Sicherheit und Datenschutz in Google Meet

Dieser Artikel richtet sich an G Suite-Administratoren. Für G Suite for Education finden Sie spezifische Informationen zum Thema in diesem Hilfeartikel.

Google Meet bietet viele Funktionen zum Schutz Ihrer Daten und Ihrer Privatsphäre.

Alle öffnen   |   Alle schließen

Datenschutz und Compliance

Wir schützen Ihre Daten, indem wir Ihnen die Kontrolle geben, Sicherheitsfunktionen aufrechterhalten und kontinuierlich weiterentwickeln sowie Datenschutzgesetze und andere Branchenstandards einhalten, damit Sie Meet optimal nutzen können:

  • Sie haben die Kontrolle über Ihre DatenMeet erfüllt die gleichen strengen Datenschutzverpflichtungen und ‑bestimmungen wie die anderen Enterprise-Dienste von Google Cloud. Weitere Informationen
    • Kunden sind die Eigentümer ihrer Daten, nicht etwa Google.
    • Google verwendet Kundendaten nicht für Werbung und verkauft sie nicht an Dritte.
    • Kundendaten werden während der Übertragung verschlüsselt und in Google Drive gespeicherte Aufzeichnungen werden standardmäßig verschlüsselt.
    • In Meet gibt es weder Funktionen noch Software für das Aufmerksamkeitstracking von Nutzern.
    • Mit Google Vault können Sie Aufbewahrungsrichtlinien für Meet-Aufzeichnungen festlegen, um rechtliche Verpflichtungen zu erfüllen.
  • Compliance– Unsere Produkte, darunter auch Meet, werden regelmäßig von unabhängigen Stellen auf ihre Steuerelemente für Sicherheit, Datenschutz und Compliance geprüft. Wir unterziehen uns regelmäßig Prüfungen gemäß globalen Standards, um entsprechende Zertifizierungen, Nachweise der Konformität oder Prüfberichte zu erhalten. Außerdem haben wir Ressourcendokumente und Zuordnungen im Hinblick auf Rahmenwerke und Gesetze erstellt, für die keine formalen Zertifizierungen oder Nachweise erforderlich sind oder angewendet werden. Weitere Informationen
  • TransparenzWir gehen bei der Beantwortung von behördlichen Ersuchen im Hinblick auf Kundendaten nach einem strengen Verfahren vor. Im Google Transparenzberichtveröffentlichen wir Daten über die Anzahl und die Art der Anfragen, die wir von Behörden erhalten. Weitere Informationen
Verschlüsselung

Um die Sicherheit und den Schutz von Daten zu gewährleisten, werden in Meet die folgenden Verschlüsselungsmaßnahmen unterstützt:

  • Bei Videokonferenzen in Meet werden alle Daten während der Übertragung zwischen dem Client und Google standardmäßig verschlüsselt. Das gilt für Videokonferenzen im Webbrowser, in den Meet Apps für Android und Apple® iOS® und in Konferenzräumen mit Google-Hardware für Konferenzräume.
  • Wenn Sie per Telefon an einer Videokonferenz teilnehmen, werden die Audiodaten über das Netzwerk des Mobilfunkanbieters übertragen und möglicherweise nicht verschlüsselt.
  • In Google Drive gespeicherte Meet-Aufzeichnungen werden standardmäßig verschlüsselt.
  • Meet erfüllt die IETF-Sicherheitsstandards (Internet Engineering Taskforce) für DTLS (Datagram Transport Layer Security) und SRTP (Secure Real-time Transport Protocol). Weitere Informationen
Maßnahmen gegen Missbrauch

In Meet werden zahlreiche Maßnahmen gegen Missbrauch ergriffen, um Ihre Videokonferenzen zu schützen. So gibt es beispielsweise sowohl für Web-Videokonferenzen als auch für die Einwahl per Telefon Steuerelemente für den Schutz gegen Hacking. Hier sind einige der wichtigsten Maßnahmen aufgeführt:

Webbrowser oder Apps

  • Besprechungscodes– Jeder Besprechungscode besteht aus 10 Zeichen, die jeweils aus einem Pool von 25 Zeichen stammen. Dadurch wird es schwieriger, Besprechungscodes mit einem Brute-Force-Angriff herauszufinden.
  • Besprechungsdetails– Können in der Einladung geändert werden. Wenn Sie die Einladung zur Videokonferenz vollständig ändern, werden sowohl der Besprechungscode als auch die Telefon-PIN geändert. Das ist besonders nützlich, wenn ein Nutzer nicht mehr zu einer Konferenz eingeladen ist.
  • An einer Besprechung teilnehmen– Wenn Personen an einer Videokonferenz teilnehmen, gelten folgende Einschränkungen:
    • Externe Gäste können nur direkt teilnehmen, wenn sie über den Termin in Google Kalender oder während der Konferenz von einem Teilnehmer aus der Domain des Organisators eingeladen wurden.
    • Alle anderen externen Gäste müssen eine Teilnahmeanfrage stellen, die von einem Nutzer aus der Domain des Organisators genehmigt werden muss.
    • Externe Personen können frühestens 15 Minuten vor Beginn der Videokonferenz teilnehmen. Externe Gäste, die im Kalendertermin hinzugefügt wurden, können dann direkt teilnehmen.
    • Außerdem stehen Teilnehmern aus der Domain des Organisators weitere Funktionen zur Verfügung. Damit können sie beispielsweise andere Teilnehmer, die sich nicht adäquat verhalten, aus der Videokonferenz entfernen.

Telefonie

  • Besprechungs-PINs– PINs bestehen in der Regel aus mindestens 9 Ziffern.
  • Besprechungsdetails– Kombinationen aus Telefonnummer und PIN sind außerhalb der geplanten Besprechungszeit ungültig.
  • An einer Besprechung teilnehmenPersonen, die sich per Telefon einwählen, können frühestens 15 Minuten vor der geplanten Besprechungszeit teilnehmen.
Sichere Bereitstellung, geschützter Zugriff und Steuerelemente für die Sicherheit

Meet bietet verschiedene Sicherheitsmaßnahmen, um Ihre Daten zu schützen:

  • Zugriff auf Meet– Für Nutzer, die Chrome, Mozilla® Firefox®, Apple Safari® oder den neuen Microsoft® Edge®-Browser verwenden, müssen weder Plug-ins noch bestimmte Software installiert werden. Meet läuft vollständig über den Browser. So wird die Angriffsfläche eingeschränkt und das ständige Einspielen von Sicherheitspatches auf Endnutzercomputern wird überflüssig. Auf Mobilgeräten sollten Sie die Google Meet App aus dem Google Play Store (Android) oder aus dem App Store (iOS) installieren. Weitere Informationen
  • Bestätigung in zwei SchrittenMeet unterstützt mehrere Optionen für die Bestätigung in zwei Schritten: Sicherheitsschlüssel, Google Authenticator, Aufforderung von Google und SMS.
  • Erweitertes SicherheitsprogrammMeet-Nutzer können sich für das erweiterte Sicherheitsprogramm von Google anmelden. Dieses Programm bietet den stärksten Schutz vor Phishing und Kontodiebstahl und wurde speziell für Konten mit dem höchsten Risiko entwickelt. Nutzer, die am Programm teilnehmen, konnten Phishingangriffe bisher erfolgreich abwehren, auch wenn sie wiederholt Ziel entsprechender Angriffe waren. Weitere Informationen
  • Zusätzliche Authentifizierungsmethoden– Die Einmalanmeldung (SSO) über SAML ist für Meet in allen G Suite-Versionen verfügbar. Der MFA-Stack (Multi-Faktor-Authentifizierung) von Google kann genutzt werden, wenn der Identitätsanbieter für Unternehmen verwendet wird.
  • Protokolle– Bei G Suite Enterprise können in der Admin-Konsole Audit-Logs für Meet erfasst werden. Weitere Informationen
  • Zugriffe protokollierenMit der Funktion "Access Transparancy" werden alle Google Admin-Zugriffe auf in Drive gespeicherte Meet-Aufzeichnungen zusammen mit dem Grund des Zugriffs protokolliert. Die Funktion wird im Rahmen von G Suite Enterprise angeboten. Weitere Informationen
  • AufzeichnungenMit der G Suite-Funktion "Speicherorte für Daten" lassen sich Meet-Aufzeichnungen in Google Drive gezielt in bestimmten Regionen speichern, z. B. in den USA oder in Europa. Die Beschränkungen für Speicherorte gelten nicht für die Videotranscodierung, ‑verarbeitung, ‑indexierung usw.
Reaktion auf Vorfälle

Das Vorfallmanagement ist ein wichtiger Bestandteil des allgemeinen Sicherheits- und Datenschutzprogramms von Google und der Schlüssel zur Einhaltung globaler Datenschutzbestimmungen wie der DSGVO. Unsere Prozesse, mit denen wir Vorfälle vermeiden, erkennen und darauf reagieren, sind streng. Weitere Informationen

Vorfallpräventation

  • Automatisierte Analyse von Netzwerk- und Systemprotokollen– Die automatisierte Analyse von Netzwerkverkehr und Systemzugriffen hilft bei der Identifizierung verdächtiger, missbräuchlicher oder nicht autorisierter Aktivitäten. Werden solche Aktivitäten festgestellt, werden sie umgehend an das Sicherheitspersonal von Google weitergeleitet.
  • Tests– Das Sicherheitsteam von Google sucht mithilfe von Penetrationstests, Qualitätssicherungsmaßnahmen, Angriffserkennung und Software-Sicherheitsüberprüfungen aktiv nach Sicherheitsbedrohungen.
  • Interne Codeprüfungen– Durch die Prüfung des Quellcodes werden verborgene Sicherheitslücken und Designfehler ermittelt und es wird sichergestellt, dass wichtige Steuerelemente für die Sicherheit implementiert wurden.
  • Prämienprogramm von Google für das Auffinden von Sicherheitslücken– Manchmal melden uns externe Sicherheitsforscher potenzielle technische Sicherheitslücken in unseren eigenen Browsererweiterungen, in den mobilen Apps und Webanwendungen, die die Vertraulichkeit oder Integrität von Nutzerdaten beeinträchtigen können.

Vorfallerkennung

  • Produktspezifische Tools und Prozesse– Nach Möglichkeit werden automatisierte Tools eingesetzt, um die Erkennung von Vorfällen auf Produktebene durch Google zu verbessern.
  • Erkennung von Anomalien bei der Nutzung– Google verwendet viele Ebenen von Systemen für maschinelles Lernen, um zwischen sicheren und ungewöhnlichen Nutzeraktivitäten in Browsern, auf Geräten, bei der Anmeldung in Anwendungen und bei anderen Nutzungsereignissen zu unterscheiden.
  • Sicherheitswarnungen für Rechenzentren und/oder Arbeitsplatzdienste– Mithilfe von Sicherheitswarnungen wird in Rechenzentren auf Vorfälle aufmerksam gemacht, die die Infrastruktur des Unternehmens beeinträchtigen könnten.

Reaktion auf Vorfälle

  • Sicherheitsrelevante Zwischenfälle– Google betreibt ein erstklassiges Programm zur Reaktion auf Vorfälle, das folgende Hauptmerkmale umfasst:
    • Wegweisende Überwachungssysteme, Datenanalyse und maschinelles Lernen, um Vorfälle proaktiv zu erkennen und entsprechend reagieren zu können
    • Fachexperten, die auf Datenvorfälle jeder Art und Größe reagieren können
    • Einen ausgereiften Prozess für die unverzügliche Benachrichtigung betroffener Kunden gemäß den Verpflichtungen in den Nutzungsbedingungen und Kundenvereinbarungen von Google

Weitere Informationen

War das hilfreich?
Wie können wir die Seite verbessern?