Zum Hauptinhalt springen

Sicherer Kundenservice

Auf alles vorbereitet

Zendesk nimmt Sicherheit äußerst ernst. Das werden viele der Fortune 100- und Fortune 500-Unternehmen bestätigen, die uns ihre Daten anvertrauen. Wir kombinieren Sicherheitsfunktionen der Enterprise-Klasse mit umfassenden Audits unserer Anwendungen, Systeme und Netzwerke, um sicherzustellen, dass Ihre Daten jederzeit rundum geschützt sind. Jeder Kunde kann beruhigt sein - einschließlich unserer eigenen.

Compliance-Zertifizierungen und Mitgliedschaften

Zendesk wendet Best Practices und Branchenstandards an, um die Einhaltung der branchenweit anerkannten allgemeinen Sicherheits- und Datenschutz-Regelwerke zu erreichen, was wiederrum unsere Abonnenten zur Erfüllung ihrer Compliance-Standards befähigt.

Compliance badges

SOC 2 Type II

Wir unterziehen uns routinemäßigen Audits, um aktualisierte SOC 2 Typ II-Berichte zu erhalten, die auf Anfrage und unter einer Geheimhaltungsvereinbarung erhältlich sind. Fordern Sie den neusten SOC 2 Typ II-Bericht an.

ISO 27001:2022

Zendesk ist nach ISO 27001:2022 zertifiziert. Das Zertifikat herunterladen.

ISO 27018:2019

Zendesk ist nach ISO 27018:2019 zertifiziert. Das Zertifikat kann hier heruntergeladen werden.

ISO 27701:2019

Zendesk ist nach ISO 27701:2019 zertifiziert. Das Zertifikat kann hier heruntergeladen werden.

ISO 27018:2015

Zendesk ist nach ISO 27017:2015 zertifiziert. Das Zertifikat kann hier heruntergeladen werden.

FedRAMP LI-SaaS

Zendesk ist FedRAMP-autorisiert mit Low Impact Software-as-a-Service (LI-SaaS) und ist auf dem FedRAMP Marketplace gelistet. Abonnenten von US-Regierungsbehörden können den Zugriff auf das Zendesk FedRAMP-Sicherheitspaket beantragen, indem sie ein Antragsformular für den Zugriff auf das Paket ausfüllen oder eine Anfrage an fedramp@zendesk.com senden.

Artefakte

Erkunden Sie unser Conveyor Trust Portal für sofortigen, selbstständigen Zugriff auf aktuelle Sicherheitsdokumente — Zertifikate, Prüfungsberichte, Richtlinien und Fragebogenantworten.

Cloud-Sicherheit

Einrichtungen

Servicedaten werden primär in AWS-Rechenzentren gehostet, die nach ISO 27001, PCI DSS Service Provider Level 1 und/oder SOC 2 zertifiziert sind. Weitere Informationen über die Compliance bei AWS.

Die Server in der AWS-Infrastruktur – und damit Ihre Daten – sind durch Reservestrom-, HLK-Systeme und Brandbekämpfungsanlagen geschützt. Erfahren Sie mehr über die Steuerung von Rechenzentren bei AWS.

Sicherheit vor Ort

Die Sicherheit am AWS-Standort umfasst Merkmale wie Sicherheitspersonal, Einzäunung, Sicherheits-Feeds, Einbruchserkennungstechnologie und andere Sicherheitsmaßnahmen. Weitere Informationen zur physischen Sicherheit von AWS.

Datenhosting-Standort

Zendesk nutzt AWS-Rechenzentren in den USA, in Europa und im asiatisch-pazifischen Raum. Weitere Infos zu den Datenhosting-Standorten für Ihre Zendesk-Servicedaten.

Zendesk bietet verschiedene Wahlmöglichkeiten zu Datenlokalitäten, darunter die Vereinigten Staaten (USA), Australien (AU), Japan (JP) oder der Europäische Wirtschaftsraum (EWR). Weitere Informationen zu Produkt-, Plan und regionalen Angeboten finden Sie in unserer Regional Data Hosting Policy (Richtlinie über regionales Datenhosting).

Anwendungssicherheit

Schulungen zu sicheren Codes

Jährliche Schulungen zum Thema sicherer Code für alle Techniker und Ingenieure auf Grundlage der 10 größten Sicherheitsrisiken gemäß OWASP.

Framework-Sicherheitskontrollen

Zendesk nutzt moderne, sichere Open-Source-Frameworks mit Sicherheitskontrollen, um die Gefährdung bezüglich der Top-10-Sicherheitsschwachstellen der OWASP einzuschränken. Diese eingebetteten Kontrollen mindern unsere Gefährdung durch SQL Injection (SQLi), Cross Site Scripting (XSS), Cross Site Request Forgery (CSRF) und anderes.

Qualitätssicherung

Unsere Abteilung für Qualitätssicherung prüft und testet unsere Codebasis. Spezielle Anwendungssicherheitstechniker ermitteln, testen und entscheiden über den Umgang mit Sicherheitsschwachstellen im Code.

Getrennte Umgebungen

Test- und Staging-Umgebungen sind von der Produktionsumgebung logisch getrennt. Bei der Entwicklung bzw. dem Testen unserer Umgebungen werden keine Servicedaten verwendet.

Produktsicherheit

Authentifizierungsoptionen

Zendesk hat mehrere verschiedene Authentifizierungsoptionen: die Abonnenten können die native Zendesk-Authentifizierung, Anmeldung über die sozialen Medien mit Einzelanmeldung (Single Sign-on, SSO) (Facebook, Twitter, Google) und/oder über Enterprise SSO (SAML, JWT) für Endbenutzer und/oder Agent-Authentifizierung aktivieren. Informationen über Benutzerzugriff.

Konfigurierbare Kennwortrichtlinie

Die native Zendesk-Authentifizierung für Produkte, die über das Admin Center verfügbar sind, bietet die folgenden Stufen der Passwortsicherheit: niedrig, mittel und hoch sowie die Möglichkeit, benutzerdefinierte Passwortregeln für Agenten und Administratoren festzulegen. Zendesk ermöglicht außerdem unterschiedliche Passwortsicherheitsstufen für Endbenutzer, Agenten und Administratoren. Nur Administratoren können die Kennwortsicherheitsstufe ändern. Erfahren Sie mehr über konfigurierbare Passwortrichtlinien.

Zwei-Faktor-Authentifizierung (2FA)

Die native Authentifizierung von Zendesk für Produkte, die über das Admin Center verfügbar sind, bietet 2-Faktor-Authentifizierung (2FA) für Kundendienst-Mitarbeiter:innen und Administrator:innen per SMS oder eine Authentifizierungs-App. Informationen über 2FA.

Speicherung von Service-Anmeldedaten

Zendesk folgt den Best Practices zur sicheren Speicherung von Anmeldedaten, indem Passwörter niemals in einem für Menschen lesbaren Format, sondern ausschließlich als sicherer, salted One-Way-Hash gespeichert werden.

Erweiterter Datenschutz und erweiterte Datensicherheit

Für Unternehmen, die ein höheres Maß an Datenschutz und -sicherheit benötigen, bietet Zendesk das Add-on Advanced Data Privacy and Protection. Das Add-on umfasst Funktionen für BYOK-Verschlüsselung, anpassbare Richtlinien zur Datenspeicherung, Data Masking, die Schwärzung personenbezogener Daten sowie Zugriffsprotokolle.

HR-Sicherheit

Richtlinien

Zendesk hat umfassende Sicherheitsrichtlinien zu zahlreichen Themen erarbeitet. Diese Richtlinien werden allen Mitarbeitern und Lieferanten mit Zugriff auf die Datenressourcen von Zendesk zur Verfügung gestellt.

Schulung

Alle Mitarbeiter absolvieren eine Sicherheitsbewusstseinsschulung, die nach der Einstellung stattfindet und jährlich wiederholt wird. Alle Techniker absolvieren eine jährliche Sicherheitscode-Schulung. Das Sicherheitsteam stellt weitere Updates zum Sicherheitsbewusstsein in Form von E-Mails, Blogbeiträgen und Präsentationen bei internen Events bereit.

Willkommen zum globalen Datenschutzprogramm von Zendesk

Zendesk unterhält eine formales globales Datenschutzprogramm, das funktionsübergreifende Hauptakteure, darunter die für Rechts-, Sicherheits-, Produkt- und Unternehmungsführungsangelegenheiten zuständigen Sektoren im Unternehmen, einschließt. Als Verfechter des Datenschutzes arbeiten wir unermüdlich daran, die Sicherheit unserer Dienste zu gewährleisten, und unsere Mitarbeiter unternehmen erhebliche Anstrengungen zur Einhaltung der geltenden aufsichtsrechtlichen und brancheninternen Regelwerke.

Das australische Datenschutzgesetz (Privacy Act of 1998) in seiner jeweils gültigen Fassung regelt verschiedene Rechts betroffener Personen und fügte eine Meldepflicht für bestimmte Verletzung der Datensicherheit hinzu. Im Gegensatz zur DSGVO gibt es hier nicht die Begriffe Verantwortliche für die Verarbeitung und Auftragsverarbeitende. https://www.zendesk.de/company/anz-privacy/

Details zu Servicedaten von Abonnenten

Servicedaten sind alle Informationen, einschließlich personenbezogener Daten, die in den Zendesk-Diensten von oder im Namen unserer Abonnenten und ihrer Endbenutzer gespeichert oder über diese übertragen werden. Wir nutzen Servicedaten, um unsere Dienste zu betreiben und zu verbessern, um Kunden den Zugriff auf die Diensten und deren Nutzung zu erleichtern, um Abonnentenanfragen zu beantworten und um Mitteilungen im Zusammenhang mit den Diensten zu versenden.

Zugriff: Zendesk bietet eine moderne Ausstattung mit Zugriffs- und Verschlüsselungsfunktionen, die Kunden helfen sollen, ihre Informationen effektiv zu schützen. Wir greifen auf Kundeninhalte weder zu noch nutzen wir diese für andere Zwecke als die Erbringung, Aufrechterhaltung und Verbesserung der Zendesk-Dienste bzw. sofern dies anderweitig gesetzlich gefordert wird. Weitere Informationen finden Sie hier.

Data Hosting: Zendesk uses Amazon Web Services to host Service Data as described here and in the Regionale Richtlinie für das Hosting von Daten. For additional information, please also see the Security section.

Vom Dienst erhobene Standard-Datentypen: Zendesk hat eine Liste von Datenpunkten erstellt, die nach Produkten geordnet sind. Um ein vollständiges Bild der Datentypen zu erhalten, können Abonnenten diese Liste in Verbindung mit ihrem spezifischen beabsichtigten Anwendungsfall und den daraus resultierenden Datentypen verwenden.

Legal or Government Requests: Privacy, data security, and subscriber trust are our top priorities. Zendesk does not disclose Service Data, except as necessary to provide our Services and to comply with applicable laws, as detailed in our Datenschutzrichtlinie. To assist our subscribers in performing compliance reviews, we have additional resources: Transparenzbericht and Government Request Policy.

Verantwortlichkeiten: Aus der Datenschutzperspektive ist der Abonnent der Verantwortliche für die Verarbeitung von Servicedaten und Zendesk ist ein Auftragsverarbeiter. Das bedeutet, dass für den gesamten Zeitraum, für den Sie Dienste von Zendesk abonniert haben, Sie die Verantwortung und Kontrolle über die Servicedaten in Ihrer Zendesk-Instanz haben.

Replication: Zendesk periodically replicates data for purposes of archival, backup, and audit logs. We use Amazon Web Services (AWS) to store some of the information that is backed up, such as database information and attachment files. Please see our Regionale Richtlinie für das Hosting von Daten for further details.

Sicherheit: Zendesk räumt der Datensicherheit höchste Priorität ein und kombiniert Sicherheitsfunktionen der Unternehmensklasse mit umfassenden Audits unserer Anwendungen, Systeme und Netzwerke, um den Schutz von Kunden- und Geschäftsdaten zu gewährleisten. Zusätzlichen Informationen finden Sie hier.

Security Incidents: For more information about security incident management see our Reaktion auf Sicherheitsvorfälle.

Unterauftragsverarbeiter: Zendesk kann Auftragsverarbeiter im Unterauftragsverhältnis, einschließlich verbundener Unternehmen von Zendesk, sowie Drittunternehmen einsetzen, um die Dienste bereitzustellen, zu sichern oder zu verbessern, und diese Auftragsverarbeiter im Unterauftragsverhältnis können Zugriff auf Servicedaten haben. Unsere Sub-processors policy (Richtlinie zu Auftragsverarbeitern im Unterauftragsverhältnis) enthält eine aktuelle Liste mit den Namen und Standorten aller Auftragsverarbeiter im Unterauftragsverhältnis.

Termination: Zendesk maintains a Service Data Deletion Policy (Richtlinie zur Löschung von Servicedaten) that describes Zendesk’s data deletion processes upon subscriber’s termination or expiration of the Zendesk subscription.

Richtlinien im Zusammenhang mit Datenschutz

Cookie-Richtlinie

Detaillierte Informationen darüber, wie und wann wir Cookies auf Zendesk-Websites verwenden.

Richtlinie zu produktinternen Cookies

Bietet Informationen darüber, wie und wann Zendesk Cookies innerhalb der Zendesk-Dienste einsetzt.

Service Data Deletion Policy (Richtlinie zur Löschung von Servicedaten)

Informationen zur Löschung von Servicedaten unserer Abonnenten im Zusammenhang mit der Löschung, Kündigung oder der Migration eines Kontos innerhalb der Zendesk-Dienste.

Geteiltes Verantwortungsmodell

Dieser Rahmen stellt klar, welche Partei für die Kontrollen im Zusammenhang mit der Sicherheit und dem Schutz Ihrer Daten verantwortlich ist.

Anwendungsfunktionen im Zusammenhang mit dem Datenschutz

Zendesk besitzt Tools für jedes seine Produkte, die Hilfestellung bei Benutzeranfragen und weiteren Obliegenheiten im Rahmen der geltenden Gesetze und Verordnungen zum Datenschutz geben, wie etwa zu Auskunft über/Zugriff auf Daten, Berichtigung, Übertragbarkeit, Löschung von Daten und das Einlegen von Widersprüchen. Für weitere Informationen zu den Funktionen und Funktionalitäten in dem jedem Zendesk-Produkt lesen Sie bitte Einhaltung der Datenschutzbestimmungen bei Zendesk-Produkten.

Zendesk KI

Zendesk-KI basiert in ihrem Design auf den Grundprinzipien von Datenschutz, Sicherheit und Compliance. Unsere Mission, Unternehmen mit sicheren und zuverlässigen Produkten und Lösungen auszustatten, liegt in unserer DNA. Im Zuge dessen hat Zendesk eine Reihe von Designprinzipien aufgestellt. Diese bilden nicht nur einen Standard für das Design, die Entwicklung und den Aufbau unserer Produkte, sondern auch eine Grundlage für den Einsatz generativer KI für die Kundenerfahrung (CX) und Mitarbeitererfahrung (EX).

Von Zendesk AI verarbeitete Servicedaten unterliegen allen Sicherheitsstandards und -verpflichtungen, einschließlich der Einhaltung der robusten Unternehmenssicherheitsmaßnahmen von Zendesk und der Speicherung in der SOC 2-konformen Umgebung von Zendesk. Servicedaten werden nicht an andere Kunden weitergegeben.

Generative KI-Funktionen werden derzeit von OpenAI unterstützt. OpenAI löscht alle Daten nach der Ausgabe ohne Speicher. Die Datensicherheitspraktiken von OpenAI finden Sie hier.

Dies könnte der Anfang einer wunderbaren Beziehung sein