Sicherer Kundenservice

Auf alles vorbereitet

Zendesk nimmt Sicherheit äußerst ernst. Fragen Sie nur die vielen Fortune 100- und Fortune 500-Unternehmen, die uns ihre Daten anvertrauen. Wir kombinieren Sicherheitsfunktionen der Enterprise-Klasse mit umfassenden Audits unserer Anwendungen, Systeme und Netzwerke, um sicherzustellen, dass Ihre Daten jederzeit rundum geschützt sind. Sie und Ihre Kunden können sich also beruhigt zurücklehnen.

Compliance-Zertifizierungen und Mitgliedschaften

Zendesk wendet Best Practices und Branchenstandards an, um die Einhaltung der branchenweit anerkannten allgemeinen Sicherheits- und Datenschutz-Regelwerke zu erreichen, was wiederrum unsere Abonnenten zur Erfüllung ihrer Compliance-Standards befähigt.

Sicherheitscompliance
SOC 2 Type II

Wir unterziehen uns routinemäßigen Audits, um aktualisierte SOC 2 Typ II-Berichte zu erhalten, die auf Anfrage und unter einer Geheimhaltungsvereinbarung erhältlich sind. Fordern Sie den neusten SOC 2 Typ II-Bericht an.

ISO 27001:2013

Zendesk ist nach ISO 27001:2013 zertifiziert. Das Zertifikat herunterladen.

ISO 27018:2014

Zendesk ist nach ISO 27018:2014 zertifiziert. Das Zertifikat kann hier heruntergeladen werden.

ISO 27701:2019

Zendesk ist nach ISO 27701:2019 zertifiziert. Das Zertifikat kann hier heruntergeladen werden.

FedRAMP LI-SaaS

Zendesk ist FedRAMP-autorisiert mit Low Impact Software-as-a-Service (LI-SaaS) und ist auf dem FedRAMP Marketplace gelistet. Abonnenten von US-Regierungsbehörden können den Zugriff auf das Zendesk FedRAMP-Sicherheitspaket beantragen, indem sie ein Antragsformular für den Zugriff auf das Paket ausfüllen oder eine Anfrage an fedramp@zendesk.com senden.

Branchenspezifische Compliance
PCI-DSS

Zendesk Support bietet ein konfigurierbares PCI-konformes Kreditkartenfeld, das alle Ziffern außer den letzten vier Ziffern unkenntlich macht. Erfahren Sie mehr über PCI Compliance bei Zendesk.

Mitgliedschaften
McAfee Cloud Trust – McAfee Enterprise Ready

Zendesk nimmt am McAfee CloudTrust Program teil. Dieses Programm verleiht das Siegel McAfee Enterprise-Ready ausschließlich an jene Dienste, die die höchstmögliche CloudTrust™-Einstufung erhalten haben. Dabei handelt es sich um die Dienste, denen das Prädikat McAfee's CloudTrust™ und die Einstufung McAfee Enterprise-Ready auf Grundlage ihrer Merkmale für die Kategorien Daten, Benutzer und Geräte, Sicherheit, Business und rechtliche Bewertung verliehen wurde.

Cloud Security Alliance (CSA)

Zendesk ist Mitglied der Cloud Security Alliance (CSA), einer gemeinnützigen Organisation, die sich das Ziel gesetzt hat, Best Practices für die Wahrung der Sicherheit im Cloud-Computing zu fördern. Das von der CSA eingeführte Security, Trust & Assurance Registry (STAR) ist ein öffentliches Register, dass die Sicherheitsmaßnahmen diverser Cloud-Computing-Angebote dokumentiert. Zendesk hat auf Grundlage der Ergebnisse unserer Selbsteinschätzung im Rahmen einer Sorgfaltsprüfung (Due Diligence) einen öffentlich verfügbaren Fragebogen zur Cloudsicherheit (Consensus Assessment Initiative Questionnaire, CAI-Fragebogen) ausgefüllt.

Der Fragebogen zur Cloudsicherheit CSA CAIQ ist hier verfügbar.

IT-ISAC

Zendesk ist Mitglied von IT-ISAC, einer Gruppe, die sich darauf konzentriert, eine Vielzahl von Unternehmen des privaten Sektors zusammenzubringen, um die sich entwickelnde Technologie zu nutzen und sich gemeinsam für Sicherheit einzusetzen. IT-ISAC ermöglicht die Zusammenarbeit und den Austausch relevanter Informationen und Praktiken zur Aufklärung von Bedrohungen. Sie moderieren spezielle Interessengruppen, die sich mit Intelligence, Insider-Bedrohungen, physischer Sicherheit und anderen spezifischen Bereichen befassen, um unsere Mission der Absicherung von Zendesk zu unterstützen.

FIRST

Zendesk ist Mitglied von FIRST, einem internationalen Zusammenschluss von Incident-Response-Teams, die gemeinsam Computersicherheitsvorfälle bearbeiten und Programme zur Vermeidung von Vorfällen fördern. Die Mitglieder von FIRST entwickeln und teilen technische Informationen, Tools, Methoden, Prozesse und Best Practices. Als Mitglied von FIRST arbeitet Zendesk Security mit anderen Mitgliedern zusammen, um ihr gemeinsames Wissen, ihre Fähigkeiten und ihre Erfahrung zu nutzen, und somit eine sicherere und sicherere globale elektronische Umgebung zu schaffen.

Financial Services Qualifications System (FSQS – System zu den Qualifikationen für Finanzdienstleistungen)

Zendesk hat alle Anforderungen (Stufe 1 und Stufe 2) erfüllt, um sich vollständig im Lieferanten-Qualifizierungssystem FSQS (Financial Services Qualification System) zu registrieren, wie es von den teilnehmenden Einkaufsorganisationen festgelegt wurde. Das neuste FSQS-Zertifikat kann hier angefordert werden.

Weitere Einzelheiten über FSQS https://hellios.com/fsqs.

Artefakte

Auf Anfrage können wir zusätzliche Ressourcen zur Verfügung stellen.

Ressourcen zum direkten Download (ohne Geheimhaltungsvereinbarung)

ISO 27001:2013 Zertifikate

ISO 27018:2014 Zertifikat

ISO 27701:2019 Zertifikat

SOC-3-Bericht

Datenblatt/Whitepaper

Attestation of Compliance (AoC) und Certificate of Compliance für PCI

Netzwerkarchitektur-Diagramme

  • Support/Guide
  • Chat
  • Talk

CSA CAIQ

Risk Ledger

System zu den Qualifikationen für Finanzdienstleistungen (Financial Services Qualification System – FSQS)

Ressourcen aufrufen
Ressourcen (in Geheimhaltungsvereinbarung enthalten)

Für die folgenden Ressourcen muss möglicherweise eine Geheimhaltungsvereinbarung hinterlegt sein. Klicken Sie auf die Schaltfläche, um Zugriff zu erlangen.

Versicherungsnachweis

SOC 2 Type II-Bericht

Überblick jährliche Penetrationsprüfung

Überblick Geschäftskontinuität und Notfallwiederherstellung

SIG Lite

VSA

HECVAT Lite

Aktuelle Abonnenten können in der Admin-Schnittstelle auf diese Ressourcen zugreifen:

Cloud-Sicherheit

Physische Sicherheit in Rechenzentren
Einrichtungen

Servicedaten werden primär in AWS-Rechenzentren gehostet, die nach ISO 27001, PCI DSS Service Provider Level 1 und/oder SOC 2 zertifiziert sind. Weitere Informationen über die Compliance bei AWS.

Die Server in der AWS-Infrastruktur – und damit Ihre Daten – sind durch Reservestrom-, HLK-Systeme und Brandbekämpfungsanlagen geschützt. Erfahren Sie mehr über die Steuerung von Rechenzentren bei AWS.

Sicherheit vor Ort

Die Sicherheit am AWS-Standort umfasst Merkmale wie Sicherheitspersonal, Einzäunung, Sicherheits-Feeds, Einbruchserkennungstechnologie und andere Sicherheitsmaßnahmen. Weitere Informationen zur physischen Sicherheit von AWS.

Datenhosting-Standort

Zendesk nutzt AWS-Rechenzentren in den USA, in Europa und im asiatisch-pazifischen Raum. Erfahren Sie mehr über die Standorte für das Datenhosting Ihrer Zendesk Servicedaten.

Zendesk bietet verschiedene Wahlmöglichkeiten zu Datenlokalitäten, darunter die Vereinigten Staaten (USA), Australien (AU), Japan (JP) oder der Europäische Wirtschaftsraum (EWR). Weitere Informationen zu Produkt-, Plan und regionalen Angeboten finden Sie in unserer Regional Data Hosting Policy (Richtlinie über regionales Datenhosting).

Anbietersicherheit

Zendesk minimiert die Risiken, die dem Einsatz externer Dienstleister einhergehen, durch die Durchführung von Sicherheitsüberprüfungen zu allen Anbietern, die auf unsere Systeme oder Servicedaten zugreifen können, ungeachtet des jeweiligen Zugriffsniveaus.

Netzwerksicherheit
Spezialisiertes Sicherheitsteam

Unser weltweit tätiges Sicherheitsteam steht rund um die Uhr bereit, um auf Sicherheitswarnungen und -vorfälle zu reagieren.

Schutz

Unser Netzwerk ist durch die umfassenden Sicherheitsdienste von AWS, Integration mit unseren Cloudflare-basierten Edge-Protection-Netzwerken, regelmäßige Audits und Network-Intelligence-Technologien geschützt, die es kontinuierlich auf bekannte bösartige Datenübertragung und Netzwerkattacken überwachen und diese blockieren.

Unsere Netzwerksicherheitsarchitektur besteht aus mehreren Sicherheitszonen. Die sensibelsten Systeme, wie Datenbankserver, werden in unseren Zonen mit dem höchsten Vertrauensgrad geschützt. Andere Systeme werden in Zonen gemäß ihrer Sensibilität je nach Funktion, Informationsklassifizierung und Risiko gehostet. Je nach Zone finden zusätzliche Sicherheitsüberwachungen und Zugangskontrollen Anwendung. DMZs werden zwischen dem Internet und intern zwischen den unterschiedlichen Zonen des Vertrauens eingesetzt.

Prüfungen von Netzwerkschwachstellen

Anhand von Netzwerksicherheitsprüfungen können wir nichtkonforme oder potenziell anfällige Systeme schnell identifizieren.

Penetrationsprüfungen durch Drittanbieter

Zusätzlich zu unserem umfangreichen internen Scan- und Testprogramm beauftragt Zendesk jedes Jahr Sicherheitsexperten von externen Dienstleistern mit der Durchführung eines umfassenden Penetrationstests in den Produktions- und Unternehmensnetzwerken von Zendesk.

Sicherheitsvorfallverwaltung

Unser Security Incident Event Management (SIEM) System erfasst Protokolle von wichtigen Netzwerkgeräten und Host-Systemen. Das SIEM-System löst Warnungen aus und informiert das Sicherheitsteam über relevante Ereignisse, damit es diese untersuchen und entsprechend reagieren kann.

Erkennung von Eindringlingen und Vorbeugung

Die wichtigsten Ein- und Ausgangspunkte sind instrumentiert und werden auf Verhaltensanomalien hin überwacht. Die Systeme sind so konfiguriert, dass Alarme ausgelöst werden, wenn Vorfälle und Werte die festgelegten Schwellen überschreiten, und verwenden regelmäßig aktualisierte Signaturen, die auf neuen Bedrohungen basieren. Dies umfasst die Systemüberwachung rund um die Uhr.

Bedrohungsinformationsprogramm

Zendesk beteiligt sich an verschiedenen Programmen zur Weitergabe von Bedrohungsinformationen. Wir überwachen Bedrohungen, die in diesen Bedrohungsinformationsnetzwerken veröffentlicht werden, und ergreifen risikobasierte Maßnahmen.

DDos-Minimierung

Zendesk hat einen mehrstufigen Ansatz für die DDoS-Minimierung entwickelt. Die Partnerschaft mit Cloudflare zu Kerntechnologien bietet Schutz für Netzwerkränder, während die Nutzung der Skalierungs- und Schutztools von AWS zusammen mit unserer Nutzung der DDoS-spezifischen Leistungen von AWS tiefergehenden Schutz bietet.

Logischer Zugriff

Der Zugriff zum Zendesk-Produktionsnetzwerk ist unter strikter Anwendung des „Need-to-know“-Prinzips beschränkt, wobei die Zugriffrechte stets im geringstmöglichen Umfang gewährt werden, eine regelmäßige Überprüfung und Überwachung erfolgt und das Produktionsnetzwerk durch unser Operations Team kontrolliert wird. Wenn Mitarbeiter auf das Zendesk Production Network zugreifen, sind mehrere Authentifizierungsfaktoren erforderlich.

Reaktion auf Sicherheitsvorfälle

Im Falle eines Systemalarms werden die Ereignisse an unsere rund um die Uhr verfügbaren Teams eskaliert, die Unterstützung in den Bereichen Betrieb, Netzwerktechnik und Sicherheit bieten. Mitarbeiter werden in Bezug auf die Reaktion auf Sicherheitsvorfälle geschult, u. a. Kommunikationskanäle und Eskalationswege.

Verschlüsselung
Verschlüsselung von verschobenen Daten

Die gesamte Kommunikation mit der Zendesk-Benutzeroberfläche und APIs wird per Branchenstandard HTTPS/TLS (TLS 1.2 oder höher) über öffentliche Netzwerke verschlüsselt. So wird sichergestellt, dass der gesamt Datenverkehr zwischen Ihnen und Zendesk sicher verläuft. Für E-Mails nutzt unser Produkt zudem standardmäßig Opportunistic TLS. Transport Layer Security (TLS) verschlüsselt E-Mails und sorgt für sicheren Versand. So werden Abhörmöglichkeiten zwischen Mailservern gemindert, wenn Peer-Services dieses Protokoll unterstützen. Zu den Ausnahmen bei der Verschlüsselung können die Verwendung von produktinternen SMS-Funktionen bzw. Apps oder Integrationen von Drittanbietern zählen. Zudem können Service-Abonnenten sie nach eigenem Ermessen nutzen.

Verschlüsselung von gespeicherten Daten

Gespeicherte Service-Daten werden in AWS per AES-256 verschlüsselt.

Verfügbarkeit & Kontinuität
Betriebszeit

Zendesk unterhält eine öffentlich zugängliche Systemstatus-Webseite, die Details zur Systemverfügbarkeit, geplante Wartungsarbeiten, die Historie von Servicevorfällen und relevante Sicherheitsereignisse enthält.

Redundanz

Zendesk verwendet Service-Clustering und Netzwerkredundanzen zur Eliminierung einzelner Ausfallpunkte. Unser strenges Backup-System und/oder unser Serviceangebot für Erweiterte Notfallwiederherstellung ermöglichen es uns, ein hohes Maß an Serviceverfügbarkeit zu gewährleisten, da die Servicedaten über Verfügbarkeitszonen hinweg repliziert werden.

Notfallwiederherstellung

Unser Notfallwiederherstellungsprogramm (Disaster Recovery, DR) stellt sicher, dass unsere Dienste im Falle einer Katastrophe verfügbar bleiben und leicht wiederhergestellt werden können. Dies wird durch eine robuste technische Umgebung, Disaster-Recovery-Pläne und Tests erreicht.

Erweitertes Disaster Recovery

Unser Erweitertes Notfallwiederherstellungs-Paket fügt vertragliche Ziele für Recovery Time Objective (RTO) und Recovery Point Objective (RPO) hinzu. Diese werden durch unsere Fähigkeit unterstützt, den Betrieb von Abonnenten des erweiterten Notfallwiederherstellungspakets während eines erklärten Katastrophenereignisses zu priorisieren.

Weitere Informationen zu den Garantien für die Notfallwiederherstellung.

Anwendungssicherheit

Security Development (SDLC)
Framework-Sicherheitskontrollen

Zendesk nutzt moderne, sichere Open-Source-Frameworks mit Sicherheitskontrollen, um die Gefährdung bezüglich der Top-10-Sicherheitsschwachstellen der OWASP einzuschränken. Diese eingebetteten Kontrollen mindern unsere Gefährdung durch SQL Injection (SQLi), Cross Site Scripting (XSS), Cross Site Request Forgery (CSRF) und anderes.

Qualitätssicherung

Unsere Abteilung für Qualitätssicherung prüft und testet unsere Codebasis. Spezielle Anwendungssicherheitstechniker ermitteln, testen und entscheiden über den Umgang mit Sicherheitsschwachstellen im Code.

Getrennte Umgebungen

Test- und Staging-Umgebungen sind von der Produktionsumgebung logisch getrennt. Bei der Entwicklung bzw. dem Testen unserer Umgebungen werden keine Servicedaten verwendet.

Schwachstellen-Management
Prüfungen von dynamischen Schwachstellen

Wir nutzen externe Instrumentarien zur kontinuierlichen und dynamischen Überwachung unserer Kernanwendungen in Hinblick auf häufige Sicherheitsrisiken für Webanwendungen, einschließlich der 10 größten Sicherheitsrisiken gemäß OWASP. Wir beschäftigen ein spezialisiertes, internes Produktsicherheitsteam und arbeiten mit technischen Teams an der Behebung von bekannten Probleme.

Software Composition Analysis

Wir überwachen die Libraries und Dependencies, die in unseren Produkten genutzt werden, um Schwachstellen zu erkennen und um zu gewährleisten, dass in diesem Zusammenhang die erforderlichen Maßnahmen ergriffen werden.

Penetrationsprüfungen durch Drittanbieter

Zusätzlich zu unserem umfassenden internen Prüf- und Testprogramm lässt Zendesk jedes Jahr von externen Sicherheitsexperten umfangreiche Penetrationstests der verschiedenen Anwendungen unserer Produktfamilie durchführen.

Verantwortungsvolle Offenlegung/Bug-Prämienprogramm

Unser Programm zur verantwortungsvollen Weitergabe bzw. Offenlegung bietet sowohl Sicherheitsforschern als auch Abonnenten eine Möglichkeit, Zendesk auf sichere Weise zu testen und Sicherheitslücken zu melden. Dies geschieht im Rahmen unserer Partnerschaft mit HackerOne.

Produktsicherheit

Authentifizierungssicherheit
Authentifizierungsoptionen

Zendesk hat mehrere verschiedene Authentifizierungsoptionen: die Abonnenten können die native Zendesk-Authentifizierung, Anmeldung über die sozialen Medien mit Einzelanmeldung (Single Sign-on, SSO) (Facebook, Twitter, Google) und/oder über Enterprise SSO (SAML, JWT) für Endbenutzer und/oder Agent-Authentifizierung aktivieren. Informationen über Benutzerzugriff.

Konfigurierbare Kennwortrichtlinie

Die native Zendesk-Authentifizierung für Produkte, die über das Admin Center verfügbar sind, bietet die folgenden Stufen der Passwortsicherheit: niedrig, mittel und hoch sowie die Möglichkeit, benutzerdefinierte Passwortregeln für Agenten und Administratoren festzulegen. Zendesk ermöglicht außerdem unterschiedliche Passwortsicherheitsstufen für Endbenutzer, Agenten und Administratoren. Nur Administratoren können die Kennwortsicherheitsstufe ändern. Erfahren Sie mehr über konfigurierbare Passwortrichtlinien.

Zwei-Faktor-Authentifizierung (2FA)

Die native Authentifizierung von Zendesk für Produkte, die über das Admin Center verfügbar sind, bietet 2-Faktor-Authentifizierung (2FA) für Agenten und Admins per SMS oder eine Authentifizierungs-App. Informationen über 2FA.

Speicherung von Service-Anmeldedaten

Zendesk folgt den Best Practices zur sicheren Speicherung von Anmeldedaten, indem Passwörter niemals in einem für Menschen lesbaren Format, sondern ausschließlich als sicherer, salted One-Way-Hash gespeichert werden.

Weitere Produktsicherheitsfunktionen
Rollenbasierte Zugriffskontrollen

Der Zugriff auf Daten in Zendesk-Anwendungen wird durch rollenbasierte Zugriffskontrollen (RBAC) gesteuert und kann durch das Definieren granularer Zugriffsrechte konfiguriert werden. Zendesk unterstützt verschiedene Genehmigungsstufen für Benutzer (Verantwortlicher, Admin, Agent, Endbenutzer usw.)

Informationen über Benutzerrollen:

Einzelheiten zu globaler Sicherheit und Benutzerzugriff

IP-Beschränkungen

Jedes Zendesk-Konto kann den Zugriff auf seinen Zendesk-Support auf die Benutzer innerhalb eines bestimmten Bereichs von IP-Adressen beschränken. Nur Benutzer mit den zugelassenen IP-Adressen können sich dann auf Ihrem Zendesk-Konto anmelden. Sie können Abonnenten (nicht aber Agenten oder Admins) erlauben, diese Beschränkung zu umgehen. Für weitere Informationen lesen Sie bitte: Restricting access to Zendesk Support and your Help Center using IP restrictions (Beschränkung des Zugangs zu Zendesk Support und Ihrem Help Center mithilfe von IP-Beschränkungen) und Using IP Access Restriction in Chat (Nutzung von IP-Beschränkungen im Chat).

Gehostete Verschlüsselungszertifikate für Help Center (TLS)

Zendesk bietet kostenfreie TLS-Verschlüsselung für Guide-Help-Center mit Host-Mapping. Zendesk nutzt Let’s Encrypt für die Anforderung von Zertifikaten und erneuert das Zertifikat automatisch, bevor es abläuft.

Sie können auch ihr eigenes Zertifikat hochladen, wenn Sie das möchten.

Für weitere Informationen zur Einrichtung von Verschlüsselungszertifikaten für ein Guide-Help-Center lesen Sie bitte Setting up a hosted TLS encryption certificate (Einrichten eines gehosteten TLS-Verschlüsselungszertifikats).

Dateibeschränkungen im Chat

Zendesk Chat erlaubt die Möglichkeit, Einschränkungen hinsichtlich der Dateiarten vorzunehmen, die an Agenten gesendet werden dürfen. Alternativ können Sie auch beschließen, dass das Versenden von Dateien in dem Chat-Produkt gänzlich deaktiviert wird. Für weitere Informationen zu dieser Funktion lesen Sie bitte Managing file sending in live chat (Senden von Dateien im Live-Chat verwalten).

Audit-Protokolle

Zendesk bietet Audit Logs für Konten mit Enterprise-/Enterprise-Plus-Plänen. Diese Protokolle dokumentieren Kontenänderungen, Benutzeränderungen, App-Änderungen, Business-Regeln und Einstellungen. Das Audit Log ist sowohl im Admin Center als auch in der Support API verfügbar. Um mehr über Audit Logs zu erfahren und um zu sehen, welche Informationen in dem Protokoll verfügbar sind, lesen Sie bitte Viewing the audit log for changes (Prüfen des Audits auf Veränderungen).

Private Anhänge

Abonnenten können ihre Instanzen konfigurieren, sodass die Benutzer sich anmelden müssen, um die Ticket-Anhänge aufrufen zu können. Informationen über private Anhänge.

Unkenntlichmachung

Zendesk verfügt über zwei Varianten der Unkenntlichmachung für die Entfernung sensibler Daten: Mit der manuellen Unkenntlichmachung können Sie sensible Daten in Kommentaren zu Support-Tickets unkenntlich machen oder entfernen und Anhänge sicher löschen, um vertrauliche Informationen zu schützen. Die Daten werden über die Benutzeroberfläche oder API aus Tickets entfernt, um zu verhindern, dass sensible Daten in Zendesk gespeichert werden. Informationen zur Unkenntlichmachung über die UI oder die API.

Automatische Unkenntlichmachung ermöglicht die automatische Unkenntlichmachung von Kreditkartennummern in den durch Abonnenten eingereichten Tickets. Falls aktiviert, werden so Kreditkartennummern teilweise durch Leerzeichen in dem Ticket ersetzt. Sie werden zudem in den Protokollen und Datenbankeinträgen unkenntlich gemacht. Für weitere Informationen über die Aktivierung dieser Funktion und darüber, wie Kreditkartennummern erkannt werden, lesen Sie bitte Automatically redacting credit card numbers from tickets and from chats (Automatische Unkenntlichmachung von Kreditkartennummern auf Tickets und in Chats).

Help-Center zu „Spam Filter for Guide (Spamfilter für den Guide)“

Mit dem Spam-Filter von Zendesk können Sie verhindern, dass Spam-Beiträge von Endbenutzern in Ihrem Guide Help Center veröffentlicht werden. Informationen über das Filtern von Spam im Guide.

Signieren von E-Mails (DKIM/DMARC)

Zendesk bietet DKIM (Domain Keys Identified Mail) und DMARC (Domain-based Message Authentication, Reporting, & Conformance) zum Signieren ausgehender E-Mails von Zendesk, wenn Sie eine externe E-Mail-Domäne in Ihrem Zendesk einrichten müssen. Die Verwendung eines E-Mail-Dienstes, der diese Funktionen unterstützt, hilft Ihnen, E-Mail-Spoofing zu verhindern. Erfahren Sie, wie Sie Ihre E-Mails digital signieren.

Geräteverfolgung

Zendesk verfolgt alle Geräte, von denen aus eine Anmeldung bei einem Benutzerkonto erfolgt. Wenn sich jemand von einem neuen Gerät aus anmeldet, wird dieses zur Geräteliste im jeweiligen Benutzerprofil hinzugefügt. Dieser Benutzer kann eine E-Mail-Benachrichtigung erhalten, wenn ein neues Gerät hinzugefügt wird, und sollte dem nachgehen, wenn die Aktivität verdächtig erscheint. Verdächtige Sitzungen können über die Benutzeroberfläche des Agenten beendet werden. Informationen über Geräteortung.

HR-Sicherheit

Sicherheitsbewusstsein
Richtlinien

Zendesk hat umfassende Sicherheitsrichtlinien zu zahlreichen Themen erarbeitet. Diese Richtlinien werden allen Mitarbeitern und Lieferanten mit Zugriff auf die Datenressourcen von Zendesk zur Verfügung gestellt.

Ausbildung

Alle Mitarbeiter absolvieren eine Sicherheitsbewusstseinsschulung, die nach der Einstellung stattfindet und jährlich wiederholt wird. Alle Techniker absolvieren eine jährliche Sicherheitscode-Schulung. Das Sicherheitsteam stellt weitere Updates zum Sicherheitsbewusstsein in Form von E-Mails, Blogbeiträgen und Präsentationen bei internen Events bereit.

Sicherheitsüberprüfung von Mitarbeitern
Hintergrundprüfungen

Zendesk führt zu allen neuen Mitarbeitern Hintergrundprüfungen in Übereinstimmung mit den vor Ort geltenden Gesetzen durch. Dieser Überprüfung sind desgleichen für selbständige Vertragsnehmer vorgeschrieben. Hintergrundprüfungen beinhalten die Kontrolle der kriminellen Vergangenheit sowie die Bestätigung der Angaben zur Ausbildung und bisherigen Beschäftigung. Das gilt auch für Reinigungspersonal.

Geheimhaltungsvereinbarungen

Alle neu eingestellten Mitarbeiter unterzeichnen Vertraulichkeits- und Geheimhaltungsvereinbarungen.

Willkommen zum globalen Datenschutzprogramm von Zendesk

Zendesk unterhält eine formales globales Datenschutzprogramm, das funktionsübergreifende Hauptakteure, darunter die für Rechts-, Sicherheits-, Produkt- und Unternehmungsführungsangelegenheiten zuständigen Sektoren im Unternehmen, einschließt. Als Verfechter des Datenschutzes arbeiten wir unermüdlich daran, die Sicherheit unserer Dienste zu gewährleisten, und unsere Mitarbeiter unternehmen erhebliche Anstrengungen zur Einhaltung der geltenden aufsichtsrechtlichen und brancheninternen Regelwerke.

Compliance

Der australische Privacy Act of 1988 und Datenschutzgrundsätze

Das australische Datenschutzgesetz (Privacy Act of 1998) in seiner jeweils gültigen Fassung regelt verschiedene Rechts betroffener Personen und fügte eine Meldepflicht für bestimmte Verletzung der Datensicherheit hinzu. Im Gegensatz zur DSGVO gibt es hier nicht die Konzepte von Verantwortlicher für die Verarbeitung und Auftragsverarbeitern. https://www.zendesk.de/company/anz-privacy/

Nachtrag zum brasilianischen Lei Geral de Proteção de Dados Pessoais (LGPD)

Das brasilianische Datenschutzgesetz oder auch das Lei Geral de Proteção de Dados Pessoais („LGPD“) trat am 18 September 2020 in Kraft. Das LGPD ist ein umfassendes Datenschutzgesetz, das die Tätigkeiten von Verantwortlichen und Auftragsverarbeitern sowie die Rechte betroffener Personen regelt.

Zendesk-Abonnenten, die personenbezogene Daten in Zendesk-Diensten erheben und speichern, können gemäß dem brasilianischen Datenschutzgesetz (LGPD) als „Verantwortliche“ eingestuft werden. Die für die Verarbeitung Verantwortlichen tragen die Hauptverantwortung dafür, dass ihre Verarbeitung personenbezogener Daten mit den einschlägigen Datenschutzgesetzen, einschließlich des LGPD, übereinstimmt. Zendesk handelt als ein „Auftragsverarbeiter“ entsprechend der Definition dieses Begriffs im LGPD hinsichtlich der Verarbeitung personenbezogener Daten durch unsere Dienste.

Abonnenten können unsere Product Guides (Produktleitfäden) und unsere Service Data Deletion Policy (Richtlinie zur Löschung von Servicedaten) für ausführlichere Informationen in Hinblick auf die Nutzung von Zendesk-Produkten unter Beachtung von Compliance-Initiativen einsehen. Die brasilianische Datenschutzbehörde, die Autoridade Nacional de Proteção de Dados (ANPD), kann in der Zukunft zusätzliche Leitlinien zum LGPD erlassen. Zendesk wird auch weiterhin aktiv die Entwicklungen zu diesem Gesetz beobachten und wir werden unsere Abonnenten regelmäßig über Funktionen und Funktionalitäten informieren, die sie in Unterstützung ihrer Compliance-Bemühungen einsetzen können.

Sie können den LGPD-Nachtrag zum Abonnement-Rahmenvertrag von Zendesk einsehen und/oder ausfüllen, indem Sie hier klicken. Unser Abonnement-Rahmenvertrag von Zendesk enthält „Region-Specific Terms (Regionspezifische Bestimmungen“, darunter auch einen Abschnitt zu Brasilien.

Nachtrag zum kalifornischen Verbraucherschutzgesetz (California Consumer Privacy Act, CCPA).

Der California Consumer Privacy Act, Cal. Civ. Code §§ 1798.100 et seq. („CCPA“), ist ein durch den Bundesstaat Kalifornien verabschiedetes US-Gesetz, das am 1. Januar 2020 in Kraft trat. Es regelt die bestimmten kalifornischen Verbrauchern zur Verfügung stehenden Datenschutzrechte und verlangt von bestimmten Unternehmen, dass jene verschiedene Datenschutzauflagen einhalten. Bitte lesen Sie dazu auch die CCPA Regulations in ihrer endgültigen Fassung und den California Privacy Rights Act („CPRA“). Einige CPRA-Bestimmungen traten am 16. Dezember 2020 in Kraft, die übrigen Bestimmungen des CPRA werden zum 1. Januar 2023 in Kraft treten.

Zendesk-Abonnenten, die personenbezogene Daten in Zendesk-Diensten erheben und speichern, können gemäß dem CCPA als „Unternehmen“ eingestuft werden. Unternehmen tragen die Hauptverantwortung dafür, dass ihre Verarbeitung personenbezogener Daten mit den einschlägigen Datenschutzgesetzen, einschließlich des CCPA, übereinstimmt. Zendesk handelt in Bezug auf die Verarbeitung personenbezogener Daten durch unsere Dienste als „Dienstanbieter“, wie dieser Begriff in der aktuellen Fassung des CCPA definiert ist. Daher erhebt, nutzt, verarbeitet und übermittelt Zendesk die personenbezogenen Daten unserer Abonnenten und der Endbenutzer unserer Abonnenten, die über die Dienste verarbeitet werden, ausschließlich zum Zweck der Erfüllung unserer Verpflichtungen aus unseren bestehenden Verträgen mit unseren Abonnenten und zu keinem anderen kommerziellen Zweck als der Erfüllung dieser Verpflichtungen und der Verbesserung der von uns angebotenen Dienste.

Wir „verkaufen“ keinerlei personenbezogene Daten unserer Abonnenten, wie im Rahmen des CCPA definiert. Wir können zusammengefasste und/oder anonymisierte Informationen über die Nutzung der Dienste, die nach dem CCPA nicht als personenbezogene Daten gelten, an Dritte weitergeben, um uns bei der Entwicklung und Verbesserung der Dienste zu unterstützen und unseren Abonnenten relevantere Inhalte und Serviceangebote zu bieten, wie in unseren Abonnentenverträgen festgelegt.

Sie können den CCPA-Nachtrag von Zendesk zum Abonnement-Rahmenvertrag hier einsehen.

Kanadischer Personal Information Protection and Electronic Documents Act (PIPEDA – Gesetz zum Schutz personenbezogener Daten und elektronischer Dokumente)

Der kanadische Personal Information Protection and Electronic Documents Act (PIPEDA) trat im Jahr 2000 in Kraft und ist auf Grundlage von zehn „Fair Information Principles“ strukturiert, aus denen sich die Regeln für die Erhebung, Nutzung von, den Zugriff auf sowie die Weitergabe bzw. Offenlegung personenbezogenen Daten ergeben. Im Oktober 2021 schlugen die International Technology Association of Canada und der Information Technology Industry Council Änderungen am PIPEDA vor, mit denen bessere Datenschutz- und Transparenzrechte für kanadische Bürger erreicht werden sollen.

Vertrag über Auftragsverarbeitung (AV-Vertrag)

Sie können den AVV-Vertrag von Zendesk hier abschließen und/oder einsehen. Der Zendesk-AVV deckt die konkreten Datenverarbeitungsprozesse und Sicherheitsmaßnahmen ab, die für unsere Dienstleistungen gelten, und enthält die neuen EU-Standardvertragsklauseln („EU SCCs“).

Wenn Sie Ihren bestehenden Zendesk-AVV aktualisieren müssen, um die neuen EU-SCCs und den Anhang für das Vereinigte Königreich einzubeziehen, Sie aber keinen neuen AVV abschließen möchten, können Sie den Anhang zur Datenübertragung von Zendesk hier einsehen und/oder unterzeichnen.

Abonnenten können sich unsere Product Guides (Produktleitfäden) und unsere Service Data Deletion Policy (Richtlinie zur Löschung von Servicedaten) für ausführlichere Informationen in Hinblick auf die Nutzung von Zendesk-Produkten als Hilfsmittel für die Einhaltung von Datenschutzgesetzen durchlesen.

Datenschutz-Grundverordnung (DSGVO) der EU

Seit unserer Gründung ist der Ansatz von Zendesk von einem starken Engagement für Datenschutz, Sicherheit, Compliance und Transparenz geprägt. Dieser Ansatz umfasst die Unterstützung unserer Abonnenten in Hinblick auf die Einhaltung der EU-Datenschutzauflagen, wie sie etwa in der Datenschutz-Grundverordnung („DSGVO“) festgelegt sind.

Wenn ein Abonnent personenbezogene Daten von EU-Bürgern erhebt, übermittelt, hostet oder analysiert, verlangt die DSGVO, dass der Abonnent externe Auftragsverarbeiter nutzt, die ihre Fähigkeit zur Implementierung der durch die DSGVO vorgesehenen technischen und organisatorischen Vorgaben garantieren können. Als weitere vertrauensbildende Maßnahme in Bezug auf die Abonnenten wurde unserer Vertrag über Auftragsverarbeitung („AV-Vertrag“) aktualisiert, sodass unsere Kunden vertragliche Zusicherungen in Hinblick auf das geltende EU-Datenschutzrecht und zur Implementierung zusätzlicher vertraglicher Bestimmungen erhalten, die durch die DSGVO verlangt werden.

Verbindliche interne Datenschutzvorschriften (VID): Verbindliche interne Datenschutzvorschriften („VID“) sind durch europäische Datenschutzbehörden genehmigte unternehmensweite Datenschutzrichtlinien für die Durchführung von Übermittlungen personenbezogener Daten innerhalb von Konzernen aus dem Europäischen Wirtschaftsraum („EWR“) in Länder außerhalb des EWR. Die VID beruhen auf den strengen Datenschutzgrundsätzen, die durch die Datenschutzbehörden der Europäischen Union etabliert wurden, und erfordern eine intensive Konsultation mit diesen Behörden. Abonnenten können die vollständige Liste von Unternehmen mit entsprechenden Genehmigungen auf der Binding Corporate Rules Approved List hier abrufen. Im Jahr 2017 schloss Zendesk das EU-Genehmigungsverfahren in Bezug auf die durch den irischen Data Protection Commissioner („DPC“) geprüften VID (mit Peer-Review durch das britische Information Commissioner’s Office und die niederländische Datenschutzbehörde) für die Rollen als Auftragsverarbeiter und als Verantwortlicher für die Verarbeitung ab. Diese wichtige behördliche Genehmigung bestätigt, dass Zendesk weltweit die höchstmöglichen Standards für den Schutz personenbezogener Daten implementiert hat, und zwar sowohl für die personenbezogenen Daten seiner Kunden als auch seiner Mitarbeiter. Zendesk ist eines der ersten Softwareunternehmen weltweit, das eine Genehmigung für seine VID erhalten hat, und war das zweite Unternehmen überhaupt, das eine Genehmigung von der irischen DPC erhielt.

Für Einsicht in die VID von Zendesk gehen Sie bitte zu:
Zendesks verbindliche Unternehmensregeln für Auftragsverarbeiter, die gelten, wenn Zendesk personenbezogene Daten im Namen seiner Kunden verarbeitet,
und
Zendesks verbindliche Unternehmensregeln für Datenverantwortliche, die gelten, wenn Zendesk personenbezogene Daten verarbeitet, für die es ein Datenverantwortlicher ist.

Anfragen von betroffenen Personen: Eine Person, die ihre Datenschutzrechte in Bezug auf personenbezogene Daten ausüben möchte, die von uns im Namen eines unserer Abonnenten im Rahmen der Servicedaten des Abonnenten gespeichert oder verarbeitet werden (einschließlich der Beantragung von Zugriff, Berichtigung, Ergänzung, Löschung, Übertragung oder Einschränkung der Verarbeitung dieser personenbezogenen Daten), sollte diese Anfrage an unseren Abonnenten (den für die Datenverarbeitung Verantwortlichen) richten. Bei Eingang einer Anfrage eines unserer Abonnenten zur Löschung der personenbezogenen Daten aus Zendesk beantworten wir solch eine Anfrage innerhalb von dreißig (30) Tagen. Wir bewahren personenbezogene Daten, die wir im Auftrag unserer Abonnenten verarbeiten und speichern, so lange auf, wie es für die Erbringung der Dienste für unsere Abonnenten erforderlich ist.

Datenschutzbeauftragter: Der Datenschutzbeauftragte (DSB) von Zendesk kann unter euprivacy@zendesk.com kontaktiert werden.

Privacy Shield: Das US-Handelsministerium (U.S. Department of Commerce) hat zusammen der Europäischen Kommission und der Schweizer Regierung die EU-U.S. und Swiss-U.S. Privacy Shield Frameworks („Privacy Shield“) erarbeitet, die Unternehmen mit einem Mechanismus für die Übermittlung personenbezogener Daten aus der Europäischen Union in die USA ausstatten sollen, die in einer Weise erfolgt, welche ein adäquates Schutzniveau im Sinne des europäischen Datenschutzrechts bietet. Zendesk hat seine Einhaltung der EU-U.S. und der Swiss-U.S. Privacy Shield Frameworks gegenüber dem US-Handelsministerium (U.S. Department of Commerce) zertifiziert und wurde in die Liste der selbstzertifizierten Privacy-Shield-Teilnehmer des Handelsministeriums der USA aufgenommen. Unsere Zertifizierungen bestätigen, dass wir die Grundsätze des Privacy Shield für die Übermittlung von europäischen und schweizerischen personenbezogenen Daten in die USA einhalten.

Am 16. Juli 2020 erließ der Gerichtshof der Europäischen Union („EuGH“) ein Urteil, mit dem das EU-U.S.- Privacy-Shield-Programm für ungültig erklärt wurde. Wir wissen, dass Sie möglicherweise Fragen zur Ungültigkeit des Privacy Shield und zur Position von Zendesk in diesem Zusammenhang haben. Daher haben wir diesen Blogbeitrag veröffentlicht, um Sie bei Ihren Fragen zu unterstützen.

France Hébergeur de Données de Santé (HDS oder Health Data Hosting)

HDS ermöglicht Gesundheitsdienstleistern in Frankreich die Nutzung der Kundendienst- und Engagement-Plattform von Zendesk in der Gewissheit, dass unsere Plattform über angemessene technische und Governance-Maßnahmen verfügt, um personenbezogene Gesundheitsdaten (PHI) zu sichern und zu schützen. Weitere Informationen finden Sie hier.

Das neuseeländische Datenschutzgesetz (New Zealand Privacy Act 2020) und dessen Datenschutzgrundsätze

Der New Zealand Privacy Act 2020 trat am 1. Dezember 2020 in Kraft und gilt für Agenturen und hält das prinzipienbasierte Rahmenwerk des Gesetzes von 1993 aufrecht. Das Gesetz von 2020 legt fest, dass Organisationen gewährleisten müssen, dass personenbezogene Daten, die außerhalb Neuseelands übermittelt werden, angemessen geschützt werden, und fügte neue verbindliche Meldepflichten im Falle von Sicherheitsverletzungen hinzu. https://www.zendesk.de/company/anz-privacy/

Gesetz zum Schutz personenbezogener Daten von Singapur (Singapore Personal Data Protection Act – PDPA)

Der Singapore Personal Data Protection Act legt gesetzliche Bestimmungen fest, die die Erhebung, Nutzung und Weitergabe bzw. Offenlegung personenbezogener Daten mit Stand vom 2. Juli 2014 regeln. Zendesk ist ein durch die Infocomm Development Authority von Singapur (IDA) anerkannter Datenintermediär in seiner Eigenschaft als „Software-as-s-Service“-Dienstleister („SaaS“). Weitere Informationen finden Sie hier.

DSGVO des Vereinigten Königreichs und der Brexit

Das Vereinigte Königreich hat zum 31. Januar 2021 die Europäische Union verlassen. Am 28. Juni 2021 verabschiedete die Europäische Kommission Angemessenheitsentscheidungen für die Übermittlung personenbezogener Daten ins Vereinigte Königreich im Rahmen der DSGVO.

Der United States Health Insurance Portability and Accountability Act (HIPAA) und die Business Associate Agreement (BAA – Geschäftspartnervereinbarung)

Um ein Konto mit HIPAA-Aktivierung (HIPAA-Enabled) zu erreichen, müssen Sie (1) den Advanced Security Deployed Associated Service oder das Advanced Compliance Deployed Associated Service Add-On kaufen; (2) eine Reihe von Sicherheitskonfigurationen, die durch Zendesk vorgegeben werden, aktivieren und (3) unsere Business Associate Agreement („BAA“ – Geschäftspartnervereinbarung) unterzeichnen. Für weitere Einzelheiten, einschließlich einer Liste zu den Diensten, für die eine HIPAA-Aktivierung möglich ist, finden Sie unter Advanced Compliance.

Details zu Servicedaten von Abonnenten

Servicedaten sind alle Informationen, einschließlich personenbezogener Daten, die in den Zendesk-Diensten von oder im Namen unserer Abonnenten und ihrer Endbenutzer gespeichert oder über diese übertragen werden. Wir nutzen Servicedaten, um unsere Dienste zu betreiben und zu verbessern, um Kunden den Zugriff auf die Diensten und deren Nutzung zu erleichtern, um Abonnentenanfragen zu beantworten und um Mitteilungen im Zusammenhang mit den Diensten zu versenden.

Zusätzliche Informationen

Zugriff: Zendesk bietet eine moderne Ausstattung mit Zugriffs- und Verschlüsselungsfunktionen, die Kunden helfen sollen, ihre Informationen effektiv zu schützen. Wir greifen auf Kundeninhalte weder zu noch nutzen wir diese für andere Zwecke als die Erbringung, Aufrechterhaltung und Verbesserung der Zendesk-Dienste bzw. sofern dies anderweitig gesetzlich gefordert wird. Weitere Informationen finden Sie hier.

Datenhosting: Zendesk nutzt Amazon Web Services (AWS) zum Hosting von Servicedaten in der hier und in der Regional Data Hosting Policy (Richtlinie über regionales Datenhosting) beschriebenen Art und Weise. Für weitere Informationen lesen Sie bitte auch den Abschnitt zur Sicherheit.

Vom Dienst erhobene Standard-Datentypen: Zendesk hat eine Liste von Datenpunkten erstellt, die nach Produkten geordnet sind. Um ein vollständiges Bild der Datentypen zu erhalten, können Abonnenten diese Liste in Verbindung mit ihrem spezifischen beabsichtigten Anwendungsfall und den daraus resultierenden Datentypen verwenden.

Gesetzliche oder behördliche Ersuchen: Datenschutz, Datensicherheit und das Vertrauen der Abonnenten sind unsere wichtigsten Prioritäten. Zendesk gibt keine Servicedaten weiter, sofern dies nicht für die Erbringung unserer Dienste und zur Einhaltung geltender gesetzlicher Bestimmungen, wie ausführlich in unserer Datenschutzrichtlinie erläutert, erforderlich ist. Als Hilfsmittel für unsere Abonnenten für die Durchführung von Compliance-Prüfungen haben wir zusätzliche Ressourcen: Transparenzbericht und Legal or Government Request Policy (Richtlinie zu gesetzlichen oder behördlichen Ersuchen über die Weitergabe von Daten).

Verantwortlichkeiten: Aus der Datenschutzperspektive ist der Abonnent der Verantwortliche für die Verarbeitung von Servicedaten und Zendesk ist ein Auftragsverarbeiter. Das bedeutet, dass für den gesamten Zeitraum, für den Sie Dienste von Zendesk abonniert haben, Sie die Verantwortung und Kontrolle über die Servicedaten in Ihrer Zendesk-Instanz haben.

Replikation: Zendesk repliziert in regelmäßigen Abständen Daten für die Archivierung, Datensicherung und Audit Logs. Wir nutzen Amazon Web Services (AWS) zur Speicherung einiger der Informationen, für die eine Datensicherung erfolgt, wie etwa Datenbankinformationen und Dateien in Anhängen. Weitere Informationen finden Sie in unserer Regional Data Hosting Policy (Richtlinie über regionales Datenhosting).

Sicherheit: Zendesk räumt der Datensicherheit höchste Priorität ein und kombiniert Sicherheitsfunktionen der Unternehmensklasse mit umfassenden Audits unserer Anwendungen, Systeme und Netzwerke, um den Schutz von Kunden- und Geschäftsdaten zu gewährleisten. Zusätzlichen Informationen finden Sie hier.

Sicherheitsvorfälle: Weitere Informationen über das Management von Sicherheitsvorfällen finden Sie in unserer Reaktion auf Sicherheitsvorfälle.

Unterauftragsverarbeiter: Zendesk kann Auftragsverarbeiter im Unterauftragsverhältnis, einschließlich verbundener Unternehmen von Zendesk, sowie Drittunternehmen einsetzen, um die Dienste bereitzustellen, zu sichern oder zu verbessern, und diese Auftragsverarbeiter im Unterauftragsverhältnis können Zugriff auf Servicedaten haben. Unsere Sub-processors policy (Richtlinie zu Auftragsverarbeitern im Unterauftragsverhältnis) enthält eine aktuelle Liste mit den Namen und Standorten aller Auftragsverarbeiter im Unterauftragsverhältnis.

Kündigung: Zendesk verfügt über eine Service Data Deletion Policy (Richtlinie zur Löschung von Servicedaten), die die Verfahren von Zendesk zur Datenlöschung nach der Kündigung eines Abonnenten oder dem Auslaufen des Zendesk-Abonnements beschreibt.

Richtlinien im Zusammenhang mit Datenschutz

Richtlinien

Detaillierte Informationen darüber, wie und wann wir Cookies auf Zendesk-Websites verwenden.

Bietet Informationen darüber, wie und wann Zendesk Cookies innerhalb der Zendesk-Dienste einsetzt.

Informationen zur Löschung von Servicedaten unserer Abonnenten im Zusammenhang mit der Löschung, Kündigung oder der Migration eines Kontos innerhalb der Zendesk-Dienste.

Dieses Framework stellt klar, welche Partei für die Kontrollen im Zusammenhang mit der Sicherheit und dem Schutz Ihrer Daten verantwortlich ist.

Anwendungsfunktionen im Zusammenhang mit dem Datenschutz

Datenschutztools

Zendesk besitzt Tools für jedes seine Produkte, die Hilfestellung bei Benutzeranfragen und weiteren Obliegenheiten im Rahmen der geltenden Gesetze und Verordnungen zum Datenschutz geben, wie etwa zu Auskunft über/Zugriff auf Daten, Berichtigung, Übertragbarkeit, Löschung von Daten und das Einlegen von Widersprüchen. Für weitere Informationen zu den Funktionen und Funktionalitäten in dem jedem Zendesk-Produkt lesen Sie bitte Einhaltung der Datenschutzbestimmungen bei Zendesk-Produkten.

Zugriffsverwaltung

Zendesk bietet eine moderne Ausstattung mit Zugriffs- und Verschlüsselungsfunktionen, die Abonnenten helfen sollen, ihre Informationen effektiv zu schützen. Wir greifen auf Abonnentendaten weder zu noch nutzen wir diese für andere Zwecke als die Erbringung, Aufrechterhaltung und Verbesserung der Zendesk-Dienste bzw. sofern dies nach geltendem Recht vorgeschrieben ist. Weitere Informationen finden Sie hier.

Zertifizierungen

Zendesk hat eine Reihe von international anerkannten Zertifizierungen und Akkreditierungen erhalten, die die Einhaltung von Sicherheitsstandards Dritter belegen. Sicherheitszertifizierungen werden hier beschrieben.

Datenhosting-Lokalität

Abonnenten, die den Data Center Location Deployed Associated Service (das „Data Center Location Add-on“) kaufen oder über die Funktionalität Data Center Location in ihrem Serviceplan verfügen, können aus einer Liste mit für Zendesk verfügbaren Regionen die Region auswählen, die ihre Servicedaten hosten soll.

Privacy by Design (Datenschutz durch Design)

Zendesk verfügt über ein robustes globales Datenschutzprogramm, das auf einem einheitlichen Ansatz zu Datenschutz- und Informations-Governance beruht und so den Kunden Flexibilität in der Verwaltung personenbezogener Daten, die innerhalb der Zendesk-Systeme vorhanden sind, ermöglicht. Weitere Informationen finden Sie in unseren Produkthandbüchern: Einhaltung der Datenschutzbestimmungen bei Zendesk-Produkten.

Unkenntlichmachung/Datenminimierung

Zendesk verfügt über zwei Varianten der Unkenntlichmachung für die Entfernung sensibler Daten:

Mit der manuellen Unkenntlichmachung können Sie sensible Daten in Kommentaren zu Support-Tickets unkenntlich machen oder entfernen und Anhänge sicher löschen, um vertrauliche Informationen zu schützen. Die Daten werden über die Benutzeroberfläche oder API aus Tickets entfernt, um zu verhindern, dass sensible Daten in Zendesk gespeichert werden. Erfahren Sie mehr über die Unkenntlichmachung über die Benutzeroberfläche oder die API.

Automatische Unkenntlichmachung ermöglicht die automatische Unkenntlichmachung von Kreditkartennummern in den durch Agenten oder Endbenutzer eingereichten Tickets. Falls aktiviert, werden so Kreditkartennummern teilweise durch Leerzeichen in dem Ticket ersetzt. Die Nummern werden zudem in den Protokollen und Datenbankeinträgen unkenntlich gemacht. Weitere Informationen über die Aktivierung dieser Funktion und darüber, wie Kreditkartennummern erkannt werden.

Transparenzbericht

Weitergabe bzw. Offenlegung von Servicedaten: Zendesk gib nur dann Servicedaten an Dritte weiter, soweit die Weitergabe bzw. Offenlegung für die Erbringung oder Verbesserung der Dienste notwendig ist oder als Antwort auf ein im Einklang mit geltendem Recht erfolgendes Ersuchen staatlicher Behörden vorgeschrieben ist. Bitte lesen Sie dazu auch unsere Government Data Request Policy (Richtlinie zu behördlichen Ersuchen über die Weitergabe von Daten) sowie die Zendesk Transparency Report (Transparenzrichtlinie von Zendesk) durch.