🔐 Sicherheitskonformitätsstufen
🏆 Unternehmensklasse (Stufe 1)
Volle Übereinstimmung mit wichtigen Standards + erweiterte Sicherheitsfunktionen
- • Sembly - Sicherheitsorientiertes Design
- • Fireflies - Enterprise-Funktionen
- • Gong - Fokus auf Enterprise-Vertrieb
- • SOC2 Typ II
- • DSGVO-konform
- • ISO 27001
- • HIPAA (einige Tools)
💼 Business-Standard (Stufe 2)
Starke Sicherheitsgrundlagen mit einigen Compliance-Zertifizierungen
- • Notta - Starke internationale Compliance
- • Granola - Sicherheitsorientiert für Führungskräfte
- • Supernormal - Solide geschäftliche Sicherheit
- • Verschlüsselung während der Übertragung/im Ruhezustand
- • DSGVO-Konformität
- • Optionen für die Datenresidenz
- • Grundlegende Zugriffskontrollen
👥 Verbraucherstufe (Stufe 3)
Grundlegende Sicherheit, geeignet für nicht-sensitive Meetings
- • tl;dv - Einschränkungen des kostenlosen Tarifs
- • Sybill – Fokus auf Vertrieb statt Sicherheit
- • Viele neuere/kleinere Tools
- • Begrenzte Compliance-Zertifizierungen
- • Nur grundlegende Verschlüsselung
- • Weniger Enterprise-Kontrollen
- • Geteilte Infrastruktur
📋 Compliance-Standards erklärt
🌍 DSGVO (Datenschutz-Grundverordnung)
- • Einwilligung der betroffenen Person
- • Recht auf Löschung
- • Datenportabilität
- • Meldung von Datenschutzverletzungen (72 Std.)
- • Datenverarbeitungsvereinbarungen (DVVs)
DSGVO-konforme Tools
- • Sembly - Vollständige DSGVO-Konformität
- • Fireflies - EU-Rechenzentren
- • Notta - Starke internationale Unterstützung
- • Granola - Datenschutzorientiert
🏥 HIPAA (Gesetz zur Übertragbarkeit von Krankenversicherungen)
- • Kontrollen für geschützte Gesundheitsinformationen (PHI)
- • Vereinbarungen mit Geschäftsassoziierten (BAAs)
- • Zugriff, Protokollierung und Überwachung
- • Verschlüsselungsanforderungen
- • Risikobewertungen
Healthcare-taugliche Tools:
- • Sembly - Bietet BAAs an
- • Fireflies - Enterprise-HIPAA-Option
- • Begrenzte Auswahl – die meisten Tools sind NICHT HIPAA-konform
- Vor medizinischer Anwendung überprüfen!
🔒 SOC2 Typ II
- • Audit von Sicherheitskontrollen
- • Verfügbarkeitsüberwachung
- • Verarbeitungsintegrität
- • Vertraulichkeitsmaßnahmen
- • Datenschutzbestimmungen
SOC2-zertifizierte Tools:
- • Sembly - Typ-II-zertifiziert
- • Fireflies - Unternehmensklasse
- • Gong - Enterprise-Verkaufsplattform
- • Zertifikate regelmäßig überprüfen
📜 ISO 27001
- • Informationssicherheits-Managementsystem
- • Rahmen für Risikobewertung
- • Ständige Verbesserung
- • Sicherheitsschulung für Mitarbeitende
- • Verfahren zur Reaktion auf Sicherheitsvorfälle
ISO-zertifizierte Tools:
- • Fireflies - Vollständige ISO-Zertifizierung
- • Sembly - Sicherheitsorientierter Ansatz
- • In der Regel zertifizierte Enterprise-Tools
- • Aktuellen Status überprüfen
🛡️ Wichtige Sicherheitsfunktionen, auf die Sie achten sollten
🔐 Verschlüsselung & Speicherung
- • Ende-zu-Ende-Verschlüsselung: Daten während der gesamten Pipeline verschlüsselt
- • Verschlüsselung im Ruhezustand: Schutz gespeicherter Daten
- • Verschlüsselung während der Übertragung: TLS/SSL für die Datenübertragung
- • Datenresidenz: Wähle, wo Daten gespeichert werden
- • Automatische Löschung: Konfigurierbare Datenspeicherung
👤 Zugriffskontrollen
- • Single Sign-On (SSO): SAML/OAuth-Integration
- • Multi-Faktor-Authentifizierung: Unterstützung für 2FA/MFA
- • Rollenbasierte Berechtigungen: Granulare Zugriffskontrolle
- • Sitzungsverwaltung: automatische Zeitüberschreitungen
- • API-Sicherheit: Tokenbasierte Authentifizierung
📊 Überwachung & Auditierung
- • Zugriffsprotokollierung: Wer hat wann worauf zugegriffen
- • Aktivitätsüberwachung: Sicherheitswarnungen in Echtzeit
- • Prüfpfade: Vollständige Aktionshistorie
- • Compliance-Berichte: Automatisierte Compliance-Berichterstattung
- • Reaktion auf Sicherheitsvorfälle: Verfahren bei Sicherheitsverletzungen
🏢 Enterprise-Kontrollen
- • Admin-Dashboards: Zentrale Verwaltung
- • Richtliniendurchsetzung: Automatisierte Compliance-Regeln
- • Benutzerbereitstellung: Massenverwaltung von Benutzern
- • Integrationskontrollen: Sichere Verbindungen zu Drittanbietern
- • Datenexporte: Kontrollierte Datenextraktion
🏭 Branchenspezifische Sicherheitsrichtlinien
🏥 Gesundheitswesen & Medizin
Kritische Anforderungen:
- • HIPAA-Konformität verpflichtend
- • Geschäftsassoziiertenvereinbarung (BAA)
- • PHI-Umgangsprotokolle
- • Anforderungen an Prüfpfade
Empfohlene Tools:
- • Sembly (bietet BAAs an)
- • Fireflies Enterprise
- • Vermeiden: Kostenlose/Consumer-Tools
- Überprüfe stets die aktuelle Compliance
🏛️ Regierung & öffentlicher Sektor
- • FedRAMP-Compliance (USA)
- • Anforderungen an die Datensouveränität
- • Kompatibilität mit Sicherheitsfreigaben
- • Überlegungen zu öffentlichen Registern
Bewertungskriterien
- • Regierungszugelassene Anbieter
- • Optionen für On-Premises-Bereitstellung
- • Umgang mit Verschlusssachen
- Konsultieren Sie das IT-Sicherheitsteam
💰 Finanzdienstleistungen
- • SOC2 Typ II obligatorisch
- • PCI DSS, falls Zahlungen besprochen werden
- • Kontrollen zur Datenresidenz
- • Regulatorische Berichterstattung
Geeignete Tools:
- • Gong (vertriebsorientiert)
- • Fireflies Enterprise
- • Sembly (Sicherheit zuerst)
- Nur Enterprise-Tarife
⚖️ Recht & Anwaltskanzleien
- • Schutz des Anwaltsgeheimnisses
- • Funktionen für Litigation Hold
- • Vertraulichkeit der Kunden
- • Einhaltung der beruflichen Verantwortung
Besondere Hinweise:
- • Zustimmung des Kunden zur Aufzeichnung
- • Richtlinien zur Datenspeicherung
- • Einschränkungen für den Zugriff durch Drittanbieter
- Ethikberatung hinzuziehen
✅ Sicherheits-Checkliste vor der Bereitstellung
🔍 Technische Bewertung
- □Überprüfung von Sicherheitszertifizierungen (SOC2, ISO 27001)
- □Überprüfe die Compliance-Standards für deine Branche
- □Verschlüsselung während der Übertragung und im Ruhezustand testen
- □Bewertung von Optionen zur Datenspeicherung nach Region
- □Überprüfen Sie Zugriffskontrollmechanismen
- □Integrationssicherheit prüfen (SSO, API)
📋 Rechtliches & Compliance
- □Datenverarbeitungsvertrag (DPA) erhalten
- □Business-Associate-Vereinbarung (BAA) bei Bedarf prüfen
- □Richtlinien zur Datenspeicherung verstehen
- □Überprüfung der Verfahren zur Reaktion auf Sicherheitsvorfälle
- □Überprüfung des Versicherungsschutzes des Anbieters
- □Plane die Einwilligung und Benachrichtigung der Nutzer