Bereit für NIS2 mit Tresorit. Erfüllen Sie höchste Sicherheitsstandards. Mehr erfahren

Sicherheit einfach machen

Falls Sicherheit Ihrer Arbeit im Wege steht, dann wurde sie nicht mit Fokus auf Nutzerfreundlichkeit entwickelt. Tresorit wurde von Grund auf gestaltet, um Ihre Sicherheit zu erhöhen, Compliance bei Datenverwaltung zu unterstützen und Zusammenarbeit zu erleichtern. Sie können zudem stets die Kontrolle darüber behalten, wer auf Ihre Dateien Zugriff hat.

Wie garantiert Tresorit Sicherheit und Compliance?

Wie Sie mit Tresorit stets die Kontrolle behalten

VerschlüsselungVerschlüsselung

Ende-zu-Ende-Verschlüsselung

Auf Basis unserer Ende-zu-Ende-Verschlüsselungstechnologie verschlüsselt Tresorit jede Datei und die relevanten Metadaten noch auf Ihrem Gerät mit einem einmaligen, zufällig generierten Verschlüsselungscode. Diese Schlüssel werden niemals in unverschlüsselter Form in der Cloud gespeichert. Die Entschlüsselung ist nur mit dem einmaligen "private Key" des Nutzers möglich.

Erfahren Sie mehr über unsere Verschlüsselungstechnologie

Zero-Knowledge-Prinzip

Tresorit nutzt ein Authentifizierungsschema, das sicherstellt, dass Ihr Passwort niemals Ihr Gerät verlässt. Somit behalten Sie den Überblick über Ihre vertraulichsten Sicherheitsinformationen.

Kryptografieschlüssel teilen

Tresorits Verschlüsselung basiert auf gewöhnlicher Public-Key-Kryptografie, die von Experten gründlich analysiert und als sicher erklärt wurde. Public-Key-Kryptografie garantiert Ihnen, dass selbst Tresorit nicht auf die geteilten Schlüssel zugreifen kann. Dieses Teilen von Codes basiert auf RSA-4096 mit OAEP-Padding-Schema (siehe RFC2437), welches im Gruppenmodus und in PKI-Zertifikaten verwendet wird, in Kombination mit einer Baumstruktur aus symmetrischen Schlüsseln.

Erfahren Sie mehr über unsere Verschlüsselung

Clientseitiger Integritätsschutz

Tresorit garantiert Ihnen, dass Ihre Dateiinhalte nicht ohne Ihr Wissen modifiziert werden können, selbst bei Hackerangriffen auf unser System. Tresorits Clients wenden eine kryptografische Authentifizierung (in Form von HMAC oder AEAD) auf jeden verschlüsselten Dateiinhalt an. Der Schlüssel ist nur dem Client des Users und den Personen, mit denen die Datei geteilt wurde, bekannt, aber nicht dem Server selbst.

Erfahren Sie mehr über unsere Verschlüsselung

DatenschutzDatenschutz

Schweizer Datenschutzrecht

Tresorit verwaltet Daten gemäß der Schweizer Datenschutzgesetze. Diese bieten einen viel höheren Schutz als vergleichbare Gesetze in den USA und selbst in der EU.

Non-konvergente Kryptografie

Nur wenige Clouddienste bieten Ende-zu-Ende-Verschlüsselung an, aber einige von diesen opfern Vertraulichkeit für mehr Speicherplatz, indem sie sogenannte 'konvergente Verschlüsselung' einsetzen. Tresorits non-konvergente Kryptografie macht es unmöglich zu ermitteln, ob Ihre Datei mit der Datei eines anderen Nutzers übereinstimmt – denn das kann den Datenschutz bereits erheblich gefährden.

ComplianceCompliance

ISO 27001

Tresorit besitzt ein Compliance-Zertifikat mit ISO 27001:2022. Tresorit wurde von TÜV Rheinland, einem unabhängigen Drittwirtschaftsprüfer, auditiert und zertifiziert. Unsere Compliance mit diesen international festgelegten Standards und Verhaltensregeln ist Beweis für unser Engagement im Bereich Informationssicherheit auf jeder Ebene unseres Unternehmens.

Lesen Sie weitere Details über unsere ISO-ComplianceISO-Zertifikat herunterladen

DSGVO und DPA

Die DSGVO hebt Verschlüsselung als eine der besten technischen Möglichkeiten für Datenschutz und Compliance hervor. Mit Tresorits Technologie für Ende-zu-Ende-Verschlüsselung werden die Verschlüsselungscodes, die Ihre Dateien auf Ihrem Gerät lesbar machen, ebenfalls auf Ihrem Gerät gespeichert. Anders als bei In-Transit- und At-Rest-Verschlüsselungsmethoden können nur Sie und diejenigen, mit denen Sie die Daten teilen, auf die Informationen zugreifen.

Erfahren Sie mehr über die DSGVO und Verschlüsselung

HIPAA

Mit unserer Zero-Knowledge-, Ende-zu-Ende-Verschlüsselungstechnologie bieten wir eine HIPAA-konforme Cloudspeicherlösung an. Tresorit unterzeichnet HIPAA Business Associate Agreements (BAA) mit Kunden, die geschützte Gesundheitsinformationen (Protected Health Information, PHI) durch HIPAA-Compliance sicher handhaben möchten.

Erfahren Sie mehr über HIPAA-Compliance

CCPA

Der California Consumer Privacy Act ist die neueste Regulierung im weltweiten Trend zur erhöhten Datensicherheit. Der CCPA ist das erste derartige Datenschutzrecht in den USA und ist am 1. Januar 2020 in Kraft getreten. Jede Organisation, die Daten von Anwohnern in Kalifornien handhabt, muss sich an die Richtlinien halten. Als Verfechter für Datenschutz hat Tresorit den CCPA von Beginn an befürwortet und kann Unternehmen dabei helfen, CCPA-Compliance aufrechtzuerhalten.

Erfahren Sie mehr über CCPA
TÜV Rheinland Certified
GDPR Compliant
HIPAA
CCPA Ready

KontrolleKontrolle

Sicherheitsrichtlinien definieren

Der Eigentümer und die Administratoren einer Business-Lizenz können Richtlinienprofile für eine Nutzergruppe erstellen und diesen jeweils unterschiedliche Richtlinien zuteilen. Außerdem können Admins diese Richtlinien jederzeit ändern. Richtlinienprofile beinhalten: 2-Stufen-Verifizierung, Filtern von IP-Adressen, Zeitbeschränkungen, Zugelassene Geräte und Richtlinien zum Teilen.

Schauen Sie sich diese Einstellung näher an

Geräte und Nutzerstatistiken tracken

Administratoren können zum Schutz geschäftskritischer Unternehmensdaten entscheiden, welche Geräte zulässig sind, um auf firmeneigene Dateien zuzugreifen, und von wo aus Nutzer sich in ihrem Firmenkonto einloggen können.

Sperren Sie den Zugriff für Nutzer und Geräte

Tresorits Erweiterte Kontrolloptionen ermöglichen Administratoren von Business-Lizenzen, die Sicherheit ihrer Organisation zu verstärken: Der Zugang von gestohlenen oder verlorengegangenen Geräten aus kann entzogen und verlorene Passwörter können zurückgesetzt werden.

Erfahren Sie mehr über die Erweiterten Kontrolloptionen

ProduktivitätProduktivität

Remote-Arbeit sicher machen

Sollten Ihre Teams im Heimbüro oder von einem beliebigen Standort aus arbeiten, bietet Tresorit eine Vielzahl von Funktionen zum Schutz Ihrer Daten. Der Zugriff auf Dateien und Tresore kann mit differenzierbaren Berechtigungen kontrolliert werden. Dies stellt sicher, dass nur diejenigen Personen Zugriff auf Dateien haben, die diese benötigen. Ältere Dateiversionen und gelöschte Dateien können schnell wiederhergestellt werden, damit keine Informationen verlorengehen. Detaillierte Berichterstattungen erlauben es Admins zu sehen, wer und wann auf die Dateien zugegriffen hat.

Sichere externe Zusammenarbeit

Sichere externe Zusammenarbeit mit Partnern, besonders in regulierten Branchen wie Recht oder Gesundheitswesen, ist essentiell. Tresorit garantiert, dass alle Daten verschlüsselt bleiben, selbst wenn diese mit Partnern geteilt werden. Unterstützen Sie eine produktive Zusammenarbeit mit geteilten Datenräumen. Dateidownloads und Zugriffe können jederzeit gesperrt werden. Tresorit stellt außerdem sicher, dass die gesamte externe Zusammenarbeit in Übereinstimmung mit Datenschutzauflagen verläuft.

Erfahren Sie mehr über unsere Tools für externe Zusammenarbeit

Single Sign-On

Mit der wachsenden Anzahl von Cloudservices in Organisationen geht ein erhöhtes Sicherheitsrisiko einher, das sich aus der Wiederverwendung von Passwörtern und den unterschiedlichen Sicherheitslevels der genutzten Lösungen ergibt. Die SSO-Integration mit Azure AD und Okta ermöglicht das einmalige Anmelden in Tresorit für Ihre Mitarbeiter und eine vereinfachte Nutzerverwaltung für Ihre Admins.

Erfahren Sie in unserem Blog mehr darüber, wie SSO mit Tresorit funktioniert

Integrationen

Tresorit bietet eine Auswahl von Integrationen, um Ihre Produktivität anzukurbeln. Ersetzen Sie riskante E-Mail-Anhänge und erstellen Sie Ende-zu-Ende-verschlüsselte Links direkt in Ihrem Outlook mithilfe von Tresorits Add-on. Oder verbinden Sie Ihren Directory-Service mit unserer Active-Directory-Integration, um Nutzer- und Tresor-Mitgliedschaft zu synchronisieren.

Erfahren Sie mehr über unsere Integrationen, um produktiv zu bleiben

Infomaterialien

Sind Sie bereit loszulegen?

Registrieren Sie sich und laden Sie andere zur Zusammenarbeit ein