Sicherheit einfach machen

Falls Sicherheit Ihrer Arbeit im Wege steht, dann wurde sie nicht richtig angegangen. Tresorit wurde von Grund auf entwickelt, um Ihre Sicherheit zu erhöhen, Compliance bei Datenverwaltung zu unterstützen und Zusammenarbeit zu erleichtern, während Sie stets die Kontrolle darüber behalten können, wer auf Ihre Dateien Zugriff hat.

Wie garantiert Tresorit Sicherheit und Compliance?

Ende-zu-Ende-Verschlüsselung

Ende-zu-Ende-Verschlüsselung

Tresorit schützt Ihre Dateien in der Cloud mit Zero-Knowledge und Ende-zu-Ende-Verschlüsselung.

Wir setzen uns dafür ein Ihre Dateien und Daten zu schützen. Ende-zu-Ende-Verschlüsselung, Zero-Knowledge-Authentifizierung und kryptografische Schlüsselverwaltung stellen sicher, dass allein Sie Zugriff auf Ihre Daten haben.

Mehr erfahren
Datenresidenz

Datenresidenz

Unterstützung bei Ihren Datenschutzpflichten mit nutzerfreundlichen Datenresidenzoptionen.

Eine steigende Anzahl von Auflagen erfordert die Datenspeicherung innerhalb der Regionen oder Länder, die diese Gesetze regeln. Tresorit bietet Ihnen Optionen zur Einstellung der Datenresidenz je nach Nutzer, damit Sie Compliance erzielen können.

Mehr erfahren
Compliance-Vorschriften

Compliance-Vorschriften

Schützen Sie Ihre personenbezogenen Daten mit einer Architektur, die mit Fokus auf Compliance entwickelt wurde.

Verschlüsselung und Zugangskontrolle sind wichtig für die Handhabung personenbezogener Daten in Übereinstimmung mit zunehmend strengeren Auflagen. Tresorit wurde so konzipiert, dass die personenbezogenen Daten, die Sie verwalten, geschützt sind.

Mehr erfahren

Wie Sie mit Tresorit stets die Kontrolle behalten

Tools für die Zusammenarbeit

Tools für die Zusammenarbeit

Schützen Sie Ihre Dateien bei der Remote-Arbeit und der Zusammenarbeit mit externen Partnern.

Ersetzen Sie riskante E-Mail-Anhänge durch geteilte Links oder richten Sie verschlüsselte Datenräume für Teams und Klienten ein. Tracken Sie Zugriffe, um eine sichere und nahtlose Zusammenarbeit zu ermöglichen, egal von wo aus Ihre Teams arbeiten.

Mehr erfahren
Robuste Admin-Kontrolle

Robuste Admin-Kontrolle

Einfache Einrichtung, schnelle Integration und Feineinstellungen zur Kontrolle, dank Tresorits Erweiterten Kontrolloptionen.

Zugriffstracking und -kontrolle sind kritisch für Ihre Sicherheit, aber Tresorits Erweiterte Kontrolloptionen geben Ihnen weitaus mehr Möglichkeiten: von der Festlegung unternehmensweiter Richtlinien über Zugriffseinstellungen auf Geräteebene bis hin zur schnellen Erledigung von Admin-Aufgaben.

Mehr erfahren
Nutzerprofile

Nutzerprofile

Effektive firmenweite Kontrolle mit Nutzerrichtlinien und -profilen.

Sie können auf effektive Weise Nutzer einladen und den Zugriff mithilfe von Richtlinien und Profilen kontrollieren. Sichern Sie Ihre Daten mit firmenweit durchgesetzten Regeln, um Compliance zu erzielen und die Daten bei der Büro- oder Remote-Arbeit zu schützen.

Mehr erfahren

VerschlüsselungVerschlüsselung

Ende-zu-Ende-Verschlüsselung

Auf Basis unserer Ende-zu-Ende-Verschlüsselungstechnologie verschlüsselt Tresorit jede Datei und die relevanten Metadaten noch auf Ihrem Gerät mit einem einmaligen, zufällig generierten Verschlüsselungscode. Diese Schlüssel werden niemals in unverschlüsselter Form in der Cloud gespeichert. Die Entschlüsselung ist nur mit dem einmaligen "private Key" des Nutzers möglich.

Erfahren Sie mehr über unsere Verschlüsselungstechnologie

Zero-Knowledge-Prinzip

Tresorit nutzt ein Authentifizierungsschema, das sicherstellt, dass Ihr Passwort niemals Ihr Gerät verlässt. Somit behalten Sie den Überblick über Ihre vertraulichsten Sicherheitsinformationen.

Kryptografieschlüssel teilen

Tresorits Verschlüsselung basiert auf gewöhnlicher Public-Key-Kryptografie, die von Experten gründlich analysiert und als sicher erklärt wurde. Public-Key-Kryptografie garantiert Ihnen, dass selbst Tresorit nicht auf die geteilten Schlüssel zugreifen kann. Dieses Teilen von Codes basiert auf RSA-4096 mit OAEP-Padding-Schema (siehe RFC2437), welches im Gruppenmodus und in PKI-Zertifikaten verwendet wird, in Kombination mit einer Baumstruktur aus symmetrischen Schlüsseln.

Erfahren Sie mehr über unsere Verschlüsselung

Clientseitiger Integritätsschutz

Tresorit garantiert Ihnen, dass Ihre Dateiinhalte nicht ohne Ihr Wissen modifiziert werden können, selbst bei Hackerangriffen auf unser System. Tresorits Clients wenden eine kryptografische Authentifizierung (in Form von HMAC oder AEAD) auf jeden verschlüsselten Dateiinhalt an. Der Schlüssel ist nur dem Client des Users und den Personen, mit denen die Datei geteilt wurde, bekannt, aber nicht dem Server selbst.

Erfahren Sie mehr über unsere Verschlüsselung

DatenschutzDatenschutz

Schweizer Datenschutzrecht

Tresorit verwaltet Daten gemäß der Schweizer Datenschutzgesetze. Diese bieten einen viel höheren Schutz als vergleichbare Gesetze in den USA und selbst in der EU.

Non-konvergente Kryptografie

Nur wenige Clouddienste bieten Ende-zu-Ende-Verschlüsselung an, aber einige von diesen opfern Vertraulichkeit für mehr Speicherplatz, indem sie sogenannte 'konvergente Verschlüsselung' einsetzen. Tresorits non-konvergente Kryptografie macht es unmöglich zu ermitteln, ob Ihre Datei mit der Datei eines anderen Nutzers übereinstimmt – denn das kann den Datenschutz bereits erheblich gefährden.

ComplianceCompliance

ISO 27001

Tresorit besitzt ein Compliance-Zertifikat mit ISO 27001:2013. Tresorit wurde von TÜV Rheinland, einem unabhängigen Drittwirtschaftsprüfer, auditiert und zertifiziert. Unsere Compliance mit diesen international festgelegten Standards und Verhaltensregeln ist Beweis für unser Engagement im Bereich Informationssicherheit auf jeder Ebene unseres Unternehmens.

Lesen Sie weitere Details über unsere ISO-Compliance

DSGVO und DPA

Die DSGVO hebt Verschlüsselung als eine der besten technischen Möglichkeiten für Datenschutz und Compliance hervor. Mit Tresorits Technologie für Ende-zu-Ende-Verschlüsselung werden die Verschlüsselungscodes, die Ihre Dateien auf Ihrem Gerät lesbar machen, ebenfalls auf Ihrem Gerät gespeichert. Anders als bei In-Transit- und At-Rest-Verschlüsselungsmethoden können nur Sie und diejenigen, mit denen Sie die Daten teilen, auf die Informationen zugreifen.

Erfahren Sie mehr über die DSGVO und Verschlüsselung

HIPAA

Mit unserer Zero-Knowledge-, Ende-zu-Ende-Verschlüsselungstechnologie bieten wir eine HIPAA-konforme Cloudspeicherlösung an. Tresorit unterzeichnet HIPAA Business Associate Agreements (BAA) mit Kunden, die geschützte Gesundheitsinformationen (Protected Health Information, PHI) durch HIPAA-Compliance sicher handhaben möchten.

Erfahren Sie mehr über HIPAA-Compliance

CCPA

Der California Consumer Privacy Act ist die neueste Regulierung im weltweiten Trend zur erhöhten Datensicherheit. Der CCPA ist das erste derartige Datenschutzrecht in den USA und ist am 1. Januar 2020 in Kraft getreten. Jede Organisation, die Daten von Anwohnern in Kalifornien handhabt, muss sich an die Richtlinien halten. Als Verfechter für Datenschutz hat Tresorit den CCPA von Beginn an befürwortet und kann Unternehmen dabei helfen, CCPA-Compliance aufrechtzuerhalten.

Erfahren Sie mehr über CCPA

KontrolleKontrolle

Sicherheitsrichtlinien definieren

Der Eigentümer und die Administratoren einer Business-Lizenz können Richtlinienprofile für eine Nutzergruppe erstellen und diesen jeweils unterschiedliche Richtlinien zuteilen. Außerdem können Admins diese Richtlinien jederzeit ändern. Richtlinienprofile beinhalten: 2-Stufen-Verifizierung, Filtern von IP-Adressen, Zeitbeschränkungen, Zugelassene Geräte und Richtlinien zum Teilen.

Schauen Sie sich diese Einstellung näher an

Geräte und Nutzerstatistiken tracken

Administratoren können zum Schutz geschäftskritischer Unternehmensdaten entscheiden, welche Geräte zulässig sind, um auf firmeneigene Dateien zuzugreifen, und von wo aus Nutzer sich in ihrem Firmenkonto einloggen können.

Sperren Sie den Zugriff für Nutzer und Geräte

Tresorits Erweiterte Kontrolloptionen ermöglichen Administratoren von Business-Lizenzen, die Sicherheit ihrer Organisation zu verstärken: Der Zugang von gestohlenen oder verlorengegangenen Geräten aus kann entzogen und verlorene Passwörter können zurückgesetzt werden.

Erfahren Sie mehr über die Erweiterten Kontrolloptionen

ProduktivitätProduktivität

Remote-Arbeit sicher machen

Sollten Ihre Teams im Heimbüro oder von einem beliebigen Standort aus arbeiten, bietet Tresorit eine Vielzahl von Funktionen zum Schutz Ihrer Daten. Der Zugriff auf Dateien und Tresore kann mit differenzierbaren Berechtigungen kontrolliert werden. Dies stellt sicher, dass nur diejenigen Personen Zugriff auf Dateien haben, die diese benötigen. Ältere Dateiversionen und gelöschte Dateien können schnell wiederhergestellt werden, damit keine Informationen verlorengehen. Detaillierte Berichterstattungen erlauben es Admins zu sehen, wer und wann auf die Dateien zugegriffen hat.

Sichere externe Zusammenarbeit

Sichere externe Zusammenarbeit mit Partnern, besonders in regulierten Branchen wie Recht oder Gesundheitswesen, ist essentiell. Tresorit garantiert, dass alle Daten verschlüsselt bleiben, selbst wenn diese mit Partnern geteilt werden. Unterstützen Sie eine produktive Zusammenarbeit mit geteilten Datenräumen. Dateidownloads und Zugriffe können jederzeit gesperrt werden. Tresorit stellt außerdem sicher, dass die gesamte externe Zusammenarbeit in Übereinstimmung mit Datenschutzauflagen verläuft.

Erfahren Sie mehr über unsere Tools für externe Zusammenarbeit

Single Sign-On

Mit der wachsenden Anzahl von Cloudservices in Organisationen geht ein erhöhtes Sicherheitsrisiko einher, das sich aus der Wiederverwendung von Passwörtern und den unterschiedlichen Sicherheitslevels der genutzten Lösungen ergibt. Die SSO-Integration mit Azure AD und Okta ermöglicht das einmalige Anmelden in Tresorit für Ihre Mitarbeiter und eine vereinfachte Nutzerverwaltung für Ihre Admins.

Erfahren Sie in unserem Blog mehr darüber, wie SSO mit Tresorit funktioniert

Integrationen

Tresorit bietet eine Auswahl von Integrationen, um Ihre Produktivität anzukurbeln. Ersetzen Sie riskante E-Mail-Anhänge und erstellen Sie Ende-zu-Ende-verschlüsselte Links direkt in Ihrem Outlook mithilfe von Tresorits Add-on. Oder verbinden Sie Ihren Directory-Service mit unserer Active-Directory-Integration, um Nutzer- und Tresor-Mitgliedschaft zu synchronisieren.

Erfahren Sie mehr über unsere Integrationen, um produktiv zu bleiben

Infomaterialien

  • Datenblätter

    Coudsicherheit für Unternehmen

    Schützen Sie Ihre Daten, während Sie in der Cloud arbeiten.

    Mehr erfahren
  • Whitepaper

    Tresorit-Whitepaper

    Lesen Sie mehr über unsere Kryptografie, mit der wir die Sicherheit Ihrer Daten gewährleisten.

    Mehr erfahren
  • Vergleich

    Cloudsicherheit vergleichen

    Tresorits Ende-zu-Ende-Verschlüsselung bietet höchstmöglichen Schutz für Ihre Geschäftsdaten in der Cloud.

    Mehr erfahren

Sind Sie bereit loszulegen?

Registrieren Sie sich und laden Sie andere zur Zusammenarbeit ein