Datenschutz & Sicherheit der Spitzenklasse

Arbeiten Sie ohne Sicherheitsbedenken an hochsensiblen Dateien. Tresorit bietet Ihren Teams Sicherheit auf Militärniveau beim Speichern und Synchronisieren von Dateien sowie bei Ihrer Zusammenarbeit.

Tresorit eSign

Tresorit eSign

Tresorit eSign ist eine Lösung für digitale Signaturen, die Ihnen ein sorgenfreies Unterschreiben und Teilen Ihrer sensiblen Dokumente ermöglicht. Dank ihr ist das Anfordern von Unterschriften und das Unterzeichnen von Dokumenten ein sicherer, einfacher und intuitiver Prozess, der durch Ende-zu-Ende-Verschlüsselung geschützt ist.

  • EU-qualifizierte elektronische Signaturen

    Stellen Sie den höchsten Beweiswert und Grad von Nichtabstreitbarkeit gemäß der eIDAS-Verordnung sicher. Diese Signaturen sind in der EU handschriftlichen Unterschriften rechtlich gleichgestellt und als Beweismittel vor Gericht zulässig. Tresorit integriert sich mit dem Qualified Trust Service Provider Evrotrust, um Ende-zu-Ende-Verschlüsselung mit zertifizierter Identitätsprüfung zu kombinieren. Signieren Sie Dokumente ortsunabhängig im gesamten EU-Raum mit Effizienz und Seelenfrieden.

  • Elektronische Signaturen

    Vereinfachen Sie den Signaturvorgang und reduzieren Sie Bearbeitungszeiten, indem Sie zeitaufwendige Tinte-auf-Papier-Unterschriften eliminieren und Dokumente digital bearbeiten, ohne dabei die Sicherheit und Vertraulichkeit der Daten aufs Spiel zu setzen.

  • Einfache Ausfüllfelder

    Weisen Sie der/n unterschreibenden Person(en) einfache Ausfüllfelder zu und bearbeiten Sie diese: Name, Unterschrift, Initialen, E-Mail, Datum und Markierungsfeld. Wählen Sie als Unterschreibender aus handschriftähnlichen Signaturen.

  • Richtlinienprofil

    Managen Sie mit der eSign-Richtlinie, welche Nutzer oder Nutzergruppen eSign-Anfragen erstellen können. Wenn die Richtlinie aktiviert ist, können die Nutzer Anfragen für elektronische Signaturen erstellen.

  • eSign-Berichte

    Mit unseren eSign-Berichten können Sie alles nachverfolgen, was Sie über eSign-Anfragen wissen möchten, einschließlich wer Anfragen wann erstellt sowie wer sie wann unterschrieben hat.

  • LTV-Support

    Langzeitvalidierung (Long Term Validation, LTV) gibt Ihnen die Gewissheit, dass Ihre digitale Signatur technisch für 5, 10 oder mehr Jahre gültig ist. LTV ist für Dokumente verfügbar, die nach dem 02.12.2022 mit Tresorit eSign unterschrieben wurden.

Tresorit E-Mail Encryption

Tresorit E-Mail Encryption

Mit dem Add-on für Tresorit E-Mail Encryption ist das Senden und Empfangen verschlüsselter E-Mails einfach und reibungslos. Empfänger müssen über kein eigenes Tresorit-Konto verfügen, um verschlüsselte E-Mails zu lesen und auf diese zu antworten – und selbst die Antworten werden standardmäßig verschlüsselt.

  • Schnellzugriff für Empfänger

    Greifen Sie auf verschlüsselte E-Mail-Inhalte einfach mithilfe eines Microsoft- oder Google-Kontos zu.

  • Detaillierte Berichte

    Erhalten Sie einen besseren Einblick in die Kommunikation via verschlüsselte E-Mails in Ihrer Lizenz. Im Bericht zu gesendeten verschlüsselten E-Mails finden Sie Informationen zu dem Sender und den Empfängern der E-Mail, wann diese versendet wurde und welche Zugriffskontrollfunktionen eingesetzt wurden. Der Zugriffsbericht für verschlüsselte E-Mails enthält Informationen dazu, wer auf die E-Mail-Daten Zugriff genommen hat und wann.

  • Personalisierung

    Fügen Sie Ihren verschlüsselten E-Mails Ihr individuelles Branding bei, um ihnen Ihren persönlichen Stempel aufzudrücken. Die Empfänger werden Ihr Branding sehen, wenn Sie die verschlüsselten E-Mails in ihrem Browser öffnen.

  • Verschlüsselte E-Mails und Antworten

    Verschlüsseln Sie E-Mail-Inhalte und Anhänge auf einfache Weise. Erhalten Sie Ende- zu-Ende-verschlüsselte Antworten, selbst wenn der Sender der Antwort über kein eigenes Tresorit-Konto verfügt.

  • Plattformverfügbarkeit

    Tresorit E-Mail Encryption ist für Outlook auf Windows verfügbar. Weitere Plattformen werden in Kürze hinzugefügt werden.

  • E-Mail-Sicherheitseinstellungen

    Verlangen Sie die Eingabe einer E-Mail-Adresse, um eine E-Mail anzusehen, und deaktivieren Sie das Weiterleiten, um sicherzustellen, dass ausschließlich der vorgesehene Empfänger Zugriff auf den Inhalt Ihrer E-Mail hat.

  • Handhabung großer Anhänge

    Umgehen Sie vom E-Mail-Anbieter gesetzte Dateigrößenlimits und senden Sie große E-Mail-Anhänge (5GB, abhängig von der Tresorit-Lizenz und dem Browser).

  • Sperren von E-Mails

    Sperren Sie im Handumdrehen den Zugriff auf Inhalte für alle Empfänger, falls eine E-Mail versehentlich an die falsche Person gesendet wird.

  • E-Mail-Encryption-Regeln

    Administratoren können Regeln festlegen, um E-Mail-Verschlüsselung abhängig davon durchzusetzen, ob es sich um einen vertrauenswürdigen Empfänger handelt oder die E-Mail einen Anhang enthält. Mit diesen Regeln können entweder die ganze E-Mail oder nur deren Anhänge automatisch verschlüsselt werden – und verschiedene Regeln können auf verschiedene Tresorit-Nutzergruppen angewendet werden.

Sicherheit & Privatsphäre

Sicherheit & Privatsphäre

Lassen Sie keinen Spielraum für Fehler, sichern Sie Ihre Daten vor jedem Szenario. Mehr erfahren

  • Ende-zu-Ende-Verschlüsselung

    Halten Sie Ihre Dokumente in der Cloud stets geschützt – Tresorit verschlüsselt und entschlüsselt Dateien und deren relevante Metadaten clientseitig. Mehr erfahren

  • Zero-Knowledge-Technologie

    Alles bleibt zwischen Ihnen und den Empfängern. Tresorit überträgt oder speichert niemals Dateien, Verschlüsselungscodes und Nutzerpasswörter in unverschlüsselter oder ungehashter Form. Mehr erfahren

  • Redundante Speicherung

    Dateien werden in Tresorit in verschiedenen Nodes im Server gespiegelt. Das minimiert das Verlustrisiko und erhöht gleichzeitig die Verfügbarkeit.

  • Monitoring & physische Sicherheit - Tag & Nacht

    Tresorit verwendet Microsoft-Azure-Rechenzentren. Sie werden kontinuierlich bewacht und sind konstruiert, um durch Naturkatastrophen ausgelösten Ausfällen vorzubeugen.

  • Fernlöschung

    Nutzer können eine Fernlöschung auf (dem) eigenen Gerät(en) veranlassen. Dadurch werden alle synchronisierten Dateien vom Gerät gelöscht und es wird damit Datenverlust beim Geräteverlust oder Diebstahl minimiert. Mehr erfahren

  • Lokale Löschung

    Alle synchronisierten Ordner werden bei der Abmeldung automatisch vom Gerät gelöscht, so dass die Dokumente ausschließlich in der Cloud verfügbar sind. Mehr erfahren

  • Kontinuierliche Fehlerbehebung

    Tresorit setzt alle aktuellen Patches von Drittanbietern kontinuierlich auf Systemkomponenten um und aktualisiert Server und Client-Software regelmäßig, damit sie stets die aktuellsten Versionen nutzen.

  • Zugriff & Verwaltung

    Schaffen Sie ein sicheres Umfeld, in dem Ihr Team unabhängig vom Standort einfach zusammenarbeiten kann. Mehr erfahren

  • Mehrere Geräte

    Verbinden Sie mehrere Geräte mit Ihrem Tresorit-Konto, so dass Sie Dateien und Ordner zwischen ihnen synchronisieren können. Das ermöglicht Ihnen Zugriff auf Ihre Dateien von überall aus. Mehr erfahren

  • Speicherplatz/Nutzer

    Speichern Sie Ihre Arbeit in der Cloud: Alle Tresorit-Lizenzen bieten ausreichenden Speicherplatz. Abhängig von der gewählten Lizenz verfügen die Nutzer über 1TB bis hin zu 4TB.

  • Tresorit Drive

    Integrieren Sie Tresorit Drive in Ihren lokalen Dateimanager auf Mac oder Windows und greifen Sie einfacher und schneller auf Dateien zu, selbst wenn sie nicht lokal gespeichert sind. Mehr erfahren

  • Versionengeschichte

    Tresorit verfolgt alle Änderungen an Dateien und kann ältere Versionen wiederherstellen, um Fehler zu korrigieren oder Änderungen rückgängig zu machen. Mehr erfahren

  • Synchronisation

    Lassen Sie Ihre Dateien zwischen Ihrem Computer und der Cloud synchronisieren. Auch wenn Sie Änderungen vornehmen, werden die Dateien in den synchronisierten Tresoren in Tresorit für Sie und für Ihre Kollaborateuren bei der nächsten Anmeldung aktualisiert.

  • Selektive Synchronisation

    Wählen Sie Dateien und Unterordner, welche Sie mit Ihrem Computer synchronisieren möchten, um zu verhindern, dass Ihre Festplatte mit nicht genutzten Dokumenten überhäuft wird. Mehr erfahren

  • Unterstützung mehrerer Plattformen

    Greifen Sie auf Ihre Dokumente in der Cloud von Mobilgeräten aus zu, ohne dabei die Sicherheit zu gefährden. Tresorit bietet höchsten Datenschutz auf Windows, Mac OS, Linux, iOS und Android. Mehr erfahren

  • Befehlszeilenschnittstelle (CLI) für Linux

    Führen Sie Massenaktionen aus und automatisieren Sie Berichte mit einfachen Befehlen auf monitorlosen Linux-Geräten. Tresorit unterstützt CLI. Eine detaillierte Dokumentation ist für alle Aufgaben verfügbar. Mehr erfahren

  • Browser-Zugang

    Greifen Sie auf Ihre Dateien in Tresorit mit jedem Browser zu und öffnen, downloaden oder teilen Sie diese in einem sicheren Ende-zu-Ende-verschlüsselten Zero-Knowledge-Umfeld.

  • Wiederherstellen

    Stellen Sie gelöschte Dateien per Mausklick wieder her, falls diese versehentlich gelöscht wurden oder im Falle eines Erpressersoftwareangriffes. Mehr erfahren

Mobiler Zugriff

Mobiler Zugriff

Haben Sie Ihre Dokumente stets bei sich und greifen Sie auf diese unterwegs und offline zu. Mehr erfahren

  • Systemeigene mobile Apps

    Greifen Sie auf Ihre Dokumente von überall aus sicher zu und öffnen, downloaden oder teilen Sie diese auf iPhone, iPad, Android oder mobilen Windows-Geräten. Mehr erfahren

  • Automatischer Kamera-Upload

    Laden Sie Ihre Fotos mit der Tresorit-App verschlüsselt und automatisch von Ihrem Handy hoch und speichern und teilen Sie diese.

  • Offline-Zugriff

    Wann auch immer Sie mobile Daten speichern möchten oder falls Ihnen keine Internetverbindung zur Verfügung steht - Sie können trotzdem auf die synchronisierten Dateien auf Ihrem Gerät zugreifen.

  • Dokumentenscanner

    Nutzen Sie die Kamera auf Ihrem Handy und scannen Sie wichtige Dokumente direkt in die Cloud ein. Tresorit lädt diese nach Verschlüsselung automatisch hoch, ohne dabei lokale Kopien zu erstellen. Mehr erfahren

  • Fernlöschung für Mobilgeräte

    Mit der Fernlöschung von synchronisierten Dateien und der Tresorit-App bei Verlust oder Diebstahl können Sie alle vertraulichen Daten von beliebigen Geräten entfernen.

Datentausch & Zusammenarbeit

Datentausch & Zusammenarbeit

Teilen Sie Daten sicher mit jedem außerhalb und innerhalb Ihrer Organisation. Mehr erfahren

  • Dateianforderungslink

    Erstellen Sie Ende-zu-Ende-verschlüsselte Links, um Dateien von externen Partnern in Tresorit-Ordnern zu empfangen. Dieses Feature ist praktisch, wenn Sie sensible Dateien in einem sicheren Umfeld zusammentragen müssen, selbst wenn Ihr externer Partner über kein eigenes Tresorit-Konto verfügt. Mehr erfahren

  • Via Links teilen

    Teilen Sie Dateien, Ordner und Unterordner via Links auf sichere, Ende-zu-Ende-verschlüsselte Weise mit beliebigen Personen, auch wenn diese kein Tresorit-Konto haben. Verbessern Sie die Sicherheit mit Passwortschutz, Ablaufdatum, Zugriffsbeschränkung und E-Mail-Verifizierung. Aktivieren Sie E-Mail-Benachrichtigungen, die Sie erhalten, sobald jemand auf Ihre geteilte Datei zugreift. Mehr erfahren

  • Teilen von Unterordnern

    Laden Sie Tresorit-Nutzer dazu ein, auf Unterordner zuzugreifen und in diesen zusammenzuarbeiten. Wahren Sie die Kontrolle über Ihre Daten und stellen Sie sicher, dass die korrekten Teammitglieder Zugriff auf das korrekte Informationslevel haben.

  • Dokumentanalytik

    Kurbeln Sie die Produktivität an, indem Sie Ihren Teams – ohne Kompromisse bei der Sicherheit – ermöglichen zu tracken, wie Empfänger mit geteilten Dokumenten interagieren. Erfassen Sie Daten über einzelne Downloads, die Verweildauer auf Dateien und die meistbesuchten Seiten. Verfeinern Sie schließlich Ihren Follow-up-Plan, indem Sie Ihr verbessertes Verständnis für die Interessen Ihrer Kunden anwenden.

  • Erweitertes Link-Tracking

    Erweitertes Link-Tracking erlaubt Enterprise-Nutzern zu tracken, wie Link-Besucher mit ihren Inhalten interagieren. Dies gibt ihnen eine erhöhte Kontrolle über den Lebenszyklus ihrer Dokumente. Die detaillierten Informationen geben Aufschluss darüber, wie viele Male eine Datei angesehen, heruntergeladen oder in Tresorit gespeichert wurde.

  • Befugte Nutzer

    Mit diesem Feature können Sie wichtige Informationen innerhalb eines Kreises spezifischer E-Mail-Adressen und Domänen behalten. Sollten öffentliche Links außerhalb dieses Kreises geteilt werden, hilft dies Ihnen interne und externe Zusammenarbeit abzusichern und das Risiko eines unautorisierten Zugriffs auf Ihre digitalen Assets zu beseitigen.

  • Link sperren

    Sperren Sie geteilte Links unverzüglich, falls sie an die falsche Person geschickt wurden oder aus beliebigen anderen Gründen. Dadurch wird die Download-Seite nicht mehr verfügbar sein. Auf die Zugriffsprotokolle für geteilte Links kann zugegriffen werden, auch nachdem sie gesperrt wurden, ganz egal, wie viele Links für dieselbe Datei erstellt wurden. Darüber hinaus sind Admins dazu befähigt, eine Aufbewahrungsfrist von 90 Tagen für die Zugriffprotokolle aller gesperrten Links durchzusetzen. Mehr erfahren

  • Tresor-Berechtigung

    Nutzer können neue Mitglieder zur Zusammenarbeit einladen, indem sie Personen zu Tresoren hinzufügen und ihnen Berechtigungen wie Eigentümer, Manager, Co-Autor und Betrachter zuweisen.

  • Zugriffsprotokolle

    Aktivieren Sie die Zugriffsprotokolle, um geteilte Dateien zu verfolgen und das Zugriffsdatum, sowie die zum Zugriff auf die von Ihnen geteilten Links verwendete E-Mail-Adresse, IP-Adresse und Plattform zu sehen – auch nachdem diese Links abgelaufen sind oder widerrufen wurden. Darüber hinaus sind Admins dazu befähigt, eine Aufbewahrungsfrist von 90 Tagen für die Zugriffprotokolle aller abgelaufenen oder gesperrten Links durchzusetzen. Mehr erfahren

  • Zuletzt

    Verfolgen Sie alle Aktivitäten inkl. Bearbeitungen, Erstellungen und Löschungen in den Tresoren, auf die Sie Zugriff haben.

  • Links-Tab

    Prüfen und verwalten Sie Ihre geteilten Links. Teilen Sie diese erneut, verfolgen Sie Aktivitäten wie Zugriffsversuche oder sperren Sie bei Bedarf den Zugriff.

  • E-Mail Encryption

    Mit dem Add-on für E-Mail Encryption ist das Senden und Empfangen verschlüsselter E-Mails problemlos und kinderleicht. Die Empfänger müssen nicht über ein eigenes Tresorit-Konto verfügen, um verschlüsselte E-Mails zu lesen und zu beantworten – und auch die Antworten sind standardmäßig verschlüsselt.

  • Tresorit für Outlook

    Tresorits Add-In für Outlook lässt sich nahtlos in Ihr Mailfenster integrieren und erlaubt es Ihnen, Anhänge in ultrasichere Links umzuwandeln. Mit erweiterten Sicherheitsfunktionen können Sie stets den Überblick über Ihre Dateien behalten, auch lang nachdem diese Ihre Inbox verlassen. Mehr erfahren

  • Tresorit für Gmail

    Tresorits Add-In lässt sich nahtlos in Ihr Mailfenster integrieren und erlaubt es Ihnen, Anhänge in ultrasichere Links umzuwandeln. Mit erweiterten Sicherheitsfunktionen können Sie stets den Überblick über Ihre Dateien behalten, lang nachdem diese Ihre Inbox verlassen.

  • Tresorit-Pfad

    Beseitigen Sie überflüssige Versionen und arbeiten Sie an derselben Datei mit anderen Teammitgliedern in einem sicheren Zero-Knowledge-Umfeld zusammen. Mehr erfahren

  • Bearbeitungsbadge

    Vermeiden Sie Versionenkonflikte, indem Sie Ihren Dokumenten ein Bearbeitungsbadge hinzufügen. Somit können andere Personen sehen, dass Sie gerade an diesen arbeiten. Mehr erfahren

  • Sichtbare Unterordner-Hierarchie

    Erhöhen Sie die Transparenz und sorgen sie für reibungslosere Teamarbeit. Wenn das Feature aktiviert ist, können Nutzer, die Mitglieder eines Unterordners sind, die Namen der übergeordneten Ordner sehen.

  • Verbesserte Sicherheit beim Teilen von Videos neu

    Fügen Sie geteilten Videos ein Wasserzeichen hinzu, um unbefugtes Weiterleiten zu verhindern, nutzen Sie die Videovorschau im Browser und deaktivieren Sie Downloads, um die Sicherheit geteilter Videos zu gewährleisten

Admin-Kontrollfunktionen

Admin-Kontrollfunktionen

Sichern Sie Ihre Firmendaten durch das Einsetzen von Nutzerrichtlinien, das Tracken von Aktivitäten und das Verwalten von Nutzern und Geräten. Mehr erfahren

  • Ordnerbesitz ändern

    Verhindern Sie Datenverluste beim Löschen von Benutzerkonten. Mit der Funktion Ordnerbesitz ändern können Sie die Eigentumsrechte an den Ordnern und Inhalten eines Benutzers übertragen, bevor Sie die Benutzerkonten löschen.

  • SIEM-Integration enterprise

    Behalten Sie die Aktivitäten Ihrer Mitarbeiter im Blick und erfüllen Sie Compliance-Anforderungen mithilfe von SIEM (Security Information and Event Management). Mit SIEM können Sie Aktivitätsereignisse von Tresorit an den von Ihnen ausgewählten Serviceanbieter senden.

  • Roadmap

    Gestalten Sie Tresorits Zukunft aktiv mit, indem Sie Ihre Ideen mit uns teilen, uns Feedback geben und an Forschungsinitiativen teilnehmen. Erkunden Sie, was als Nächstes geplant ist, und stimmen Sie über die von Ihnen bevorzugten Features ab.

  • Benutzerdefinierte E-Mail-Einstellungen enterprise

    Entscheiden Sie, welche Art von E-Mail-Kommunikation (App-Benachrichtigungen, Produkt-Updates, Werbeaktionen etc.) Ihre Nutzer von uns erhalten können. Diese haben weiterhin die Option, sich von Benachrichtigungen individuell abzumelden.

  • Provisioning enterprise

    Vereinfachen und automatisieren Sie Nutzerverwaltung, Provisioning und Deprovisioning innerhalb Ihrer Organisation, wenn Sie all Ihre Anwendungen mit Azure AD oder Okta verknüpfen.

  • Kontoübertragung

    Neue E-Mail-Adresse? Kein Problem. Sobald Sie ein neues Tresorit-Konto mit Ihrer neuen E-Mail-Adresse eingerichtet haben, hilft unser Feature zur Kontoübertragung Ihnen dabei, Ihr altes Konto auf das neue zu übertragen.

  • Richtlinie für selbstzerstörende geteilte Dokumente

    Löschen Sie automatisch sensible Dateien, die nur fürs Teilen (und nicht fürs Speichern) gedacht waren, nachdem die geteilten Links gesperrt wurden oder abgelaufen sind. Dies beseitigt die Notwendigkeit, den Lebenszyklus Ihrer geteilten Dokumente stets im Auge behalten zu müssen – sowohl für Ihre Workspace-Admins als auch für Ihre Mitarbeiter.

  • Individuelles Branding

    Mit benutzerdefiniertem Branding können Sie Ihr Firmenlogo hinzufügen und die Farbe der Download-Seite für geteilte Links anpassen, damit das Layout mit Ihrem Branding im Einklang ist. Mehr erfahren

  • Datenresidenzoptionen

    Wählen Sie einen Server aus 54 Regionen weltweit und erzielen Sie Konformität mit industriespezifischen oder lokalen Datenschutzverordnungen. Mehr erfahren

  • Domain-Verifizierung Business

    Gewinnen Sie die Kontrolle über Ihre Firmendomain zurück, um die Nutzerverwaltung in Tresorit zu vereinfachen. Mit unserem Domain-Management-Tool können Tresorit-Admins Domains verifizieren und haben die Option, Mitarbeiter automatisch zur Teamlizenz hinzuzufügen.

  • Admin-Center-Dashboard Business

    In Ihrem Dashboard haben Sie eine Übersicht darüber, was in Ihrem Konto abläuft. Exportieren Sie Daten zu Aktivitäten und prüfen Sie die wichtigsten Statistiken.

  • Nutzerverwaltung Business

    Eine einzige Oberfläche zur Kontoübersicht und Nutzerverwaltung. Führen Sie die Nutzer ein, legen Sie Richtlinien fest und prüfen Sie Nutzeraktivitäten - alles kinderleicht.

  • Befehlszeilenschnittstelle für Linux (CLI)

    Führen Sie Massenaktionen aus und automatisieren Sie Berichte mit einfachen Befehlen auf monitorlosen Linux-Geräten. Tresorit unterstützt CLI. Eine detaillierte Dokumentation ist für alle Aufgaben verfügbar. Mehr erfahren

  • Detaillierte Berichte Business

    Erhalten Sie einen vertrauenswürdigen Überblick über das Tresorit-Konto der Organisation und exportieren Sie operative Daten aus dem Admin-Center in CSV-Form für eine weiterführende Analyse.

  • Bericht über Linkaktivitäten enterprise

    Mithilfe des Berichts über Linkaktivitäten können Admins die Übersicht über alle geteilten Links und Dateinamen innerhalb ihrer Organisation behalten – auch nachdem diese abgelaufen sind oder gesperrt wurden. Der Bericht gibt Aufschluss darüber, wer wann und von wo aus auf die geteilten Inhalte zugegriffen hat. Darüber hinaus sind Admins dazu befähigt, eine Aufbewahrungsfrist von 90 Tagen für die Zugriffprotokolle aller abgelaufenen oder gesperrten Links durchzusetzen.

  • Geräterichtlinien Business

    Legen Sie Beschränkungen für ausgewählte Nutzergruppen fest und bestimmen Sie, welche Betriebssysteme und mobilen Plattformen für die Nutzung von Tresorit zugelassen sind.

  • IP-Adressen filtern Business

    Erhöhen Sie die Sicherheit indem Sie beschränken, von welchen IP-Adressen aus sich ausgewählte Nutzer in Tresorit anmelden können. Der Zugriff kann auf einen Ort begrenzt werden.

  • Richtlinien zum Teilen Business

    Legen Sie Richtlinien für Nutzergruppen fest und beschränken Sie die Berechtigungen zum Teilen. Features wie Passwortschutz, Ablaufdatum oder Zugriffsbeschränkung können maximiert werden.

  • Passwortrücksetzung durch Admins Business

    Dank Zero-Knowledge kann Tresorit keine Nutzerpasswörter einsehen, aber Admins können diese zurücksetzen und Zugriff von Geräten sperren.

  • Richtlinienprofile Business

    Legen Sie Richtlinien für verschiedene Nutzergruppen fest, wie standardmäßige 2-Stufen-Verifizierung, IP-Adressen-Filterung, Beschränkung von Features und Geräten, Datentauschrichtlinien und mehr. Mehr erfahren

  • Fernlöschung

    Nutzer können eine Fernlöschung für eigene Geräte veranlassen und dadurch Datenverlust bei Verlust oder Diebstahl minimieren. Es werden alle synchronisierten Dateien vom Gerät entfernt.

  • Active-Directory-Integration Business

    Beschleunigen Sie Admin-Aufgaben und synchronisieren Sie Nutzer, Tresore und Mitgliedschaft mit Ihrem Microsoft Active Directory Service.

  • 2-Stufen-Verifizierung Business

    Machen Sie die 2-Stufen-Verifizierung für die gewählten Nutzergruppen zur Pflicht und sichern Sie ihre Geräte mit Fingerabdruck, Sicherheitscode oder E-Mail-Verifizierung.

  • Benutzer-Export Business

    Erhalten Sie einen detaillierten Bericht zu grundlegenden Nutzerinformationen und exportieren Sie Daten als .csv über das Admin-Center für eine einfachere Datenberichterstattung.

  • Benutzerdefinierte Domain für Links enterprise

    Verwenden Sie benutzerdefinierte Links, um Compliance mit den Firewall-Einstellungen Ihrer externen Partner zu erzielen und einen Datentausch ohne Kompromisse bei der Sicherheit zu ermöglichen. Das neue, benutzerdefinierte Link-Format wird sichtbar sein, wenn Sie Links erstellen, und wird in der URL angezeigt, wenn der Empfänger den Link öffnet.

Sind Sie bereit, die Sicherheit Ihres Unternehmens auf das nächste Level zu bringen?

Tresorit-App
Compliance

Compliance

Erzielen Sie Konformität mit den relevanten Verordnungen beim Speichern und Teilen Ihrer Dokumente. Mehr erfahren

  • ISO-27001-Zertifikat

    Tresorits Sicherheits-Compliance wurde von einer unabhängigen TÜV-Rheinland-Prüfungsgesellschaft validiert und hat das ISO-27001-Zertifikat erhalten.

  • DSGVO-Compliance

    Implementieren Sie Datenschutzmaßnahmen, während Sie gemeinsam an Dateien arbeiten: Kontrollieren Sie, wer Zugriff auf persönliche Daten hat, führen Sie Buch über Aktivitäten in den Dateien und legen Sie interne Sicherheitsrichtlinien für die Datenverwaltung fest. Mehr erfahren

  • HIPAA-Compliance Business

    Sichern Sie geschützte Daten und Patientendaten mit Tresorit. Erzielen Sie HIPAA-Konformität mit dem Ende-zu-Ende-verschlüsselten Speicher und teilen Sie Dateien sicher mit Ihren Klienten. Mehr erfahren

  • Datenresidenzoptionen

    Wählen Sie einen Server aus 54 Regionen weltweit und erzielen Sie Konformität mit industriespezifischen oder lokalen Datenschutzverordnungen. Mehr erfahren

Integrationen

Integration

Holen Sie mehr aus Tresorit heraus, indem Sie den Service mit anderen Apps verbinden. Mehr erfahren

  • Microsoft Teams

    Integrieren Sie Tresorit direkt in Microsoft Teams und speichern, teilen und signieren Sie Ihre sensiblen Dokumente in der Teams-Applikation, ohne Ihren Workflow zu unterbrechen.

  • SIEM-Integration enterprise

    Behalten Sie die Aktivitäten Ihrer Mitarbeiter im Blick und erfüllen Sie Compliance-Anforderungen mithilfe von SIEM (Security Information and Event Management). Mit SIEM können Sie Aktivitätsereignisse von Tresorit an den von Ihnen ausgewählten Serviceanbieter senden.

  • Tresorit für Outlook

    Tresorits Add-In für Outlook lässt sich nahtlos in Ihr Mailfenster integrieren und erlaubt es Ihnen, Anhänge in ultrasichere Links umzuwandeln. Mit erweiterten Sicherheitsfunktionen können Sie stets den Überblick über Ihre Dateien behalten, auch lang nachdem diese Ihre Inbox verlassen.

  • Tresorit für Gmail

    Tresorits Add-In lässt sich nahtlos in Ihr Mailfenster integrieren und erlaubt es Ihnen, Anhänge in ultrasichere Links umzuwandeln. Mit erweiterten Sicherheitsfunktionen können Sie stets den Überblick über Ihre Dateien behalten, lang nachdem diese Ihre Inbox verlassen.

  • Active Directory Business

    Active-Directory-Integration ist ein administratives Tool, mit dem Sie Nutzer, Tresore und Tresormitgliedschaft mit Ihrem persönlichen Verzeichnisdienst synchronisieren können.

  • SSO Business

    Die SSO-Integration mit Azure AD, Okta und Google Workspace ermöglicht das einmalige Anmelden in Tresorit für Ihre Mitarbeiter und eine vereinfachte Nutzerverwaltung für Ihre Admins.

Services

Services

Lassen Sie sich von unserem Support-Team und Einführungsservices unterstützen. Mehr erfahren

  • Support per Live-Chat

    Kontaktieren Sie den Tresorit-Support via Live-Chat zwischen Montag und Freitag von 9:00 bis Mitternacht und samstags und sonntags zwischen 9:00 und 18:00 Uhr MEZ.

  • E-Mail-Support

    Tresorit-Nutzer können sich jederzeit per E-Mail an unser Support-Team wenden. Das Team beantwortet die Anfragen 6 Tage pro Woche von Montag bis Freitag und sonntags.

  • Priority-Support Business

    E-Mail-Anfragen von Business- und Enterprise-Nutzern werden vom Support priorisiert und schneller beantwortet.

  • Support nach Vereinbarung Business

    Vereinbaren Sie einen Termin mit unserem Team und nehmen Sie an einer Demonstration teil.

  • Telefonsupport Enterprise

    Für Enterprise-Nutzer stehen wir montags bis freitags zwischen 9:00 und 18:00 MEZ auch telefonisch zur Verfügung.

  • Einführungstraining Enterprise

    Bereiten Sie Ihr Team für die Nutzung von Tresorit mithilfe maßgeschneiderter Einführungs- und Mitarbeitertrainings vor.

  • Umstellungshilfe Enterprise

    Passen Sie das Tresorit-Angebot Ihren Bedürfnissen an. Ändern Sie die Speicherkapazität/Nutzeranzahl, wählen Sie Server und mehr.