Sicherheit, auf die Sie sich verlassen können

Tresorit geht mit Ende-zu-Ende-Verschlüsselung einen neuen Weg für sicheres Speichern und Zusammenarbeiten in der Cloud.

Starke Verschlüsselung

Starke Verschlüsselung

Tresorit nutzt Ende-zu-Ende-Verschlüsselung, um die Sicherheit Ihrer Dateien in der Cloud zu garantieren.

  • Ende-zu-Ende-Verschlüsselung

    Tresorit schützt noch auf Ihrem Gerät jede Datei und relevante Metadaten mit Ende-zu-Ende-Verschlüsselung und verwendet einmalige und zufällig generierte Chiffrierschlüssel. Diese Schlüssel werden niemals unverschlüsselt an unsere Server geschickt. Der Zugriff auf Dateien ist nur mit dem einmaligen Schlüssel des Nutzers möglich. Erfahren Sie mehr über Verschlüsselung

  • Kryptografieschlüssel teilen

    Tresorit basiert auf Industriestandards für Public-Key-Kryptografie, die gründlich von Experten analysiert wurden und als sicher gelten. Public-Key-Kryptografie garantiert, dass selbst Tresorit keinen Zugriff auf die zwischen Nutzern geteilten Schlüssel hat. Dieses Teilen von Schlüsseln basiert auf RSA-4096 mit OAEP-Padding-Schema (siehe RFC2437), welches im Gruppenmodus und in PKI-Zertifikaten verwendet wird, in Kombination mit einer Baumstruktur aus symmetrischen Schlüsseln.. Erfahren Sie mehr über unsere Verschlüsselung

  • Client-seitiger Integritätsschutz

    Tresorit garantiert Ihnen, dass Ihre Dateiinhalte nicht ohne Ihr Wissen modifiziert werden können, selbst bei Hackerangriffen auf unser System. Tresorits Clients wenden einen Nachrichtenauthentifizierungscode (MAC) auf jeden Dateiinhalt an, mit einem Schlüssel der nur dem Client des Users und derer, mit denen die Datei geteilt wurde, bekannt ist, aber nicht dem Server selbst. Erfahren Sie mehr über unsere Verschlüsselung

Zentrale Kontrolle über Informationen

Zentrale Kontrolle über Informationen

Legen Sie im Admin-Center Sicherheitsrichtlinien für Ihr Team fest und vermeiden Sie Datenpannen durch Mitarbeiterfehler.

  • Sicherheitsrichtlinien definieren

    Lizenzeigentümer und Co-Administratoren einer Tresorit-Lizenz können Richtlinienprofile einrichten, um Nutzer zu organisieren und verschiedene Nutzungsregelungen für jede Profilgruppe festzulegen. Administratoren können diese Richtlinien bei Bedarf auch jederzeit ändern. Richtlinienprofile können unter anderem den obligatorischen Einsatz von 2-Stufen-Verifizierung, IP-Beschränkungen, Sitzungsende, zugelassene Geräte und Rechte zum Teilen von Dateien definieren.

  • Überblick über Geräte- und Nutzerstatistiken

    Administratoren können zum Schutz sensibler Unternehmensdaten entscheiden, welche Geräte zulässig sind, um auf Dateien zuzugreifen und von wo aus Nutzer sich einloggen können.

  • Sperren Sie den Zugriff für Nutzer und Geräte

    Tresorits erweiterte Kontrolloptionen ermöglichen Administratoren von Businesslizenzen, die Sicherheit ihrer Organisation zu verstärken: der Zugang auf gestohlene Geräte kann entzogen werden und verlorene Passwörter zurückgesetzt werden. Erfahren Sie mehr über Erweiterte Kontrollfunktionen

Sichere Infrastruktur

Sichere Infrastruktur

Tresorits Rechenzentren werden kontinuierlich bewacht, um unautorisierten Zugang und Ausfälle durch Naturkatastrophen zu verhindern.

  • Redundante Speicherung gegen Datenverlust

    Verschlüsselte Dateien werden in verschiedenen Nodes im Server gespiegelt, wodurch lokal redundante Kopien entstehen. Das minimiert das Verlustrisiko und erhöht die Verfügbarkeit.

  • Monitoring & physische Sicherheit - Tag & Nacht

    Tresorits Server befinden sich in hochsicheren Microsoft-Azure-Rechenzentren in Irland und den Niederlanden. Diese Rechenzentren werden gut bewacht, um unautorisierten Zugang zu verhindern und sind konstruiert, um Ausfälle durch Naturkatastrophen vorzubeugen.

  • Kontinuierliche Fehlerbehebung

    Tresorit setzt kontinuierlich alle aktuellen Patches auf Systemkomponenten von Drittanbietern um und aktualisiert Tresorits Server und Client-Software regelmäßig, damit sie stets die aktuellsten und sichersten Versionen nutzen.

Compliance

Compliance

Tresorit hilft Ihrem Unternehmen, Datenschutzregulierungen einzuhalten

  • Zertifizierte Rechenzentren

    Die von Tresorit genutzten Rechenzentren sind geprüft für ISO27001:2005, SSAE 16 und einige weitere Zertifizierungen. Diese Rechenzentren stehen in Irland und den Niederlanden. Erfahren Sie mehr über unsere Rechenzentren

  • DSGVO

    Die DSGVO verweist auf Verschlüsselung als geeignete technische Maßnahme, um Ihre Daten zu schützen und der Regelung zu entsprechen. Mit Tresorits Ende-zu-Ende-Verschlüsselung werden die Schlüssel, die Ihre Daten lesbar machen, auf Ihrem Gerät gespeichert. Anders als mit In-Transit- oder At-Rest-Verschlüsselung, können nur Sie und diejenigen, mit denen Sie teilen möchten, auf die Dateien zugreifen. Erfahren Sie mehr über die DSGVO und Verschlüsselung

  • Auftragsdatenverarbeitung

    Als nach schweizerischen Recht operierendes Unternehmen unterliegt Tresorit dem Bundesgesetz über den Datenschutz der Schweiz. Dieses kann als den Anforderungen des Deutschen BDSG – und insbesondere denen eines ADV – gleichrangig angesehen werden. Ein Nebenvertrag ist nach schweizerischen Recht nicht notwendig. Mehr zur Auftragsdatenverarbeitung bei einem Schweizer Anbieter

Datenschutz

Datenschutz

Datenschutz steht an erster Stelle, wenn Sie Daten in über die Cloud teilen oder synchronisieren.

  • Schweizer Datenschutzrecht

    Tresorit verwaltet die Daten gemäß der Schweizer Datenschutzgesetze. Diese bieten einen viel höheren Schutz als vergleichbare Gesetze in den USA und selbst in der EU.

  • Non-konvergente Kryptografie

    Nur wenige Clouddienste bieten Ende-zu-Ende-Verschlüsselung an, aber opfern Vertraulichkeit gegen mehr Speicherplatz, indem sie sogenannte 'konvergente Verschlüsselung' einsetzen. Tresorits non-konvergente Kryptografie macht es unmöglich zu ermitteln, ob Ihre Datei mit der Datei eines anderen Nutzers übereinstimmt - denn das kann den Datenschutz bereits erheblich gefährden.

"So sicher sollte auch Dropbox sein"

– CHIP

Behalten Sie die Kontrolle über Ihre Dateien