End-to-End-Verschlüsselung (E2EE) für Meetings ist jetzt verfügbar. Konto-Inhaber und Admins können End-to-End-Verschlüsselung für Meetings aktivieren, um so, wenn nötig, zusätzlichen Schutz zu bieten. Wenn die End-to-End-Verschlüsselung aktiviert ist, müssen alle Teilnehmer vom Zoom Desktop Client, der Mobile App oder Zoom Rooms aus beitreten.
Die Aktivierung dieser Einstellung deaktiviert zudem die folgenden Funktionen:
Benutzer können nicht per Telefon, von SIP/H.323-Endgeräten, lokalen Konfigurationen, dem Zoom Web Client, Drittanbieter-Clients, die das Zoom SDK nutzen, oder Lync-/Skype-Clients aus beitreten, da eine End-to-End-Verschlüsselung dieser Endpunkte nicht möglich ist.
E2EE-Meetings sind unabhängig von Large Meeting-Lizenzen auf 200 Teilnehmer begrenzt.
In diesem Artikel:
Hinweise:
Da sich End-to-End-Verschlüsselung noch in der technischen Vorschau befindet und einige andere Funktionen deaktiviert, empfehlen wir, E2EE nur für Meetings zu nutzen, für die ein zusätzlicher Schutz benötigt wird. Nachdem Sie E2EE aktiviert haben, können Sie Ihre Standardverschlüsselung auswählen.
So aktivieren Sie Meetings mit End-to-End-Verschlüsselung (E2EE) für alle Benutzer des Kontos:
Hinweis: Wenn Sie nach dem 21. August 2021 ein neues Zoom Konto eröffnet haben oder für Ihr Konto die Neue Admin-Erfahrung aktiviert ist, wurde die Seite Gruppenmanagement umbenannt zu Gruppen.
So aktivieren Sie Meetings mit End-to-End-Verschlüsselung (E2EE) für eine Benutzergruppe:
So aktivieren Sie Meetings mit End-to-End-Verschlüsselung (E2EE) zur eigenen Nutzung:
Sobald Sie dem Meeting beigetreten sind, halten Sie nach dem grünen Schutzschild-Symbol in der oberen linken Ecke des Meetingfensters Ausschau.
Der Meeting-Host kann zudem den Sicherheitscode laut vorlesen, damit die Teilnehmer überprüfen können, ob ihre Codes übereinstimmen.
Zooms E2EE nutzt Kryptografie mit öffentlichen Schlüsseln. Das bedeutet, dass die Schlüssel für Zoom Meetings von den Geräten der Teilnehmer und nicht von den Zoom-Servern generiert werden. Zoom kann verschlüsselte Daten, die über die Zoom-Server weitergeleitet werden, nicht entziffern, da die Zoom-Server nicht über den erforderlichen Entschlüsselungsschlüssel verfügen. Diese Schlüsselverwaltungsstrategie gleicht der, die von den meisten Chat-Plattformen mit End-to-End-Verschlüsselung genutzt wird.
E2EE ist dann die beste Lösung, wenn Sie sich für Ihre Meetings eine verbesserte Privatsphäre und optimalen Datenschutz wünschen. Es ist ein zusätzlicher Risikoschutz insbesondere für vertrauliche Meetinginhalte. E2EE bietet zwar eine verbesserte Sicherheit, allerdings sind einige Zoom-Funktionen in der ersten E2EE-Version eingeschränkt (mehr dazu weiter unten). Die einzelnen Zoom-Benutzer sollten vor der Aktivierung dieser E2EE-Version entscheiden, ob sie diese Funktionen benötigen.
Nein. Derzeit nicht. Die Aktivierung dieser Version von Zooms E2EE in Ihren Meetings deaktiviert einige Funktionen, wie Beitritt vor Host, Cloud-Aufzeichnung, Streaming, Live-Transkription, Breakout-Räume, Umfragen, private Einzelchats und Meeting-Reaktionen.
*Hinweis: Ab Version 5.5.0 für Desktop, Mobile und Zoom Rooms werden diese Funktionen in E2EE-Meetings unterstützt.
Ja. Kostenlose und kostenpflichte Zoom Konten, die vom Zoom Desktop Client, der Mobile App oder von einem Zoom Room aus beitreten, können ein E2EE-Meeting veranstalten oder daran teilnehmen., wenn dies in den Kontoeinstellungen aktiviert ist.
Zoom-Meetings und -Webinare nutzen bei Audio-, Video- und Anwendungsfreigabe (d. h. Bildschirmfreigabe und Whiteboarding) für Übertragungen zwischen Zoom-Anwendungen, Clients und Connectors standardmäßig die AES-256-Bit-GCM-Verschlüsselung. In Meetings, für die E2EE nicht aktiviert wurde, werden Audio- und Videoinhalte, die zwischen den Zoom Apps der Benutzer ausgetauscht werden, erst dann entschlüsselt, wenn Sie das Endgerät des Empfängers erreichen. Allerdings werden die Verschlüsselungsschlüssel für alle Meetings von den Zoom-Servern generiert und verwaltet. In Meetings, in denen E2EE aktiviert ist, hat niemand außer dem jeweiligen Teilnehmer Zugang zu den Schlüsseln, die zur Verschlüsselung des Meetings genutzt werden, nicht einmal die Zoom-Server.
Überprüfen Sie als Teilnehmer, ob sich links oben auf dem Meetingbildschirm ein grünes Schildsymbol mit Vorhängeschloss befindet. Wenn dieses Symbol angezeigt wird, ist Ihr Meeting E2EE-verschlüsselt. Es gleicht dem Symbol für AES-256-Bit-GCM-Verschlüsselung, aber anstelle des Häkchens wird ein Schloss angezeigt.
Die Teilnehmer sehen zudem einen Sicherheitscode, den sie zur Überprüfung der sicheren Verbindung verwenden können. Der Host kann diesen Code vorlesen und die Teilnehmer können überprüfen, ob ihr Client denselben Code anzeigt.
Kontoinhaber und Administratoren können dies im Dashboard für Meetings überprüfen. Dort ist in der Spalte Verschlüsselung für jedes Meeting angegeben, ob die End-to-End-Verschlüsselung verwendet wird. Bewegen Sie den Mauszeiger über das Symbol in der Spalte Verschlüsselung, um Verschlüsselungsdetails anzuzeigen.
Die obersten Prioritäten von Zoom sind das Vertrauen und die Sicherheit seiner Benutzer. Mit der Implementierung von E2EE können wir die Sicherheit auf unserer Plattform noch weiter verbessern. Benutzer von kostenlosen/Basic-Konten, die E2EE nutzen möchten, müssen sich einer einmaligen Überprüfung unterziehen. Dabei werden die Benutzer um zusätzliche Informationen gebeten, wie die Verifizierung einer Telefonnummer per SMS. Viele führende Unternehmen führen vergleichbare Schritte durch, um die massenhafte Einrichtung missbräuchlicher Konten zu unterbinden. Wir sind zuversichtlich, dass wir die Sicherheit unserer Benutzer auch weiterhin verbessern können, und zwar durch die Einführung risikobasierter Authentifizierung in Kombination mit unserer aktuellen Auswahl an Tools – darunter unsere Zusammenarbeit mit Menschenrechts- und Kindersicherheitsorganisationen und die Möglichkeiten für Benutzer, Meetings abzuschließen, Missbrauch zu melden sowie zahlreiche andere Funktionen, die Teil unseres Sicherheitssymbols sind.
Wir planen die Einführung eines besseren Identitätsmanagements und einer E2EE-SSO-Integration in Phase 2, die vorläufig für 2021 vorgesehen ist.