Dokumente
Entdecken Sie unser Conveyor Trust Portal und erhalten Sie Self-Service-Zugriff auf aktuelle Sicherheitsdokumente – Zertifizierungen, Auditberichte, Richtlinien und Antworten auf Fragebögen.
Cloud-Sicherheit
Einrichtungen | Zendesk hostet Servicedaten hauptsächlich in AWS-Rechenzentren, die als ISO 27001, PCI DSS Service Provider Level 1 und/oder SOC 2-konform zertifiziert sind. Weitere Infos über Compliance bei AWS. Die Server in der AWS-Infrastruktur – und damit Ihre Daten – sind durch Reservestrom-, HLK-Systeme und Brandbekämpfungsanlagen geschützt. Weitere Infos zu den Sicherheitsmaßnahmen in AWS-Rechenzentren. |
Sicherheit vor Ort | Die AWS-Sicherheit vor Ort umfasst Funktionen wie Sicherheitspersonal, Zäune, Sicherheits-Feeds, Technologie zur Erkennung von Eindringlingen und andere Sicherheitsmaßnahmen.Weitere Infos über die physische Sicherheit bei AWS. |
Datenhosting-Standorte | Zendesk nutzt AWS-Rechenzentren in den USA, Europa und im asiatisch-pazifischen Raum.Weitere Infos über Datenhosting-Standorte für Ihre Zendesk Servicedaten. Zendesk bietet verschiedene Wahlmöglichkeiten bei Datenstandorten, darunter die Vereinigten Staaten (USA), Australien (AU), Japan (JP) oder der Europäische Wirtschaftsraum (EWR). Weitere Informationen zu Produkt-, Plan und regionalen Angeboten finden Sie in unserer Regional Data Hosting Policy (Richtlinie für regionales Datenhosting). |
Anwendungssicherheit
Schulungen für sicheren Code | Jährliche Schulung zu sicherem Code für alle Techniker, basierend auf den OWASP Top 10 der Sicherheitsrisiken. |
Framework-Sicherheitskontrollen | Zendesk nutzt moderne und sichere Open-Source-Frameworks mit Sicherheitskontrollen, um die Anfälligkeit gegenüber den OWASP Top 10 der Sicherheitsrisiken zu begrenzen. Diese eingebetteten Kontrollen mindern unsere Anfälligkeit durch SQL Injection (SQLi), Cross Site Scripting (XSS), Cross Site Request Forgery (CSRF) und anderes. |
Quality Assurance | Unsere Qualitätssicherung (QA) prüft und testet unsere Codebasis. Spezielle Anwendungssicherheitstechniker:innen ermitteln, testen und entscheiden über den Umgang mit Sicherheitsschwachstellen im Code. |
Separate Umgebungen | Test- und Bereitstellungsumgebungen sind logisch von der Produktionsumgebung getrennt. In unseren Entwicklungs- oder Testumgebungen werden keine Servicedaten verwendet. |
Produktsicherheit
Authentifizierungsoptionen | Zendesk bietet verschiedene Authentifizierungsoptionen. Abonnent:innen können die Zendesk Authentifizierung (Anmeldung mit E-Mail und Passwort), Single-Sign-On (SSO) für Social Media (wie Facebook und Google) sowie SSO für Unternehmen (wie SAML und OIDC) aktivieren, um Endbenutzer:innen und Teammitglieder zu authentifizieren. |
Konfigurierbare Passwortrichtlinien | Native Zendesk Authentifizierung für Produkte steht im Admin Center zur Verfügung und bietet die folgenden Stufen für Passwortsicherheit: Niedrig, Mittel und Hoch sowie die Möglichkeit, benutzerdefinierte Passwortregeln für Kundendienst-Mitarbeiter:innen und Administrator:innen festzulegen. Zendesk ermöglicht außerdem unterschiedliche Passwortsicherheitsstufen für Endbenutzer:innen, Kundendienst-Mitarbeiter:innen und Administrator:innen. Nur Administrator:innen können die Passwortsicherheitsstufe ändern.Weitere Infos zu konfigurierbaren Passwortrichtlinien. |
2-Faktor-Authentifizierung (2FA) | Die native Zendesk Authentifizierung für Produkte ist über das Admin Center verfügbar und bietet Kundendienst-Mitarbeiter:innen und Administrator:innen 2-Faktor-Authentifizierung (2FA) per SMS oder Authentifikator-App.Weitere Infos zu 2FA. |
Zugangsdaten-Speicher | Zendesk nutzt Best Practices für die sichere Speicherung von Anmeldedaten, indem es Passwörter niemals in einem von Menschen lesbaren Format speichert, sondern nur als Ergebnis eines sicheren, gesalzenen Einweg-Hashs. |
Erweiterter Datenschutz und Sicherheit | Für Unternehmen, die ein höheres Maß an Datenschutz und Sicherheit benötigen, bietet Zendesk das Add-onErweiterter Datenschutz und Sicherheit an. Das Add-on umfasst Funktionen für BYOK-Verschlüsselung, anpassbare Richtlinien zur Datenspeicherung, Data Masking, die Schwärzung personenbezogener Daten sowie Zugriffsprotokolle. |
HR-Sicherheit
Richtlinien | Zendesk hat eine umfassende Reihe von Sicherheitsrichtlinien entwickelt, die eine Reihe von Bereichen abdecken. Diese Richtlinien werden allen Mitarbeiter:innen und Lieferant:innen mit Zugriff auf die Datenressourcen von Zendesk zur Verfügung gestellt. |
Training | Alle Mitarbeiter nehmen an einem Training zum Sicherheitsbewusstsein teil, die bei der Einstellung und danach jährlich durchgeführt wird. Alle Techniker:innen absolvieren eine jährliche Sicherheitscode-Schulung. Das Sicherheitsteam stellt weitere Updates zum Sicherheitsbewusstsein in Form von E-Mails, Blogbeiträgen und Präsentationen bei internen Events bereit. |
Details zu Servicedaten von Abonnent:innen
Servicedaten sind alle Informationen, einschließlich personenbezogener Daten, die in den Zendesk Diensten von oder im Namen unserer Abonnent:innen und ihrer Endbenutzer:innen gespeichert oder über diese übertragen werden. Wir nutzen Servicedaten, um unsere Dienste zu betreiben und zu verbessern, um Kund:innen den Zugriff auf die Diensten und deren Nutzung zu erleichtern, um Abonnentenanfragen zu beantworten und um Mitteilungen im Zusammenhang mit den Diensten zu versenden.
Zugriff: Zendesk bietet eine moderne Ausstattung mit Zugriffs- und Verschlüsselungsfunktionen, die Kund:innen helfen sollen, ihre Informationen effektiv zu schützen. Wir greifen auf Kundeninhalte weder zu noch nutzen wir sie für andere Zwecke als die Erbringung, Aufrechterhaltung und Verbesserung der Zendesk-Dienste bzw. sofern dies anderweitig gesetzlich gefordert wird. Weitere Informationen finden Sie hier.
Datenhosting: Zendesk nutzt Amazon Web Services (AWS) zum Hosting von Servicedaten, wie hier und in der Regional Data Hosting Policy (Richtlinie über regionales Datenhosting) beschrieben. Für weitere Informationen lesen Sie bitte auch den Abschnitt zur Sicherheit.
Vom Dienst erhobene Standard-Datentypen: Zendesk hat eine Liste von Datenpunkten erstellt, die nach Produkten geordnet sind. Um ein vollständiges Bild der Datentypen zu erhalten, können Abonnent:innen diese Liste in Verbindung mit ihrem spezifischen beabsichtigten Anwendungsfall und den daraus resultierenden Datentypen verwenden.
Rechtliche oder behördliche Anfragen: Datenschutz, Datensicherheit und das Vertrauen der Abonnent:innen sind unsere wichtigsten Prioritäten. Zendesk gibt keine Servicedaten weiter, sofern dies nicht für die Erbringung unserer Dienste und zur Einhaltung geltender gesetzlicher Bestimmungen, wie ausführlich in unserer Datenschutzrichtlinie erläutert, erforderlich ist. Um unsere Abonnent:innen bei der Durchführung von Compliance-Prüfungen zu unterstützen, bieten wir zusätzliche Ressourcen: Transparenzbericht und Richtlinie für behördliche Anfragen.
Verantwortung: Aus der Datenschutzperspektive sind die Abonnent:innen die Verantwortlichen für die Verarbeitung von Servicedaten und Zendesk ist ein Auftragsverarbeiter. Das bedeutet, dass für den gesamten Zeitraum, für den Sie Dienste von Zendesk abonniert haben, Sie die Verantwortung und Kontrolle über die Servicedaten in Ihrer Zendesk-Instanz haben.
Replikation: Zendesk repliziert in regelmäßigen Abständen Daten für die Archivierung, Datensicherung und Auditprotokolle. Wir nutzen Amazon Web Services (AWS) zur Speicherung einiger der Informationen, für die eine Datensicherung erfolgt, wie etwa Datenbankinformationen und Dateien in Anhängen. Weitere Informationen finden Sie in unserer Regional Data Hosting Policy (Richtlinie für regionales Datenhosting).
Sicherheit: Zendesk räumt der Datensicherheit höchste Priorität ein und kombiniert Sicherheitsfunktionen der Unternehmensklasse mit umfassenden Audits unserer Anwendungen, Systeme und Netzwerke, um den Schutz von Kunden- und Geschäftsdaten zu gewährleisten. Zusätzliche Informationen finden Sie hier.
Sicherheitsvorfälle: Weitere Informationen über das Management von Sicherheitsvorfällen finden Sie in unserer Reaktion auf Sicherheitsvorfälle.
Auftragsverarbeiter: Zendesk kann Auftragsverarbeiter im Unterauftragsverhältnis, einschließlich verbundener Unternehmen von Zendesk, sowie Drittunternehmen einsetzen, um die Dienste bereitzustellen, zu sichern oder zu verbessern, und diese Auftragsverarbeiter im Unterauftragsverhältnis können Zugriff auf Servicedaten haben. Unsere Sub-processors policy (Richtlinie zu Auftragsverarbeitern im Unterauftragsverhältnis) enthält eine aktuelle Liste mit den Namen und Standorten aller Auftragsverarbeiter im Unterauftragsverhältnis.
Kündigung: Zendesk verfügt über eine Service Data Deletion Policy (Richtlinie zur Löschung von Servicedaten), die die Verfahren von Zendesk zur Datenlöschung nach der Kündigung von Abonnent:innen oder dem Auslaufen des Zendesk-Abonnements beschreibt.
Richtlinien im Zusammenhang mit Datenschutz
| Cookie-Richtlinie | Detaillierte Informationen darüber, wie und wann wir Cookies auf Zendesk Websites verwenden. |
| Richtlinie zu produktinternen Cookies | Bietet Informationen darüber, wie und wann Zendesk Cookies innerhalb der Zendesk-Dienste verwendet. |
| Richtlinie zur Löschung von Servicedaten | Informationen dazu, wie die Servicedaten unserer Abonnent:innen im Zusammenhang mit der Kündigung, Stornierung oder Migration eines Kontos innerhalb der Zendesk Dienste gelöscht werden. |
| Modell für gemeinsame Verantwortung | Dieses Dokument erklärt, wer für welche Kontrollen im Zusammenhang mit der Sicherheit und dem Datenschutz Ihrer Daten verantwortlich ist. |
Anwendungsfunktionen im Zusammenhang mit dem Datenschutz
Zendesk besitzt Tools für jedes seine Produkte, die Hilfestellung bei Benutzeranfragen und weiteren Obliegenheiten im Rahmen der geltenden Gesetze und Verordnungen zum Datenschutz geben, wie etwa zu Auskunft über/Zugriff auf Daten, Berichtigung, Übertragbarkeit, Löschung von Daten und das Einlegen von Widersprüchen. Für weitere Informationen zu den Funktionen und Funktionalitäten in dem jedem Zendesk-Produkt lesen Sie bitte Einhaltung der Datenschutzbestimmungen bei Zendesk Produkten.