Klären Sie, ob Medieninhalte ausschließlich auf Endgeräten entschlüsselt werden oder ob Server Einblick erhalten. Prüfen Sie, ob E2EE alle Funktionen abdeckt oder bei Breakout-Räumen, Aufzeichnungen, Telefon-Einwahlen und Konferenzräumen deaktiviert wird. Testen Sie Protokolle praktisch, statt nur Whitepaper zu lesen, und dokumentieren Sie konkrete Einschränkungen nachvollziehbar für Fachbereiche und Datenschutz.
Fragen Sie nach Schlüsselerzeugung auf dem Client, Ephemeral Keys pro Sitzung, Ratcheting, Hardware-gestützter Sicherung und automatischer Rotation. Verlangen Sie Nachweise zur Kompromittierungsbegrenzung und zur Zugriffstrennung beim Anbieter. Eine anschauliche Tabelle mit Lebenszyklen, Verantwortlichkeiten und Audit-Events hilft, operative Risiken greifbar zu machen und technische Versprechen rechtsverbindlich festzuhalten.
Sichern Sie Inhalte jenseits des Audiovideos: Bildschirmfreigabe, geteilte Fenster, Whiteboards, Chatverlaufsdateien, Untertitel-Transkripte und geteilte Links. Prüfen Sie, ob dieselben Verschlüsselungs- und Löschregeln gelten. Achten Sie auf Wasserzeichen, Kopierschutz und Exportkontrollen. Ein verpasster Nebenkanal führte bei einem Kunden zum Leak – eine Checklistenzeile hätte es verhindert.