Zum Hauptinhalt springen

Sicherer Kundenservice

Auf alles vorbereitet

Zendesk nimmt Sicherheit äußerst ernst. Das werden viele der Fortune 100- und Fortune 500-Unternehmen bestätigen, die uns ihre Daten anvertrauen. Wir kombinieren Sicherheitsfunktionen der Enterprise-Klasse mit umfassenden Audits unserer Anwendungen, Systeme und Netzwerke, um sicherzustellen, dass Ihre Daten jederzeit rundum geschützt sind. Alle Kund:innen können beruhigt sein - einschließlich unserer eigenen.

Compliance-Zertifizierungen und Mitgliedschaften

Zendesk wendet Best Practices und Branchenstandards an, um die Einhaltung der branchenweit anerkannten allgemeinen Sicherheits- und Datenschutz-Regelwerke zu erreichen, was wiederum unsere Abonnent:innen zur Erfüllung ihrer Compliance-Standards befähigt.

Compliance-Badges

SOC 2 Typ II

Wir führen routinemäßige Audits durch, um aktualisierte SOC 2 Typ II-Berichte zu erhalten, die auf Anfrage und unter NDA verfügbar sind. Fordern Sie den neuesten SOC 2 Typ II-Bericht an.

ISO 27001:2022

Zendesk ist nach ISO 27001:2022 zertifiziert. Zertifikat herunterladen.

ISO 27018:2019

Zendesk ist nach ISO 27018:2019 zertifiziert. Das Zertifikat kann hier heruntergeladen werden.

ISO 27701:2019

Zendesk ist nach ISO 27701:2019 zertifiziert. Das Zertifikat kann hier heruntergeladen werden.

ISO 27017:2015

Zendesk ist nach ISO 27017:2015 zertifiziert. Das Zertifikat kann hier heruntergeladen werden.

FedRAMP LI-SaaS

Zendesk ist von FedRAMP mit Low Impact Software-as-a-Service (LI-SaaS) autorisiert und im FedRAMP Marketplace gelistet. Abonnent:innen von US-Regierungsbehörden können den Zugriff auf das Zendesk FedRAMP-Sicherheitspaket beantragen, indem sie ein Antragsformular für den Zugriff auf das Paket ausfüllen oder eine Anfrage an fedramp@zendesk.com senden.

Cyber Essentials Plus

Cyber Essentials Plus ist eine von der Regierung des Vereinigten Königreichs unterstützte Zertifizierung, die das Engagement eines Unternehmens für starke Cybersicherheit durch unabhängige Verifizierung wichtiger Kontrollmechanismen demonstriert.

CSA STAR AI Level 1 & 2

CSA STAR AI Level 1 & 2 zertifiziert fortschrittliche Methoden für Cloud-Sicherheits- und KI-Governance. Zendesk ist hocherfreut, diese Anerkennung als erster Anbieter in der Branche zu erhalten.

Dokumente

Entdecken Sie unser Conveyor Trust Portal und erhalten Sie Self-Service-Zugriff auf aktuelle Sicherheitsdokumente – Zertifizierungen, Auditberichte, Richtlinien und Antworten auf Fragebögen.

Cloud-Sicherheit

Einrichtungen

Zendesk hostet Servicedaten hauptsächlich in AWS-Rechenzentren, die als ISO 27001, PCI DSS Service Provider Level 1 und/oder SOC 2-konform zertifiziert sind. Weitere Infos über Compliance bei AWS.

Die Server in der AWS-Infrastruktur – und damit Ihre Daten – sind durch Reservestrom-, HLK-Systeme und Brandbekämpfungsanlagen geschützt. Weitere Infos zu den Sicherheitsmaßnahmen in AWS-Rechenzentren.

Sicherheit vor Ort

Die AWS-Sicherheit vor Ort umfasst Funktionen wie Sicherheitspersonal, Zäune, Sicherheits-Feeds, Technologie zur Erkennung von Eindringlingen und andere Sicherheitsmaßnahmen.Weitere Infos über die physische Sicherheit bei AWS.

Datenhosting-Standorte

Zendesk nutzt AWS-Rechenzentren in den USA, Europa und im asiatisch-pazifischen Raum.Weitere Infos über Datenhosting-Standorte für Ihre Zendesk Servicedaten.

Zendesk bietet verschiedene Wahlmöglichkeiten bei Datenstandorten, darunter die Vereinigten Staaten (USA), Australien (AU), Japan (JP) oder der Europäische Wirtschaftsraum (EWR). Weitere Informationen zu Produkt-, Plan und regionalen Angeboten finden Sie in unserer Regional Data Hosting Policy (Richtlinie für regionales Datenhosting).

Anwendungssicherheit

Schulungen für sicheren Code

Jährliche Schulung zu sicherem Code für alle Techniker, basierend auf den OWASP Top 10 der Sicherheitsrisiken.

Framework-Sicherheitskontrollen

Zendesk nutzt moderne und sichere Open-Source-Frameworks mit Sicherheitskontrollen, um die Anfälligkeit gegenüber den OWASP Top 10 der Sicherheitsrisiken zu begrenzen. Diese eingebetteten Kontrollen mindern unsere Anfälligkeit durch SQL Injection (SQLi), Cross Site Scripting (XSS), Cross Site Request Forgery (CSRF) und anderes.

Quality Assurance

Unsere Qualitätssicherung (QA) prüft und testet unsere Codebasis. Spezielle Anwendungssicherheitstechniker:innen ermitteln, testen und entscheiden über den Umgang mit Sicherheitsschwachstellen im Code.

Separate Umgebungen

Test- und Bereitstellungsumgebungen sind logisch von der Produktionsumgebung getrennt. In unseren Entwicklungs- oder Testumgebungen werden keine Servicedaten verwendet.

Produktsicherheit

Authentifizierungsoptionen

Zendesk bietet verschiedene Authentifizierungsoptionen. Abonnent:innen können die Zendesk Authentifizierung (Anmeldung mit E-Mail und Passwort), Single-Sign-On (SSO) für Social Media (wie Facebook und Google) sowie SSO für Unternehmen (wie SAML und OIDC) aktivieren, um Endbenutzer:innen und Teammitglieder zu authentifizieren. 

Konfigurierbare Passwortrichtlinien

Native Zendesk Authentifizierung für Produkte steht im Admin Center  zur Verfügung und bietet die folgenden Stufen für Passwortsicherheit: Niedrig, Mittel und Hoch sowie die Möglichkeit, benutzerdefinierte Passwortregeln für Kundendienst-Mitarbeiter:innen und Administrator:innen festzulegen. Zendesk ermöglicht außerdem unterschiedliche Passwortsicherheitsstufen für Endbenutzer:innen, Kundendienst-Mitarbeiter:innen und Administrator:innen. Nur Administrator:innen können die Passwortsicherheitsstufe ändern.Weitere Infos zu konfigurierbaren Passwortrichtlinien.

2-Faktor-Authentifizierung (2FA)

Die native Zendesk Authentifizierung für Produkte ist über das Admin Center verfügbar und bietet Kundendienst-Mitarbeiter:innen und Administrator:innen 2-Faktor-Authentifizierung (2FA) per SMS oder Authentifikator-App.Weitere Infos zu 2FA.

Zugangsdaten-Speicher

Zendesk nutzt Best Practices für die sichere Speicherung von Anmeldedaten, indem es Passwörter niemals in einem von Menschen lesbaren Format speichert, sondern nur als Ergebnis eines sicheren, gesalzenen Einweg-Hashs.

Erweiterter Datenschutz und Sicherheit

Für Unternehmen, die ein höheres Maß an Datenschutz und Sicherheit benötigen, bietet Zendesk das Add-onErweiterter Datenschutz und Sicherheit an. Das Add-on umfasst Funktionen für BYOK-Verschlüsselung, anpassbare Richtlinien zur Datenspeicherung, Data Masking, die Schwärzung personenbezogener Daten sowie Zugriffsprotokolle.

HR-Sicherheit

Richtlinien

Zendesk hat eine umfassende Reihe von Sicherheitsrichtlinien entwickelt, die eine Reihe von Bereichen abdecken. Diese Richtlinien werden allen Mitarbeiter:innen und Lieferant:innen mit Zugriff auf die Datenressourcen von Zendesk zur Verfügung gestellt.

Training

Alle Mitarbeiter nehmen an einem Training zum Sicherheitsbewusstsein teil, die bei der Einstellung und danach jährlich durchgeführt wird. Alle Techniker:innen absolvieren eine jährliche Sicherheitscode-Schulung. Das Sicherheitsteam stellt weitere Updates zum Sicherheitsbewusstsein in Form von E-Mails, Blogbeiträgen und Präsentationen bei internen Events bereit.

Willkommen zum globalen Datenschutzprogramm von Zendesk

Zendesk unterhält ein formales globales Datenschutzprogramm, das funktionsübergreifende Hauptakteur:innen, darunter die für Rechts-, Sicherheits-, Produkt- und Unternehmungsführungsangelegenheiten zuständigen Sektoren im Unternehmen, einschließt. Als Verfechter:innen des Datenschutzes arbeiten wir unermüdlich daran, die Sicherheit unserer Dienste zu gewährleisten, und unsere Mitarbeiter:innen unternehmen erhebliche Anstrengungen zur Einhaltung der geltenden aufsichtsrechtlichen und brancheninternen Regelwerke.

Das australische Datenschutzgesetz (Privacy Act of 1998) in seiner jeweils gültigen Fassung regelt verschiedene Rechte betroffener Personen und fügte eine Meldepflicht für bestimmte Verletzung der Datensicherheit hinzu. Im Gegensatz zur DSGVO gibt es hier nicht die Begriffe Verantwortliche/r für die Verarbeitung und Auftragsverarbeitende/r. https://www.zendesk.com/company/anz-privacy/

Details zu Servicedaten von Abonnent:innen

Servicedaten sind alle Informationen, einschließlich personenbezogener Daten, die in den Zendesk Diensten von oder im Namen unserer Abonnent:innen und ihrer Endbenutzer:innen gespeichert oder über diese übertragen werden. Wir nutzen Servicedaten, um unsere Dienste zu betreiben und zu verbessern, um Kund:innen den Zugriff auf die Diensten und deren Nutzung zu erleichtern, um Abonnentenanfragen zu beantworten und um Mitteilungen im Zusammenhang mit den Diensten zu versenden.

Zugriff: Zendesk bietet eine moderne Ausstattung mit Zugriffs- und Verschlüsselungsfunktionen, die Kund:innen helfen sollen, ihre Informationen effektiv zu schützen. Wir greifen auf Kundeninhalte weder zu noch nutzen wir sie für andere Zwecke als die Erbringung, Aufrechterhaltung und Verbesserung der Zendesk-Dienste bzw. sofern dies anderweitig gesetzlich gefordert wird. Weitere Informationen finden Sie hier.

Datenhosting: Zendesk nutzt Amazon Web Services (AWS) zum Hosting von Servicedaten, wie hier und in der Regional Data Hosting Policy (Richtlinie über regionales Datenhosting) beschrieben. Für weitere Informationen lesen Sie bitte auch den Abschnitt zur Sicherheit.

Vom Dienst erhobene Standard-Datentypen: Zendesk hat eine Liste von Datenpunkten erstellt, die nach Produkten geordnet sind. Um ein vollständiges Bild der Datentypen zu erhalten, können Abonnent:innen diese Liste in Verbindung mit ihrem spezifischen beabsichtigten Anwendungsfall und den daraus resultierenden Datentypen verwenden.

Rechtliche oder behördliche Anfragen: Datenschutz, Datensicherheit und das Vertrauen der Abonnent:innen sind unsere wichtigsten Prioritäten. Zendesk gibt keine Servicedaten weiter, sofern dies nicht für die Erbringung unserer Dienste und zur Einhaltung geltender gesetzlicher Bestimmungen, wie ausführlich in unserer Datenschutzrichtlinie erläutert, erforderlich ist. Um unsere Abonnent:innen bei der Durchführung von Compliance-Prüfungen zu unterstützen, bieten wir zusätzliche Ressourcen: Transparenzbericht und Richtlinie für behördliche Anfragen.

Verantwortung: Aus der Datenschutzperspektive sind die Abonnent:innen die Verantwortlichen für die Verarbeitung von Servicedaten und Zendesk ist ein Auftragsverarbeiter. Das bedeutet, dass für den gesamten Zeitraum, für den Sie Dienste von Zendesk abonniert haben, Sie die Verantwortung und Kontrolle über die Servicedaten in Ihrer Zendesk-Instanz haben.

Replikation: Zendesk repliziert in regelmäßigen Abständen Daten für die Archivierung, Datensicherung und Auditprotokolle. Wir nutzen Amazon Web Services (AWS) zur Speicherung einiger der Informationen, für die eine Datensicherung erfolgt, wie etwa Datenbankinformationen und Dateien in Anhängen. Weitere Informationen finden Sie in unserer Regional Data Hosting Policy (Richtlinie für regionales Datenhosting).

Sicherheit: Zendesk räumt der Datensicherheit höchste Priorität ein und kombiniert Sicherheitsfunktionen der Unternehmensklasse mit umfassenden Audits unserer Anwendungen, Systeme und Netzwerke, um den Schutz von Kunden- und Geschäftsdaten zu gewährleisten. Zusätzliche Informationen finden Sie hier.

Sicherheitsvorfälle: Weitere Informationen über das Management von Sicherheitsvorfällen finden Sie in unserer Reaktion auf Sicherheitsvorfälle.

Auftragsverarbeiter: Zendesk kann Auftragsverarbeiter im Unterauftragsverhältnis, einschließlich verbundener Unternehmen von Zendesk, sowie Drittunternehmen einsetzen, um die Dienste bereitzustellen, zu sichern oder zu verbessern, und diese Auftragsverarbeiter im Unterauftragsverhältnis können Zugriff auf Servicedaten haben. Unsere Sub-processors policy (Richtlinie zu Auftragsverarbeitern im Unterauftragsverhältnis) enthält eine aktuelle Liste mit den Namen und Standorten aller Auftragsverarbeiter im Unterauftragsverhältnis.

Kündigung: Zendesk verfügt über eine Service Data Deletion Policy (Richtlinie zur Löschung von Servicedaten), die die Verfahren von Zendesk zur Datenlöschung nach der Kündigung von Abonnent:innen oder dem Auslaufen des Zendesk-Abonnements beschreibt.

Richtlinien im Zusammenhang mit Datenschutz

Cookie-Richtlinie

Detaillierte Informationen darüber, wie und wann wir Cookies auf Zendesk Websites verwenden.

Richtlinie zu produktinternen Cookies

Bietet Informationen darüber, wie und wann Zendesk Cookies innerhalb der Zendesk-Dienste verwendet.

Richtlinie zur Löschung von Servicedaten

Informationen dazu, wie die Servicedaten unserer Abonnent:innen im Zusammenhang mit der Kündigung, Stornierung oder Migration eines Kontos innerhalb der Zendesk Dienste gelöscht werden.

Modell für gemeinsame Verantwortung

Dieses Dokument erklärt, wer für welche Kontrollen im Zusammenhang mit der Sicherheit und dem Datenschutz Ihrer Daten verantwortlich ist.

Anwendungsfunktionen im Zusammenhang mit dem Datenschutz

Zendesk besitzt Tools für jedes seine Produkte, die Hilfestellung bei Benutzeranfragen und weiteren Obliegenheiten im Rahmen der geltenden Gesetze und Verordnungen zum Datenschutz geben, wie etwa zu Auskunft über/Zugriff auf Daten, Berichtigung, Übertragbarkeit, Löschung von Daten und das Einlegen von Widersprüchen. Für weitere Informationen zu den Funktionen und Funktionalitäten in dem jedem Zendesk-Produkt lesen Sie bitte Einhaltung der Datenschutzbestimmungen bei Zendesk Produkten.

Zendesk-KI

Zendesk-KI basiert auf den Grundprinzipien Datenschutz, Sicherheit und Compliance. Unsere Mission, Unternehmen mit sicheren und zuverlässigen Produkten und Lösungen auszustatten, liegt in unserer DNA. In diesem Rahmen nutzt Zendesk eine Reihe vonDesignprinzipien, die nicht nur den Standard für die Gestaltung, Entwicklung und Erstellung all unserer Produkte und Angebote setzen, sondern auch eine klare Grundlage für unseren Einsatz von KI für Customer Experience (CX) und Employee Experience (EX) schaffen. Weitere Informationen finden Sie unter KI-Vertrauen bei Zendesk.

Von Zendesk AI verarbeitete Servicedaten unterliegen allen Sicherheitsstandards und -verpflichtungen, einschließlich der Einhaltung der robusten Unternehmenssicherheitsmaßnahmen von Zendesk und der Speicherung in der SOC 2-konformen Umgebung von Zendesk. Servicedaten werden nicht an andere Kund:innen weitergegeben.

Generative KI-Funktionen werden derzeit von OpenAI (unter Verwendung von Endpunkten ohne Datenspeicherung) oder Modellen unterstützt, die auf Microsoft Azure, Amazon Bedrock oder Google Cloud Platform gehostet werden (wo der Modellanbieter nie Zugriff auf Prompts oder Ausgaben hat). Wir bieten auch KI-Transkriptionsdienste an, die von Twilio und DeepGram bereitgestellt werden.

Die Datensicherheitspraktiken von OpenAI finden Sie hier. Die Datensicherheitspraktiken von Amazon Bedrock finden Sie hier. Die Datensicherheitspraktiken von Microsoft Azure finden Sie hier. Die Datensicherheitspraktiken der Google Cloud Platform finden Sie hier.

Dies könnte der Anfang einer wunderbaren Beziehung sein