Beveiliging en privacy in Google Meet (voor IT-beheerders)

Dit artikel is bestemd voor beheerders. Ga naar het Helpcentrum van Meet voor informatie voor gebruikers.Ga voor meer informatie over beveiliging voor Education-versies naar Beveiliging en privacy in Meet voor Education.

Bescherm de gegevens en privacy van uw organisatie met de ingebouwde functies van Google Meet.

Privacy en gegevens beschermen

Alles uitvouwen  |  Alles samenvouwen

Privacy en naleving

Google beschermt uw privacy door u de controle te geven en beveiligingsfuncties te onderhouden en verder te ontwikkelen. Google voldoet ook aan wetgeving voor gegevensbescherming en andere branchenormen.

  • Controle over uw gegevens: Meet valt onder dezelfde privacyverplichtingen en gegevensbescherming als de andere zakelijke services van Google Cloud. 
    • Klanten zijn de eigenaar van hun gegevens, niet Google.
    • Google gebruikt klantgegevens niet om te adverteren en verkoopt ze niet aan derden.
    • Klantgegevens worden tijdens de overdracht versleuteld.
    • Opnamen van klanten die zijn opgeslagen in Google Drive worden versleuteld at rest.
    • Meet gebruikt geen functies of software waarmee de aandacht van gebruikers wordt bijgehouden (attention tracking).
    • Met Google Vault kunt u bewaarbeleid instellen voor Meet-opnamen om te voldoen aan wettelijke verplichtingen.
    • Google slaat alleen video-, audio- of chatgegevens op als een deelnemer een opname start tijdens de Meet-sessie.

Ga naar het Privacy Resource Center (Bronnencentrum voor privacy) voor meer informatie.

Versleuteling

Meet ondersteunt de volgende versleutelingsmaatregelen om gegevensbeveiliging en privacy te waarborgen:

  • Meet-gegevens worden tijdens de overdracht versleuteld.
    • Audiogegevens worden misschien niet versleuteld als u telefonisch deelneemt aan een Meet-vergadering of een telefoon gebruikt voor audio in een vergadering. Dat komt omdat de audio via het netwerk van de telefoonprovider wordt gestuurd.
  • Meet-opnamen die zijn opgeslagen in Google Drive, zijn versleuteld.
  • Meet voldoet aan de beveiligingsnormen van de Internet Engineering Task Force (IETF) voor Datagram Transport Layer Security (DTLS) en Secure Real-time Transport Protocol (SRTP). Vind meer informatie over de DTLS-extensie om sleutels voor SRTP te maken.

Geavanceerde versleuteling

  • Meet-versleuteling biedt beveiliging om al uw gegevens privé te houden. U kunt een extra versleutelingslaag toevoegen met versleuteling aan de clientzijde (VCZ) voor Google Workspace.
  • VCZ gebruikt de versleutelingssleutels van uw organisatie om Meet-video- en -audiostreams in de browser van de client te versleutelen voordat deze naar andere deelnemers van de vergadering of naar Google worden gestuurd.
  • Als u VCZ wilt gebruiken, koppelt u Google Workspace aan een externe service voor versleutelingssleutels en een identiteitsprovider (IdP). Ga naar Versleuteling aan de clientzijde gebruiken voor de gegevens van gebruikers voor meer informatie.
Antimisbruikmaatregelen

Beveilig uw gebruikers in vergaderingen met Meet. Dit zijn enkele van de belangrijkste antimisbruikmaatregelen die we gebruiken:

  • Codes van vergaderingen: Elke code van een vergadering is 10 tekens lang. Deze worden gekozen uit een set van 25 tekens, dus is het erg moeilijk om de code te raden.
  • Functies in vergaderingen: Geef uw gebruikers meer controle in vergaderingen door hostbeheer aan te zetten. Ga naar Hostbeheer voor meer informatie.
  • Extra voorzorgsmaatregelen voor externe deelnemers: Externe deelnemers kunnen alleen in de volgende situaties deelnemen aan een vergadering zonder dat ze om toegang hoeven te vragen: 
    • Ze staan in de agenda-uitnodiging voordat de vergadering begint of ze zijn uitgenodigd door iemand in uw organisatie die al deelneemt aan de vergadering.
    • De geplande begintijd van de vergadering is binnen 15 minuten.
  • Inbellen per telefoon: Telefoonnummers en pincodes zijn alleen geldig tijdens de geplande vergadertijd. Pincodes bestaan meestal uit 9 of meer cijfers. Telefonische deelnemers kunnen pas deelnemen binnen 15 minuten van de geplande begintijd van de vergadering.

Geavanceerde antimisbruikmaatregelen

Als u voor de vergadering versleuteling aan de clientzijde (VCZ) voor Google Workspace gebruikt, geldt het volgende:

  • Externe deelnemers moeten een uitnodiging hebben om deel te nemen aan de vergadering.
  • Niemand kan deelnemen via een telefoon.

Als u voor de vergadering geen VCZ gebruikt, kunnen externe deelnemers vragen om deel te nemen aan de vergadering. Alleen iemand in uw organisatie kan deze verzoeken accepteren.

Veilige implementatie, toegang en bediening

Beveilig de toegang tot Meet om te zorgen dat uw gebruikers veiliger kunnen vergaderen. Meet bevat voorzorgsmaatregelen om de toegang te beveiligen:

  • Toegang tot Meet: Meet werkt volledig in de browser voor gebruikers met Chrome, Mozilla Firefox, Apple Safari en Microsoft Edge. U hoeft geen plug-ins of software te installeren. U hoeft geen beveiligingspatches voor Meet te pushen naar de apparaten van eindgebruikers. Op mobiele apparaten raden we u aan de Google Meet-app uit Google Play (Android) of de Apple App Store (iOS) te gebruiken. Ga naar Vereisten voor Google Meet voor meer informatie.
  • Verificatie in 2 stappen: Meet ondersteunt meerdere opties voor verificatie in 2 stappen. Bijvoorbeeld beveiligingssleutels, eenmalige wachtwoorden en prompts, en sms-berichten. Ontdek hoe u verificatie in 2 stappen instelt.
  • Geavanceerde beveiliging: Schrijf u in voor Geavanceerde beveiliging van Google, dat de krachtigste bescherming biedt tegen phishing en accountkaping. Ga naar Geavanceerde beveiliging van Google voor meer informatie.
  • Aanvullende verificatiemethoden: Single sign-on (SSO) via SAML is beschikbaar voor Meet in alle Google Workspace-versies.
  • Logboeken: Controlelogboeken voor Meet zijn beschikbaar in de Google Beheerdersconsole. Ga naar Gebeurtenissen in het logboek Meet voor meer informatie.
  • Toegang volgen: Elke keer dat een Google-beheerder Meet-opnamen opent die zijn opgeslagen in Google Drive, wordt dit opgeslagen in een logboek, samen met de reden voor de toegang. Ga naar Access Transparency voor meer informatie.
  • Opnamen: Sla Meet-opnamen alleen op in Drive in specifieke regio's (bijvoorbeeld de Verenigde Staten of Europa) met de functie voor gegevensregio's. Regionale opslagbeperkingen gelden niet voor onder andere transcodering, verwerking en indexering van video's.
Incidentbeheer

Google gebruikt strenge processen om incidenten te voorkomen, te detecteren en erop te reageren. Zo beschermen we u en uw gebruikers. Dit soort incidentbeheer is een groot onderdeel van het algemene beveiligings- en privacyprogramma van Google. Het is ook essentieel om te voldoen aan wereldwijde privacyregels, zoals de AVG. Ga naar Data incident response process (Reactieproces voor gegevensincidenten) voor meer informatie.

Incidentpreventie

  • Testen: Het beveiligingsteam van Google scant actief op beveiligingsdreigingen. Het team gebruikt penetratietesten, kwaliteitscontroles, intrusion detection en beoordelingen van softwarebeveiliging.
  • Controle van interne code: Door de broncode te controleren kan Google verborgen gebreken opsporen en nagaan of belangrijke beveiligingsmaatregelen zijn toegepast.
  • Het beloningsprogramma voor kwetsbaarheden van Google: Soms melden externe beveiligingsonderzoekers mogelijke technische zwakke plekken aan Google.

Incidentdetectie

  • Geautomatiseerde analyse van netwerk- en systeemlogboeken: Geautomatiseerde analyse van netwerkverkeer en systeemtoegang helpt verdachte, misbruikmakende of ongeautoriseerde activiteit te identificeren. Deze informatie wordt naar het beveiligingspersoneel van Google gestuurd.
  • Productspecifieke tools en processen: Google gebruikt geautomatiseerde tools om incidenten op productniveau te detecteren.
  • Detectie van afwijkend gebruik: Google gebruikt verschillende lagen van machinelearning-systemen om onderscheid te maken tussen veilige en onveilige gebruikersactiviteit. We zoeken naar deze activiteit in onder andere browsers en app-logins.
  • Beveiligingsmeldingen in datacenters en/of werkplekservices: Beveiligingsmeldingen in datacenters triggeren scans naar incidenten die de infrastructuur van het bedrijf kunnen beïnvloeden.

Reactie op incidenten

  • Reactie van experts: Speciale experts reageren op alle soorten en maten gegevensincidenten.
  • Meldingen: We gebruiken een proces om getroffen organisaties snel op de hoogte te stellen. Dit is in overeenstemming met de verplichtingen van Google die zijn uiteengezet in onze Servicevoorwaarden en overeenkomsten.
Best practices voor veiligheid

Gebruik de tips hieronder om goed beveiligde vergaderingen te maken.

Vóór een vergadering

  • Wees voorzichtig als u links voor vergaderingen deelt, met name in het openbaar.
  • Wees voorzichtig als u externe deelnemers uitnodigt.
  • Wees voorzichtig als anonieme gebruikers vragen om deel te nemen aan een vergadering.
  • Gebruik Google Agenda om Meet-uitnodigingen te sturen. Ga naar Een Google Meet-vergadering starten of plannen voor meer informatie.

Tijdens een vergadering

  • Zorg dat de namen en gezichten op elke tegel overeenkomen. Anonieme gebruikers kunnen zelf een naam invoeren voor een vergadering.
  • Vertonen gebruikers ongewenst gedrag of nemen er gebruikers die u niet kent deel aan een vergadering? Gebruik hostbeheer of beveiligingsopties voor moderators om mensen uit een vergadering te verwijderen. Ga naar Mensen toevoegen aan of verwijderen uit een Google Meet-vergadering voor meer informatie.

Na een vergadering

  • Als u een screenshot van een vergadering openbaar wilt delen, zorgt u dat de URL niet zichtbaar is.

Algemene beveiligingsmaatregelen voor vergaderingen

  • Zet verificatie in 2 stappen aan om te voorkomen dat uw account wordt overgenomen, zelfs als iemand uw wachtwoord heeft. Ga naar Uw account beter beveiligen voor meer informatie.
  • Doe de Beveiligingscheck van Google. Dit is een stapsgewijze tool die gepersonaliseerde en praktische aanbevelingen voor beveiliging doet waarmee u het Google-account van uw organisatie beter kunt beveiligen. Start de Beveiligingscheck.
Best practices voor vergadering-ID's

Gebruik lange ID's

Lange ID's zijn veiliger dan korte vergadering-ID's en moeilijker te raden. Er worden automatisch lange ID's toegevoegd aan agenda-afspraken en uitnodigingen voor vergaderingen als u deze maakt, en deze verlopen niet.

Gebruik beide ID-typen tijdens de overstap

Lange ID's zijn geïntegreerd met agenda's en korte ID's zijn handig als het in uw systeem moeilijk is om lange codes in te voeren.
Als gebruikers met een korte ID willen deelnemen aan een vergadering, moeten ze de ID handmatig invoeren. Agenda-afspraken en -uitnodigingen bevatten een link waarmee gebruikers de korte ID kunnen krijgen. Korte ID's verlopen een paar weken nadat deze voor het laatst zijn gebruikt.

Misbruik melden

Als u denkt dat iemand het beleid voor acceptabel gebruik van Google Meet schendt, kunt u dit misbruik melden.

Gerelateerde onderwerpen


Google, Google Workspace en de gerelateerde merken en logo's zijn handelsmerken van Google LLC. Alle andere bedrijfs- en productnamen zijn handelsmerken van de bedrijven waarmee ze in verband worden gebracht.

 

Was dit nuttig?

Hoe kunnen we dit verbeteren?
Zoeken
Zoekopdracht wissen
Zoekfunctie sluiten
Google-apps
Hoofdmenu