Vertrauliche Meetings mit Webex
Ende-zu-Ende Verschlüsselung
Für Online-Meetings, die einen besonders hohen Grad an Vertraulichkeit und Sicherheit erfordern, kann man die Audio- und Videodaten Ende-zu-Ende (E2E) verschlüsseln. Dabei werden diese auf dem zentralen Server zwischendurch also nicht entschlüsselt. Als Gastgeber wählt man dazu bereits beim Ansetzen eines Meetings den dafür erforderlichen Meeting-Typ aus: Webex Meetings meeting e2e encrypted. Eine separate Aktivierung der Verschlüsselung ist nicht erforderlich (und auch im Nachhinein nicht möglich).
Sollte die Möglichkeit zur Auswahl dieses Meeting-Typs für Sie nicht zur Verfügung stehen, so wenden Sie sich bitte an den Helpdesk.
Sonstige Voreinstellungen und "Nebenwirkungen"
Mit diesem Meeting-Typ sind folgende Voreinstellungen verbunden:
- Aufzeichnungen sind deaktiviert, sowohl netzbasiert als auch mit dem Webex-Client.
- Umfragen innerhalb des Meetings sind möglich, aber ohne Anzeige von Einzelergebnissen.
Außerdem werden die folgenden Features nicht unterstützt:
- Linux Clients
- Cisco Webex Meetings Web App
- Persönliche Konferenzräume
- Join Before Host
- Einwahl von Videokonferenzsystemen (nach Konferenzstandard SIP oder H.323)
- Telefoneinwahl über das "öffentliche" Telefonnetz
- Network Based Recording (NBR)
Was kann ich als Gastgeber sonst noch tun, um eine hohe Sicherheit zu gewährleisten?
- Vermeiden Sie unerwünschte Teilnehmer: Verlangen Sie ein Passwort für den Beitritt zum Meeting und teilen Sie dieses nur den gewünschten Teilnehmern mit. Bei Bedarf können Sie beim Ansetzen eines Meetings mittels der Ansetzoptionen das Passwort aus der Einladungs-E-Mail des Webex Servers entfernen und dieses auf einem getrennten Weg übermitteln.
- Stellen Sie zu Beginn der Sitzung die Identität jedes Teilnehmers fest.
- Machen Sie danach "die Tür hinter sich zu". Nutzen Sie dazu die Funktion Lock Meeting (während des Meetings im "3-Punkte-Menü").
Weitere Hinweise für technisch Interessierte
Die Seite What Does End to End Encryption Do? bietet eine kurze Einführung zu Schlüssel-Generierung und -Austausch.
Einen weiteren Überblick gewinnt man mit dem Security White Paper von Cisco.