Datenschutz Videokonferenz
Die Videokonferenz Infrastruktur bietet eine 6-stufige Sicherheitsrichtlinie in Kombination mit dem 7-stufigen Sicherheitsschutzsystem, um die Sicherheit von Besprechungen zu gewährleisten.
6-stufige Sicherheitsrichtlinie
Physische Sicherheit
Hardwareserverumgebung, IDC-Hardwareumgebung- und Präventionssystem, mehrstufiger Sicherungsmechanismus, der durch namhafte Rechenzentren bereitgestellt wird, während ein mehrstufiger Sicherungsmechanismus verwendet wird.
Netzwerksicherheit
Firewall, Intrusion Detection System, 7×24 Echtzeit-Netzwerküberwachung, Anti-DDOS-Angriff
Systemsicherheit
Betriebssystemebene, Sicherheitsverstärkung, Vulnerability Scan Repair, Virenschutz
Anwendungssicherheit
Datenisolation, Datenverschlüsselung, Berechtigungskontrolle, Identitätsauthentifizierung
Meeting Sicherheit
Signalverschlüsselung, Medienstromverschlüsselung und AES stellen sicher, dass Audio- und Videoinhalte von Benutzerkonferenzen nicht gespeichert werden
Management Sicherheit
Code-Auditing, Penetrationstests, Scannen von Sicherheitslücken, Auditing von Betriebsprotokollen
7-stufiges Sicherheitsschutzsystem
Media Layer / Signal Layer
TLS / AES / MD5 / SRTP / HTTPS / dynamisches Kennwort und andere Verschlüsselungsmethoden werden angewendet, um die Sicherheit der Medien- und Signalisierungsschicht zu gewährleisten
Anwendungsverwaltungsschicht
Software System Layer
Es verwendet Hot-Standby für mehrere Maschinen, verteilte Architektur, Server-Timing-Keep-Alive-Mechanismus, Sicherheitsauthentifizierung von autorisierenden Institutionen und realisiert sichere und zuverlässige Anwendungsdienste durch Datenisolation, Identitätsauthentifizierung, Kennwortsicherheit, hierarchische Verwaltung und andere Mechanismen
Netzwerkschicht
Die Rechenzentren sind in Frankfurt am Main, und in anderen Ländern um eine Hot-Standby- und verteilte Videokonferenz Infrastruktur zu gewährleisten. Darüber hinaus plant der Hersteller gleichzeitig ein IDC-Center zu errichten. Multi-Rechenzentren werden untereinander gesichert. Wenn ein Knoten ausfällt, wechselt der Dienst automatisch zu anderen Knoten, um die Kontinuität des Dienstes sicherzustellen. Selbst wenn ein Knoten während der Besprechung einen Plattformfehler aufweist, wechselt die Besprechung innerhalb von 20 Sekunden zu anderen Datenknoten, um sicherzustellen, dass Endgeräte nicht unterbrochen werden und die Besprechung sicher fortgesetzt wird.