Pentru a preveni care se încadrează în mâinile greșite, în primul rând, datele criptate pot fi plasate într-o stare constantă de migrație, sau de comutare, de la calculator gazdă de conferințe de la calculatoare participanți, mai degrabă decât să fie stocate persistent pe un singur server. Acest transfer non-persistent de date este similar cu o rețea de telefonie, în cazul în care datele provine de pe rețea, dar nu rămâne acolo [sursa: WebEx].
În cele din urmă, lucrări de control, cum ar fi intruziunea un agent de securitate cu lumina lui căutare , care scanează în mod constant rețeaua de utilizatorii non-autorizat și refuză accesul la acești utilizatori prin închiderea într-un port de transfer.
Mai mult de o duzina de companii oferă în prezent servicii de Web-hosting-conferință. În timp ce fiecare companie are propria versiune a unei arhitecturi de securitate, ei au mai multe comune decat o fac diferențe.
Este standard in industria Web-conferințe pentru a vizualiza arhitectura de securitate ca un stack care are control pentru utilizator pe partea de sus și stocarea datelor pe partea de jos, cu întâlnirea controale la mijloc. Iată cum WebEx, un important furnizor de servicii de conferinte web, modele de arhitectura de securitate: Site-ul
[sursa: WebEx].
Microsoft Live Meeting ilustreaza modelul său de securitate ca o cladire cu trei piloni verticali de valoare egală : Site-ul
În continuare, vă vom oferi câteva sfaturi cu privire la asigurarea securității în timpul conferințe Web.
Web Conferencing Sfaturi de securitate
Protejarea datelor confidențiale în cadrul unei conferințe Web necesită vigilență pe multiple fronturi înainte, în timpul și după întâlnire. Un raport de cercetare privind conferințele Web în 2003 a identificat trei obiective globale în asigurarea securității conferințe Web: Site-ul
mediu
[sursa: Cisco]
Iată câteva sfaturi mai specifice cu privire la modul de a organiza o conferință Web securizat. Acestea se împart în trei categorii: Site-ul