[{"data":1,"prerenderedAt":673},["ShallowReactive",2],{"article-de-resources_de-webcast-sso-azure-ad-zugangskontrolle-enterprise":3},{"id":4,"title":5,"author":6,"body":7,"category":631,"cta":632,"description":655,"documentId":656,"extension":657,"featured":658,"image":659,"keywords":636,"locales":660,"meta":663,"metaTitle":5,"navigation":664,"path":665,"published":664,"publishedAt":666,"rawbody":667,"readingTime":668,"seo":669,"stem":661,"subtitle":670,"tags":636,"updatedAt":671,"__hash__":672},"resources_de\u002Fwebcast-sso-azure-ad-zugangskontrolle-enterprise.md","Webcast SSO mit Azure AD: Zugangskontrolle für Enterprise-Events","Michael Geißer",{"type":8,"value":9,"toc":601},"minimark",[10,14,17,20,25,28,31,34,44,48,53,59,64,80,86,92,99,103,108,112,123,128,133,137,142,146,157,162,167,171,176,180,191,196,201,209,213,217,224,231,237,241,244,264,267,271,274,277,285,289,292,358,372,378,381,389,395,399,402,416,423,429,433,513,517,520,523,526,534,540,544,547,550,554,558,563,567,570,574,580,584,587,591,594,598],[11,12,13],"p",{},"Wenn Unternehmen ihre Webcast-Plattform evaluieren, taucht in IT-Abteilungen früher oder später eine Frage auf, die einfacher klingt als sie ist: Wie steuern wir eigentlich, wer Zugang zu unseren Events bekommt?",[11,15,16],{},"Die richtige Antwort hängt vom Szenario ab — und von den Konsequenzen einer falschen Wahl. Wer einen internen Town Hall per offenem Link verschickt, riskiert nicht nur Vertraulichkeitsprobleme, sondern auch ein DSGVO-Problem. Wer einen externen Kunden-Event hinter SSO sperrt, schließt genau die Zielgruppe aus, die er erreichen will. Und wer beides mit derselben Methode löst, scheitert an einem der beiden Ziele.",[11,18,19],{},"Dieser Guide erklärt die vier gängigen Zugangsstrategien für Webcasts — SSO mit Azure AD, Registrierungsseite, individualisierter Link und Ticket-Gate — mit ihren jeweiligen Stärken, Grenzen und datenschutzrechtlichen Anforderungen. Und er zeigt, wie MEETYOO diese Strategien einzeln und kombiniert umsetzt.",[21,22,24],"h2",{"id":23},"warum-webcast-zugangskontrolle-unterschätzt-wird","Warum Webcast-Zugangskontrolle unterschätzt wird",[11,26,27],{},"In der Praxis wird der Webcast-Zugang oft als nachgelagertes Detail behandelt: Das Event ist geplant, der Stream läuft — der Link geht kurz vorher raus. Was dabei übersehen wird: Personenbezogene Daten entstehen ab dem ersten Klick.",[11,29,30],{},"Wer auf einen Webcast-Link klickt, hinterlässt eine IP-Adresse. Wer sich einloggt, erzeugt einen Zeitstempel, eine Session-ID und ein Nutzerprofil. Wer im Q&A eine Frage stellt, hinterlässt inhaltliche Daten, die im schlechtesten Fall auf Gesundheit, Gewerkschaftszugehörigkeit oder politische Einstellung schließen lassen.",[11,32,33],{},"Das sind alles verarbeitungspflichtige Daten im Sinne der DSGVO — unabhängig davon, ob das Event intern oder extern stattfindet. Die Frage „Wer darf rein?\" ist damit nicht nur eine organisatorische, sondern eine datenschutzrechtliche.",[35,36,37],"callout",{},[11,38,39,43],{},[40,41,42],"strong",{},"Die unterschätzte Nebenwirkung offener Links:"," Ein ungeschützter Webcast-Link kann weitergeleitet, geteilt oder von Suchmaschinen indexiert werden. Bei internen Town Halls oder Earnings Calls ist das ein reales Risiko — nicht nur für den Datenschutz, sondern auch für Vertraulichkeit und börsenrechtliche Compliance.",[21,45,47],{"id":46},"die-vier-zugangsstrategien-im-vergleich","Die vier Zugangsstrategien im Vergleich",[49,50,52],"h3",{"id":51},"sso-single-sign-on-via-azure-ad","SSO (Single Sign-On) via Azure AD",[11,54,55,58],{},[40,56,57],{},"Wie es funktioniert:"," Teilnehmende authentifizieren sich über das bestehende Unternehmens-Identitätssystem — in der Praxis meist Azure Active Directory bzw. Microsoft Entra ID. Die Webcast-Plattform akzeptiert das Token des Identity Providers und gewährt Zugang, ohne ein eigenes Passwort zu verlangen.",[11,60,61],{},[40,62,63],{},"Vorteile:",[65,66,67,71,74,77],"ul",{},[68,69,70],"li",{},"Kein separates Passwort, kein eigenes Benutzerkonto auf der Webcast-Plattform nötig",[68,72,73],{},"Zugang erlischt automatisch, sobald ein Account im AD deaktiviert wird — z. B. beim Offboarding",[68,75,76],{},"Gruppenbasierte Steuerung: Nur Mitglieder einer bestimmten AD-Gruppe sehen das Event",[68,78,79],{},"Compliance-freundlich: Die Identität ist durch das unternehmenseigene IAM-System zertifiziert",[11,81,82,85],{},[40,83,84],{},"Grenze:"," Funktioniert nur für Personen mit einem Konto im eigenen Verzeichnis. Externe Gäste, Kunden oder Partner ohne eigenen Unternehmensaccount können nicht per SSO teilnehmen — es sei denn, sie werden als Gastkonten (Azure AD B2B) eingeladen.",[11,87,88,91],{},[40,89,90],{},"Am besten geeignet für:"," Rein interne Events — Town Hall, All-Hands, Compliance-Training, Onboarding — bei denen ausschließlich eigene Mitarbeitende teilnehmen.",[11,93,94],{},[95,96],"img",{"alt":97,"src":98},"Schematischer Authentifizierungs-Flow: Unternehmensnutzer, Identity Provider und gesicherter Webcast","\u002Fuploads\u002FProfessional_B2_B_editorial_ill_789e5b3f_8bee12eb69.png",[49,100,102],{"id":101},"registrierungsseite","Registrierungsseite",[11,104,105,107],{},[40,106,57],{}," Teilnehmende melden sich über ein Formular an — mit Name, E-Mail-Adresse und optionalen weiteren Feldern. Nach der Anmeldung erhalten sie einen personalisierten Zugangslink per E-Mail.",[11,109,110],{},[40,111,63],{},[65,113,114,117,120],{},[68,115,116],{},"Funktioniert für externe Zielgruppen ohne Unternehmensaccount",[68,118,119],{},"Lead-Generierung: Anmeldedaten lassen sich ins CRM übertragen",[68,121,122],{},"Flexibel konfigurierbar — Pflichtfelder, Opt-in-Texte, DSGVO-Einwilligungen direkt im Formular",[11,124,125,127],{},[40,126,84],{}," Links können weitergeleitet werden, sofern die Plattform sie nicht auf eine personengebundene Nutzung beschränkt. Datenqualität hängt außerdem von der Selbstauskunft der Teilnehmenden ab, und das Formular erfordert eine DSGVO-konforme Datenschutzerklärung mit expliziter Einwilligung.",[11,129,130,132],{},[40,131,90],{}," Marketing-Webinare, Partner-Events, externe Produkt-Launches — überall dort, wo eine externe Zielgruppe eingeladen wird und Registrierungsdaten einen Wert haben.",[49,134,136],{"id":135},"individualisierter-link","Individualisierter Link",[11,138,139,141],{},[40,140,57],{}," Jede eingeladene Person erhält einen einzigartigen Einladungslink. Die Plattform kann diesen auf eine einmalige oder personengebundene Nutzung beschränken — wer den Link weiterleitet, gibt damit nicht automatisch Zugang weiter.",[11,143,144],{},[40,145,63],{},[65,147,148,151,154],{},[68,149,150],{},"Kein Login, kein Konto, minimale Reibung für Teilnehmende",[68,152,153],{},"Schnell einsatzbereit — keine aufwändige Systemintegration nötig",[68,155,156],{},"Plattformseitig steuerbar: Link kann nach erster Nutzung gesperrt oder zeitlich begrenzt werden",[11,158,159,161],{},[40,160,84],{}," Es gibt keinen echten Identitätsnachweis — wer den Link hat, kommt rein, solange er nicht gesperrt ist. Bei großen Verteilergruppen ist eine unbeabsichtigte Weitergabe schwer zu kontrollieren.",[11,163,164,166],{},[40,165,90],{}," Geschlossene Einladungsevents mit überschaubarer, namentlich bekannter Zielgruppe — z. B. Beiratssitzungen, exklusive Kundenpräsentationen, Analyst Briefings.",[49,168,170],{"id":169},"ticket-gate-abo-zugang","Ticket-Gate \u002F Abo-Zugang",[11,172,173,175],{},[40,174,57],{}," Der Zugang wird erst nach einem Kauf, einer Buchung oder einer aktiven Mitgliedschaft freigeschaltet. Die Webcast-Plattform prüft den Status gegen ein externes System — CRM, Ticketing-Tool oder Membership-Datenbank.",[11,177,178],{},[40,179,63],{},[65,181,182,185,188],{},[68,183,184],{},"Ermöglicht die Monetarisierung von Webcast-Inhalten",[68,186,187],{},"Zugangsberechtigung ist an eine externe Transaktion geknüpft",[68,189,190],{},"Skaliert auch für große, kommerzielle Zielgruppen",[11,192,193,195],{},[40,194,84],{}," Technisch aufwändiger — erfordert eine API-Integration oder eine SSO-Anbindung an ein externes System. Klärungsbedarf besteht auch datenschutzrechtlich: Wessen Daten werden wie miteinander verknüpft?",[11,197,198,200],{},[40,199,90],{}," Paid Content, E-Learning-Angebote für externe Nutzer, Verbands-Events für Mitglieder.",[35,202,203],{},[11,204,205,208],{},[40,206,207],{},"In der Praxis oft die beste Lösung: Zwei Strategien kombinieren."," Ein typisches Enterprise-Setup: SSO für interne Mitarbeitende + Registrierungsseite für externe Partner — beide Gruppen landen im gleichen Event, kommen aber über unterschiedliche Zugangswege hinein.",[21,210,212],{"id":211},"sso-mit-azure-ad-was-it-teams-wissen-müssen","SSO mit Azure AD: Was IT-Teams wissen müssen",[49,214,216],{"id":215},"openid-connect-und-jwt-der-pragmatische-standard-für-meetyoo-show","OpenID Connect und JWT: Der pragmatische Standard für MEETYOO Show",[11,218,219,220,223],{},"MEETYOO Show setzt auf ",[40,221,222],{},"OpenID Connect (OIDC)"," — den modernen, schlanken Föderationsstandard auf OAuth-2.0-Basis. OIDC ist der De-facto-Standard für Cloud-native Identitätssysteme und wird von Azure AD und Microsoft Entra ID vollständig unterstützt. Die Einrichtung ist pragmatisch und schnell — kein XML hin- und herschicken, keine aufwändige Zertifikatsverwaltung.",[11,225,226,227,230],{},"Wer noch einen Schritt weiter geht: ",[40,228,229],{},"JWT (JSON Web Token)"," ist der modernste Ansatz — tokenbasiert, zustandslos und direkt in OIDC-Flows integrierbar. JWT-basierte Authentifizierung ermöglicht eine besonders schlanke Integration und ist cutting-edge für Enterprise-Setups, die auf maximale Geschwindigkeit und Skalierbarkeit ausgelegt sind.",[11,232,233,236],{},[40,234,235],{},"SAML 2.0"," ist ein älterer Standard — XML-basiert, mit aufwändiger Zertifikatsverwaltung und weniger gut geeignet für moderne Cloud-Umgebungen. SAML steht bei MEETYOO im PRO-Tier für spezifische Enterprise-Anforderungen zur Verfügung, ist aber für MEETYOO Show nicht der empfohlene Weg.",[49,238,240],{"id":239},"gruppenbasierte-zugriffsverwaltung","Gruppenbasierte Zugriffsverwaltung",[11,242,243],{},"SSO bedeutet nicht, dass alle Mitarbeitenden alle Events sehen. Über Gruppenattribute aus dem Azure AD lässt sich in MEETYOO steuern, welche Nutzergruppen Zugang zu welchem Event-Space erhalten und welche Rolle sie dabei innehaben:",[65,245,246,252,258],{},[68,247,248,251],{},[40,249,250],{},"Standort A"," sieht nur Events für Standort A",[68,253,254,257],{},[40,255,256],{},"HR-Abteilung"," hat Zugang zu allen Events plus Moderationsrechte",[68,259,260,263],{},[40,261,262],{},"Führungskreis"," sieht zusätzliche Broadcasts, die für die breite Belegschaft gesperrt sind",[11,265,266],{},"Das Prinzip: Rollen und Zugriffsrechte folgen den Gruppen, nicht den Einzelpersonen. Neue Mitarbeitende kommen automatisch in den richtigen Event-Space, sobald sie der entsprechenden AD-Gruppe zugeordnet sind.",[49,268,270],{"id":269},"was-ist-mit-externen-gästen","Was ist mit externen Gästen?",[11,272,273],{},"Hier zeigt SSO seine systembedingte Grenze. Externe Speaker, Beraterinnen oder Partner ohne eigenen Unternehmensaccount können nicht über das interne AD authentifiziert werden.",[11,275,276],{},"Die pragmatische Lösung in MEETYOO: hybride Zugangswege pro Event. Interne Teilnehmende kommen per SSO, externe Personen über einen individualisierten Link oder nach manueller Freischaltung durch einen Organisator. Beide Gruppen landen im gleichen Event — mit unterschiedlichen Zugangsarten und Rollen.",[11,278,279,280],{},"→ ",[281,282,284],"a",{"href":283},"\u002Fde\u002Fresources\u002Faccess-modes","Webcast-Anmeldung & Zugriffs-Strategien: So maximierst du Leads und Sicherheit",[21,286,288],{"id":287},"dsgvo-was-jede-zugangsstrategie-rechtlich-bedeutet","DSGVO: Was jede Zugangsstrategie rechtlich bedeutet",[11,290,291],{},"Unabhängig vom gewählten Weg entstehen bei Webcasts personenbezogene Daten. Was das für die Rechtsgrundlage bedeutet:",[293,294,295,311],"table",{},[296,297,298],"thead",{},[299,300,301,305,308],"tr",{},[302,303,304],"th",{},"Zugangsstrategie",[302,306,307],{},"Welche Daten entstehen",[302,309,310],{},"Rechtsgrundlage",[312,313,314,326,337,347],"tbody",{},[299,315,316,320,323],{},[317,318,319],"td",{},"SSO (interne Mitarbeitende)",[317,321,322],{},"Login-Zeitstempel, Session-Dauer, IP",[317,324,325],{},"Art. 6 Abs. 1 lit. b DSGVO (Erfüllung des Arbeitsvertrags)",[299,327,328,331,334],{},[317,329,330],{},"Registrierung",[317,332,333],{},"Name, E-Mail, Formularfelder, IP",[317,335,336],{},"Art. 6 Abs. 1 lit. a DSGVO (Einwilligung)",[299,338,339,341,344],{},[317,340,136],{},[317,342,343],{},"IP, Session-ID, Nutzungszeit",[317,345,346],{},"Je nach Kontext: lit. a oder lit. f DSGVO",[299,348,349,352,355],{},[317,350,351],{},"Ticket-Gate",[317,353,354],{},"Kauf- und Nutzungsdaten",[317,356,357],{},"Art. 6 Abs. 1 lit. b DSGVO (Vertragserfüllung)",[11,359,360,363,364,367,368,371],{},[40,361,362],{},"Zur Rechtsgrundlage bei Mitarbeiterdaten:"," Für die Verarbeitung von Beschäftigtendaten im Rahmen des Arbeitsverhältnisses ist nach der Rechtsprechung des EuGH primär ",[40,365,366],{},"Art. 6 Abs. 1 lit. b DSGVO"," maßgeblich — also die Erfüllung des Arbeitsvertrags. Der nationale §26 Abs. 1 S. 1 BDSG hat als eigenständige Rechtsgrundlage für private Arbeitgeber an Bedeutung verloren, nachdem der EuGH im März 2023 (C-34\u002F21) festgestellt hat, dass er inhaltlich keine über Art. 6 DSGVO hinausgehenden Regelungen enthält. ",[40,369,370],{},"§26 Abs. 4 BDSG"," bleibt davon unberührt: Eine Betriebsvereinbarung kann die Datenverarbeitung im Beschäftigungskontext nach wie vor konkretisieren — sie schafft aber keine eigenständige Erlaubnisgrundlage, sondern bewegt sich innerhalb des durch Art. 6 DSGVO gesetzten Rahmens.",[11,373,374,377],{},[40,375,376],{},"Kritisch bei allen Strategien:"," Wo werden diese Daten gespeichert? Bei Anbietern außerhalb der EU können IP-Adressen und Teilnahme-Zeitstempel ins Ausland übertragen werden. Das EU-US Data Privacy Framework (DPF) regelt seit Juli 2023 Transfers in die USA und hat im September 2025 eine erste gerichtliche Klage vor dem EU General Court überstanden. Ein Berufungsverfahren beim EuGH ist jedoch seit Oktober 2025 anhängig — die Rechtssicherheit für US-Transfers bleibt damit begrenzt. Anders als Safe Harbor (2015 vom EuGH gekippt) und Privacy Shield (2020 vom EuGH gekippt) ist das DPF bisher nicht für ungültig erklärt worden.",[11,379,380],{},"MEETYOO verarbeitet alle Event-Daten ausschließlich auf EU-Servern, ISO 27001-zertifiziert — unabhängig davon, wie sich das DPF-Verfahren entwickelt.",[35,382,383],{},[11,384,385,388],{},[40,386,387],{},"Praxishinweis:"," Bei internen Events über SSO ist Art. 6 Abs. 1 lit. b DSGVO die tragfähigste Grundlage — keine separate Einwilligung der Teilnehmenden erforderlich. Wer Teilnahmedaten zusätzlich für HR-Zwecke wie Schulungsnachweise auswertet, sollte das in einer Betriebsvereinbarung nach §26 Abs. 4 BDSG konkret verankern, um Transparenz- und Zweckbindungsanforderungen sauber zu erfüllen.",[11,390,279,391],{},[281,392,394],{"href":393},"\u002Fde\u002Fresources\u002Fdie-dsgvo-falle-wahl-deines-webinar-tools-und-datenschutz","Die DSGVO-Falle: Warum die Wahl deines Webinar-Tools über deinen Datenschutz entscheidet",[21,396,398],{"id":397},"teilnahme-tracking-was-du-messen-kannst-und-was-du-dafür-brauchst","Teilnahme-Tracking: Was du messen kannst — und was du dafür brauchst",[11,400,401],{},"Zugangsstrategie und Teilnahme-Tracking hängen zusammen: Wer sich authentifiziert hat, hinterlässt auswertbare Daten. Was MEETYOO standardmäßig protokolliert:",[65,403,404,407,410,413],{},[68,405,406],{},"Teilnahmedauer pro Person (Einstieg und Ausstieg)",[68,408,409],{},"Geräte- und Browser-Kategorie (keine Fingerprints)",[68,411,412],{},"Interaktions-Events: abgegebene Stimmen in Polls, gestellte Fragen im Q&A",[68,414,415],{},"Gesamtzuschauerzahl im zeitlichen Verlauf",[11,417,418,419,422],{},"Für ",[40,420,421],{},"Compliance-Training und Nachweispflichten"," exportiert MEETYOO Teilnahme-Reports als CSV — mit Zeitstempel, Dauer und Nutzeridentität (soweit durch SSO erfasst). Das macht den Nachweis von Pflichtschulungen operativ einfach.",[11,424,425,428],{},[40,426,427],{},"Was dabei rechtlich zu beachten ist:"," Individuelle Verweildaten sind personenbezogene Daten. Ihre Nutzung für HR-Zwecke setzt eine klare Grundlage voraus — in der Regel Art. 6 Abs. 1 lit. b DSGVO, ergänzt durch eine Betriebsvereinbarung nach §26 Abs. 4 BDSG, die den konkreten Verarbeitungszweck benennt. Anonymisierte Aggregate — Gesamtzuschauerzahl, Drop-off-Verlauf — lassen sich dagegen ohne gesonderte Grundlage auswerten.",[21,430,432],{"id":431},"welche-strategie-passt-zu-welchem-event","Welche Strategie passt zu welchem Event?",[293,434,435,448],{},[296,436,437],{},[299,438,439,442,445],{},[302,440,441],{},"Szenario",[302,443,444],{},"Empfohlene Strategie",[302,446,447],{},"Warum",[312,449,450,461,472,482,492,503],{},[299,451,452,455,458],{},[317,453,454],{},"Interner Town Hall \u002F All-Hands",[317,456,457],{},"SSO",[317,459,460],{},"Nur Mitarbeitende, keine Registrierung nötig, klare Rechtsgrundlage",[299,462,463,466,469],{},[317,464,465],{},"Compliance-Training mit Nachweispflicht",[317,467,468],{},"SSO + Tracking",[317,470,471],{},"Identität gesichert, Teilnahme dokumentierbar",[299,473,474,477,479],{},[317,475,476],{},"Produkt-Launch für externe Kunden",[317,478,330],{},[317,480,481],{},"Lead-Generierung, externe Zielgruppe ohne AD-Konto",[299,483,484,487,489],{},[317,485,486],{},"Earnings Call \u002F Investor Relations",[317,488,136],{},[317,490,491],{},"Kleine, namentlich bekannte Zielgruppe, maximale Kontrolle",[299,493,494,497,500],{},[317,495,496],{},"Gemischtes Event (intern + extern)",[317,498,499],{},"SSO + Link hybrid",[317,501,502],{},"Zwei Gruppen, ein Event, unterschiedliche Zugangswege",[299,504,505,508,510],{},[317,506,507],{},"Paid Webinar \u002F Mitglieder-Event",[317,509,351],{},[317,511,512],{},"Zugangsberechtigung aus externer Transaktion",[21,514,516],{"id":515},"sso-mit-meetyoo-einrichten-so-läuft-es-ab","SSO mit MEETYOO einrichten: So läuft es ab",[11,518,519],{},"MEETYOO Show unterstützt OpenID Connect (OIDC) — den pragmatischen De-facto-Standard für Cloud-native Identitätssysteme. Die Einrichtung erfolgt direkt über Azure AD \u002F Microsoft Entra ID, ohne aufwändige XML-Konfigurationen oder Zertifikatsverwaltung. MEETYOO liefert die benötigten Werte direkt aus dem Account-Setup.",[11,521,522],{},"Voraussetzung auf Azure-Seite: Admin-Rechte, um eine Enterprise Application anzulegen und den OIDC-Endpunkt zu konfigurieren. Erfahrene Azure-Admins richten das in wenigen Schritten ein.",[11,524,525],{},"Wer bisher alle Events in Teams gefahren hat und auf MEETYOO mit SSO umstellt, hat hier typischerweise den ersten technischen Berührungspunkt zwischen den Systemen — und gleichzeitig den einmaligen. Danach gilt die SSO-Konfiguration für alle zukünftigen Events.",[35,527,528],{},[11,529,530,533],{},[40,531,532],{},"Tipp für gemischte Setups:"," Interne Teilnehmende per SSO, externe Gäste per individualisiertem Link — das lässt sich in MEETYOO pro Event konfigurieren, ohne die globale SSO-Einstellung zu berühren.",[11,535,279,536],{},[281,537,539],{"href":538},"\u002Fde\u002Fresources\u002Fmicrosoft-teams-corporate-events-grenzen-und-alternativen","Microsoft Teams für Events: Town Hall Grenzen im Überblick",[21,541,543],{"id":542},"fazit","Fazit",[11,545,546],{},"Die Wahl der Zugangsstrategie ist keine technische Kleinigkeit — sie entscheidet darüber, wer deine Inhalte sieht, welche Daten dabei entstehen und ob dein Unternehmen auf der richtigen Seite der DSGVO steht.",[11,548,549],{},"SSO mit Azure AD ist für interne Enterprise-Events die sicherste und datenschutzrechtlich sauberste Lösung. MEETYOO Show setzt dabei auf OpenID Connect — den schnellen, modernen Standard ohne den Overhead älterer Protokolle. Für Szenarien mit internen und externen Teilnehmenden braucht es keine Entweder-oder-Entscheidung: MEETYOO unterstützt hybride Zugangswege innerhalb eines Events.",[21,551,553],{"id":552},"faq","FAQ",[49,555,557],{"id":556},"welches-sso-protokoll-nutzt-meetyoo-show-saml-oder-oidc","Welches SSO-Protokoll nutzt MEETYOO Show — SAML oder OIDC?",[11,559,219,560,562],{},[40,561,222],{}," — den pragmatischen, modernen Standard auf OAuth-2.0-Basis. OIDC ist der De-facto-Standard für Cloud-native Umgebungen: schnell einzurichten, kein XML-Overhead, keine aufwändige Zertifikatsverwaltung. SAML ist ein älterer Standard und steht bei MEETYOO im PRO-Tier für spezifische Enterprise-Anforderungen zur Verfügung — für MEETYOO Show ist OIDC der empfohlene Weg.",[49,564,566],{"id":565},"können-externe-teilnehmende-an-einem-sso-geschützten-webcast-teilnehmen","Können externe Teilnehmende an einem SSO-geschützten Webcast teilnehmen?",[11,568,569],{},"Nicht direkt über SSO — dafür bräuchten sie ein Konto im eigenen Azure AD, z. B. als Azure AD B2B-Gastkonto. Die praktischere Lösung: MEETYOO erlaubt hybride Zugangswege innerhalb eines Events. Interne Teilnehmende authentifizieren sich per SSO, externe Gäste oder Sprecher kommen über einen individualisierten Link oder werden manuell freigeschaltet.",[49,571,573],{"id":572},"welche-dsgvo-rechtsgrundlage-gilt-für-webcast-teilnahmedaten-von-mitarbeitenden","Welche DSGVO-Rechtsgrundlage gilt für Webcast-Teilnahmedaten von Mitarbeitenden?",[11,575,576,577,579],{},"Primäre Rechtsgrundlage für die Verarbeitung von Beschäftigtendaten im Rahmen des Arbeitsverhältnisses ist ",[40,578,366],{}," — die Erfüllung des Arbeitsvertrags. Eine Betriebsvereinbarung nach §26 Abs. 4 BDSG kann die konkrete Verarbeitung zusätzlich spezifizieren, ersetzt aber die DSGVO-Rechtsgrundlage nicht. Wenn Teilnahmedaten für HR-Zwecke wie Schulungsnachweise ausgewertet werden, empfiehlt sich eine Betriebsvereinbarung, die Zweck und Umfang der Auswertung benennt. Anonymisierte Aggregate sind ohne gesonderte Grundlage auswertbar.",[49,581,583],{"id":582},"was-ist-der-unterschied-zwischen-sso-und-einem-individualisierten-link","Was ist der Unterschied zwischen SSO und einem individualisierten Link?",[11,585,586],{},"SSO verifiziert die Identität über ein externes Identitätssystem — der Zugang ist an einen echten Unternehmensaccount geknüpft. Ein individualisierter Link ist ein einzigartiger Einladungslink für eine bestimmte Person — er authentifiziert nicht die Identität, sondern den Besitz des Links. SSO ist sicherer und datenschutzrechtlich sauberer, erfordert aber eine IT-seitige Einrichtung. Individualisierte Links sind schneller einsatzbereit, bei größeren Verteilergruppen aber schwerer zu kontrollieren.",[49,588,590],{"id":589},"muss-der-serverstandort-der-webcast-plattform-zwingend-in-der-eu-sein","Muss der Serverstandort der Webcast-Plattform zwingend in der EU sein?",[11,592,593],{},"Eine gesetzliche Pflicht zur EU-exklusiven Datenverarbeitung gibt es nicht im strengen Wortsinne. In der Praxis ist sie für viele Unternehmen aber de-facto Voraussetzung — weil Betriebsräte Drittstaaten-Transfers ausschließen, weil interne IT-Richtlinien es vorgeben oder weil die Rechtsabteilung nach Safe Harbor (2015) und Privacy Shield (2020) kein Risiko mehr eingehen will. Das EU-US Data Privacy Framework hat im September 2025 eine erste Klage vor dem EU General Court überstanden, ein Berufungsverfahren beim EuGH läuft jedoch. MEETYOO verarbeitet alle Event-Daten ausschließlich auf EU-Servern.",[49,595,597],{"id":596},"kann-man-für-verschiedene-events-unterschiedliche-zugangsstrategien-nutzen","Kann man für verschiedene Events unterschiedliche Zugangsstrategien nutzen?",[11,599,600],{},"Ja. In MEETYOO wird die Zugangsstrategie pro Event konfiguriert — nicht global. Ein interner Town Hall läuft per SSO, ein externer Partner-Event über eine Registrierungsseite, ein Earnings Call über individualisierte Links — parallel, ohne dass sich die Konfigurationen gegenseitig beeinflussen.",{"title":602,"searchDepth":603,"depth":603,"links":604},"",2,[605,606,613,618,619,620,621,622,623],{"id":23,"depth":603,"text":24},{"id":46,"depth":603,"text":47,"children":607},[608,610,611,612],{"id":51,"depth":609,"text":52},3,{"id":101,"depth":609,"text":102},{"id":135,"depth":609,"text":136},{"id":169,"depth":609,"text":170},{"id":211,"depth":603,"text":212,"children":614},[615,616,617],{"id":215,"depth":609,"text":216},{"id":239,"depth":609,"text":240},{"id":269,"depth":609,"text":270},{"id":287,"depth":603,"text":288},{"id":397,"depth":603,"text":398},{"id":431,"depth":603,"text":432},{"id":515,"depth":603,"text":516},{"id":542,"depth":603,"text":543},{"id":552,"depth":603,"text":553,"children":624},[625,626,627,628,629,630],{"id":556,"depth":609,"text":557},{"id":565,"depth":609,"text":566},{"id":572,"depth":609,"text":573},{"id":582,"depth":609,"text":583},{"id":589,"depth":609,"text":590},{"id":596,"depth":609,"text":597},"Insights & Learnings",[633,637,640],{"type":634,"label":635,"buttonLabel":636},"try-cta","30 Tage kostenlos testen — ohne Kreditkarte",null,{"type":638,"label":639,"buttonLabel":636},"request-demo-cta","Du willst SSO und Enterprise-Features live sehen?",{"type":641,"label":642,"referencedArticles":643},"referenced-articles","Diese Artikel könnten dich auch interessieren",[644,649],{"title":539,"subtitle":645,"category":631,"readingTime":646,"slug":647,"image":648},"Der Evaluierungs-Guide für IT- und Event-Teams — inkl. Anforderungskatalog",11,"microsoft-teams-corporate-events-grenzen-und-alternativen","\u002Fuploads\u002Fmedium_Professional_B2_B_editorial_ill_8e4ebbaa_35266cd198.png",{"title":650,"subtitle":651,"category":631,"readingTime":652,"slug":653,"image":654},"OBS & Blackmagic für MEETYOO: Virtual Webcam, RTMP und Failover","Der Setup-Guide für Event-Teams, AV-Studios und IT-Consultants — vom einfachsten Verbindungsweg bis zum produktionssicheren Failover",10,"rtmp-webcast-blackmagic-obs-einrichten","\u002Fuploads\u002Fmedium_Professional_broadcast_product_c34e9409_55327db3ea.png","SSO, Registrierung oder Token-Link? Dieser Guide erklärt, welche Webcast-Zugangsstrategie für Enterprise-IT passt — inkl. Azure AD, DSGVO und MEETYOO-Setup.","tac9fii5lam7l9q3fpko0yl4","md",false,"\u002Fuploads\u002Fmedium_Professional_B2_B_editorial_ill_789e5b3f_8bee12eb69.png",{"de":661,"en":662},"webcast-sso-azure-ad-zugangskontrolle-enterprise","webcast-sso-azure-ad-access-control-enterprise",{},true,"\u002Fwebcast-sso-azure-ad-zugangskontrolle-enterprise","2026-04-23","---\ndocumentId: tac9fii5lam7l9q3fpko0yl4\nlocales:\n  de: webcast-sso-azure-ad-zugangskontrolle-enterprise\n  en: webcast-sso-azure-ad-access-control-enterprise\ntitle: \"Webcast SSO mit Azure AD: Zugangskontrolle für Enterprise-Events\"\nmetaTitle: \"Webcast SSO mit Azure AD: Zugangskontrolle für Enterprise-Events\"\nsubtitle: Der Entscheidungsguide für IT-Teams und Business IT Consultants\ndescription: SSO, Registrierung oder Token-Link? Dieser Guide erklärt, welche\n  Webcast-Zugangsstrategie für Enterprise-IT passt — inkl. Azure AD, DSGVO und\n  MEETYOO-Setup.\nauthor: Michael Geißer\npublishedAt: 2026-04-23\nupdatedAt: 2026-04-27\ncategory: Insights & Learnings\nreadingTime: 13\npublished: true\ncta:\n  - type: try-cta\n    label: 30 Tage kostenlos testen — ohne Kreditkarte\n    buttonLabel: null\n  - type: request-demo-cta\n    label: Du willst SSO und Enterprise-Features live sehen?\n    buttonLabel: null\n  - type: referenced-articles\n    label: Diese Artikel könnten dich auch interessieren\n    referencedArticles:\n      - title: \"Microsoft Teams für Events: Town Hall Grenzen im Überblick\"\n        subtitle: Der Evaluierungs-Guide für IT- und Event-Teams — inkl.\n          Anforderungskatalog\n        category: Insights & Learnings\n        readingTime: 11\n        slug: microsoft-teams-corporate-events-grenzen-und-alternativen\n        image: \u002Fuploads\u002Fmedium_Professional_B2_B_editorial_ill_8e4ebbaa_35266cd198.png\n      - title: \"OBS & Blackmagic für MEETYOO: Virtual Webcam, RTMP und Failover\"\n        subtitle: Der Setup-Guide für Event-Teams, AV-Studios und IT-Consultants — vom\n          einfachsten Verbindungsweg bis zum produktionssicheren Failover\n        category: Insights & Learnings\n        readingTime: 10\n        slug: rtmp-webcast-blackmagic-obs-einrichten\n        image: \u002Fuploads\u002Fmedium_Professional_broadcast_product_c34e9409_55327db3ea.png\nimage: \u002Fuploads\u002Fmedium_Professional_B2_B_editorial_ill_789e5b3f_8bee12eb69.png\n---\nWenn Unternehmen ihre Webcast-Plattform evaluieren, taucht in IT-Abteilungen früher oder später eine Frage auf, die einfacher klingt als sie ist: Wie steuern wir eigentlich, wer Zugang zu unseren Events bekommt?\n\nDie richtige Antwort hängt vom Szenario ab — und von den Konsequenzen einer falschen Wahl. Wer einen internen Town Hall per offenem Link verschickt, riskiert nicht nur Vertraulichkeitsprobleme, sondern auch ein DSGVO-Problem. Wer einen externen Kunden-Event hinter SSO sperrt, schließt genau die Zielgruppe aus, die er erreichen will. Und wer beides mit derselben Methode löst, scheitert an einem der beiden Ziele.\n\nDieser Guide erklärt die vier gängigen Zugangsstrategien für Webcasts — SSO mit Azure AD, Registrierungsseite, individualisierter Link und Ticket-Gate — mit ihren jeweiligen Stärken, Grenzen und datenschutzrechtlichen Anforderungen. Und er zeigt, wie MEETYOO diese Strategien einzeln und kombiniert umsetzt.\n\n## Warum Webcast-Zugangskontrolle unterschätzt wird\n\nIn der Praxis wird der Webcast-Zugang oft als nachgelagertes Detail behandelt: Das Event ist geplant, der Stream läuft — der Link geht kurz vorher raus. Was dabei übersehen wird: Personenbezogene Daten entstehen ab dem ersten Klick.\n\nWer auf einen Webcast-Link klickt, hinterlässt eine IP-Adresse. Wer sich einloggt, erzeugt einen Zeitstempel, eine Session-ID und ein Nutzerprofil. Wer im Q&A eine Frage stellt, hinterlässt inhaltliche Daten, die im schlechtesten Fall auf Gesundheit, Gewerkschaftszugehörigkeit oder politische Einstellung schließen lassen.\n\nDas sind alles verarbeitungspflichtige Daten im Sinne der DSGVO — unabhängig davon, ob das Event intern oder extern stattfindet. Die Frage „Wer darf rein?\" ist damit nicht nur eine organisatorische, sondern eine datenschutzrechtliche.\n\n:::callout\n**Die unterschätzte Nebenwirkung offener Links:** Ein ungeschützter Webcast-Link kann weitergeleitet, geteilt oder von Suchmaschinen indexiert werden. Bei internen Town Halls oder Earnings Calls ist das ein reales Risiko — nicht nur für den Datenschutz, sondern auch für Vertraulichkeit und börsenrechtliche Compliance.\n:::\n\n## Die vier Zugangsstrategien im Vergleich\n\n### SSO (Single Sign-On) via Azure AD\n\n**Wie es funktioniert:** Teilnehmende authentifizieren sich über das bestehende Unternehmens-Identitätssystem — in der Praxis meist Azure Active Directory bzw. Microsoft Entra ID. Die Webcast-Plattform akzeptiert das Token des Identity Providers und gewährt Zugang, ohne ein eigenes Passwort zu verlangen.\n\n**Vorteile:**\n- Kein separates Passwort, kein eigenes Benutzerkonto auf der Webcast-Plattform nötig\n- Zugang erlischt automatisch, sobald ein Account im AD deaktiviert wird — z. B. beim Offboarding\n- Gruppenbasierte Steuerung: Nur Mitglieder einer bestimmten AD-Gruppe sehen das Event\n- Compliance-freundlich: Die Identität ist durch das unternehmenseigene IAM-System zertifiziert\n\n**Grenze:** Funktioniert nur für Personen mit einem Konto im eigenen Verzeichnis. Externe Gäste, Kunden oder Partner ohne eigenen Unternehmensaccount können nicht per SSO teilnehmen — es sei denn, sie werden als Gastkonten (Azure AD B2B) eingeladen.\n\n**Am besten geeignet für:** Rein interne Events — Town Hall, All-Hands, Compliance-Training, Onboarding — bei denen ausschließlich eigene Mitarbeitende teilnehmen.\n\n![Schematischer Authentifizierungs-Flow: Unternehmensnutzer, Identity Provider und gesicherter Webcast](\u002Fuploads\u002FProfessional_B2_B_editorial_ill_789e5b3f_8bee12eb69.png)\n\n### Registrierungsseite\n\n**Wie es funktioniert:** Teilnehmende melden sich über ein Formular an — mit Name, E-Mail-Adresse und optionalen weiteren Feldern. Nach der Anmeldung erhalten sie einen personalisierten Zugangslink per E-Mail.\n\n**Vorteile:**\n- Funktioniert für externe Zielgruppen ohne Unternehmensaccount\n- Lead-Generierung: Anmeldedaten lassen sich ins CRM übertragen\n- Flexibel konfigurierbar — Pflichtfelder, Opt-in-Texte, DSGVO-Einwilligungen direkt im Formular\n\n**Grenze:** Links können weitergeleitet werden, sofern die Plattform sie nicht auf eine personengebundene Nutzung beschränkt. Datenqualität hängt außerdem von der Selbstauskunft der Teilnehmenden ab, und das Formular erfordert eine DSGVO-konforme Datenschutzerklärung mit expliziter Einwilligung.\n\n**Am besten geeignet für:** Marketing-Webinare, Partner-Events, externe Produkt-Launches — überall dort, wo eine externe Zielgruppe eingeladen wird und Registrierungsdaten einen Wert haben.\n\n### Individualisierter Link\n\n**Wie es funktioniert:** Jede eingeladene Person erhält einen einzigartigen Einladungslink. Die Plattform kann diesen auf eine einmalige oder personengebundene Nutzung beschränken — wer den Link weiterleitet, gibt damit nicht automatisch Zugang weiter.\n\n**Vorteile:**\n- Kein Login, kein Konto, minimale Reibung für Teilnehmende\n- Schnell einsatzbereit — keine aufwändige Systemintegration nötig\n- Plattformseitig steuerbar: Link kann nach erster Nutzung gesperrt oder zeitlich begrenzt werden\n\n**Grenze:** Es gibt keinen echten Identitätsnachweis — wer den Link hat, kommt rein, solange er nicht gesperrt ist. Bei großen Verteilergruppen ist eine unbeabsichtigte Weitergabe schwer zu kontrollieren.\n\n**Am besten geeignet für:** Geschlossene Einladungsevents mit überschaubarer, namentlich bekannter Zielgruppe — z. B. Beiratssitzungen, exklusive Kundenpräsentationen, Analyst Briefings.\n\n### Ticket-Gate \u002F Abo-Zugang\n\n**Wie es funktioniert:** Der Zugang wird erst nach einem Kauf, einer Buchung oder einer aktiven Mitgliedschaft freigeschaltet. Die Webcast-Plattform prüft den Status gegen ein externes System — CRM, Ticketing-Tool oder Membership-Datenbank.\n\n**Vorteile:**\n- Ermöglicht die Monetarisierung von Webcast-Inhalten\n- Zugangsberechtigung ist an eine externe Transaktion geknüpft\n- Skaliert auch für große, kommerzielle Zielgruppen\n\n**Grenze:** Technisch aufwändiger — erfordert eine API-Integration oder eine SSO-Anbindung an ein externes System. Klärungsbedarf besteht auch datenschutzrechtlich: Wessen Daten werden wie miteinander verknüpft?\n\n**Am besten geeignet für:** Paid Content, E-Learning-Angebote für externe Nutzer, Verbands-Events für Mitglieder.\n\n:::callout\n**In der Praxis oft die beste Lösung: Zwei Strategien kombinieren.** Ein typisches Enterprise-Setup: SSO für interne Mitarbeitende + Registrierungsseite für externe Partner — beide Gruppen landen im gleichen Event, kommen aber über unterschiedliche Zugangswege hinein.\n:::\n\n## SSO mit Azure AD: Was IT-Teams wissen müssen\n\n### OpenID Connect und JWT: Der pragmatische Standard für MEETYOO Show\n\nMEETYOO Show setzt auf **OpenID Connect (OIDC)** — den modernen, schlanken Föderationsstandard auf OAuth-2.0-Basis. OIDC ist der De-facto-Standard für Cloud-native Identitätssysteme und wird von Azure AD und Microsoft Entra ID vollständig unterstützt. Die Einrichtung ist pragmatisch und schnell — kein XML hin- und herschicken, keine aufwändige Zertifikatsverwaltung.\n\nWer noch einen Schritt weiter geht: **JWT (JSON Web Token)** ist der modernste Ansatz — tokenbasiert, zustandslos und direkt in OIDC-Flows integrierbar. JWT-basierte Authentifizierung ermöglicht eine besonders schlanke Integration und ist cutting-edge für Enterprise-Setups, die auf maximale Geschwindigkeit und Skalierbarkeit ausgelegt sind.\n\n**SAML 2.0** ist ein älterer Standard — XML-basiert, mit aufwändiger Zertifikatsverwaltung und weniger gut geeignet für moderne Cloud-Umgebungen. SAML steht bei MEETYOO im PRO-Tier für spezifische Enterprise-Anforderungen zur Verfügung, ist aber für MEETYOO Show nicht der empfohlene Weg.\n\n### Gruppenbasierte Zugriffsverwaltung\n\nSSO bedeutet nicht, dass alle Mitarbeitenden alle Events sehen. Über Gruppenattribute aus dem Azure AD lässt sich in MEETYOO steuern, welche Nutzergruppen Zugang zu welchem Event-Space erhalten und welche Rolle sie dabei innehaben:\n\n- **Standort A** sieht nur Events für Standort A\n- **HR-Abteilung** hat Zugang zu allen Events plus Moderationsrechte\n- **Führungskreis** sieht zusätzliche Broadcasts, die für die breite Belegschaft gesperrt sind\n\nDas Prinzip: Rollen und Zugriffsrechte folgen den Gruppen, nicht den Einzelpersonen. Neue Mitarbeitende kommen automatisch in den richtigen Event-Space, sobald sie der entsprechenden AD-Gruppe zugeordnet sind.\n\n### Was ist mit externen Gästen?\n\nHier zeigt SSO seine systembedingte Grenze. Externe Speaker, Beraterinnen oder Partner ohne eigenen Unternehmensaccount können nicht über das interne AD authentifiziert werden.\n\nDie pragmatische Lösung in MEETYOO: hybride Zugangswege pro Event. Interne Teilnehmende kommen per SSO, externe Personen über einen individualisierten Link oder nach manueller Freischaltung durch einen Organisator. Beide Gruppen landen im gleichen Event — mit unterschiedlichen Zugangsarten und Rollen.\n\n→ [Webcast-Anmeldung & Zugriffs-Strategien: So maximierst du Leads und Sicherheit](\u002Fde\u002Fresources\u002Faccess-modes)\n\n## DSGVO: Was jede Zugangsstrategie rechtlich bedeutet\n\nUnabhängig vom gewählten Weg entstehen bei Webcasts personenbezogene Daten. Was das für die Rechtsgrundlage bedeutet:\n\n| Zugangsstrategie | Welche Daten entstehen | Rechtsgrundlage |\n|---|---|---|\n| SSO (interne Mitarbeitende) | Login-Zeitstempel, Session-Dauer, IP | Art. 6 Abs. 1 lit. b DSGVO (Erfüllung des Arbeitsvertrags) |\n| Registrierung | Name, E-Mail, Formularfelder, IP | Art. 6 Abs. 1 lit. a DSGVO (Einwilligung) |\n| Individualisierter Link | IP, Session-ID, Nutzungszeit | Je nach Kontext: lit. a oder lit. f DSGVO |\n| Ticket-Gate | Kauf- und Nutzungsdaten | Art. 6 Abs. 1 lit. b DSGVO (Vertragserfüllung) |\n\n**Zur Rechtsgrundlage bei Mitarbeiterdaten:** Für die Verarbeitung von Beschäftigtendaten im Rahmen des Arbeitsverhältnisses ist nach der Rechtsprechung des EuGH primär **Art. 6 Abs. 1 lit. b DSGVO** maßgeblich — also die Erfüllung des Arbeitsvertrags. Der nationale §26 Abs. 1 S. 1 BDSG hat als eigenständige Rechtsgrundlage für private Arbeitgeber an Bedeutung verloren, nachdem der EuGH im März 2023 (C-34\u002F21) festgestellt hat, dass er inhaltlich keine über Art. 6 DSGVO hinausgehenden Regelungen enthält. **§26 Abs. 4 BDSG** bleibt davon unberührt: Eine Betriebsvereinbarung kann die Datenverarbeitung im Beschäftigungskontext nach wie vor konkretisieren — sie schafft aber keine eigenständige Erlaubnisgrundlage, sondern bewegt sich innerhalb des durch Art. 6 DSGVO gesetzten Rahmens.\n\n**Kritisch bei allen Strategien:** Wo werden diese Daten gespeichert? Bei Anbietern außerhalb der EU können IP-Adressen und Teilnahme-Zeitstempel ins Ausland übertragen werden. Das EU-US Data Privacy Framework (DPF) regelt seit Juli 2023 Transfers in die USA und hat im September 2025 eine erste gerichtliche Klage vor dem EU General Court überstanden. Ein Berufungsverfahren beim EuGH ist jedoch seit Oktober 2025 anhängig — die Rechtssicherheit für US-Transfers bleibt damit begrenzt. Anders als Safe Harbor (2015 vom EuGH gekippt) und Privacy Shield (2020 vom EuGH gekippt) ist das DPF bisher nicht für ungültig erklärt worden.\n\nMEETYOO verarbeitet alle Event-Daten ausschließlich auf EU-Servern, ISO 27001-zertifiziert — unabhängig davon, wie sich das DPF-Verfahren entwickelt.\n\n:::callout\n**Praxishinweis:** Bei internen Events über SSO ist Art. 6 Abs. 1 lit. b DSGVO die tragfähigste Grundlage — keine separate Einwilligung der Teilnehmenden erforderlich. Wer Teilnahmedaten zusätzlich für HR-Zwecke wie Schulungsnachweise auswertet, sollte das in einer Betriebsvereinbarung nach §26 Abs. 4 BDSG konkret verankern, um Transparenz- und Zweckbindungsanforderungen sauber zu erfüllen.\n:::\n\n→ [Die DSGVO-Falle: Warum die Wahl deines Webinar-Tools über deinen Datenschutz entscheidet](\u002Fde\u002Fresources\u002Fdie-dsgvo-falle-wahl-deines-webinar-tools-und-datenschutz)\n\n## Teilnahme-Tracking: Was du messen kannst — und was du dafür brauchst\n\nZugangsstrategie und Teilnahme-Tracking hängen zusammen: Wer sich authentifiziert hat, hinterlässt auswertbare Daten. Was MEETYOO standardmäßig protokolliert:\n\n- Teilnahmedauer pro Person (Einstieg und Ausstieg)\n- Geräte- und Browser-Kategorie (keine Fingerprints)\n- Interaktions-Events: abgegebene Stimmen in Polls, gestellte Fragen im Q&A\n- Gesamtzuschauerzahl im zeitlichen Verlauf\n\nFür **Compliance-Training und Nachweispflichten** exportiert MEETYOO Teilnahme-Reports als CSV — mit Zeitstempel, Dauer und Nutzeridentität (soweit durch SSO erfasst). Das macht den Nachweis von Pflichtschulungen operativ einfach.\n\n**Was dabei rechtlich zu beachten ist:** Individuelle Verweildaten sind personenbezogene Daten. Ihre Nutzung für HR-Zwecke setzt eine klare Grundlage voraus — in der Regel Art. 6 Abs. 1 lit. b DSGVO, ergänzt durch eine Betriebsvereinbarung nach §26 Abs. 4 BDSG, die den konkreten Verarbeitungszweck benennt. Anonymisierte Aggregate — Gesamtzuschauerzahl, Drop-off-Verlauf — lassen sich dagegen ohne gesonderte Grundlage auswerten.\n\n## Welche Strategie passt zu welchem Event?\n\n| Szenario | Empfohlene Strategie | Warum |\n|---|---|---|\n| Interner Town Hall \u002F All-Hands | SSO | Nur Mitarbeitende, keine Registrierung nötig, klare Rechtsgrundlage |\n| Compliance-Training mit Nachweispflicht | SSO + Tracking | Identität gesichert, Teilnahme dokumentierbar |\n| Produkt-Launch für externe Kunden | Registrierung | Lead-Generierung, externe Zielgruppe ohne AD-Konto |\n| Earnings Call \u002F Investor Relations | Individualisierter Link | Kleine, namentlich bekannte Zielgruppe, maximale Kontrolle |\n| Gemischtes Event (intern + extern) | SSO + Link hybrid | Zwei Gruppen, ein Event, unterschiedliche Zugangswege |\n| Paid Webinar \u002F Mitglieder-Event | Ticket-Gate | Zugangsberechtigung aus externer Transaktion |\n\n## SSO mit MEETYOO einrichten: So läuft es ab\n\nMEETYOO Show unterstützt OpenID Connect (OIDC) — den pragmatischen De-facto-Standard für Cloud-native Identitätssysteme. Die Einrichtung erfolgt direkt über Azure AD \u002F Microsoft Entra ID, ohne aufwändige XML-Konfigurationen oder Zertifikatsverwaltung. MEETYOO liefert die benötigten Werte direkt aus dem Account-Setup.\n\nVoraussetzung auf Azure-Seite: Admin-Rechte, um eine Enterprise Application anzulegen und den OIDC-Endpunkt zu konfigurieren. Erfahrene Azure-Admins richten das in wenigen Schritten ein.\n\nWer bisher alle Events in Teams gefahren hat und auf MEETYOO mit SSO umstellt, hat hier typischerweise den ersten technischen Berührungspunkt zwischen den Systemen — und gleichzeitig den einmaligen. Danach gilt die SSO-Konfiguration für alle zukünftigen Events.\n\n:::callout\n**Tipp für gemischte Setups:** Interne Teilnehmende per SSO, externe Gäste per individualisiertem Link — das lässt sich in MEETYOO pro Event konfigurieren, ohne die globale SSO-Einstellung zu berühren.\n:::\n\n→ [Microsoft Teams für Events: Town Hall Grenzen im Überblick](\u002Fde\u002Fresources\u002Fmicrosoft-teams-corporate-events-grenzen-und-alternativen)\n\n## Fazit\n\nDie Wahl der Zugangsstrategie ist keine technische Kleinigkeit — sie entscheidet darüber, wer deine Inhalte sieht, welche Daten dabei entstehen und ob dein Unternehmen auf der richtigen Seite der DSGVO steht.\n\nSSO mit Azure AD ist für interne Enterprise-Events die sicherste und datenschutzrechtlich sauberste Lösung. MEETYOO Show setzt dabei auf OpenID Connect — den schnellen, modernen Standard ohne den Overhead älterer Protokolle. Für Szenarien mit internen und externen Teilnehmenden braucht es keine Entweder-oder-Entscheidung: MEETYOO unterstützt hybride Zugangswege innerhalb eines Events.\n\n## FAQ\n\n### Welches SSO-Protokoll nutzt MEETYOO Show — SAML oder OIDC?\n\nMEETYOO Show setzt auf **OpenID Connect (OIDC)** — den pragmatischen, modernen Standard auf OAuth-2.0-Basis. OIDC ist der De-facto-Standard für Cloud-native Umgebungen: schnell einzurichten, kein XML-Overhead, keine aufwändige Zertifikatsverwaltung. SAML ist ein älterer Standard und steht bei MEETYOO im PRO-Tier für spezifische Enterprise-Anforderungen zur Verfügung — für MEETYOO Show ist OIDC der empfohlene Weg.\n\n### Können externe Teilnehmende an einem SSO-geschützten Webcast teilnehmen?\n\nNicht direkt über SSO — dafür bräuchten sie ein Konto im eigenen Azure AD, z. B. als Azure AD B2B-Gastkonto. Die praktischere Lösung: MEETYOO erlaubt hybride Zugangswege innerhalb eines Events. Interne Teilnehmende authentifizieren sich per SSO, externe Gäste oder Sprecher kommen über einen individualisierten Link oder werden manuell freigeschaltet.\n\n### Welche DSGVO-Rechtsgrundlage gilt für Webcast-Teilnahmedaten von Mitarbeitenden?\n\nPrimäre Rechtsgrundlage für die Verarbeitung von Beschäftigtendaten im Rahmen des Arbeitsverhältnisses ist **Art. 6 Abs. 1 lit. b DSGVO** — die Erfüllung des Arbeitsvertrags. Eine Betriebsvereinbarung nach §26 Abs. 4 BDSG kann die konkrete Verarbeitung zusätzlich spezifizieren, ersetzt aber die DSGVO-Rechtsgrundlage nicht. Wenn Teilnahmedaten für HR-Zwecke wie Schulungsnachweise ausgewertet werden, empfiehlt sich eine Betriebsvereinbarung, die Zweck und Umfang der Auswertung benennt. Anonymisierte Aggregate sind ohne gesonderte Grundlage auswertbar.\n\n### Was ist der Unterschied zwischen SSO und einem individualisierten Link?\n\nSSO verifiziert die Identität über ein externes Identitätssystem — der Zugang ist an einen echten Unternehmensaccount geknüpft. Ein individualisierter Link ist ein einzigartiger Einladungslink für eine bestimmte Person — er authentifiziert nicht die Identität, sondern den Besitz des Links. SSO ist sicherer und datenschutzrechtlich sauberer, erfordert aber eine IT-seitige Einrichtung. Individualisierte Links sind schneller einsatzbereit, bei größeren Verteilergruppen aber schwerer zu kontrollieren.\n\n### Muss der Serverstandort der Webcast-Plattform zwingend in der EU sein?\n\nEine gesetzliche Pflicht zur EU-exklusiven Datenverarbeitung gibt es nicht im strengen Wortsinne. In der Praxis ist sie für viele Unternehmen aber de-facto Voraussetzung — weil Betriebsräte Drittstaaten-Transfers ausschließen, weil interne IT-Richtlinien es vorgeben oder weil die Rechtsabteilung nach Safe Harbor (2015) und Privacy Shield (2020) kein Risiko mehr eingehen will. Das EU-US Data Privacy Framework hat im September 2025 eine erste Klage vor dem EU General Court überstanden, ein Berufungsverfahren beim EuGH läuft jedoch. MEETYOO verarbeitet alle Event-Daten ausschließlich auf EU-Servern.\n\n### Kann man für verschiedene Events unterschiedliche Zugangsstrategien nutzen?\n\nJa. In MEETYOO wird die Zugangsstrategie pro Event konfiguriert — nicht global. Ein interner Town Hall läuft per SSO, ein externer Partner-Event über eine Registrierungsseite, ein Earnings Call über individualisierte Links — parallel, ohne dass sich die Konfigurationen gegenseitig beeinflussen.",13,{"title":5,"description":655},"Der Entscheidungsguide für IT-Teams und Business IT Consultants","2026-04-27","2imIyMHoP0etO0c1A08WLfOuMA11Bhnfpbx8x9KHn4Q",1777471856841]