Cloudspeicher im Sicherheitsvergleich
Tresorit ist die ultrasichere Lösung für Unternehmen und Privatnutzer, die ihre Dateien in der Cloud zuverlässig speichern, synchronisieren und teilen möchten.
Laden Sie gleich Teilnehmer ein.

Warum sicherheitsbewusste Unternehmen Tresorit wählen
Gängige Cloudspeicheranbieter setzen nur auf Teilverschlüsselung. Dies allein ist nicht genug, um Ihre Daten zu schützen – für garantierte Sicherheit in der Cloud benötigen Sie mehr.
Wählen Sie den Anbieter, den Sie vergleichen möchten:




Verschlüsselung & Sicherheit
- At-Rest- und In-Transit-Verschlüsselung
- Ende-zu-Ende-verschlüsselter Speicher
- Ende-zu-Ende-verschlüsselter Datentausch
- Zero-Knowledge-Authentifizierung
- 2-Stufen-Verifizierung
- HIPAA-Compliance
- Benutzerdefinierter Serverstandort
Speicher & Dateiverwaltung
- Ordnersynchronisation
- Desktop-App
- Linux-App
- Netzlaufwerk
- Selektive Synchronisation
Mobiles Arbeiten
- Dateien auf Mobilgeräten bearbeiten
- Automatischer Kamera-Upload
- Fernlöschung von Geräten
- Sicherheitscode & Displaysperre für Mobilgeräte
- Kompatibel mit allen Plattformen
- Zero-Knowledge-Zugriff von Browsern aus
- Ende-zu-Ende-verschlüsselter Dokumentenscanner
Zusammenarbeit
- End-to-end encrypted Cooperative Link
- Dateiversionen
- Wiederherstellung gelöschter Dateien
- Outlook-Integration
- Gleichzeitige Bearbeitung am Live-Dokument
Datentausch
- Differenzierbare Zugriffsrechte für Mitglieder
- Dateianforderung
- Passwortschutz für Links
- Ablaufdatum für Links
- Downloadbegrenzung für Links
- E-Mail-Verifizierung anfordern
- Tracking für Links
Administration
- Admin-Konsole
- Vom Unternehmen verwaltete Gruppen
- Geräterichtlinien
- Zulässige IP-Adressen definieren
- Active-Directory-Integration
- Richtlinien fürs Teilen – nur innerhalb der Lizenz teilen
- Richtlinien zur Linkerstellung
Implementierung
- Support-Center
- Support per Live-Chat
- Unterstützung bei der Bereitstellung für KMUs
- ImplementierungCloudCloudCloudCloud
- Benutzerdefiniertes Branding
Sind Sie immer noch unsicher, was Sie für Ihr Unternehmen benötigen?

Cybersecurity bestätigt Tresorits Zuverlässigkeit und Sicherheitsniveau
Bericht herunterladen