Sicherheitsvergleich verschiedener Cloudspeicher

Wenn wir an das Verwenden eines Cloudspeicher- oder Datentauschanbieters denken, kommen uns als erstes möglicherweise Dropbox oder Google Drive in den Sinn.

Wenn Sie nach dem "besten Cloudspeicher für Kleinbetriebe" suchen, werden Sie auf jede Menge Artikel stoßen, die verschiedene Cloudspeicher auflisten, die Sie sich ansehen könnten.  Aber was ist der beste Cloudspeicher für IHR Unternehmen und dessen ganz spezielle Bedürfnisse? Wenn Sie keine Richtlinien für das Speichern und Teilen von Dokumenten vorgeben, geben Ihre Mitarbeiter womöglich unkontrolliert vertrauliche Informationen weiter.

Die Bereitstellung eines Cloudspeichers ist ein wichtiges Unterfangen.  Dateien müssen übertragen, Nutzer geschult und die Einführung betreut werden. Sie müssen diese Wahl genauso wie die Wahl eines Versicherungsanbieters oder einer Buchhaltungssoftware durchdenken.

Falls Sie nach Informationen suchen, die Ihnen dabei helfen, die perfekte Lösung zu finden, verwenden Sie den untenstehenden Fragebogen und laden Sie unseren detaillierten Cloudspeichervergleich kostenlos herunter!

Test

Gut gemacht! Sie haben den Test abgeschlossen.

Dieser Leitfaden hebt die Hauptunterschiede zwischen den gängigen Cloudspeicheranbietern hervor.

Wir hoffen, dass diese Checkliste Ihnen bei der Wahl des für Sie richtigen Cloudspeichers helfen wird.

Suchen Sie nach einer Business-Lösung oder einem Cloudspeicher zur privaten Nutzung?

Welche Lösung ist für Sie am wichtigsten?

Was ist das für Sie wichtigste Feature einer Cloudlösung?

Haben Sie firmeninterne IT-Fachkenntnisse, um ein Cloudsystem effektiv und sicher einzurichten?

Wäre ein kostenloses Testabonnement wichtig für Sie?

Laden Sie unseren Leitfaden & Vergleich jetzt herunter

Bitte füllen Sie das untenstehende Formular aus und wir werden Ihnen die vollständige Checkliste und den Vergleich zusenden, damit Sie den für Sie passenden Service wählen können.

Danke für den Download

In diesem kostenlosen Cloudspeichervergleich und Käuferleitfaden erfahren Sie, worin die Hauptunterschiede zwischen den gängigen Cloudspeicherdiensten bestehen und wie Sie entscheiden, welchen Anbieter Sie wählen sollten.

Download

Welche Lösung ist für Sie am wichtigsten?

Was ist das für Sie wichtigste Feature einer Cloudlösung?

Welches Betriebssystem verwenden Sie?

Wäre ein kostenloses Testabonnement wichtig für Sie?

Laden Sie unseren Leitfaden & Vergleich jetzt herunter

Bitte füllen Sie das untenstehende Formular aus und wir werden Ihnen die vollständige Checkliste und den Vergleich zusenden, damit Sie den für Sie passenden Service wählen können.

Danke für den Download

In diesem kostenlosen Cloudspeichervergleich und Käuferleitfaden erfahren Sie, worin die Hauptunterschiede zwischen den gängigen Cloudspeicherdiensten bestehen und wie Sie entscheiden, welchen Anbieter Sie wählen sollten.

Download

Sie entscheiden, wie viel Sicherheit Sie brauchen

Cyberkriminalität nimmt zu. Überwachungsskandale bestimmen die Schlagzeilen. Es gibt mehr Angriffspunkte für Datenpannen denn je. Mitarbeiter nehmen Datenschutz im Büro oft noch nicht ernst genug.

Erwägen Sie, wofür Sie Cloudspeicher benötigen

Das Bedürfnis, auf Firmendateien von überall aus zugreifen zu können, ist oftmals der Grund für einen Wechsel in die Cloud. Manche Unternehmen benötigen nur ein Backup Ihrer Daten und greifen selten von anderen Standorten auf dieses zu. Aber wenn Sie mit Kollegen an derselben Datei arbeiten, ist es kaum möglich, unter Dutzenden von E-Mail-Anhängen den Überblick über die jeweils aktuellste Version zu behalten. Die Entscheidung, ob Sie Dokumente von unterwegs aus bearbeiten und an ihnen gemeinsam arbeiten möchten oder ob es Ihnen genügt, Ihren Firmencomputer zu verwenden, bleibt vollkommen Ihnen überlassen.

Bedenken Sie die Bedürfnisse Ihrer Organisation

Einige Cloudspeicher legen ihren Schwerpunkt auf große Unternehmen, während andere sich auf Privatkunden spezialisieren. Da Sie nun herausgefunden haben, wofür genau Sie einen Cloudspeicher benötigen, ist es an der Zeit sicherzustellen, dass der von Ihnen gewählte Anbieter die Bedürfnisse Ihrer Organisation erfüllt.

Die Nutzerfreundlichkeit variiert erheblich von Cloudspeicheranbieter zu Cloudspeicheranbieter. Sie müssen sicherstellen, dass Ihre Endbenutzer mit dem von Ihnen gewählten Dienstleister zufrieden sind.

Mitarbeiter bringen Unternehmensdaten oft ungewollt in Gefahr, indem sie ihre privaten Speicher- und Datentauschlösungen zum bequemen Verwalten ihrer Arbeitsdateien nutzen. Die Wahl der richtigen Cloudspeicherlösung kann Ihnen die Kontrolle über wichtige Daten zurückgeben.

Schützen Sie vertrauliche Daten in einer Cloud mit Ende-zu-Ende-Verschlüsselung

Es gibt viele Menschen da draußen, die sowohl den Willen als auch die Fähigkeiten haben, Ihre Daten zu ihrem eigenen Vorteil zu stehlen. Hacker, Betrüger, nachlässige oder böswillige Mitarbeiter, unmoralische Mitarbeiter der Cloudspeicheranbieter und herumschnüffelnde Regierungsvertreter haben sich alle in der Vergangenheit des Kompromittierens von Clouddaten schuldig gemacht.

Dropbox, Box, Google Drive und andere nehmen für sich in Anspruch, dass Ihre Daten "sicher" seien. Aber "sicher" ist nicht gleich "sicher". Diese Anbieter verschlüsseln Ihre Daten möglicherweise, aber sie haben den Decodierungsschlüssel und Daten werden bei jedem Zugriff auf den Cloudservern entschlüsselt. Die Administratoren können Ihre Dateien dadurch einsehen. Und auch jeder andere, der sich Zugriff auf das System dieser Anbieter verschafft.

Tresorits Ende-zu-Ende-Verschlüsselungstechnologie sichert Ihre Dateien auf Ihrem Endgerät mit einigen der besten Verschlüsselungsmethoden, die es momentan gibt. Ihre Dateien können in der Cloud nicht entschlüsselt werden, was sie viel sicherer macht. Da Sie die volle Kontrolle über den Verschlüsselungscode haben, kann niemand sonst auf diesen zugreifen, nicht einmal Tresorits Administratoren. Nur Sie selbst und die von Ihnen ausgewählten Personen haben Zugang zu Ihren Dateien.

Sie entscheiden, wie viel Sicherheit Sie brauchen

Ist Ihr Cloudspeicher sicher? Ist Ihr Cloudspeicher sicher?

Ist Ihr Cloudspeicher sicher?

Trotz all der Vorteile der Cloud, gibt es auch Sicherheitsherausforderungen, derer Sie sich bewusst sein sollten.

Erfahren Sie mehr über Tresorits Sicherheit

Cyberkriminalität nimmt zu. Überwachungsskandale bestimmen die Schlagzeilen. Es gibt mehr Angriffspunkte für Datenpannen denn je. Mitarbeiter nehmen Datenschutz im Büro oft noch nicht ernst genug. Kleine und mittelständische Unternehmen sind den größten Risiken ausgesetzt, denn Sie haben keinen ausgefeilten Schutzmaßnahmen und können entstandenen Schaden schlechter verkraften. Laut einer Ponemon-Studie haben nur 36% der KMUs Datenschutzrichtlinien definiert.

Alle großen Cloudspeicheranbieter behaupten, sie seien sicher. Dabei verschweigen sie Ihnen, dass es in der Praxis gravierende Unterschiede zwischen verschiedenen Sicherheitsmethoden gibt. Kürzliche Meldungen von Dropbox unterstreichen das, als Millionen von Nutzerkonten aufgrund der Integration von Dropbox mit Apps von Drittanbietern gehackt wurden. Google Drive hatte und hat ebenfalls Probleme, die Privatsphäre von Nutzern zu gewährleisten. In ihrer Datenschutzerklärung räumen Sie Google das Recht ein, (Ihre) Inhalte "zu verwenden, zu hosten, zu speichern, zu vervielfältigen, zu verändern, zu kommunizieren, zu veröffentlichen, öffentlich aufzuführen, öffentlich anzuzeigen, zu verteilen und von ihnen abgeleitete Produkte zu erstellen."

Wann sollten Sie Daten sicher verschlüsseln?

  • Wenn Sie strategische Dokumente und/oder geistiges Eigentum von hohem Wert speichern.
  • Wenn Sie Informationen speichern, die im Falle einer Datenschutzverletzung Ihren Ruf schädigen würden.
  • Wenn Sie vertrauliche Kundendaten handhaben, wie z.B. Gesundheitsdaten oder Kreditkarteninformationen.
  • Wenn Sie in einer Branche arbeiten, die Datenverwaltung reguliert.
  • Wenn Sie in einer Branche arbeiten, die häufig die Zielscheibe von Hackerangriffen ist.
  • Wenn Regierungsbehörden keinen Zugriff auf Ihre Daten haben sollten.

Schützen Sie Ihre Dateien durch Verschlüsselung

Verwenden Sie Ende-zu-Ende-Verschlüsselung

Nutzen Sie Ende-zu-Ende-Verschlüsselung

Im Gegensatz zu anderen Diensten speichert Tresorit Daten oder Passwörter niemals in unverschlüsselter oder ungehashter Form.

Erfahren Sie mehr zum Thema Verschlüsselung

Tresorit bietet ein innovatives Konzept, um Ihre Cloudspeicherdaten zu sichern: Ende-zu-Ende-Verschlüsselung. Wir sind der Überzeugung, dass Sie einem Cloudservice niemals "blind vertrauen" sollten. Mit Tresorit ist das auch nicht nötig.

Tresorit verschlüsselt jede Datei und relevante Metadaten (wie z.B. den Dateinamen) noch auf Ihrem Gerät und verwendet einmalige und zufällig generierte Chiffrierschlüssel. Diese Schlüssel werden niemals unverschlüsselt an unsere Server geschickt. Der Zugriff auf Dateien ist nur mit dem einmaligen Schlüssel des Nutzers möglich.

Im Gegensatz zu anderen Diensten überträgt oder speichert Tresorit niemals Chiffrierschlüssel und Passwörter in unverschlüsselter oder ungehashter Form. Tresorits Ende-zu-Ende-Verschlüsselung und Sicherheitsmaßnahmen sind so aufwendig, dass ein Knacken der Verschlüsselung Jahrhunderte dauern würde. Aus diesem Grund können wir weder vergessene Passwörter wiederherstellen, noch Dateien an Dritte ohne Ihre Einwilligung weitergeben.

  • Unzureichende Verschlüsselung gespeicherter und übertragener Daten

    Die meisten Verordnungen zur Datenverwaltung legen eine minimale "wesentliche Stärke" für die Verschlüsselung fest, wenn Daten auf den Servern eines Anbieters gespeichert werden und sie sich im Transit befinden. Jedoch kann keine dieser Verordnungen Ihnen garantieren, dass Ihr Anbieter die Sicherheit Ihrer Daten im Falle eines Virus, einer gerichtlichen Vorladung oder einer Datenabfangung durch eine Regierungsbehörde gewährleisten kann.

  • Ende-zu-Ende-Verschlüsselung zu jeder Zeit

    Das Verschlüsseln von Daten, bevor diese Ihr Gerät verlassen, verhindert, dass Ihr Anbieter - oder jede andere Person mit Zugriff auf die Server - die von Ihnen geteilten und in der Cloud gespeicherten Dateien lesen kann. Es ist eine alternativlose Schutzmaßnahme gegen Ihren eigenen Anbieter und dessen Weitergabe Ihrer Dateien im Falle einer gerichtlichen Vorladung oder in Kooperation mit staatlicher Überwachung.

  • Datenspeicher außerhalb der USA

    Edward Snowdens Enthüllungen zum Thema Regierungsspionage haben gezeigt, dass das Speichern von Dateien mit US-Anbietern bedeutet, dass auf Ihre Daten ohne Ihre Zustimmung oder Ihr Wissen Zugriff genommen werden kann. Strenge Datenschutzrechte in der EU und der Schweiz garantieren Ihnen einen sehr viel besseren rechtlichen Schutz. Tresorits Rechenzentren sind außerdem katastrophengeschützt und werden rund um die Uhr physisch bewacht. Sie entsprechen den Standards von HIPAA, ISO27001:2013 und einer Reihe von weiteren Zertifikaten.

Arbeiten Sie von unterwegs und egal, wo Sie sind

Sicherer Zugriff auf Dateien von überall aus Sicherer Zugriff auf Dateien von überall aus

Sicherer Datenzugriff von überall

Tresorits mobile Apps haben automatische Ende-zu-Ende-Verschlüsselung bereits eingebaut und bieten zu Ihrer Sicherheit noch viele weitere Kontrollmöglichkeiten.

Erfahren Sie, wie Sie Dateien mit Tresorit speichern & synchronisieren

Das Bedürfnis, auf Firmendateien von überall aus zugreifen zu können, ist oftmals der Grund für einen Wechsel in die Cloud. Die Entscheidung, ob Sie Dokumente von unterwegs aus bearbeiten und an ihnen gemeinsam arbeiten möchten oder ob es Ihnen genügt, Ihren Firmencomputer zu verwenden, bleibt vollkommen Ihnen überlassen.

Mit Tresorit können Sie auch für Mobilgeräte und Browser Datensicherheit auf Enterprise-Niveau genießen. Mit Tresorits Browser-Version und mobilen Apps können Sie auch an Dateien arbeiten, wenn Sie sich nicht auf dem Firmengelände befinden und keine Firmencomputer verfügbar sind.

Dies ermöglicht es Ihnen, eine BYOD-Regel (Bring Your Own Device - die Integration eines privaten Endgeräts) einzuführen. Diese gestattet den Zugriff von Geräten aus, die kein Firmeneigentum sind. Die Fernlöschungsfunktion erlaubt es Ihnen, das Risiko des Verlusts von Geräten einzugehen, auf denen sich wichtige Daten befinden, da Sie ganz einfach den Zugriff auf vertrauliche Dateien aus der Ferne aufheben können.

Tresorits mobile Apps sind für iOS, Android, Windows Phone und Blackberry verfügbar. Sie alle haben hohe Nutzerbewertungen erhalten, was ihre fortschrittliche Sicherheit und Anwenderfreundlichkeit demonstriert. Einige der Vorteile von Tresorits mobilen Apps sind:

  • Anwendungen für alle Geräte, die Sie nutzen

    Arbeiten Sie mit Tresorit sicher, wo auch immer Sie sind: über verschiedene Standorte hinweg und von unterwegs aus. Der Upload und Zugriff auf Ihre Dateien ist nach dem Zero-Knowledge-Prinzip von jedem Desktop und Mobilgerät aus mit Windows, macOS, Linux, Android, iOS, Blackberry und Windows Phone möglich.

  • Von Ihrem Mobilgerät aus bearbeiten und synchronisieren

    Während einige Anbieter es Ihnen nicht gestatten, Dateien auf Mobilgeräten zu bearbeiten, bietet Tresorit Ihnen diese Möglichkeit auf Ihrem Handy oder Tablet.

  • Kontosicherheit für Mobilgeräte

    Zusätzliche Sicherheitsebenen zum Schutz Ihrer Tresorit-Konten vor unautorisiertem Zugriff im Falle eines verlorengegangenen oder gestohlenen Geräts beinhalten 2-Stufen-Verifizierung, Bildschirmsperre mit Sicherheitscode und die Option, Daten per Fernlöschung zu entfernen.

Warum sollten Sie Tresorits für Mobilgeräte verwenden?

  • Greifen Sie jederzeit und überall auf all Ihre Daten in Tresorit zu.
  • Durchsuchen Sie Ihre Ordner und sehen Sie Dateien direkt in Tresorit an.
  • Speichern Sie Fotos und Videos automatisch in Tresorit unter Verwendung der in Ihrem Gerät integrierten Kamera
  • Markieren Sie häufig genutzte Dateien für Offline-Zugriff. Markierte Dateien sind jederzeit verfügbar.
  • Teilen Sie Ordner oder Dateien, indem Sie in E-Mails oder Textnachrichten einen Download-Link teilen.

Teilen Sie Dateien und arbeiten Sie im Team

Sicheres Teilen von Dateien Sicheres Teilen von Dateien

Dateien sicher teilen

Tresorit macht das sichere Teilen von Dateien innerhalb und außerhalb Ihres Unternehmens kinderleicht.

Erfahren Sie mehr über sicheren Datentausch

Manche Unternehmen benötigen nur ein Backup ihrer Daten und greifen selten von anderen Standorten auf dieses zu. Aber wenn Sie mit Kollegen an derselben Datei arbeiten, ist es kaum möglich, unter Dutzenden von E-Mail-Anhängen den Überblick über die jeweils aktuellste Version zu behalten. Tresorits patentierte Ende-zu-Ende-Verschlüsselung schützt Ihre Dateien, wann immer sie Ihr Gerät verlassen. Nur Sie selbst und die Personen, mit denen Sie die Inhalte teilen, haben Zugriff auf diese.

Das Gestatten von eingeschränktem Zugriff für eine bestimmte Anzahl von Co-Autoren kann den großen Unterschied zwischen einem Datendiebstahl und dem einfachen Zusammenarbeiten mit Kollegen an einer Datei ausmachen.

Da Sie jederzeit dazu in der Lage sind, Zugriffsberechtigungen anzupassen oder zu entziehen, können Sie schnell auf sich ändernde Umstände reagieren. Nutzerrollen definieren die Zugriffsberechtigungen, die den Nutzern, mit denen Dateien geteilt wurden, vom Tresor-Eigentümer zugewiesen wurden.

Jedem Eingeladenen kann die Rolle des Managers, Co-Autoren oder Betrachters zugewiesen werden. Da die verschiedenen Rollen sehr unterschiedliche Optionen innerhalb eines geteilten Tresors ermöglichen, ist es wichtig vorsichtig zu erwägen, wem welche Rolle zugeteilt wird. Der Tresor-Eigentümer kann die Rechte jederzeit ändern.

  • Zusammenarbeit mit Hilfe von verschlüsselten Teamordnern

    Richten Sie geteilte Teamordner ein und entscheiden Sie, wer Ihre Daten verwalten, hinzufügen, bearbeiten oder ansehen darf. Ihre Teammitglieder können alle Dateien in der stets aktuellsten Version per Browser, Desktop-App oder mobiler App öffnen - egal, wo sie sind.

  • Einfaches Teilen mit Kunden, Partnern und anderen Abteilungen

    Nutzen Sie Download-Links, um Dateien oder ganze Ordner mit Personen außerhalb Ihres Unternehmens zu teilen. Behalten Sie die Kontrolle mit Downloadbegrenzungen, Ablaufdaten und Passwortschutz. Ersetzen Sie E-Mail-Anhänge mit sicheren Tresorit-Links, damit Sie Fehler rückgängig machen können, indem Sie den Link bei Bedarf widerrufen.

  • Checken Sie Aktivitätenübersichten und die Versionengeschichte

    Wenn Sie mit mehreren Personen an einem Projekt arbeiten, ist ein schneller Überblick darüber, wer was bearbeitet hat, sehr wichtig - gerade in großen Teams. Dienstleister bieten oftmals einen Aktivitätenverlauf und eine Versionengeschichte für alle Dateien an, was das Wiederherstellen einer früheren Dateiversion kinderleicht macht.

Profi-Tipp

Tresorits Digitale Rechteverwaltung (DRM) stattet Ihre Dateien mit einer weiteren Sicherheitsebene aus. DRM-geschützte Tresore hindern Nutzer mit Co-Autoren- oder Betrachterberechtigungen daran, DRM-geschützte Dateien zu speichern, drucken, kopieren oder Screenshots von diesen zu erstellen. Auch als E-Mail-Anhänge versendete Dateien mit DRM-Schutz können nicht geöffnet werden.

Überblicken Sie Ihre gesamte Organisation in der Cloud

Behalten Sie die Kontrolle über Ihre Dateien Behalten Sie die Kontrolle über Ihre Dateien

Behalten Sie die Kontrolle über Ihre Daten

Mit Tresorit können Sie bestimmen, wann, wo und für wen Ihre Geschäftsdaten verfügbar sind

Erfahren Sie, wie Sie von überall aus auf Ihre Dateien zugreifen können

Mitarbeiter bringen Unternehmensdaten oft ungewollt in Gefahr, indem sie ihre privaten Speicher- und Datentauschlösungen zum bequemen Verwalten ihrer Arbeitsdateien nutzen. Tresorit kann Ihnen helfen, die Kontrolle über wichtige & vertrauliche Daten wiederzuerlangen. Tresorit ermöglicht zudem ein Aktivitätenprotokoll & Audit-Trail, um rechtlichen Anforderungen und/oder Dokumentationspflichten nachkommen zu können.

Mit Tresorits Admin-Kontrollfunktionen können Sie den Zugriff, den bestimmte Mitarbeiter oder Teams innerhalb Ihres Unternehmens auf Firmendaten haben, einschränken. Dies funktioniert selbst für Teammitglieder, die sich an anderen Standorten aufhalten und/oder mehrere Geräte verwenden.

Die Kombination dieser Zugriffsberechtigungen und granularer Zugriffsrechte stellen sicher, dass z.B. die Gehälter betreffende Daten nur von autorisierten Parteien, wie HR-, Buchhaltungs- und Managementsabteilungen, eingesehen werden können.

  • Admin-Dashboard

    Das Admin-Center ist für ein Team oder Business managende Nutzer von großer Bedeutung. Es bietet eine Übersicht über wichtige Statistiken, wie z.B. kürzliche Logins, verwendete Geräte und Dokumente, auf die zugegriffen wurde.

  • Nutzergruppen

    Weisen Sie Nutzer bestimmten Gruppen zu, um dabei zu helfen, den Zugriff auf Unternehmensdaten innerhalb Ihrer gesamten Organisation zu kontrollieren.

  • Zugriffsrichtlinien

    Entscheiden Sie, welche Geräte verwendet werden sollen und von wo aus Nutzer sich im Konto des Unternehmens anmelden können, um die Sicherheit für entscheidende Firmendokumente zu garantieren.

  • 2-Stufen-Verifizierung

    Die 2-Stufen-Verifizierung bietet ein zusätzliches, zufällig generiertes Passwort neben dem, welches Sie normalerweise verwenden. Wenn Sie sich Ihr Passwort als Schlüssel vorstellen, dann fügt die Verwendung der 2-Stufen-Verifizierung ein weiteres Schloss für Ihre Daten hinzu. Sie können dies per Telefonanruf, SMS, E-Mail oder einer speziellen Authentifizierungs-App einrichten. Diese zusätzliche Schutzmaßnahme macht Hackern das Leben schwer.

    Als Administrator Ihres Tresorit-Teamkontos, können Sie 2-Stufen-Verifizierung für jeden Nutzer verpflichtend machen, um sich in das Tresorit-Teamkonto einloggen zu können.

  • IP-Adressen sperren

    Administratoren einer Tresorit-Lizenz können bei Bedarf ausschließlich die IP-Adresse des Unternehmens freigeben, um sicherzugehen, dass das Konto nicht von außerhalb genutzt werden kann.

    Ihre Systemadministratoren können IP-Filter verwenden, um den Zugriff auf Firmendaten von unerwünschten Standorten aus zu sperren. IP-Filter können beispielsweise dazu verwendet werden, um den Zugriff von Geräten aus, die mit dem WLAN Ihres Büros verbunden sind, einzuschränken, oder um IP-Adressen aus dem Ausland zu sperren.

    Dies kann dabei helfen sicherzustellen, dass Mitarbeiter nicht versuchen, auf ihre Firmenkonten über eine unsichere WLAN-Verbindung zuzugreifen. Böswilliger Zugriff von gestohlenen Geräten aus kann so ebenfalls verhindert werden.

  • Geräte entfernen

    Falls Sie ein Gerät nicht finden können, aber nicht dazu in der Lage sind, es per Fernlöschung zu entfernen, können Sie dessen Verknüpfung mit Ihrem Firmenkonto und Social-Media-Profilen aufheben. Die Aufhebung dieser Verknüpfung bedeutet, dass die Person mit Zugriff auf das Gerät nicht länger auf Ihre Konten zugreifen kann. Dieses Feature kann gewöhnlicherweise von dem Bereich "Sicherheitsverwaltung" in Ihrem Online-Konto aus genutzt werden.

    Als Administrator Ihres Tresorit-Teamkontos können Sie die Geräte Ihres Teams entfernen, um Nutzer aus der Ferne abzumelden, damit niemand unerwünscht Zugriff auf die Daten bekommt.

Der Hauptvorteil davon, dass Sie eine Liste aller Nutzer im Admin-Center einsehen können, liegt darin, dass Sie die Aktivität der Nutzer verfolgen können und kontrollieren können, was die Nutzer tun oder nicht tun können. Sie können beispielsweise "GRUPPEN" und "RICHTLINIEN" nutzen, um einzuschränken, welche Geräte auf Tresorit zugreifen können, und Sie können 2-Stufen-Verifizierung und IP-Filter einrichten.

Sie können auch Richtlinien festlegen, um verschlüsselte Links zu erstellen, das "Remember Me"-Feature zu deaktivieren, das Teilen von Dateien gänzlich zu unterbinden, das Erstellen von neuen Tresoren zu verhinden, die Synchronisation zu deaktivieren und Zeitüberschreitungsregeln durchzusetzen.

Stellen Sie sicher, dass Sie sich Zeit nehmen, um sich mit diesem Aspekt von Tresorit vertraut zu machen.

Sobald unter GRUPPEN und RICHTLINIEN ein Richtlinienprofil erstellt wurde, können individuelle Nutzer den Regeln zugewiesen werden. Sie können dies unter NUTZER und GERÄTE in Ihrem Konto vornehmen. Die zugewiesenen, unter GRUPPEN und RICHTLINIEN erstellten Regeln können jederzeit überarbeitet werden.

Sie können das Admin-Center auch dazu verwenden, Nutzer je nach Bedarf in Sekundenschnelle zu entfernen oder hinzuzufügen. Falls beispielsweise ein Nutzer sein Gerät verliert, können Sie dessen Konto entfernen, indem Sie die Verbindung aufheben. So wird dessen Konto automatisch abgemeldet. Das Entfernen von Nutzern von Mobilgeräten aktiviert außerdem eine Fernlöschung, die alle auf dem Gerät gespeicherten Dateien löscht.

Wie schneidet Tresorit im Vergleich zu anderen Cloudspeicher- und Sharing-Diensten ab?

Vergleich von Cloudspeichersicherheit

Wechseln Sie zu Ende-zu-Ende-Verschlüsselung

Tresorit macht es physisch unmöglich, auf Ihre Dateien ohne Ihre Autorisierung zuzugreifen.

Laden Sie unseren Vergleich herunter!

Dropbox, Box, Google Drive und andere Anbieter wurden vor einigen Jahren populär, als Datenschutzrisiken noch nicht so verbreitet waren, wie sie es heute sind. Diese Anbieter nehmen für sich in Anspruch, dass Ihre Daten "sicher" seien. Aber "sicher" ist nicht gleich "sicher". Diese Anbieter verschlüsseln Ihre Daten möglicherweise, aber sie haben den Decodierungsschlüssel und Daten werden bei jedem Zugriff auf den Cloudservern entschlüsselt. Die Administratoren können Ihre Dateien dadurch einsehen. Und auch jeder andere, der sich Zugriff auf das System dieser Anbieter verschafft.

Mit Tresorit sind Ihre Dateien absolut sicher. Ende-zu-Ende-Verschlüsselung bedeutet, nur Sie haben den Schlüssel zu Ihren Daten. Sie haben volle Kontrolle über geteilte Daten.

Der wichtigste Unterschied zu Dropbox und anderen Mainstream-Cloudspeichern ist die Möglichkeit, jeden Ordner in einen sicheren "Tresor" umzuwandeln. Das bedeutet, Sie sparen sich den Aufwand, einzelne Dateien in einen separaten Synchronisationsordner zu verschieben. Stattdessen können Sie komplette Ordner in die App ziehen, um sie am alten Speicherort zu "tresorisieren". Das ist besonders dann praktisch, wenn Sie digital gut organisiert sind und Ihre Ordner nicht umsortieren möchten, um zu sie synchroniseren.

Tresorit ist sicherer als Dropbox, Google Drive, OneDrive und andere

Dropbox, Box, Google Drive etc. wurden vor einigen Jahren populär, als Datenschutzrisiken noch nicht so verbreitet waren, wie sie es heute sind. Diese Anbieter nehmen für sich in Anspruch, dass Ihre Daten "sicher" seien. Aber "sicher" ist nicht gleich "sicher". Diese Anbieter verschlüsseln Ihre Daten möglicherweise, aber sie haben den Decodierungsschlüssel und Daten werden bei jedem Zugriff auf den Cloudservern entschlüsselt.

Die Administratoren anderer Cloudanbieter können Ihre Dateien dadurch einsehen. Und auch jeder andere, der sich Zugriff auf das System dieser Anbieter verschafft.

Mit Tresorit sind Ihre Dateien absolut sicher. Ende-zu-Ende-Verschlüsselung bedeutet, dass nur Sie den Schlüssel zu Ihren Daten haben. Sie haben außerdem volle Kontrolle über geteilte Dokumente.

Ein weiterer, entscheidender Unterschied zwischen Tresorit und anderen Cloudspeicheranbietern wie Dropbox ist, dass Tresorit alle Ordner auf Ihrem Gerät in sichere "Tresore" verwandeln kann. Das bedeutet, dass Sie keine Dateien per Drag-and-Drop in einem speziellen Synchronisationsordner ablegen müssen. Stattdessen können Sie einfach einen beliebigen Ordner von dessen Speicherort in die Tresorit-App ziehen, um Ihn zu "tresorisieren".

Dies ist dann besonders nützlich, wenn Sie Ihre digitalen Dateien an verschiedenen Speicherorten auf Ihrem Gerät verwahren und sie nicht in einen einzelnen Ordner verschieben möchten.

Tresorit ist einfacher zu bedienen als andere verschlüsselte Dienste

Nur wenige Dienste bieten client-seitige Datenverschlüsselung an. Der bekannteste ist SpiderOak. Aber es gibt zwei Nachteile bei SpiderOak:

  • Es ist allgemein sehr anstrengend zu bedienen. Zahlreiche Reviews auf großen Technologieseiten und in den App-Stores bestätigen dies.
  • Zusammenarbeit in geteilten Ordern ist nicht möglich. Der Datentausch läuft hier nur einseitig ab.

Außerdem bietet SpiderOak keinen Zero-Knowledge-Schutz, wenn es auf einem Mobilgerät oder in einem Web-Browser verwendet wird.

Lesen Sie mehr darüber, wie Tresorit im Vergleich zu SpiderOak abschneidet.

Tresorit bietet Ihnen eingebauten Schutz

Angebote wie Sookasa, Viivo, BoxCryptor und Ncrypted cloud haben drei große Nachteile gegenüber Tresorit:

  • Nutzer müssen mit zwei unabhängigen Apps wirtschaften, um die angemessene Sicherheit zu erreichen. Das führt schnell zu Verwechslungen oder vergessenen Schritten (wie z.B. das Kopieren und Einfügen von Dokumenten in den einfachen statt den verschlüsselten Cloudspeicherordner), durch die am Ende sensible Daten ungeschützt sind.
  • Da komplette verschlüsselte Ordner heruntergeladen werden müssen, bevor einzelne Dateien geöffnet werden können, gibt es keine Möglichkeit zum sicheren Teilen, wenn der Empfänger nicht die gleiche Kombination zur Verschlüsselung verwendet. Etwa kann man keinen mit Viivo verschlüsselten Ordner an jemanden senden, der Boxcryptor nutzt - selbst wenn beide Dropbox für das Hosting der Dateien nutzen. Einer von beiden müsste den Verschlüsselungsanbieter wechseln.
  • Sie müssen die Kosten und Wartung für zwei Dienste statt einem leisten.

Tresorits Verschlüsselung geschieht im Hintergrund. Dadurch muss der Nutzer keinen Finger rühren, um eine solide Verschlüsselung zu erreichen. Außerdem ist es leicht, Dateien sicher mit anderen zu teilen, selbst wenn diese Tresorit nicht nutzen.

Vergleichen Sie Dateiserver mit Cloudspeichern. 10 Business-Vorteile von Tresorits Cloudspeicher gegenüber Dateiservern

Ersetzen Sie traditionelle Dateiserver

Ersetzen Sie traditionelle Dateiserver

Entdecken Sie Tresorits Vorzüge gegenüber anderen Dateiservern

Mehr erfahren

Mit der Weiterentwicklung der Technologie haben mehr und mehr Unternehmen die Vorzüge der Cloud wirksam für sich eingesetzt. Im Gegensatz zu Dateiservern bietet die Cloud verbesserte Mobilität dank Zugriff auf Dateien von beliebigen Geräten und überall aus. Sie ermöglicht die Zusammenarbeit zwischen veschiedenen Büros, hilft dabei, Speicherplatz zu sparen und kann die Kontrolle über Firmendateien verstärken. Dennoch haben viele Unternehmen Sicherheitsbedenken, wenn es um den Wechsel zu einem Cloudspeicher geht, und die Zunahme an Datenschutzverletzungen zeigt, dass Hacker ein steigendes Interesse an in der Cloud gespeicherten Daten haben. Mit Tresorit können all diese Sicherheitsbedenken ausgeräumt werden, da Tresorit eine höchst sichere und dennoch nutzerfreundliche Möglichkeit zum Speichern, Synchronisieren und Teilen von Dateien in der Cloud bietet. Lesen Sie hier die 10 Business-Vorteile von Tresorits Cloudspeicher gegenüber Dateiservern.

Ein Vergleich von Cloudspeicheranbietern mit DSGVO-Compliance im Hinterkopf

Vergleich von Cloudspeichersicherheit

Wechseln Sie zu DSGVO-konforme Datenverwaltung und Zusammenarbeit

Tresorit hilft Ihnen dabei, ganz einfach mit Dateien zu arbeiten, die gemäß der neuen Gesetzgebung Schutz bedürfen. Tresorit bietet Ihnen die besten Datenschutzmaßnahmen, um Compliance zu gewährleisten.

Laden Sie unser DSGVO-eBook herunter

Falls Ihr Unternehmen einen Cloudspeicheranbieter zum Speichern, Synchronisieren und Teilen von Firmendateien verwendet, verarbeiten Sie mit größter Wahrscheinlichkeit eine Unmenge an personenbezogenen Daten in der Cloud. Firmendokumente wie Geschäftsverträge, Lohnabrechnungen oder Kundenauflistungen enthalten alle personenbezogene Daten, die Sie in Übereinstimmung mit der DSGVO schützen müssen. Außerdem verwalten Cloudspeicheranbieter Ihre Geschäftsinformationen für Rechnungszwecke haben Zugriff auf die persönlichen Daten Ihrer Teammitglieder, wie Name und E-Mail-Adresse, und verfügen über viele weitere nutzungsabhängige Metadaten, wie IP-Adressen. Als Konsequenz ist es daher von höchster Wichtigkeit sicherzustellen, dass der von Ihnen gewählte Cloudspeicheranbieter die Auflagen der DSGVO erfüllt. Falls Ihr Unternehmen überprüft wird, müssen Sie nachweisen können, dass Sie Datenverarbeiter verwenden, die den Anforderungen der DSGVO entsprechen. Wir haben die wichtigsten Informationen zusammengestellt, um Ihnen dabei zu helfen zu verstehen, wie einige der populärsten Cloudspeicheranbieter im Vergleich der in diesem eBook aufgelisteten 5 wichtigsten DSGVO-Auflagen abschneiden.

Tresorit ist der sicherste Ort für Ihre Dateien in der Cloud:

  • Starke Ende-zu-Ende-Verschlüsselung
  • Sichere europäische Rechenzentren
  • Konformität mit der DSGVO

Können wir Ihnen helfen?

Gerade jetzt
Eine Antwort schreiben...
Chat