{"id":12898,"date":"2021-05-05T19:25:45","date_gmt":"2021-05-05T19:25:45","guid":{"rendered":"https:\/\/internetaddictsanonymous.org\/?page_id=12898"},"modified":"2026-04-11T21:36:16","modified_gmt":"2026-04-12T04:36:16","slug":"sicherheitsrichtlinien-fur-itaa-meeting-hosts","status":"publish","type":"page","link":"https:\/\/internetaddictsanonymous.org\/de\/security-guidelines-for-itaa-meeting-hosts\/","title":{"rendered":"Sicherheitsrichtlinien f\u00fcr ITAA-Meeting-Hosts"},"content":{"rendered":"<p>ITAA-Meetings k\u00f6nnen von st\u00f6renden Trollen angegriffen werden. Im Folgenden finden Sie einige Vorschl\u00e4ge, mit denen Sie Ihr Zoom-Meeting sicher und gesch\u00fctzt halten k\u00f6nnen. Treffen werden ermutigt, das Gewissen der Gruppe zu halten und Pl\u00e4ne zu diskutieren, wie St\u00f6rungen verhindert und darauf reagiert werden k\u00f6nnen. <strong>Eine Videodemo der folgenden Vorschl\u00e4ge finden Sie <a href=\"https:\/\/www.loom.com\/share\/0962dd4d02924e9caa30ff0ee7ec326e?sid=cb36c3e4-46ac-45b0-8550-04b095fab1ef\" target=\"_blank\" rel=\"noreferrer noopener\">hier<\/a>.<\/strong><\/p>\n\n\n\n<p><em>Bitte beachten Sie, dass diese Sicherheitsma\u00dfnahmen nur f\u00fcr absichtlich st\u00f6rende Personen gelten und nicht dazu, echte Teilnehmer vom Teilen zu zensieren, selbst wenn das, was sie sagen, f\u00fcr andere ausl\u00f6send sein kann. Wie unsere dritte Tradition besagt, ist die einzige Voraussetzung f\u00fcr eine ITAA-Mitgliedschaft der Wunsch, das Internet und die Technologie nicht mehr zwanghaft zu nutzen.<\/em> <em>Informationen zum Umgang mit unangemessenem Verhalten anderer ITAA-Mitglieder finden Sie in unserer entsprechenden Ressource. <a href=\"https:\/\/internetaddictsanonymous.org\/de\/sicherheit-in-itaa\/\" type=\"page\" id=\"13073\">Sicherheit in ITAA<\/a>.<\/em><\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong><mark style=\"background-color:rgba(0, 0, 0, 0);color:#ff0000\" class=\"has-inline-color\">Wenn es zu einer Unterbrechung kommt<\/mark><\/strong>, <em>Stellen Sie sicher, dass Sie den Host-Code angefordert haben<\/em> und klicken Sie unten auf dem Zoom-Bildschirm auf die Schaltfl\u00e4che \u201eSicherheit\u201c (in Form eines Schildes) und dr\u00fccken Sie die rote Schaltfl\u00e4che \u201eTeilnehmeraktivit\u00e4ten aussetzen\u201c. <strong>Dies ist der schnellste Weg, ein Zoom-Bombardement zu beenden.<\/strong> Zur Best\u00e4tigung m\u00fcssen Sie in einem Popup einen zweiten roten \u201eAussetzen\u201c-Button dr\u00fccken. Dadurch werden Video und Audio ausgeschaltet, der Chat deaktiviert, Benutzer daran gehindert, sich selbst umzubenennen, und das Meeting wird gesperrt (was verhindert, dass neue Benutzer beitreten). Anschlie\u00dfend k\u00f6nnen Sie den st\u00f6renden Teilnehmer entfernen. <strong>und melde sie an Zoom<\/strong>.<\/li>\n<\/ul>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong><mark style=\"background-color:rgba(0, 0, 0, 0);color:#ff0000\" class=\"has-inline-color\">So fordern Sie den Host-Code an<\/mark><\/strong>, klicken Sie unten auf dem Zoom-Bildschirm auf die Registerkarte \u201eTeilnehmer\u201c, um die Teilnehmer-Seitenleiste zu \u00f6ffnen. Unten rechts in der Seitenleiste befindet sich eine Schaltfl\u00e4che mit der Aufschrift \u201eHost beanspruchen\u201c. Nachdem Sie darauf geklickt haben, werden Sie aufgefordert, den Host-Code einzugeben. Generell empfehlen wir, einige Minuten vor dem Meeting zu erscheinen und den Host-Code einzugeben, damit Sie vorbereitet sind. <\/li>\n<\/ul>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong><mark style=\"background-color:rgba(0, 0, 0, 0);color:#ff0000\" class=\"has-inline-color\">Machen Sie mindestens ein vertrauensw\u00fcrdiges Mitglied zum Zoom-Co-Host<\/mark><\/strong>. Co-Hosts haben Zugriff auf alle Zoom-Sicherheitskontrollen. Um jemanden zum Co-Host zu machen, klicken Sie auf \u201e\u2026\u201c oben rechts in seinem Videoquadrat oder neben seinem Namen in der Teilnehmer-Seitenleiste. Stellen Sie sicher, dass Sie seine Stimme erkennen oder dass sein Video eingeschaltet ist, bevor Sie ihn zum Co-Host machen, da Zoom-Bomber manchmal andere Mitglieder imitieren. F\u00fcr Ihr Meeting sollten Sie m\u00f6glicherweise eine regul\u00e4re Position f\u00fcr einen technischen Host-Service einrichten, der dabei hilft, die Sicherheitseinstellungen zu verwalten und st\u00f6rende Mitglieder zu entfernen.<\/li>\n<\/ul>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>Wartezimmer. <\/strong>Sie k\u00f6nnen den Warteraum aktivieren, indem Sie unten auf dem Zoombildschirm auf die Schaltfl\u00e4che \u201eSicherheit\u201c klicken. M\u00f6glicherweise m\u00f6chten Sie etwa eine Minute warten, bevor Sie unbekannte Namen zur Besprechung zulassen. Trolle nehmen in der Regel an Besprechungen teil und arbeiten in Gruppen. Wenn Sie also mitten in der Besprechung eine Gruppe von Personen sehen, die gleichzeitig in den Warteraum eintreten, ist dies ein Zeichen daf\u00fcr, dass es sich m\u00f6glicherweise um Trolle handelt (insbesondere, wenn sie abnormale Benutzernamen haben). wie von einer ber\u00fchmten Ber\u00fchmtheit). Wenn Sie sich nicht sicher sind, m\u00f6chten Sie m\u00f6glicherweise Teilnehmer aufnehmen, aber seien Sie wachsam und bereit, schnell Ma\u00dfnahmen zu ergreifen, falls etwas st\u00f6rendes auftritt.<\/li>\n<\/ul>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>Deaktivieren Sie die M\u00f6glichkeit f\u00fcr Teilnehmer, die Stummschaltung selbst aufzuheben.<\/strong>. Sie k\u00f6nnen dies durch Klicken auf die Schaltfl\u00e4che \u201cSicherheit\u201d tun. Teilnehmer m\u00fcssen sich melden (oder *9 dr\u00fccken, falls sie sich einw\u00e4hlen), woraufhin der Gastgeber sie stummschalten kann. Dies verhindert, dass St\u00f6renfriede die Teilnehmer w\u00e4hrend des Vortrags unterbrechen. Alternativ k\u00f6nnen Sie die M\u00f6glichkeit der Teilnehmer, sich selbst stummzuschalten, nur w\u00e4hrend eines Vortrags deaktivieren und sie anschlie\u00dfend wieder aktivieren. Dadurch werden Unterbrechungen vermieden, w\u00e4hrend die Teilnehmer sich dennoch selbst stummschalten k\u00f6nnen (ohne sich melden zu m\u00fcssen), wenn sie etwas beitragen m\u00f6chten.<\/li>\n<\/ul>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>Deaktivieren Sie die M\u00f6glichkeit f\u00fcr Teilnehmer, sich selbst umzubenennen<\/strong>. Sie k\u00f6nnen dies tun, indem Sie auf die Schaltfl\u00e4che \u201eSicherheit\u201c klicken. Dadurch wird verhindert, dass Trolle ihre Namen \u00e4ndern, um andere Teilnehmer des Meetings zu imitieren oder sich vor den Meeting-Hosts zu verstecken.<\/li>\n<\/ul>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>Video muss eingeschaltet sein. <\/strong>Sie k\u00f6nnen alle Teilnehmer bitten, ihr Video w\u00e4hrend des Meetings einzuschalten oder zumindest bei der Vorstellung. Wenn neue Mitglieder beitreten, kann von ihnen verlangt werden, ihr Video einzuschalten und sich vorzustellen. Dies schreckt Trolle ab, die lieber im Hintergrund bleiben m\u00f6chten.<\/li>\n<\/ul>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>Deaktivieren Sie private Nachrichten.<\/strong> Sie k\u00f6nnen dies deaktivieren, indem Sie die Chat-Seitenleiste \u00f6ffnen, unten rechts auf \u201e\u2026\u201c klicken und \u201eTeilnehmer k\u00f6nnen \u00f6ffentlich chatten mit: jedem\u201c ausw\u00e4hlen. Sie k\u00f6nnen dies auch in \u201eTeilnehmer k\u00f6nnen nur chatten mit: Host\u201c \u00e4ndern.<\/li>\n<\/ul>\n\n\n\n<ul class=\"wp-block-list\">\n<li>F\u00fcr noch mehr Sicherheit k\u00f6nnen Sie einen Nebenraum f\u00fcr die eigentliche Besprechung nutzen und dann den Hauptraum verwenden, um die Teilnehmer aus dem Warteraum einzeln einzulassen und m\u00f6gliche Trolle zu \u00fcberpr\u00fcfen. Dies ist zwar etwas komplizierter, aber sehr sicher. Eine Anleitung und ein Video-Tutorial finden Sie unter <a href=\"https:\/\/docs.google.com\/document\/d\/1SJwND-Ugc_MGlyOKVr_wqd89esfXkgrbAyNejL6bQ5M\/edit?usp=sharing\">hier<\/a>.<\/li>\n<\/ul>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Sie k\u00f6nnen auch verlangen, dass die Teilnehmer im Voraus eine E-Mail an die Kontakt-E-Mail senden, um die ID und den Passcode f\u00fcr die Teilnahme anzufordern.<\/li>\n<\/ul>\n<!-- PMB print buttons is only displayed on a single post\/page URLs-->","protected":false},"excerpt":{"rendered":"<p>ITAA-Meetings k\u00f6nnen Ziel von st\u00f6renden Trollen werden. Nachfolgend finden Sie einige Vorschl\u00e4ge, die Ihnen dabei helfen k\u00f6nnen, Ihr Zoom-Meeting sicher und gesch\u00fctzt zu halten. Bei Meetings wird empfohlen, das Gruppengewissen zu ber\u00fccksichtigen und Pl\u00e4ne zur Vermeidung und Reaktion auf St\u00f6rungen zu besprechen. Eine Videodemo der folgenden Vorschl\u00e4ge finden Sie hier. Bitte beachten Sie, dass \u2026 <a href=\"https:\/\/internetaddictsanonymous.org\/de\/security-guidelines-for-itaa-meeting-hosts\/\" class=\"more-link\"><span class=\"screen-reader-text\">Sicherheitsrichtlinien f\u00fcr ITAA-Meeting-Hosts<\/span> weiterlesen<\/a><\/p>","protected":false},"author":35194237,"featured_media":0,"parent":0,"menu_order":0,"comment_status":"closed","ping_status":"closed","template":"full-width-page.php","meta":{"inline_featured_image":false,"_lmt_disableupdate":"","_lmt_disable":"","footnotes":""},"tags":[],"class_list":["post-12898","page","type-page","status-publish","hentry"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.5 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>Security guidelines for ITAA meeting hosts &#8211; Internet and Technology Addicts Anonymous<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/internetaddictsanonymous.org\/de\/sicherheitsrichtlinien-fur-itaa-meeting-hosts\/\" \/>\n<meta property=\"og:locale\" content=\"de_DE\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Security guidelines for ITAA meeting hosts &#8211; Internet and Technology Addicts Anonymous\" \/>\n<meta property=\"og:description\" content=\"ITAA meetings may be targeted by disruptive trolls. Below are some suggestions that can help you keep your Zoom meeting safe and secure. Meetings are encouraged to hold group consciences and discuss plans for how to prevent and respond to disruption. A video demo of the suggestions below can be found here. Please note that &hellip; Security guidelines for ITAA meeting hosts weiterlesen\" \/>\n<meta property=\"og:url\" content=\"https:\/\/internetaddictsanonymous.org\/de\/sicherheitsrichtlinien-fur-itaa-meeting-hosts\/\" \/>\n<meta property=\"og:site_name\" content=\"Internet and Technology Addicts Anonymous\" \/>\n<meta property=\"article:modified_time\" content=\"2026-04-12T04:36:16+00:00\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Gesch\u00e4tzte Lesezeit\" \/>\n\t<meta name=\"twitter:data1\" content=\"4\u00a0Minuten\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/internetaddictsanonymous.org\\\/security-guidelines-for-itaa-meeting-hosts\\\/\",\"url\":\"https:\\\/\\\/internetaddictsanonymous.org\\\/security-guidelines-for-itaa-meeting-hosts\\\/\",\"name\":\"Security guidelines for ITAA meeting hosts &#8211; Internet and Technology Addicts Anonymous\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/internetaddictsanonymous.org\\\/#website\"},\"datePublished\":\"2021-05-05T19:25:45+00:00\",\"dateModified\":\"2026-04-12T04:36:16+00:00\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/internetaddictsanonymous.org\\\/security-guidelines-for-itaa-meeting-hosts\\\/#breadcrumb\"},\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/internetaddictsanonymous.org\\\/security-guidelines-for-itaa-meeting-hosts\\\/\"]}]},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/internetaddictsanonymous.org\\\/security-guidelines-for-itaa-meeting-hosts\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\\\/\\\/internetaddictsanonymous.org\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Security guidelines for ITAA meeting hosts\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/internetaddictsanonymous.org\\\/#website\",\"url\":\"https:\\\/\\\/internetaddictsanonymous.org\\\/\",\"name\":\"Internet and Technology Addicts Anonymous\",\"description\":\"Worldwide 12-step Fellowship for Internet and Technology Addiction\",\"publisher\":{\"@id\":\"https:\\\/\\\/internetaddictsanonymous.org\\\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/internetaddictsanonymous.org\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"de\"},{\"@type\":\"Organization\",\"@id\":\"https:\\\/\\\/internetaddictsanonymous.org\\\/#organization\",\"name\":\"Internet and Technology Addicts Anonymous\",\"url\":\"https:\\\/\\\/internetaddictsanonymous.org\\\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\\\/\\\/internetaddictsanonymous.org\\\/#\\\/schema\\\/logo\\\/image\\\/\",\"url\":\"https:\\\/\\\/internetaddictsanonymous.org\\\/wp-content\\\/uploads\\\/2023\\\/01\\\/cropped-ITAA-logo-480px.png\",\"contentUrl\":\"https:\\\/\\\/internetaddictsanonymous.org\\\/wp-content\\\/uploads\\\/2023\\\/01\\\/cropped-ITAA-logo-480px.png\",\"width\":480,\"height\":480,\"caption\":\"Internet and Technology Addicts Anonymous\"},\"image\":{\"@id\":\"https:\\\/\\\/internetaddictsanonymous.org\\\/#\\\/schema\\\/logo\\\/image\\\/\"}}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Sicherheitsrichtlinien f\u00fcr Gastgeber von ITAA-Meetings - Internet and Technology Addicts Anonymous","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/internetaddictsanonymous.org\/de\/sicherheitsrichtlinien-fur-itaa-meeting-hosts\/","og_locale":"de_DE","og_type":"article","og_title":"Security guidelines for ITAA meeting hosts &#8211; Internet and Technology Addicts Anonymous","og_description":"ITAA meetings may be targeted by disruptive trolls. Below are some suggestions that can help you keep your Zoom meeting safe and secure. Meetings are encouraged to hold group consciences and discuss plans for how to prevent and respond to disruption. A video demo of the suggestions below can be found here. Please note that &hellip; Security guidelines for ITAA meeting hosts weiterlesen","og_url":"https:\/\/internetaddictsanonymous.org\/de\/sicherheitsrichtlinien-fur-itaa-meeting-hosts\/","og_site_name":"Internet and Technology Addicts Anonymous","article_modified_time":"2026-04-12T04:36:16+00:00","twitter_card":"summary_large_image","twitter_misc":{"Gesch\u00e4tzte Lesezeit":"4\u00a0Minuten"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"WebPage","@id":"https:\/\/internetaddictsanonymous.org\/security-guidelines-for-itaa-meeting-hosts\/","url":"https:\/\/internetaddictsanonymous.org\/security-guidelines-for-itaa-meeting-hosts\/","name":"Sicherheitsrichtlinien f\u00fcr Gastgeber von ITAA-Meetings - Internet and Technology Addicts Anonymous","isPartOf":{"@id":"https:\/\/internetaddictsanonymous.org\/#website"},"datePublished":"2021-05-05T19:25:45+00:00","dateModified":"2026-04-12T04:36:16+00:00","breadcrumb":{"@id":"https:\/\/internetaddictsanonymous.org\/security-guidelines-for-itaa-meeting-hosts\/#breadcrumb"},"inLanguage":"de","potentialAction":[{"@type":"ReadAction","target":["https:\/\/internetaddictsanonymous.org\/security-guidelines-for-itaa-meeting-hosts\/"]}]},{"@type":"BreadcrumbList","@id":"https:\/\/internetaddictsanonymous.org\/security-guidelines-for-itaa-meeting-hosts\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/internetaddictsanonymous.org\/"},{"@type":"ListItem","position":2,"name":"Security guidelines for ITAA meeting hosts"}]},{"@type":"WebSite","@id":"https:\/\/internetaddictsanonymous.org\/#website","url":"https:\/\/internetaddictsanonymous.org\/","name":"Die anonymen Internet- und Technologies\u00fcchtigen","description":"Weltweite 12-Schritte-Gemeinschaft f\u00fcr Internet- und Techniksucht","publisher":{"@id":"https:\/\/internetaddictsanonymous.org\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/internetaddictsanonymous.org\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"de"},{"@type":"Organization","@id":"https:\/\/internetaddictsanonymous.org\/#organization","name":"Die anonymen Internet- und Technologies\u00fcchtigen","url":"https:\/\/internetaddictsanonymous.org\/","logo":{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/internetaddictsanonymous.org\/#\/schema\/logo\/image\/","url":"https:\/\/internetaddictsanonymous.org\/wp-content\/uploads\/2023\/01\/cropped-ITAA-logo-480px.png","contentUrl":"https:\/\/internetaddictsanonymous.org\/wp-content\/uploads\/2023\/01\/cropped-ITAA-logo-480px.png","width":480,"height":480,"caption":"Internet and Technology Addicts Anonymous"},"image":{"@id":"https:\/\/internetaddictsanonymous.org\/#\/schema\/logo\/image\/"}}]}},"jetpack_sharing_enabled":true,"jetpack_shortlink":"https:\/\/wp.me\/P9Fwob-3m2","_links":{"self":[{"href":"https:\/\/internetaddictsanonymous.org\/de\/wp-json\/wp\/v2\/pages\/12898","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/internetaddictsanonymous.org\/de\/wp-json\/wp\/v2\/pages"}],"about":[{"href":"https:\/\/internetaddictsanonymous.org\/de\/wp-json\/wp\/v2\/types\/page"}],"author":[{"embeddable":true,"href":"https:\/\/internetaddictsanonymous.org\/de\/wp-json\/wp\/v2\/users\/35194237"}],"replies":[{"embeddable":true,"href":"https:\/\/internetaddictsanonymous.org\/de\/wp-json\/wp\/v2\/comments?post=12898"}],"version-history":[{"count":31,"href":"https:\/\/internetaddictsanonymous.org\/de\/wp-json\/wp\/v2\/pages\/12898\/revisions"}],"predecessor-version":[{"id":21212,"href":"https:\/\/internetaddictsanonymous.org\/de\/wp-json\/wp\/v2\/pages\/12898\/revisions\/21212"}],"wp:attachment":[{"href":"https:\/\/internetaddictsanonymous.org\/de\/wp-json\/wp\/v2\/media?parent=12898"}],"wp:term":[{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/internetaddictsanonymous.org\/de\/wp-json\/wp\/v2\/tags?post=12898"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}