In einer Zeit, in der Datensicherheit und Datenschutz von größter Bedeutung sind, bieten wir Ihnen modernste End-to-End-Verschlüsselung, um Ihre Inhalte und die Privatsphäre Ihrer Teilnehmenden zu schützen.
Was ist Ende-zu-EndeVerschlüsselung?
End-to-End-Verschlüsselung (E2E) bedeutet, dass Ihre Daten vom Sender bis zum Empfänger durchgehend verschlüsselt sind. Nur die berechtigten Teilnehmer können die übertragenen Informationen entschlüsseln und lesen. Dritte, einschließlich edudip, haben keinen Zugriff auf die Inhalte (Audio- und Video sowie Screesharing-Daten) Ihrer Webinare. Dies gewährleistet, dass Ihre sensiblen Informationen jederzeit sicher und privat bleiben.
Warum ist End-to-EndVerschlüsselung wichtig?
In einer digitalen Welt, in der Datenlecks und Cyberangriffe immer häufiger werden, ist der Schutz Ihrer Informationen unerlässlich. Mit E2E-Verschlüsselung sichern Sie sich gegen unbefugten Zugriff und stellen sicher, dass vertrauliche Informationen, Geschäftsgeheimnisse oder persönliche Daten Ihrer Teilnehmer nicht in falsche Hände geraten.
So funktioniert die E2E-Verschlüsselung bei edudip
Mit der Ende-zu-Ende Verschlüsselung steht Ihnen ab dem Premium-Abonnement die Möglichkeit zur Verfügung, ausgewählte Webinardaten zu verschlüsseln.
Bei der Veranstaltung von Webinaren und Online-Schulungen wird jede Sitzung automatisch durch unsere Ende-zu-Ende Verschlüsselungstechnologie geschützt. Die Verschlüsselung erfolgt direkt auf Ihrem Gerät, bevor die Daten über das Internet gesendet werden, und wird erst auf dem Gerät des Empfängers wieder entschlüsselt. Diese Methode garantiert, dass niemand außer Ihnen und den berechtigten Teilnehmenden Zugriff auf die Daten hat.
So funktioniert das Ganze im Detail: Jeder Nutzer in einem Raum erzeugt einen Public-/Private-Key-Pair und schickt den öffentlichen Schlüssel an alle anderen im Raum. Wer Audio- oder Videoinhalte freigeben möchte, erzeugt einen synchronen Schlüssel für die eigenen Mediendaten und verschlüsselt diese für jeden Nutzer im Raum mit dessen öffentlichem Schlüssel. Die verschlüsselte Information wird dann an die jeweiligen Teilnehmer geschickt. Wenn diese Nachricht empfangen wird, nutzt der Empfänger seinen eigenen Private-Key, um den synchronen Schlüssel und somit die Mediendateien zu entschlüsseln und hinzuzufügen. Wenn ein Nutzer den Raum verlässt, werden alle Schlüssel automatisch rotiert.