Cloudspeicher im Sicherheitsvergleich
Tresorit ist die ultrasichere Lösung für Unternehmen und Privatnutzer, die ihre Dateien in der Cloud zuverlässig speichern, synchronisieren und teilen möchten.
Laden Sie gleich Teilnehmer ein.
![](https://cdn.tresorit.com/webv10/dist/gatsby/static/60e67294862014d3aaef9e42c5786551/7a28b/hero.png)
Warum sicherheitsbewusste Unternehmen Tresorit wählen
Gängige Cloudspeicheranbieter setzen nur auf Teilverschlüsselung. Dies allein ist nicht genug, um Ihre Daten zu schützen – für garantierte Sicherheit in der Cloud benötigen Sie mehr.
Wählen Sie den Anbieter, den Sie vergleichen möchten:
Übersicht
![](https://cdn.tresorit.com/webv10/dist/gatsby/static/26ad2fd658858221f66c6976fecde4ce/ef04f/tresorit.png)
![](https://cdn.tresorit.com/webv10/dist/gatsby/static/ba7e728ad77ce23c6993f21b1fc79f5d/9dd0c/dropbox.png)
![](https://cdn.tresorit.com/webv10/dist/gatsby/static/7837d38219fdc198068877e9aded5b1e/d4bcb/google-drive.png)
![](https://cdn.tresorit.com/webv10/dist/gatsby/static/923ddb7f337fa91933bb4b5f57c5ff20/4acad/box.png)
Verschlüsselung & Sicherheit
- At-Rest- und In-Transit-Verschlüsselung
- Ende-zu-Ende-verschlüsselter Speicher
- Ende-zu-Ende-verschlüsselter Datentausch
- Zero-Knowledge-Authentifizierung
- 2-Stufen-Verifizierung
- HIPAA-Compliance
- Benutzerdefinierter Serverstandort
Speicher & Dateiverwaltung
- Ordnersynchronisation
- Desktop-App
- Linux-App
- Netzlaufwerk
- Selektive Synchronisation
Mobiles Arbeiten
- Dateien auf Mobilgeräten bearbeiten
- Automatischer Kamera-Upload
- Fernlöschung von Geräten
- Sicherheitscode & Displaysperre für Mobilgeräte
- Kompatibel mit allen Plattformen
- Zero-Knowledge-Zugriff von Browsern aus
- Ende-zu-Ende-verschlüsselter Dokumentenscanner
Zusammenarbeit
- Dateiversionen
- Wiederherstellung gelöschter Dateien
- Outlook-Integration
- Gleichzeitige Bearbeitung am Live-Dokument
Datentausch
- Differenzierbare Zugriffsrechte für Mitglieder
- Dateianforderung
- Passwortschutz für Links
- Ablaufdatum für Links
- Downloadbegrenzung für Links
- E-Mail-Verifizierung anfordern
- Tracking für Links
Administration
- Admin-Konsole
- Vom Unternehmen verwaltete Gruppen
- Geräterichtlinien
- Zulässige IP-Adressen definieren
- Active-Directory-Integration
- Richtlinien fürs Teilen – nur innerhalb der Lizenz teilen
- Richtlinien zur Linkerstellung
Implementierung
- Support-Center
- Support per Live-Chat
- Unterstützung bei der Bereitstellung für KMUs
- ImplementierungCloudCloudCloudCloud
- Benutzerdefiniertes Branding
Sind Sie immer noch unsicher, was Sie für Ihr Unternehmen benötigen?
![EY report](https://cdn.tresorit.com/webv10/dist/gatsby/static/9953edc8addaf6df555c9f4ee983859c/fc1d6/whitepaper.png)
Cybersecurity bestätigt Tresorits Zuverlässigkeit und Sicherheitsniveau
Bericht herunterladen![EY report](https://cdn.tresorit.com/webv10/dist/gatsby/static/dc283b5d93e8cb14a9fda7259f273829/fc1d6/vendor-ebook.png)