Das Narrativ, das zu kurz greift
Wenn es um Videokonferenzen und Datenschutz geht, liest man überall die gleiche Geschichte: US-Anbieter sind problematisch wegen CLOUD Act und Schrems II, europäische Anbieter sind die sichere Alternative.
Das ist nicht falsch – aber es ist nur die halbe Wahrheit.
Denn ob ein Anbieter in den USA oder in Deutschland sitzt, ist nur eine von mehreren relevanten Fragen. Für Berufsgeheimnisträger nach § 203 StGB – also Ärzte, Anwälte, Steuerberater, Psychotherapeuten, Apotheker und viele andere – ist eine andere Frage mindestens genauso wichtig:
Kann der Betreiber der Infrastruktur technisch auf die Kommunikationsinhalte zugreifen?
So funktionieren die meisten Videokonferenz-Systeme
Um zu verstehen, warum diese Frage so zentral ist, muss man einen kurzen Blick auf die technische Architektur werfen.
Die meisten Videokonferenzlösungen – egal ob Zoom, Microsoft Teams, Google Meet oder Open-Source-Lösungen wie Jitsi – nutzen eine sogenannte SFU (Selective Forwarding Unit). Das ist ein Server, der zwischen allen Teilnehmern sitzt und die Video- und Audiostreams verteilt.
Der Ablauf sieht vereinfacht so aus:
- Jeder Teilnehmer sendet seinen Video- und Audiostream an den Server
- Der Server entscheidet, welche Streams an welche Teilnehmer weitergeleitet werden
- Die Teilnehmer empfangen die Streams der anderen vom Server
Das ist technisch sinnvoll, weil es Bandbreite spart und Funktionen wie Aufzeichnungen, Transkriptionen oder das Einblenden von Teilnehmernamen ermöglicht.
Das Problem: Auf dem Server liegen die Daten im Klartext vor – oder der Server hat zumindest die Schlüssel, um sie zu entschlüsseln.
Was das für Geheimnisträger bedeutet
Wer den Server betreibt, kann technisch mitsehen und mithören. Das gilt unabhängig davon, ob der Anbieter in den USA sitzt oder in Deutschland, ob er Zoom heißt oder eine selbst gehostete Jitsi-Instanz ist.
Ein Beispiel: Ein Arzt führt eine Videosprechstunde. Ein Patient erzählt von einer psychischen Krise. Technisch hört ein dritter Akteur mit – ohne dass es jemand merkt. Genau hier beginnt das eigentliche Problem.
Für Berufsgeheimnisträger nach § 203 StGB ist das ein echtes Problem:
§ 203 StGB stellt das Offenbaren von Geheimnissen unter Strafe. Als Arzt, Anwalt oder Steuerberater muss man sicherstellen, dass keine unbefugten Dritten Kenntnis von den anvertrauten Informationen erlangen können.
Ein Dienstleister, der technisch Zugriff auf die Kommunikationsinhalte hat, ist potenziell ein solcher Dritter. Zwar kann man ihn nach § 203 Abs. 3 StGB zur Verschwiegenheit verpflichten – aber das ändert nichts an der Tatsache, dass er technisch mitlesen könnte.
Viele Berufsordnungen und Datenschutzaufsichtsbehörden sehen das kritisch. Die Argumentation: Wenn es technisch möglich ist, dass jemand Zugriff nimmt, reicht eine vertragliche Zusicherung nicht aus.
Wen betrifft das?
Die Problematik betrifft alle Branchen und Berufsgruppen mit hohem Schutzbedarf für ihre Kommunikation:
Berufsgeheimnisträger nach § 203 StGB:
- Ärzte und Zahnärzte
- Psychotherapeuten und Psychologen
- Apotheker
- Rechtsanwälte und Notare
- Steuerberater und Wirtschaftsprüfer
- Sozialarbeiter und Sozialpädagogen
- Beratungsstellen (Schwangerschaft, Sucht, Schuldner)
- Beauftragte für Datenschutz
Weitere Branchen mit hohem Schutzbedarf:
- Unternehmen mit sensiblen Geschäftsgeheimnissen
- Banken und Versicherungen (Compliance-Anforderungen)
- Behörden mit Verschlusssachen
- Journalisten mit Quellenschutz
- Betriebsräte und Personalvertretungen
Die drei kritischen Fragen
Wer eine Videokonferenzlösung für sensible Kommunikation einsetzen möchte, sollte drei Fragen stellen:
1. Wo sitzt der Anbieter?
Bei US-Anbietern gilt der CLOUD Act: US-Behörden können von US-Unternehmen die Herausgabe von Daten verlangen – auch wenn diese auf Servern in der EU liegen. Das betrifft Zoom, Microsoft Teams, Google Meet, Cisco Webex und viele andere.
Ein deutscher oder europäischer Anbieter unterliegt diesem Zugriff nicht.
Aber: Das ist nur eine von drei Fragen. Ein deutscher Anbieter ist nicht automatisch sicher.
2. Gibt es echte Ende-zu-Ende-Verschlüsselung?
Ende-zu-Ende-Verschlüsselung (E2EE) bedeutet: Die Daten werden beim Sender verschlüsselt und erst beim Empfänger wieder entschlüsselt. Der Server dazwischen sieht nur verschlüsselte Daten und hat keine Möglichkeit, sie zu entschlüsseln.
Viele Anbieter werben mit "Verschlüsselung" – aber das bedeutet oft nur, dass die Verbindung zum Server verschlüsselt ist (Transport-Verschlüsselung). Auf dem Server selbst liegen die Daten dann trotzdem im Klartext vor.
Echte E2EE bei Gruppenkonferenzen ist technisch anspruchsvoll und wird von den wenigsten Anbietern unterstützt – oder nur mit Einschränkungen (z.B. keine Aufzeichnung, keine Einwahl per Telefon, begrenzte Teilnehmerzahl).
3. Wer kontrolliert die Schlüssel?
Selbst wenn ein Anbieter E2EE anbietet, ist relevant: Wer generiert und verwaltet die Schlüssel?
Wenn der Anbieter die Schlüssel erzeugt oder Zugriff auf sie hat, kann er theoretisch auch entschlüsseln. Echte Sicherheit gibt es nur, wenn die Schlüssel ausschließlich bei den Kommunikationspartnern liegen.
Merksatz: Sobald ein Server Video- oder Audiostreams entschlüsseln kann oder die Schlüssel kontrolliert, ist der Betreiber technisch ein potenzieller Mitwisser – unabhängig von Standort oder Vertrag.
Die Krux mit Jitsi und anderen Open-Source-Lösungen
Jitsi ist eine beliebte Open-Source-Lösung für Videokonferenzen. Viele deutsche Anbieter setzen Jitsi als technische Basis ein und werben damit, dass sie "keine US-Cloud" nutzen. Das stimmt – aber es löst nur eines der drei Probleme.
Auch Open-Source-Lösungen wie Jitsi ändern daran nichts: Sie nutzen dieselbe SFU-Architektur – und haben damit dasselbe strukturelle Problem wie kommerzielle Anbieter. Ob das ein US-Konzern ist oder ein deutsches Unternehmen mit Server in Frankfurt, macht für diese Frage keinen Unterschied.
Jitsi unterstützt zwar experimentell E2EE, aber diese Funktion ist nicht standardmäßig aktiv, funktioniert nur in bestimmten Browsern und hat Einschränkungen bei der Teilnehmerzahl.
"Aber P2P ist doch sicher?"
Peer-to-Peer (P2P) klingt nach der Lösung: Die Teilnehmer kommunizieren direkt miteinander, ohne Server dazwischen.
P2P ist sicher – aber nur unter Bedingungen:
- ✅ Direkte Verbindung möglich → echte Ende-zu-Ende-Kommunikation
- ⚠️ Keine direkte Verbindung → TURN-Relay nötig
- ❗ Entscheidend ist dann: Kann der TURN-Server entschlüsseln – oder nicht?
In der Praxis ist eine direkte P2P-Verbindung häufiger nicht möglich als man denkt – etwa wegen restriktiver Firewalls, NAT oder mobilem Internet. Dann wird ein TURN-Server als Relay eingesetzt. Die entscheidende Frage: Laufen die Daten dort verschlüsselt durch, oder kann der Betreiber mitlesen?
Außerdem: Sobald mehr als zwei Teilnehmer in einer Konferenz sind, wird bei den meisten Lösungen auf die SFU-Architektur gewechselt, weil P2P mit vielen Teilnehmern nicht skaliert.
Genau hier unterscheidet sich MeetOne von anderen Lösungen.
Was wäre die sichere Lösung?
Die technisch sicherste Konstellation für Geheimnisträger wäre:
- EU-Anbieter mit Servern in der EU (kein CLOUD Act)
- Echte Ende-zu-Ende-Verschlüsselung ohne Zugriffsmöglichkeit des Anbieters
- Schlüssel ausschließlich bei den Kommunikationspartnern
- Keine Aufzeichnung auf zentralen Servern
- Transparenz über die technische Architektur
Solche Lösungen existieren, sind aber selten. Die meisten Anbieter – auch deutsche – setzen aus praktischen Gründen auf die klassische SFU-Architektur.
Was heißt das praktisch?
Für den Einsatz von Videokonferenzen in sensiblen Bereichen bedeutet das:
Erstens: Die Frage "US-Anbieter oder nicht?" reicht nicht aus. Auch deutsche Anbieter können problematisch sein, wenn sie auf klassische Server-Architekturen setzen.
Zweitens: "Verschlüsselung" ist nicht gleich "Verschlüsselung". Transport-Verschlüsselung schützt nur den Übertragungsweg, nicht vor dem Betreiber selbst.
Drittens: Je sensibler die Kommunikation, desto wichtiger ist es, die technische Architektur des Anbieters zu verstehen – und nicht nur auf Marketing-Aussagen zu vertrauen.
Viertens: Eine dokumentierte Risikoabwägung ist wichtig. Wer als Geheimnisträger eine Videokonferenzlösung einsetzt, sollte begründen können, warum er diese Lösung gewählt hat und welche Schutzmaßnahmen er getroffen hat.
Fragen zur sicheren Videosprechstunde?
Wir beantworten alle Ihre Fragen
MeetOne: Ein anderer Ansatz
Mit MeetOne haben wir eine Videosprechstunden-Lösung entwickelt, die genau an diesem Problem ansetzt.
Echte Peer-to-Peer-Verbindungen: Bei MeetOne kommunizieren die Teilnehmer direkt miteinander – ohne dass Video- und Audiostreams über einen zentralen Server laufen. Die Daten fließen vom Gerät des Arztes direkt zum Gerät des Patienten und umgekehrt.
Kein Zugriff durch den Betreiber: Da die Kommunikation nicht über unsere Server läuft, können wir sie auch nicht mitsehen – selbst wenn wir wollten. Das ist kein Versprechen, sondern eine technische Tatsache.
Nicht nur für Einzelgespräche: Anders als viele P2P-Lösungen funktioniert MeetOne auch für Kleingruppen mit 4–6 Teilnehmern. Das ermöglicht Fallbesprechungen, Angehörigengespräche oder Konsile – alles mit der gleichen Architektur, die keinen zentralen Server benötigt.
Die ehrliche Einschränkung: Theoretisch sind auch mehr Teilnehmer möglich. In der Praxis stößt man bei größeren Gruppen aber an die Grenzen der Hardware und Internetverbindung der Teilnehmer. Bei P2P muss jedes Gerät die Video- und Audiostreams aller anderen Teilnehmer gleichzeitig empfangen und verarbeiten – das erfordert entsprechende Rechenleistung und Bandbreite. Für große Gruppenkonferenzen mit zehn oder mehr Teilnehmern ist die klassische Server-Architektur praktikabler – aber für die typischen Anwendungsfälle in der Arztpraxis ist das selten nötig.
Serverstandort Deutschland: Für den Verbindungsaufbau (Signaling) und als Fallback bei schwierigen Netzwerkbedingungen nutzen wir ausschließlich Server in Deutschland. Wir unterliegen damit deutschem Recht und nicht dem CLOUD Act.
Auch beim Fallback: Ende-zu-Ende-Verschlüsselung: Wenn eine direkte P2P-Verbindung nicht möglich ist – etwa wegen restriktiver Firewalls oder NAT – springt unser TURN-Server als Relay ein. Wichtig dabei: Auch in diesem Fall laufen ausschließlich verschlüsselte Daten über unseren Server. Die Verschlüsselung findet zwischen den Endgeräten der Teilnehmer statt, unser Server dient lediglich als Transportmittel, um Netzwerkeinschränkungen zu überwinden. Wir können die Inhalte nicht entschlüsseln – auch nicht theoretisch.
KBV-zertifiziert: MeetOne ist von der Kassenärztlichen Bundesvereinigung (KBV) als Videodienstanbieter zertifiziert. Diese Zertifizierung prüft genau die hier beschriebenen Anforderungen an Datenschutz und technische Sicherheit – und bestätigt, dass MeetOne sie erfüllt.
MeetOne ist speziell für den medizinischen Bereich entwickelt – mit allem, was dazugehört: Warteraum-Funktion, einfacher Zugang für Patienten ohne App-Installation, und Abrechnungsziffern für die GOÄ und EBM.
Alle Sicherheitsfunktionen im Detail
Erfahren Sie, wie MeetOne Ihre Praxis digitalisiert
Fazit
Die Diskussion über Datenschutz bei Videokonferenzen wird oft verkürzt auf "US-Anbieter vs. europäische Anbieter". Das greift zu kurz.
Für Berufsgeheimnisträger und andere Branchen mit hohem Schutzbedarf ist die entscheidende Frage nicht (nur), wo der Anbieter sitzt – sondern ob er technisch Zugriff auf die Kommunikationsinhalte nehmen kann.
Bei den meisten Videokonferenzlösungen – egal ob US-amerikanisch oder deutsch, kommerziell oder Open Source – ist die Antwort: Ja.
Wer wirklich vertraulich kommunizieren will, muss genauer hinschauen.
Jetzt kostenlos testen
Testen Sie MeetOne kostenlos für 30 Tage
Dieser Artikel dient der allgemeinen Information und ersetzt keine rechtliche Beratung im Einzelfall.