Google Meet – Sicherheit und Datenschutz für Administratoren

This article is for Google Workspace administrators. To find information for users, go to the Meet help center.
Weitere Informationen zur Sicherheit für G Suite for Education finden Sie unter Sicherheit und Datenschutz in Meet für Bildungseinrichtungen.

Google Meet bietet viele Funktionen zum Schutz Ihrer Daten und Ihrer Privatsphäre.

Wenn Sie der Ansicht sind, dass jemand gegen die Google Meet-Richtlinie zur Fairen Nutzung verstößt, können Sie den Missbrauch melden.

Alle öffnen   |   Alle schließen

Datenschutz und Compliance

Google schützt Ihre Daten auf verschiedene Weise: Sie behalten jederzeit die Kontrolle über Ihre Daten. Außerdem sorgen wir für ihren Schutz, indem wir Sicherheitsfunktionen etablieren und kontinuierlich weiterentwickeln sowie Datenschutzgesetze und andere Branchenstandards einhalten. So können Sie Google Meet optimal nutzen.

  • Sie haben die Kontrolle über Ihre DatenMeet erfüllt die gleichen strengen Datenschutzverpflichtungen und ‑bestimmungen wie die anderen Enterprise-Dienste von Google Cloud. Weitere Informationen zum Datenschutz
    • Kunden sind die Eigentümer ihrer Daten, nicht etwa Google.
    • Google verwendet Kundendaten nicht für Werbung und verkauft sie nicht an Dritte.
    • Kundendaten werden während der Übertragung verschlüsselt und in Google Drive gespeicherte Aufzeichnungen werden standardmäßig verschlüsselt.
    • In Meet gibt es weder Funktionen noch Software für das Aufmerksamkeitstracking von Nutzern.
    • Mit Google Vault können Sie Aufbewahrungsrichtlinien für Meet-Aufzeichnungen festlegen, um rechtliche Verpflichtungen zu erfüllen.
  • Compliance– Unsere Produkte, darunter auch Meet, werden regelmäßig von unabhängigen Stellen auf ihre Steuerelemente für Sicherheit, Datenschutz und Compliance geprüft. Wir unterziehen uns regelmäßig Prüfungen gemäß globalen Standards, um entsprechende Zertifizierungen, Nachweise der Konformität oder Prüfberichte zu erhalten. Außerdem haben wir Ressourcendokumente und Zuordnungen im Hinblick auf Rahmenwerke und Gesetze erstellt, für die keine formalen Zertifizierungen oder Nachweise erforderlich sind oder angewendet werden. Weitere Informationen zur Compliance

    Unsere globale Liste der Complianceangebote für Meet umfasst Folgendes:
  • TransparenzWir gehen bei der Beantwortung von behördlichen Ersuchen im Hinblick auf Kundendaten nach einem strengen Verfahren vor. Informationen zu Anzahl und Art der Ersuchen, die wir von Behörden erhalten, veröffentlichen wir in unserem Google Transparenzbericht. Weitere Informationen zur Transparenz
Verschlüsselung

To help ensure data security and privacy, Meet supports the following encryption measures:

  • All data in Meet is encrypted in transit by default between the client and Google for video meetings on a web browser, on the Meet Android and Apple® iOS® apps, and in meeting rooms with Google meeting room hardware.
  • If you join a video meeting by phone, the audio uses the telephone carrier’s network and might not be encrypted.
  • Meet recordings stored in Google Drive are encrypted at rest by default.
  • Meet adheres to Internet Engineering Task Force (IETF) security standards for Datagram Transport Layer Security (DTLS) and Secure Real-time Transport Protocol (SRTP). Learn more about DTLS.
Maßnahmen gegen Missbrauch

Videokonferenzen in Meet sind standardmäßig durch zahlreiche Maßnahmen gegen Missbrauch geschützt. So gibt es beispielsweise sowohl für Web-Videokonferenzen als auch für die Einwahl per Telefon Einstellungen, mit denen Sie sich vor Hackern schützen können. Hier sind einige der wichtigsten Maßnahmen aufgeführt:

Webbrowser oder Apps

  • Besprechungscodes– Jeder Besprechungscode besteht aus 10 Zeichen, die jeweils aus einem Pool von 25 Zeichen stammen. Dadurch wird es schwieriger, Besprechungscodes mit einem Brute-Force-Angriff herauszufinden.
  • Besprechungsdetails– Können in der Einladung geändert werden. Wenn Sie die Einladung zur Videokonferenz vollständig ändern, werden sowohl der Besprechungscode als auch die Telefon-PIN geändert. Das hilft insbesondere dann, wenn ein Nutzer nicht mehr zu einer Konferenz eingeladen ist.
  • An einer Besprechung teilnehmen– Wenn Personen an einer Videokonferenz teilnehmen, gelten folgende Einschränkungen:
    • Externe Gäste können nur direkt teilnehmen, wenn sie über den Termin in Google Kalender oder während der Konferenz von einem Teilnehmer aus der Domain des Organisators eingeladen wurden.
    • Alle anderen externen Gäste müssen eine Teilnahmeanfrage stellen, die von einem Nutzer aus der Domain des Organisators genehmigt werden muss.
    • Externe Gäste können frühestens 15 Minuten vor Beginn der Videokonferenz teilnehmen. Wurden sie im Kalendertermin hinzugefügt, können sie dann direkt teilnehmen.
    • Außerdem stehen Teilnehmern aus der Domain des Organisators weitere Funktionen zur Verfügung. Damit können sie beispielsweise andere Teilnehmer, die sich nicht adäquat verhalten, aus der Videokonferenz entfernen. Weitere Informationen zu Gästen finden Sie in den Hilfeartikeln Audit-Log für Google Meet und Qualität von Videokonferenzen und Statistiken im Blick behalten.

Telefonkonferenz

  • Besprechungs-PINs– PINs bestehen in der Regel aus mindestens 9 Ziffern.
  • Besprechungsdetails– Kombinationen aus Telefonnummer und PIN sind außerhalb der geplanten Besprechungszeit ungültig.
  • An einer Besprechung teilnehmenPersonen, die sich per Telefon einwählen, können frühestens 15 Minuten vor der geplanten Besprechungszeit teilnehmen.

Wenn Sie der Ansicht sind, dass jemand gegen die Google Meet-Richtlinie zur Fairen Nutzung verstößt, können Sie den Missbrauch melden.

Sichere Bereitstellung, geschützter Zugriff und Steuerelemente für die Sicherheit

Meet bietet verschiedene Sicherheitsmaßnahmen, um Ihre Daten zu schützen:

  • Zugriff auf Meet– Für Nutzer, die Chrome, Mozilla Firefox, Apple Safari oder den neuen Microsoft Edge-Browser verwenden, müssen weder Plug-ins noch eine bestimmte Software installiert werden. Meet läuft vollständig über den Browser. So wird die Angriffsfläche eingeschränkt und das ständige Einspielen von Sicherheitspatches auf Endnutzercomputern wird überflüssig. Auf Mobilgeräten sollten Sie die Google Meet App aus dem Google Play Store (Android) oder aus dem App Store (iOS) installieren. Weitere Informationen zu den Voraussetzungen für die Verwendung von Google Meet
  • Bestätigung in zwei SchrittenMeet unterstützt mehrere Optionen für die Bestätigung in zwei Schritten: Sicherheitsschlüssel, Google Authenticator, Aufforderung von Google und SMS.
  • Erweitertes SicherheitsprogrammMeet-Nutzer können sich für das erweiterte Sicherheitsprogramm von Google anmelden. Dieses Programm bietet den stärksten Schutz vor Phishing und Kontodiebstahl und wurde speziell für Konten mit dem höchsten Risiko entwickelt. Nutzer, die am Programm teilnehmen, konnten Phishingangriffe bisher erfolgreich abwehren, auch wenn sie wiederholt Ziel entsprechender Angriffe waren. Weitere Informationen zum erweiterten Sicherheitsprogramm
  • Zusätzliche Authentifizierungsmethoden– Die Einmalanmeldung (SSO) über SAML ist für Meet in allen G Suite-Versionen verfügbar. Der MFA-Stack (Multi-Faktor-Authentifizierung) von Google kann genutzt werden, wenn der Identitätsanbieter für Unternehmen verwendet wird.
  • Protokolle– Bei G Suite Enterprise können in der Admin-Konsole Audit-Logs für Meet erfasst werden. Weitere Informationen zu Audit-Logs für Google Meet
  • Zugriffe protokollierenMit der Funktion "Access Transparancy" werden alle Google Admin-Zugriffe auf in Drive gespeicherte Meet-Aufzeichnungen zusammen mit dem Grund des Zugriffs protokolliert. Die Funktion wird im Rahmen von G Suite Enterprise angeboten. Weitere Informationen finden Sie im Hilfeartikel Google-Zugriff mithilfe von Access Transparency melden.
  • AufzeichnungenMit der G Suite-Funktion "Speicherorte für Daten" lassen sich Meet-Aufzeichnungen in Google Drive gezielt in bestimmten Regionen speichern, z. B. in den USA oder in Europa. Die Beschränkungen für Speicherorte gelten nicht für die Videotranscodierung, ‑verarbeitung, ‑indexierung usw.
Reaktion auf Vorfälle

Incident management is a major aspect of Google’s overall security and privacy program and is key to complying with global privacy regulations such as GDPR. We have stringent processes in place around incident prevention, detection and response. Learn more about the incident management.

Incident prevention

  • Automated network and system logs analysis—Automated analysis of network traffic and system access helps identify suspicious, abusive, or unauthorized activity and are escalated to Google’s security staff.
  • Testing—Google’s security team actively scans for security threats using penetration tests, quality assurance (QA) measures, intrusion detection, and software security reviews.
  • Internal code reviews—Source code review discovers hidden vulnerabilities, design flaws, and verifies if key security controls are implemented.
  • Google’s vulnerability reward program—Potential technical vulnerabilities in Google-owned browser extensions, mobile, and web applications that might affect the confidentiality or integrity of user data are sometimes reported by external security researchers.

Incident detection

  • Product-specific tooling and processes—Automated tooling is employed wherever possible to enhance Google’s ability to detect incidents at the product level.
  • Usage anomaly detection—Google employs many layers of machine learning systems to differentiate between safe and anomalous user activity across browsers, devices, application logins, and other usage events.
  • Data center and / or workplace services security alerts—Security alerts in data centers scan for incidents that might affect the company’s infrastructure.

Incident response

  • Security incidents—Google operates a world-class incident response program that delivers these key functions:
    • Pioneering monitoring systems, data analytics, and machine learning services to proactively detect and contain incidents.
    • Dedicated subject matter experts deployed to respond to any type or size of data incident.
    • A mature process for promptly notifying affected customers, in line with Google’s commitments in our Terms of service and customer agreements.
Best Practices für die Sicherheit
Establishing a trusted meeting space is important to create a safe experience for all attendees. 
  • Be mindful when sharing meeting links in public forums. 
  • If a meeting screenshot needs to be shared publicly, make sure the URL, located in the address bar of the browser, is removed from the screenshot. 
  • Consider using Google Calendar to send Meet invites for private meetings with a trusted group of participants. Learn about using Meet with Calendar.
  • Be sure to vet and only accept new attendees that you recognize before allowing them to enter a meeting.
  • If you notice disruptive behavior during a meeting, use moderator security controls such as removing or muting a participant
  • Turn on 2-Step Verification to help prevent account takeovers, even if someone obtained your password. Learn how to make your account more secure.
  • Consider enrolling in the Advanced Protection Programthe strongest set of protections Google has against phishing and account hijacking. Learn more about the Advanced Protection Program.
  • Take the Google Security Checkup. We built this step-by-step tool to give you personalized and actionable security recommendations to help you strengthen the security of your Google Account. Start the Google Security Checkup.

Weitere Informationen


Google, die Google Workspace sowie zugehörige Marken und Logos sind Marken von Google LLC. Alle anderen Unternehmens- und Produktnamen sind Marken der Unternehmen, mit denen sie verbunden sind.

War das hilfreich?
Wie können wir die Seite verbessern?