Für Unternehmen, die sich für eine Cloud-Lösung entscheiden, ist Sicherheit eines der größten Anliegen. Interne Daten einem externen SaaS-Anbieter zu überlassen fordert rigorose Sicherheitsmaßnahmen. Mehr als 125.000 Kunden vertrauen Zendesk ihre Daten an. Diese Verantwortung nehmen wir sehr ernst. Zendesk verbindet Sicherheitsfunktionen der Enterprise-Klasse mit umfassenden Audits unserer Anwendungen, Systeme und Netzwerke, um einen lückenlosen Schutz der Kunden- und Unternehmensdaten zu gewährleisten. Unsere Kunden wissen, dass ihre Informationen, Interaktionen und Geschäftsabläufe immer sicher sind.
Zendesk verwendet Best Practices und Industriestandards, um die Einhaltung der branchenweit anerkannten allgemeinen Sicherheits- und Datenschutzstandards zu gewährleisten. Dies hilft wiederum unseren Abonnenten, ihre eigenen Compliance-Standards zu erfüllen.
Zum Schutz der Kundendaten nutzt Zendesk abgesicherte Komponenten wie nach FIPS-140 zertifizierte Verschlüsselungslösungen. Teile der Zendesk-Lösung können entsprechend den PCI- und HIPAA/HITECH-Standards konfiguriert werden. Zendesk hat außerdem Tools entwickelt, die unseren Kunden die Einhaltung ihrer Verpflichtungen im Rahmen der DSGVO ermöglicht.
Mit einer konsequent sicheren nativen Cloud-Architektur auf Grundlage der Amazon Web Services (AWS) schafft Zendesk von Anfang an Mehrwert und ist beliebig skalierbar. Sicherheit ist ein wichtiger Bestandteil aller Zendesk-Entwicklungen.
Physische Sicherheit
Zendesk sorgt mithilfe branchenführender Best Practices für die Vertraulichkeit, Verfügbarkeit und Integrität Ihrer Daten. Darüber hinaus nutzt Zendesk Rechenzentren, die nach ISO 27001, PCI/DSS Service Provider Level 1 und/oder SOC II zertifiziert sind.
Anwendungssicherheit
Zendesk unternimmt Schritte, um Sicherheitsbedrohungen aktiv vorzubeugen, damit die Sicherheit Ihrer Daten jederzeit gewährleistet ist. Zendesk verfolgt einen Secure Development Lifecycle, bei dem die Schulung unserer Entwickler und die Durchführung von Design- und Code-Reviews eine zentrale Rolle spielen. Außerdem arbeitet Zendesk mit externen Sicherheitsexperten, um detaillierte Penetrationstests in unterschiedlichen Anwendungen unserer Produktfamilie durchzuführen.
Datensicherheit
Das Datensicherheitskonzept von Zendesk umfasst folgende Komponenten:
- Data-in-Transit-Verschlüsselung: Die Kommunikation zwischen Kunden und den Zendesk-Servern wird mit HTTPS und Transport Layer Security (TLS) über öffentliche Netzwerke verschlüsselt, sodass der Zugriff auf ihresubdomäne.zendesk.com und Subdomänen nur über HTTPS erfolgt. TLS wird auch zur Verschlüsselung von E-Mails unterstützt.
- Data-at-Rest-Verschlüsselung: Für primäre und sekundäre DR-Datenspeicher und die Speicherung von Anhängen kommt Data-at-Rest-Verschlüsselung zum Einsatz.
Verfügbarkeit und Geschäftskontinuität
Durch das Disaster-Recovery-Programm von Zendesk ist sichergestellt, dass unsere Services im Katastrophenfall verfügbar bleiben oder leicht wiederherstellbar sind. Dieses Programm beinhaltet Service-Clustering und Netzwerkredundanzen zur Beseitigung von Single Points of Failure (SPOF). Über eine öffentliche Systemstatusseite mit Informationen zu geplanten Wartungsarbeiten und relevanten Sicherheitsereignissen halten wir Sie immer auf dem Laufenden.
Netzwerksicherheit
Zendesk unterhält ein weltweites Sicherheitsteam. Das Team ist rund um die Uhr in Bereitschaft und kann bei Sicherheitsvorfällen sofort eingreifen. Durch laufende Schwachstellenprüfungen im Netzwerk sowie anhand von Intrusion-Detection- und Intrusion-Prevention-Systemen (IDS/IPS) wacht Zendesk kontinuierlich über die Sicherheit der Kundendaten. Zudem nimmt Zendesk an Threat-Intelligence-Programmen teil.
Produktsicherheit
Mit Authentifizierungs- und Single-Sign-On-Optionen erleichtert Zendesk den Kontoadministratoren die Verwaltung von Zugriffs- und Sharing-Richtlinien. Außerdem bietet Zendesk Zwei-Faktor-Authentifizierung und IP-Beschränkungen, damit Administratoren genau festlegen können, wer Zugriff auf ihren Service hat. Die gesamte Kommunikation mit der Benutzeroberfläche und den APIs von Zendesk über öffentliche Netzwerke ist durch den Industriestandard HTTPS/TLS verschlüsselt. Der Netzwerkverkehr zwischen unseren Kunden und Zendesk ist abgesichert.
Compliance-Zertifizierungen und Mitgliedschaften
Zendesk implementiert neben den von AWS gebotenen Funktionen weitere sicherheitstechnische Best Practices, um nicht nur branchenübliche Vorgaben einzuhalten, sondern selbst die striktesten Anforderungen zu erfüllen. Hierzu gehören: Die Customer-Experience-Produkte und -Lösungen von Zendesk erfüllen strikte Normen zu Sicherheit, Datenschutz und Compliance, darunter:
Datenzugriff durch Zendesk
Um die Diagnose und Behebung von Fehlern in einem Zendesk-Konto zu erleichtern, können Kunden Zendesk Support die Genehmigung erteilen, für eine bestimmte Zeit auf ein Konto zuzugreifen. Die Kontoannahme ist standardmäßig deaktiviert und kann nur von einem Kontoadministrator aktiviert werden. Der Kontozugriff kann für einen bestimmten Zeitraum oder auf unbegrenzte Zeit gewährt werden; die Einstellung lässt sich jederzeit wieder deaktivieren. Weitere Informationen finden Sie unter Gewähren von temporärem Zugriff auf Ihr Konto durch Zendesk.
Weitere Informationen zur Zendesk-Sicherheit
- Laden Sie das Datenblatt „Zendesk Secure by Design“ über den Link am Ende dieses Beitrags herunter.
- Informieren Sie sich im Beitrag Bewährte Sicherheitspraktiken, wie Sie die Sicherheit Ihres Zendesk-Kontos schützen können.
- Senden Sie eine E-Mail an security@zendesk.com