Secure CommsOS®-Tarife

Entwickelt für Organisationen, für die Souveränität, Compliance und durchgehende Einsatzfähigkeit unverzichtbar sind.
Für technische Evaluierungen, kleine Unternehmen und gemeinnützige Organisationen: Starter testen

Enterprise

Sichere Zusammenarbeit
für Unternehmen

Flexibilität bei der Bereitstellung und Einhaltung gesetzlicher Vorschriften.
Wichtigste Tarifmerkmale
  • Bereitstellung vor Ort, Private Cloud oder isoliertes VPC/VPN
    Betreiben Sie Rocket.Chat vollständig in Ihrer eigenen Infrastruktur – ohne gemeinsam genutzte Ressourcen, ohne externe Abhängigkeiten und mit voller Kontrolle darüber, wo Ihre Daten gespeichert werden.
  • Dediziertes Cloud-Hosting
    Von Rocket.Chat verwaltetes dediziertes Hosting mit fachkundiger Unterstützung bei der Bereitstellung – so erhalten Sie eine Infrastruktur auf Unternehmensniveau ohne den damit verbundenen Betriebsaufwand.
  • Hochverfügbarkeit und Disaster Recovery
    Integrierte Redundanz stellt sicher, dass die Kommunikation auch bei Systemausfällen verfügbar bleibt.
  • Unterstützung für HIPAA-Anforderungen
    Unterstützt Organisationen im Gesundheitswesen bei der Erfüllung von HIPAA-Anforderungen für geschützte Gesundheitsinformationen; ein Business Associate Agreement (BAA) ist verfügbar.
  • Unterstützung für FINRA und MiFID II
    Erfüllt regulatorische Anforderungen im Finanzdienstleistungsbereich für regelkonformes Messaging, die Erfassung von Handelskommunikation und die Aufbewahrung von Aufzeichnungen.
  • Unterstützung für NIS2 und DORA
    Unterstützt kritische Sektoren und Finanzunternehmen in der EU dabei, Anforderungen an operative Resilienz und Meldepflichten bei Sicherheitsvorfällen gemäß NIS2 und DORA zu erfüllen.
  • Für DSGVO und CCPA konfigurierbar
    Integrierte Kontrollen für Datenverarbeitung, Einwilligungsmanagement und Datenschutz-Compliance über regulatorische Rahmenwerke in der EU und den USA hinweg.
  • Messaging, Anrufe und Bildschirmfreigabe
    Reduziert Kontextwechsel, verhindert Schatten-IT und hält die gesamte operative Kommunikation innerhalb Ihrer kontrollierten Umgebung.
  • Sichere externe Zusammenarbeit
    Im Gegensatz zu Gastzugängen oder gemeinsamen Workspaces ermöglicht die Rocket.Chat-Föderation Ihren Teams die Zusammenarbeit mit externen Partnern und Anbietern in gemeinsamen Kanälen, während jede Organisation die volle Kontrolle über ihre eigene Infrastruktur, ihre Daten und ihre Identitäten behält.
  • Mobile App für Remote- und Einsatzteams
    Sichere iOS- und Android-Apps, mit denen Remote- und Außendienstteams über dieselbe Plattform verbunden bleiben wie Büroteams – ohne Abstriche bei den Sicherheitskontrollen.
  • Offene API und individuelle Integrationen


    Erweitern Sie Rocket.Chat und passen Sie es an Ihre individuellen Geschäftsanforderungen an – durch die Anbindung bestehender Systeme und die Automatisierung von Workflows ohne operative Einschränkungen.

Regierung

Souveräne Kommunikation für Behörden
Datensouveränität und Kontrolle über den eigenen Rechtsraum mit umfassenden Audit-Funktionen.
Individuelles Angebot
Wichtigste Tarifmerkmale
  • Bereitstellung vor Ort oder in souveräner Cloud
    Stellt sicher, dass Daten niemals einer ausländischen Gerichtsbarkeit unterliegen, und erfüllt damit Souveränitätsanforderungen öffentlicher Einrichtungen in allen Märkten.
  • Granulare rollenbasierte Zugriffskontrolle
    Legen Sie genau fest, wer in Ihrer Behörde Zugriff auf welche Kanäle, Räume und Funktionen hat.
  • End-to-End-Verschlüsselung
    Stellt sicher, dass sensible staatliche Kommunikation jederzeit vertraulich bleibt.
  • SSO, LDAP, SAML 2.0 und AD
    Lässt sich in Ihre bestehende Identitätsinfrastruktur der öffentlichen Verwaltung integrieren.
  • Manipulationssichere Audit-Protokolle
    Bietet eine rechtlich haltbare Nachverfolgbarkeitskette für Aufsichtsbehörden, Sicherheitsuntersuchungen und Compliance-Prüfungen.
  • Nachrichten suchen und exportieren
    Unterstützt Auskunftsersuchen, Offenlegungspflichten und behördliche Anfragen ohne manuellen Aufwand und ohne Lücken in den Unterlagen.
  • Detaillierte Aufbewahrungsrichtlinien
    Legen Sie fest, wie lange Nachrichten und Dateien auf Workspace-, Kanal- oder Raumebene aufbewahrt werden. Richten Sie Aufbewahrungsfristen an gesetzlichen Anforderungen aus.
  • EU-Datenverarbeitung nach DSGVO
    Integrierte Kontrollen für EU-Datenschutz-Compliance, einschließlich Datenverarbeitung, Einwilligungsmanagement und Durchsetzung von Datenresidenz-Anforderungen.
  • Messaging, Anrufe und Bildschirmfreigabe
    Halten Sie die gesamte behördenübergreifende und interne Kommunikation innerhalb Ihrer kontrollierten Infrastruktur und verzichten Sie dabei auf externe Tools.
  • Souveräne KI-Funktionen
    KI-Funktionen wie Suche, Zusammenfassung und Frage-Antwort-Funktionen laufen vollständig innerhalb Ihrer eigenen Infrastruktur. Es werden keine behördlichen Daten an externe KI-Anbieter übermittelt.
  • Matrix-Protokoll-Föderation
    Vernetzen Sie sich mit anderen Behörden und staatlichen Stellen und arbeiten Sie mit ihnen zusammen – dank des offenen Matrix-Standards, ohne dass eine gemeinsame Infrastruktur erforderlich ist.
  • Zertifizierte Barrierefreiheit
    Stellt sicher, dass die Plattform von allen Mitarbeitenden genutzt werden kann, einschließlich Menschen mit Behinderungen, und unterstützt die Einhaltung von Beschaffungsvorgaben im öffentlichen Sektor.

Verteidigung

Einsatzkritische Kommunikation für sensible Operationen
Klare Bereitstellungswege für Air-Gapped-Umgebungen und Zero Trust.
Wichtigste Tarifmerkmale
  • Air-Gapped- und SCIF-fähige Bereitstellung
    Unterstützt den Einsatz in der gesamten Bandbreite isolierter Umgebungen – von vollständig luftisolierten, als geheim eingestuften Netzwerken bis hin zu physischen Einrichtungen auf SCIF-Niveau, bei denen keinerlei Datenausgabe nach außen zulässig ist.
  • DoD-ATO bis IL6, NIPR, SIPR und JWICS
    Aktive Autorisierung für das gesamte Spektrum der DoD Impact Levels bis IL6, mit bestätigten Produktivbereitstellungen über alle drei Klassifizierungsstufen hinweg.
  • Kompatibel mit „Secret“ und „Top Secret“
    Erfüllt die Anforderungen an Zugriffskontrolle, Verschlüsselung und Auditierbarkeit für den Einsatz in Umgebungen, in denen als „Secret“ und „Top Secret“ eingestufte Informationen verarbeitet werden.
  • DISA-STIG-gehärtet*
    Die Bereitstellung ist so vorkonfiguriert, dass sie den Standards der Security Technical Implementation Guides der Defense Information Systems Agency entspricht. Das reduziert Konfigurationsrisiken und beschleunigt DoD-Autorisierungsprozesse.
  • FIPS 140-3-validierte Kryptografie*
    Geplante Unterstützung für nach FIPS 140-3 validierte kryptografische Module, die die kryptografischen US-Bundesstandards für klassifizierte Umgebungen erfüllen.
  • ABAC auf Basis von Sicherheitsfreigaben
    Setzt Zugriffsrechte dynamisch auf Basis von Sicherheitsfreigabestufe, Rolle und Einsatzzuweisung durch – und passt sie in Echtzeit an veränderte Bedingungen an, ohne manuelle Neukonfiguration.
  • Verschlüsselungs­schlüsselverwaltung*
    Kundenseitig kontrolliertes Schlüsselmanagement ohne Key Escrow beim Anbieter. Die kryptografische Infrastruktur bleibt vollständig innerhalb Ihrer Autorisierungsgrenze.
  • Post-Quantum-E2EE und Transportverschlüsselung*
    Quantenresistente Verschlüsselung sowohl auf der E2EE-Nachrichtenebene als auch auf der TLS-Transportschicht, ausgerichtet an den Migrationsanforderungen der NSA CNSA 2.0.
  • MDM-Durchsetzung auf Geräteebene*
    Ermöglicht Remote-Wipe, Richtliniendurchsetzung und Sicherheitskontrollen auf Geräteebene für mobile Einsatzkräfte.
  • Messaging, Anrufe und Bildschirmfreigabe
    Unterstützt taktische Koordination, Führungskommunikation und den Austausch von Lagebildern, ohne die sichere Umgebung verlassen zu müssen.
  • Suche über klassifizierte Kanäle
    Die KI-gestützte Suche findet relevante Entscheidungen, Lageinformationen und frühere Kontexte über Einsatzkanäle und Archive hinweg. Der Zugriff wird anhand von Sicherheitsfreigaben durchgesetzt – die KI zeigt nur Inhalte an, für die der Benutzer berechtigt ist.
  • Sichere Vernetzung mit Koalitions- und Bündnispartnern
    Domänenübergreifende Föderation für die Zusammenarbeit zwischen Koalitionspartnern und Partnernationen, ohne gemeinsame Infrastruktur oder gemeinsame Autorisierungsgrenzen. Die Daten jedes Teilnehmers verbleiben in seiner eigenen souveränen Umgebung.
  • XMPP-Interoperabilität
    XMPP-Bridge für die Interoperabilität mit XMPP-basierten Netzwerken von Verbündeten und bestehenden Verteidigungsnetzwerken.

* Veröffentlichung für 2026 geplant

Vollständige Funktionsübersicht der einzelnen Tarife anzeigen

FAQs

Kann Rocket.Chat in sicheren oder klassifizierten Umgebungen bereitgestellt werden?
Wie gewährleistet Rocket.Chat Datensouveränität?
Wie unterstützt Rocket.Chat die Beschaffung für Behörden und den öffentlichen Sektor?
Bieten Sie Onboarding und Professional Services an?
Können wir mit einem Pilotprojekt starten und später auf den Produktionsbetrieb skalieren?
Wir können zunächst nicht selbst hosten. Welche sicheren Evaluierungsoptionen gibt es?
Ich bin Reseller oder Partner. Wie kann ich starten?
Bieten Sie Sonderkonditionen für gemeinnützige Organisationen, Open-Source-Projekte oder Bildungseinrichtungen an?

Weltweit von sicherheitsorientierten Organisationen eingesetzt

Audi-Logo
Logo der Stadt Köln
Emblem der United States Army mit einem Weißkopfseeadler, der Pfeile und einen Olivenzweig hält, in einem schwarzen Kreis mit goldenem Rand.
Wappen der United States Air Force mit Weißkopfseeadler, Schild und Sternen auf blauem Hintergrund.
BAE Systems-Logo
Blau-schwarzer Schriftzug „General Dynamics Mission Systems“ auf weißem Hintergrund.