Video-Conferencing-Lösung für sensible Bereiche

Schramm und Partner: Erweiterung von Jitsi durch Sevico

11. Mai 2020, 08:15 Uhr   |  Von Anna Molder.

Schramm und Partner: Erweiterung von Jitsi durch Sevico

Mit der Lösung Sevico (Secure Virtual Conferencing) ermöglicht das Schweizer Unternehmen Schramm und Partner virtuelle Konferenzen für vertrauliche Einsatzgebiete. Sevico erweitert die Lösung Jitsi um einen Enterprise-Stack und ermöglicht den Einsatz von Videokonferenzen in sensiblen Bereichen wie vertrauliche Personal-, Kunden-, Mandanten oder Patientengespräche.

In Zeiten von Social Distancing sind Video-Conferencing-Lösungen in den Mittelpunkt der digitalen Kommunikation gerückt. Zwar bieten zahlreiche Provider eine kostenlose Jitsi-Installation ohne Registrierung an, um so eine Alternative zu den wegen Datenschutz und Sicherheit in die Kritik geratenen Anbietern liefern zu können. Die Datenhoheit verlagere sich dadurch aber lediglich weg von US-Unternehmen hin zu einem regionalen Provider.

Sevico erweitert Jitsi um einige Enterprise-Funktionen. Die bekannten Vorteile von Jitsi sollen erhalten bleiben, darunter insbesondere die Teilnahme an Meeting ohne Installation von Zusatzsoftware.

Die Lösung bietet ein Portal zur Planung und Kontrolle der Meetings. So sollen nun selbst Unternehmen aus der Finanzbranche oder dem Gesundheitswesen von der modernen Form der Kundenkommunikation profitieren können, denen die Nutzung einer gehostete Lösung aus unterschiedlichsten Gründen nicht möglich ist. Hierzu setze Sevico auf kryptographische Techniken und sorge mit den erweiterten Protokollierungsfunktionen für Compliance.

Ein Einladungs-Link mit 128 Bit UUIDs ersetzt die bei Jitsi übliche anonyme Teilnahme an Meetings. Dies erlaubt laut Anbieter die gezielte Verteilung an die gewünschten Gäste. Außerdem entfalle die Eingabe von komplizierten Meeting-Passwörtern. Zudem sollen sich mit Sevico auch Fachkonferenzen, reine Audiokonferenzen oder Web-Seminare organisieren lassen. Die Authentifizierung der Moderatoren könne wahlweise durch eine eigene PKI oder ein integriertes Benutzer-Management erfolgen. In beiden Fällen sei kein Zugriff auf das interne Unternehmensnetzwerk nötig. Eine dynamische Verteilung der Meetings und die Deaktivierung einzelner Knoten zu Wartungszwecken sollen den Aufbau eines skalierbaren Clusters ermöglichen.

Weiter Informationen stehen unter www.schramm-partner.ch zur Verfügung.

Anna Molder.

Auf Facebook teilenAuf Twitter teilenAuf Linkedin teilenVia Mail teilen

Das könnte Sie auch interessieren

40 Prozent gewähren Social Robots unautorisierten Zutritt
Hubit: Social Hacking bleibt gefährlich
Deutschland pirscht sich ans Home-Office heran