Sicherheit einfach machen
Wie garantiert Tresorit Sicherheit und Compliance?
Wie Sie mit Tresorit stets die Kontrolle behalten
Verschlüsselung
Ende-zu-Ende-Verschlüsselung
Auf Basis unserer Ende-zu-Ende-Verschlüsselungstechnologie verschlüsselt Tresorit jede Datei und die relevanten Metadaten noch auf Ihrem Gerät mit einem einmaligen, zufällig generierten Verschlüsselungscode. Diese Schlüssel werden niemals in unverschlüsselter Form in der Cloud gespeichert. Die Entschlüsselung ist nur mit dem einmaligen "private Key" des Nutzers möglich.
Zero-Knowledge-Prinzip
Tresorit nutzt ein Authentifizierungsschema, das sicherstellt, dass Ihr Passwort niemals Ihr Gerät verlässt. Somit behalten Sie den Überblick über Ihre vertraulichsten Sicherheitsinformationen.
Kryptografieschlüssel teilen
Tresorits Verschlüsselung basiert auf gewöhnlicher Public-Key-Kryptografie, die von Experten gründlich analysiert und als sicher erklärt wurde. Public-Key-Kryptografie garantiert Ihnen, dass selbst Tresorit nicht auf die geteilten Schlüssel zugreifen kann. Dieses Teilen von Codes basiert auf RSA-4096 mit OAEP-Padding-Schema (siehe RFC2437), welches im Gruppenmodus und in PKI-Zertifikaten verwendet wird, in Kombination mit einer Baumstruktur aus symmetrischen Schlüsseln.
Clientseitiger Integritätsschutz
Tresorit garantiert Ihnen, dass Ihre Dateiinhalte nicht ohne Ihr Wissen modifiziert werden können, selbst bei Hackerangriffen auf unser System. Tresorits Clients wenden eine kryptografische Authentifizierung (in Form von HMAC oder AEAD) auf jeden verschlüsselten Dateiinhalt an. Der Schlüssel ist nur dem Client des Users und den Personen, mit denen die Datei geteilt wurde, bekannt, aber nicht dem Server selbst.
Datenschutz
Schweizer Datenschutzrecht
Tresorit verwaltet Daten gemäß der Schweizer Datenschutzgesetze. Diese bieten einen viel höheren Schutz als vergleichbare Gesetze in den USA und selbst in der EU.
Non-konvergente Kryptografie
Nur wenige Clouddienste bieten Ende-zu-Ende-Verschlüsselung an, aber einige von diesen opfern Vertraulichkeit für mehr Speicherplatz, indem sie sogenannte 'konvergente Verschlüsselung' einsetzen. Tresorits non-konvergente Kryptografie macht es unmöglich zu ermitteln, ob Ihre Datei mit der Datei eines anderen Nutzers übereinstimmt – denn das kann den Datenschutz bereits erheblich gefährden.
Compliance
ISO 27001
Tresorit besitzt ein Compliance-Zertifikat mit ISO 27001:2022. Tresorit wurde von TÜV Rheinland, einem unabhängigen Drittwirtschaftsprüfer, auditiert und zertifiziert. Unsere Compliance mit diesen international festgelegten Standards und Verhaltensregeln ist Beweis für unser Engagement im Bereich Informationssicherheit auf jeder Ebene unseres Unternehmens.
DSGVO und DPA
Die DSGVO hebt Verschlüsselung als eine der besten technischen Möglichkeiten für Datenschutz und Compliance hervor. Mit Tresorits Technologie für Ende-zu-Ende-Verschlüsselung werden die Verschlüsselungscodes, die Ihre Dateien auf Ihrem Gerät lesbar machen, ebenfalls auf Ihrem Gerät gespeichert. Anders als bei In-Transit- und At-Rest-Verschlüsselungsmethoden können nur Sie und diejenigen, mit denen Sie die Daten teilen, auf die Informationen zugreifen.
HIPAA
Mit unserer Zero-Knowledge-, Ende-zu-Ende-Verschlüsselungstechnologie bieten wir eine HIPAA-konforme Cloudspeicherlösung an. Tresorit unterzeichnet HIPAA Business Associate Agreements (BAA) mit Kunden, die geschützte Gesundheitsinformationen (Protected Health Information, PHI) durch HIPAA-Compliance sicher handhaben möchten.
CCPA
Der California Consumer Privacy Act ist die neueste Regulierung im weltweiten Trend zur erhöhten Datensicherheit. Der CCPA ist das erste derartige Datenschutzrecht in den USA und ist am 1. Januar 2020 in Kraft getreten. Jede Organisation, die Daten von Anwohnern in Kalifornien handhabt, muss sich an die Richtlinien halten. Als Verfechter für Datenschutz hat Tresorit den CCPA von Beginn an befürwortet und kann Unternehmen dabei helfen, CCPA-Compliance aufrechtzuerhalten.
Kontrolle
Sicherheitsrichtlinien definieren
Der Eigentümer und die Administratoren einer Business-Lizenz können Richtlinienprofile für eine Nutzergruppe erstellen und diesen jeweils unterschiedliche Richtlinien zuteilen. Außerdem können Admins diese Richtlinien jederzeit ändern. Richtlinienprofile beinhalten: 2-Stufen-Verifizierung, Filtern von IP-Adressen, Zeitbeschränkungen, Zugelassene Geräte und Richtlinien zum Teilen.
Geräte und Nutzerstatistiken tracken
Administratoren können zum Schutz geschäftskritischer Unternehmensdaten entscheiden, welche Geräte zulässig sind, um auf firmeneigene Dateien zuzugreifen, und von wo aus Nutzer sich in ihrem Firmenkonto einloggen können.
Sperren Sie den Zugriff für Nutzer und Geräte
Tresorits Erweiterte Kontrolloptionen ermöglichen Administratoren von Business-Lizenzen, die Sicherheit ihrer Organisation zu verstärken: Der Zugang von gestohlenen oder verlorengegangenen Geräten aus kann entzogen und verlorene Passwörter können zurückgesetzt werden.
Produktivität
Remote-Arbeit sicher machen
Sollten Ihre Teams im Heimbüro oder von einem beliebigen Standort aus arbeiten, bietet Tresorit eine Vielzahl von Funktionen zum Schutz Ihrer Daten. Der Zugriff auf Dateien und Tresore kann mit differenzierbaren Berechtigungen kontrolliert werden. Dies stellt sicher, dass nur diejenigen Personen Zugriff auf Dateien haben, die diese benötigen. Ältere Dateiversionen und gelöschte Dateien können schnell wiederhergestellt werden, damit keine Informationen verlorengehen. Detaillierte Berichterstattungen erlauben es Admins zu sehen, wer und wann auf die Dateien zugegriffen hat.
Sichere externe Zusammenarbeit
Sichere externe Zusammenarbeit mit Partnern, besonders in regulierten Branchen wie Recht oder Gesundheitswesen, ist essentiell. Tresorit garantiert, dass alle Daten verschlüsselt bleiben, selbst wenn diese mit Partnern geteilt werden. Unterstützen Sie eine produktive Zusammenarbeit mit geteilten Datenräumen. Dateidownloads und Zugriffe können jederzeit gesperrt werden. Tresorit stellt außerdem sicher, dass die gesamte externe Zusammenarbeit in Übereinstimmung mit Datenschutzauflagen verläuft.
Single Sign-On
Mit der wachsenden Anzahl von Cloudservices in Organisationen geht ein erhöhtes Sicherheitsrisiko einher, das sich aus der Wiederverwendung von Passwörtern und den unterschiedlichen Sicherheitslevels der genutzten Lösungen ergibt. Die SSO-Integration mit Azure AD und Okta ermöglicht das einmalige Anmelden in Tresorit für Ihre Mitarbeiter und eine vereinfachte Nutzerverwaltung für Ihre Admins.
Integrationen
Tresorit bietet eine Auswahl von Integrationen, um Ihre Produktivität anzukurbeln. Ersetzen Sie riskante E-Mail-Anhänge und erstellen Sie Ende-zu-Ende-verschlüsselte Links direkt in Ihrem Outlook mithilfe von Tresorits Add-on. Oder verbinden Sie Ihren Directory-Service mit unserer Active-Directory-Integration, um Nutzer- und Tresor-Mitgliedschaft zu synchronisieren.
Infomaterialien
Sind Sie bereit loszulegen?
Registrieren Sie sich und laden Sie andere zur Zusammenarbeit ein