Discovery znanje
/ Knowledge Discovery >> Discovery znanje >> denar >> poslovni >> poslovne komunikacije >>

Kako Host Web Conference

nijo preklapljanje nenehno med računalnika domačina in računalnikov udeležencev, namesto da se shranjujejo na enem računalniku.
  • Intrusion nadzor, ki skenira omrežje za nepooblaščene uporabnike in zapre vrata za prenos, da jim preprečite dostop.

    Čeprav ima vsak hosting podjetje svojo varnostno arhitekturo, so vsi v skladu z neformalnimi industrijskimi standardi. Internet standardi - kot so tiste za spletne konference varnosti - pogosto temeljijo na specifikacijah, ki jih je projektna skupina za internetno tehnologijo (IETF) razvila. Proizvajalci, Web hosting podjetja in drugi, potem se prostovoljno strinjajo, da standardi in jim sledite.

    spoznanju potrebe, IETF ustanovil konferenco delovno skupino centralizirane (XCON) v letu 2003, da se priporoči standardov za spletne konference. XCON razvija standardiziran nabor protokolov za multi-media konferencah, kjer so potrebni močni varnosti in odobritve zahteve. Medtem XCON je še vedno delajo na delih tega podjetja uporabljajo nekaj izpolnjenih priporočila v svojem varnostni arhitekturi. Zato lahko vidite XCON omenjen v gosti opise podjetij svojih varnostnih sistemov.

    Kot gostitelj spletno konferenco, lahko ukrepajo, da se prepričajte, da konferenca ima ustrezno varnost. Tukaj je nekaj stvari, ki jih lahko storite:

    1. Če uporabljate gostila storitve, preverite, kako je podjetje zagotavlja konferenčni varnost in se prepričajte, da ustreza vašim potrebam. Družbe običajno zagotavljajo podrobne informacije o svojih spletnih straneh in lahko odgovorili na vaša vprašanja. Poglej za skladnost z IETF ali XCON standardov in certificiranja s strani tretje osebe.
    2. Pošlji vabila prek varne elektronske pošte in le za skrbno izločenih seznamu. Če konferenca vključuje občutljive podatke, morda ne želite, da ga objavi izven te skupine.
    3. Zaslon nove udeležence na konferenci. Pazi za nepovabljeni udeleženci in prekine dostop. Spletne konference programske opreme pogosto ima te sposobnosti
    4. Odločite se, katere informacije morajo biti na voljo na katerem udeleženci -. In na kateri točki v času konference. Vsakdo ne potrebujejo dostopa do občutljivih podatkov, in jih je morda treba " samo, na mizi " za kratek čas.

      In končno, ne prenehajte razmišljati o varnosti, ko je konferenca konča. Na primer, poskrbite, da gosti podjetje izbriše zaupne podatke iz svojega strežnika takoj po konferenci. Omejujejo dostop do zabeleženih konferenci, in če st