{"id":12898,"date":"2021-05-05T19:25:45","date_gmt":"2021-05-05T19:25:45","guid":{"rendered":"https:\/\/internetaddictsanonymous.org\/?page_id=12898"},"modified":"2024-04-08T01:08:56","modified_gmt":"2024-04-08T05:08:56","slug":"beveiligingsrichtlijnen-voor-itaa-bijeenkomst-gastheren","status":"publish","type":"page","link":"https:\/\/internetaddictsanonymous.org\/nl\/security-guidelines-for-itaa-meeting-hosts\/","title":{"rendered":"Beveiligingsrichtlijnen voor hosts van ITAA-bijeenkomsten"},"content":{"rendered":"<p>ITAA-bijeenkomsten kunnen het doelwit zijn van ontwrichtende trollen. Hieronder vindt u enkele suggesties die u kunnen helpen uw Zoom-vergadering veilig te houden. Bijeenkomsten worden aangemoedigd om het groepsgeweten te koesteren en plannen te bespreken voor het voorkomen van en reageren op ontwrichting. <strong>U kunt een videodemonstratie van de onderstaande suggesties vinden <a href=\"https:\/\/www.loom.com\/share\/0962dd4d02924e9caa30ff0ee7ec326e?sid=cb36c3e4-46ac-45b0-8550-04b095fab1ef\" target=\"_blank\" rel=\"noreferrer noopener\">hier<\/a>.<\/strong><\/p>\n\n\n\n<p><em>Houd er rekening mee dat deze veiligheidsmaatregelen alleen bedoeld zijn voor mensen die opzettelijk de orde verstoren en niet voor het censureren van echte deelnemers om te delen, zelfs als wat ze zeggen triggers kan zijn voor anderen. Zoals onze derde traditie stelt, is de enige vereiste voor ITAA-lidmaatschap de wens om te stoppen met het dwangmatig gebruik van internet en technologie.<\/em><\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong><mark style=\"background-color:rgba(0, 0, 0, 0);color:#ff0000\" class=\"has-inline-color\">Als er een verstoring optreedt<\/mark><\/strong>, <em>zorg ervoor dat u de hostcode heeft geclaimd<\/em> en klik op de knop \u2018Beveiliging\u2019 onder aan het zoomscherm (in de vorm van een schild) en druk op de rode knop \u2018Deelnemeractiviteiten opschorten\u2019. <strong>Dit is de snelste manier om een zoombombardement te be\u00ebindigen.<\/strong> U moet op een tweede rode knop &#039;Onderbreken&#039; in een pop-up drukken om te bevestigen. Hierdoor worden video en audio uitgeschakeld, wordt de chat uitgeschakeld, wordt voorkomen dat gebruikers zichzelf een andere naam geven en wordt de vergadering vergrendeld (waardoor wordt voorkomen dat nieuwe gebruikers deelnemen). Vervolgens kunt u de storende deelnemer verwijderen <strong>en meld ze bij Zoom<\/strong>.<\/li>\n<\/ul>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong><mark style=\"background-color:rgba(0, 0, 0, 0);color:#ff0000\" class=\"has-inline-color\">Om de hostcode te claimen<\/mark><\/strong>, klik op het tabblad &#039;Deelnemers&#039; onder aan het zoomscherm om de zijbalk van de deelnemers te openen. Rechtsonder in de zijbalk staat een knop met de tekst \u2018claim host\u2019. Nadat u hierop heeft geklikt, wordt u gevraagd de hostcode in te voeren. Over het algemeen raden we u aan een paar minuten eerder op de vergadering aanwezig te zijn en de hostcode in te voeren, zodat u voorbereid bent. <\/li>\n<\/ul>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong><mark style=\"background-color:rgba(0, 0, 0, 0);color:#ff0000\" class=\"has-inline-color\">Maak van ten minste \u00e9\u00e9n vertrouwd lid een Zoom-co-host<\/mark><\/strong>. Co-hosts hebben toegang tot alle Zoom-beveiligingscontroles. Om iemand co-host te maken, klik je op \u201c\u2026\u201d in de rechterbovenhoek van het videovierkant, of naast de naam in de zijbalk van de deelnemers. Zorg ervoor dat je hun stem herkent of dat ze hun video aan hebben voordat je ze co-host maakt, aangezien zoombommenwerpers soms andere leden nabootsen. Het kan zijn dat uw vergadering een reguliere technische host-servicepositie wil inrichten om de beveiligingsinstellingen te helpen beheren en storende leden te verwijderen.<\/li>\n<\/ul>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>Wachtkamer. <\/strong>Je kunt de wachtkamer inschakelen door te klikken op de knop \"Beveiliging\" onderaan het zoomscherm. Je kunt misschien beter een minuutje wachten voordat je onbekende namen toelaat tot de vergadering. Trollen hebben de neiging om halverwege de vergadering toe te treden en in groepen te werken, dus als je midden in de vergadering een groep mensen ziet die allemaal tegelijk de wachtruimte binnenkomen, is dit een teken dat het mogelijk trollen zijn (vooral als ze abnormale gebruikersnamen hebben, zoals van een bekende beroemdheid). Als je onzeker bent, kun je deelnemers toelaten, maar wees alert en klaar om snel actie te ondernemen als er iets verstorends gebeurt.<\/li>\n<\/ul>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>Schakel de mogelijkheid uit voor deelnemers om het dempen op te heffen<\/strong>. Dit kunt u doen door op de knop \u2018Beveiliging\u2019 te klikken. Deelnemers moeten hun hand opsteken (of op *9 drukken als ze inbellen), waarna de host het dempen kan opheffen. Dit voorkomt dat trollen leden onderbreken tijdens het delen. Als alternatief kunt u de mogelijkheid van deelnemers uitschakelen om het dempen alleen op te heffen terwijl iemand iets deelt, en vervolgens de mogelijkheid van deelnemers om het dempen van zichzelf op te heffen weer inschakelen wanneer het delen is voltooid. Dit voorkomt onderbrekingen, terwijl deelnemers nog steeds de mogelijkheid hebben om het dempen op te heffen (zonder hun hand op te steken) wanneer ze zich ertoe bewogen voelen om iets te delen.<\/li>\n<\/ul>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>Schakel de mogelijkheid uit voor deelnemers om zichzelf te hernoemen<\/strong>. Dit kunt u doen door op de knop \u2018Beveiliging\u2019 te klikken. Dit voorkomt dat trollen hun naam veranderen om andere leden van de vergadering te imiteren of om zichzelf te verbergen voor de gastheren van de vergadering.<\/li>\n<\/ul>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>Vereisen dat video is ingeschakeld. <\/strong>Je kunt aan alle deelnemers vragen om tijdens de bijeenkomst hun video aan te zetten, of in ieder geval hun video aan te zetten als ze zichzelf voorstellen. Als er nieuwe leden lid worden, kan van hen worden verlangd dat zij hun video aanzetten en zichzelf voorstellen. Dit schrikt trollen af die in de schaduw willen blijven.<\/li>\n<\/ul>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>Schakel priv\u00e9berichten uit.<\/strong> Je kunt dit uitschakelen door de chatzijbalk te openen, rechtsonder op \u2018\u2026\u2019 te klikken en \u2018Deelnemers kunnen chatten met: Iedereen openbaar\u2019 te selecteren. Je kunt dit ook wijzigen in &#039;Deelnemers kunnen chatten met: alleen host&#039;.<\/li>\n<\/ul>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Voor een nog betere beveiliging van de vergadering kun je een breakoutruimte gebruiken voor de eigenlijke vergadering en vervolgens de hoofdruimte gebruiken om mensen uit de wachtruimte \u00e9\u00e9n voor \u00e9\u00e9n toe te laten en mogelijke trollen door te lichten. Dit is ingewikkelder, maar zeer veilig. Een handleiding en video tutorial kunnen worden gevonden <a href=\"https:\/\/docs.google.com\/document\/d\/1SJwND-Ugc_MGlyOKVr_wqd89esfXkgrbAyNejL6bQ5M\/edit?usp=sharing\">hier<\/a>.<\/li>\n<\/ul>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Je kunt ook eisen dat mensen van tevoren een e-mail sturen naar het contact e-mailadres met het verzoek om de ID en wachtwoordcode om lid te worden.<\/li>\n<\/ul>\n<!-- PMB print buttons is only displayed on a single post\/page URLs-->","protected":false},"excerpt":{"rendered":"<p>ITAA-bijeenkomsten kunnen het doelwit zijn van ontwrichtende trollen. Hieronder vindt u enkele suggesties die u kunnen helpen uw Zoom-vergadering veilig te houden. Bijeenkomsten worden aangemoedigd om het groepsgeweten te koesteren en plannen te bespreken voor het voorkomen van en reageren op ontwrichting. Een videodemonstratie van de onderstaande suggesties vindt u hier. Houd er rekening mee dat\u2026 <a href=\"https:\/\/internetaddictsanonymous.org\/nl\/security-guidelines-for-itaa-meeting-hosts\/\" class=\"more-link\">Lees verder <span class=\"screen-reader-text\">Beveiligingsrichtlijnen voor hosts van ITAA-bijeenkomsten<\/span><\/a><\/p>","protected":false},"author":35194237,"featured_media":0,"parent":0,"menu_order":0,"comment_status":"closed","ping_status":"closed","template":"full-width-page.php","meta":{"inline_featured_image":false,"_lmt_disableupdate":"","_lmt_disable":"","jetpack_post_was_ever_published":false,"footnotes":""},"tags":[],"class_list":["post-12898","page","type-page","status-publish","hentry"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.1.1 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>Security guidelines for ITAA meeting hosts &#8211; Internet and Technology Addicts Anonymous<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/internetaddictsanonymous.org\/nl\/beveiligingsrichtlijnen-voor-itaa-bijeenkomst-gastheren\/\" \/>\n<meta property=\"og:locale\" content=\"nl_NL\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Security guidelines for ITAA meeting hosts &#8211; Internet and Technology Addicts Anonymous\" \/>\n<meta property=\"og:description\" content=\"ITAA meetings may be targeted by disruptive trolls. Below are some suggestions that can help you keep your Zoom meeting safe and secure. Meetings are encouraged to hold group consciences and discuss plans for how to prevent and respond to disruption. A video demo of the suggestions below can be found here. Please note that &hellip; Lees verder Security guidelines for ITAA meeting hosts\" \/>\n<meta property=\"og:url\" content=\"https:\/\/internetaddictsanonymous.org\/nl\/beveiligingsrichtlijnen-voor-itaa-bijeenkomst-gastheren\/\" \/>\n<meta property=\"og:site_name\" content=\"Internet and Technology Addicts Anonymous\" \/>\n<meta property=\"article:modified_time\" content=\"2024-04-08T05:08:56+00:00\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Geschatte leestijd\" \/>\n\t<meta name=\"twitter:data1\" content=\"4 minuten\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"WebPage\",\"@id\":\"https:\/\/internetaddictsanonymous.org\/security-guidelines-for-itaa-meeting-hosts\/\",\"url\":\"https:\/\/internetaddictsanonymous.org\/security-guidelines-for-itaa-meeting-hosts\/\",\"name\":\"Security guidelines for ITAA meeting hosts &#8211; Internet and Technology Addicts Anonymous\",\"isPartOf\":{\"@id\":\"https:\/\/internetaddictsanonymous.org\/#website\"},\"datePublished\":\"2021-05-05T19:25:45+00:00\",\"dateModified\":\"2024-04-08T05:08:56+00:00\",\"breadcrumb\":{\"@id\":\"https:\/\/internetaddictsanonymous.org\/security-guidelines-for-itaa-meeting-hosts\/#breadcrumb\"},\"inLanguage\":\"nl-NL\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/internetaddictsanonymous.org\/security-guidelines-for-itaa-meeting-hosts\/\"]}]},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/internetaddictsanonymous.org\/security-guidelines-for-itaa-meeting-hosts\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\/\/internetaddictsanonymous.org\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Security guidelines for ITAA meeting hosts\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/internetaddictsanonymous.org\/#website\",\"url\":\"https:\/\/internetaddictsanonymous.org\/\",\"name\":\"Internet and Technology Addicts Anonymous\",\"description\":\"Worldwide 12-step Fellowship for Internet and Technology Addiction\",\"publisher\":{\"@id\":\"https:\/\/internetaddictsanonymous.org\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/internetaddictsanonymous.org\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"nl-NL\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/internetaddictsanonymous.org\/#organization\",\"name\":\"Internet and Technology Addicts Anonymous\",\"url\":\"https:\/\/internetaddictsanonymous.org\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"nl-NL\",\"@id\":\"https:\/\/internetaddictsanonymous.org\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/internetaddictsanonymous.org\/wp-content\/uploads\/2023\/01\/cropped-ITAA-logo-480px.png\",\"contentUrl\":\"https:\/\/internetaddictsanonymous.org\/wp-content\/uploads\/2023\/01\/cropped-ITAA-logo-480px.png\",\"width\":480,\"height\":480,\"caption\":\"Internet and Technology Addicts Anonymous\"},\"image\":{\"@id\":\"https:\/\/internetaddictsanonymous.org\/#\/schema\/logo\/image\/\"}}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Beveiligingsrichtlijnen voor hosts van ITAA-bijeenkomsten - Anonieme Internet- en Technologieverslaafden","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/internetaddictsanonymous.org\/nl\/beveiligingsrichtlijnen-voor-itaa-bijeenkomst-gastheren\/","og_locale":"nl_NL","og_type":"article","og_title":"Security guidelines for ITAA meeting hosts &#8211; Internet and Technology Addicts Anonymous","og_description":"ITAA meetings may be targeted by disruptive trolls. Below are some suggestions that can help you keep your Zoom meeting safe and secure. Meetings are encouraged to hold group consciences and discuss plans for how to prevent and respond to disruption. A video demo of the suggestions below can be found here. Please note that &hellip; Lees verder Security guidelines for ITAA meeting hosts","og_url":"https:\/\/internetaddictsanonymous.org\/nl\/beveiligingsrichtlijnen-voor-itaa-bijeenkomst-gastheren\/","og_site_name":"Internet and Technology Addicts Anonymous","article_modified_time":"2024-04-08T05:08:56+00:00","twitter_card":"summary_large_image","twitter_misc":{"Geschatte leestijd":"4 minuten"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"WebPage","@id":"https:\/\/internetaddictsanonymous.org\/security-guidelines-for-itaa-meeting-hosts\/","url":"https:\/\/internetaddictsanonymous.org\/security-guidelines-for-itaa-meeting-hosts\/","name":"Beveiligingsrichtlijnen voor hosts van ITAA-bijeenkomsten - Anonieme Internet- en Technologieverslaafden","isPartOf":{"@id":"https:\/\/internetaddictsanonymous.org\/#website"},"datePublished":"2021-05-05T19:25:45+00:00","dateModified":"2024-04-08T05:08:56+00:00","breadcrumb":{"@id":"https:\/\/internetaddictsanonymous.org\/security-guidelines-for-itaa-meeting-hosts\/#breadcrumb"},"inLanguage":"nl-NL","potentialAction":[{"@type":"ReadAction","target":["https:\/\/internetaddictsanonymous.org\/security-guidelines-for-itaa-meeting-hosts\/"]}]},{"@type":"BreadcrumbList","@id":"https:\/\/internetaddictsanonymous.org\/security-guidelines-for-itaa-meeting-hosts\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/internetaddictsanonymous.org\/"},{"@type":"ListItem","position":2,"name":"Security guidelines for ITAA meeting hosts"}]},{"@type":"WebSite","@id":"https:\/\/internetaddictsanonymous.org\/#website","url":"https:\/\/internetaddictsanonymous.org\/","name":"Internet and Technology Addicts Anonymous","description":"Wereldwijde 12-stappen-vereniging voor internet- en technologieverslaving","publisher":{"@id":"https:\/\/internetaddictsanonymous.org\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/internetaddictsanonymous.org\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"nl-NL"},{"@type":"Organization","@id":"https:\/\/internetaddictsanonymous.org\/#organization","name":"Internet and Technology Addicts Anonymous","url":"https:\/\/internetaddictsanonymous.org\/","logo":{"@type":"ImageObject","inLanguage":"nl-NL","@id":"https:\/\/internetaddictsanonymous.org\/#\/schema\/logo\/image\/","url":"https:\/\/internetaddictsanonymous.org\/wp-content\/uploads\/2023\/01\/cropped-ITAA-logo-480px.png","contentUrl":"https:\/\/internetaddictsanonymous.org\/wp-content\/uploads\/2023\/01\/cropped-ITAA-logo-480px.png","width":480,"height":480,"caption":"Internet and Technology Addicts Anonymous"},"image":{"@id":"https:\/\/internetaddictsanonymous.org\/#\/schema\/logo\/image\/"}}]}},"jetpack_sharing_enabled":true,"jetpack_shortlink":"https:\/\/wp.me\/P9Fwob-3m2","_links":{"self":[{"href":"https:\/\/internetaddictsanonymous.org\/nl\/wp-json\/wp\/v2\/pages\/12898","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/internetaddictsanonymous.org\/nl\/wp-json\/wp\/v2\/pages"}],"about":[{"href":"https:\/\/internetaddictsanonymous.org\/nl\/wp-json\/wp\/v2\/types\/page"}],"author":[{"embeddable":true,"href":"https:\/\/internetaddictsanonymous.org\/nl\/wp-json\/wp\/v2\/users\/35194237"}],"replies":[{"embeddable":true,"href":"https:\/\/internetaddictsanonymous.org\/nl\/wp-json\/wp\/v2\/comments?post=12898"}],"version-history":[{"count":30,"href":"https:\/\/internetaddictsanonymous.org\/nl\/wp-json\/wp\/v2\/pages\/12898\/revisions"}],"predecessor-version":[{"id":17841,"href":"https:\/\/internetaddictsanonymous.org\/nl\/wp-json\/wp\/v2\/pages\/12898\/revisions\/17841"}],"wp:attachment":[{"href":"https:\/\/internetaddictsanonymous.org\/nl\/wp-json\/wp\/v2\/media?parent=12898"}],"wp:term":[{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/internetaddictsanonymous.org\/nl\/wp-json\/wp\/v2\/tags?post=12898"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}