Vor Kurzem aufgerufene Suchen


Keine vor kurzem aufgerufene Suchen

Bogdan Gagea's Avatar

Bogdan Gagea

Beigetreten 13. Mai 2021

·

Letzte Aktivität 07. Juni 2024

Folge ich

0

Follower

0

Gesamtaktivitäten

24

Stimmen

12

Abonnements

9

AKTIVITÄTSÜBERSICHT

Neueste Aktivität von Bogdan Gagea

Bogdan Gagea hat einen Beitrag erstellt

BeitragRichtlinien von Zendesk

Talk unterliegt jetzt dem Fedramp-Attributed ATO von Zendesk mit einer Bezeichnung bei geringem Risiko (Li-SaaS), wie in Fedramp.govdefiniert.

Im Moment werden für die ATO von FedRAMP folgende Zendesk-Produkte angeboten:

  • Support
  • Guide
  • Gather
  • Explore
  • Talk
  • Sunshine Conversations
  • Messaging-Funktionen (Generative KI-Funktionen sind noch nicht im Umfang enthalten und sollten nicht aktiviert werden; es gelten zusätzliche Einschränkungen)
  • Bestimmte Produkt-Add-ons*

*Die Add-ons und das FedRAMP-Programm von Zendesk werden laufend weiterentwickelt. Bitte senden Sie eine E-Mail an Federation@zendesk.com, um die aktuellsten Informationen zum Umfang zu erhalten.

 

Talk-Konfigurationen

Bei Verwendung von Talk müssen Sie die folgenden Konfigurationen einhalten, um im Bereich unserer maßgeschneiderten FedRAMP-ATO zu bleiben:

  • Verwenden Sie US-Telefonnummern
  • Deaktivieren Sie die Talk-Aufzeichnungsfunktion
  • Voicemail (und Anrufprotokolle) deaktivieren 

Weitere Überlegungen

Die obigen Konfigurationen stellen sicher, dass alle Daten in unserer Fedramp-konformen Umgebung bleiben. Wenn Sie eine oder mehrere dieser Konfigurationen nicht befolgen, wird dies überflüssig (d. h. die Daten befinden sich nicht mehr in der konformen Umgebung). Zusätzliche Bedingungen für die maßgeschneiderte FedRAMP-Zertifizierung von Zendesk

 

Hinweis: Die Sicherheitskonfigurationen in diesem Dokument können aufgrund von Änderungen der geltenden Gesetze oder Vorschriften oder des Zendesk-Service von Zeit zu Zeit geändert werden. Dieses Dokument enthält die Empfehlungen von Zendesk für die minimal effektiven Sicherheitskonfigurationen bei Nutzung der abgedeckten Dienste. Sie ist weder als umfassende Vorlage für sämtliche Kontrollen über derartige Daten noch als Rechtsberatung anzusehen. Jeder Zendesk-Abonnent sollte bezüglich seiner Sicherheits-Compliance-Anforderungen einen eigenen Rechtsberater hinzuziehen und im Einklang mit der eigenen Analyse zusätzliche Änderungen an seiner Sicherheitskonfiguration vornehmen, solange diese Änderungen die Sicherheit der unter nicht beschriebenen Konfigurationen beeinträchtigen oder beeinträchtigen dieses Dokument.

Hinweis zur Übersetzung: Dieser Beitrag wurde mit automatischer Übersetzungssoftware übersetzt, um dem Leser ein grundlegendes Verständnis des Inhalts zu vermitteln. Trotz angemessener Bemühungen, eine akkurate Übersetzung bereitzustellen, kann Zendesk keine Garantie für die Genauigkeit übernehmen.

Sollten in Bezug auf die Genauigkeit der Informationen im übersetzten Beitrag Fragen auftreten, beziehen Sie sich bitte auf die englische Version des Beitrags, die als offizielle Version gilt.

Bearbeitet 20. Aug. 2024 · Bogdan Gagea

0

Follower

1

Stimme

0

Kommentare


Bogdan Gagea hat einen Beitrag erstellt

BeitragDokumentation zum Konto

Lesedauer: 7 Minuten

Diese Ressource bietet einen Überblick über empfohlene Sicherheitsmaßnahmen, die Abonnenten der Zendesk Suite in ihrer Instanz ergreifen sollten. Wir empfehlen Ihnen, diese Maßnahmen von Anfang an umzusetzen, die Einstellungen regelmäßig zu überprüfen und sicherzustellen, dass die Best Practices von Ihren Mitarbeitern eingehalten werden.

Zendesk bietet eine ganze Reihe von Kontrollen, mit deren Hilfe Sie für die Sicherheit Ihrer Informationen (und der Ihrer Kunden) sorgen können. Wir empfehlen dringend, die Agenten und Administratoren im Sinne des Zendesk-Modells der geteilten Verantwortung zu schulen, damit sie diese Best Practices einhalten und so Ihr Risiko minimieren. Dieses Modell beschreibt die Verantwortlichkeiten der Zendesk-Abonnenten im Hinblick auf die Sicherheit ihrer Instanz. Weitere Informationen finden Sie im Beitrag „Das Zendesk-Modell der geteilten Verantwortung“.

 

Dieser Beitrag enthält die folgenden Abschnitte zu den Best Practices für die Zendesk Suite:

 

Best Practices für die Sicherheit der Zendesk Suite

Allgemein

  • Nutzen Sie für das Testen und Entwickeln eine Sandbox, um die Integrität Ihrer Produktionsinstanz zu gewährleisten.
  • Beschränken Sie die Nutzung der Mobile App auf Agenten-Workflows und/oder -Anwendungsfälle.
  • Aktivieren Sie die Inhaltsmoderation in Ihrem Guide Help Center und Ihren Foren, um Spam und unerwünschte Inhalte in Ihrer Gather-Community zu vermeiden.
  • Überprüfen Sie alle automatisierten Funktionen, die Benachrichtigungen versenden, und vergewissern Sie sich, dass die richtigen Personen benachrichtigt werden.

 

Zugriffssteuerung

Allgemein

  • Wenn Sie die native Zendesk-Authentifizierung verwenden:
  • Wenn Sie Single-Sign-On (SSO) verwenden:
    • Nutzen Sie entweder das native produktintegrierte SSO oder Ihr vorhandenes Enterprise-SSO für die zentrale Verwaltung Ihrer Konfigurationen.
    • Erweitern Sie vorhandene Multi-Faktor-Authentifizierung mit Ihrem SSO um Zendesk-Logins.
    • Falls Sie die Kennwortauthentifizierung per nativer Zendesk-Authentifizierung weiterhin zulassen möchten, um für SSO-Ausfälle vorzusorgen, sollten Sie die Kennwortauthentifizierung nicht deaktivieren.  Wenn hingegen nach der SSO-Konfiguration keine Kennwörter mehr verwendet werden sollen, deaktivieren Sie die Kennwortauthentifizierung.  Beachten Sie, dass beim Deaktivieren des Kennwortzugriffs alle laufenden Sitzungen beendet werden, die per Kennwort authentifiziert wurden.
  • Aktivieren Sie die Kontoannahme nur, wenn ein Zendesk-Mitarbeiter auf Ihr Konto zugreifen muss (z. B. Support, Kundenbetreuung oder Professional Services).

Benutzer

Kennwörter

  • Zwei-Faktor-Authentifizierung (2FA) wird als Standard für die Anmeldung von Agenten und Administratoren bei Zendesk empfohlen.
  • Wenn für verschiedene Personengruppen unterschiedliche Sicherheitsanforderungen gelten und Sie die native Zendesk-Authentifizierung verwenden, sollten Sie für Endbenutzer und für Agenten/Administratoren jeweils eigene angepasste Kennwortsicherheitsstufen einrichten.
  • Erstellen Sie ein eindeutiges Kennwort für Ihr Zendesk-Konto, das nicht bereits für die Anmeldung bei externen Systemen oder Anwendungen verwendet wird.
  • Aktivieren Sie E-Mail-Benachrichtigungen über Anmeldungen auf neuen Geräten, damit Agenten ihre Konten auf Logins mit neuen (und nicht autorisierten) Geräten überwachen können. Weitere Informationen finden Sie im Zendesk-Agentenhandbuch unter Überprüfen von Geräten und Anwendungen, die auf Ihr Konto zugegriffen haben.

 

System, Netzwerkzugriff und Domänen

 

Datenmanagement

  • Nutzung von Daten
    • Erfassen Sie nur Daten, die für den jeweiligen Anwendungsfall benötigt werden, um das Risiko der Offenlegung sensibler Kundendaten und/oder interner Daten zu minimieren.
  • Löschung/Schwärzung
    • Lesen Sie die Empfehlungen zum Löschen und Schwärzen von Daten gemäß den geltenden Datenschutzbestimmungen im Leitfaden Einhaltung der DSGVO.
    • Verzichten Sie auf die Aufzeichnung von Anrufen und/oder nutzen Sie die automatische Löschung von Aufzeichnungen von Talk, wenn solche Aufzeichnungen die Einhaltung geltender Branchenvorschriften oder gesetzlichen Bestimmungen gefährden könnten.
    • Aktivieren Sie die automatische Schwärzung, um sensible Kundendaten in Tickets und Chats zu schützen. Hinweis: Diese Funktion nutzt eine Luhn-Prüfung, bei der die meisten – aber nicht alle – Kreditkartennummern unkenntlich gemacht werden.
    • Schwärzen Sie Kreditkarteninformationen im Zendesk-Arbeitsbereich für Agenten von Hand, soweit Ihre Berechtigungen dies erlauben. Beachten Sie, dass gelöschte Daten noch bis zu 30 Tage lang in Protokollen enthalten sein können.
  • Compliance
    • Falls Ihr Anwendungsfall geschützte Gesundheitsinformationen betrifft, schließen Sie eine Geschäftspartnervereinbarung mit Zendesk ab und nehmen Sie die für Sie als Gesundheitsdienstleister oder Gesundheitsdatenmanager erforderlichen Sicherheitskonfigurationen für das Management personenbezogener Gesundheitsinformationen (PHI) und elektronischer personenbezogener Gesundheitsinformationen (ePHI) gemäß dem Health Insurance Portability and Accountability Act (HIPAA) vor.
    • Falls Sie Kreditkartennummern zu Identifikationszwecken nutzen, fügen Sie Ihrem Ticketformular ein Kreditkartenfeld hinzu, um die Einhaltung der Datensicherheitsstandards für Zahlungskarten (PCI DSS) zu gewährleisten. Beachten Sie, dass dieses Feld nicht zur Speicherung oder Anzeige vollständiger Kreditkartennummern dient und nicht für Zahlungen oder Transaktionen verwendet werden kann.
    • Für Unternehmen, die PHI-, ePHI-, HIPAA- und/oder PCI DSS-Anforderungen einhalten müssen:
  • Datenschutz
    • Informieren Sie sich im Abschnitt „Einhaltung der DSGVO“ des Help Centers über produktspezifische Maßnahmen zur Einhaltung der Datenschutzbestimmungen.
    • Informieren Sie sich im Trust Center über unser globales Datenschutzprogramm, das Sie bei Ihren Compliance-Bemühungen unterstützt – ganz gleich, wo und mit wem Sie geschäftlich tätig sind.

 

E-Mail

 

API

  • Nutzen Sie Token anstelle von Kennwörtern, um unbefugten Kennwortzugriff auf die API zu verhindern.
  • Nutzen Sie OAuth, um den Zugriff für Token in der API zu authentifizieren und zu begrenzen. Deaktivieren Sie OAuth, wenn Sie es nicht benötigen.
  • Speichern Sie API-Token an einem sicheren Ort außerhalb der Anwendung. Verwenden Sie wenn möglich OAuth-Token anstelle von API-Token.

 

Überwachung

  • Überprüfen und überwachen Sie Konto-Auditprotokolle regelmäßig auf Änderungen an Ihrem Konto. Tipp: Bei Bedarf können Sie Auditprotokolle auch per API exportieren.

 

Disaster Recovery

Zendesk unterhält ein Global Business Resilience-Programm, das es möglich macht, rasch auf Geschäftsstörungen zu reagieren, Personen und Sachwerte zu schützen und den reibungslosen Geschäftsbetrieb aufrechtzuerhalten. Darüber hinaus können Sie verschiedene weitere Maßnahmen ergreifen, um die Kontinuität Ihres Unternehmens sicherzustellen.

  • Nutzen Sie Erweitertes Disaster Recovery für Sicherheitsredundanz mit Echtzeit-Datenreplikation, Traffic-Priorisierung, Zonenverfügbarkeitsredundanz und priorisierter Recovery-Planung.
  • Wenn Sie Voice-Funktionen nutzen, aktivieren Sie eine Talk-Weiterleitungsnummer, um die Geschäftskontinuität bei Störungen zu gewährleisten.
  • Wenn Sie bei einem Ausfall des externen SSO-Systems den Kennwortzugriff nutzen möchten, sollten Sie die native Zendesk-Authentifizierung nicht deaktivieren. SSO kann wahlweise ohne oder mit Umgehung per Kennwort eingerichtet werden.
  • Richten Sie eine Incremental Export API oder Massendownloads Ihrer Servicedaten ein, wenn Sie nicht bearbeitbare Datenspeicher in Ihrer eigenen Umgebung benötigen.
  • Aktivieren Sie die automatische E-Mail-Weiterleitung von Ihrer persönlichen, bei einem Drittanbieter gehosteten E-Mail-Adresse an Zendesk Support, um eine Kopie des Zendesk-externen E-Mail-Verkehrs zu speichern.
  • Nutzen Sie Erweitertes Disaster Recovery für Sicherheitsredundanz mit Echtzeit-Datenreplikation, Traffic-Priorisierung, Zonenverfügbarkeitsredundanz und priorisierter Recovery-Planung.
  • Nutzen Sie die Incremental Export-API für den Abruf von Zendesk Support-Elementen, die seit dem letzten API-Aufruf geändert wurden. Weitere Informationen finden Sie in der API-Referenz.


Wenn Sie vermuten, dass ein Sicherheitsvorfall in Ihrer Zendesk-Instanz direkt durch unseren Service selbst verursacht wurde, reichen Sie ein Ticket bei security@zendesk.com ein. Weitere Informationen dazu, wann Sie Zendesk wegen sicherheitsrelevanter Verantwortlichkeiten kontaktieren sollten, können Sie dem Modell der geteilten Verantwortung entnehmen.

Bearbeitet 23. Feb. 2023 · Bogdan Gagea

1

Follower

1

Stimme

0

Kommentare


Bogdan Gagea hat einen Beitrag erstellt

BeitragRichtlinien von Zendesk

Genau wie Ihnen sind auch die Daten, die wir in unseren Tools und Diensten bereitstellen, sehr wichtig. Ganz gleich, ob Sie diese Daten verwenden, um interne Datenschutzrichtlinien einzuhalten, unsere Angebote durch Anbieter- oder Datenschutzprüfung zu beurteilen oder zu bestimmen, wo Ihr Anwendungsfall gemäß den geltenden Vorschriften liegt – wir machen es Ihnen leicht, die benötigten Informationen zu finden. In der folgenden Liste sind unabhängig vom Anwendungsfall die Standard-Datenpunkte (nach Produkt) aufgeführt. Um ein umfassenderes Bild Ihrer Datentypen zu erhalten, verwenden Sie diese Ressource in Kombination mit Ihren spezifischen Anwendungsfalldaten und den sich daraus ergebenden Datentypen.

Beachten Sie bei Verwendung dieser Liste bitte die folgenden Punkte:

  • Durch nicht standardmäßige, angepasste Konfigurationen, Integrationen oder Nutzung von Services von Drittanbietern können sich diese Listen ändern.
  • Ihr individueller Anwendungsfall bestimmt weitgehend die Art, Menge und Vertraulichkeit der Daten, die Sie und/oder Ihre Endbenutzer in Ihre Instanz(en) des Dienstes einstellen.
  • Als Auftragsverarbeiter für Tausende von Datenverantwortlichen (d. h. Abonnenten) haben wir weder Einblick in die Anwendungsfälle einzelner Kunden noch können wir individuelle Datenrichtlinien der Mandanten in unseren Dienst integrieren. Als Datenverantwortlicher haben Sie die Aufgabe, die Daten in Ihrer Instanz zu verwalten und mit den von uns bereitgestellten Tools sicherzustellen, dass die Daten im Einklang mit Ihren eigenen Richtlinien sowie den regulatorischen Vorgaben Ihrer Branche behandelt werden.
  • Weitere Informationen zu den vertraglichen Anforderungen für die Datenverarbeitung finden Sie in unserem Hauptdienstleistungsvertrag.. Besuchen Sie auch die Weitere Informationen zu den Verantwortungsgrenzen finden Sie im Zendesk-Modell der geteilten Verantwortung.

 

In diesem Beitrag werden die von den folgenden Zendesk-Services erfassten Datenpunkte behandelt:

 

Von den Diensten erfasste Standarddatenpunkte (mindestens):

Support:

  1. Benutzername (kann nicht der tatsächliche Name der Person sein),
  2. Salesforce-Hash des Benutzerkennworts (wobei Kennwörter als Authentifizierungsmechanismus gewählt wurden).
  3. Die von unserer Edge-Architektur erkannte IP-Adresse (bei der es sich um die ursprüngliche IP-Adresse des Benutzers handeln kann oder nicht).
  4. Auswahl in Dropdownmenüs oder Optionsfeldern.
  5. Text, der in Freitextfelder (z. B. Titel, Textfelder, Ticketkommentarfelder, Felder für Zufriedenheitsumfragen, Suchfelder usw.) eingegeben wird.
  6. Von der App erkanntes Datum und Uhrzeit des jeweiligen Ereignisses.
  7. Daten, die zu Agenten- oder Administratorprofilen oder Signaturen hinzugefügt wurden.
  8. Alle Daten, die durch eingehende E-Mails verarbeitet wurden (sofern E-Mails für die Instanziierung von Tickets zugelassen sind).
  9. In Anhängen enthaltene Daten.
  10. Konfigurationsoptionen für „Inhaber“ und „Administrator“.
  11. Kontaktinformationen für den Instanzinhaber und Agenten.
  12. E-Mail-Adressen der Benutzer.
  13. In der Funktion „Nebenkonversation“ eingegebene Kommunikations-, Einrichtungs- oder Integrationsdaten.
  14. Der gewählte Domänenname Ihrer Instanz (sowie alle von Ihnen hochgeladenen TLS-Zertifikatdaten oder von einem TLS-Zertifikatdienst eines Drittanbieters bei Verwendung von Host-Mapping)

Dataset „Guide:

  1. Daten, die zu Help-Center-Beiträgen in Guide hinzugefügt wurden.
  2. Daten, die zu Kommentarabschnitten für Beiträge im Help Center von Guide hinzugefügt werden (falls Kommentare aktiviert sind).
  3. Alle Anhänge oder Bilder, die in das Guide Help Center hochgeladen wurden (z. B. Kommentare, Bilder, Logos, Beitragsanhänge, Titelseitenbilder usw.).
  4. Angepasster Code, der zum Guide Help Center hinzugefügt wurde.

Gather:

  1. Themen oder Posts, die zur Gather-Community hinzugefügt wurden
    1. und Anhänge oder Bilder, die zu Gather-Themen oder -Posts hinzugefügt werden.

Chat:

  1. Benutzername (kann nicht der tatsächliche Name der Person sein oder nicht) oder Nummer des Besuchers, wenn nicht authentifizierte Endbenutzer zugelassen sind.
  2. E-Mail-Adresse des Endbenutzers (dies kann die eigentliche E-Mail-Adresse sein, wenn nicht authentifizierte Chats zulässig sind). Nicht authentifizierte (d. h. anonyme Chats werden auch dann gestartet, wenn kein Benutzername und keine E-Mail-Adresse angegeben wird).
  3. Salesforce-Hash des Benutzerkennworts (wobei Kennwörter als Authentifizierungsmechanismus gewählt wurden).
  4. Von unserer Edge-Architektur erkannte IP-Adresse (bei der es sich um die ursprüngliche IP-Adresse handeln kann oder nicht)
  5. Land und Ort, die mit der IP-Adresse verknüpft sind.
  6. Dem Chatfenster hinzugefügte Textdaten.
  7. Betriebssystem (OS) und Version der von Chat-Endbenutzern verwendeten Version.
  8. Gerätetyp des Endbenutzers.
  9. Browser und Version des Chat-Endbenutzers.
  10. Von der Anwendung erkanntes Datum und Uhrzeit der Ereignisse.
  11. Alle Daten in Anhängen. Konfigurationsoptionen für Inhaber oder Administrator.
  12. Kontaktinformationen des Kontoinhabers.
  13. Alle Daten, die von angepassten Feldern erfasst werden, wenn sie mit dem Software Developer Kit (SDK) erstellt wurden.

Messaging (Arbeitsbereich + Bot)

  1. Benutzername (kann nicht der tatsächliche Name der Person sein),
  2. Von der Edge-Architektur erkannte IP-Adresse des Benutzers (bei Bedarf kann es sich um die ursprüngliche IP-Adresse des Benutzers handeln).
  3. Land und Ort, die mit der IP-Adresse verknüpft sind.
  4. Auswahlmöglichkeiten in Dropdownmenüs oder Optionsfeldern.
  5. Text, der in Freitextfelder (z. B. Titel, Textfelder, Ticketkommentarfelder, Felder für Zufriedenheitsumfragen, Suchfelder usw.) eingegeben wird.
  6. Von der App erkanntes Datum und Uhrzeit des jeweiligen Ereignisses.
  7. Daten, die nach integrierten Kanälen (z. B. E-Mail, Chat, VoIP, Instagram usw.) verarbeitet werden.
  8. In Anhängen enthaltene Daten.
  9. E-Mail-Adresse der Benutzer.
  10. Betriebssystem (OS) und Version, das von einem Benutzer verwendet wird.
  11. Gerätetyp und Modell des Benutzers.
  12. Browser und Version des Benutzers.
  13. Mit dem Flow Builder erstellte Workflows oder Bot-Konfigurationen.
  14. Eindeutige Kennung des Benutzers (z. B. die E-Mail-Adresse des Benutzers oder eine vom Unternehmen definierte Kennung, die nicht von Zendesk kontrolliert wird). Sie wird intern als external_id bezeichnet.
  15. Versionsnummer des Zendesk Software Development Kit (SDK).
  16. App-Version und App-Code.

Sell:

  1. Benutzername (kann nicht der tatsächliche Name der Person sein),
  2. Salesforce-Hash des Benutzerkennworts (wobei Kennwörter als Authentifizierungsmechanismus gewählt wurden).
  3. Von unserer Edge-Architektur erkannte IP-Adresse des Benutzers (bei der es sich um die ursprüngliche IP-Adresse des Benutzers handeln kann oder nicht).
  4. Land und Ort, die mit der IP-Adresse verknüpft sind.
  5. Auswahlmöglichkeiten in Dropdownmenüs oder Optionsfeldern.
  6. Text, der in Freitextfelder (z. B. Titel, Textfelder, Ticketkommentarfelder, Felder für Zufriedenheitsumfragen, Suchfelder usw.) eingegeben wird.
  7. Von der App erkanntes Datum und Uhrzeit des jeweiligen Ereignisses.
  8. Alle Daten, die zu einem Benutzerprofil oder einer Signatur hinzugefügt werden.
  9. Alle Daten, die durch ein- und abgehende E-Mails verarbeitet werden (wenn die E-Mail-Integration aktiviert ist).
  10. Beliebige Daten in Kalenderereignissen.
  11. In Anhängen enthaltene Daten.
  12. Konfigurationsoptionen für Kontoinhaber und Administratoren.
  13. Kontaktinformationen des Instanzinhabers und der Benutzer.
  14. E-Mail-Adresse der Benutzer.
  15. Betriebssystem (OS) und Version, das von einem Benutzer verwendet wird.
  16. Gerätetyp des Benutzers.
  17. Browser und Version des Benutzers.
  18. Anrufaufzeichnungen (falls aktiviert).
  19. SMS (falls aktiviert).
  20. Alle für Leads, Kontakte, Geschäfte oder verknüpfte Objekte (z. B. Notizen, Stichwörter, Anrufe) ausgefüllten Daten, auch in angepassten Feldern.

Talk:

  1. Als Zendesk Talk-Abonnent liegt die Entscheidung, ob Anrufaufzeichnungen gespeichert werden sollen, ganz bei Ihnen. Wenn Sie Anrufe aufzeichnen, werden die Inhalte der Anrufe erfasst und gespeichert, bis Sie entweder die Löschung entscheiden oder das Konto kündigen.
  2. Ursprüngliche Telefonnummer (Anrufer)
  3. Die Zielnummer des Anrufers
  4. Das Ursprungsland des Anrufs (wie durch die Nummer bestimmt).
  5. Benutzername oder ID des anfragenden Agenten (bei Bedarf kann es sich um den Namen der Person handeln, nicht aber um den tatsächlichen Namen der Person).
  6. Dauer des Anrufs.
  7. Wenn Sie angepasste Begrüßungsnachrichten oder Datenschutzwarnungen aufzeichnen, wird der Inhalt dieser Aufzeichnungen erfasst und beibehalten, bis sie vom Abonnenten gelöscht werden oder bis zum Kündigung des Kontos.

Explore:

Die Verwendung von Explore umfasst in erster Linie die Analyse von Daten, die bereits in der Support-Instanz eines Abonnenten vorhanden sind.  Zusätzliche Datenpunkte:

  1. Alle neuen Namen und/oder E-Mail-Adressen, die als Empfänger des Dashboard-Exports hinzugefügt werden
  2. In angepassten Dashboard-Titeln oder für Suchanfragen verwendete Texte
  3. In Dashboards hochgeladene Bilder.

Sunshine Conversations (SunCo):

  1. Name, E-Mail-Adresse, Erstellungsdatum des Sunshine Conversations-Administrators 
  2. Name und Erstellungsdatum aller erstellten Dienstkonten
  3. Name, Erstellungsdatum, Kanalintegrationen, Webhooks und API-Schlüssel aller erstellten Apps
  4. Externe ID, Registrierungsdatum und, falls zutreffend, Vorname, Nachname, E-Mail-Adresse, Avatar-URL, Gebietsschema und alle gewählten angepassten Benutzereigenschaften aller Endbenutzer, die die Dienste nutzen
  5. Anzahl ungelesener Konversationen und gelesene Zeitstempel aller Konversationen
  6. Konversations-ID, Autor-ID, Name, Avatar, Eingangsdatum, Kanalquelle, Anhang und Inhalt aller Nachrichten in einer Konversation
  7. Kanalname, Titel der Konversation, SDK-Version, User Agent, externe ID, Anzeigename und personenbezogene Informationen aller Clients, die automatisch für Benutzer generiert werden, wenn sie Nachrichten senden 
  8. Drittanbieter-Credentials und -IDs, Konfigurations- und andere Integrationsmetadaten aller über das Dashboard erstellten Integrationen
  9. Auslöser, Ziel-URL und Geheimnisse aller Webhooks 
  10. Vorlagenname und Nachrichteninhalt von Vorlagen, die für alle strukturierten Nachrichten erstellt wurden.

Sunshine:

Zusätzlich zu den in Support erfassten Daten: 

Angepasste Objekte (falls verwendet) 

  1. Objekttypen (Objektdefinitionen) wie hier definiert.
  2. Objektdatensätze (auf Basis von Objekttypen erstellte Objekte). 
  3. Beziehungstypen (Definition der Beziehung zwischen Objekten) wie hierdefiniert.
  4. Beziehungsdatensätze (Beziehungen, die auf Beziehungstypen basieren).
  5. Angepasste Objektereignisse (nur Early-Access-Programm), wie hierdefiniert.
  6. Metadaten derhierdefinierten angepassten Objektjobs .

Profile (falls verwendet)

  1. Angepasste Profile, die Benutzern wiehierdefiniert zugewiesen sind.

Ereignisse (falls verwendet) 

  1. Angepasste Ereignisse, die mit Profilen verknüpft sind, wie hierdefiniert.

Mobile Apps: 

Mobile Support-App

  1. Benutzername (kann nicht der tatsächliche Name der Person sein),
  2. Salesforce-Hash des Benutzerkennworts (wobei Kennwörter als Authentifizierungsmechanismus gewählt wurden).
  3. Die von der Edge-Architektur wahrgenommene IP-Adresse (bei Bedarf kann es sich um die ursprüngliche IP-Adresse des Benutzers handeln).
  4. Auswahlmöglichkeiten in Dropdownmenüs oder Optionsfeldern.
  5. Text, der in Freitextfelder (Titel, Textfelder, Ticketkommentarfelder, Felder für Zufriedenheitsumfragen, Suchfelder usw.) eingegeben wird.
  6. Von der App erkanntes Datum und Uhrzeit des jeweiligen Ereignisses.
  7. Daten, die zu Agenten- oder Administratorprofilen oder Signaturen hinzugefügt wurden.
  8. Alle Daten, die durch eingehende E-Mails verarbeitet wurden (sofern E-Mails für die Instanziierung von Tickets zugelassen sind).
  9. In Anhängen enthaltene Daten.
  10. Konfigurationsoptionen für Kontoinhaber und Administratoren.
  11. Kontaktinformationen für den Instanzinhaber und Agenten.
  12. E-Mail-Adresse der Benutzer.
  13. Von einem Benutzer verwendetes Betriebssystem und die verwendete Version.
  14. Gerätetyp des Benutzers.

Mobile Anwendung für Sell

  1. Benutzername (kann nicht der tatsächliche Name der Person sein),
  2. Salesforce-Hash des Benutzerkennworts (wobei Kennwörter als Authentifizierungsmechanismus gewählt wurden).
  3. Von der Edge-Architektur wahrgenommene IP-Adresse des Benutzers (bei Bedarf kann es sich um die ursprüngliche IP-Adresse des Benutzers handeln).
  4. Land und Ort, der mit der betreffenden IP verknüpft ist (?)
  5. Auswahlmöglichkeiten in Dropdownmenüs oder Optionsfeldern.
  6. Text, der in Freitextfelder (Titel, Textfelder, Ticketkommentarfelder, Felder für Zufriedenheitsumfragen, Suchfelder usw.) eingegeben wird.
  7. Von der App erkanntes Datum und Uhrzeit des jeweiligen Ereignisses.
  8. Alle Daten, die zu einem Benutzerprofil oder einer Signatur hinzugefügt werden.
  9. Alle Daten, die durch ein- und abgehende E-Mails verarbeitet werden (wenn die E-Mail-Integration aktiviert ist).
  10. Beliebige Daten in Kalenderereignissen.
  11. In Anhängen enthaltene Daten.
  12. Konfigurationsoptionen für Kontoinhaber und Administratoren.
  13. Kontaktinformationen des Instanzinhabers und der Benutzer.
  14. E-Mail-Adresse der Benutzer.
  15. Von einem Benutzer verwendetes Betriebssystem und die verwendete Version.
  16. Gerätetyp des Benutzers.
  17. Browser und Version des Benutzers.
  18. Anrufaufzeichnungen (falls aktiviert).
  19. SMS (falls aktiviert).
  20. Alle für Leads, Kontakte, Geschäfte oder verknüpfte Objekte (z. B. Notizen, Stichwörter, Anrufe) ausgefüllten Daten, auch in angepassten Feldern.

mobile Chat-App

  1. Benutzername (kann nicht der tatsächliche Name der Person sein),
  2. Salesforce-Hash des Benutzerkennworts (wobei Kennwörter als Authentifizierungsmechanismus gewählt wurden).
  3. Die von der Edge-Architektur wahrgenommene IP-Adresse (bei Bedarf kann es sich um die ursprüngliche IP-Adresse handeln). 
  4. Land und Ort, die mit der betreffenden IP verknüpft sind.
  5. Textdaten, die zu einer Chat-Konversation hinzugefügt wurden.
  6. Von Endbenutzern in Zendesk Chat verwendetes Betriebssystem und Version.
  7. Gerätetyp des Endbenutzers.
  8. Browser und Version des Chat-Endbenutzers.
  9. Von der App erkanntes Datum und Uhrzeit des jeweiligen Ereignisses.
  10. Beliebige Daten in Anhängen.

Software Development Kit (SDK)

Hier findenSie eine umfassende Liste der Standarddatentypen, die bei Verwendung unserer Software Development Kit (SDKs) erfasst werden.

 

Weitere Ressourcen:

Wenn Sie Bedenken bezüglich des Datenschutzes in Zendesk-Diensten haben, lesen Sie die Seite Sicherheit. Trust Center, Cookie-Richtlinie für Produktintegrationenund Hauptdienstleistungsvertrag.

Hinweis zur Übersetzung: Dieser Beitrag wurde mit automatischer Übersetzungssoftware übersetzt, um dem Leser ein grundlegendes Verständnis des Inhalts zu vermitteln. Trotz angemessener Bemühungen, eine akkurate Übersetzung bereitzustellen, kann Zendesk keine Garantie für die Genauigkeit übernehmen.

Sollten in Bezug auf die Genauigkeit der Informationen im übersetzten Beitrag Fragen auftreten, beziehen Sie sich bitte auf die englische Version des Beitrags, die als offizielle Version gilt.

Bearbeitet 08. Mai 2024 · Bogdan Gagea

3

Follower

1

Stimme

0

Kommentare