So hilft Tresorit Endnutzern, bessere Kontrolle über ihre Daten walten zu lassen

Tresorit für IT-Admins

In Bezug auf Cybersicherheit sehen Endnutzer – also die Otto Normalverbraucher, die bestimmte IT-Systeme oder -Lösungen verwenden – sich diversen Herausforderungen gegenüber, wenn sie unterschiedliche Plattformen für verschiedene Arbeitsabläufe und Prozesse einsetzen. Dies kann Personen mit begrenztem digitalen Know-how schnell überfordern. Einige sichere Plattformen verlangen von ihren Nutzern, dass diese sich mit arbeitsintensiven Workflows abkämpfen, und machen einfache Aufgaben unnötig kompliziert und zeitraubend. Trotzdem ignorieren viele IT-Experten die vielfältigen Probleme, denen Endnutzern begegnen.

In der heutigen Geschäftswelt liegt der Schlüssel zu erfolgreicher Zusammenarbeit darin, Unternehmen mit Tools auszustatten, die nicht nur robuste Datensicherheit bieten, sondern darüber hinaus mühelos und nutzerfreundlich sind. So wird sowohl IT-Administratoren als auch Endnutzern ein reibungsloses Benutzererlebnis geboten.

In diesem Artikel werden wir beleuchten, wie Tresorit durch die Unterstützung und Befähigung von Endnutzern das Risiko von Cyberbedrohungen zu minimieren versucht. Die Endnutzer gewinnen die echte Kontrolle über ihre Dateien und sind allzeit bereit, sich Prüfungen und Audits zu unterziehen.

Wir werden mit bereits existierenden Tresorit-Kunden darüber sprechen, wie unsere Lösung ihren Arbeitsplatz verbessert hat, und näher auf einige unserer Lieblingstools und -funktionen eingehen.

Dieser Beitrag richtet das Augenmerk darauf, wie Tresorit Endnutzer unterstützen und befähigen kann. Wir bieten jedoch auch eine Reihe von Features, die speziell für IT-Admins designt wurden. Klicken Sie hier, um unsere vollständige Übersicht nachzulesen.

Wahrhaft nutzerfreundliche Ende-zu-Ende-Verschlüsselung

Die meisten Endnutzer werden mit Tresorit über unser Ordnersystem interagieren. Diese Struktur ahmt gängige Betriebssysteme nach, um sicherzustellen, dass Tresorits Benutzeroberfläche intuitiv und einfach anwendbar ist. Ordner können bestimmten Abteilungen oder Projekten zugewiesen und für interne oder externe Zusammenarbeit gekennzeichnet werden.

Sobald ein Ordner eingerichtet wurde, können Nutzer neue Mitglieder dazu einladen, auf diesen Zugriff zu nehmen, und benutzerdefinierte Zugriffsrechte für jeden Nutzer festlegen. Diese bestimmen, wer Dateien verwalten, bearbeiten und ansehen kann. Nutzer können einen Eigentümer für jeden Ordner ernennen.

Auch wenn Tresorit-Ordner vertraut erscheinen mögen, unterscheiden sie sich unter der Oberfläche erheblich von den geteilten Ordnern, die Ihnen im Großteil der gängigen Lösungen für Zusammenarbeit begegnen werden.

Die in ihnen enthaltenen Ordner und Dateien sind durch Tresorits charakteristische Ende-zu-Ende-Verschlüsselung und Zero-Knowledge-Architektur geschützt, die die Sicherheit der Daten gewährleisten. Das bedeutet, dass niemand unbefugt auf Ihre Dateien Zugriff nehmen kann – nicht einmal Tresorit.

Unser Ordnersystem bietet zudem eine Unmenge weiterer Tools, die es den Nutzern erleichtern, ihre Daten im Blick zu behalten.

Der Eigentümer eines Ordners kann auf eine umfassende Übersicht zu Nutzer- und Ordneraktivitäten Zugriff nehmen, die dazu verwendet werden kann, zu kontrollieren, wer wann und von wo aus auf welche Dateien zugreift.

Diese Informationen können von unschätzbarem Wert sein, wenn ein Sicherheitsvorfall untersucht werden muss – oder wenn wie im Falle von Tresorits Kunden Trade Republic die Vorbereitung auf ein Audit ansteht.

Trade Republic ist Europas größte Sparplattform und ist in 17 europäischen Ländern verfügbar, in denen 340 Millionen Menschen leben.

Das Unternehmen nutzt zwar neueste digitale Innovationen, um Investitionen zu vereinfachen, aber unterliegt dennoch denselben Rechtsvorschriften wie traditionellere Finanzdienstleister. Das bedeutet, dass Trade Republic sich regelmäßig einem strengen Prüfungsverfahren unterziehen muss. Eine große Anzahl Dateien – einschließlich sensibler Finanzdokumente – muss mit externen Partnern, Prüfern, Rechtsberatern und sonstigen Stakeholdern geteilt werden.

Glücklicherweise verwendet Trade Republic Tresorit, um die Kontrolle über diese Dateien zu wahren und sie sicher zu teilen.

„Wir können Tresorits Engagement im Hinblick auf die Erfüllung unserer Bedürfnisse klar erkennen,“ sagt Raza Perez, Strategic Operations Lead bei Trade Republic. „Wir befinden uns nun in einer viel besseren Position, um die Sicherheit von Informationen zu garantieren. Darüber hinaus können wir alles nachverfolgen, was mit den Daten geschieht.“

Wenn nötig kann der Eigentümer eines Ordners Mitgliedern den Zugriff auf Dateien entziehen. Tresorit bietet befugten Nutzern außerdem die Möglichkeit, ältere Dateiversionen oder gar gelöschte Dateien wiederherzustellen. Dies schützt Unternehmen vor versehentlichen Datenverlusten oder Fehlern.

Sichere externe Zusammenarbeit

Die meisten Endnutzer müssen beim Verrichten ihrer alltäglichen Arbeit mit externen Partnern zusammenarbeiten. Tresorit bietet ebenfalls verschlüsselte Tools, um die Sicherheit des externen Datenaustauschs zu gewährleisten, ohne dass Nutzer dafür zusätzliche Hürden überwinden müssen.

Das Herzstück von Tresorits Angebot für die externe Zusammenarbeit sind unsere Links zum Teilen. Diese gestatten es Nutzern, außenstehenden Parteien auf kontrollierte und sichere Weise Zugriff auf bestimmte Dateien oder Ordner zu geben – und diese externen Parteien müssen nicht selbst zu Tresorit-Nutzern werden, damit dies funktioniert.

Nutzer können Passwortschutz oder E-Mail-Verifizierung für die Links zum Teilen verwenden, um sicherzustellen, dass nur befugte Personen auf die Dokumente zugreifen können. Weitere Optionen beschränken, auf welche Art und Weise Außenstehende mit Dateien interagieren können, z. B. unsere Download-Deaktivierung, ein Ablaufdatum oder Öffnungsbeschränkungen für Links.

Das Entscheidende ist, dass Dateien nachzuverfolgen sind und vollständig Ihrer Kontrolle unterliegen, selbst wenn sie außerhalb der Infrastruktur Ihres Unternehmens geteilt werden. Wenn sie aktiviert worden sind, gestatten Zugriffsprotokolle Nutzern, geteilte Dateien nachzuverfolgen und die E-Mail- und IP-Adresse sowie die Plattform zu sehen, die für die Öffnung der geteilten Links verwendet wurden – selbst wenn diese Links ablaufen oder der Dateieigentümer letztlich den externen Zugriff sperrt.

Dynamische Wasserzeichen sind ebenfalls verfügbar, um Dateien vor unbefugter Verteilung zu schützen, während E-Mail-Benachrichtigungen in Echtzeit den Eigentümer über den Zugriff auf sein Dokument unmittelbar in Kenntnis setzen.

Diese Features sind für Tresorits Kunden 4 New Square, eine führende, gewerbliche Gruppe von Rechtsanwälten mit Sitz in London, unverzichtbar. Das Unternehmen war auf der Suche nach einer umfassenden, sicheren IT-Lösung, mit der seine Mitarbeiter bei gleichzeitiger Einhaltung aller Datenschutzgesetze ortsunabhängig arbeiten und digitale Dokumente teilen könnten.

„Anwälte können Informationen auf sichere Weise von unterwegs aus teilen. Tresorit schafft uns ein sicheres Umfeld für das Speichern von fallspezifischen Informationen und ermöglicht es den Anwälten zu kontrollieren, wer Zugriff auf die Daten hat und für wie lange“, erklärte ein Sprecher für 4 New Square im Gespräch mit Tresorit. „Tresorit-Nutzer können Downloadbeschränkungen und Passwörter als zusätzliche Sicherheitsmaßnahme festlegen und bei Bedarf den Zugriff auf Daten entziehen.“

Falls Sie derweil Dateien von externen Partnern anfordern möchten, hat Tresorit auch das Richtige für Sie. Externe Nutzer können ebenfalls einen Link verwenden, um Dokumente direkt in Tresorits verschlüsselten Workspace hochzuladen – obwohl es natürlich letzten Endes ganz dem Tresorit-Nutzer überlassen ist, ob er die jeweiligen Dateien annehmen möchte.

Bessere E-Mail-Kommunikation

E-Mail-Kommunikation hält die moderne Geschäftswelt zusammen. Haben Sie jedoch jemals darüber nachgedacht, ob Ihre E-Mails auch wirklich sicher sind?

E-Mail-Anhänge sind oftmals nicht verschlüsselt – was bedeutet, dass böswillige Individuen sie häufig zu ihrer Zielscheibe machen.

Darüber hinaus besteht das Problem mit der Kontrolle: Sobald Sie eine E-Mail versendet haben, gibt es kaum etwas, das Sie tun können, um sie zurückzuziehen – was für Unternehmen gravierende Probleme verursachen kann. Eine Tessian-Studie hat ergeben, dass in Unternehmen mit ca. 1000 Mitarbeitern pro Jahr 800 E-Mails an den falschen Empfänger gesendet werden. Diese unschuldigen Fehlklicke führen in vielen Fällen zu Datenschutzverletzungen.

Die gute Nachricht ist, dass sowohl Cyberattacken als auch versehentliche Offenlegungen von Daten verhindert werden können.

Tresorits E-Mail Encryption ist so gestaltet, dass Nutzer dank ihr die Kontrolle über ihre wertvollen digitalen Daten wahren können, indem sie Nachrichten und Anhänge mit nur einem Klick verschlüsseln. Unsere Lösung fügt sich nahtlos in sowohl Outlook als auch Gmail ein, was es Ihnen gestattet, Anhänge in ultrasichere Links zu verwandeln, ohne dass dafür neue Arbeitsabläufe oder komplizierte Einrichtungen anfallen.

Empfänger können auf die verschlüsselten Nachrichten unabhängig von ihrem E-Mail-Anbieter Zugriff nehmen und benötigen kein eigenes Tresorit-Konto, um sie zu lesen und auf sie zu antworten. Diese Antworten sind ebenfalls standardmäßig verschlüsselt. So können Sie Cybersicherheit mühelos zu Ihrer Priorität machen.

Der schwedische Pharmakonzern Vivesto nutzt Tresorits Add-on für verschlüsselte E-Mails, um sensible Nachrichten an seine F&E-Abteilung zu senden.

„Die Verwendung von Tresorit ist dank des Outlook-Plug-ins wirklich einfach“, erklärt Rasmus Hånberg, IT-Manager bei Vivesto. „[Dies ist] ein Riesenvorteil für uns. Andere Lösungen bieten nicht das gleiche Level an Datenschutz und Sicherheit.“

Sie möchten mehr erfahren? Klicken Sie hier, um herauszufinden, wie Tresorit IT-Administratoren hilft, die Kontrolle über Firmendaten zu behalten, oder sprechen Sie mit unserem Team darüber, wie Sie mit Ihrem kostenlosen Tresorit-Testzeitraum loslegen können.

Nehmen Sie die Kontrolle über Ihre Dateien selbst in die Hand. Starten Sie noch heute Ihren kostenlosen Testzeitraum.