Sicherheitsvergleich verschiedener Cloudspeicher

Alle Cloudspeicheranbieter beanspruchen für sich, dass sie beim Schutz Ihrer Daten keine Kompromisse machen. Aber wo sind Ihre Daten am besten aufgehoben?

Tresorit
Dropbox
Box
OneDrive
Google Drive
SugarSync
SpiderOak
Wuala
Verschlüsselung & Sicherheit
Verschlüsselung auf Servern & während Übertragung
Ende-zu-Ende-verschlüsselter Speicher
Ende-zu-Ende-verschlüsseltes Teilen
Zero-Knowledge-Authentifizierung
2-Stufen-Verifizierung
HIPAA-Eignung
Serverstandort
EU
US + EU
US + EU
US
US
US
US
EU
Speicher- & Datenmanagement
Synchronisation aller Ordner "Behalten Sie Ihre gewohnte Ordnerstruktur bei und synchronisieren Sie sie mit der Cloud, ohne sie in andere Ordner verschieben zu müssen."
Desktop-App
Linux-App
Netzwerk-Laufwerk
Selektive Synchronisation
Mobilität
Dateibearbeitung vom Mobilgerät
Automatischer Foto-Upload
Fernlöschung für gestohlene Mobilgeräte
Sicherheitscode & Displaysperre für Mobilgeräte
Kompatibel mit allen Plattformen
nur Android & iOS
Nutzerbewertung
4.3
4.4
4.2
4.4
4.3
4.1
3.7
3.8
Zero-Knowledge-Zugriff von Browsern
Zusammenarbeit
Unbegrenzte Dateiversionen
nur 120 Tage
nur 5 Versionen
Wiederherstellung gelöschter Dateien
Geplant für 2017
nur 120 Tage
Nur 30 Tage
Outlook-Integration
Gleichzeitige Bearbeitung am Live-Dokument
Kontrolliertes Teilen
Nutzerrollen mit differenzierbaren Zugriffsrechten
Passwortschutz für Links
Ablaufdatum für Links
Option für begrenzte Link-Downloads
Digitale Rechteverwaltung
Administration/Verwaltung
Admin-Konsole
Von Firma verwaltete Gruppen
Geräte-Richtlinien
Zulässige IP-Adressen definieren
Active-Directory-Integration
Einrichtung & Wartung
Support-Center
Support per Live-Chat
Unterstützung bei Einrichtung in KMUs
On-Premises-Einrichtung
Individuelles Branding

Basierend auf öffentlich verfügbaren Informationen. Wenn Sie Hinweise zu einer notwendigen Aktualisierung der Übersicht haben, kontaktieren Sie uns bitte unter support@tresorit.com.

Schützen Sie vertrauliche Daten in einer Cloud mit Ende-zu-Ende-Verschlüsselung

Es gibt viele Gruppen, die zum eigenen Vorteil und Ihrem Nachteil Ihre Daten stehlen könnten oder wollen. Hacker, Betrüger, sorglose oder böswillige Mitarbeiter, verantwortungsloses Personal von Clouddiensten und auch neugierige Behörden wurden schon dabei ertappt, die Vertraulichkeit von Clouddaten anzugreifen. Dropbox, Box, Google Drive und andere nehmen für sich in Anspruch, dass Ihre Daten "sicher" seien. Aber "sicher" ist nicht gleich "sicher". Sie verschlüsseln zwar Ihre Daten, aber sie haben auch den Schlüssel und Ihre Dateien werden jedes Mal auf den Servern entschlüsselt, wenn Sie darauf zugreifen. Administratoren können damit theoretisch Ihre Dateien einsehen - und somit auch jede andere Person, die sich Zugriff auf das System dieser Anbieter verschafft.

Tresorits Ende-zu-Ende-Verschlüsselung schützt die Dateien auf Ihren Geräten mit einigen der anspruchvollsten derzeitig verfügbaren Verschlüsselungsmethoden. Ihre Dateien können in der Cloud nicht entschlüsselt werden. Damit sind sie sicherer als "sicher". Niemand sonst hat den Entschlüsselungscode, nicht einmal die Tresorit-Mitarbeiter. Nur Sie und diejenigen, mit denen Sie Ihre Daten teilen, bekommen Zugriff auf den Inhalt.

Sie entscheiden, wie viel Sicherheit Sie brauchen

Is your cloud storage secure? Is your cloud storage secure?

Ist Ihr Cloudspeicher sicher?

Trotz all der Vorteile der Cloud, gibt es auch Sicherheitsherausforderungen, denen Sie sich bewusst sein sollten.

Cyberkriminalität nimmt zu. Überwachungsskandale bestimmen die Schlagzeilen. Es gibt mehr Angriffspunkte für Datenpannen denn je. Mitarbeiter nehmen Datenschutz im Büro oft noch nicht ernst genug. Kleine und mittelständische Unternehmen sind den größten Risiken ausgesetzt, denn Sie haben keinen ausgefeilten Schutzmaßnahmen und können entstandenen Schaden schlechter verkraften. Laut Ponemon Research haben nur 36% der KMUs Datenschutzrichtlinien definiert. Gleichzeitig sagen alle großen Cloudspeicheranbieter, sie wären sicher. Dabei verschweigen, dass es in der Praxis gravierende Unterschiede zwischen verschiedenen Sicherheits- und Verschlüsselungsmethoden gibt. Kürzlich gemeldete Hacks von Dropbox unterstreichen das, Google Drive hatte und hat Probleme, die Privatsphäre von Nutzern zu gewährleisten. In ihrer Datenschutzerklärung räumen Sie Google das Recht ein, Ihre Inhalte "weltweit zu verwenden, zu hosten, zu speichern, zu vervielfältigen, zu verändern, zu kommunizieren, zu veröffentlichen, öffentlich aufzuführen, öffentlich anzuzeigen und zu verteilen."

Wann sollten Sie Daten sicher verschlüsseln?

  • Wenn Sie Strategie-Dokumente und geistiges Eigentum schützen müssen
  • Wenn Sie Daten speichern, deren Diebstahl Ihrer Reputation schaden würde
  • Wenn Sie personenbezogene Daten von Kunden oder Mitarbeitern speichern
  • Wenn Sie in einer Branche arbeiten, die Datenverwaltung reguliert
  • Ihre Branche ist häufig Ziel von Hackerattacken
  • Wenn ausländische Behörden keinen Zugriff auf Ihre Daten haben sollten

Schützen Sie Ihre Dateien durch Verschlüsselung

Schützen Sie Ihre Dateien durch Ende-zu-Ende-Verschlüsselung

Nutzen Sie Ende-zu-Ende-Verschlüsselung

Im Gegensatz zu anderen Diensten speichert Tresorit Daten und Passwörter niemals in unverschlüsselter oder ungehashter Form.

Tresorit bietet ein innovatives Konzept, um Ihre Cloudspeicherdaten zu sichern: Ende-zu-Ende-Verschlüsselung. Wir sind der Überzeugung, dass Sie einem Cloudservice niemals "blind vertrauen" müssen sollten. Mit Tresorit ist das auch nicht nötig.

Tresorit verschlüsselt jede Datei und alle relevanten Metadaten mit einmaligen, zufällig generierten Codes auf Ihrem Endgerät. Die Schlüssel werden niemals unverschlüsselt in der Cloud gespeichert. Der Zugriff auf Dateien ist nur mit dem privaten Key des Nutzers möglich. Außerdem speichert oder überträgt Tresorit niemals Daten, Verschlüsselungscodes oder Passwörter in unverschlüsselter oder ungehashter Form. Tresorits Ende-zu-Ende-Verschlüsselung und Sicherheitsmaßnahmen sind so aufwendig, dass ein Knacken der Verschlüsselung Jahrhunderte dauern würde. Aus diesem Grund können wir weder Passwörter wiederherstellen noch Dateien an Behörden weitergeben.

  • Unzureichende Verschlüsselung gespeicherter und übertragener Daten

    Die meisten Datenverwaltungsrichtlinien erfordern nur die minimale Verschlüsselungsstärke zur Ruhedatenverschlüsselung ("At-Rest") und Übertragung. Keine dieser beiden Schutzmaßnahmen kann garantieren, dass Ihre Daten im Falle eines Programmierfehlers, einer Datenabfrage oder Vorratsdatensammlung durch Behörden bei Ihrem Anbieter sicher sind.

  • Starke Ende-zu-Ende-Verschlüsselung gespeicherter und übertragener Daten

    Das Verschlüsseln der Daten, bevor Sie Ihr Gerät verlassen, verhindert dass Ihr Provider - oder jeder andere mit Zugriff auf die Server - die Dateien lesen kann, die Sie teilen und in der Cloud speichern. Es ist eine alternativlose Schutzmaßnahme gegen Ihren eigenen Anbieter, dessen Möglichkeit Ihre Dateien an Behörden zu Übergeben oder staatliche Überwachung.

  • Datenspeicher außerhalb der USA

    Edward Snowdens Enthüllungen zur NSA-Überwachung zeigen, dass das Speichern von Daten bei US-Anbietern es den Behörden einfach macht, Ihre Daten ohne Ihr Wissen oder Ihre Zustimmung auszulesen. Strenge Datenschutzgesetze in der EU und Schweiz garantieren dagegen ein wesentlich bessere Grundrechte und praktischen Datenschutz. Tresorits katastrophensichere und rund um die Uhr überwachte Rechenzentren entsprechen den Vorgaben der ISO27001:2013, dank starker Verschlüsselung eignet sich Tresorit für HIPAA und ADV.

Arbeiten Sie von unterwegs und egal, wo Sie sind

Sicherer Datenzugriff von überall Sicherer Datenzugriff von überall

Sicherer Datenzugriff von überall

Tresorits mobile Apps haben automatische Ende-zu-Ende-Verschlüsselung bereits eingebaut und bieten zu Ihrer Sicherheit noch viele weitere Kontrollmöglichkeiten .

Das Bedürfnis, Geschäftsdaten jederzeit und überall griffbereit zu haben, motiviert viele Unternehmen zum Wechsel in die Cloud. Dabei stellt sich die Frage, ob Sie auch von unterwegs bearbeiten und austauschen wollen. Oder reicht für Ihre Zwecke die Bearbeitung ausschließlich vom Bürocomputer? Mit Tresorit können Sie Datensicherheit auf Enterprise-Niveau auch für Mobilgeräte und Browser genießen. Mit Tresorits Browser-Version und Mobile-Apps können Sie auch an Dateien arbeiten, wenn Sie nicht auf dem Firmengelände sind und keine Firmencomputer verfügbar sind. Dadurch können Sie in Ihrem Unternehmen auch "Bring Your Own Device" zulassen. Mit der Funktion zur Fernlöschung von Tresorit-Daten lässt sich das Risiko reduzieren, sollten diese Geräte mit wichtigen Daten verloren gehen, indem vertrauliche Daten aus der App gelöscht werden.

Tresorit für Mobilgeräte ist für iOS, Android, Windows Phone und Blackberry verfügbar. Die Apps haben hohe Ratings in den App-Stores, was die Sicherheit und Nutzerfreundlichkeit von Tresorit unterstreicht. Nutzen Sie die mobilen Apps, um:

  • Anwendungen für alle Geräte, die Sie nutzen

    Arbeiten Sie sicher wo auch immer Sie sind, über verschiedene Standorte hinweg und auf Geschäftsreisen. Der Upload und Zugriff auf Ihre Daten ist nach dem Zero-Knowledge-Prinzip über Browser, Windows, Mac, Linux, Android, iOS, Blackberry und Windows Phone möglich.

  • Von Ihrem Mobilgerät bearbeiten und synchronisieren

    Während mit vielen anderen Anbietern das mobile Bearbeiten von Dateien nicht möglich ist, können Sie mit Tresorit alle Dateien auf Ihrem Smartphone oder Tablet bearbeiten.

  • Kontosicherheit für Mobilgeräte

    Zusätzliche Sicherheitsebenen zum Schutz Ihrer Tresorit-Konten vor unautorisierten Zugriff beinhalten 2-Stufen-Verifizierung, Bildschirmsperre mit Sicherheitscode und die Option, Daten aus der Ferne zu löschen.

Warum sollten Sie Tresorit auf dem Smartphone nutzen?

  • Greifen Sie jederzeit und überall auf all Ihre Dateien in Tresorit zu.
  • Durchsuchen Sie Ihre Ordner und sehen Sie Dateien direkt in Tresorit an.
  • Speichern Sie Fotos & Videos automatisch in Tresorit mit der integrierten Kamera Ihres Geräts
  • Markieren Sie häufig genutzten Dateien für Offline-Zugang. Offline-Dateien sind jederzeit verfügbar.
  • Teilen Sie Ordner oder Dateien, indem Sie in E-Mails oder Textnachrichten einen Download-Link teilen.

Teilen Sie Dateien und arbeiten Sie im Team

Dateien sicher teilen Dateien sicher teilen

Dateien sicher teilen

Tresorit macht das sichere Teilen von Dateien innerhalb und außerhalb Ihres Unternehmens kinderleicht.

Manche Unternehmen benötigen nur ein Back-up Ihrer Daten und greifen nur selten von anderen Standorten darauf zu. Aber wenn Sie mit Kollegen an derselben Datei arbeiten, ist es kaum möglich unter Dutzenden von E-Mail-Anhängen den Überblick über die jeweils aktuellste Version zu behalten. Tresorits patentierte Ende-zu-Ende-Verschlüsselung schützt Ihre Dateien, wann immer sie Ihr Gerät verlassen und gemeinsam auf die jeweils aktuellste Version zugreifen.

Manchen Nutzern nur beschränkten Zugriff zu gewähren kann den Unterschied zwischen einer reibungslosen Zusammenarbeit oder einer ärgerlichen Datenpanne machen. Das Ändern oder Widerrufen der Nutzerrechte mit wenigen Klicks ermöglicht es Ihnen, schnell auf neue Situationen zu reagieren. Nutzerrollen definieren ein Gruppe von Rechten, die der Eigentümer des Tresor den eingeladenen Mitnutzern gewährt. Jedem Eingeladenen kann die Rolle des Managers, Co-Autoren oder Betrachter zugewiesen werden. Da die verschiedenen Rollen sehr unterschiedliche Optionen innerhalb des Tresors ermöglichen, ist es wichtig zu entscheiden, wer welche Rolle bekommen soll. Der Eigentümer kann die Rechte jederzeit noch einmal ändern.

  • Zusammenarbeit in verschlüsselten Team-Ordnern

    Richten Sie Team-Ordner ein und entscheiden Sie, wer Dateien verwalten, hinzufügen, bearbeiten oder ansehen darf. Ihr Team kann alle Dateien in der stets aktuellsten Version per Browser, Desktop-App oder Mobile App öffnen - egal, wo sie sind.

  • Einfaches Teilen mit Kunden, Partnern und anderen Abteilungen

    Nutzen Sie Download-Links, um Dateien oder ganze Ordner mit Personen außerhalb Ihres Unternehmens zu teilen. Behalten Sie die Kontrolle mit Downloadgrenzen, Ablaufdatum und Passwortschutz. Ersetzen Sie E-Mail-Anhänge mit diesen sicheren Links, damit Sie Fehler rückgängig machen können, indem Sie den Link bei Bedarf widerrufen.

  • Checken Sie Aktivitätenübersichten und Versionengeschichte

    Wenn Sie mit mehreren Personen an einem Projekt arbeiten, ist ein schneller Überblick, wer was bearbeitet hat sehr wichtig - gerade in großen Teams. Tresorit bietet Aktivitätenverlauf und eine Versionengeschichte für alle Dateien an, was das Behalten oder Wiederherstellen einer älteren Version kinderleicht macht.

Profi-Tipp für besonders vertrauliche Dokumente

Tresorits patentierte Digitale Rechteverwaltung (DRM) stattet Ihre Dokumente mit einer weiteren, besonders starken Sicherheitsebene aus. MS-Office-Dateien in DRM-geschützten Tresoren können nur von Nutzern mit Manager-Status voll bearbeitet werden, Co-Autoren und Betrachter können keine Kopien speichern, per E-Mail teilen, Dateien drucken oder Screenshots erstellen. Sie lassen sich nur von autorisierten Tresorit-Nutzern öffnen und sind nach Entzug der Nutzerrechte nicht mehr verwendbar.

Überblicken Sie gesamte Organisation aus der Cloud

Behalten Sie die Kontrolle über Ihre Dateien Behalten Sie die Kontrolle über Ihre Dateien

Behalten Sie die Kontrolle über Ihre Daten

Mit Tresorit können Sie bestimmen, wann, wo und für wen Ihre Geschäftsdaten verfügbar sind

Mitarbeiter bringen Unternehmensdaten oft ungewollt in Gefahr, indem sie Ihre privaten Cloudspeicherlösungen zum bequemen verwalten ihrer Arbeitsdateien nutzen. Tresorit kann Ihnen helfen, die Kontrolle über sensible Daten wiederzuerlangen. Tresorit ermöglicht Enterprise-Nutzern zudem ein Aktivitätenprotokoll und Audit-Trail, um rechtlichen Anforderungen und Dokumentationspflichten nachkommen zu können.

Mit Tresorits Adminsitrationsoptionen können Sie den Zugriff auf bestimmte Daten auf die zuständigen Teams beschränken, egal, ob alle Team-Mitglieder am gleichen Standort arbeiten oder verschiedene Betriebssysteme nutzen. Richtlinienprofile für Nutzergruppen kompbiniert mit granularen Zugriffsrechte für spezifische Tresore ermöglichen, dass zum Beispiel Gehaltsabrechnungen nur von der Personalabteilung, Buchhaltung, Geschäftsführung und betreffenden Mitarbeiter abgerufen werden können.

  • Admin-Dashboard

    Wenn Sie ein Team oder Unternehmen führen, ist ein schneller Überblick über Nutzungsstatistiken zu Logins, Geräten und bearbeitete Dokumente unverzichtbar.

  • Nutzergruppen

    Das Zuweisen von spezifischen Richtlinienprofilen für verschiedene Nutzergruppen kann Ihnen helfen, den Zugriff auf wichtige Unternehmensdaten in Ihren Teams zu lenken.

  • Zugriffsrichtlinien

    Entscheiden Sie, welche Geräte genutzt werden können und an welchen Orten Ihre Nutzer sich einloggen dürfen.

  • 2-Stufen-Verifizierung

    Diese zusätzliche Sicherheitsmaßnahme neben der einfachen Passwortmethode verlangt die Verifizierung Ihrer Identität über ein zusätzliches Gerät (zum Beispiel mittels einer an Ihr Handy versendeten SMS). Stellen Sie sicher, dass Sie diese Option nutzen, wann immer sie 2-Stufen-Verifizierung angeboten wird.

    Als Admin Ihres Team-Kontos, können Sie 2-Stufen-Verifizierung für jeden Nutzer verpflichtend machen, um sich in das Unternehmenskonto einloggen zu können.

  • IP-Adressen sperren

    Mithilfe von IP-Filtern können Ihre Systemadministratoren gewünschte oder unerwünschte Zugriffsstandorte für Businessdaten festlegen. Auf diese Weise können sie den Datenzugang für besonders sensible Daten auf die WLAN-Verbindung Ihres Büros beschränken und IP-Adressen im Ausland blockieren.

    Administratoren einer Tresorit-Lizenz können bei BEdarf ausschließlich die IP-Adresse des Unternehmens freigeben, um sicherzugehen, dass das Konto nicht von außerhalb genutzt werden kann.

  • Geräte entfernen

    Sie können Ihr Gerät nicht finden und Fernlöschung ist keine Option? Dann loggen Sie zumindest das Gerät aus allen wichtigen Geschäftskonten und Social-Media-Seiten aus. Die Möglichkeit zum Zwangsausloggen eines Geräts gibt Ihnen die Gewissheit, dass niemand auf Ihre Konten zugreifen und zusätzlichen Schaden anrichten kann. Normalerweise gibt es diese Option in den Sicherheitseinstellungen Ihrer Online-Konten.

    Als Administrator Ihrer Tresorit-Lizenz können Sie die Geräte Ihres Teams entfernen, um Sie aus der Ferne auszuloggen, damit niemand unerwünscht Zugriff auf die Daten bekommt.

Einer der Schlüsselvorteile der Nutzerverwaltung im Admin-Center ist die Kontrolle und Dokumentation, was für individuelle Nutzer möglich ist. Unter RICHTLINIEN können Sie zum Beispiel bestimmte Geräte sperren, 2-Stufen-Verifizierung durchsetzen, IP-Filter festlegen, die Möglichkeit zum Erstellen von Download-Links abstellen, Anmeldung durch "An mich erinnern" unterbinden, das Teilen von Tresoren beschränken, Synchronisation deaktivieren und automatische Abmeldung nach einer bestimmten Zeit aktivieren. Tresorit erweitert die Optionen für Richtlinienprofile regelmäßig um weitere nützliche Features, weshalb es sich lohnt, sich dieses Tool genauer anzusehen.

Sobald unter RICHTLINIEN ein Richtlinienprofil erstellt wurde, können individuelle Nutzer den Regeln zugewiesen werden. Die zugewiesenen Regeln oder Nutzer können jederzeit überarbeitet werden.

Außerdem können im Admin-Center Nutzer in wenigen Sekunden zur Lizenz hinzugefügt oder entfernt werden. Wenn ein Nutzer ein Geräte verliert, können Sie das Gerät entfernen, was umgehend zur Abmeldung des Geräts aus der Tresorit-App führt. Bei Mobilgeräten werden damit auch die in der App gespeicherten Dateien gelöscht.

Wie schneidet Tresorit im Vergleich zu anderen Cloudspeicher- und Sharing-Diensten ab?

Stellen Sie auf Ende-zu-Ende-Verschlüsselung um

Wie schneidet Tresorit im Vergleich zu anderen Cloudspeicher- und Sharing-Diensten ab?

Tresorit macht es physisch unmöglich, auf Ihre Dateien ohne Ihre Autorisierung zuzugreifen.

Überlassen Sie Dropbox und anderen Anbieter nicht die Kontrolle über Ihre Daten. Mit Ende-zu-Ende-Verschlüsselung müssen Sie Ihrem Cloudanbieter nicht mehr blind vertrauen. Es würde 1000 Jahre dauern, Tresorits Verschlüsselung zu knacken.

Dropbox, Box, Google Drive und andere nehmen für sich in Anspruch, dass Ihre Daten "sicher" seien. Aber "sicher" ist nicht gleich "sicher". Diese Anbieter verschlüsseln Ihre Daten möglicherweise, aber sie haben den Decodierungsschlüssel und Daten werden bei jedem Zugriff auf den Cloudservern entschlüsselt. Tresorits Zero-Knowledge-Technologie bietet Ihnen ein Maximum an Datenschutz und ermöglicht Ihnen trotzdem ein bequemes Teilen und produktives Zusammenarbeiten. Sicherheit ist ohne Zero-Knowledge-Verschlüsselung ein echtes Problem. Unsichere Cloudspeichern machen Ihre Daten verwundbar, Tresorit kann sie schützen.

Tresorit ist sicherer als Dropbox, Google Drive, OneDrive und andere

Dropbox, Box, Google Drive und andere nehmen für sich in Anspruch, dass Ihre Daten "sicher" seien. Aber "sicher" ist nicht gleich "sicher". Diese Anbieter verschlüsseln Ihre Daten möglicherweise, aber sie haben den Decodierungsschlüssel und Daten werden bei jedem Zugriff auf den Cloudservern entschlüsselt. Die Administratoren können Ihre Dateien dadurch einsehen. Und auch jeder andere, der sich Zugriff auf das System dieser Anbieter verschafft.

Mit Tresorit sind Ihre Dateien absolut sicher. Ende-zu-Ende-Verschlüsselung bedeutet, nur Sie haben den Schlüssel zu Ihren Daten. Sie haben volle Kontrolle über geteilte Daten.

Der wichtigste Unterschied zu Dropbox und anderen Mainstream-Cloudspeichern ist die Möglichkeit, jeden Ordner in einen sicheren "Tresor" umzuwandeln. Das bedeutet, Sie sparen sich den Aufwand, einzelne Dateien in einen separaten Synchronisationsordner zu verschieben. Stattdessen können Sie komplette Ordner in die App ziehen, um ihn am alten Speicherort zu "Tresorisieren". Das ist besonders dann praktisch, wenn Sie digital gut organisiert sind und Ihre Ordner nicht umsortieren möchten, um sie synchroniseren zu können.

Tresorit ist einfacher zu bedienen als andere verschlüsselte Dienste

Nur wenige Dienste bieten client-seitige Datenverschlüsselung an. Der bekannteste ist SpiderOak. Aber es gibt zwei Nachteile bei SpiderOak:

  • Es ist allgemein sehr anstrengend zu bedienen. Zahlreiche Reviews auf großen Technologie-Seiten und in den App-Stores bestätigen dies.
  • Es nimmt Abkürzungen, wenn es um Ihre Sicherheit geht.

Außerdem bietet SpiderOak keine Zero-Knowledge-Verschlüsselung, wenn Sie die Apps für Mobilgeräte oder einen Browser nutzen. Indem sie sogenannte "konvergente Kryptografie" nutzen, opfern sie Vertraulichkeit für mehr Speicherplatz. Konvergente Algorithmen ermöglichen es SpiderOak, zu erkennen, wenn Ihre Datei identisch zu denen anderer in der Cloud ist. Das kann eine wertvolle Informationen für unerwünschte Gäste sein. Erfahren Sie hier mehr, wie Tresorit im Vergleich zu SpiderOak aufgestellt ist.

Tresorit bietet Ihnen eingebauten Schutz

Angebote wie Sookasa, Viivo, BoxCryptor und Ncrypted cloud haben drei große Nachteile gegenüber Tresorit:

  • Nutzer müssen mit zwei unabhängigen Apps wirtschaften, um die angemessene Sicherheit zu erreichen. Das führt schnell zu Verwechslungen oder vergessenen Schritten, durch die am Ende sensible Daten ungeschützt sind.
  • Da komplette verschlüsselte Ordner heruntergeladen werden müssen, bevor einzelne Dateien geöffnet werden können, gibt es keine Möglichkeit zum sicheren Teilen, wenn der Empfänger nicht die gleiche Kombination zur Verschlüsselung verwendet. Etwa kann man keinen mit Viivo verschlüsselten Ordner an jemanden senden, der Boxcryptor nutzt - selbst wenn beide Dropbox für das Hosting der Dateien nutzen. Einer von beiden müsste den Verschlüsselungsanbieter wechseln.
  • Sie müssen für zwei Dienste statt einem zahlen.

Tresorits Verschlüsselung geschieht im Hintergrund. Dadurch muss der Nutzer keinen Finger rühren, um eine solide Verschlüsselung zu erreichen. Außerdem ist es leicht, Dateien sicher mit anderen zu teilen, selbst wenn diese Tresorit nicht nutzen.