{"id":19235,"date":"2022-04-20T07:00:33","date_gmt":"2022-04-20T05:00:33","guid":{"rendered":"https:\/\/it-service.network\/blog\/?p=19235"},"modified":"2022-04-11T08:48:40","modified_gmt":"2022-04-11T06:48:40","slug":"zoom-datenschutz-sicherheit","status":"publish","type":"post","link":"https:\/\/it-service.network\/blog\/2022\/04\/20\/zoom-datenschutz-sicherheit\/","title":{"rendered":"Zoom-Datenschutz optimieren ## 5 Tipps f\u00fcr sichere Zoom-Meetings"},"content":{"rendered":"<p><strong>Der Zoom-Datenschutz und die allgemeine Sicherheit des beliebten Videokonferenz-Tools sind immer wieder in der Diskussion. Aber wie gut<\/strong><strong> ist es um die Sicherheit der Daten bei Zoom wirklich bestellt?<\/strong><\/p>\n<p>Wir geben Antworten auf die wichtigsten Fragen und n\u00fctzliche Tipps, mit denen sich der Zoom-Datenschutz und die Sicherheit optimieren lassen.<br \/>\n<!--more--><\/p>\n<div class=\"inhaltsverzeichnis\">\n<div class=\"head\" data-toggle=\"collapse\" data-target=\"#verzeichnis\">Inhaltsverzeichnis<i class=\"material-icons\">expand_more<\/i><\/div>\n<ol id=\"verzeichnis\" class=\"collapse in\" style=\"line-height: 1.7;\">\n<li><a href=\"#eins\">Zoom-Datenschutz vs. DSGVO<\/a><\/li>\n<li><a href=\"#zwei\">(Sehr) sensible Daten geh\u00f6ren nicht in ein Zoom-Meeting<\/a><\/li>\n<li><a href=\"#drei\">Zoom-Sicherheit optimieren \u2013 so geht es<\/a><\/li>\n<li><a href=\"#vier\">Erweiterte Zoom-Sicherheitseinstellungen nutzen<\/a><\/li>\n<li><a href=\"#fuenf\">Zoom-Datenschutz &amp; Zoom-Sicherheit dauerhaft gew\u00e4hrleisten<\/a><\/li>\n<\/ol>\n<\/div>\n<h2 id=\"eins\">Zoom-Datenschutz vs. DSGVO<\/h2>\n<p>Zoom ist ein US-amerikanisches Unternehmen und damit grunds\u00e4tzlich nicht den Bestimmungen der <a href=\"https:\/\/it-service.network\/it-lexikon\/dsgvo\" target=\"_blank\" rel=\"noopener\">DSGVO<\/a> unterworfen. Das ist auch schon gleich einer der Hauptgr\u00fcnde, weswegen die Themen <strong>Zoom-Datenschutz<\/strong> und <strong>Zoom-Sicherheit<\/strong> immer wieder hei\u00df diskutiert werden, einmal unabh\u00e4ngig von einigen Datenschutzvorf\u00e4llen in der Vergangenheit. Die Daten liegen jeweils in der <strong>Cloud<\/strong>, sind also per Definition durchaus nicht zu 1000 Prozent sicher, \u00fcbertriebene Panik ist allerdings auch nicht angebracht.<\/p>\n<p>Denn f\u00fcr die Nutzung des<strong> Videokonferenz-Tools<\/strong> gilt wie so oft: Jeder ist seines Gl\u00fcckes Schmied. Hei\u00dft: Ein paar Minuten Zeit in die <strong>Anpassung der jeweiligen Nutzereinstellungen<\/strong> investiert und schon ist das Sicherheitslevel ein anderes. Gleiches gilt f\u00fcr die Initiatoren, die ein<strong> Zoom-Meeting organisieren<\/strong> und die Teilnehmer einladen. Auch sie k\u00f6nnen mit wenigen Klicks daf\u00fcr sorgen, dass die Videokonferenz besser abgesichert ist als es die Standard-Einstellungen hergeben.<\/p>\n<div id=\"attachment_12024\" style=\"width: 851px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-12024\" class=\"size-full wp-image-12024\" src=\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2020\/03\/Zoom.jpg\" alt=\"Zu sehen sind ein PC und ein Handy-Bildschirm, auf denen das Tool Zoom verwendet wird. Bild: Screenshot Zoom\" width=\"841\" height=\"531\" srcset=\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2020\/03\/Zoom.jpg 841w, https:\/\/it-service.network\/blog\/wp-content\/uploads\/2020\/03\/Zoom-300x189.jpg 300w, https:\/\/it-service.network\/blog\/wp-content\/uploads\/2020\/03\/Zoom-768x485.jpg 768w\" sizes=\"auto, (max-width: 841px) 100vw, 841px\" \/><p id=\"caption-attachment-12024\" class=\"wp-caption-text\">Das Kommunikationstool Zoom erm\u00f6glicht unter anderem Video-Konferenzen und Chats. Bild: Screenshot Zoom<\/p><\/div>\n<h2 id=\"zwei\">(Sehr) sensible Daten geh\u00f6ren nicht in ein Zoom-Meeting<\/h2>\n<p>Vorab sei dennoch darauf hingewiesen, dass hochsensible Daten im Idealfall nie \u00fcber <strong>Webdienste<\/strong> wie Zoom ausgetauscht werden sollten. Hier geht es logischerweise nicht um \u201eKleinkram\u201c wie beispielsweise eine Blanko-Tabelle f\u00fcr die Urlaubsplanung oder den Mitarbeiter-Aushang am schwarzen Brett. Vorsicht sollte einfach immer dann geboten sein, wenn die Daten wirklich sensibel sind, <strong>pers\u00f6nliche Informationen<\/strong> \u00fcber Kunden oder Mitarbeiter beinhalten oder allgemein in die Kategorie \u201e<strong>besonders sch\u00fctzenswert<\/strong>\u201c fallen. Das gilt zum Beispiel f\u00fcr Unternehmen, die im Gesundheits-, Finanz- oder Versicherungswesen t\u00e4tig sind.<\/p>\n<p>F\u00fcr den sicheren Austausch solcher Daten gibt es andere Wege und Kan\u00e4le. Lassen Sie sich im Zweifelsfall hierzu von <strong>Datenschutzbeauftragten<\/strong> und\/oder Ihrem IT-Dienstleister beraten.<\/p>\n<h2 id=\"drei\">Zoom-Sicherheit optimieren \u2013 so geht es<\/h2>\n<p>Mit wenigen Tricks lassen sich der Zoom-Datenschutz sowie die Sicherheit vor Beginn eines Meetings schnell optimieren:<\/p>\n<ol>\n<li>Verwenden Sie immer den aktuellsten <strong>Zoom-Client<\/strong>. Dieser steht unter https:\/\/zoom.us\/download zur Verf\u00fcgung.<\/li>\n<li>Pr\u00fcfen Sie regelm\u00e4\u00dfig, ob die von Ihnen verwendete Version auch noch aktuell ist und nutzen Sie in Ihrem Benutzer-Profil die Funktion \u201eNach <strong>Updates<\/strong> suchen\u201c.<\/li>\n<li>Legen Sie unter dem Punkt \u201eSicherheit\u201c ein <strong>Kennwort f\u00fcr die Teilnahme<\/strong> fest, wenn Sie ein neues Zoom-Meeting planen. Das Passwort sollte nat\u00fcrlich sicher sein und nur den ausgew\u00e4hlten Personen zur Verf\u00fcgung gestellt werden.<\/li>\n<li>Aktivieren Sie den <strong>Zoom-Warteraum<\/strong>. So verhindern Sie, dass unbefugte Personen heimlich an Ihren Meetings teilnehmen.<\/li>\n<li>Nutzen Sie die Funktion \u201e<strong>Meeting sperren<\/strong>\u201c, sobald alle autorisierten Teilnehmer dem Meeting beigetreten sind.<\/li>\n<\/ol>\n<p>Mit Hilfe dieser vier Schritte haben Sie bereits das Risiko durch <strong>Zoom-Sicherheitsl\u00fccken<\/strong> und der Teilnahme Unbefugter minimiert. Ein Extra-Tipp in puncto Datenschutz: Planen Sie die <strong>Aufzeichnung des Zoom-Meetings<\/strong>, holen Sie vorab ein schriftliches Einverst\u00e4ndnis aller Teilnehmer ein.<\/p>\n<div id=\"attachment_16833\" style=\"width: 660px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-16833\" class=\"size-full wp-image-16833\" src=\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2021\/06\/Live-Untertitel-Zoom.jpg\" alt=\"Zu sehen ist ein Schreibtisch mit Laptop und Tablet; darauf l\u00e4uft ein Zoom-Meeting. Zoom bietet Live-Untertitel auf Englisch. Bild: Unsplash\/Gabriel Benois\" width=\"650\" height=\"450\" srcset=\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2021\/06\/Live-Untertitel-Zoom.jpg 650w, https:\/\/it-service.network\/blog\/wp-content\/uploads\/2021\/06\/Live-Untertitel-Zoom-300x208.jpg 300w\" sizes=\"auto, (max-width: 650px) 100vw, 650px\" \/><p id=\"caption-attachment-16833\" class=\"wp-caption-text\">Nur berechtigte Personen sollten an Zoom-Meetings teilnehmen. Bild: Unsplash\/Gabriel Benois<\/p><\/div>\n<h2 id=\"vier\">Erweiterte Zoom-Sicherheitseinstellungen nutzen<\/h2>\n<p>Auch w\u00e4hrend des Zoom-Meetings haben Sie die M\u00f6glichkeit, Einfluss auf die Sicherheit zu nehmen. Als Initiator der Besprechung haben Sie Zugriff auf den Men\u00fc-Punkt \u201eSicherheit\u201c. Dar\u00fcber k\u00f6nnen Sie festlegen, welche <strong>Funktionen<\/strong> aktiviert werden sollen und welche nicht. Das betrifft beispielsweise die <strong>Bildschirmfreigabe<\/strong>, die <strong>Video\u00fcbertragung<\/strong> als solches oder auch die <strong>Chat-Funktion<\/strong>. F\u00fcr erstere Funktion kann bei Bedarf auch die Einstellung \u201eNur Host\u201c aktiviert werden \u2013 damit verhindern Sie, dass andere Meeting-Teilnehmer versehentlich ihren Bildschirm teilen. Und ganz ehrlich: Damit w\u00e4re schon dem ein oder anderen Meeting-Teilnehmer die ein oder andere Peinlichkeit erspart geblieben.<\/p>\n<p>Unser Tipp f\u00fcr alle Unternehmen, die das Tool regelm\u00e4\u00dfig im Einsatz haben: die <strong>Pro-Edition<\/strong>. Sie erlaubt eine detaillierte <strong>Nutzer- und Rechteverwaltung<\/strong> sowie eine <a href=\"https:\/\/it-service.network\/it-lexikon\/2-faktor-authentifizierung-2fa\" target=\"_blank\" rel=\"noopener\">2-Faktor-Authentifizierung<\/a> f\u00fcr alle Benutzer, die dem Konto angeh\u00f6ren, und eine <strong>Ende-zu-Ende-Verschl\u00fcsselung<\/strong>.<\/p>\n<h2 id=\"fuenf\">Zoom-Datenschutz &amp; Zoom-Sicherheit dauerhaft gew\u00e4hrleisten<\/h2>\n<p>Mit den Zoom-Sicherheitseinstellungen haben Sie keine Probleme, aber Sie haben grunds\u00e4tzliche Fragen zum Thema <strong>Datensicherheit in Ihrem Unternehmen<\/strong>? Sie ben\u00f6tigen dringend Unterst\u00fctzung in Sachen DSGVO-Beratung?<\/p>\n<p>Unsere <a href=\"https:\/\/it-service.network\/it-dienstleister-finden\">Experten aus dem IT-SERVICE.NETWORK<\/a> stehen Ihnen gern zur Verf\u00fcgung, wenn Sie dauerhaft sicherstellen m\u00f6chten, dass das Thema Datensicherheit nicht zu kurz kommt. Unsere IT-Dienstleister beraten Sie detailliert und verst\u00e4ndlich zu den <strong>Stolpersteinen<\/strong>, die <strong>Webdienste wie Zoom und Co.<\/strong> mit sich bringen.<\/p>\n<p>Gern zeigen sie Ihnen auch sichere Alternativen auf und geben einen \u00dcberblick der besten Tools f\u00fcr die standort\u00fcbergreifende Zusammenarbeit und die Organisation von Online-Meetings. Nehmen Sie gern unverbindlich Kontakt auf und lassen Sie sich beraten.<\/p>\n<hr \/>\n<p><small><strong> Weiterf\u00fchrende Links:<\/strong><br \/>\n<a href=\"https:\/\/www.security-insider.de\/mehr-datenschutz-und-sicherheit-in-zoom-gal-1083754\/?p=6#gallerydetail\" target=\"_blank\" rel=\"noopener\">Security Insider<\/a>, <a href=\"https:\/\/blog.zoom.us\/de\/secure-your-zoom-account-with-two-factor-authentication\/\" target=\"_blank\" rel=\"noopener\">Zoom Blog<\/a>, <a href=\"https:\/\/keyed.de\/blog\/zoom-datenschutz\/\" target=\"_blank\" rel=\"noopener\">Keyed Blog<\/a><\/small><\/p>\n<p>&nbsp;<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Der Zoom-Datenschutz und die allgemeine Sicherheit des beliebten Videokonferenz-Tools sind immer wieder in der Diskussion. Aber wie gut ist es um die Sicherheit der Daten bei Zoom wirklich bestellt? Wir geben Antworten auf die wichtigsten Fragen und n\u00fctzliche Tipps, mit denen sich der Zoom-Datenschutz und die Sicherheit optimieren lassen.<\/p>\n","protected":false},"author":14,"featured_media":19253,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[2],"tags":[90,526,896],"class_list":["post-19235","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-it-sicherheit","tag-datensicherheit","tag-home-office","tag-sicherheitsstrategie"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v26.5 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>Zoom-Datenschutz optimieren \u2013 5 Tipps f\u00fcr sichere Zoom-Meetings<\/title>\n<meta name=\"description\" content=\"Keine Sorge mehr vor dem Zoom-Datenschutz und der Sicherheit: \u2713 5 Tipps f\u00fcr sichere Meetings \u2713 Datensicherheit \u2713 Organisation &amp; Hilfe\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/it-service.network\/blog\/2022\/04\/20\/zoom-datenschutz-sicherheit\/\" \/>\n<meta property=\"og:locale\" content=\"de_DE\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Zoom-Datenschutz optimieren \u2013 5 Tipps f\u00fcr sichere Zoom-Meetings\" \/>\n<meta property=\"og:description\" content=\"Keine Sorge mehr vor dem Zoom-Datenschutz und der Sicherheit: \u2713 5 Tipps f\u00fcr sichere Meetings \u2713 Datensicherheit \u2713 Organisation &amp; Hilfe\" \/>\n<meta property=\"og:url\" content=\"https:\/\/it-service.network\/blog\/2022\/04\/20\/zoom-datenschutz-sicherheit\/\" \/>\n<meta property=\"og:site_name\" content=\"IT-SERVICE.NETWORK Blog\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/itservicenetwork\/\" \/>\n<meta property=\"article:published_time\" content=\"2022-04-20T05:00:33+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2022\/04\/Zoom-Datenschutz-und-Zoom-Sicherheit-optimieren.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"720\" \/>\n\t<meta property=\"og:image:height\" content=\"540\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Lena Klaus\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@ITSERVICNETWORK\" \/>\n<meta name=\"twitter:site\" content=\"@ITSERVICNETWORK\" \/>\n<meta name=\"twitter:label1\" content=\"Verfasst von\" \/>\n\t<meta name=\"twitter:data1\" content=\"Lena Klaus\" \/>\n\t<meta name=\"twitter:label2\" content=\"Gesch\u00e4tzte Lesezeit\" \/>\n\t<meta name=\"twitter:data2\" content=\"5\u00a0Minuten\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"WebPage\",\"@id\":\"https:\/\/it-service.network\/blog\/2022\/04\/20\/zoom-datenschutz-sicherheit\/\",\"url\":\"https:\/\/it-service.network\/blog\/2022\/04\/20\/zoom-datenschutz-sicherheit\/\",\"name\":\"Zoom-Datenschutz optimieren \u2013 5 Tipps f\u00fcr sichere Zoom-Meetings\",\"isPartOf\":{\"@id\":\"https:\/\/it-service.network\/blog\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/it-service.network\/blog\/2022\/04\/20\/zoom-datenschutz-sicherheit\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/it-service.network\/blog\/2022\/04\/20\/zoom-datenschutz-sicherheit\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2022\/04\/Zoom-Datenschutz-und-Zoom-Sicherheit-optimieren.jpg\",\"datePublished\":\"2022-04-20T05:00:33+00:00\",\"author\":{\"@id\":\"https:\/\/it-service.network\/blog\/#\/schema\/person\/9cffbe4f537d5e70bde59b560ce9aac6\"},\"description\":\"Keine Sorge mehr vor dem Zoom-Datenschutz und der Sicherheit: \u2713 5 Tipps f\u00fcr sichere Meetings \u2713 Datensicherheit \u2713 Organisation & Hilfe\",\"breadcrumb\":{\"@id\":\"https:\/\/it-service.network\/blog\/2022\/04\/20\/zoom-datenschutz-sicherheit\/#breadcrumb\"},\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/it-service.network\/blog\/2022\/04\/20\/zoom-datenschutz-sicherheit\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\/\/it-service.network\/blog\/2022\/04\/20\/zoom-datenschutz-sicherheit\/#primaryimage\",\"url\":\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2022\/04\/Zoom-Datenschutz-und-Zoom-Sicherheit-optimieren.jpg\",\"contentUrl\":\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2022\/04\/Zoom-Datenschutz-und-Zoom-Sicherheit-optimieren.jpg\",\"width\":720,\"height\":540,\"caption\":\"Der Zoom Datenschutz und die Zoom Sicherheit werden immer wieder hinterfragt. Bild: Unsplash\/LinkedIn Sales Solutions\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/it-service.network\/blog\/2022\/04\/20\/zoom-datenschutz-sicherheit\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Startseite\",\"item\":\"https:\/\/it-service.network\/blog\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Zoom-Datenschutz optimieren ## 5 Tipps f\u00fcr sichere Zoom-Meetings\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/it-service.network\/blog\/#website\",\"url\":\"https:\/\/it-service.network\/blog\/\",\"name\":\"IT-SERVICE.NETWORK Blog\",\"description\":\"Der IT-SERVICE.NETWORK Blog mit spannenden IT-News: \u2713 IT-Themen \u2713 IT-Trends \u2713 Business-Themen \u2713 IT-Dienstleistungen\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/it-service.network\/blog\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"de\"},{\"@type\":\"Person\",\"@id\":\"https:\/\/it-service.network\/blog\/#\/schema\/person\/9cffbe4f537d5e70bde59b560ce9aac6\",\"name\":\"Lena Klaus\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\/\/it-service.network\/blog\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/04\/lena-klaus-96x96.jpg\",\"contentUrl\":\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/04\/lena-klaus-96x96.jpg\",\"caption\":\"Lena Klaus\"},\"description\":\"Lena Klaus arbeitet seit 2018 als freie Autorin und SEO-Expertin f\u00fcr das IT-SERVICE.NETWORK. Besonders die Themen rund um den digitalen Wandel und New Work haben es ihr angetan. Dar\u00fcber hinaus ist die erfahrene Texterin immer wieder fasziniert davon, welche neue Methoden und Tricks Hackern und Cyberkriminellen einfallen. Seit 2013 kennt Lena Klaus die IT-Branche und hat sich in diesem Zusammenhang auf die Erstellung von Webtexten und Blogartikeln f\u00fcr B2C- und B2B-orientierte Content-Plattformen spezialisiert. Bis zu ihrer Elternzeit im Jahr 2017 war sie als Content Marketing- und PR-Managerin bei der SYNAXON AG, dem Mutterunternehmen des IT-SERVICE.NETWORK, fest angestellt. W\u00e4hrend dieser T\u00e4tigkeit verantwortete sie nicht nur die allgemeine Unternehmenskommunikation und Pressearbeit, sondern auch s\u00e4mtlichen Content der SYNAXON-Marke PC-SPEZIALIST. Nach ihrer Elternzeit wechselte sie hauptberuflich die Branche, blieb der SYNAXON AG und der mittlerweile fest etablierten Marke IT-SERVICE.NETWORK aber weiterhin als freie Mitarbeiterin treu. Neben ihrer Arbeit als Redakteurin f\u00fcr den IT-SERVICE.NETWORK-Blog verfasst sie auch Texte f\u00fcr das IT-SERVICE.NETWORK-Lexikon, einzelne Themenseiten, Leistungsbeschreibungen oder Profilseiten der Partner. In ihrer Freizeit bleibt der Laptop dann allerdings meist aus: Sie genie\u00dft die Zeit mit Ihrem Mann (nat\u00fcrlich auch ein ITler) und ihrer Tochter \u2013 am liebsten auf Reisen in fernen L\u00e4ndern.\",\"sameAs\":[\"https:\/\/it-service.network\/\"],\"url\":\"https:\/\/it-service.network\/blog\/author\/lena-klaus\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Zoom-Datenschutz optimieren \u2013 5 Tipps f\u00fcr sichere Zoom-Meetings","description":"Keine Sorge mehr vor dem Zoom-Datenschutz und der Sicherheit: \u2713 5 Tipps f\u00fcr sichere Meetings \u2713 Datensicherheit \u2713 Organisation & Hilfe","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/it-service.network\/blog\/2022\/04\/20\/zoom-datenschutz-sicherheit\/","og_locale":"de_DE","og_type":"article","og_title":"Zoom-Datenschutz optimieren \u2013 5 Tipps f\u00fcr sichere Zoom-Meetings","og_description":"Keine Sorge mehr vor dem Zoom-Datenschutz und der Sicherheit: \u2713 5 Tipps f\u00fcr sichere Meetings \u2713 Datensicherheit \u2713 Organisation & Hilfe","og_url":"https:\/\/it-service.network\/blog\/2022\/04\/20\/zoom-datenschutz-sicherheit\/","og_site_name":"IT-SERVICE.NETWORK Blog","article_publisher":"https:\/\/www.facebook.com\/itservicenetwork\/","article_published_time":"2022-04-20T05:00:33+00:00","og_image":[{"width":720,"height":540,"url":"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2022\/04\/Zoom-Datenschutz-und-Zoom-Sicherheit-optimieren.jpg","type":"image\/jpeg"}],"author":"Lena Klaus","twitter_card":"summary_large_image","twitter_creator":"@ITSERVICNETWORK","twitter_site":"@ITSERVICNETWORK","twitter_misc":{"Verfasst von":"Lena Klaus","Gesch\u00e4tzte Lesezeit":"5\u00a0Minuten"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"WebPage","@id":"https:\/\/it-service.network\/blog\/2022\/04\/20\/zoom-datenschutz-sicherheit\/","url":"https:\/\/it-service.network\/blog\/2022\/04\/20\/zoom-datenschutz-sicherheit\/","name":"Zoom-Datenschutz optimieren \u2013 5 Tipps f\u00fcr sichere Zoom-Meetings","isPartOf":{"@id":"https:\/\/it-service.network\/blog\/#website"},"primaryImageOfPage":{"@id":"https:\/\/it-service.network\/blog\/2022\/04\/20\/zoom-datenschutz-sicherheit\/#primaryimage"},"image":{"@id":"https:\/\/it-service.network\/blog\/2022\/04\/20\/zoom-datenschutz-sicherheit\/#primaryimage"},"thumbnailUrl":"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2022\/04\/Zoom-Datenschutz-und-Zoom-Sicherheit-optimieren.jpg","datePublished":"2022-04-20T05:00:33+00:00","author":{"@id":"https:\/\/it-service.network\/blog\/#\/schema\/person\/9cffbe4f537d5e70bde59b560ce9aac6"},"description":"Keine Sorge mehr vor dem Zoom-Datenschutz und der Sicherheit: \u2713 5 Tipps f\u00fcr sichere Meetings \u2713 Datensicherheit \u2713 Organisation & Hilfe","breadcrumb":{"@id":"https:\/\/it-service.network\/blog\/2022\/04\/20\/zoom-datenschutz-sicherheit\/#breadcrumb"},"inLanguage":"de","potentialAction":[{"@type":"ReadAction","target":["https:\/\/it-service.network\/blog\/2022\/04\/20\/zoom-datenschutz-sicherheit\/"]}]},{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/it-service.network\/blog\/2022\/04\/20\/zoom-datenschutz-sicherheit\/#primaryimage","url":"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2022\/04\/Zoom-Datenschutz-und-Zoom-Sicherheit-optimieren.jpg","contentUrl":"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2022\/04\/Zoom-Datenschutz-und-Zoom-Sicherheit-optimieren.jpg","width":720,"height":540,"caption":"Der Zoom Datenschutz und die Zoom Sicherheit werden immer wieder hinterfragt. Bild: Unsplash\/LinkedIn Sales Solutions"},{"@type":"BreadcrumbList","@id":"https:\/\/it-service.network\/blog\/2022\/04\/20\/zoom-datenschutz-sicherheit\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Startseite","item":"https:\/\/it-service.network\/blog\/"},{"@type":"ListItem","position":2,"name":"Zoom-Datenschutz optimieren ## 5 Tipps f\u00fcr sichere Zoom-Meetings"}]},{"@type":"WebSite","@id":"https:\/\/it-service.network\/blog\/#website","url":"https:\/\/it-service.network\/blog\/","name":"IT-SERVICE.NETWORK Blog","description":"Der IT-SERVICE.NETWORK Blog mit spannenden IT-News: \u2713 IT-Themen \u2713 IT-Trends \u2713 Business-Themen \u2713 IT-Dienstleistungen","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/it-service.network\/blog\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"de"},{"@type":"Person","@id":"https:\/\/it-service.network\/blog\/#\/schema\/person\/9cffbe4f537d5e70bde59b560ce9aac6","name":"Lena Klaus","image":{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/it-service.network\/blog\/#\/schema\/person\/image\/","url":"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/04\/lena-klaus-96x96.jpg","contentUrl":"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/04\/lena-klaus-96x96.jpg","caption":"Lena Klaus"},"description":"Lena Klaus arbeitet seit 2018 als freie Autorin und SEO-Expertin f\u00fcr das IT-SERVICE.NETWORK. Besonders die Themen rund um den digitalen Wandel und New Work haben es ihr angetan. Dar\u00fcber hinaus ist die erfahrene Texterin immer wieder fasziniert davon, welche neue Methoden und Tricks Hackern und Cyberkriminellen einfallen. Seit 2013 kennt Lena Klaus die IT-Branche und hat sich in diesem Zusammenhang auf die Erstellung von Webtexten und Blogartikeln f\u00fcr B2C- und B2B-orientierte Content-Plattformen spezialisiert. Bis zu ihrer Elternzeit im Jahr 2017 war sie als Content Marketing- und PR-Managerin bei der SYNAXON AG, dem Mutterunternehmen des IT-SERVICE.NETWORK, fest angestellt. W\u00e4hrend dieser T\u00e4tigkeit verantwortete sie nicht nur die allgemeine Unternehmenskommunikation und Pressearbeit, sondern auch s\u00e4mtlichen Content der SYNAXON-Marke PC-SPEZIALIST. Nach ihrer Elternzeit wechselte sie hauptberuflich die Branche, blieb der SYNAXON AG und der mittlerweile fest etablierten Marke IT-SERVICE.NETWORK aber weiterhin als freie Mitarbeiterin treu. Neben ihrer Arbeit als Redakteurin f\u00fcr den IT-SERVICE.NETWORK-Blog verfasst sie auch Texte f\u00fcr das IT-SERVICE.NETWORK-Lexikon, einzelne Themenseiten, Leistungsbeschreibungen oder Profilseiten der Partner. In ihrer Freizeit bleibt der Laptop dann allerdings meist aus: Sie genie\u00dft die Zeit mit Ihrem Mann (nat\u00fcrlich auch ein ITler) und ihrer Tochter \u2013 am liebsten auf Reisen in fernen L\u00e4ndern.","sameAs":["https:\/\/it-service.network\/"],"url":"https:\/\/it-service.network\/blog\/author\/lena-klaus\/"}]}},"_links":{"self":[{"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/posts\/19235","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/users\/14"}],"replies":[{"embeddable":true,"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/comments?post=19235"}],"version-history":[{"count":26,"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/posts\/19235\/revisions"}],"predecessor-version":[{"id":19297,"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/posts\/19235\/revisions\/19297"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/media\/19253"}],"wp:attachment":[{"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/media?parent=19235"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/categories?post=19235"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/tags?post=19235"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}