Cisco CISCO WEBEX SUPPORT CENTER WBS30 Maintenance Manual

Page of 8
 
 
 
 
Cisco WebEx 
   
 
Best Practices for Secure Meetings  
   
 
for Site Administrators and Hosts 
 
 
Page 6Page 6 
10/6/2014 
 
 
Assign an 
alternate host 
 
Assign an alternate host to start and control the meeting. This keeps meetings 
more secure by eliminating the possibility that the host role will be assigned to 
an unexpected, or unauthorized, attendee, in case you inadvertently lose your 
connection to the meeting. 
 
Note: When inviting attendees to a scheduled meeting, you can designate one 
or more attendees as alternate hosts for the meeting. An alternate host can 
start the meeting and act as the host. Thus, an alternate host must have a 
user account on your Meeting Center Web site 
During the Meeting 
Restrict access to 
the meeting 
 
Lock the meeting once all attendees have joined the meeting. This will prevent additional 
attendees from joining. Hosts can lock/unlock the meeting at any time while the session is in 
progress.
 
 
To lock a meeting, Select Meeting > Restrict Access. 
 
Tip: This option prevents anyone from joining the meeting, including 
participants who have been invited to the meeting but have not yet joined it. 
To unlock a meeting, select Meeting > Restore Access
 
Validate identity of 
all users in a call 
 
Accounting for every attendee via a roll call is a secure practice. Ask users to 
turn on their video or state their name to confirm their identity.  
 
Please Note:
  
o
  To attend a meeting via phone, a caller only needs to know a valid 
WebEx dial-in number and the nine-digit meeting ID. Meeting 
passwords do not prevent attendees from joining from the audio 
conference portion of WebEx 
o
 
If attendees without an account are allowed to join the meeting, 
then unauthorized users can identify themselves with any name in 
your meeting. 
 
Remove a 
participant from 
the meeting 
 
Participants can be expelled at any time during a meeting.  
 
Select the name of the participant whom you want to remove, then 
select Participant >Expel 
Share Content or 
Applications, Not 
Desktop 
 
Use Share >Application instead of Share >Desktop to share specific 
applications and prevent accidental exposure of sensitive information on your 
desktop. 
After the Meeting 
Assign passwords 
to recordings 
 
The best way to prevent unauthorized access to recordings is to not create 
recordings.  
 
If recordings must be created, you can edit meeting recordings and add