Introducing G2.ai, the future of software buying.Try now

Cryptomator und Tresorit vergleichen

Speichern
    Anmelden in Ihrem Konto
    um Vergleiche zu speichern,
    Produkte und mehr.
Auf einen Blick
Cryptomator
Cryptomator
Sternebewertung
(11)4.1 von 5
Marktsegmente
Kleinunternehmen (72.7% der Bewertungen)
Informationen
Pros & Cons
Nicht genügend Daten
Einstiegspreis
Kostenlos
Alle 7 Preispläne durchsuchen
Tresorit
Tresorit
Sternebewertung
(243)4.5 von 5
Marktsegmente
Kleinunternehmen (86.3% der Bewertungen)
Informationen
Pros & Cons
Einstiegspreis
€16.00 1 user/month
Alle 8 Preispläne durchsuchen
KI-generierte Zusammenfassung
KI-generiert. Angetrieben von echten Nutzerbewertungen.
  • Benutzer berichten, dass Tresorit im Bereich "Verschlüsselter Speicher" mit einer Bewertung von 9,6 herausragt und seine robusten Sicherheitsmerkmale hervorhebt, während Cryptomator in diesem Bereich ebenfalls gut abschneidet mit einer Bewertung von 9,2, jedoch erwähnen einige Benutzer, dass es nicht das gleiche Maß an umfassenden Sicherheitsmaßnahmen bietet.
  • Rezensenten erwähnen, dass Tresorits "Dateifreigabe"-Fähigkeiten mit 9,1 bewertet werden, was es zu einer bevorzugten Wahl für die Zusammenarbeit macht, während Cryptomator, obwohl es immer noch effektiv ist, etwas niedriger mit 8,8 bewertet wird, was darauf hindeutet, dass es möglicherweise nicht so nahtlos für die Teamzusammenarbeit ist.
  • G2-Benutzer heben hervor, dass Tresorits "Qualität des Supports" mit 8,7 bewertet wird, wobei viele Rezensenten die Reaktionsfähigkeit und Hilfsbereitschaft des Support-Teams loben, während der Support von Cryptomator mit 9,0 bewertet wird, was darauf hindeutet, dass es basierend auf Benutzererfahrungen möglicherweise eine etwas bessere Unterstützung bietet.
  • Benutzer auf G2 berichten, dass Tresorits "Einfachheit der Einrichtung" mit 9,0 bewertet wird, was es benutzerfreundlich für neue Anwender macht, während Cryptomator keine aufgeführte Bewertung hat, was auf potenzielle Herausforderungen bei der Ersteinrichtung hinweisen könnte, denen Benutzer begegnet sind.
  • Rezensenten erwähnen, dass Tresorits "Datenverlustprävention"-Funktion mit 9,2 bewertet wird, was Benutzer für ihre Effektivität beim Schutz ihrer Daten schätzen, während Cryptomator, obwohl es eine solide Leistung zeigt, keine spezifische Bewertung für diese Funktion aufweist, was zu Unsicherheit über seine Fähigkeiten führt.
  • Benutzer sagen, dass Tresorits "Mobile Apps" mit 8,5 bewertet werden und eine anständige Erfahrung für den Zugriff unterwegs bieten, während die mobile Funktionalität von Cryptomator nicht so stark hervorgehoben wird, was darauf hindeutet, dass es möglicherweise nicht so optimiert für mobile Benutzer ist.

Cryptomator vs Tresorit

  • Cryptomator und Tresorit erfüllen beide die Anforderungen unserer Gutachter in vergleichbarem Maße.
  • Beim Vergleich der Qualität des laufenden Produktsupports bevorzugten die Gutachter Cryptomator.
  • Bei Feature-Updates und Roadmaps bevorzugten unsere Rezensenten die Richtung von Cryptomator gegenüber Tresorit.
Preisgestaltung
Einstiegspreis
Cryptomator
Cryptomator for Windows, macOS, Linux
Kostenlos
Alle 7 Preispläne durchsuchen
Tresorit
Business Plus
€16.00
1 user/month
Alle 8 Preispläne durchsuchen
Kostenlose Testversion
Cryptomator
Keine Informationen zur Testversion verfügbar
Tresorit
Kostenlose Testversion verfügbar
Bewertungen
Erfüllt die Anforderungen
9.0
8
9.0
161
Einfache Bedienung
9.6
8
9.0
164
Einfache Einrichtung
Nicht genügend Daten
9.0
74
Einfache Verwaltung
Nicht genügend Daten
8.8
61
Qualität der Unterstützung
9.0
5
8.7
117
Hat the product ein guter Partner im Geschäft waren?
Nicht genügend Daten
8.8
60
Produktrichtung (% positiv)
8.7
9
8.1
145
Funktionen
Nicht genügend Daten
Nicht genügend Daten
Signatur-Prozess
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Agentische KI - E-Signatur
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Sicherheit und Skalierbarkeit
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Plattform
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten
8.7
95
dateiverwaltung
Nicht genügend Daten verfügbar
8.9
70
Nicht genügend Daten verfügbar
8.7
77
Nicht genügend Daten verfügbar
9.1
72
Nicht genügend Daten verfügbar
8.4
66
Nicht genügend Daten verfügbar
8.5
59
Agentische KI - Cloud-Inhaltszusammenarbeit
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Zusammenarbeit
Nicht genügend Daten verfügbar
8.8
58
Nicht genügend Daten verfügbar
9.1
80
Nicht genügend Daten verfügbar
7.7
53
Nicht genügend Daten verfügbar
8.6
58
Verwaltung
Nicht genügend Daten verfügbar
8.8
62
Nicht genügend Daten verfügbar
8.8
51
Nicht genügend Daten verfügbar
8.7
55
Nicht genügend Daten verfügbar
8.7
60
Nicht genügend Daten verfügbar
8.7
45
Nicht genügend Daten verfügbar
9.3
74
Plattform
Nicht genügend Daten verfügbar
9.0
39
Nicht genügend Daten verfügbar
8.1
30
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten
Nicht genügend Daten
Funktionalität
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Kompatibilität
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Management
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Agentic KI - Online-Backup
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten
Nicht genügend Daten
Zusätzliche Funktionen der Plattform
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Grundlagen der Plattform
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Inhalte der Plattform
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Plattform-Daten
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Plattform-Performance
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten
8.7
93
Sicherheit
Nicht genügend Daten verfügbar
9.6
83
Nicht genügend Daten verfügbar
8.6
48
Nicht genügend Daten verfügbar
9.2
68
Nicht genügend Daten verfügbar
8.8
59
Verwaltung
Nicht genügend Daten verfügbar
8.6
58
Nicht genügend Daten verfügbar
7.8
44
Nicht genügend Daten verfügbar
8.5
47
Zugriffskontrolle
Nicht genügend Daten verfügbar
8.9
78
Nicht genügend Daten verfügbar
8.7
74
Nicht genügend Daten verfügbar
8.7
50
Nicht genügend Daten verfügbar
8.7
52
Nicht genügend Daten
Nicht genügend Daten
Funktionalität
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Cloud-Unterstützung
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Automatisierung
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten
Nicht genügend Daten
Encryption Techniques - Email Encryption
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Authentication, Verification, and Access Controls - Email Encryption
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Security Enhancements and Auditing - Email Encryption
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Integration, Compatibility, and Usability - Email Encryption
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten
Nicht genügend Daten
Cloud-Transparenz
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Sicherheit
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Identität
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Verschlüsselung
Funktion nicht verfügbar
8.7
19
Funktion nicht verfügbar
8.1
22
Funktion nicht verfügbar
9.2
51
9.2
8
9.3
51
9.8
8
9.3
48
Funktion nicht verfügbar
9.3
30
Beachtung
9.4
6
9.1
41
7.3
5
8.8
31
9.0
5
8.9
38
Management
Funktion nicht verfügbar
9.2
41
Funktion nicht verfügbar
9.0
36
Funktion nicht verfügbar
8.6
45
Funktion nicht verfügbar
8.6
22
Nicht genügend Daten
Nicht genügend Daten
Management
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Reporting
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Sicherheit
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Kategorien
Kategorien
Geteilte Kategorien
Cryptomator
Cryptomator
Tresorit
Tresorit
Cryptomator und Tresorit sind kategorisiert als Verschlüsselung
Einzigartige Kategorien
Cryptomator
Cryptomator hat keine einzigartigen Kategorien
Bewertungen
Unternehmensgröße der Bewerter
Cryptomator
Cryptomator
Kleinunternehmen(50 oder weniger Mitarbeiter)
72.7%
Unternehmen mittlerer Größe(51-1000 Mitarbeiter)
18.2%
Unternehmen(> 1000 Mitarbeiter)
9.1%
Tresorit
Tresorit
Kleinunternehmen(50 oder weniger Mitarbeiter)
86.3%
Unternehmen mittlerer Größe(51-1000 Mitarbeiter)
12.9%
Unternehmen(> 1000 Mitarbeiter)
0.8%
Branche der Bewerter
Cryptomator
Cryptomator
Informationstechnologie und Dienstleistungen
45.5%
Computersoftware
18.2%
Marketing und Werbung
9.1%
Juristische Dienstleistungen
9.1%
Banking
9.1%
Andere
9.1%
Tresorit
Tresorit
Informationstechnologie und Dienstleistungen
12.5%
Non-Profit-Organisationsmanagement
7.1%
Computersoftware
5.8%
Buchhaltung
5.4%
Finanzdienstleistungen
4.2%
Andere
65.0%
Top-Alternativen
Cryptomator
Cryptomator Alternativen
VeraCrypt
VeraCrypt
VeraCrypt hinzufügen
Microsoft BitLocker
Microsoft BitLocker
Microsoft BitLocker hinzufügen
DiskCryptor
DiskCryptor
DiskCryptor hinzufügen
Folder Lock
Folder Lock
Folder Lock hinzufügen
Tresorit
Tresorit Alternativen
Box
Box
Box hinzufügen
Microsoft OneDrive for Business
Microsoft OneDrive
Microsoft OneDrive for Business hinzufügen
Egnyte
Egnyte
Egnyte hinzufügen
Progress ShareFile
Progress ShareFile
Progress ShareFile hinzufügen
Diskussionen
Cryptomator
Cryptomator Diskussionen
Ist Cryptomator ein Zero-Knowledge?
1 Kommentar
Offizielle Antwort von Cryptomator
Tatsächlich fügen Cryptomator und Cryptomator HUB Ihrer Organisation Zero Knowledge hinzu.Mehr erfahren
Ist Cryptomator gut?
1 Kommentar
Offizielle Antwort von Cryptomator
Unsere Kunden lieben unser Produkt. Andererseits ist Ihre Frage eine offene Frage, da sie von Ihnen, Ihrem Anwendungsfall und anderen Themen abhängt. Der...Mehr erfahren
Monty der Mungo weint
Cryptomator hat keine weiteren Diskussionen mit Antworten
Tresorit
Tresorit Diskussionen
Was ist Ende-zu-Ende-Verschlüsselung?
2 Kommentare
Offizielle Antwort von Tresorit
Mit Ende-zu-Ende-Verschlüsselung verschlüsselt Tresorit jede Datei und die relevanten Dateimetadaten auf Ihren Geräten mit einzigartigen, zufällig...Mehr erfahren
Wofür wird Tresorit verwendet?
2 Kommentare
Josh P.
JP
Sichere Speicherung und Freigabe von DateienMehr erfahren
Is Tresorit end-to-end encrypted?
2 Kommentare
jonas a.
JA
Ja, das ist es. Deshalb ist es sicher.Mehr erfahren