Sicherer Kundenservice
Auf alles vorbereitet
Zendesk nimmt Sicherheit äußerst ernst. Fragen Sie nur die vielen Fortune 100- und Fortune 500-Unternehmen, die uns ihre Daten anvertrauen. Wir kombinieren Sicherheitsfunktionen der Enterprise-Klasse mit umfassenden Audits unserer Anwendungen, Systeme und Netzwerke, um sicherzustellen, dass Ihre Daten jederzeit rundum geschützt sind. Jeder Kunde kann beruhigt sein - einschließlich unserer eigenen.
Compliance-Zertifizierungen und Mitgliedschaften
Zendesk wendet Best Practices und Branchenstandards an, um die Einhaltung der branchenweit anerkannten allgemeinen Sicherheits- und Datenschutz-Regelwerke zu erreichen, was wiederrum unsere Abonnenten zur Erfüllung ihrer Compliance-Standards befähigt.
SOC 2 Type II
Wir unterziehen uns routinemäßigen Audits, um aktualisierte SOC 2 Typ II-Berichte zu erhalten, die auf Anfrage und unter einer Geheimhaltungsvereinbarung erhältlich sind. Fordern Sie den neusten SOC 2 Typ II-Bericht an.
ISO 27001:2022
Zendesk ist nach ISO 27001:2022 zertifiziert. Das Zertifikat herunterladen.
ISO 27018:2019
Zendesk ist nach ISO 27018:2019 zertifiziert. Das Zertifikat kann hier heruntergeladen werden.
ISO 27701:2019
Zendesk ist nach ISO 27701:2019 zertifiziert. Das Zertifikat kann hier heruntergeladen werden.
ISO 27018:2015
Zendesk ist nach ISO 27017:2015 zertifiziert. Das Zertifikat kann hier heruntergeladen werden.
FedRAMP LI-SaaS
Zendesk ist FedRAMP-autorisiert mit Low Impact Software-as-a-Service (LI-SaaS) und ist auf dem FedRAMP Marketplace gelistet. Abonnenten von US-Regierungsbehörden können den Zugriff auf das Zendesk FedRAMP-Sicherheitspaket beantragen, indem sie ein Antragsformular für den Zugriff auf das Paket ausfüllen oder eine Anfrage an fedramp@zendesk.com senden.
PCI-DSS
Wir bieten mehrere Möglichkeiten, um die Speicherung von PCI-Daten in Ihren Zendesk-Diensten zu verhindern oder zu eliminieren. Weitere Informationen zu Zendesk und Karteninhaberdaten finden Sie in diesem Beitrag
McAfee Cloud Trust – McAfee Enterprise Ready
Zendesk nimmt am McAfee CloudTrust Program teil. Dieses Programm verleiht das Siegel McAfee Enterprise-Ready ausschließlich an jene Dienste, die die höchstmögliche CloudTrust™-Einstufung erhalten haben. Dabei handelt es sich um die Dienste, denen das Prädikat McAfee's CloudTrust™ und die Einstufung McAfee Enterprise-Ready auf Grundlage ihrer Merkmale für die Kategorien Daten, Benutzer und Geräte, Sicherheit, Business und rechtliche Bewertung verliehen wurde.
Cloud Security Alliance (CSA)
Zendesk ist Mitglied der Cloud Security Alliance (CSA), einer gemeinnützigen Organisation, die sich das Ziel gesetzt hat, Best Practices für die Wahrung der Sicherheit im Cloud-Computing zu fördern. Das von der CSA eingeführte Security, Trust & Assurance Registry (STAR) ist ein öffentliches Register, dass die Sicherheitsmaßnahmen diverser Cloud-Computing-Angebote dokumentiert. Zendesk hat auf Grundlage der Ergebnisse unserer Selbsteinschätzung im Rahmen einer Sorgfaltsprüfung (Due Diligence) einen öffentlich verfügbaren Fragebogen zur Cloudsicherheit (Consensus Assessment Initiative Questionnaire, CAI-Fragebogen) ausgefüllt.
Der Fragebogen zur Cloudsicherheit CSA CAIQ ist hier verfügbar.
IT-ISAC
Zendesk ist Mitglied von IT-ISAC, einer Gruppe, die sich darauf konzentriert, eine Vielzahl von Unternehmen des privaten Sektors zusammenzubringen, um die sich entwickelnde Technologie zu nutzen und sich gemeinsam für Sicherheit einzusetzen. IT-ISAC ermöglicht die Zusammenarbeit und den Austausch relevanter Informationen und Praktiken zur Aufklärung von Bedrohungen. Sie moderieren spezielle Interessengruppen, die sich mit Intelligence, Insider-Bedrohungen, physischer Sicherheit und anderen spezifischen Bereichen befassen, um unsere Mission der Absicherung von Zendesk zu unterstützen.
FIRST
Zendesk ist Mitglied von FIRST, einem internationalen Zusammenschluss von Incident-Response-Teams, die gemeinsam Computersicherheitsvorfälle bearbeiten und Programme zur Vermeidung von Vorfällen fördern. Die Mitglieder von FIRST entwickeln und teilen technische Informationen, Tools, Methoden, Prozesse und Best Practices. Als Mitglied von FIRST arbeitet Zendesk Security mit anderen Mitgliedern zusammen, um ihr gemeinsames Wissen, ihre Fähigkeiten und ihre Erfahrung zu nutzen, und somit eine sicherere und sicherere globale elektronische Umgebung zu schaffen.
Financial Services Qualifications System (FSQS – System zu den Qualifikationen für Finanzdienstleistungen)
Zendesk hat alle Anforderungen (Stufe 1 und Stufe 2) erfüllt, um sich vollständig im Lieferanten-Qualifizierungssystem FSQS (Financial Services Qualification System) zu registrieren, wie es von den teilnehmenden Einkaufsorganisationen festgelegt wurde. Das neuste FSQS-Zertifikat kann hier angefordert werden.
Weitere Einzelheiten über FSQS https://hellios.com/fsqs.
Artefakte
Auf Anfrage können wir zusätzliche Ressourcen zur Verfügung stellen.
ISO 27001:2022 Zertifikate
ISO 27018:2019 Zertifikat
ISO 27701:2019 Zertifikat
ISO 27018:2015 Zertifikat
SOC-3-Bericht
Datenblatt/WhitepaperAttestation of Compliance (AoC) und Certificate of Compliance für PCI
Netzwerkarchitektur-Diagramme
Support/Guide
Chat
Talk
CSA CAIQ
Risiko-Ledger
System zu den Qualifikationen für Finanzdienstleistungen (Financial Services Qualification System – FSQS)
SIG Lite
VSA
HECVAT Lite
Für die folgenden Ressourcen muss möglicherweise eine Geheimhaltungsvereinbarung hinterlegt sein. Klicken Sie auf die Schaltfläche, um Zugriff zu erlangen.
Versicherungsnachweis
SOC 2 Type II-Bericht
Überblick jährliche Penetrationsprüfung
Cloud-Sicherheit
Einrichtungen
Servicedaten werden primär in AWS-Rechenzentren gehostet, die nach ISO 27001, PCI DSS Service Provider Level 1 und/oder SOC 2 zertifiziert sind. Weitere Informationen über die Compliance bei AWS.
Die Server in der AWS-Infrastruktur – und damit Ihre Daten – sind durch Reservestrom-, HLK-Systeme und Brandbekämpfungsanlagen geschützt. Erfahren Sie mehr über die Steuerung von Rechenzentren bei AWS.
Sicherheit vor Ort
Die Sicherheit am AWS-Standort umfasst Merkmale wie Sicherheitspersonal, Einzäunung, Sicherheits-Feeds, Einbruchserkennungstechnologie und andere Sicherheitsmaßnahmen. Weitere Informationen zur physischen Sicherheit von AWS.
Datenhosting-Standort
Zendesk nutzt AWS-Rechenzentren in den USA, in Europa und im asiatisch-pazifischen Raum. Weitere Infos zu den Datenhosting-Standorten für Ihre Zendesk-Servicedaten.
Zendesk bietet verschiedene Wahlmöglichkeiten zu Datenlokalitäten, darunter die Vereinigten Staaten (USA), Australien (AU), Japan (JP) oder der Europäische Wirtschaftsraum (EWR). Weitere Informationen zu Produkt-, Plan und regionalen Angeboten finden Sie in unserer Regional Data Hosting Policy (Richtlinie über regionales Datenhosting).
Zendesk minimiert die Risiken, die dem Einsatz externer Dienstleister einhergehen, durch die Durchführung von Sicherheitsüberprüfungen zu allen Anbietern, die auf unsere Systeme oder Servicedaten zugreifen können, ungeachtet des jeweiligen Zugriffsniveaus.
Spezialisiertes Sicherheitsteam
Unser weltweit tätiges Sicherheitsteam steht rund um die Uhr bereit, um auf Sicherheitswarnungen und -vorfälle zu reagieren.
Schutz
Unser Netzwerk ist durch die umfassenden Sicherheitsdienste von AWS, Integration mit unseren Cloudflare-basierten Edge-Protection-Netzwerken, regelmäßige Audits und Network-Intelligence-Technologien geschützt, die es kontinuierlich auf bekannte bösartige Datenübertragung und Netzwerkattacken überwachen und diese blockieren.
Unsere Netzwerksicherheitsarchitektur besteht aus mehreren Sicherheitszonen. Die sensibelsten Systeme, wie Datenbankserver, werden in unseren Zonen mit dem höchsten Vertrauensgrad geschützt. Andere Systeme werden in Zonen gemäß ihrer Sensibilität je nach Funktion, Informationsklassifizierung und Risiko gehostet. Je nach Zone finden zusätzliche Sicherheitsüberwachungen und Zugangskontrollen Anwendung. DMZs werden zwischen dem Internet und intern zwischen den unterschiedlichen Zonen des Vertrauens eingesetzt.
Prüfungen von Netzwerkschwachstellen
Anhand von Netzwerksicherheitsprüfungen können wir nichtkonforme oder potenziell anfällige Systeme schnell identifizieren.
Penetrationsprüfungen durch Drittanbieter
Zusätzlich zu unserem umfangreichen internen Scan- und Testprogramm beauftragt Zendesk jedes Jahr Sicherheitsexperten von externen Dienstleistern mit der Durchführung eines umfassenden Penetrationstests in den Produktions- und Unternehmensnetzwerken von Zendesk.
Sicherheitsvorfallverwaltung
Unser Security Incident Event Management (SIEM) System erfasst Protokolle von wichtigen Netzwerkgeräten und Host-Systemen. Das SIEM-System löst Warnungen aus und informiert das Sicherheitsteam über relevante Ereignisse, damit es diese untersuchen und entsprechend reagieren kann.
Erkennung von Eindringlingen und Vorbeugung
Die wichtigsten Ein- und Ausgangspunkte sind instrumentiert und werden auf Verhaltensanomalien hin überwacht. Die Systeme sind so konfiguriert, dass Alarme ausgelöst werden, wenn Vorfälle und Werte die festgelegten Schwellen überschreiten, und verwenden regelmäßig aktualisierte Signaturen, die auf neuen Bedrohungen basieren. Dies umfasst die Systemüberwachung rund um die Uhr.
Bedrohungsinformationsprogramm
Zendesk beteiligt sich an verschiedenen Programmen zur Weitergabe von Bedrohungsinformationen. Wir überwachen Bedrohungen, die in diesen Bedrohungsinformationsnetzwerken veröffentlicht werden, und ergreifen risikobasierte Maßnahmen.
DDos-Minimierung
Zendesk hat einen mehrstufigen Ansatz für die DDoS-Minimierung entwickelt. Die Partnerschaft mit Cloudflare zu Kerntechnologien bietet Schutz für Netzwerkränder, während die Nutzung der Skalierungs- und Schutztools von AWS zusammen mit unserer Nutzung der DDoS-spezifischen Leistungen von AWS tiefergehenden Schutz bietet.
Logischer Zugriff
Der Zugriff zum Zendesk-Produktionsnetzwerk ist unter strikter Anwendung des „Need-to-know“-Prinzips beschränkt, wobei die Zugriffrechte stets im geringstmöglichen Umfang gewährt werden, eine regelmäßige Überprüfung und Überwachung erfolgt und das Produktionsnetzwerk durch unser Operations Team kontrolliert wird. Wenn Mitarbeiter auf das Zendesk Production Network zugreifen, sind mehrere Authentifizierungsfaktoren erforderlich.
Reaktion auf Sicherheitsvorfälle
Im Falle eines Systemalarms werden die Ereignisse an unsere rund um die Uhr verfügbaren Teams eskaliert, die Unterstützung in den Bereichen Betrieb, Netzwerktechnik und Sicherheit bieten. Mitarbeiter werden in Bezug auf die Reaktion auf Sicherheitsvorfälle geschult, u. a. Kommunikationskanäle und Eskalationswege.
Verschlüsselung von verschobenen Daten
Die gesamte Kommunikation mit der Zendesk-Benutzeroberfläche und APIs wird per Branchenstandard HTTPS/TLS (TLS 1.2 oder höher) über öffentliche Netzwerke verschlüsselt. So wird sichergestellt, dass der gesamt Datenverkehr zwischen Ihnen und Zendesk sicher verläuft. Für E-Mails nutzt unser Produkt zudem standardmäßig Opportunistic TLS. Transport Layer Security (TLS) verschlüsselt E-Mails und sorgt für sicheren Versand. So werden Abhörmöglichkeiten zwischen Mailservern gemindert, wenn Peer-Services dieses Protokoll unterstützen. Zu den Ausnahmen bei der Verschlüsselung können die Verwendung von produktinternen SMS-Funktionen bzw. Apps oder Integrationen von Drittanbietern zählen. Zudem können Service-Abonnenten sie nach eigenem Ermessen nutzen.
Verschlüsselung von gespeicherten Daten
Gespeicherte Service-Daten werden in AWS per AES-256 verschlüsselt.
Verfügbarkeit
Zendesk unterhält eine öffentlich zugängliche Systemstatus-Webseite, die Details zur Systemverfügbarkeit, geplanten Wartungsarbeiten, der Historie von Servicevorfällen und relevanten Sicherheitsereignissen enthält.
Redundanz
Zendesk verwendet Service-Clustering und Netzwerkredundanzen zur Eliminierung einzelner Ausfallpunkte. Unser strenges Backup-System und/oder unser Serviceangebot für Erweiterte Notfallwiederherstellung ermöglichen es uns, ein hohes Maß an Serviceverfügbarkeit zu gewährleisten, da die Servicedaten über Verfügbarkeitszonen hinweg repliziert werden.
Notfallwiederherstellung
Unser Notfallwiederherstellungsprogramm (Disaster Recovery, DR) stellt sicher, dass unsere Dienste im Falle einer Katastrophe verfügbar bleiben und leicht wiederhergestellt werden können.
Dies wird durch eine robuste technische Umgebung, Disaster-Recovery-Pläne und Tests erreicht.
Erweitertes Disaster Recovery
Unser Erweitertes Notfallwiederherstellungs-Paket fügt vertragliche Ziele für Recovery Time Objective (RTO) und Recovery Point Objective (RPO) hinzu. Diese werden durch unsere Fähigkeit unterstützt, den Betrieb von Abonnenten des erweiterten Notfallwiederherstellungspakets während eines erklärten Katastrophenereignisses zu priorisieren.
Weitere Informationen zu den Garantien für die Notfallwiederherstellung.Anwendungssicherheit
Schulungen zu sicheren Codes
Framework-Sicherheitskontrollen
Zendesk nutzt moderne, sichere Open-Source-Frameworks mit Sicherheitskontrollen, um die Gefährdung bezüglich der Top-10-Sicherheitsschwachstellen der OWASP einzuschränken. Diese eingebetteten Kontrollen mindern unsere Gefährdung durch SQL Injection (SQLi), Cross Site Scripting (XSS), Cross Site Request Forgery (CSRF) und anderes.
Qualitätssicherung
Unsere Abteilung für Qualitätssicherung prüft und testet unsere Codebasis. Spezielle Anwendungssicherheitstechniker ermitteln, testen und entscheiden über den Umgang mit Sicherheitsschwachstellen im Code.
Getrennte Umgebungen
Test- und Staging-Umgebungen sind von der Produktionsumgebung logisch getrennt. Bei der Entwicklung bzw. dem Testen unserer Umgebungen werden keine Servicedaten verwendet.
Prüfungen von dynamischen Schwachstellen
Wir nutzen externe Instrumentarien zur kontinuierlichen und dynamischen Überwachung unserer Kernanwendungen in Hinblick auf häufige Sicherheitsrisiken für Webanwendungen, einschließlich der 10 größten Sicherheitsrisiken gemäß OWASP. Wir beschäftigen ein spezialisiertes, internes Produktsicherheitsteam und arbeiten mit technischen Teams an der Behebung von bekannten Probleme.
Software Composition Analysis
Wir überwachen die Libraries und Dependencies, die in unseren Produkten genutzt werden, um Schwachstellen zu erkennen und um zu gewährleisten, dass in diesem Zusammenhang die erforderlichen Maßnahmen ergriffen werden.
Penetrationsprüfungen durch Drittanbieter
Zusätzlich zu unserem umfassenden internen Prüf- und Testprogramm lässt Zendesk jedes Jahr von externen Sicherheitsexperten umfangreiche Penetrationstests der verschiedenen Anwendungen unserer Produktfamilie durchführen.
Verantwortungsvolle Offenlegung/Bug-Prämienprogramm
In Partnerschaft mit HackerOne betreiben wir ein Programm zur verantwortungsvollen Offenlegung („Responsible Disclosure“), das es Sicherheitsexperten und Kunden ermöglicht, Zendesk auf sichere Weise zu testen und uns über Sicherheitsschwachstellen zu informieren.
Produktsicherheit
Authentifizierungsoptionen
Zendesk hat mehrere verschiedene Authentifizierungsoptionen: die Abonnenten können die native Zendesk-Authentifizierung, Anmeldung über die sozialen Medien mit Einzelanmeldung (Single Sign-on, SSO) (Facebook, Twitter, Google) und/oder über Enterprise SSO (SAML, JWT) für Endbenutzer und/oder Agent-Authentifizierung aktivieren. Informationen über Benutzerzugriff.
Konfigurierbare Kennwortrichtlinie
Die native Zendesk-Authentifizierung für Produkte, die über das Admin Center verfügbar sind, bietet die folgenden Stufen der Passwortsicherheit: niedrig, mittel und hoch sowie die Möglichkeit, benutzerdefinierte Passwortregeln für Agenten und Administratoren festzulegen. Zendesk ermöglicht außerdem unterschiedliche Passwortsicherheitsstufen für Endbenutzer, Agenten und Administratoren. Nur Administratoren können die Kennwortsicherheitsstufe ändern. Erfahren Sie mehr über konfigurierbare Passwortrichtlinien.
Zwei-Faktor-Authentifizierung (2FA)
Die native Authentifizierung von Zendesk für Produkte, die über das Admin Center verfügbar sind, bietet 2-Faktor-Authentifizierung (2FA) für Kundendienst-Mitarbeiter:innen und Administrator:innen per SMS oder eine Authentifizierungs-App. Informationen über 2FA.
Speicherung von Service-Anmeldedaten
Zendesk folgt den Best Practices zur sicheren Speicherung von Anmeldedaten, indem Passwörter niemals in einem für Menschen lesbaren Format, sondern ausschließlich als sicherer, salted One-Way-Hash gespeichert werden.
Erweiterter Datenschutz und erweiterte Datensicherheit
Für Unternehmen, die ein höheres Maß an Datenschutz und -sicherheit benötigen, bietet Zendesk das Add-on Advanced Data Privacy and Protection. Das Add-on umfasst Funktionen für BYOK-Verschlüsselung, anpassbare Richtlinien zur Datenspeicherung, Data Masking, die Unkenntlichmachung personenbezogener Daten und Zugriffsprotokolle.
Rollenbasierte Zugriffskontrollen
Der Zugriff auf Daten in Zendesk-Anwendungen wird durch rollenbasierte Zugriffskontrollen (RBAC) gesteuert und kann durch das Definieren granularer Zugriffsrechte konfiguriert werden. Zendesk unterstützt verschiedene Genehmigungsstufen für Benutzer (Verantwortlicher, Admin, Agent, Endbenutzer usw.)
Informationen über Benutzerrollen:
- Standard-Supportrollen
- Benutzerdefinierte Support-Rollen *Nur Enterprise
- Standard-Chatrollen
- Benutzerdefinierte Chat-Rollen *Nur Enterprise
- Standard-Explore-Rollen
- Standard-Guide-Rollen
- Standard-Talk-Rollen
- Sitzungszeit
IP-Beschränkungen
Jedes Zendesk-Konto kann den Zugriff auf seinen Zendesk-Support auf die Benutzer innerhalb eines bestimmten Bereichs von IP-Adressen beschränken. Nur Benutzer mit den zugelassenen IP-Adressen können sich dann auf Ihrem Zendesk-Konto anmelden. Sie können Abonnenten (nicht aber Agenten oder Admins) erlauben, diese Beschränkung zu umgehen. Für weitere Informationen lesen Sie bitte: Restricting access to Zendesk Support and your Help Center using IP restrictions (Beschränkung des Zugangs zu Zendesk Support und Ihrem Help Center mithilfe von IP-Beschränkungen) und Using IP Access Restriction in Chat (Nutzung von IP-Beschränkungen im Chat).
Gehostete Verschlüsselungszertifikate für Help Center (TLS)
Zendesk bietet kostenfreie TLS-Verschlüsselung für Guide-Help-Center mit Host-Mapping. Zendesk nutzt Let’s Encrypt für die Anforderung von Zertifikaten und erneuert das Zertifikat automatisch, bevor es abläuft.
Sie können auch ihr eigenes Zertifikat hochladen, wenn Sie das möchten.
Für weitere Informationen zur Einrichtung von Verschlüsselungszertifikaten für ein Guide-Help-Center lesen Sie bitte Setting up a hosted TLS encryption certificate (Einrichten eines gehosteten TLS-Verschlüsselungszertifikats).
Dateibeschränkungen im Chat
Zendesk Chat erlaubt die Möglichkeit, Einschränkungen hinsichtlich der Dateiarten vorzunehmen, die an Agenten gesendet werden dürfen. Alternativ können Sie auch beschließen, dass das Versenden von Dateien in dem Chat-Produkt gänzlich deaktiviert wird. Für weitere Informationen zu dieser Funktion lesen Sie bitte Managing file sending in live chat (Senden von Dateien im Live-Chat verwalten).
Auditprotokolle
Zendesk bietet Audit Logs für Konten mit Enterprise-/Enterprise-Plus-Plänen. Diese Protokolle dokumentieren Kontenänderungen, Benutzeränderungen, App-Änderungen, Business-Regeln und Einstellungen. Das Auditprotokoll ist sowohl im Admin Center als auch in der Support API verfügbar. Um mehr über Auditprotokolle zu erfahren und um zu sehen, welche Informationen in dem Protokoll verfügbar sind, lesen Sie bitte Viewing the audit log for changes (Prüfen des Audits auf Veränderungen).
Private Anhänge
Abonnenten können ihre Instanzen konfigurieren, sodass die Benutzer sich anmelden müssen, um die Ticket-Anhänge aufrufen zu können. Informationen über private Anhänge.
Schwärzung
Zendesk verfügt über zwei Varianten der Unkenntlichmachung für die Entfernung sensibler Daten: Mit der manuellen Unkenntlichmachung können Sie sensible Daten in Kommentaren zu Support-Tickets unkenntlich machen oder entfernen und Anhänge sicher löschen, um vertrauliche Informationen zu schützen. Die Daten werden über die Benutzeroberfläche oder API aus Tickets entfernt, um zu verhindern, dass sensible Daten in Zendesk gespeichert werden. Informationen zur Unkenntlichmachung über die UI oder die API.
Automatische Unkenntlichmachung ermöglicht die automatische Unkenntlichmachung von Kreditkartennummern in den durch Abonnenten eingereichten Tickets. Falls aktiviert, werden so Kreditkartennummern teilweise durch Leerzeichen in dem Ticket ersetzt. Sie werden zudem in den Protokollen und Datenbankeinträgen unkenntlich gemacht. Für weitere Informationen über die Aktivierung dieser Funktion und darüber, wie Kreditkartennummern erkannt werden, lesen Sie bitte Automatically redacting credit card numbers from tickets and from chats (Automatische Unkenntlichmachung von Kreditkartennummern auf Tickets und in Chats).
Help-Center zu „Spam Filter for Guide (Spamfilter für den Guide)“
Mit dem Spam-Filter von Zendesk können Sie verhindern, dass Spam-Beiträge von Endbenutzern in Ihrem Guide Help Center veröffentlicht werden. Informationen über das Filtern von Spam im Guide.
Signieren von E-Mails (DKIM/DMARC)
Zendesk bietet DKIM (Domain Keys Identified Mail) und DMARC (Domain-based Message Authentication, Reporting, & Conformance) zum Signieren ausgehender E-Mails von Zendesk, wenn Sie eine externe E-Mail-Domäne in Ihrem Zendesk einrichten müssen. Die Verwendung eines E-Mail-Dienstes, der diese Funktionen unterstützt, hilft Ihnen, E-Mail-Spoofing zu verhindern. Erfahren Sie, wie Sie Ihre E-Mails digital signieren.
Geräteverfolgung
Zendesk verfolgt alle Geräte, von denen aus eine Anmeldung bei einem Benutzerkonto erfolgt. Wenn sich jemand von einem neuen Gerät aus anmeldet, wird dieses zur Geräteliste im jeweiligen Benutzerprofil hinzugefügt. Dieser Benutzer kann eine E-Mail-Benachrichtigung erhalten, wenn ein neues Gerät hinzugefügt wird, und sollte dem nachgehen, wenn die Aktivität verdächtig erscheint. Verdächtige Sitzungen können über die Benutzeroberfläche des Agenten beendet werden. Informationen über Geräteortung.
HR-Sicherheit
Richtlinien
Zendesk hat umfassende Sicherheitsrichtlinien zu zahlreichen Themen erarbeitet. Diese Richtlinien werden allen Mitarbeitern und Lieferanten mit Zugriff auf die Datenressourcen von Zendesk zur Verfügung gestellt.
Schulung
Alle Mitarbeiter absolvieren eine Sicherheitsbewusstseinsschulung, die nach der Einstellung stattfindet und jährlich wiederholt wird. Alle Techniker absolvieren eine jährliche Sicherheitscode-Schulung. Das Sicherheitsteam stellt weitere Updates zum Sicherheitsbewusstsein in Form von E-Mails, Blogbeiträgen und Präsentationen bei internen Events bereit.
Hintergrundprüfungen
Zendesk führt zu allen neuen Mitarbeitern Hintergrundprüfungen in Übereinstimmung mit den vor Ort geltenden Gesetzen durch. Dieser Überprüfung sind desgleichen für selbständige Vertragsnehmer vorgeschrieben. Hintergrundprüfungen beinhalten die Kontrolle der kriminellen Vergangenheit sowie die Bestätigung der Angaben zur Ausbildung und bisherigen Beschäftigung. Das gilt auch für Reinigungspersonal.
Geheimhaltungsvereinbarungen
Alle neu eingestellten Mitarbeiter unterzeichnen Vertraulichkeits- und Geheimhaltungsvereinbarungen.
Willkommen zum globalen Datenschutzprogramm von Zendesk
Zendesk unterhält eine formales globales Datenschutzprogramm, das funktionsübergreifende Hauptakteure, darunter die für Rechts-, Sicherheits-, Produkt- und Unternehmungsführungsangelegenheiten zuständigen Sektoren im Unternehmen, einschließt. Als Verfechter des Datenschutzes arbeiten wir unermüdlich daran, die Sicherheit unserer Dienste zu gewährleisten, und unsere Mitarbeiter unternehmen erhebliche Anstrengungen zur Einhaltung der geltenden aufsichtsrechtlichen und brancheninternen Regelwerke.
Compliance
Das australische Datenschutzgesetz (Privacy Act of 1998) in seiner jeweils gültigen Fassung regelt verschiedene Rechts betroffener Personen und fügte eine Meldepflicht für bestimmte Verletzung der Datensicherheit hinzu. Im Gegensatz zur DSGVO gibt es hier nicht die Begriffe Verantwortliche für die Verarbeitung und Auftragsverarbeitende. https://www.zendesk.de/company/anz-privacy/
Das brasilianische Datenschutzgesetz oder auch das Lei Geral de Proteção de Dados Pessoais („LGPD“) trat am 18 September 2020 in Kraft. Das LGPD ist ein umfassendes Datenschutzgesetz, das die Tätigkeiten von Verantwortlichen und Auftragsverarbeitern sowie die Rechte betroffener Personen regelt.
Zendesk-Abonnenten, die personenbezogene Daten in Zendesk-Diensten erheben und speichern, können gemäß dem brasilianischen Datenschutzgesetz (LGPD) als „Verantwortliche“ eingestuft werden. Die für die Verarbeitung Verantwortlichen tragen die Hauptverantwortung dafür, dass ihre Verarbeitung personenbezogener Daten mit den einschlägigen Datenschutzgesetzen, einschließlich des LGPD, übereinstimmt. Zendesk handelt als ein „Auftragsverarbeiter“ entsprechend der Definition dieses Begriffs im LGPD hinsichtlich der Verarbeitung personenbezogener Daten durch unsere Dienste.
Abonnenten können unsere Product Guides (Produktleitfäden) und unsere Service Data Deletion Policy (Richtlinie zur Löschung von Servicedaten) für ausführlichere Informationen in Hinblick auf die Nutzung von Zendesk-Produkten unter Beachtung von Compliance-Initiativen einsehen. Die brasilianische Datenschutzbehörde, die Autoridade Nacional de Proteção de Dados (ANPD), kann in der Zukunft zusätzliche Leitlinien zum LGPD erlassen. Zendesk wird auch weiterhin aktiv die Entwicklungen zu diesem Gesetz beobachten und wir werden unsere Abonnenten regelmäßig über Funktionen und Funktionalitäten informieren, die sie in Unterstützung ihrer Compliance-Bemühungen einsetzen können.
Der LGPD-Nachtrag von Zendesk wurde in das Zendesk-Datenverarbeitungsabkommen (Data Processing Agreement, DPA) integriert. Wenn Sie die Zendesk-Datenverarbeitungsvereinbarung einsehen und/oder ausführen wollen, klicken Sie bitte hier.
Der California Consumer Privacy Act, Cal. Civ. Code §§ 1798.100 et seq. („CCPA“), ist ein durch den Bundesstaat Kalifornien verabschiedetes US-Gesetz, das am 1. Januar 2020 in Kraft trat. Es regelt die bestimmten kalifornischen Verbrauchern zur Verfügung stehenden Datenschutzrechte und verlangt von bestimmten Unternehmen, dass jene verschiedene Datenschutzauflagen einhalten. Bitte lesen Sie dazu auch die CCPA Regulations in ihrer endgültigen Fassung und den California Privacy Rights Act („CPRA“). Einige CPRA-Bestimmungen traten am 16. Dezember 2020 in Kraft, die übrigen Bestimmungen des CPRA werden zum 1. Januar 2023 in Kraft treten.
Zendesk-Abonnenten, die personenbezogene Daten in Zendesk-Diensten erheben und speichern, können gemäß dem CCPA als „Unternehmen“ eingestuft werden. Unternehmen tragen die Hauptverantwortung dafür, dass ihre Verarbeitung personenbezogener Daten mit den einschlägigen Datenschutzgesetzen, einschließlich des CCPA, übereinstimmt. Zendesk handelt in Bezug auf die Verarbeitung personenbezogener Daten durch unsere Dienste als „Dienstanbieter“, wie dieser Begriff in der aktuellen Fassung des CCPA definiert ist. Daher erhebt, nutzt, verarbeitet und übermittelt Zendesk die personenbezogenen Daten unserer Abonnenten und der Endbenutzer unserer Abonnenten, die über die Dienste verarbeitet werden, ausschließlich zum Zweck der Erfüllung unserer Verpflichtungen aus unseren bestehenden Verträgen mit unseren Abonnenten und zu keinem anderen kommerziellen Zweck als der Erfüllung dieser Verpflichtungen und der Verbesserung der von uns angebotenen Dienste.
Wir „verkaufen“ keinerlei personenbezogene Daten unserer Abonnenten, wie im Rahmen des CCPA definiert. Wir können zusammengefasste und/oder anonymisierte Informationen über die Nutzung der Dienste, die nach dem CCPA nicht als personenbezogene Daten gelten, an Dritte weitergeben, um uns bei der Entwicklung und Verbesserung der Dienste zu unterstützen und unseren Abonnenten relevantere Inhalte und Serviceangebote zu bieten, wie in unseren Abonnentenverträgen festgelegt.
Der CCPA-Nachtrag von Zendesk wurde in das Zendesk-Datenverarbeitungsabkommen (Data Processing Agreement, DPA) integriert. Wenn Sie die Zendesk-Datenverarbeitungsvereinbarung einsehen und/oder ausführen wollen, klicken Sie bitte hier.
Sie können den US-Bundesstaat-Nachtrag zur Hauptdienstleistungsvereinbarung von Zendesk einsehen und/oder ausfüllen, indem Sie hier klicken.
Der kanadische Personal Information Protection and Electronic Documents Act (PIPEDA) trat im Jahr 2000 in Kraft und ist auf Grundlage von zehn „Fair Information Principles“ strukturiert, aus denen sich die Regeln für die Erhebung, Nutzung von, den Zugriff auf sowie die Weitergabe bzw. Offenlegung personenbezogenen Daten ergeben. Im Oktober 2021 schlugen die International Technology Association of Canada und der Information Technology Industry Council Änderungen am PIPEDA vor, mit denen bessere Datenschutz- und Transparenzrechte für kanadische Bürger erreicht werden sollen.
Sie können den AV-Vertrag von Zendesk hier ausführen und/oder einsehen. Der Zendesk-AVV deckt die konkreten Datenverarbeitungsprozesse und Sicherheitsmaßnahmen ab, die für unsere Dienstleistungen gelten, und enthält die neuen EU-Standardvertragsklauseln („EU SCCs“).
Abonnenten können sich unsere Product Guides (Produktleitfäden) und unsere Service Data Deletion Policy (Richtlinie zur Löschung von Servicedaten) für ausführlichere Informationen in Hinblick auf die Nutzung von Zendesk-Produkten als Hilfsmittel für die Einhaltung von Datenschutzgesetzen durchlesen.
Seit unserer Gründung ist der Ansatz von Zendesk von einem starken Engagement für Datenschutz, Sicherheit, Compliance und Transparenz geprägt. Dieser Ansatz umfasst die Unterstützung unserer Abonnenten in Hinblick auf die Einhaltung der EU-Datenschutzauflagen, wie sie etwa in der Datenschutz-Grundverordnung („DSGVO“) festgelegt sind.
Wenn ein Abonnent personenbezogene Daten von EU-Bürgern erhebt, übermittelt, hostet oder analysiert, verlangt die DSGVO, dass der Abonnent externe Auftragsverarbeiter nutzt, die ihre Fähigkeit zur Implementierung der durch die DSGVO vorgesehenen technischen und organisatorischen Vorgaben garantieren können. Als weitere vertrauensbildende Maßnahme in Bezug auf die Abonnenten wurde unserer Vertrag über Auftragsverarbeitung („AV-Vertrag“) aktualisiert, sodass unsere Kunden vertragliche Zusicherungen in Hinblick auf das geltende EU-Datenschutzrecht und zur Implementierung zusätzlicher vertraglicher Bestimmungen erhalten, die durch die DSGVO verlangt werden.
Verbindliche interne Datenschutzvorschriften (VID): Verbindliche interne Datenschutzvorschriften („VID“) sind durch europäische Datenschutzbehörden genehmigte unternehmensweite Datenschutzrichtlinien für die Durchführung von Übermittlungen personenbezogener Daten innerhalb von Konzernen aus dem Europäischen Wirtschaftsraum („EWR“) in Länder außerhalb des EWR. Die VID beruhen auf den strengen Datenschutzgrundsätzen, die durch die Datenschutzbehörden der Europäischen Union etabliert wurden, und erfordern eine intensive Konsultation mit diesen Behörden. Abonnent:innen können die vollständige Liste von Unternehmen mit entsprechenden Genehmigungen auf der Binding Corporate Rules Approved List hier abrufen. Im Jahr 2017 schloss Zendesk das EU-Genehmigungsverfahren in Bezug auf die durch den irischen Data Protection Commissioner („DPC“) geprüften VID (mit Peer-Review durch das britische Information Commissioner’s Office und die niederländische Datenschutzbehörde) für die Rollen als Auftragsverarbeiter und als Verantwortlicher für die Verarbeitung ab. Diese wichtige behördliche Genehmigung bestätigt, dass Zendesk weltweit die höchstmöglichen Standards für den Schutz personenbezogener Daten implementiert hat, und zwar sowohl für die personenbezogenen Daten seiner Kunden als auch seiner Mitarbeiter. Zendesk ist eines der ersten Softwareunternehmen weltweit, das eine Genehmigung für seine VID erhalten hat, und war das zweite Unternehmen überhaupt, das eine Genehmigung von der irischen DPC erhielt.
Für Einsicht in die EU-BCR von Zendesk gehen Sie bitte zu:
- Verbindliche EU-Konzernregeln von Zendesk für Auftragsverarbeiter
- EU-Verbindliche Konzernregeln für Zendesk-Controller
Für Einsicht in die britischen BCR von Zendesk gehen Sie bitte zu:
- Verbindliche Konzernregeln von Zendesk für Verarbeiter im Vereinigten Königreich
- Verbindliche Konzernregeln von Zendesk für Controller im Vereinigten Königreich
Anfragen von betroffenen Personen: Eine Person, die ihre Datenschutzrechte in Bezug auf personenbezogene Daten ausüben möchte, die von uns im Namen eines unserer Abonnenten im Rahmen der Servicedaten des Abonnenten gespeichert oder verarbeitet werden (einschließlich der Beantragung von Zugriff, Berichtigung, Ergänzung, Löschung, Übertragung oder Einschränkung der Verarbeitung dieser personenbezogenen Daten), sollte diese Anfrage an unseren Abonnenten (den für die Datenverarbeitung Verantwortlichen) richten. Bei Eingang einer Anfrage eines unserer Abonnenten zur Löschung der personenbezogenen Daten aus Zendesk beantworten wir solch eine Anfrage innerhalb von dreißig (30) Tagen. Wir bewahren personenbezogene Daten, die wir im Auftrag unserer Abonnenten verarbeiten und speichern, so lange auf, wie es für die Erbringung der Dienste für unsere Abonnenten erforderlich ist.
Datenschutzbeauftragter: Der Datenschutzbeauftragte (DSB) von Zendesk kann unter euprivacy@zendesk.com kontaktiert werden.
HDS ermöglicht Gesundheitsdienstleistern in Frankreich die Nutzung der Kundendienst- und Engagement-Plattform von Zendesk in der Gewissheit, dass unsere Plattform über angemessene technische und Governance-Maßnahmen verfügt, um personenbezogene Gesundheitsdaten (PHI) zu sichern und zu schützen. Weitere Informationen finden Sie hier.
Der New Zealand Privacy Act 2020 trat am 1. Dezember 2020 in Kraft und gilt für Agenturen und hält das prinzipienbasierte Rahmenwerk des Gesetzes von 1993 aufrecht. Das Gesetz von 2020 legt fest, dass Organisationen gewährleisten müssen, dass personenbezogene Daten, die außerhalb Neuseelands übermittelt werden, angemessen geschützt werden, und fügte neue verbindliche Meldepflichten im Falle von Sicherheitsverletzungen hinzu. https://www.zendesk.de/company/anz-privacy/
Der Singapore Personal Data Protection Act legt gesetzliche Bestimmungen fest, die die Erhebung, Nutzung und Weitergabe bzw. Offenlegung personenbezogener Daten mit Stand vom 2. Juli 2014 regeln. Zendesk ist ein durch die Infocomm Development Authority von Singapur (IDA) anerkannter Datenintermediär in seiner Eigenschaft als „Software-as-s-Service“-Dienstleister („SaaS“). Weitere Informationen finden Sie hier.
Das Vereinigte Königreich hat zum 31. Januar 2021 die Europäische Union verlassen. Am 28. Juni 2021 verabschiedete die Europäische Kommission Angemessenheitsentscheidungen für die Übermittlung personenbezogener Daten ins Vereinigte Königreich im Rahmen der DSGVO.
Um ein Konto mit HIPAA-Aktivierung (HIPAA-Enabled) zu erreichen, müssen Sie (1) den Advanced Security Deployed Associated Service oder das Advanced Compliance Deployed Associated Service Add-On kaufen; (2) eine Reihe von Sicherheitskonfigurationen, die durch Zendesk vorgegeben werden, aktivieren und (3) unsere Business Associate Agreement („BAA“ – Geschäftspartnervereinbarung) unterzeichnen. Für weitere Einzelheiten, einschließlich einer Liste zu den Diensten, für die eine HIPAA-Aktivierung möglich ist, finden Sie unter Advanced Compliance.
Details zu Servicedaten von Abonnenten
Servicedaten sind alle Informationen, einschließlich personenbezogener Daten, die in den Zendesk-Diensten von oder im Namen unserer Abonnenten und ihrer Endbenutzer gespeichert oder über diese übertragen werden. Wir nutzen Servicedaten, um unsere Dienste zu betreiben und zu verbessern, um Kunden den Zugriff auf die Diensten und deren Nutzung zu erleichtern, um Abonnentenanfragen zu beantworten und um Mitteilungen im Zusammenhang mit den Diensten zu versenden.
Zugriff: Zendesk bietet eine moderne Ausstattung mit Zugriffs- und Verschlüsselungsfunktionen, die Kunden helfen sollen, ihre Informationen effektiv zu schützen. Wir greifen auf Kundeninhalte weder zu noch nutzen wir diese für andere Zwecke als die Erbringung, Aufrechterhaltung und Verbesserung der Zendesk-Dienste bzw. sofern dies anderweitig gesetzlich gefordert wird. Weitere Informationen finden Sie hier.
Datenhosting: Zendesk nutzt Amazon Web Services (AWS) zum Hosting von Servicedaten in der hier und in der Regional Data Hosting Policy (Richtlinie über regionales Datenhosting) beschriebenen Art und Weise. Für weitere Informationen lesen Sie bitte auch den Abschnitt zur Sicherheit.
Vom Dienst erhobene Standard-Datentypen: Zendesk hat eine Liste von Datenpunkten erstellt, die nach Produkten geordnet sind. Um ein vollständiges Bild der Datentypen zu erhalten, können Abonnenten diese Liste in Verbindung mit ihrem spezifischen beabsichtigten Anwendungsfall und den daraus resultierenden Datentypen verwenden.
Gesetzliche oder behördliche Ersuchen: Datenschutz, Datensicherheit und das Vertrauen der Abonnenten sind unsere wichtigsten Prioritäten. Zendesk gibt keine Servicedaten weiter, sofern dies nicht für die Erbringung unserer Dienste und zur Einhaltung geltender gesetzlicher Bestimmungen, wie ausführlich in unserer Datenschutzrichtlinie erläutert, erforderlich ist. Als Hilfsmittel für unsere Abonnenten für die Durchführung von Compliance-Prüfungen haben wir zusätzliche Ressourcen: Transparenzbericht und Legal or Government Request Policy (Richtlinie zu gesetzlichen oder behördlichen Ersuchen über die Weitergabe von Daten).
Verantwortlichkeiten: Aus der Datenschutzperspektive ist der Abonnent der Verantwortliche für die Verarbeitung von Servicedaten und Zendesk ist ein Auftragsverarbeiter. Das bedeutet, dass für den gesamten Zeitraum, für den Sie Dienste von Zendesk abonniert haben, Sie die Verantwortung und Kontrolle über die Servicedaten in Ihrer Zendesk-Instanz haben.
Replikation: Zendesk repliziert in regelmäßigen Abständen Daten für die Archivierung, Datensicherung und Audit Logs. Wir nutzen Amazon Web Services (AWS) zur Speicherung einiger der Informationen, für die eine Datensicherung erfolgt, wie etwa Datenbankinformationen und Dateien in Anhängen. Weitere Informationen finden Sie in unserer Regional Data Hosting Policy (Richtlinie über regionales Datenhosting).
Sicherheit: Zendesk räumt der Datensicherheit höchste Priorität ein und kombiniert Sicherheitsfunktionen der Unternehmensklasse mit umfassenden Audits unserer Anwendungen, Systeme und Netzwerke, um den Schutz von Kunden- und Geschäftsdaten zu gewährleisten. Zusätzlichen Informationen finden Sie hier.
Sicherheitsvorfälle: Weitere Informationen über das Management von Sicherheitsvorfällen finden Sie in unserer Reaktion auf Sicherheitsvorfälle.
Unterauftragsverarbeiter: Zendesk kann Auftragsverarbeiter im Unterauftragsverhältnis, einschließlich verbundener Unternehmen von Zendesk, sowie Drittunternehmen einsetzen, um die Dienste bereitzustellen, zu sichern oder zu verbessern, und diese Auftragsverarbeiter im Unterauftragsverhältnis können Zugriff auf Servicedaten haben. Unsere Sub-processors policy (Richtlinie zu Auftragsverarbeitern im Unterauftragsverhältnis) enthält eine aktuelle Liste mit den Namen und Standorten aller Auftragsverarbeiter im Unterauftragsverhältnis.
Kündigung: Zendesk verfügt über eine Service Data Deletion Policy (Richtlinie zur Löschung von Servicedaten), die die Verfahren von Zendesk zur Datenlöschung nach der Kündigung eines Abonnenten oder dem Auslaufen des Zendesk-Abonnements beschreibt.
Richtlinien im Zusammenhang mit Datenschutz
Detaillierte Informationen darüber, wie und wann wir Cookies auf Zendesk-Websites verwenden.
Bietet Informationen darüber, wie und wann Zendesk Cookies innerhalb der Zendesk-Dienste einsetzt.
Informationen zur Löschung von Servicedaten unserer Abonnenten im Zusammenhang mit der Löschung, Kündigung oder der Migration eines Kontos innerhalb der Zendesk-Dienste.
Dieses Framework stellt klar, welche Partei für die Kontrollen im Zusammenhang mit der Sicherheit und dem Schutz Ihrer Daten verantwortlich ist.
Anwendungsfunktionen im Zusammenhang mit dem Datenschutz
Zendesk besitzt Tools für jedes seine Produkte, die Hilfestellung bei Benutzeranfragen und weiteren Obliegenheiten im Rahmen der geltenden Gesetze und Verordnungen zum Datenschutz geben, wie etwa zu Auskunft über/Zugriff auf Daten, Berichtigung, Übertragbarkeit, Löschung von Daten und das Einlegen von Widersprüchen. Für weitere Informationen zu den Funktionen und Funktionalitäten in dem jedem Zendesk-Produkt lesen Sie bitte Einhaltung der Datenschutzbestimmungen bei Zendesk-Produkten.
Zendesk bietet eine moderne Ausstattung mit Zugriffs- und Verschlüsselungsfunktionen, die Abonnenten helfen sollen, ihre Informationen effektiv zu schützen. Wir greifen auf Abonnentendaten weder zu noch nutzen wir diese für andere Zwecke als die Erbringung, Aufrechterhaltung und Verbesserung der Zendesk-Dienste bzw. sofern dies nach geltendem Recht vorgeschrieben ist. Weitere Informationen finden Sie hier.
Zendesk hat eine Reihe von international anerkannten Zertifizierungen und Akkreditierungen erhalten, die die Einhaltung von Sicherheitsstandards Dritter belegen. Sicherheitszertifizierungen werden hier beschrieben.
Abonnenten, die den Data Center Location Deployed Associated Service (das „Data Center Location Add-on“) kaufen oder über die Funktionalität Data Center Location in ihrem Serviceplan verfügen, können aus einer Liste mit für Zendesk verfügbaren Regionen die Region auswählen, die ihre Servicedaten hosten soll.
Zendesk verfügt über ein robustes globales Datenschutzprogramm, das auf einem einheitlichen Ansatz zu Datenschutz- und Informations-Governance beruht und so den Kunden Flexibilität in der Verwaltung personenbezogener Daten, die innerhalb der Zendesk-Systeme vorhanden sind, ermöglicht. Weitere Informationen finden Sie in unseren Produkthandbüchern: Einhaltung der Datenschutzbestimmungen bei Zendesk-Produkten.
Zendesk verfügt über zwei Varianten der Unkenntlichmachung für die Entfernung sensibler Daten:
Mit der manuellen Unkenntlichmachung können Sie sensible Daten in Kommentaren zu Support-Tickets unkenntlich machen oder entfernen und Anhänge sicher löschen, um vertrauliche Informationen zu schützen. Die Daten werden über die Benutzeroberfläche oder API aus Tickets entfernt, um zu verhindern, dass sensible Daten in Zendesk gespeichert werden. Erfahren Sie mehr über die Unkenntlichmachung über die Benutzeroberfläche oder die API.
Automatische Unkenntlichmachung ermöglicht die automatische Unkenntlichmachung von Kreditkartennummern in den durch Agenten oder Endbenutzer eingereichten Tickets. Falls aktiviert, werden so Kreditkartennummern teilweise durch Leerzeichen in dem Ticket ersetzt. Die Nummern werden zudem in den Protokollen und Datenbankeinträgen unkenntlich gemacht. Weitere Informationen über die Aktivierung dieser Funktion und darüber, wie Kreditkartennummern erkannt werden.
Zendesk KI
Zendesk-KI basiert in ihrem Design auf den Grundprinzipien von Datenschutz, Sicherheit und Compliance. Unsere Mission, Unternehmen mit sicheren und zuverlässigen Produkten und Lösungen auszustatten, liegt in unserer DNA. Im Zuge dessen hat Zendesk eine Reihe von Designprinzipien aufgestellt. Diese bilden nicht nur einen Standard für das Design, die Entwicklung und den Aufbau unserer Produkte, sondern auch eine Grundlage für den Einsatz generativer KI für die Kundenerfahrung (CX) und Mitarbeitererfahrung (EX).
Von Zendesk AI verarbeitete Servicedaten unterliegen allen Sicherheitsstandards und -verpflichtungen, einschließlich der Einhaltung der robusten Unternehmenssicherheitsmaßnahmen von Zendesk und der Speicherung in der SOC 2-konformen Umgebung von Zendesk. Servicedaten werden nicht an andere Kunden weitergegeben.
Generative KI-Funktionen werden derzeit von OpenAI unterstützt. OpenAI löscht alle Daten nach der Ausgabe ohne Speicher. Die Datensicherheitspraktiken von OpenAI finden Sie hier.
Alle von Zendesk entwickelten Modelle sind Klassifizierungsmodelle, d. h. sie werden darauf trainiert, Eingaben zu lesen und in eine der von Zendesk festgelegten Kategorien einzuordnen. Da diese Modelle nicht generativ sind, wird durch das Modell kein Inhalt erzeugt, und es ist nicht möglich, dass Daten durch das Modell reproduziert werden.
Nutzt Zendesk Kundendienstdaten, um Modelle für maschinelles Lernen zu trainieren?
Zendesk bietet drei Arten von Funktionen für maschinelles Lernen:
1. Kontospezifische ML-Funktionalität: Zendesk erstellt maschinelle Lernmodelle, die auf das Konto eines Kunden zugeschnitten sind, indem nur Daten verwendet werden, die im Konto vorhanden sind. Kundenspezifische Modelle werden von keinem anderen Kunden verwendet.
2. Generische ML-Funktionalität: Zendesk verwendet Servicedaten, um seine generischen, kontoübergreifenden maschinellen Lernmodelle so zu trainieren, dass sie für mehrere Zendesk-Kunden vorausschauend und nützlich sind. Dazu gehören globale und Branchenmodelle. Diese Modelle werden niemals die Servicedaten eines Kunden an einen anderen Kunden weitergeben, da sie nicht „generativ“ sind (d. h. sie erstellen keinen Text).
3. Generative ML-Funktionalität, unterstützt von OpenAI: OpenAI-Modelle sind vorab geschult und Zendesk-Kundendaten werden niemals von OpenAI (oder einem anderen Dritten) verwendet, um ihr/e Modell(e) zu trainieren.
Wie schützt Zendesk Servicedaten, wenn sie für Modellschulungen verwendet werden?Bevor Service-Daten zur Schulung einer allgemein verfügbaren ML-Funktionalität verwendet werden, wendet Zendesk je nach Bedarf Aggregations- und Bereinigungsprozesse an. Für die Modellschulung werden keine Felder für die Aufnahme personenbezogener Daten oder Ticketanhänge verwendet. Zendesk verpflichtet sich, sicherzustellen, dass durch das Modell keine Servicedaten reproduziert werden. Es besteht kein Risiko, dass die Daten eines Kunden durch die Ausgabe des Modells einem anderen Kunden ausgesetzt werden. Siehe KI-Datennutzungsinformationen.
Halluzinationen sind ein intrinsisches Risiko für generative KI-Merkmale. Zendesk tut zwei Dinge, um dieses Risiko zu mindern:
Zendesk nutzt die RAG-Technik (Retrieval Augmented Generation), um sicherzustellen, dass generierte Antworten oder Suchergebnisse auf bestimmten Inhalten der Wissensdatenbank basieren
Das Zendesk-Entwicklungsteam überprüft regelmäßig Antworten mit negativem Endbenutzerfeedback auf Halluzinationen, um Tools zu entwickeln, die solche Szenarien automatisch erkennen und verhindern können.
Alle Servicedaten werden in den bestehenden AWS-Regionen von Zendesk gehostet.
Der Erwerb des Advanced AI Add-on hat keine Auswirkungen auf die Verpflichtungen des Abonnenten in Bezug auf die Datenlokalisierung, einschließlich derer, die im Data Center Location Add-on verfügbar sind. Die Dienstdaten der berechtigten Abonnenten werden weiterhin in der ausgewählten Region gehostet.
Hinweis: Zendesk WFM (Tymeshift), Zendesk QA (Klaus) und Ultimate Service Data werden in der Google Cloud Platform in den unten angegebenen Regionen gehostet:
Produkt | Hosting-Standort(e) für Servicedaten |
---|---|
Zendesk WFM (Tymeshift) | USA, Deutschland |
Zendesk QA (Klaus) | Deutschland |
Ultimate | Belgien |
Alle Zendesk-Produkte und -Funktionen werden unter Berücksichtigung des Datenschutzes entwickelt, genauso wie die Zendesk KI.
Abonnenten können bei der Verwendung von Zendesk, einschließlich der Zendesk KI-Funktionen, verschiedene Datenschutzgesetze (einschließlich DSGVO und CCPA) einhalten .
Die Zendesk KI kann im Rahmen des Business Associate Agreement (BAA) von Zendesk abgedeckt werden.
Abonnenten, die eine BAA mit Zendesk abschließen möchten, müssen Zugriff auf das Advanced Compliance Add-on haben.
Datensicherheit
Die Datensicherheitspraktiken von OpenAI finden Sie hier.
Modell Sicherheit
Zendesk verwendet vorab trainierte OpenAI-Modelle, und die Servicedaten werden von OpenAI zu keinem anderen Zweck als zur Bereitstellung und Sicherung des Dienstes für den Abonnenten verwendet. Sobald die Ausgabe geliefert wurde, werden die Servicedaten gelöscht.
Modell Schulung
OpenAI wird Service-Daten niemals zur Modellschulung oder für eine andere Form der Service-Verbesserung verwenden.
Datenhosting und Lokalität
OpenAI verarbeitet derzeit Dienstleistungsdaten in den Vereinigten Staaten. OpenAI speichert oder hostet jedoch keine Servicedaten, da sie nach der Bereitstellung des Outputs umgehend gelöscht werden.
Datenschutz
Zendesk verwendet die "Zero Data Retention"-Richtlinie von OpenAI, so dass keine Service-Daten nach der Bereitstellung des Outputs gespeichert oder von OpenAI gehostet werden. Daher hat die Verwendung von OpenAI keine Auswirkungen auf die Fähigkeit von Abonnenten, bei der Nutzung von Zendesk verschiedene Datenschutzgesetze (einschließlich GDPR und CCPA) einzuhalten.
Alle OpenAI-Funktionen in Zendesk sind optional. Abonnenten, die diese Funktionen nicht nutzen möchten, müssen sie nicht aktivieren, sondern können sie jederzeit über die Funktionen des Admin Center deaktivieren.
HIPAA
Ausgewählte OpenAI-gestützte Funktionen sind für die Verwendung mit HIPAA-fähigen Konten verfügbar. Weitere Informationen finden Sie auf der Seite Erweiterte Compliance.
Mehr über den KI-Agenten von Ultimate Sicherheit und Datenschutz erfahren Sie hier.
Rechtliche Hinweise
Unsere Verträge, Vereinbarungen und Richtlinien bieten für unsere Abonnenten Transparenz und ausführliche Informationen zu den Zendesk-Diensten, wodurch unsere Abonnenten wiederum befähigt werden, ihre eigenen Rechts- und Compliance-Standards einzuhalten.
Zendesk bietet hier mehrere Auftragsverarbeitungsverträge und weitere Nachträge bereit zur Unterschrift in Unterstützung für die Einhaltung der Datenschutzgesetze durch die Abonnenten. Dazu gehören:
Auftragsverarbeitungsvertrag (AV-Vertrag)
US-amerikanische HIPAA-Geschäftspartner-Vereinbarung (Business Associate Agreement – BBA)
Hauptdienstleistungsvertrag (Main Services Agreement, MSA)
Abonnenten können unser Voluntary Product Accessibility Template für ihre vorläufigen Bewertungen nutzen.
Die Mindeststandards, die wir von unseren Geschäftsführern, leitenden Angestellten, Mitarbeitern und Aushilfskräften bei der Führung unserer Geschäfte erwarten.
Detaillierte Informationen darüber, wie und wann wir Cookies auf Zendesk-Websites verwenden.
Bietet Informationen darüber, wie und wann Zendesk Cookies innerhalb der Zendesk-Dienste einsetzt.
Wie Zendesk mit Mitteilungen über Regelverletzungen umgeht.
Informationen zur Löschung von Servicedaten unserer Abonnenten im Zusammenhang mit der Löschung, Kündigung oder der Migration eines Kontos innerhalb der Zendesk-Dienste.
Behandelt das Zendesk-Verfahren für die Antwort auf ein Ersuchen, das von einer Strafverfolgungs- oder anderen staatlichen Behörde eingegangen ist.
Beschreibt, wie Zendesk personenbezogene Daten erhebt, nutzt, weitergibt und schützt.
Wo Zendesk-Servicedaten gehostet werden können, wenn ein Abonnent das Data Center Location Add-On kauft oder aktiviert.
Programme für Sicherheitsexperten zur Meldung von Erkenntnissen über Sicherheitsschwachstellen in den Zendesk-Diensten.
Weitere Zendesk-Richtlinien finden Sie hier.
Transparenzbericht
Weitergabe bzw. Offenlegung von Servicedaten: Zendesk gib nur dann Servicedaten an Dritte weiter, soweit die Weitergabe bzw. Offenlegung für die Erbringung oder Verbesserung der Dienste notwendig ist oder als Antwort auf ein im Einklang mit geltendem Recht erfolgendes Ersuchen staatlicher Behörden vorgeschrieben ist. Bitte lesen Sie dazu auch unsere Government Data Request Policy (Richtlinie zu behördlichen Ersuchen über die Weitergabe von Daten) sowie die Zendesk Transparency Report (Transparenzrichtlinie von Zendesk) durch.