Datenschutz Videokonferenz

Datenschutz Videokonferenz

Die Videokonferenz Infrastruktur bietet eine 6-stufige Sicherheitsrichtlinie in Kombination mit dem 7-stufigen Sicherheitsschutzsystem, um die Sicherheit von Besprechungen zu gewährleisten.

Datenschutz Videokonferenz

6-stufige Sicherheitsrichtlinie

Physische Sicherheit

Hardwareserverumgebung, IDC-Hardwareumgebung- und Präventionssystem, mehrstufiger Sicherungsmechanismus, der durch namhafte Rechenzentren bereitgestellt wird, während ein mehrstufiger Sicherungsmechanismus verwendet wird.

Netzwerksicherheit

Firewall, Intrusion Detection System, 7×24 Echtzeit-Netzwerküberwachung, Anti-DDOS-Angriff

Systemsicherheit

Betriebssystemebene, Sicherheitsverstärkung, Vulnerability Scan Repair, Virenschutz

Anwendungssicherheit

Datenisolation, Datenverschlüsselung, Berechtigungskontrolle, Identitätsauthentifizierung

Meeting Sicherheit

Signalverschlüsselung, Medienstromverschlüsselung und AES stellen sicher, dass Audio- und Videoinhalte von Benutzerkonferenzen nicht gespeichert werden

Management Sicherheit

Code-Auditing, Penetrationstests, Scannen von Sicherheitslücken, Auditing von Betriebsprotokollen

7-stufiges Sicherheitsschutzsystem

Media Layer / Signal Layer

TLS / AES / MD5 / SRTP / HTTPS / dynamisches Kennwort und andere Verschlüsselungsmethoden werden angewendet, um die Sicherheit der Medien- und Signalisierungsschicht zu gewährleisten

Anwendungsverwaltungsschicht

Software System Layer

Es verwendet Hot-Standby für mehrere Maschinen, verteilte Architektur, Server-Timing-Keep-Alive-Mechanismus, Sicherheitsauthentifizierung von autorisierenden Institutionen und realisiert sichere und zuverlässige Anwendungsdienste durch Datenisolation, Identitätsauthentifizierung, Kennwortsicherheit, hierarchische Verwaltung und andere Mechanismen

Netzwerkschicht

Die Rechenzentren sind in Frankfurt am Main, und in anderen Ländern um eine Hot-Standby- und verteilte Videokonferenz Infrastruktur zu gewährleisten. Darüber hinaus plant der Hersteller gleichzeitig ein IDC-Center zu errichten. Multi-Rechenzentren werden untereinander gesichert. Wenn ein Knoten ausfällt, wechselt der Dienst automatisch zu anderen Knoten, um die Kontinuität des Dienstes sicherzustellen. Selbst wenn ein Knoten während der Besprechung einen Plattformfehler aufweist, wechselt die Besprechung innerhalb von 20 Sekunden zu anderen Datenknoten, um sicherzustellen, dass Endgeräte nicht unterbrochen werden und die Besprechung sicher fortgesetzt wird.