Meetling – Die sicherste Art per Videokonferenz zu kommunizieren.

Ein Videokonferenztool auf höchstem Sicherheitsniveau,
basierend auf lizenzfreiem Open-Source Code.

Was macht unseren meetling so besonders?

Alles was Sie zur sicheren Videokonferenz wissen müssen im Überblick:

Bei Open-Source-Software ist der Quellcode öffentlich zugänglich. Das garantiert die Transparenz und erlaubt benutzerdefinierte Modifikationen.

Durch die Produkt Community ist eine Open-Source-Software langlebiger und flexibler an die Anforderungen der Nutzer angepasst.

Sicherheit und Datenschutz

Mit der Verwendung von Open-Source-Software ist es möglich den Informationsfluss in einer Software zu untersuchen und so zu gestalten, dass alle Anforderungen erfüllt sind.

Sie suchen eine sichere Videokonferenz bei der nicht jeder mithören kann? Dann sind Sie bei unserem meetling genau richtig. Betreiben Sie Ihren eigenen meetling in Ihrem Rechenzentrum oder lassen Sie die Videokonferenz durch uns betreiben.

Meetling-Applience

Sie wollen eine wirklich sichere Videokonferenz  in Ihrem Rechenzentrum installieren?

Wir haben eine Hardware Appliance entwickelt, die genau die Ressourcen hierfür zur Verfügung stellt. Damit haben Sie eine Plug and Play Videokonferenz, die genau Ihre Anforderungen erfüllt.

Meetling – sichere Video­konferenzen für alle Bereiche:

Individuell angepasstes Theme der meetling-Anwendung für jedes Unternehmen

Meetling Logo Pilz mit Gesicht

Der meetling ist wandelbar.

Kein Unternehmen gleicht dem anderen. Deshalb ist auch das Aussehen und die Funktionalität unseres meetlings einfach anpassbar.

Neben dem Aussehen ist Ihr meetling über Ihre individualle URL erreichbar.

Bildschirmaufnahme der Meetling Anwendung
Bildschirmaufnahme der Meetling Anwendung mit angepasstem individuellen Theme in Grün
Bildschirmaufnahme der Meetling Anwendung mit angepasstem individuellen Theme in Orange
Bildschirmaufnahme der Meetling Anwendung mit angepasstem individuellen Theme in Rot

Unsere Services rund um meetling:

Wartung

Die zuverlässige Instandhaltung und das Wartungsmanagement gehören bei H2 invent zum guten Ton.

Installation

Unser Support unterstützt Sie bei der Software-Installationen des Jitsi Admins vor Ort oder remote.

User Authentifizierung

Um höchste Sicherheitsstandards für den Zugriff auf Systeme zu gewährleisten, halten wir an der Multi-Factor-Authentifizierung fest.

Helpservice

Kommunizieren Sie direkt mit einem unserer Mitarbeiter bei Fragen oder Problemen rund um meetling.

Benutzefreundliche Gestaltung

Die gesamte Anwendung wurde so konzipiert, dass sie für jeden leicht nutzbar ist.

Digitale Souveränität

Eine beständige Innovationsfähigkeit durch die Verwendung einer Open-Source-Basis ist mit meetling gewährleistet.

Überzeugen Sie sich selbst und testen Sie unseren meetling:

Verwenden Sie die sicherste Videokonferenz, um Cyber­kriminalität zu stoppen.

Zahlen zur Cybersicherheit in Deutschland seit 2020:

%

...mehr Videokonferenzen in Deutschland

...gemeldete Cyberangriffe in 2020

...Mrd. € Schaden in Deutschland

%

...höhere Schäden durch Cyberangriffe in 2020

Angewandte Sicherheits­stufen bei Video­konferenzen

Um Ihnen die absoluten Datensicherheit zu gewährleisten, arbeiten wir ausschließlich im Bereich der Benutzerauthentifizierung mit Multifaktorenauthentifizierung. Ein Verfahren bei dem Onlinenutzer anhand der Validierung von zwei oder mehr ihrer Vorgaben angeben.

Starke Benutzerauthentifizierung durch den Prozess der Überprüfung der Identität eines registrierten Benutzers, bevor der Zugriff auf die geschützte Ressource erlaubt wird. Bei der Autorisierung wird überprüft, ob dem authentifizierten Benutzer die Erlaubnis erteilt wurde, auf die angeforderten Ressourcen zuzugreifen.

Unberechtigten Zugriff verweigern. Der Moderator der Videokonferenz bestätigt Teilnehmer und lässt sie somit zur Konferenz zu. Unberechtigten wird der Zugang nicht erteilt und haben somit keine Berechtigung an der Konferenz teilzunehmen.

Einfache Ende-zu-Ende Verschlüsselung reicht nicht aus, da Informationen von Angreifern jederzeit ausgelesen werden können. Deshalb ist auch die Verschlüsselung der Backups notwendig.

Um Ihnen die absolute Datensicherheit zu gewährleisten, arbeiten wir ausschließlich im Bereich der Benutzerauthentifizierung mit Multifaktorenauthentifizierung. Ein Verfahren bei dem Onlinenutzer anhand der Validierung von zwei oder mehr ihrer Vorgaben angeben.

Starke Benutzerauthentifizierung durch den Prozess der Überprüfung der Identität eines registrierten Benutzers, bevor der Zugriff auf die geschützte Ressource erlaubt wird. Bei der Autorisierung wird überprüft, ob dem authentifizierten Benutzer die Erlaubnis erteilt wurde, auf die angeforderten Ressourcen zuzugreifen.

Unberechtigten Zugriff verweigern. Der Moderator der Videokonferenz bestätigt Teilnehmer und lässt sie somit zur Konferenz zu. Unberechtigten wird der Zugang nicht erteilt und haben somit keine Berechtigung an der Konferenz teilzunehmen.

Einfache Ende-zu-Ende Verschlüsselung reicht nicht aus, da Informationen von Angreifern jederzeit ausgelesen werden können. Deshalb ist auch die Verschlüsselung der Backups notwendig.

Hier sehen Sie unsere Kunden, die bereits großen Wert auf eine sichere Videokonferenz legen:

9 + 8 =