DSGVO-konforme Datenverwaltung & Zusammenarbeit

Tresorit ist eine Ende-zu-Ende-verschlüsselte Content Collaboration Platform, die Ihnen die besten Datenschutzmaßnahmen in der Cloud bietet, um Compliance zu garantieren.

Bestmögliche Verschlüsselung

Nutzen Sie Ende-zu-Ende-Verschlüsselung, um personenbezogene Daten in der Cloud vor Offenlegung und unbefugtem Zugriff zu schützen

Anders als gängige Cloudanbieter kann Tresorit nicht auf Ihre Verschlüsselungscodes und personenbezogenen Daten zugreifen. Selbst wenn Tresorits Server gehackt werden sollten, könnte niemand die in Ihren Dateien enthaltenen personenbezogenen Daten enthalten. Daher greift die 72-Stunden-Benachrichtigungspflicht im Fall eines Datenverlustes oder -diebstahls hier nicht. Indem Sie derartige Datenpannen verhindern, können Sie Geldbußen von bis zu 4% Ihres weltweiten Jahresumsatzes vermeiden.

Nutzt End-to-End-Verschlüsselung für Ihre Dateien, um persönliche Daten aus der Cloud fernzuhalten und Datenhacks zu vermeiden

Behalten Sie die Kontrolle über Ihre Daten

Der Einsatz technischer & organisatorischer Maßnahmen zum Datenschutz innerhalb Ihres Unternehmens ist grundlegend, um DSGVO-Compliance zu erzielen. Tresorit hilft Ihnen, Datenschutzvorkehrungen für die gemeinsame Bearbeitung von Dateien zu implementieren: Kontrollieren Sie, wer Zugriff auf personenbezogene Daten hat; protokollieren Sie Dateiaktivitäten; legen Sie interne Sicherheitsrichtlinien für Datenverwaltung fest und vieles mehr.

Nutzt End-to-End-Verschlüsselung für Ihre Dateien, um persönliche Daten aus der Cloud fernzuhalten und Datenhacks zu vermeiden

Profitieren Sie von DSGVO-konformer Zusammenarbeit in der Cloud

Über Verschlüsselung und andere Sicherheitsmaßnahmen hinaus sind legale Absicherungen entscheidend, um die rechtmäßige Verarbeitung personenbezogener Daten zu garantieren. Speichern Sie Ihre Daten in Tresorits sicheren, zertifizierten Rechenzentren. Wählen Sie unter weltweiten Datenresidenzoptionen und erfüllen Sie länderspezifische Verordnungen und Regelungen. Tresorit bietet eine Vereinbarung zur Datenverarbeitung (DPA) mit rechtskräftigen Datenschutzgarantien, um Ihnen dabei zu helfen, Ihre Compliance Kunden und Datenschutzbehörden nachzuweisen.

Jiyan Foundation

“Sicherer als Tresorit geht es wirklich nicht. Und Tresorit ist tatsächlich auch wirklich leicht zu verwenden. Außerdem ist es schnell und flexibel. Sie können ganze Ordner mit Ihrem Computer synchronisieren oder es als Cloud verwenden."

– Leif Hinrichsen, Finanzchef, Jiyan Foundation, eine gemeinnützige Organisation, die Überlebende von Menschenrechtsverletzungen unterstützt und Grundfreiheiten in Kurdistan verteidigt.

Lesen Sie die ganze Geschichte

Was bedeutet die DSGVO für Ihr Unternehmen?

Unabhängig davon, ob Sie ein Datenverantwortlicher oder Datenverarbeiter sind, bestimmt die DSGVO, wie Sie mit persönlichen Daten in der Cloud umgehen. Tresorit hilft Ihnen dabei, die DSGVO-Anforderungen zu erfüllen.

Sind Sie CEO in Ihrem Unternehmen?
Lesen Sie unseren Leitfaden für CEOs, um Ihnen bei Compliance-Fragen zu helfen

What the GDPR means for your business

Die wichtigsten Bereiche auf Ihrem Weg zu DSGVO-Compliance

Präzision, Vertraulichkeit
& Integrität (Artikel 5)
Organisatorische Maßnahmen
(Artikel 25)
Technische Maßnahmen
(Artikel 32)
Datenschutz “by design”
& “by default” (Erwägungsgrund 78)
  • Unternehmensabläufe unter Berücksichtigung des Datenschutzes
  • Schützen Sie Ihre Daten gegen illegale Verarbeitung, gesetzwidrigen Verlust & unfreiwillige Veröffentlichung
  • Schützen Sie vor nicht autorisierten Zugriffen
  • Verschlüsselung
  • Dateien & Verschlüsselungscodes separat verwahrt
  • Interne Sicherheitsrichtlinien
  • Differenzierbare Zugriffsrechte
  • Zentrale Kontrolle über Daten

Unternehmensabläufe unter Berücksichtigung des Datenschutzes

Die DSGVO verlangt, dass alle Organisationen ihre Arbeitsabläufe und -prozesse mit eingebautem Datenschutz ("privacy by design") und standardmäßigem Datenschutz ("privacy by default") gestalten und implementieren. Das bedeutet, dass Ihr Unternehmen beim Einrichten neuer Abläufe Datenschutz von Anfang an als Priorität haben sollte. Datenschutz sollte ein grundlegender Bestandteil aller Dienstleistungen sein und keine zusätzliche Option, die Sie im Nachhinein hinzufügen.

  • Tresorits Ende-zu-Ende-Verschlüsselung ist von Grund auf eingebaut und automatisch. Sie müssen sich nicht mehr um Add-Ons und Integrationen für clientseitige Verschlüsselung oder um die Verwaltung von Verschlüsselungscodes kümmern. Der Schutz Ihrer Daten ist vom Anfang an garantiert.
  • Schützen Sie Ihre Daten innerhalb Ihres Teams und beim externen Teilen von Informationen. Tresorits webbasierte Datentauschlösung ermöglicht das sichere Teilen von Dateien, Ordnern und Tresoren mit beliebigen Personen. Dateien und Ordner, die per Link geteilt werden, haben dieselbe Ende-zu-Ende-Verschlüsselung und denselben Integritätsschutz wie die mit Tresorit synchronisierten Dateien. Passwortschutz, Download-Beschränkung und Ablaufdatum bieten zusätzlichen Schutz für vertrauliche Dokumente. Empfänger müssen die Tresorit-App nicht auf ihrem Gerät installiert haben. Die Entschlüsselung findet im Browser statt.
  • Sichere E-Mail-Anhänge: Mit Tresorit können Sie unsichere E-Mail-Anhänge durch passwortgeschützte Links zum Teilen und zur Dateianforderung ersetzen, ein Ablaufdatum für diese festlegen und die Links jederzeit widerrufen, selbst nachdem sie geteilt wurden. Dies ermöglicht ein besser kontrolliertes Teilen von persönlichen und vertraulichen Daten mit Kunden und Auftragnehmern.
  • Legen Sie mit dem Admin-Center interne Sicherheitsrichtlinien fest und setzen Sie diese durch: Mit Tresorit können Sie sicherstellen, dass all Ihre Teammitglieder an einem Strang ziehen, wenn es um die Nutzung von entscheidenden Tools und Abläufen für Datensicherheit geht, wie z.B. 2-Stufen-Verifizierung oder das sichere Teilen von persönlichen Daten.

Schützen Sie Ihre Daten gegen illegale Verarbeitung, gesetzwidrigen Verlust & unfreiwillige Veröffentlichung

Tresorit kombiniert end-to-end-verschlüsselte Datenverwaltung mit Tools zur Daten-Governance, um Ihrem Unternehmen dabei zu helfen, persönliche Daten vor unfreiwilliger Veröffentlichung und Diebstahl zu schützen.

  • End-to-End-Verschlüsselung: Tresorits End-to-End-Verschlüsselung garantiert die Sicherheit Ihrer persönlichen Daten im Falle einer Datenpanne. Selbst bei einem Hack können nur unlesbare, verschlüsselte Dateien nach außen gelangen, was die in diesen enthaltenen persönlichen Daten vor ungewollter Veröffentlichung schützt.
  • Dateiwiederherstellung und Dateiversionen: Die Dateiwiederherstellung hilft Ihnen dabei, Dateien, die aufgrund von Erpressersoftwareangriffen oder durch versehentliche Löschung verloren gegangen sind, wiederherzustellen.
  • Clientseitiger Integritätsschutz: Es ist unerläasslich für DSGVO-Compliance, dass die Integrität von Dateien geschützt wird. Tresorit garantiert Ihnen, dass Ihre Dateiinhalte nicht ohne Ihr Wissen modifiziert werden können, selbst bei Hackerangriffen auf unser System. Tresorits Clients wenden einen Nachrichtenauthentifizierungscode (MAC) auf jeden Dateiinhalt an, mit einem Schlüssel, der nur dem Client des Users und derer, mit denen die Datei geteilt wurde, bekannt ist, aber nicht dem Server selbst. Tresorit verwendet HMAC-SHA512 mit einem individuellen, zufällig generierten Code für jede einzelne Datei und verschlüsselt lokale Profildateien im GCM-Modus, welcher die gleiche Sicherheit bei höherer Leistung bietet.

Schützen Sie vor nicht autorisierten Zugriffen

Im Gegensatz zu anderen Mainstream-Datensynchronisationsdiensten garantiert Tresorits End-to-End-Verschlüsselung selbst im Falle einer serverseitigen Datenpanne, dass persönliche, in der Cloud gespeicherte Daten sicher vor unbeabsichtigter Veröffentlichung sind. Da Tresorit die Verschlüsselungscodes und Dateiinhalte nicht als Plain Text aufseiten des Servers speichert, können selbst bei einem Datenhack Ihre Dateiinhalte von den Hackern nicht gelesen werden. Auf diese Weise findet keine Datenpanne statt, da nur nicht lesebare Daten freigegeben werden. Sie müssen Ihre Nutzer somit nicht über den Vorfall benachrichtigen.

  • Zero-Knowledge-Service. Tresorit überträgt oder speichert niemals Dateien, Verschlüsselungscodes und Nutzerpasswörter in unverschlüsselter oder ungehashter Form. Tresorits End-to-End-Verschlüsselung und Sicherheitsmaßnahmen sind so aufwendig, dass ein Knacken der Verschlüsselung Jahrhunderte dauern würde.
  • Account-Sicherheit mit PKI: Mit Tresorit sind die Accounts Ihrer Teammitglieder mit einer Zero-Knowledge-Verifizierungsmethode geschützt. Wenn Sie sich registrieren, generiert Ihr Tresorit-Client ein 160-bit kryptografisches, zufälliges "Salt", welches in Kombination mit Ihrem Passwort 10.000-mal mit PBKDF2-HMAC-SHA1 wiederholt wird. Tresorit verwendet Public Key Infrastructure (PKI), um jeden Tresorit-Nutzer und dessen Geräte zu authentifizieren. Dabei werden keinerlei Informationen über Passwörter gespeichert. Dies ermöglicht eine sicherere Zusammenarbeit und Geräteverwaltung.
  • Zugriffskontrolle mit dem Admin-Center. Über Verschlüsselung hinaus können Sie außerdem ganz einfach differenzierbare Zugriffsberechtigungen für Ihre vertraulichen und persönlichen Daten festlegen und verwalten.

Verschlüsselung

Tresorits Verschlüsselung und Entschlüsselung finden clientseitig statt. Im Gegensatz zu serverseitiger Verschlüsselung, die von den meisten Cloudspeicheranbietern angewendet wird, kann niemand Zugriff auf die gespeicherten, persönlichen Daten nehmen und diese lesen, mit Ausnahme des Eigentümers und von diesem autorisierte Personen. Dies minimiert das Risiko vom Entschlüsseln persönlicher Daten, falls diese durch eine Datenpanne in die falschen Hände geraten. Aus diesem Grund sind persönliche Daten nicht gefährdet und die DSGVO-Benachrichtigungsregelung im Falle von Datenverlust- oder -diebstahl greift nicht. Selbst wenn die verschlüsselten Dateien, die die persönlichen Daten beinhalten, auf Tresorits Servern gehackt werden, ist es unmöglich, diese zu entschlüsseln und auf die persönlichen Daten zuzugreifen.

Tresorits End-to-End-Verschlüsselung wird mit einem neuen und zufällig generierten 256-bit symmetrischen Code ausgeführt, der clientseitig von der Anwendung ausgewählt wird. Der von Tresorit verwendete Verschlüsselungsalgorithmus ist AES256 im CFB-Modus.

Jede Dateiversion erhält einen neuen, zufällig generierten 128-bit IV, um semantische Sicherheit zu garantieren. Die Verschlüsselungscodes von Dateien und Ordnern werden von Zeit zu Zeit unter Verwendung eines sogenannten "lazy Re-Encryption"-Schemas modifiziert. Das bedeutet, dass nach Änderungen in der Mitgliederzusammensetzung eines Teams der Verschlüsselungscode neu erzeugt wird, wenn das nächste Mal Inhalte einer Datei bearbeitet werden (siehe Patent WO 2012/131407 A1).

Somit wird garantiert, dass ehemalige Teammitglieder, die Zugriff auf geteilte Dateien hatten und von Ihnen aus der Gruppe entfernt wurden, keine neuen Informationen entschlüsseln können, die nach ihrem Entfernen hinzugefügt wurden. In der Zwischenzeit müssen Sie nicht alles sofort neu verschlüsseln, was Ihnen EDV-Ressourcen und Zeit spart.

Dateien & Verschlüsselungscodes separat verwahrt

Die DSGVO schreibt keine bestimmten Verschlüsselungsmethoden vor. Um jedoch persönliche Daten effektiv vor Entschlüsselung während einer Datenpanne zu schützen, sollten Verschlüsselungscodes vom Endverbraucher kontrolliert werden und die Verschlüsselung clientseitig stattfinden und nicht in der Cloud (sehen Sie sich zu diesem Thema ENISAs Position an). Tresorits Verschlüsselung garantiert all dies.

Tresorits Verschlüsselung basiert auf gewöhnlicher Public-Key-Kryptografie, die von Experten genau analysiert und als sicher erklärt wurde. Public-Key-Kryptografie garantiert Ihnen, dass selbst Tresorit nicht auf die geteilten Schlüssel zugreifen kann - wir speicher diese niemals in einem unverschlüsselten Format auf unseren Servern. Dieses Teilen von Codes basiert auf RSA-4096 mit OAEP-Padding-Schema (siehe RFC2437), welches im Gruppenmodus und in PKI-Zertifikaten verwendet wird, in Kombination mit einer Baumstruktur aus symmetrischen Schlüsseln. Letztere garantieren Ihnen, dass die Berechnungen der Public-Key-Kryptografie, welche tausendmal ressourcenintensiver sind als symmetrische Codes, minimiert werden, um Ihnen CPU-Kapazität zu sparen - ohne dabei die Sicherheit des Systems zu beeinträchtigen.

Private Codes werden clientseitig generiert und in Ihrem Profil verschlüsselt. Ihr Client aktualisiert proaktiv alle 3 Monate Ihre Schlüssel. Public Keys werden automatisch durch das Teilen in Tresorit ausgetauscht, unter Verwendung anonymisierter PKI-Zertifikate.

Anonymisierte PKI-Zertifikate schützen Ihre Privatsphäre, da sie keinerlei persönliche Informationen mit Ausnahme Ihrer E-Mail-Adresse enthalten. Jeder, der mit Ihnen einen Tresorit-Ordner teilen möchte, erhält nur dann Zugriff auf Ihre persönlichen Daten, wenn Sie dies durch Akzeptieren der Einladung gestatten.

Beim gemeinsamen Arbeiten müssen die Keys, die geteilte Dateien entschlüsseln können, mit der anderen Person ausgetauscht werden. Tresorits zum Patent angemeldetes Protokoll stellt sicher, dass dies automatisch geschieht, ohne sie dabei Dritten mit Zugriff auf das Netzwerk oder die Datenserver zugänglich zu machen.

Interne Sicherheitsrichtlinien

Tresorits zentrales Admin-Center erlaubt es Ihnen, eine Reihe an Sicherheitsrichtlinien einzurichten, um die Kontrolle darüber zu wahren, wie Ihr Team mit persönlichen und vertraulichen Daten umgeht. Das Admin-Center ermöglicht es Ihnen, Gruppen festzulegen - und jede Gruppe kann unterschiedliche Richtlinien und Zugriffsberechtigungen haben. Nur der Account-Eigentümer und der/die Administrator(en) einer Business-Lizenz können diese Zugriffsberechtigungen einrichten.

  • 2-Stufen-Verifizierung: Der Account-Eigentümer kann die 2-Stufen-Verifizierung für Mitglieder eines Richtlinienprofils zur Pflicht machen. Die Mitglieder können die Art der Verifizierung wählen, aber es ist vorgeschrieben, dass sie eine für sich selbst wählen.
  • IP-Adressen-Filter: Mithilfe des IP-Adressen-Filters können Sie den Zugriff von verschiedenen Orten aus beschränken. In der Standardeinstellung sind alle IP-Adressen zugelassen.
  • Zeitbeschränkungen: Mithilfe von Zeitbeschränkungen können die Sitzung und der Anmeldungszeitraum beschränkt werden.
  • Zugelassene Geräte: In der Standardeinstellung können Nutzer Ihrer Business-Lizenz auf ihre in Tresorit gespeicherten Dateien von allen Geräten aus zugreifen. Jedoch haben Admins die Möglichkeit, einen Plattformtypen aus dieser Auswahl zu entfernen.
  • Befugnisse zum Teilen: Administratoren haben das Recht zu beschränken, welche Gruppen Tresorit-Ordner oder Links erstellen, synchronisieren oder teilen können. Mit dieser Option können Sie das unbeabsichtigte Freigeben von persönlichen Daten in falsche Hände verhindern.

Differenzierbare Zugriffsrechte

Tresorit ermöglicht es sowohl Business-Administratoren als auch -Nutzern, Tresorit-Ordner und -Dateien nach Einrichtung von differenzierbaren Zugriffsberechtigungen auf deren Inhalte zu synchronisieren & zu teilen.

  • Erstellen Sie Tresorit-Ordner für Ihre Teamzusammenarbeit, richten Sie Zugriffsberechtigungen ein: Greifen Sie auf Teamordner und -dateien zu, teilen Sie diese und arbeiten Sie gemeinsam an ihnen. Die DSGVO verlangt, dass nur diejenigen Personen, die mit persönlichen Daten arbeiten müssen, Zugriff auf diese haben sollten. Teilen Sie Objekte, die persönliche Daten beinhalten, nur mit denjenigen Personen, die dies für ihre Tätigkeit benötigen. Z.B. muss Ihr Finanzteam Zugriff auf E-Mail-Adressen und Kontonummern haben, aber Ihre Entwickler nicht. Mit Tresorit können Sie ganz einfach kontrollieren, wer was in Ihrer Organisation sehen kann.
  • Manager-, Co-Autor- und Betrachter-Berechtigungen: Tresorit ermöglicht es Ihnen, differenzierbare Zugriffsberechtigungen für Ihre Ordner und Dateien festzulegen: Manager (kann Inhalte teilen, modifizieren und lesen), Co-Autor (kann Inhalte modifizieren und lesen) und Betrachter (kann Inhalte nur lesen). Auf diese Weise können Sie unbeabsichtigtes Freigeben von persönlichen Daten verhindern und zusätzlich die Korrektheit und Integrität von Daten garantieren, indem Sie unterbinden, dass bestimmte Personen Daten, die geschützt werden müssen, modifizieren können.
  • Erstellen Sie Gruppen mit verschiedenen Zugriffsberechtigungen dank Richtlinienprofilen: Definieren Sie eine Nutzergruppe mit unterschiedlichen Zugriffsberechtigungen zu bestimmten Features, indem Sie Richtlinienprofile verwenden. Alle Nutzer unter einem Richtlinienprofil werden dieselben Berechtigungen haben und Nutzer können jeweils nur einem Richtlinienprofil angehören. Der Eigentümer einer Business-Lizenz und die Co-Administratoren können neue Profile erstellen und die Einstellungen bereits existierender bearbeiten.

Zentrale Kontrolle über Daten

Tresorits Admin-Center ist ein zentrales Dashboard, um die Datenverwaltung in Ihrer Organisation zu kontrollieren. Es hilft Ihnen dabei, den Überblick darüber zu behalten, was in Ihrem Unternehmen mit in der Cloud gespeicherten Dateien geschieht, und somit die strengen Auflagen der DSGVO bezüglich Dateschutzrichtlinen zu erfüllen. Neben der Möglichkeit, das Abonnement zu managen - wie z.B. neue Nutzer einzuladen oder sich um die Rechnungen zu kümmern - können Administratoren außerdem Einblick darin nehmen, wie ihr Team Tresorit verwendet.

  • Account-Übersicht, Audit-Trail und Aktivität: Behalten Sie den Überblick über die wichtigsten Nutzerstatistiken, wie z.B. die Anzahl der erstellten und verwendeten Tresorit-Ordner, Geräte, Websitzungen und des verwendeten Speicherplatzes.
  • IP-Adressen-Kontrolle: Haben Sie Zugriff auf eine Auflistung an Browsern und IP-Adressen, die genutzt wurden, um sich in Tresorits Webzugang anzumelden. Jede Sitzung kann getrennt und von der Liste entfernt werden.
  • Firmengeräte verwalten: Fügen Sie im Handumdrehen Firmengeräte hinzu oder entfernen Sie diese, falls Sie neue Kollegen bekommen oder ein Mitarbeiter das Unternehmen verlässt. Dies minimiert außerdem das Verlustrisiko von Daten im Falle eines verlorengegangenen oder gestohlenen Geräts.
  • Nutzer und Rollen verwalten: Fügen Sie neue Nutzer hinzu, legen Sie Zugriffsberechtigungen und Rollen fest.
  • Legen Sie Richtlinien fest: Behalten Sie die Kontrolle über Ihr Unternehmen, indem Sie benutzerdefinierte Richtlinien für verschiedene Teams und Abteilungen festlegen.
  • Setzen Sie Nutzerpasswörter mit den erweiterten Kontrolloptionen zurück: Die erweiterten Kontrolloptionen ermöglichen Administratoren, Nutzerpasswörter zurückzusetzen und den Zugang von bestimmten Geräten aus zu entziehen, falls dieses verloren geht oder ein Mitarbeiter das Unternehmen verlässt.
MediaPost

"Marketing-Teams können Tresorit bei der Durchsetzung der DSGVO zu ihrem Vorteil nutzen. Tresorits Software hilft Marken dabei, die verschiedenen Auflagen der europäischen Datenschutzregelung zu erfüllen."

MediaPost

Tech Advisor

"Tresorits Ende-zu-Ende-Verschlüsselung-Technologie mit Zero-Knowledge-Schutz bedeutet, dass - im Gegensatz zu gängigen Cloudspeichern wie Dropbox - die Nutzerdaten nicht entschlüsselt werden können und niemand auf diese zugreifen kann."

TechCrunch

TechRepublic

"Tresorit hebt sich als Cloud-Anbieter von der Masse ab dank eines Reichtums an Sicherheitsmaßnahmen"

TechRepublic

IAPP

"... Tresorits Produkt war bereits auf dem Markt, bevor die DSGVO angekündigt wurde, und hilft Unternehmen dabei, die bevorstehenden Auflagen zu erfüllen."

IAPP

SC Magazine

"Einfachheit, Sicherheit und eine Hülle und Fülle an Features machen Tresorit zu einem wirkungsvollen Tool zur Zusammenarbeit."

SC Magazine

  • MediaPost
  • Tech Advisor
  • TechRepublic
  • IAPP
  • Cloudabouts