Ein einziges Tool für die komplett digitale Zusammenarbeit

Die vergangenen zwei Jahre haben das Thema kräftig befeuert: Wer kann, bietet den Mitarbeiter*innen flexibles, mobiles Arbeiten von überall an. Jedoch war unter dem Homeoffice-Druck nach kurzer Zeit eine Vielzahl an Collaboration-Tools im Einsatz. Für den privaten Einsatz ist dies noch okay, für Unternehmen bringt es zusätzlichen Aufwand und Risiken mit sich. Das Sammelsurium an Tools lässt sich kaum managen und öffnet Tür und Tor für Cyberattacken.

Gartner: Zoom ist Leader der Meeting-Tools

Jetzt stellt sich die Frage, welches Tool für die digitale Zusammenarbeit auf Dauer am besten geeignet ist, und ob ein einziges Tool alle Anforderungen abdeckt. Dabei geht es um das schnelle (Video)-Telefonat mit den Kollegen im Homeoffice, die Teilnahme an einem Webinar oder die virtuelle Live-Präsentation für Kunden. Der führende Anbieter ist Zoom, sagen die Gartner-Analysten. Eine Umfrage unter den Nutzern zeige, dass Zoom einfach zu nutzen und zu managen sei: für Endnutzer, IT und Beschaffung. Und im privaten Umfeld nutzt Zoom bereits jeder Vierte in Deutschland.

Komplettservice und deutschsprachiger Support

Jetzt bietet die Telekom mit Zoom X eine speziell auf den deutschen Markt und das Telekom-Netz zugeschnittene Exklusivlösung für ihre Geschäftskunden an. Für die Nutzer von Zoom ändert sich an den Funktionen nichts. Sie profitieren von allen neuen Funktionen, Updates und Releases. Das Collaboration-Tool lässt sich genauso intuitiv bedienen wie die frei verfügbare Version. Obendrauf kommt ein Rund-um-Service der Telekom und deutschsprachiger Support. So stellt die Telekom auch Einwahlnummern für 50 Länder zur Verfügung, mit denen Nutzer per Telefon an Meetings teilnehmen können.

Nutzerdaten bleiben in Deutschland

Die Zoom X-Nutzer in Deutschland profitieren mit der Telekom Zoom-Variante auch von zusätzlichen datenschutzrelevanten Maßnahmen. Unter anderem betreibt Zoom aus Datenschutzgründen ihre Server in deutschen Cloud-Rechenzentren und erfüllt die hohen EU-Datenschutzstandards der DSGVO. Nur ein minimaler Satz an pseudonymisierten Daten wird zur Anmeldung an den Look-up-Service in den USA genutzt, um anschließend den Nutzer unmittelbar mit der Applikation in Biere zu verbinden. Die Daten der Meeting-Teilnehmer bleiben auf Servern in Deutschland.

Komplette Verschlüsselung von Meetings

Die Zoom-Meetings werden bis zu einer Zahl von 200 Teilnehmenden Ende-zu-Ende verschlüsselt. Wer nicht eingeladen ist, kann weder heimlich mithören oder zuschauen. Werden Inhalte von einem der Teilnehmer*innen geteilt, sind die Daten mit einem Wasserzeichen markiert. Fake-Daten, die von außen von nicht eingeladenen Teilnehmern eingespeist werden, sind dadurch für jeden erkennbar. Nicht erlaubte Audio-Mitschnitte werden durch ein Wasserzeichen markiert. Auch die Video- und Audio-Qualität stimmt. Zoom X skaliert und passt die benötigte Bandbreite automatisch an. Dabei spielt die verfügbare Geschwindigkeit bei den einzelnen Teilnehmern einer Konferenz keine Rolle.

Mehrere Zoom-Varianten für diverse Einsatzzwecke

Videokonferenz ist nicht Videokonferenz. Daher gibt es Zoom X in mehreren Varianten. Mit „One“ können bis zu 1.000 Teilnehmende an einer Video- und Audiokonferenz teilnehmen. Für scharfe Bilder sorgt der HD-Standard. Speziell für Webinare oder andere virtuelle Veranstaltungen gibt es die Zoom X-Variante „Webinare“. Der Unterschied zur klassischen Videokonferenz: Die Teilnehmende sehen sich nicht untereinander. Für Schulen, Universitäten und andere (Weiter)-Bildungsanbieter ist „Education“ ideal. Hiermit lassen sich nicht nur virtuelle Lehrveranstaltungen durchführen. Vorhandene Lernmanagement-Systeme werden eingebunden. Eine spezielle Zoom-X-Ausführung ist „Rooms & CRC“. CRC steht für Conference Room Connector, der bestehende andere Konferenzsysteme wie Cisco oder Teams in Zoom integriert.

Redaktion

Recent Posts

IT 2025: IT-Führungskräfte erwarten massiven KI-Ruck

Einsatz von KI-Lösungen wirbelt auch in deutschen Unternehmen die Liste der Top-Technologieanbieter durcheinander.

3 Stunden ago

Sofortzahlungen im Wandel: Sicherheit und KI als treibende Kräfte

Echtzeitüberweisungen erfüllen die Erwartungen der Nutzer an Geschwindigkeit, sind jedoch anfällig für spezifische Sicherheits- und…

6 Stunden ago

Blockaden und Risiken bei APM-Projekten vermeiden

Application Portfolio Management (APM) verspricht Transparenz, mehr IT-Leistung und Effizienz – theoretisch.

2 Tagen ago

BSI-Bericht: Sicherheitslage im Cyberraum bleibt angespannt

Im Berichtszeitraum Mitte 2023 bis Mitte 2024 wurden täglich durchschnittlich 309.000 neue Schadprogramm-Varianten bekannt.

3 Tagen ago

KI-Hype in der Cybersicherheit – oder besser doch nicht?

KI kommt in der Cybersicherheit zum Einsatz, etwa um Abweichungen im Netzwerkverkehr zu identifizieren. Ist…

3 Tagen ago

Netzwerksegementierung schützt vor Angriffen über die OT

Ungepatchte und veraltetete Maschinen-Software ist ein beliebtes Einfallstor für Hacker, warnt Nils Ullmann von Zscaler…

4 Tagen ago