Wechseln Sie zu Datenverwaltung & Zusammenarbeit im Einklang mit der DSGVO

Die DSGVO führt strenge Auflagen bezüglich der Verwaltung persönlicher Daten in Unternehmen ein. Tresorit ist ein end-to-end-verschlüsselter Datensynchronisations- & Datentauschservice, der Ihnen den Umgang mit Dateien erleichtert, die gemäß der neuen Gesetzgebung Schutz bedürfen, und Ihnen gleichzeitig die besten Datenschutzmaßnahmen bietet, um Compliance zu garantieren.

Bestmögliche Verschlüsselung

Nutzen Sie End-to-End-Verschlüsselung, um persönliche Daten vor den Risiken der Cloud zu schützen

Die DSGVO empfiehlt Verschlüsselung, um persönliche Daten vor unbeabsichtigter Veröffentlichung und nicht autorisiertem Zugriff zu schützen. Im Gegensatz zu anderen Cloudanbietern hat Tresorit keinerlei Zugriff auf Ihre Verschlüsselungscodes oder die persönlichen Daten, die Sie in Ihren Dateien verwalten. Selbst wenn Tresorits Server gehackt werden sollten, könnte niemand die persönlichen Daten in den Dateien lesen. Daher greift die 72-Stunden-Benachrichtigungsregelung im Falle von Datenverlust- und diebstahl hier nicht. Indem Sie diese Art von Datenpannen verhindern, können Sie außerdem Geldbußen von bis zu 4% Ihres weltweiten, jährlichen Umsatzes vermeiden.

Nutzt End-to-End-Verschlüsselung für Ihre Dateien, um persönliche Daten aus der Cloud fernzuhalten und Datenhacks zu vermeiden

Behalten Sie die Kontrolle über Ihre Daten, um "Privacy by Design" zu implementieren

Die Präsenz von technischen und organisatorischen Maßnahmen zum Datenschutz innerhalb Ihres Unternehmens ist grundlegend, um die Auflagen der DSGVO zu erfüllen. Tresorit ermöglicht es Ihnen, Datenschutzmaßnahmen zu implementieren, während Sie gemeinsam an Dateien arbeiten können: Kontrollieren Sie, wer Zugriff auf persönliche Daten hat, führen Sie Buch über Aktivität in den Dateien, legen Sie interne Sicherheitsrichtlinien für Datenverwaltung fest und vieles mehr.

Nutzt End-to-End-Verschlüsselung für Ihre Dateien, um persönliche Daten aus der Cloud fernzuhalten und Datenhacks zu vermeiden

Machen Sie Ihre cloud-basierte Zusammenarbeit DSGVO-freundlich mit EU-Rechenzentren & legalen Absicherungen

Über Verschlüsselung und andere Sicherheitsmaßnahmen hinaus sind legale Absicherungen entscheidend, um die rechtsmäßige Verarbeitung von persönlichen Daten zu garantieren. Verwahren Sie Ihre Daten mit Tresoirt in sicheren, in der EU-basierten Rechenzentren. Tresorit bietet eine Vereinbarung zur Datenverarbeitung (DPA) mit rechtskräftigen Datenschutzgarantien, um Ihnen dabei zu helfen, Ihre Compliance vor Kunden und Datenschutzbehörden nachzuweisen.

Was die DSGVO für Ihr Unternehmen bedeutet

Ganz egal, ob Sie ein Datenverantwortlicher oder Datenverarbeiter sind, die DSGVO wird beeinflussen, wie mit persönlichen Daten in der Cloud umgehen. Tresorit hilft Ihnen dabei, die neuen Anforderungen zu erfüllen.

What the GDPR means for your business

Die wichtigsten Bereiche auf Ihrem Weg zu DSGVO-Compliance

Präzision, Vertraulichkeit
& Integrität (Artikel 5)
Organizational measures
(Article 25)
Technical measures
(Article 32)
Data protection by design
& by default (Recital 78)
  • Unternehmensabläufe mit Privatsphärenschutz im Hinterkopf
  • Schützen Sie Ihre Daten gegen illegale Verarbeitung, gesetzwidrigen Verlust & unfreiwillige Veröffentlichung
  • Schützen Sie vor nicht autorisierten Zugriffen
  • Verschlüsselung
  • Dateien & Verschlüsselungscodes separat verwahrt
  • Interne Sicherheitsrichtlinien
  • Differenzierbare Zugriffsrechte
  • Zentrale Kontrolle über Daten

Unternehmensabläufe mit Privatsphärenschutz im Hinterkopf

Die DSGVO verlangt, dass alle Organisationen Arbeitsabläufe und -prozesse mit "Privacy by Design" und standardmäßiger Privatsphäre gestalten und implementieren. Das bedeutet, dass Ihr Unternehmen beim Einrichten neuer Abläufe Datenschutz von Anfang an als Priorität haben sollte. Datenschutz sollte ein grundlegender Bestandteil aller Dienstleistungen sein und keine zusätzliche Option, die Sie im Nachhinein hinzufügen.

  • Tresorits End-to-End-Verschlüsselung ist eingebaut und findet automatisch statt. Sie müssen sich nicht um Add-Ons oder Integrationen für clientseitige Verschlüsselung oder Verwaltung von Verschlüsselungscodes sorgen. Die Privatsphäre Ihrer Daten ist von Anfang an garantiert.
  • Schützen Sie Daten innerhalb Ihres Teams und beim externen Teilen von Informationen. Tresorits webbasierte Datentauschlösung ermöglicht das sichere Teilen von Dateien, Ordnern und Tresorit-Ordnern mit beliebigen Personen. Dateien und Ordner, die mittels eines Links geteilt werden, haben dieselbe End-to-End-Verschlüsselung und denselben Integritätsschutz wie mit Tresorit synchronisierte Dateien. Passwortschutz, Download-Beschränkung und Verfallsdatum bieten zusätzlichen Schutz für vertrauliche Dokumente. Empfänger müssen die Tresorit-App nicht auf ihrem Gerät installiert haben. Die Entschlüsselung findet im Browser statt.
  • Sichere E-Mail-Anhänge: Mit Tresorit können Sie unsichere E-Mail-Anhänge durch Links ersetzen, die Passwort-geschützt sind, ein Verfallsdatum haben und jederzeit zurückgezogen werden können, selbst nachdem sie geteilt wurden. Dies ermöglicht ein besser kontrolliertes Teilen von persönlichen und vertraulichen Daten mit Kunden und Auftragnehmern.
  • Legen Sie mit dem Admin-Center interne Sicherheitsrichtlinien fest und setzen Sie diese durch: Mit Tresorit können Sie sicherstellen, dass all Ihre Teammitglieder an einem Strang ziehen, wenn es um die Nutzung von entscheidenden Tools und Abläufen für Datensicherheit geht, wie z.B. 2-Stufen-Verifizierung oder das sichere Teilen von persönlichen Daten.

Schützen Sie Ihre Daten gegen illegale Verarbeitung, gesetzwidrigen Verlust & unfreiwillige Veröffentlichung

Tresorit kombiniert end-to-end-verschlüsselte Datenverwaltung mit Tools zur Daten-Governance, um Ihrem Unternehmen dabei zu helfen, persönliche Daten vor unfreiwilliger Veröffentlichung und Diebstahl zu schützen.

  • End-to-End-Verschlüsselung: Tresorits End-to-End-Verschlüsselung garantiert die Sicherheit Ihrer persönlichen Daten im Falle einer Datenpanne. Selbst bei einem Hack können nur unlesbare, verschlüsselte Dateien nach außen gelangen, was die in diesen enthaltenen persönlichen Daten vor ungewollter Veröffentlichung schützt.
  • Dateiwiederherstellung und Dateiversionen: Die Dateiwiederherstellung hilft Ihnen dabei, Dateien, die aufgrund von Erpressersoftwareangriffen oder durch versehentliche Löschung verloren gegangen sind, wiederherzustellen.
  • Clientseitiger Integritätsschutz: Es ist unerläasslich für DSGVO-Compliance, dass die Integrität von Dateien geschützt wird. Tresorit garantiert Ihnen, dass Ihre Dateiinhalte nicht ohne Ihr Wissen modifiziert werden können, selbst bei Hackerangriffen auf unser System. Tresorits Clients wenden einen Nachrichtenauthentifizierungscode (MAC) auf jeden Dateiinhalt an, mit einem Schlüssel, der nur dem Client des Users und derer, mit denen die Datei geteilt wurde, bekannt ist, aber nicht dem Server selbst. Tresorit verwendet HMAC-SHA512 mit einem individuellen, zufällig generierten Code für jede einzelne Datei und verschlüsselt lokale Profildateien im GCM-Modus, welcher die gleiche Sicherheit bei höherer Leistung bietet.

Schützen Sie vor nicht autorisierten Zugriffen

Im Gegensatz zu anderen Mainstream-Datensynchronisationsdiensten garantiert Tresorits End-to-End-Verschlüsselung selbst im Falle einer serverseitigen Datenpanne, dass persönliche, in der Cloud gespeicherte Daten sicher vor unbeabsichtigter Veröffentlichung sind. Da Tresorit die Verschlüsselungscodes und Dateiinhalte nicht als Plain Text aufseiten des Servers speichert, können selbst bei einem Datenhack Ihre Dateiinhalte von den Hackern nicht gelesen werden. Auf diese Weise findet keine Datenpanne statt, da nur nicht lesebare Daten freigegeben werden. Sie müssen Ihre Nutzer somit nicht über den Vorfall benachrichtigen.

  • Zero-Knowledge-Service. Tresorit überträgt oder speichert niemals Dateien, Verschlüsselungscodes und Nutzerpasswörter in unverschlüsselter oder ungehashter Form. Tresorits End-to-End-Verschlüsselung und Sicherheitsmaßnahmen sind so aufwendig, dass ein Knacken der Verschlüsselung Jahrhunderte dauern würde.
  • Account-Sicherheit mit PKI: Mit Tresorit sind die Accounts Ihrer Teammitglieder mit einer Zero-Knowledge-Verifizierungsmethode geschützt. Wenn Sie sich registrieren, generiert Ihr Tresorit-Client ein 160-bit kryptografisches, zufälliges "Salt", welches in Kombination mit Ihrem Passwort 10.000-mal mit PBKDF2-HMAC-SHA1 wiederholt wird. Tresorit verwendet Public Key Infrastructure (PKI), um jeden Tresorit-Nutzer und dessen Geräte zu authentifizieren. Dabei werden keinerlei Informationen über Passwörter gespeichert. Dies ermöglicht eine sicherere Zusammenarbeit und Geräteverwaltung.
  • Zugriffskontrolle mit dem Admin-Center. Über Verschlüsselung hinaus können Sie außerdem ganz einfach differenzierbare Zugriffsberechtigungen für Ihre vertraulichen und persönlichen Daten festlegen und verwalten.
  • Lokale Kontrolle über Ihre Dateien mit Digitaler Rechteverwaltung (DRM): Tresorits DRM bietet Ihnen zusätzliche Kontrolle, indem die Sicherheit auf Dateien ausgeweitet wird, nachdem diese geteilt und lokal heruntergeladen wurden. Mit Tresorits DRM können Administratoren Zugriffsberechtigungen für alle Ordner einrichten, um Rollen innerhalb von Teams mit Leichtigkeit zu definieren. Sie können festlegen, wer Dateien ansehen, bearbeiten, drucken, kopieren und Screenshots von diesen erstellen kann. Sie können diese Zugriffsberechtigungen jederzeit entziehen. Sobald die Rollen zugeteilt wurden, können diese auf alle Nutzergeräte übertragen werden, was die differenzierbaren Zugriffsberechtigungen durchsetzt, die für jede definierte Rolle festgelegt wurden.

Verschlüsselung

Tresorits Verschlüsselung und Entschlüsselung finden clientseitig statt. Im Gegensatz zu serverseitiger Verschlüsselung, die von den meisten Cloudspeicheranbietern angewendet wird, kann niemand Zugriff auf die gespeicherten, persönlichen Daten nehmen und diese lesen, mit Ausnahme des Eigentümers und von diesem autorisierte Personen. Dies minimiert das Risiko vom Entschlüsseln persönlicher Daten, falls diese durch eine Datenpanne in die falschen Hände geraten. Aus diesem Grund sind persönliche Daten nicht gefährdet und die DSGVO-Benachrichtigungsregelung im Falle von Datenverlust- oder -diebstahl greift nicht. Selbst wenn die verschlüsselten Dateien, die die persönlichen Daten beinhalten, auf Tresorits Servern gehackt werden, ist es unmöglich, diese zu entschlüsseln und auf die persönlichen Daten zuzugreifen.

Tresorits End-to-End-Verschlüsselung wird mit einem neuen und zufällig generierten 256-bit symmetrischen Code ausgeführt, der clientseitig von der Anwendung ausgewählt wird. Der von Tresorit verwendete Verschlüsselungsalgorithmus ist AES256 im CFB-Modus.

Jede Dateiversion erhält einen neuen, zufällig generierten 128-bit IV, um semantische Sicherheit zu garantieren. Die Verschlüsselungscodes von Dateien und Ordnern werden von Zeit zu Zeit unter Verwendung eines sogenannten "lazy Re-Encryption"-Schemas modifiziert. Das bedeutet, dass nach Änderungen in der Mitgliederzusammensetzung eines Teams der Verschlüsselungscode neu erzeugt wird, wenn das nächste Mal Inhalte einer Datei bearbeitet werden (siehe Patent WO 2012/131407 A1).

Somit wird garantiert, dass ehemalige Teammitglieder, die Zugriff auf geteilte Dateien hatten und von Ihnen aus der Gruppe entfernt wurden, keine neuen Informationen entschlüsseln können, die nach ihrem Entfernen hinzugefügt wurden. In der Zwischenzeit müssen Sie nicht alles sofort neu verschlüsseln, was Ihnen EDV-Ressourcen und Zeit spart.

Dateien & Verschlüsselungscodes separat verwahrt

Die DSGVO schreibt keine bestimmten Verschlüsselungsmethoden vor. Um jedoch persönliche Daten effektiv vor Entschlüsselung während einer Datenpanne zu schützen, sollten Verschlüsselungscodes vom Endverbraucher kontrolliert werden und die Verschlüsselung clientseitig stattfinden und nicht in der Cloud (sehen Sie sich zu diesem Thema ENISAs Position an). Tresorits Verschlüsselung garantiert all dies.

Tresorits Verschlüsselung basiert auf gewöhnlicher Public-Key-Kryptografie, die von Experten genau analysiert und als sicher erklärt wurde. Public-Key-Kryptografie garantiert Ihnen, dass selbst Tresorit nicht auf die geteilten Schlüssel zugreifen kann - wir speicher diese niemals in einem unverschlüsselten Format auf unseren Servern. Dieses Teilen von Codes basiert auf RSA-4096 mit OAEP-Padding-Schema (siehe RFC2437), welches im Gruppenmodus und in PKI-Zertifikaten verwendet wird, in Kombination mit einer Baumstruktur aus symmetrischen Schlüsseln. Letztere garantieren Ihnen, dass die Berechnungen der Public-Key-Kryptografie, welche tausendmal ressourcenintensiver sind als symmetrische Codes, minimiert werden, um Ihnen CPU-Kapazität zu sparen - ohne dabei die Sicherheit des Systems zu beeinträchtigen.

Private Codes werden clientseitig generiert und in Ihrem Profil verschlüsselt. Ihr Client aktualisiert proaktiv alle 3 Monate Ihre Schlüssel. Public Keys werden automatisch durch das Teilen in Tresorit ausgetauscht, unter Verwendung anonymisierter PKI-Zertifikate.

Anonymisierte PKI-Zertifikate schützen Ihre Privatsphäre, da sie keinerlei persönliche Informationen mit Ausnahme Ihrer E-Mail-Adresse enthalten. Jeder, der mit Ihnen einen Tresorit-Ordner teilen möchte, erhält nur dann Zugriff auf Ihre persönlichen Daten, wenn Sie dies durch Akzeptieren der Einladung gestatten.

Beim gemeinsamen Arbeiten müssen die Keys, die geteilte Dateien entschlüsseln können, mit der anderen Person ausgetauscht werden. Tresorits zum Patent angemeldetes Protokoll stellt sicher, dass dies automatisch geschieht, ohne sie dabei Dritten mit Zugriff auf das Netzwerk oder die Datenserver zugänglich zu machen.

Interne Sicherheitsrichtlinien

Tresorits zentrales Admin-Center erlaubt es Ihnen, eine Reihe an Sicherheitsrichtlinien einzurichten, um die Kontrolle darüber zu wahren, wie Ihr Team mit persönlichen und vertraulichen Daten umgeht. Das Admin-Center ermöglicht es Ihnen, Gruppen festzulegen - und jede Gruppe kann unterschiedliche Richtlinien und Zugriffsberechtigungen haben. Nur der Account-Eigentümer und der/die Administrator(en) einer Business-Lizenz können diese Zugriffsberechtigungen einrichten.

  • 2-Stufen-Verifizierung: Der Account-Eigentümer kann die 2-Stufen-Verifizierung für Mitglieder eines Richtlinienprofils zur Pflicht machen. Die Mitglieder können die Art der Verifizierung wählen, aber es ist vorgeschrieben, dass sie eine für sich selbst wählen.
  • IP-Adressen-Filter: Mithilfe des IP-Adressen-Filters können Sie den Zugriff von verschiedenen Orten aus beschränken. In der Standardeinstellung sind alle IP-Adressen zugelassen.
  • Zeitbeschränkungen: Mithilfe von Zeitbeschränkungen können die Sitzung und der Anmeldungszeitraum beschränkt werden.
  • Zugelassene Geräte: In der Standardeinstellung können Nutzer Ihrer Business-Lizenz auf ihre in Tresorit gespeicherten Dateien von allen Geräten aus zugreifen. Jedoch haben Admins die Möglichkeit, einen Plattformtypen aus dieser Auswahl zu entfernen.
  • Befugnisse zum Teilen: Administratoren haben das Recht zu beschränken, welche Gruppen Tresorit-Ordner oder Links erstellen, synchronisieren oder teilen können. Mit dieser Option können Sie das unbeabsichtigte Freigeben von persönlichen Daten in falsche Hände verhindern.

Differenzierbare Zugriffsrechte

Tresorit ermöglicht es sowohl Business-Administratoren als auch -Nutzern, Tresorit-Ordner und -Dateien nach Einrichtung von differenzierbaren Zugriffsberechtigungen auf deren Inhalte zu synchronisieren & zu teilen.

  • Erstellen Sie Tresorit-Ordner für Ihre Teamzusammenarbeit, richten Sie Zugriffsberechtigungen ein: Greifen Sie auf Teamordner und -dateien zu, teilen Sie diese und arbeiten Sie gemeinsam an ihnen. Die DSGVO verlangt, dass nur diejenigen Personen, die mit persönlichen Daten arbeiten müssen, Zugriff auf diese haben sollten. Teilen Sie Objekte, die persönliche Daten beinhalten, nur mit denjenigen Personen, die dies für ihre Tätigkeit benötigen. Z.B. muss Ihr Finanzteam Zugriff auf E-Mail-Adressen und Kontonummern haben, aber Ihre Entwickler nicht. Mit Tresorit können Sie ganz einfach kontrollieren, wer was in Ihrer Organisation sehen kann.
  • Manager-, Co-Autor- und Betrachter-Berechtigungen: Tresorit ermöglicht es Ihnen, differenzierbare Zugriffsberechtigungen für Ihre Ordner und Dateien festzulegen: Manager (kann Inhalte teilen, modifizieren und lesen), Co-Autor (kann Inhalte modifizieren und lesen) und Betrachter (kann Inhalte nur lesen). Auf diese Weise können Sie unbeabsichtigtes Freigeben von persönlichen Daten verhindern und zusätzlich die Korrektheit und Integrität von Daten garantieren, indem Sie unterbinden, dass bestimmte Personen Daten, die geschützt werden müssen, modifizieren können.
  • Erstellen Sie Gruppen mit verschiedenen Zugriffsberechtigungen dank Richtlinienprofilen: Definieren Sie eine Nutzergruppe mit unterschiedlichen Zugriffsberechtigungen zu bestimmten Features, indem Sie Richtlinienprofile verwenden. Alle Nutzer unter einem Richtlinienprofil werden dieselben Berechtigungen haben und Nutzer können jeweils nur einem Richtlinienprofil angehören. Der Eigentümer einer Business-Lizenz und die Co-Administratoren können neue Profile erstellen und die Einstellungen bereits existierender bearbeiten.
  • Lokale Kontrolle über Ihre Dateien mit Digitaler Rechteverwaltung (DRM): Tresorits DRM bietet Ihnen zusätzliche Kontrolle, indem die Sicherheit auf Dateien ausgeweitet wird, nachdem diese geteilt und lokal heruntergeladen wurden. Mit Tresorits DRM können Administratoren Zugriffsberechtigungen für alle Ordner einrichten, um Rollen innerhalb von Teams mit Leichtigkeit zu definieren. Sie können festlegen, wer Dateien ansehen, bearbeiten, drucken, kopieren und Screenshots von diesen erstellen kann. Sie können diese Zugriffsberechtigungen jederzeit entziehen. Sobald die Rollen zugeteilt wurden, können diese auf alle Nutzergeräte übertragen werden, was die differenzierbaren Zugriffsberechtigungen durchsetzt, die für jede definierte Rolle festgelegt wurden.

Zentrale Kontrolle über Daten

Tresorits Admin-Center ist ein zentrales Dashboard, um die Datenverwaltung in Ihrer Organisation zu kontrollieren. Es hilft Ihnen dabei, den Überblick darüber zu behalten, was in Ihrem Unternehmen mit in der Cloud gespeicherten Dateien geschieht, und somit die strengen Auflagen der DSGVO bezüglich Dateschutzrichtlinen zu erfüllen. Neben der Möglichkeit, das Abonnement zu managen - wie z.B. neue Nutzer einzuladen oder sich um die Rechnungen zu kümmern - können Administratoren außerdem Einblick darin nehmen, wie ihr Team Tresorit verwendet.

  • Account-Übersicht, Audit-Trail und Aktivität: Behalten Sie den Überblick über die wichtigsten Nutzerstatistiken, wie z.B. die Anzahl der erstellten und verwendeten Tresorit-Ordner, Geräte, Websitzungen und des verwendeten Speicherplatzes.
  • IP-Adressen-Kontrolle: Haben Sie Zugriff auf eine Auflistung an Browsern und IP-Adressen, die genutzt wurden, um sich in Tresorits Webzugang anzumelden. Jede Sitzung kann getrennt und von der Liste entfernt werden.
  • Firmengeräte verwalten: Fügen Sie im Handumdrehen Firmengeräte hinzu oder entfernen Sie diese, falls Sie neue Kollegen bekommen oder ein Mitarbeiter das Unternehmen verlässt. Dies minimiert außerdem das Verlustrisiko von Daten im Falle eines verlorengegangenen oder gestohlenen Geräts.
  • Nutzer und Rollen verwalten: Fügen Sie neue Nutzer hinzu, legen Sie Zugriffsberechtigungen und Rollen fest.
  • Legen Sie Richtlinien fest: Behalten Sie die Kontrolle über Ihr Unternehmen, indem Sie benutzerdefinierte Richtlinien für verschiedene Teams und Abteilungen festlegen.
  • Setzen Sie Nutzerpasswörter mit den erweiterten Kontrolloptionen zurück: Die erweiterten Kontrolloptionen ermöglichen Administratoren, Nutzerpasswörter zurückzusetzen und den Zugang von bestimmten Geräten aus zu entziehen, falls dieses verloren geht oder ein Mitarbeiter das Unternehmen verlässt.
MediaPost

"Marketingteams können Tresorit zu ihrem Vorteil nutzen, wenn sie sich auf die DSGVO vorbereiten. Tresorits Software hilft Marken dabei, mehrere Auflagen der europäischen Datenschutzregelung zu erfüllen."

MediaPost

Tech Advisor

"Tresorits Struktur mit Zero-Knowledge- und End-to-End-Verschlüsselung bedeutet, dass Nutzerdaten nicht entschlüsselt werden können und kein Zugriff auf diese besteht - im Gegensatz zu Methoden von anderen, bekannten Cloudspeicher-Anbietern wie Dropbox."

TechCrunch

TechRepublic

"Tresorit hebt sich als Cloud-Anbieter von der Masse ab dank eines Reichtums an Sicherheitsmaßnahmen"

TechRepublic

IAPP

"... Tresorits Produkt war bereits auf dem Markt, bevor die DSGVO angekündigt wurde, und hilft Unternehmen dabei, die bevorstehenden Auflagen zu erfüllen."

IAPP

SC Magazine

"Einfachheit, Sicherheit und eine Hülle und Fülle an Features machen Tresorit zu einem wirkungsvollen Toll zum Zusammenarbeiten."

SC Magazine

  • MediaPost
  • Tech Advisor
  • TechRepublic
  • IAPP
  • Cloudabouts
Machen Sie unseren Compliance-Test

Erfahren Sie, auf welchem Stand Ihr Unternehmen ist

Machen Sie unseren Compliance-Test

Erfahren Sie mehr über die DSGVO und Cloud-Sicherheit