Datenschutz & Sicherheit der Spitzenklasse
Arbeiten Sie ohne Sicherheitsbedenken an hochsensiblen Dateien. Tresorit bietet Ihren Teams Sicherheit auf Militärniveau beim Speichern und Synchronisieren von Dateien sowie bei Ihrer Zusammenarbeit.
Arbeiten Sie ohne Sicherheitsbedenken an hochsensiblen Dateien. Tresorit bietet Ihren Teams Sicherheit auf Militärniveau beim Speichern und Synchronisieren von Dateien sowie bei Ihrer Zusammenarbeit.
Tresorit eSign ist eine Lösung für digitale Signaturen, die Ihnen ein sorgenfreies Unterschreiben und Teilen Ihrer sensiblen Dokumente ermöglicht. Dank ihr ist das Anfordern von Unterschriften und das Unterzeichnen von Dokumenten ein sicherer, einfacher und intuitiver Prozess, der durch Ende-zu-Ende-Verschlüsselung geschützt ist.
Vereinfachen Sie den Signaturvorgang und reduzieren Sie Bearbeitungszeiten, indem Sie zeitaufwendige Tinte-auf-Papier-Unterschriften eliminieren und Dokumente digital bearbeiten, ohne dabei die Sicherheit und Vertraulichkeit der Daten aufs Spiel zu setzen.
Weisen Sie der/n unterschreibenden Person(en) einfache Ausfüllfelder zu und bearbeiten Sie diese: Name, Unterschrift, Initialen, E-Mail, Datum und Markierungsfeld. Wählen Sie als Unterschreibender aus handschriftähnlichen Signaturen.
Managen Sie mit der eSign-Richtlinie, welche Nutzer oder Nutzergruppen eSign-Anfragen erstellen können. Wenn die Richtlinie aktiviert ist, können die Nutzer Anfragen für elektronische Signaturen erstellen.
Mit unseren eSign-Berichten können Sie alles nachverfolgen, was Sie über eSign-Anfragen wissen möchten, einschließlich wer Anfragen wann erstellt sowie wer sie wann unterschrieben hat.
Langzeitvalidierung (Long Term Validation, LTV) gibt Ihnen die Gewissheit, dass Ihre digitale Signatur technisch für 5, 10 oder mehr Jahre gültig ist. LTV ist für Dokumente verfügbar, die nach dem 02.12.2022 mit Tresorit eSign unterschrieben wurden.
Mit dem Add-on für Tresorit E-Mail Encryption ist das Senden und Empfangen verschlüsselter E-Mails einfach und reibungslos. Empfänger müssen über kein eigenes Tresorit-Konto verfügen, um verschlüsselte E-Mails zu lesen und auf diese zu antworten – und selbst die Antworten werden standardmäßig verschlüsselt.
Greifen Sie auf verschlüsselte E-Mail-Inhalte einfach mithilfe eines Microsoft- oder Google-Kontos zu.
Erhalten Sie einen besseren Einblick in die Kommunikation via verschlüsselte E-Mails in Ihrer Lizenz. Im Bericht zu gesendeten verschlüsselten E-Mails finden Sie Informationen zu dem Sender und den Empfängern der E-Mail, wann diese versendet wurde und welche Zugriffskontrollfunktionen eingesetzt wurden. Der Zugriffsbericht für verschlüsselte E-Mails enthält Informationen dazu, wer auf die E-Mail-Daten Zugriff genommen hat und wann.
Fügen Sie Ihren verschlüsselten E-Mails Ihr individuelles Branding bei, um ihnen Ihren persönlichen Stempel aufzudrücken. Die Empfänger werden Ihr Branding sehen, wenn Sie die verschlüsselten E-Mails in ihrem Browser öffnen.
Verschlüsseln Sie E-Mail-Inhalte und Anhänge auf einfache Weise. Erhalten Sie Ende- zu-Ende-verschlüsselte Antworten, selbst wenn der Sender der Antwort über kein eigenes Tresorit-Konto verfügt.
Tresorit E-Mail Encryption ist für Outlook auf Windows verfügbar. Weitere Plattformen werden in Kürze hinzugefügt werden.
Verlangen Sie die Eingabe einer E-Mail-Adresse, um eine E-Mail anzusehen, und deaktivieren Sie das Weiterleiten, um sicherzustellen, dass ausschließlich der vorgesehene Empfänger Zugriff auf den Inhalt Ihrer E-Mail hat.
Umgehen Sie vom E-Mail-Anbieter gesetzte Dateigrößenlimits und senden Sie große E-Mail-Anhänge (5GB, abhängig von der Tresorit-Lizenz und dem Browser).
Sperren Sie im Handumdrehen den Zugriff auf Inhalte für alle Empfänger, falls eine E-Mail versehentlich an die falsche Person gesendet wird.
Administratoren können Regeln festlegen, um E-Mail-Verschlüsselung abhängig davon durchzusetzen, ob es sich um einen vertrauenswürdigen Empfänger handelt oder die E-Mail einen Anhang enthält. Mit diesen Regeln können entweder die ganze E-Mail oder nur deren Anhänge automatisch verschlüsselt werden – und verschiedene Regeln können auf verschiedene Tresorit-Nutzergruppen angewendet werden.
Lassen Sie keinen Spielraum für Fehler, sichern Sie Ihre Daten vor jedem Szenario. Mehr erfahren
Halten Sie Ihre Dokumente in der Cloud stets geschützt – Tresorit verschlüsselt und entschlüsselt Dateien und deren relevante Metadaten clientseitig. Mehr erfahren
Alles bleibt zwischen Ihnen und den Empfängern. Tresorit überträgt oder speichert niemals Dateien, Verschlüsselungscodes und Nutzerpasswörter in unverschlüsselter oder ungehashter Form. Mehr erfahren
Dateien werden in Tresorit in verschiedenen Nodes im Server gespiegelt. Das minimiert das Verlustrisiko und erhöht gleichzeitig die Verfügbarkeit.
Tresorit verwendet Microsoft-Azure-Rechenzentren. Sie werden kontinuierlich bewacht und sind konstruiert, um durch Naturkatastrophen ausgelösten Ausfällen vorzubeugen.
Nutzer können eine Fernlöschung auf (dem) eigenen Gerät(en) veranlassen. Dadurch werden alle synchronisierten Dateien vom Gerät gelöscht und es wird damit Datenverlust beim Geräteverlust oder Diebstahl minimiert. Mehr erfahren
Alle synchronisierten Ordner werden bei der Abmeldung automatisch vom Gerät gelöscht, so dass die Dokumente ausschließlich in der Cloud verfügbar sind. Mehr erfahren
Tresorit setzt alle aktuellen Patches von Drittanbietern kontinuierlich auf Systemkomponenten um und aktualisiert Server und Client-Software regelmäßig, damit sie stets die aktuellsten Versionen nutzen.
Schaffen Sie ein sicheres Umfeld, in dem Ihr Team unabhängig vom Standort einfach zusammenarbeiten kann. Mehr erfahren
Verbinden Sie mehrere Geräte mit Ihrem Tresorit-Konto, so dass Sie Dateien und Ordner zwischen ihnen synchronisieren können. Das ermöglicht Ihnen Zugriff auf Ihre Dateien von überall aus. Mehr erfahren
Speichern Sie Ihre Arbeit in der Cloud: Alle Tresorit-Lizenzen bieten ausreichenden Speicherplatz. Abhängig von der gewählten Lizenz verfügen die Nutzer über 1TB bis hin zu 4TB.
Integrieren Sie Tresorit Drive in Ihren lokalen Dateimanager auf Mac oder Windows und greifen Sie einfacher und schneller auf Dateien zu, selbst wenn sie nicht lokal gespeichert sind. Mehr erfahren
Tresorit verfolgt alle Änderungen an Dateien und kann ältere Versionen wiederherstellen, um Fehler zu korrigieren oder Änderungen rückgängig zu machen. Mehr erfahren
Lassen Sie Ihre Dateien zwischen Ihrem Computer und der Cloud synchronisieren. Auch wenn Sie Änderungen vornehmen, werden die Dateien in den synchronisierten Tresoren in Tresorit für Sie und für Ihre Kollaborateuren bei der nächsten Anmeldung aktualisiert.
Wählen Sie Dateien und Unterordner, welche Sie mit Ihrem Computer synchronisieren möchten, um zu verhindern, dass Ihre Festplatte mit nicht genutzten Dokumenten überhäuft wird. Mehr erfahren
Greifen Sie auf Ihre Dokumente in der Cloud von Mobilgeräten aus zu, ohne dabei die Sicherheit zu gefährden. Tresorit bietet höchsten Datenschutz auf Windows, Mac OS, Linux, iOS und Android. Mehr erfahren
Führen Sie Massenaktionen aus und automatisieren Sie Berichte mit einfachen Befehlen auf monitorlosen Linux-Geräten. Tresorit unterstützt CLI. Eine detaillierte Dokumentation ist für alle Aufgaben verfügbar. Mehr erfahren
Greifen Sie auf Ihre Dateien in Tresorit mit jedem Browser zu und öffnen, downloaden oder teilen Sie diese in einem sicheren Ende-zu-Ende-verschlüsselten Zero-Knowledge-Umfeld.
Stellen Sie gelöschte Dateien per Mausklick wieder her, falls diese versehentlich gelöscht wurden oder im Falle eines Erpressersoftwareangriffes. Mehr erfahren
Haben Sie Ihre Dokumente stets bei sich und greifen Sie auf diese unterwegs und offline zu. Mehr erfahren
Greifen Sie auf Ihre Dokumente von überall aus sicher zu und öffnen, downloaden oder teilen Sie diese auf iPhone, iPad, Android oder mobilen Windows-Geräten. Mehr erfahren
Laden Sie Ihre Fotos mit der Tresorit-App verschlüsselt und automatisch von Ihrem Handy hoch und speichern und teilen Sie diese.
Wann auch immer Sie mobile Daten speichern möchten oder falls Ihnen keine Internetverbindung zur Verfügung steht - Sie können trotzdem auf die synchronisierten Dateien auf Ihrem Gerät zugreifen.
Nutzen Sie die Kamera auf Ihrem Handy und scannen Sie wichtige Dokumente direkt in die Cloud ein. Tresorit lädt diese nach Verschlüsselung automatisch hoch, ohne dabei lokale Kopien zu erstellen. Mehr erfahren
Mit der Fernlöschung von synchronisierten Dateien und der Tresorit-App bei Verlust oder Diebstahl können Sie alle vertraulichen Daten von beliebigen Geräten entfernen.
Teilen Sie Daten sicher mit jedem außerhalb und innerhalb Ihrer Organisation. Mehr erfahren
Erstellen Sie Ende-zu-Ende-verschlüsselte Links, um Dateien von externen Partnern in Tresorit-Ordnern zu empfangen. Dieses Feature ist praktisch, wenn Sie sensible Dateien in einem sicheren Umfeld zusammentragen müssen, selbst wenn Ihr externer Partner über kein eigenes Tresorit-Konto verfügt. Mehr erfahren
Teilen Sie Dateien, Ordner und Unterordner via Links auf sichere, Ende-zu-Ende-verschlüsselte Weise mit beliebigen Personen, auch wenn diese kein Tresorit-Konto haben. Verbessern Sie die Sicherheit mit Passwortschutz, Ablaufdatum, Zugriffsbeschränkung und E-Mail-Verifizierung. Aktivieren Sie E-Mail-Benachrichtigungen, die Sie erhalten, sobald jemand auf Ihre geteilte Datei zugreift. Mehr erfahren
Laden Sie Tresorit-Nutzer dazu ein, auf Unterordner zuzugreifen und in diesen zusammenzuarbeiten. Wahren Sie die Kontrolle über Ihre Daten und stellen Sie sicher, dass die korrekten Teammitglieder Zugriff auf das korrekte Informationslevel haben.
Kurbeln Sie die Produktivität an, indem Sie Ihren Teams – ohne Kompromisse bei der Sicherheit – ermöglichen zu tracken, wie Empfänger mit geteilten Dokumenten interagieren. Erfassen Sie Daten über einzelne Downloads, die Verweildauer auf Dateien und die meistbesuchten Seiten. Verfeinern Sie schließlich Ihren Follow-up-Plan, indem Sie Ihr verbessertes Verständnis für die Interessen Ihrer Kunden anwenden.
Erweitertes Link-Tracking erlaubt Enterprise-Nutzern zu tracken, wie Link-Besucher mit ihren Inhalten interagieren. Dies gibt ihnen eine erhöhte Kontrolle über den Lebenszyklus ihrer Dokumente. Die detaillierten Informationen geben Aufschluss darüber, wie viele Male eine Datei angesehen, heruntergeladen oder in Tresorit gespeichert wurde.
Mit diesem Feature können Sie wichtige Informationen innerhalb eines Kreises spezifischer E-Mail-Adressen und Domänen behalten. Sollten öffentliche Links außerhalb dieses Kreises geteilt werden, hilft dies Ihnen interne und externe Zusammenarbeit abzusichern und das Risiko eines unautorisierten Zugriffs auf Ihre digitalen Assets zu beseitigen.
Sperren Sie geteilte Links unverzüglich, falls sie an die falsche Person geschickt wurden oder aus beliebigen anderen Gründen. Dadurch wird die Download-Seite nicht mehr verfügbar sein. Auf die Zugriffsprotokolle für geteilte Links kann zugegriffen werden, auch nachdem sie gesperrt wurden, ganz egal, wie viele Links für dieselbe Datei erstellt wurden. Darüber hinaus sind Admins dazu befähigt, eine Aufbewahrungsfrist von 90 Tagen für die Zugriffprotokolle aller gesperrten Links durchzusetzen. Mehr erfahren
Nutzer können neue Mitglieder zur Zusammenarbeit einladen, indem sie Personen zu Tresoren hinzufügen und ihnen Berechtigungen wie Eigentümer, Manager, Co-Autor und Betrachter zuweisen.
Aktivieren Sie die Zugriffsprotokolle, um geteilte Dateien zu verfolgen und das Zugriffsdatum, sowie die zum Zugriff auf die von Ihnen geteilten Links verwendete E-Mail-Adresse, IP-Adresse und Plattform zu sehen – auch nachdem diese Links abgelaufen sind oder widerrufen wurden. Darüber hinaus sind Admins dazu befähigt, eine Aufbewahrungsfrist von 90 Tagen für die Zugriffprotokolle aller abgelaufenen oder gesperrten Links durchzusetzen. Mehr erfahren
Verfolgen Sie alle Aktivitäten inkl. Bearbeitungen, Erstellungen und Löschungen in den Tresoren, auf die Sie Zugriff haben.
Prüfen und verwalten Sie Ihre geteilten Links. Teilen Sie diese erneut, verfolgen Sie Aktivitäten wie Zugriffsversuche oder sperren Sie bei Bedarf den Zugriff.
Mit dem Add-on für E-Mail Encryption ist das Senden und Empfangen verschlüsselter E-Mails problemlos und kinderleicht. Die Empfänger müssen nicht über ein eigenes Tresorit-Konto verfügen, um verschlüsselte E-Mails zu lesen und zu beantworten – und auch die Antworten sind standardmäßig verschlüsselt.
Tresorits Add-In für Outlook lässt sich nahtlos in Ihr Mailfenster integrieren und erlaubt es Ihnen, Anhänge in ultrasichere Links umzuwandeln. Mit erweiterten Sicherheitsfunktionen können Sie stets den Überblick über Ihre Dateien behalten, auch lang nachdem diese Ihre Inbox verlassen. Mehr erfahren
Tresorits Add-In lässt sich nahtlos in Ihr Mailfenster integrieren und erlaubt es Ihnen, Anhänge in ultrasichere Links umzuwandeln. Mit erweiterten Sicherheitsfunktionen können Sie stets den Überblick über Ihre Dateien behalten, lang nachdem diese Ihre Inbox verlassen.
Beseitigen Sie überflüssige Versionen und arbeiten Sie an derselben Datei mit anderen Teammitgliedern in einem sicheren Zero-Knowledge-Umfeld zusammen. Mehr erfahren
Vermeiden Sie Versionenkonflikte, indem Sie Ihren Dokumenten ein Bearbeitungsbadge hinzufügen. Somit können andere Personen sehen, dass Sie gerade an diesen arbeiten. Mehr erfahren
Erhöhen Sie die Transparenz und sorgen sie für reibungslosere Teamarbeit. Wenn das Feature aktiviert ist, können Nutzer, die Mitglieder eines Unterordners sind, die Namen der übergeordneten Ordner sehen.
Fügen Sie geteilten Videos ein Wasserzeichen hinzu, um unbefugtes Weiterleiten zu verhindern, nutzen Sie die Videovorschau im Browser und deaktivieren Sie Downloads, um die Sicherheit geteilter Videos zu gewährleisten
Sichern Sie Ihre Firmendaten durch das Einsetzen von Nutzerrichtlinien, das Tracken von Aktivitäten und das Verwalten von Nutzern und Geräten. Mehr erfahren
Verhindern Sie Datenverluste beim Löschen von Benutzerkonten. Mit der Funktion Ordnerbesitz ändern können Sie die Eigentumsrechte an den Ordnern und Inhalten eines Benutzers übertragen, bevor Sie die Benutzerkonten löschen.
Behalten Sie die Aktivitäten Ihrer Mitarbeiter im Blick und erfüllen Sie Compliance-Anforderungen mithilfe von SIEM (Security Information and Event Management). Mit SIEM können Sie Aktivitätsereignisse von Tresorit an den von Ihnen ausgewählten Serviceanbieter senden.
Gestalten Sie Tresorits Zukunft aktiv mit, indem Sie Ihre Ideen mit uns teilen, uns Feedback geben und an Forschungsinitiativen teilnehmen. Erkunden Sie, was als Nächstes geplant ist, und stimmen Sie über die von Ihnen bevorzugten Features ab.
Entscheiden Sie, welche Art von E-Mail-Kommunikation (App-Benachrichtigungen, Produkt-Updates, Werbeaktionen etc.) Ihre Nutzer von uns erhalten können. Diese haben weiterhin die Option, sich von Benachrichtigungen individuell abzumelden.
Vereinfachen und automatisieren Sie Nutzerverwaltung, Provisioning und Deprovisioning innerhalb Ihrer Organisation, wenn Sie all Ihre Anwendungen mit Azure AD oder Okta verknüpfen.
Neue E-Mail-Adresse? Kein Problem. Sobald Sie ein neues Tresorit-Konto mit Ihrer neuen E-Mail-Adresse eingerichtet haben, hilft unser Feature zur Kontoübertragung Ihnen dabei, Ihr altes Konto auf das neue zu übertragen.
Löschen Sie automatisch sensible Dateien, die nur fürs Teilen (und nicht fürs Speichern) gedacht waren, nachdem die geteilten Links gesperrt wurden oder abgelaufen sind. Dies beseitigt die Notwendigkeit, den Lebenszyklus Ihrer geteilten Dokumente stets im Auge behalten zu müssen – sowohl für Ihre Workspace-Admins als auch für Ihre Mitarbeiter.
Mit benutzerdefiniertem Branding können Sie Ihr Firmenlogo hinzufügen und die Farbe der Download-Seite für geteilte Links anpassen, damit das Layout mit Ihrem Branding im Einklang ist. Mehr erfahren
Wählen Sie einen Server aus 54 Regionen weltweit und erzielen Sie Konformität mit industriespezifischen oder lokalen Datenschutzverordnungen. Mehr erfahren
Gewinnen Sie die Kontrolle über Ihre Firmendomain zurück, um die Nutzerverwaltung in Tresorit zu vereinfachen. Mit unserem Domain-Management-Tool können Tresorit-Admins Domains verifizieren und haben die Option, Mitarbeiter automatisch zur Teamlizenz hinzuzufügen.
In Ihrem Dashboard haben Sie eine Übersicht darüber, was in Ihrem Konto abläuft. Exportieren Sie Daten zu Aktivitäten und prüfen Sie die wichtigsten Statistiken.
Eine einzige Oberfläche zur Kontoübersicht und Nutzerverwaltung. Führen Sie die Nutzer ein, legen Sie Richtlinien fest und prüfen Sie Nutzeraktivitäten - alles kinderleicht.
Führen Sie Massenaktionen aus und automatisieren Sie Berichte mit einfachen Befehlen auf monitorlosen Linux-Geräten. Tresorit unterstützt CLI. Eine detaillierte Dokumentation ist für alle Aufgaben verfügbar. Mehr erfahren
Erhalten Sie einen vertrauenswürdigen Überblick über das Tresorit-Konto der Organisation und exportieren Sie operative Daten aus dem Admin-Center in CSV-Form für eine weiterführende Analyse.
Mithilfe des Berichts über Linkaktivitäten können Admins die Übersicht über alle geteilten Links und Dateinamen innerhalb ihrer Organisation behalten – auch nachdem diese abgelaufen sind oder gesperrt wurden. Der Bericht gibt Aufschluss darüber, wer wann und von wo aus auf die geteilten Inhalte zugegriffen hat. Darüber hinaus sind Admins dazu befähigt, eine Aufbewahrungsfrist von 90 Tagen für die Zugriffprotokolle aller abgelaufenen oder gesperrten Links durchzusetzen.
Legen Sie Beschränkungen für ausgewählte Nutzergruppen fest und bestimmen Sie, welche Betriebssysteme und mobilen Plattformen für die Nutzung von Tresorit zugelassen sind.
Erhöhen Sie die Sicherheit indem Sie beschränken, von welchen IP-Adressen aus sich ausgewählte Nutzer in Tresorit anmelden können. Der Zugriff kann auf einen Ort begrenzt werden.
Legen Sie Richtlinien für Nutzergruppen fest und beschränken Sie die Berechtigungen zum Teilen. Features wie Passwortschutz, Ablaufdatum oder Zugriffsbeschränkung können maximiert werden.
Dank Zero-Knowledge kann Tresorit keine Nutzerpasswörter einsehen, aber Admins können diese zurücksetzen und Zugriff von Geräten sperren.
Legen Sie Richtlinien für verschiedene Nutzergruppen fest, wie standardmäßige 2-Stufen-Verifizierung, IP-Adressen-Filterung, Beschränkung von Features und Geräten, Datentauschrichtlinien und mehr. Mehr erfahren
Nutzer können eine Fernlöschung für eigene Geräte veranlassen und dadurch Datenverlust bei Verlust oder Diebstahl minimieren. Es werden alle synchronisierten Dateien vom Gerät entfernt.
Beschleunigen Sie Admin-Aufgaben und synchronisieren Sie Nutzer, Tresore und Mitgliedschaft mit Ihrem Microsoft Active Directory Service.
Machen Sie die 2-Stufen-Verifizierung für die gewählten Nutzergruppen zur Pflicht und sichern Sie ihre Geräte mit Fingerabdruck, Sicherheitscode oder E-Mail-Verifizierung.
Erhalten Sie einen detaillierten Bericht zu grundlegenden Nutzerinformationen und exportieren Sie Daten als .csv über das Admin-Center für eine einfachere Datenberichterstattung.
Verwenden Sie benutzerdefinierte Links, um Compliance mit den Firewall-Einstellungen Ihrer externen Partner zu erzielen und einen Datentausch ohne Kompromisse bei der Sicherheit zu ermöglichen. Das neue, benutzerdefinierte Link-Format wird sichtbar sein, wenn Sie Links erstellen, und wird in der URL angezeigt, wenn der Empfänger den Link öffnet.
Erzielen Sie Konformität mit den relevanten Verordnungen beim Speichern und Teilen Ihrer Dokumente. Mehr erfahren
Tresorits Sicherheits-Compliance wurde von einer unabhängigen TÜV-Rheinland-Prüfungsgesellschaft validiert und hat das ISO-27001-Zertifikat erhalten.
Implementieren Sie Datenschutzmaßnahmen, während Sie gemeinsam an Dateien arbeiten: Kontrollieren Sie, wer Zugriff auf persönliche Daten hat, führen Sie Buch über Aktivitäten in den Dateien und legen Sie interne Sicherheitsrichtlinien für die Datenverwaltung fest. Mehr erfahren
Sichern Sie geschützte Daten und Patientendaten mit Tresorit. Erzielen Sie HIPAA-Konformität mit dem Ende-zu-Ende-verschlüsselten Speicher und teilen Sie Dateien sicher mit Ihren Klienten. Mehr erfahren
Wählen Sie einen Server aus 54 Regionen weltweit und erzielen Sie Konformität mit industriespezifischen oder lokalen Datenschutzverordnungen. Mehr erfahren
Holen Sie mehr aus Tresorit heraus, indem Sie den Service mit anderen Apps verbinden. Mehr erfahren
Integrieren Sie Tresorit direkt in Microsoft Teams und speichern, teilen und signieren Sie Ihre sensiblen Dokumente in der Teams-Applikation, ohne Ihren Workflow zu unterbrechen.
Behalten Sie die Aktivitäten Ihrer Mitarbeiter im Blick und erfüllen Sie Compliance-Anforderungen mithilfe von SIEM (Security Information and Event Management). Mit SIEM können Sie Aktivitätsereignisse von Tresorit an den von Ihnen ausgewählten Serviceanbieter senden.
Tresorits Add-In für Outlook lässt sich nahtlos in Ihr Mailfenster integrieren und erlaubt es Ihnen, Anhänge in ultrasichere Links umzuwandeln. Mit erweiterten Sicherheitsfunktionen können Sie stets den Überblick über Ihre Dateien behalten, auch lang nachdem diese Ihre Inbox verlassen.
Tresorits Add-In lässt sich nahtlos in Ihr Mailfenster integrieren und erlaubt es Ihnen, Anhänge in ultrasichere Links umzuwandeln. Mit erweiterten Sicherheitsfunktionen können Sie stets den Überblick über Ihre Dateien behalten, lang nachdem diese Ihre Inbox verlassen.
Active-Directory-Integration ist ein administratives Tool, mit dem Sie Nutzer, Tresore und Tresormitgliedschaft mit Ihrem persönlichen Verzeichnisdienst synchronisieren können.
Führen Sie Admin-Aufgaben aus und beschleunigen Sie diese, indem Sie Nutzer durch API hinzufügen oder entfernen.
Die SSO-Integration mit Azure AD, Okta und Google Workspace ermöglicht das einmalige Anmelden in Tresorit für Ihre Mitarbeiter und eine vereinfachte Nutzerverwaltung für Ihre Admins.
Lassen Sie sich von unserem Support-Team und Einführungsservices unterstützen. Mehr erfahren
Kontaktieren Sie den Tresorit-Support via Live-Chat zwischen Montag und Freitag von 9:00 bis Mitternacht und samstags und sonntags zwischen 9:00 und 18:00 Uhr MEZ.
Tresorit-Nutzer können sich jederzeit per E-Mail an unser Support-Team wenden. Das Team beantwortet die Anfragen 6 Tage pro Woche von Montag bis Freitag und sonntags.
E-Mail-Anfragen von Business- und Enterprise-Nutzern werden vom Support priorisiert und schneller beantwortet.
Vereinbaren Sie einen Termin mit unserem Team und nehmen Sie an einer Demonstration teil.
Für Enterprise-Nutzer stehen wir montags bis freitags zwischen 9:00 und 18:00 MEZ auch telefonisch zur Verfügung.
Bereiten Sie Ihr Team für die Nutzung von Tresorit mithilfe maßgeschneiderter Einführungs- und Mitarbeitertrainings vor.
Passen Sie das Tresorit-Angebot Ihren Bedürfnissen an. Ändern Sie die Speicherkapazität/Nutzeranzahl, wählen Sie Server und mehr.