{"id":47945,"date":"2020-07-13T09:15:27","date_gmt":"2020-07-13T07:15:27","guid":{"rendered":"https:\/\/blog.wildix.com\/?p=47945"},"modified":"2022-08-16T09:55:31","modified_gmt":"2022-08-16T07:55:31","slug":"wildix-vs-zoom-alles-eine-frage-der-sicherheit","status":"publish","type":"post","link":"https:\/\/blog.wildix.com\/de\/wildix-vs-zoom-alles-eine-frage-der-sicherheit\/","title":{"rendered":"Wildix vs. Zoom: Alles eine Frage der Sicherheit"},"content":{"rendered":"<div class=\"wpb-content-wrapper\"><p>[vc_row][vc_column][vc_single_image image=&#8220;42233&#8243; img_size=&#8220;full&#8220; alignment=&#8220;center&#8220;][vc_column_text]Die Nachfrage nach Smart Working-Tools ist im ersten Halbjahr 2020 exponentiell gestiegen. Ein Tool, das sich bei Millionen von Nutzern durchgesetzt hat, ist\u00a0<b>Zoom<\/b>. Mit dem pl\u00f6tzlichen Schritt ins Rampenlicht hat die Freemium-Videokonferenz-App viel Aufmerksamkeit erregt \u2013 und nicht immer waren positive Nachrichten der Anlass.<\/p>\n<p>Eine Erkl\u00e4rung f\u00fcr die Popularit\u00e4t von Zoom gr\u00fcndet darin, dass es auf den ersten Blick h\u00e4lt, was es verspricht: Zoom bietet eine schnelle, frei zug\u00e4ngliche Software-L\u00f6sung, um Menschen \u00fcber Video miteinander zu verbinden. Allerdings\u00a0<a href=\"https:\/\/theintercept.com\/2020\/03\/31\/zoom-meeting-encryption\/\">ohne die End-to-End-Verschl\u00fcsselung<\/a>, \u00fcber die das Tool angeblich verf\u00fcgt.<\/p>\n<p>In einer perfekten Welt w\u00e4re das alles, was ein Endnutzer von einer Webkonferenz erwartet und braucht. Das Problem ist jedoch, dass wir in einer <strong>Welt voller Sicherheits- und Datenschutzrisiken<\/strong> leben.<!--more--><\/p>\n<p>Das bedeutet, dass die Nutzung von Zoom sowohl f\u00fcr Unternehmen als auch f\u00fcr Einzelpersonen ganz erhebliche Fallstricke bergen kann. Denn Zoom unternimmt wenig, um seine Nutzer\u00a0<strong>vor derlei Angriffen zu sch\u00fctzen<\/strong>.\u00a0Genau genommen ist Zoom sogar verantwortlich daf\u00fcr, dass Sie als Nutzer mehr denn je dieser Gefahr ausgesetzt sind.<\/p>\n<p>Lassen Sie uns im Folgenden genauer analysieren, wodurch Wildix sich wesentlich von Zoom unterscheidet und woran dies konkret beim Umgang mit den Themen Schutz der Privatsph\u00e4re und Datensicherheit\u00a0zutage tritt.<\/p>\n<h2>Fehlende Sicherheit \u2014 sowohl intern als auch extern<\/h2>\n<p>Ein weithin bekanntes Problem von Zoom ist, dass Fremde sich ohne gro\u00dfe H\u00fcrden uneingeladen in Videokonferenzen einklinken k\u00f6nnen. Dieses Ph\u00e4nomen ist so bekannt, dass es bereits einen eigenen Namen erhalten hat: &#8222;<a href=\"https:\/\/techcrunch.com\/2020\/03\/17\/zoombombing\/\" target=\"_blank\" rel=\"noopener\"><b>Zoombombing<\/b><\/a>,&#8220; ein Begriff, den\u00a0<a href=\"https:\/\/www.fbi.gov\/contact-us\/field-offices\/boston\/news\/press-releases\/fbi-warns-of-teleconferencing-and-online-classroom-hijacking-during-covid-19-pandemic\" target=\"_blank\" rel=\"noopener\">selbst das FBI verwendete, als es sich \u00f6ffentlich einschalten musste, um vor solchen Attacken zu warnen.<\/a><\/p>\n<p>Diese Episoden haben wohl auch deshalb derart viel Aufmerksamkeit erregt, da die durch <a href=\"https:\/\/www.theguardian.com\/technology\/2020\/mar\/27\/trolls-zoom-privacy-settings-covid-19-lockdown#maincontent\">Zoombomber hervorgerufenen St\u00f6rungen meist auf Schockmomente zugespitzt sind<\/a>: Es werden obsz\u00f6ne Dinge in die Teilnehmerrunde gerufen oder gar Sex-Videos auf die Bildschirme projiziert. Ziel scheint es zu sein, die Teilnehmer massiv zu st\u00f6ren und die Aufmerksamkeit ganz auf die St\u00f6renfriede zu lenken.<\/p>\n<p>Diese St\u00f6rungen sind in erster Linie deshalb m\u00f6glich, da Zoom es vers\u00e4umt hat, ein Mindestma\u00df an Sicherheitsstandards einzuf\u00fchren. Das gr\u00f6\u00dfte Problem besteht darin, dass Zoom-Konferenz-URLs einen einfachen 7- bis 9-stelligen Nummern-Code verwenden. Das macht es Eindringlingen leicht, durch Brute-Force-Hacking in die Konferenzen einzusteigen. Zoom-Konferenzen k\u00f6nnen auf diese Weise leicht geknackt werden, selbst wenn der Zugangslink geheim gehalten wurde. Au\u00dferdem waren pr\u00e4ventive Ma\u00dfnahmen gegen solche Attacken, wie Passw\u00f6rter oder Warter\u00e4ume, bisher standardm\u00e4\u00dfig deaktiviert.<\/p>\n<p>All das legt nahe, dass Zoombombing nicht das Resultat von fehlerhaftem oder unbeholfenem Nutzerverhalten anzulasten, sondern vielmehr einer ungen\u00fcgenden Software-Architektur geschuldet ist. Mit Blick auf die Praxis ist die Sicherheit eines Programmes immer nur so gut, wie der Durchschnittsnutzer diese aufrechtzuerhalten imstande ist. Das bedeutet folgerichtig, dass eine Kommunikationssoftware von Haus aus sicher sein muss, ohne dass der Nutzer zahllose Handb\u00fccher und Video Tutorials studieren muss.<\/p>\n<p>Was wir bei Zoom beobachten, ist leider das Gegenteil. Das Programm an sich gew\u00e4hrleistet dem Nutzer keine Sicherheit. Vielmehr w\u00e4lzt es die Verantwortung auf den Nutzer ab. Der User muss die Plattform bis ins kleinste Detail verstehen, um etwaigen Sicherheitsl\u00fccken vorzubeugen.<\/p>\n<h2 class=\"p1\"><b>Hilfreiche Anwendung oder Malware?<\/b><\/h2>\n<p>Deutlich werden die Sicherheitsdefizite in der Programmierung von Zoom auch bei der Installation. <a href=\"https:\/\/www.vmray.com\/cyber-security-blog\/zoom-macos-installer-analysis-good-apps-behaving-badly\/\">Wie Sicherheitsexperten herausfanden<\/a>, erfolgt auf Mac OS eine Auto-Installation von Zoom, ganz ohne Genehmigung des Nutzers. Zudem wird es auf vielen Ger\u00e4ten nicht als Web-Konferenz-Tool, sondern <strong>als Malware klassifiziert<\/strong>.<\/p>\n<p>Zun\u00e4chst mag dies kein Problem darstellen, weil Zoom selbst nicht als &#8222;b\u00f6sartige&#8220; Software einzustufen ist. Doch k\u00f6nnen sich auf diese Weise auch\u00a0<strong>Trojaner einschleusen<\/strong>. Durch die (unwissentlich gew\u00e4hrten) Berechtigungen kann\u00a0<a href=\"https:\/\/techcrunch.com\/2020\/04\/01\/zoom-doom\/\">Schadsoftware installiert werden, die Ihre Ger\u00e4te ausspioniert<\/a>.<\/p>\n<p>Tats\u00e4chlich ist es<b>\u00a0<\/b><a href=\"https:\/\/medium.com\/bugbountywriteup\/zoom-zero-day-4-million-webcams-maybe-an-rce-just-get-them-to-visit-your-website-ac75c83f4ef5\" target=\"_blank\" rel=\"noopener\"><b>f\u00fcr Malware mit Zoom einfacher, auf einem Macbook auf Webcam und Mikrofon zuzugreifen<\/b><\/a>.<\/p>\n<p>Wildix legt hingegen bereits bei der Programmierung der Software gr\u00f6\u00dften Wert auf Sicherheit, damit diese<strong> Schwachstellen gar nicht erst auftreten<\/strong>.<\/p>\n<p>Beispielsweise wird ungebetenen G\u00e4sten bei einer Videokonferenz vorgebeugt, indem komplexe\u00a0<strong>alphanumerische URLs<\/strong> verwendet werden.\u00a0Indem die Konferenz-URLs durch eine zuf\u00e4llige Kombination aus Ziffern <em>und<\/em> Buchstaben generiert werden, ist es f\u00fcr Eindringlinge ungleich schwerer, die Konferenz zu st\u00f6ren.<\/p>\n<p>Das Problem mit Schadsoftware wird umgangen, indem das Design Browser-basiert ist. Wildix basiert auf <a href=\"https:\/\/bloggeek.me\/is-webrtc-safe\/\">WebRTC<\/a> und verlangt die <strong>explizite Genehmigung,<\/strong> auf Mikrofon und Kamera zugreifen zu d\u00fcrfen. Aber noch wichtiger ist, dass das Programm dank des nahezu undurchdringlichen Designs von WebRTC \u00fcberhaupt <strong>nur sehr schwer zu hacken<\/strong> ist.<\/p>\n<p>Gerade was die Sicherheit betrifft, arbeitet Wildix auf ganzer Linie effizient und transparent.<\/p>\n<h2>Weitergabe von personenbezogenen Daten als Knackpunkt<\/h2>\n<p>Der nicht-transparente Umgang mit Daten und Genehmigungen durch Zoom, schl\u00e4gt sich auch auf die Privacy-Einstellungen der Nutzer nieder. <a href=\"http:\/\/blogs.harvard.edu\/doc\/2020\/03\/27\/zoom\/\" target=\"_blank\" rel=\"noopener\">Cybersecurity Experte Doc Searls<\/a> beschreibt es als &#8222;<strong>gruselige<\/strong>&#8220; Verschw\u00f6rung mit <strong>Werbe-Tracking-Firmen<\/strong>.<\/p>\n<p><a href=\"https:\/\/www.consumerreports.org\/video-conferencing-services\/zoom-teleconferencing-privacy-concerns\/\" target=\"_blank\" rel=\"noopener\">Laut eines Nutzerberichtes<\/a>\u00a0griff Zoom in der Vergangenheit nicht nur Daten aus Videokonferenzen ab\u00a0 \u2014 beginnend vom Gesicht der Teilnehmer bis hin zu den Objekten im Hinetrgrund \u2014 sondern <strong>verkaufte die personenbezogenen Daten<\/strong>\u00a0an Firmen aus dem Marketingumfeld. Seit dem letzten Privacy Policy Update von Zoom kann dies nun nicht mehr passieren, doch es stellt sich die Frage, wie es \u00fcberhaupt jemals dazu kommen konnte. Schlie\u00dflich sollte\u00a0 ein kompetenter Webkonferenz-Entwickler Geld mit seiner propriet\u00e4ren Software verdienen, nicht mit dem Verkauf von Daten.<\/p>\n<p>Besorgniserregend ist auch der Umgang von Zoom mit aufgenommenen Videokonferenzen. Wie die\u00a0<a href=\"https:\/\/www.washingtonpost.com\/technology\/2020\/04\/03\/thousands-zoom-video-calls-left-exposed-open-web\/\" target=\"_blank\" rel=\"noopener\">Washington Post<\/a>\u00a0herausfand, speichert Zoom Aufnahmen standardm\u00e4\u00dfig auf \u00f6ffentlichen URLs \u2014 <i>so \u00f6ffentlich<\/i>, dass <strong>Zoom-Aufnahmen \u00fcber eine einfache Google-Suche gefunden werden k\u00f6nnen<\/strong>. Standardm\u00e4\u00dfig stellt Zoom die Konferenzen somit frei ins Internet. Auch wenn Nutzereinstellungen einen gewissen Schutz f\u00fcr die Aufnahmen bieten k\u00f6nnen, ist es doch erschreckend, wie eine solche Sicherheitsl\u00fccke auftreten kann.<\/p>\n<p>Aber selbst wenn Sie Ihre Konferenzen nicht aufnehmen, ist Ihr Account nicht unbedingt sicher. Seit Januar 2020 tauchen im Dark Web immer wieder <a href=\"https:\/\/www.computerweekly.com\/news\/252481427\/Coronavirus-Zoom-user-credentials-for-sale-on-dark-web?fbclid=IwAR0z14ifS8KAjtu6QGH8wsBYDztD-Oxe6T1mSVGdya62yaYRVnO_3yZ0AO0\">Datenbanken mit Zoom Account Namen und Passw\u00f6rtern zum Verkauf auf<\/a>. Mit der wachsenden Anzahl an Zoom-Nutzern, wuchs nat\u00fcrlich auch diese Datenbank und wurde damit immer attraktiver f\u00fcr Hacker.<\/p>\n<p>Wildix legt gro\u00dfen Wert auf den Schutz der Privatsph\u00e4re. Hier werden <strong>keinerlei Kommunikationsinformationen f\u00fcr das Werbe-Tracking gespeichert<\/strong>. Dadurch, dass die App eine Browser-zu-Browser-Verschl\u00fcsselung nutzt, ist es <strong>unm\u00f6glich, diese Daten abzufischen<\/strong>, auch f\u00fcr Wildix-Techniker. Aufgezeichnete Videokonferenz werden standardm\u00e4\u00dfig privat abgelegt. Die <strong>komplexe, per Zufall generierte URL<\/strong> ist von Au\u00dfen nicht auffindbar.<\/p>\n<p>Die <strong>Wahrung der Privatsph\u00e4re ist Wildix &#8222;eingeschrieben&#8220;<\/strong> und gelangt automatisch zum Einsatz. Bei Zoom liegt die Verantwortung auch hierf\u00fcr beim Endnutzer.<\/p>\n<h2>Erkl\u00e4rungsversuche<\/h2>\n<p>Man muss Zoom zu Gute halten, dass Sie inzwischen Ihre Schwachstellen bemerkt haben. Anfang April 2020\u00a0 \u2014 <a href=\"https:\/\/www.nytimes.com\/2020\/03\/30\/technology\/new-york-attorney-general-zoom-privacy.html\" target=\"_blank\" rel=\"noopener\">nicht lange nach den ausf\u00fchrlichen Recherchen des New York Attorney General<\/a> \u2014 lie\u00df das Unternehmen verlauten, dass Feature Updates f\u00fcr 90 Tage ausgesetzt werden und der Fokus stattdessen auf bestehenden Sicherheitsl\u00fccken liegt.<\/p>\n<p>Diese Aussage erfolgte im Rahmen einer <a href=\"https:\/\/blog.zoom.us\/wordpress\/2020\/04\/01\/a-message-to-our-users\/\">Entschuldigung zu den Zoom-Sicherheitsl\u00fccken<\/a> vom CEO des Unternehmens, Eric Yuan. Darin stellte er au\u00dferdem klar, weshalb das Produkt \u00fcberhaupt mit solchen Sicherheitsl\u00fccken auf den Markt gekommen ist. In dieser Stellungnahme erkl\u00e4rt Yuan, dass die Anzahl der aktiven Nutzer weit h\u00f6her war, als das Unternehmen je erwartet hatte. Urspr\u00fcngliche wurde Zoom f\u00fcr <strong>gro\u00dfe Unternehmen erstellt, die \u00fcber einen umfassenden IT-Support verf\u00fcgen<\/strong>.<\/p>\n<p>Damit mag Yuan Recht haben. Jedoch sollte bei all den Sicherheitsl\u00fccken wohl eher klar gestellt werden, dass Zoom besser nur in Verbindung mit einem internen technischen Support genutzt werden sollte. Und dieses Tech Team muss gro\u00df genug sein, um den Gro\u00dfteil seiner Arbeit damit zu verbringen, das Programm am Laufen zu halten.<\/p>\n<p>Richtig ist sicher auch, was Yuan durch die Blume sagt:\u00a0F\u00fcr kleine bis mittlere Unternehmen und sogar f\u00fcr Einzelpersonen ist Zoom keine sinnvolle L\u00f6sung.<\/p>\n<p>Dies scheint eine Schlussfolgerung zu sein, die auch von den \u00f6ffentlichen Schulen in New York City geteilt wird, die <a href=\"https:\/\/edition.cnn.com\/2020\/04\/04\/us\/nyc-schools-zoom-online-security\/index.html?fbclid=IwAR0f2awX89Y1MFe4VDJSOE-aZ8yNhWdiJexOBp7eURPTlSrabHlLzgvDcNY\">die Plattform nun haben fallen lassen<\/a>. \u00c4hnlich sieht es der selbsternannte &#8222;Technologe von \u00f6ffentlichem Interesse&#8220; Bruce Schneier, der <a href=\"https:\/\/www.schneier.com\/blog\/archives\/2020\/04\/security_and_pr_1.html\">ausf\u00fchrlich \u00fcber die Probleme der Software<\/a> schrieb. Der Informatik-Professor Arvind Narayanan der Princeton Universit\u00e4t bezeichnet Zoom hingegen <a href=\"https:\/\/twitter.com\/random_walker\/status\/1244987617676050434\">unverbl\u00fcmt als &#8222;Malware&#8220;<\/a>.<\/p>\n<h2>Was wir daraus lernen<\/h2>\n<p>Wenn wir aus all dem etwas lernen, dann <strong>dass Sicherheit <em>in<\/em> die Kommunikationsplattform eingebunden sein muss<\/strong>. Fehler bei der Nutzung k\u00f6nnen immer auftreten. Deshalb sollten die Sicherheitsfeatures der L\u00f6sung stets aktiviert und nicht etwas sein, das man manuell ein- und ausschalten kann.<\/p>\n<p>Die Tatsache, dass das &#8222;Secure by Design&#8220;-Konzept ein integraler Bestandteil der Wildix-L\u00f6sung ist, entspricht nicht einem blo\u00dfen Lippenbekenntnis. Bei Wildix ist &#8222;Security&#8220; keine Einstellung, die Sie aktivieren sollten, um Angriffe abzuwehren. Die <a href=\"https:\/\/confluence.wildix.com\/display\/DOC\/Security+Policy+at+Wildix\">Sicherheitsmechanismen greifen automatisch<\/a> sobald Sie die Plattform nutzen. Sie m\u00fcssen sich nicht zwischen Komfort und Sicherheit entscheiden. Wildix bietet Ihnen standardm\u00e4\u00dfig beides.<\/p>\n<p>Bei n\u00e4herem Hinsehen wird klar, dass nichts den Komfort mehr behindert als fehlende Sicherheit. Zoom hat uns allen dies\u00a0deutlich vor Augen gef\u00fchrt: ein unsicheres Tool ist langfristig wenig brauchbar. Denn wer m\u00f6chte schon eine L\u00f6sung nutzen, mit der man sich einem nicht kalkulierbaren Risiko aussetzt?<\/p>\n<p>&nbsp;<\/p>\n<h2>Die Fakten<\/h2>\n<p>[\/vc_column_text][vc_column_text]<\/p>\n<table style=\"color: #000000;\" width=\"100%\">\n<tbody>\n<tr>\n<td style=\"text-align: left;\"><\/td>\n<td style=\"text-align: center;\"><strong>Wildix<\/strong><\/td>\n<td style=\"text-align: center;\"><strong>Zoom<\/strong><\/td>\n<\/tr>\n<tr>\n<td style=\"text-align: left;\"><strong>Invite-only videoconferences<\/strong><\/td>\n<td style=\"text-align: center;\">On by default<\/td>\n<td style=\"text-align: center;\">Opt-in<\/td>\n<\/tr>\n<tr>\n<td class=\"t-width\" style=\"text-align: left;\"><strong>Downloadable recordings<\/strong><\/td>\n<td style=\"text-align: center;\">On by default<\/td>\n<td style=\"text-align: center;\">Opt-in<\/td>\n<\/tr>\n<tr>\n<td class=\"t-width\" style=\"text-align: left;\"><strong>Conference URLs<\/strong><\/td>\n<td style=\"text-align: center;\">Alphanumeric (more combinations, harder to guess)<\/td>\n<td style=\"text-align: center;\">Numeric-only (fewer combinations, easier to guess)<\/td>\n<\/tr>\n<tr>\n<td class=\"t-width\" style=\"text-align: left;\"><strong>Kick or mute conference attendees<\/strong><\/td>\n<td style=\"text-align: center;\">Yes<\/td>\n<td style=\"text-align: center;\">Yes<\/td>\n<\/tr>\n<tr>\n<td class=\"t-width\" style=\"text-align: left;\"><strong>Recorded conferences<\/strong><\/td>\n<td style=\"text-align: center;\">Private only<\/td>\n<td style=\"text-align: center;\">Public or private<\/td>\n<\/tr>\n<tr>\n<td class=\"t-width\" style=\"text-align: left;\"><strong>Installation<\/strong><\/td>\n<td style=\"text-align: center;\">N\/A, used in browser<\/td>\n<td style=\"text-align: center;\">Uses pre-install exploits to save clicks<\/td>\n<\/tr>\n<tr>\n<td class=\"t-width\" style=\"text-align: left;\"><strong>Webcam and mic access<\/strong><\/td>\n<td style=\"text-align: center;\">Given only to Wildix in-browser app<\/td>\n<td style=\"text-align: center;\">Given to standalone Zoom app and any programs that access it<\/td>\n<\/tr>\n<\/tbody>\n<\/table>\n<p>[\/vc_column_text][\/vc_column][\/vc_row]<\/p>\n<\/div>","protected":false},"excerpt":{"rendered":"<p>[vc_row][vc_column][vc_single_image image=&#8220;42233&#8243; img_size=&#8220;full&#8220; alignment=&#8220;center&#8220;][vc_column_text]Die Nachfrage nach Smart Working-Tools ist im ersten Halbjahr 2020 exponentiell gestiegen. Ein Tool, das sich bei Millionen von Nutzern durchgesetzt hat, ist\u00a0Zoom. Mit dem pl\u00f6tzlichen Schritt ins Rampenlicht hat die Freemium-Videokonferenz-App viel Aufmerksamkeit erregt \u2013 und nicht immer waren positive Nachrichten der Anlass. Eine Erkl\u00e4rung f\u00fcr die Popularit\u00e4t von Zoom gr\u00fcndet &hellip; <\/p>\n<p class=\"link-more\"><a href=\"https:\/\/blog.wildix.com\/de\/wildix-vs-zoom-alles-eine-frage-der-sicherheit\/\" class=\"more-link\"><span class=\"screen-reader-text\">\u201eWildix vs. Zoom: Alles eine Frage der Sicherheit\u201c <\/span>weiterlesen<\/a><\/p>\n","protected":false},"author":563,"featured_media":42233,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[54,61],"tags":[],"class_list":["post-47945","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-blog-de","category-technical-posts-de"],"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.0 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>Wildix vs. Zoom: Alles eine Frage der Sicherheit<\/title>\n<meta name=\"description\" content=\"Zwischen Zoom und Wildix bestehen wesentliche Unterschiede beim Umgang mit den Themen Schutz der Privatsph\u00e4re und Datensicherheit.\" \/>\n<meta name=\"robots\" content=\"noindex, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<meta property=\"og:locale\" content=\"de_DE\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Wildix vs. Zoom: Alles eine Frage der Sicherheit\" \/>\n<meta property=\"og:description\" content=\"Zwischen Zoom und Wildix bestehen wesentliche Unterschiede beim Umgang mit den Themen Schutz der Privatsph\u00e4re und Datensicherheit.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/blog.wildix.com\/de\/wildix-vs-zoom-alles-eine-frage-der-sicherheit\/\" \/>\n<meta property=\"og:site_name\" content=\"Wildix Blog\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/wildix.pbx\" \/>\n<meta property=\"article:published_time\" content=\"2020-07-13T07:15:27+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2022-08-16T07:55:31+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/blog.wildix.com\/wp-content\/uploads\/2020\/04\/Wildix-vs-Zoom-A-Security-Showdown.jpg\" \/>\n<meta name=\"author\" content=\"Austen Read-McFarland\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@WildixSrl\" \/>\n<meta name=\"twitter:site\" content=\"@WildixSrl\" \/>\n<meta name=\"twitter:label1\" content=\"Verfasst von\" \/>\n\t<meta name=\"twitter:data1\" content=\"Austen Read-McFarland\" \/>\n\t<meta name=\"twitter:label2\" content=\"Gesch\u00e4tzte Lesezeit\" \/>\n\t<meta name=\"twitter:data2\" content=\"8\u00a0Minuten\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":[\"Article\",\"BlogPosting\"],\"@id\":\"https:\/\/blog.wildix.com\/de\/wildix-vs-zoom-alles-eine-frage-der-sicherheit\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/blog.wildix.com\/de\/wildix-vs-zoom-alles-eine-frage-der-sicherheit\/\"},\"author\":{\"name\":\"Austen Read-McFarland\",\"@id\":\"https:\/\/blog.wildix.com\/#\/schema\/person\/899417d475c0519b2d90ae4cdcd60f99\"},\"headline\":\"Wildix vs. Zoom: Alles eine Frage der Sicherheit\",\"datePublished\":\"2020-07-13T07:15:27+00:00\",\"dateModified\":\"2022-08-16T07:55:31+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/blog.wildix.com\/de\/wildix-vs-zoom-alles-eine-frage-der-sicherheit\/\"},\"wordCount\":1619,\"commentCount\":0,\"publisher\":{\"@id\":\"https:\/\/blog.wildix.com\/#organization\"},\"image\":{\"@id\":\"https:\/\/blog.wildix.com\/de\/wildix-vs-zoom-alles-eine-frage-der-sicherheit\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/blog.wildix.com\/wp-content\/uploads\/2020\/04\/Wildix-vs-Zoom-A-Security-Showdown.jpg\",\"articleSection\":[\"Blog @de\",\"Technical Posts\"],\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\/\/blog.wildix.com\/de\/wildix-vs-zoom-alles-eine-frage-der-sicherheit\/#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/blog.wildix.com\/de\/wildix-vs-zoom-alles-eine-frage-der-sicherheit\/\",\"url\":\"https:\/\/blog.wildix.com\/de\/wildix-vs-zoom-alles-eine-frage-der-sicherheit\/\",\"name\":\"Wildix vs. Zoom: Alles eine Frage der Sicherheit\",\"isPartOf\":{\"@id\":\"https:\/\/blog.wildix.com\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/blog.wildix.com\/de\/wildix-vs-zoom-alles-eine-frage-der-sicherheit\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/blog.wildix.com\/de\/wildix-vs-zoom-alles-eine-frage-der-sicherheit\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/blog.wildix.com\/wp-content\/uploads\/2020\/04\/Wildix-vs-Zoom-A-Security-Showdown.jpg\",\"datePublished\":\"2020-07-13T07:15:27+00:00\",\"dateModified\":\"2022-08-16T07:55:31+00:00\",\"description\":\"Zwischen Zoom und Wildix bestehen wesentliche Unterschiede beim Umgang mit den Themen Schutz der Privatsph\u00e4re und Datensicherheit.\",\"breadcrumb\":{\"@id\":\"https:\/\/blog.wildix.com\/de\/wildix-vs-zoom-alles-eine-frage-der-sicherheit\/#breadcrumb\"},\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/blog.wildix.com\/de\/wildix-vs-zoom-alles-eine-frage-der-sicherheit\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\/\/blog.wildix.com\/de\/wildix-vs-zoom-alles-eine-frage-der-sicherheit\/#primaryimage\",\"url\":\"https:\/\/blog.wildix.com\/wp-content\/uploads\/2020\/04\/Wildix-vs-Zoom-A-Security-Showdown.jpg\",\"contentUrl\":\"https:\/\/blog.wildix.com\/wp-content\/uploads\/2020\/04\/Wildix-vs-Zoom-A-Security-Showdown.jpg\",\"width\":1200,\"height\":911,\"caption\":\"Wildix vs. Zoom: A Security Showdown\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/blog.wildix.com\/de\/wildix-vs-zoom-alles-eine-frage-der-sicherheit\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\/\/blog.wildix.com\/de\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Blog @de\",\"item\":\"https:\/\/blog.wildix.com\/de\/category\/blog-de\/\"},{\"@type\":\"ListItem\",\"position\":3,\"name\":\"Wildix vs. Zoom: Alles eine Frage der Sicherheit\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/blog.wildix.com\/#website\",\"url\":\"https:\/\/blog.wildix.com\/\",\"name\":\"Wildix Blog\",\"description\":\"From VoIP to Unified Communications and WebRTC\",\"publisher\":{\"@id\":\"https:\/\/blog.wildix.com\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/blog.wildix.com\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"de\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/blog.wildix.com\/#organization\",\"name\":\"Wildix\",\"url\":\"https:\/\/blog.wildix.com\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\/\/blog.wildix.com\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/blog.wildix.com\/wp-content\/uploads\/2015\/05\/LOGO-WILDIX-BLU-small-e1733323375170.jpg\",\"contentUrl\":\"https:\/\/blog.wildix.com\/wp-content\/uploads\/2015\/05\/LOGO-WILDIX-BLU-small-e1733323375170.jpg\",\"width\":473,\"height\":192,\"caption\":\"Wildix\"},\"image\":{\"@id\":\"https:\/\/blog.wildix.com\/#\/schema\/logo\/image\/\"},\"sameAs\":[\"https:\/\/www.facebook.com\/wildix.pbx\",\"https:\/\/x.com\/WildixSrl\",\"https:\/\/www.linkedin.com\/company\/wildix-srl\",\"https:\/\/www.youtube.com\/user\/WildixPBX\"]},{\"@type\":\"Person\",\"@id\":\"https:\/\/blog.wildix.com\/#\/schema\/person\/899417d475c0519b2d90ae4cdcd60f99\",\"name\":\"Austen Read-McFarland\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\/\/blog.wildix.com\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/ab44849117dd26bbdfa9ddbee7ab007c63ceafcb5c9585bbbba0bd325a11226c?s=96&d=retro&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/ab44849117dd26bbdfa9ddbee7ab007c63ceafcb5c9585bbbba0bd325a11226c?s=96&d=retro&r=g\",\"caption\":\"Austen Read-McFarland\"},\"url\":\"https:\/\/blog.wildix.com\/de\/author\/austen-read-mcfarland\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Wildix vs. Zoom: Alles eine Frage der Sicherheit","description":"Zwischen Zoom und Wildix bestehen wesentliche Unterschiede beim Umgang mit den Themen Schutz der Privatsph\u00e4re und Datensicherheit.","robots":{"index":"noindex","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"og_locale":"de_DE","og_type":"article","og_title":"Wildix vs. Zoom: Alles eine Frage der Sicherheit","og_description":"Zwischen Zoom und Wildix bestehen wesentliche Unterschiede beim Umgang mit den Themen Schutz der Privatsph\u00e4re und Datensicherheit.","og_url":"https:\/\/blog.wildix.com\/de\/wildix-vs-zoom-alles-eine-frage-der-sicherheit\/","og_site_name":"Wildix Blog","article_publisher":"https:\/\/www.facebook.com\/wildix.pbx","article_published_time":"2020-07-13T07:15:27+00:00","article_modified_time":"2022-08-16T07:55:31+00:00","og_image":[{"url":"https:\/\/blog.wildix.com\/wp-content\/uploads\/2020\/04\/Wildix-vs-Zoom-A-Security-Showdown.jpg","type":"","width":"","height":""}],"author":"Austen Read-McFarland","twitter_card":"summary_large_image","twitter_creator":"@WildixSrl","twitter_site":"@WildixSrl","twitter_misc":{"Verfasst von":"Austen Read-McFarland","Gesch\u00e4tzte Lesezeit":"8\u00a0Minuten"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":["Article","BlogPosting"],"@id":"https:\/\/blog.wildix.com\/de\/wildix-vs-zoom-alles-eine-frage-der-sicherheit\/#article","isPartOf":{"@id":"https:\/\/blog.wildix.com\/de\/wildix-vs-zoom-alles-eine-frage-der-sicherheit\/"},"author":{"name":"Austen Read-McFarland","@id":"https:\/\/blog.wildix.com\/#\/schema\/person\/899417d475c0519b2d90ae4cdcd60f99"},"headline":"Wildix vs. Zoom: Alles eine Frage der Sicherheit","datePublished":"2020-07-13T07:15:27+00:00","dateModified":"2022-08-16T07:55:31+00:00","mainEntityOfPage":{"@id":"https:\/\/blog.wildix.com\/de\/wildix-vs-zoom-alles-eine-frage-der-sicherheit\/"},"wordCount":1619,"commentCount":0,"publisher":{"@id":"https:\/\/blog.wildix.com\/#organization"},"image":{"@id":"https:\/\/blog.wildix.com\/de\/wildix-vs-zoom-alles-eine-frage-der-sicherheit\/#primaryimage"},"thumbnailUrl":"https:\/\/blog.wildix.com\/wp-content\/uploads\/2020\/04\/Wildix-vs-Zoom-A-Security-Showdown.jpg","articleSection":["Blog @de","Technical Posts"],"inLanguage":"de","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/blog.wildix.com\/de\/wildix-vs-zoom-alles-eine-frage-der-sicherheit\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/blog.wildix.com\/de\/wildix-vs-zoom-alles-eine-frage-der-sicherheit\/","url":"https:\/\/blog.wildix.com\/de\/wildix-vs-zoom-alles-eine-frage-der-sicherheit\/","name":"Wildix vs. Zoom: Alles eine Frage der Sicherheit","isPartOf":{"@id":"https:\/\/blog.wildix.com\/#website"},"primaryImageOfPage":{"@id":"https:\/\/blog.wildix.com\/de\/wildix-vs-zoom-alles-eine-frage-der-sicherheit\/#primaryimage"},"image":{"@id":"https:\/\/blog.wildix.com\/de\/wildix-vs-zoom-alles-eine-frage-der-sicherheit\/#primaryimage"},"thumbnailUrl":"https:\/\/blog.wildix.com\/wp-content\/uploads\/2020\/04\/Wildix-vs-Zoom-A-Security-Showdown.jpg","datePublished":"2020-07-13T07:15:27+00:00","dateModified":"2022-08-16T07:55:31+00:00","description":"Zwischen Zoom und Wildix bestehen wesentliche Unterschiede beim Umgang mit den Themen Schutz der Privatsph\u00e4re und Datensicherheit.","breadcrumb":{"@id":"https:\/\/blog.wildix.com\/de\/wildix-vs-zoom-alles-eine-frage-der-sicherheit\/#breadcrumb"},"inLanguage":"de","potentialAction":[{"@type":"ReadAction","target":["https:\/\/blog.wildix.com\/de\/wildix-vs-zoom-alles-eine-frage-der-sicherheit\/"]}]},{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/blog.wildix.com\/de\/wildix-vs-zoom-alles-eine-frage-der-sicherheit\/#primaryimage","url":"https:\/\/blog.wildix.com\/wp-content\/uploads\/2020\/04\/Wildix-vs-Zoom-A-Security-Showdown.jpg","contentUrl":"https:\/\/blog.wildix.com\/wp-content\/uploads\/2020\/04\/Wildix-vs-Zoom-A-Security-Showdown.jpg","width":1200,"height":911,"caption":"Wildix vs. Zoom: A Security Showdown"},{"@type":"BreadcrumbList","@id":"https:\/\/blog.wildix.com\/de\/wildix-vs-zoom-alles-eine-frage-der-sicherheit\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/blog.wildix.com\/de\/"},{"@type":"ListItem","position":2,"name":"Blog @de","item":"https:\/\/blog.wildix.com\/de\/category\/blog-de\/"},{"@type":"ListItem","position":3,"name":"Wildix vs. Zoom: Alles eine Frage der Sicherheit"}]},{"@type":"WebSite","@id":"https:\/\/blog.wildix.com\/#website","url":"https:\/\/blog.wildix.com\/","name":"Wildix Blog","description":"From VoIP to Unified Communications and WebRTC","publisher":{"@id":"https:\/\/blog.wildix.com\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/blog.wildix.com\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"de"},{"@type":"Organization","@id":"https:\/\/blog.wildix.com\/#organization","name":"Wildix","url":"https:\/\/blog.wildix.com\/","logo":{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/blog.wildix.com\/#\/schema\/logo\/image\/","url":"https:\/\/blog.wildix.com\/wp-content\/uploads\/2015\/05\/LOGO-WILDIX-BLU-small-e1733323375170.jpg","contentUrl":"https:\/\/blog.wildix.com\/wp-content\/uploads\/2015\/05\/LOGO-WILDIX-BLU-small-e1733323375170.jpg","width":473,"height":192,"caption":"Wildix"},"image":{"@id":"https:\/\/blog.wildix.com\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/wildix.pbx","https:\/\/x.com\/WildixSrl","https:\/\/www.linkedin.com\/company\/wildix-srl","https:\/\/www.youtube.com\/user\/WildixPBX"]},{"@type":"Person","@id":"https:\/\/blog.wildix.com\/#\/schema\/person\/899417d475c0519b2d90ae4cdcd60f99","name":"Austen Read-McFarland","image":{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/blog.wildix.com\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/ab44849117dd26bbdfa9ddbee7ab007c63ceafcb5c9585bbbba0bd325a11226c?s=96&d=retro&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/ab44849117dd26bbdfa9ddbee7ab007c63ceafcb5c9585bbbba0bd325a11226c?s=96&d=retro&r=g","caption":"Austen Read-McFarland"},"url":"https:\/\/blog.wildix.com\/de\/author\/austen-read-mcfarland\/"}]}},"_links":{"self":[{"href":"https:\/\/blog.wildix.com\/de\/wp-json\/wp\/v2\/posts\/47945","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/blog.wildix.com\/de\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/blog.wildix.com\/de\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/blog.wildix.com\/de\/wp-json\/wp\/v2\/users\/563"}],"replies":[{"embeddable":true,"href":"https:\/\/blog.wildix.com\/de\/wp-json\/wp\/v2\/comments?post=47945"}],"version-history":[{"count":0,"href":"https:\/\/blog.wildix.com\/de\/wp-json\/wp\/v2\/posts\/47945\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/blog.wildix.com\/de\/wp-json\/wp\/v2\/media\/42233"}],"wp:attachment":[{"href":"https:\/\/blog.wildix.com\/de\/wp-json\/wp\/v2\/media?parent=47945"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/blog.wildix.com\/de\/wp-json\/wp\/v2\/categories?post=47945"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/blog.wildix.com\/de\/wp-json\/wp\/v2\/tags?post=47945"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}