Tobias Scheible Cyber Security & IT-Forensik Dozent
Viele verschiedene Jitsi Meet Server

Liste mit öffentlichen Jitsi Meet Instanzen

Jitsi Meet ist ein quelloffenes Videokonferenzsystem, das ohne Anmeldung und Installation in einem Webbrowser genutzt werden kann. Durch die einfache Installation stehen mehrere öffentliche Instanzen zur Verfügung. Ich habe eine Liste mit Jitsi Meet Server aus Deutschland erstellt.

Mittwoch, 25. März 2020
0 Kommentare
Jitsi Meet Instanzen Liste
Jitsi Meet Oberfläche
Jitsi Meet Server Liste Jitsi Meet Oberfläche

Online Videokonferenzsysteme werden bei der aktuellen Situation intensiv genutzt. Eine sehr häufig eingesetzte Lösung ist Jitsi Meet. Es ist eine quelloffene Anwendung, die Videochats mit einem oder mehreren Teilnehmern ermöglicht. Zusätzlich kann der ganze Desktop oder einzelne Anwendungen freigegeben werden. Jitsi Meet nutzt die WebRTC Technik und kann daher einfach mit einem Webbrowser ohne weitere Installation genutzt werden. Neben der Nutzung mit dem Webbrowser stehen auch Apps für Android und iOS zur Verfügung.

Für die Nutzung von Jitsi Meet hat Mike Kuketz eine übersichtliche Anleitung veröffentlicht.

Jitsi Meet Liste

Durch die aktuelle Situation und die sehr einfache Installation als einzelnes Softwarepaket entstehen momentan zahlreiche Jitsi Meet Installation. Daher habe ich mich auf Jitsi Meet Server aus Deutschland aus dem Bildungsbereich konzentriert. Gerade Hochschulen und Universitäten achten für gewöhnlich auf das Thema Datenschutz und Sicherheit und bieten gleichzeitig genügend Bandbreite.


Liste mit öffentlichen Jitsi Meet Instanzen aus dem Bildungsumfeld:


Weitere öffentliche Jitsi Meet Server:


Darüber hinaus gibt es noch eine weitere ausführliche Liste und die offizielle Übersicht auf Github.

Kennt jemand noch weitere Jitsi Meet Instanzen von Universitäten, Hochschulen oder Schulen?

Über Tobias Scheible

Tobias Scheible

Hallo, mein Name ist Tobias Scheible. Ich bin begeisterter Informatiker und Sicherheitsforscher mit den Schwerpunkten Cyber Security und IT-Forensik. Mein Wissen teile ich gerne anhand von Fachartikeln hier in meinem Blog. Als Referent halte ich Vorträge und Workshops für Verbände und Unternehmen u. a. auch offene Veranstaltungen für den VDI und die IHK.

Kommentare

Es wurde noch kein Kommentar abgegeben.

Schreibe einen Kommentar!

Hilfe zum Kommentieren

Um kommentieren zu können, geben sie bitte mindestens ihren Namen und ihre E-Mail-Adresse an. Bitte nutzen Sie die Kommentarfunktion nicht dazu, andere zu beleidigen oder Spam zu verbreiten. Trolle und Spammer sind hier unerwünscht! Unangemessene Kommentare, die zum Beispiel gegen geltendes Recht verstoßen oder eine Gefährdung anderer Besucher darstellen, werden gelöscht oder angepasst.

Name: Ihr Name, der oberhalb des Kommentars steht, gerne auch Ihren echten Namen, das erleichtert die Kommunikation für alle. Sollte ein Spam-Keyword als Name verwendet werden, kann dieses entfernt oder korrigiert werden.

E-Mail: Ihre E-Mail Adresse dient zur Identifizierung weiterer Kommentare und sie haben die Möglichkeit, ein Avatar-Bild zu verwenden. Dazu müssen Sie mit Ihrer E-Mail Adresse bei Gravatar angemeldet sein. Die E-Mail Adresse wird natürlich nicht veröffentlicht und nicht weitergegeben.

Website: Hier können Sie ihren eigenen Blog bzw. ihre eigene Website eintragen, dadurch wird Ihr Name und Ihr Avatar-Bild verlinkt. Werden rein kommerzielle Angebote offensichtlich beworben, setze ich den Link auf nofollow und unangemessene werden einfach entfernt.

Erlaubte HTML-Tags: <a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <strike> <strong> <hr> <big> <small> <sub> <sup> <u>

Ihre E-Mailadresse wird nicht veröffentlicht. Mit dem Absenden anerkennen Sie die Datenschutzerklärung des Blogs.