danych i przechowywania in
wejściowe Wymagania
Przed zaczyna swoją konferencję , należy upewnić się, że tylko osoby, które chcą uczestniczyć w stanie uczestniczyć. To ważne, aby nie publikować tytuły spotkań lub w inny sposób nagłośnić swoją konferencję, aby nie przewrócić się wrogich stron, że konferencja się dzieje. Oto kilka wskazówek na temat wymagań wstępnych:
Wyślij zaproszenia e-mail za pośrednictwem bezpiecznego serwera e-mail, aby upewnić się, że nie są one przechwycone. Bezpieczne zaproszenia są pierwszą linią obrony przed włamaniem Największa Utrzymanie ścisłe zasady dotyczące haseł dla wejścia do konferencji. Większość usług konferencji internetowych pozwalają wymagają dwóch osobnych haseł dla szczególnie poufnych spotkań. Największa uwierzytelniania hasła Limit próbuje utrudnieniem dla potencjalnych hakerów. Największa Uwierzytelnianie głosu i dostępu internetowego do spotkania.
Information Access Nie wszystkie informacje przedstawione podczas konferencji musi być dostępna w każdej chwili, nie dla wszystkich stron. Przed rozpoczęciem konferencji, firma powinna uzgodnić, jakie informacje są poufne, a jakie nie. Oto kilka wskazówek dotyczących obsługi dostępu do informacji.
przypisać różne poziomy dostępu uczestników w oparciu o statusie ich potrzeby niezbędnej wiedzy, uzgodnione przed spotkaniem Największa Nie rób wszystko informacje dostępne na raz; zwolnić dostęp do informacji w różnych punktach w spotkaniu. Największa Nie przekazywania informacji za pośrednictwem usługi komunikatorach. Największa Nie wolno pozwolić na nagrywanie wideo konferencji. Największa
Ochrona danych i przechowywanie Twoje dane są siłą napędową firmy i musi być chronione na każdym etapie procesu konferencji w sieci Web. Jeśli używasz usługi hostingu zewnętrznego, upewnij się, że polityka bezpieczeństwa sprzedawca jest zgodne z potrzebami firmy. Największa
Hosting konferencję na własnym serwerze jest idealny, ale nie zawsze jest to możliwe. Ponieważ liczba dostawców oferujących usługi konferencji internetowych wzrosła, oni zaczęli, aby bezpieczeństwo priorytetem. Oto kilka sposobów, aby chronić swoje dane:
zgodności z normami korporacyjnymi do konferencji internetowych. Z biegiem czasu, taka zgodność wzmacnia zaplecze bezpieczeństwa. Spójrz na XCON do tych standardów. Największa Użyj najwyższy poziom szyfrowania możliwe dla danych. Największa Jeśli korzystasz z usługi i