, zusätzlich mit TLS-Schutz während der Übertragung. Die Schlüssel werden auf den Geräten der Chat-Teilnehmenden erzeugt und verarbeitet, was den Datenschutz verbessert, aber die Funktionalität einschränkt, wenn Teilnehmende nicht gleichzeitig online sind.

Erweiterte CMK-Chat-Verschlüsselung (ACCE)

ACCE verwendet vom Kunden verwaltete Schlüssel über den CMK-Service von Zoom, wobei die Schlüssel jedoch in der Zoom Cloud generiert und gesichert werden. Diese Option bietet Kundenkontrolle über Schlüssel und gleichzeitig eine bessere Kontokompatibilität als gerätebasierte Lösungen.

Clientseitige CMK-Hybrid-Chat-Verschlüsselung (CSE)

CSE verwendet vom Kunden verwaltete Schlüssel, die über die CMK-Hybrid-Infrastruktur vor Ort generiert und gespeichert werden. Dies bietet das höchste Maß an Kontrolle durch den Kunden über Verschlüsselungsschlüssel, da diese niemals in der Zoom-Cloud-Umgebung gespeichert werden.

Wesentliche Unterschiede

  • ACE: Von Geräten erzeugte Schlüssel, nur Kontokommunikation innerhalb des Kontos

  • ACCE: Kundenschlüssel in der Zoom Cloud, funktioniert kontenübergreifend

  • CSE: Kundenschlüssel vor Ort, Kommunikation innerhalb des Kontos mit ACCE-Fallback für externe Kommunikation

Anforderungen

  • ACE: Kostenpflichtige Konten, Aktivierung durch Administrator

  • ACCE: Zoom Enterprise Plus (oder höher) oder CMK Add-on-Lizenz

  • CSE: Zoom Enterprise Plus- oder CMK-Hybrid-Lizenzen (mit mindestens zwei CMK-Hybrid-Lizenzen und zwei Servern für Ausfallsicherheit)

Wichtige Einschränkungen

Alle erweiterten Verschlüsselungsoptionen schränken die Chat-Funktionalität ein, darunter:

  • Funktionen von AI Companion

  • Bearbeiten und Übersetzen von Nachrichten

  • Animierte GIFs und Link-Vorschauen

  • Nachrichtenarchivierung mit Drittanbieter-Anbietern

  • Integration fortlaufender Meeting-Chats

Verfügbarkeitshinweise

  • CSE ist nur für CMK-Hybrid-Kundinnen und -Kunden mit einer lokalen Schlüsselverwaltungsinfrastruktur verfügbar

  • ACCE dient als Fallback-Protokoll für CSE-fähige Konten bei der Kommunikation mit externen Kontakten

  • Organisationen sollten bewerten, ob die verbesserte Sicherheit die Funktionseinschränkungen rechtfertigt, da die Standardverschlüsselung regulatorische Compliance-Rahmen möglicherweise ausreichend unterstützen kann

Ein sicherer Verbindungsprozess unterstützt die regionale Serverzuweisung und Daten-Compliance

Unabhängig davon, ob Sie die Zoom Workplace-App verwenden, an Meetings teilnehmen oder über Ihren Browser auf das Zoom-Webportal zugreifen, sind Zoom Meetings darauf ausgelegt, Kundendaten während der Übertragung mit vertrauenswürdigen Methoden zu verschlüsseln, wenn mit dem Zoom-Webportal oder Diensten in der Zoom Cloud Platform kommuniziert wird. Dies umfasst den Verbindungsprozess sowie Echtzeitmedien während der Übertragung (Video, Audio und im Meeting freigegebene Inhalte).

Wenn ein Benutzer ein Zoom Meeting oder einen Zoom Phone-Anruf startet:

  1. Die Zoom Workplace-App kontaktiert zunächst den globalen Lookup Service von Zoom mit TLS-1.2- oder TLS-1.3-Verschlüsselung.

  2. Lookup-Metadaten, einschließlich IP-Geolokalisierung und Geräteinformationen, werden über HTTPS (Port 443) mit TLS-1.2- oder höherer Verschlüsselung gesendet.

  3. Basierend auf Standort und Verfügbarkeit wird die App an den optimalen Zoom Zone Controller und den regionalen Medienknoten weitergeleitet.

  4. Die Zoom Workplace-App testet die Konnektivität zu jedem Knoten und baut verschlüsselte Mediensitzungen (Video, Audio, Inhalte) über Folgendes auf:

    1. UDP (bevorzugt, Port 8801) mit AES-256-GCM-Verschlüsselung

    2. TCP (Fallback, Port 8801) mit AES-256-GCM-Verschlüsselung

    3. TCP (sekundärer Fallback, Port 443) mit TLS-1.2- oder TLS-1.3-Verschlüsselung

Weitere Details zum Verschlüsselungsdesign von Zoom unter Verwendung branchenüblicher Verschlüsselungsmethoden für Daten während der Übertragung und im Ruhezustand finden Sie in unserem Zoom Encryption Whitepaperarrow-up-right. Zur Validierung der Sicherheitspraktiken von Zoom sehen Sie sich bitte unsere Zusicherungen und Zertifizierungen an, die Sie über unseren Zoom Trust Centerarrow-up-right.

Zuletzt aktualisiert

War das hilfreich?