Tresorit Funktionen
Plattform (8)
Individuelles Branding
Benutzerdefiniertes Branding kann durch Signaturprozess angewendet werden
Benutzer-, Rollen- und Zugriffsverwaltung
Gewähren Sie Zugriff auf ausgewählte Daten, Funktionen, Objekte usw. basierend auf den Benutzern, Benutzerrollen, Gruppen usw.
Internationalisierung
Leistung und Zuverlässigkeit
Integrations-APIs
In welche Systeme haben Sie dieses Produkt integriert?
Leistung und Zuverlässigkeit
Die Software ist konsistent verfügbar (Betriebszeit) und ermöglicht es den Benutzern, Aufgaben schnell zu erledigen, da sie nicht darauf warten müssen, dass die Software auf eine von ihnen ausgeführte Aktion reagiert. 39 Rezensenten von Tresorit haben Feedback zu dieser Funktion gegeben.
Berichterstattung und Prüfung
Greifen Sie auf vorgefertigte und benutzerdefinierte Berichte zu, um die Benutzeraktivität und den Speicher zu überwachen 30 Rezensenten von Tresorit haben Feedback zu dieser Funktion gegeben.
Signatur-Prozess (8)
Signieren von Dokumenten
Ermöglicht dem Unterzeichner das einfache und intuitive Signieren von Dokumenten
Erinnerungen und Abläufe
Erinnert Unterzeichner an Dokumente, die darauf warten, signiert zu werden, und an das Ablaufdatum von Dokumenten
Anmeldevorgang
Der Authentifizierungsprozess ist sicher und nahtlos
Mobile Signaturen
Benutzer können Dokumente einfach auf mobilen Geräten senden und signieren
Signatur-Workflow
Sendor/Adminstratoren können Dokumente durch mehrere Signaturschritte einfach einrichten und nachverfolgen
Digitale Massensignaturen
Senden Sie unterschriftspflichtige Dokumente an 1000 Unterzeichner gleichzeitig
Reporting
Bietet Standardberichte und einfache Erstellung von benutzerdefinierten Berichten zur Verwaltung des Signaturprozesses
Erstellung von Signaturdokumenten
Einfache Erstellung von Signaturblöcken für alle erforderlichen elektronischen Dokumententypen/-formate
Sicherheit und Skalierbarkeit (3)
Einhaltung
Erfüllt die erforderlichen regelmäßigen Compliance-Anforderungen
Signaturhistorie und Audit
Verfolgt den gesamten Signaturverlauf von Dokumenten, um die erforderlichen Vorschriften einzuhalten
Skalierbarkeit für Unternehmen
Bietet Funktionen, die die Skalierung für große Organisationen ermöglichen
dateiverwaltung (5)
Geräte-Synchronisierung
Wie in 70 Tresorit Bewertungen berichtet. Bietet Funktionen, die die Dateisynchronisierung zwischen PC und Mobilgeräten verwalten, um sicherzustellen, dass Dateien auf dem neuesten Stand sind, unabhängig davon, auf wem oder welchem Gerät sie aktualisiert werden
Web-Interface
Basierend auf 77 Tresorit Bewertungen. Möglichkeit, über eine Weboberfläche auf Dokumente zuzugreifen, ohne dass ein Client auf einem Gerät installiert sein muss
Unterstützung von Dateitypen
Unterstützt alle erforderlichen Dateitypen, einschließlich, aber nicht beschränkt auf: Google Docs, MS Office, Bilder, Videos usw. Diese Funktion wurde in 72 Tresorit Bewertungen erwähnt.
Suchen
Basierend auf 66 Tresorit Bewertungen. Kann Dateien über eine einfache und/oder erweiterte Suche leicht finden
Mobile Apps
iOS-, Android- und Windows Phone-Apps bieten Funktionen, mit denen Benutzer die gleichen Funktionen wie auf einem PC ausführen können 59 Rezensenten von Tresorit haben Feedback zu dieser Funktion gegeben.
Zusammenarbeit (4)
Datei folgt
Wie in 58 Tresorit Bewertungen berichtet. Ermöglicht es Benutzern, Aktualisierungen zu erhalten, wenn Dateien aktualisiert, hinzugefügt, gelöscht oder verschoben wurden.
Dateifreigabe
Basierend auf 80 Tresorit Bewertungen. Ermöglicht es Benutzern, einzelne Dateien/Ordner für Personen außerhalb oder innerhalb der Organisation freizugeben. Möglichkeit zum Zuweisen von Bearbeitungs- oder Ansichtsberechtigungen.
Gleichzeitiges Editieren
Benutzer können gleichzeitig an Dateien arbeiten. Diese Funktion wurde in 53 Tresorit Bewertungen erwähnt.
Änderungsverfolgung / Audit-Protokolle
Wie in 58 Tresorit Bewertungen berichtet. Stellt ein Überwachungsprotokoll mit Änderungen bereit und ermöglicht es Benutzern, zu einer bestimmten Version zurückzukehren
Verwaltung (9)
Benutzer- und Rollenverwaltung
Ermöglicht es dem Administrator, einen segmentierten Zugriff auf das Tool basierend auf der Rolle bereitzustellen. Es ist einfach, neue Benutzer zu erstellen und Benutzer zu entfernen. Diese Funktion wurde in 62 Tresorit Bewertungen erwähnt.
Richtlinien und Kontrollen
Möglichkeit zur Steuerung des Zugriffs auf Dateien/Ordner durch Benutzer/Gruppe, externe Freigabeberechtigungen, Bearbeitungsrichtlinien, Einschränkungen des Gerätestandorts, Freigabe nach Gerät usw. 51 Rezensenten von Tresorit haben Feedback zu dieser Funktion gegeben.
Geräteverwaltung
Administratoren können den Zugriff auf Dateien nach Gerät einschränken, wenn Geräte verloren gehen/gestohlen werden, sowie Benutzer, die nicht mehr für die Organisation arbeiten. Kann auch die Möglichkeit bieten, Dateien von Geräten aus der Ferne zu löschen. 55 Rezensenten von Tresorit haben Feedback zu dieser Funktion gegeben.
Speicher-Limits
Verwalten von Speicherlimits nach Benutzer oder Gruppe Diese Funktion wurde in 60 Tresorit Bewertungen erwähnt.
Speicherzonen
Wie in 45 Tresorit Bewertungen berichtet. Wählen Sie das Rechenzentrum, in dem Ihre Dateien gespeichert werden sollen
Sicherheit
Speichert und überträgt Dateien in einer sicheren Umgebung Diese Funktion wurde in 74 Tresorit Bewertungen erwähnt.
Berichterstattung und Überwachung
Wie in 58 Tresorit Bewertungen berichtet. Greifen Sie auf vorgefertigte und benutzerdefinierte Berichte zu, um die Benutzeraktivität und den Speicher zu überwachen.
Breite der Partneranwendungen
Inwiefern gibt es Partneranwendungen, die in dieses Produkt integriert werden können? Partneranwendungen bieten in der Regel ergänzende, erstklassige Funktionen, die in diesem Produkt nicht nativ angeboten werden. 44 Rezensenten von Tresorit haben Feedback zu dieser Funktion gegeben.
Rechnungsprüfung
Basierend auf 47 Tresorit Bewertungen. Dokumente, Zugriffe und Änderungen der Datenbank für Analysen und Berichte.
Verschlüsselung (6)
E-Mail-Verschlüsselung
Wie in 19 Tresorit Bewertungen berichtet. Verschlüsselt den Inhalt von E-Mails und deren Anhängen.
Messaging-Verschlüsselung
Basierend auf 22 Tresorit Bewertungen. Verschlüsselt Nachrichten, die per Text oder innerhalb einer Anwendung gesendet werden.
Verschlüsselung der Dateiübertragung
Schützt Daten innerhalb oder beim Verlassen Ihres sicheren oder lokalen Netzwerks. Diese Funktion wurde in 51 Tresorit Bewertungen erwähnt.
Datenverschlüsselung
Stellen Sie eine Verschlüsselungsstufe für Daten während der Übertragung bereit und schützen Sie vertrauliche Daten, während sie sich in der Backup-Anwendung befinden. 51 Rezensenten von Tresorit haben Feedback zu dieser Funktion gegeben.
Verschlüsselung von Dokumenten
Stellt eine Verschlüsselungsebene für Textdokumente bereit. 48 Rezensenten von Tresorit haben Feedback zu dieser Funktion gegeben.
Vollständige Festplattenverschlüsselung
Basierend auf 30 Tresorit Bewertungen. Verschlüsselt das gesamte Gerät, um Daten für den Fall zu sichern, dass sie verloren gehen oder gestohlen werden.
Beachtung (3)
Authentifizierung
Ermöglicht Administratoren das Festlegen von Multi-Faktor-Authentifizierungsanforderungen, einschließlich Token, Schlüsseln oder SMS-Nachrichten Diese Funktion wurde in 41 Tresorit Bewertungen erwähnt.
Durchsetzung von Richtlinien
Fähigkeit, Standards für Datenbanksicherheit und Risikomanagement zu setzen. 31 Rezensenten von Tresorit haben Feedback zu dieser Funktion gegeben.
Zugriffsverwaltung
Ermöglicht Administratoren das Festlegen von Benutzerzugriffsberechtigungen, um genehmigten Parteien den Zugriff auf vertrauliche Daten zu ermöglichen. 38 Rezensenten von Tresorit haben Feedback zu dieser Funktion gegeben.
Management (7)
verstärkung
Wie in 41 Tresorit Bewertungen berichtet. Speichert Daten aus der Ferne, vor Ort oder in Cloud-Datenbanken für den Fall einer Wiederherstellung während einer Katastrophe.
Genesung
Basierend auf 36 Tresorit Bewertungen. Entschlüsselt Datasets oder Dateien oder ermöglicht Benutzern den Zugriff auf eine Sicherungsdatenbank zur erneuten Integration.
dateiverwaltung
Ermöglicht Administratoren das Festlegen von Verschlüsselungsstufen für Dateitypen. Administratoren können entscheiden, welche Dateien verschlüsselt werden sollen. Diese Funktion wurde in 45 Tresorit Bewertungen erwähnt.
Erkennung von Anomalien
Überwacht die Aktivitäten in Netzwerken und warnt Administratoren, wenn ungewöhnliche Aktivitäten auftreten. 22 Rezensenten von Tresorit haben Feedback zu dieser Funktion gegeben.
Dateifreigabe
Gibt Benutzern die Möglichkeit, auf online gespeicherte Sicherungsdateien zuzugreifen oder diese zu senden.
Sicherheitsstandards
Die Fähigkeit, Standards für das Asset- und Risikomanagement zu setzen.
Verschlüsselte Speicherung
Bietet ein gewisses Maß an Verschlüsselung von Daten während der Übertragung und sensiblen Daten, während sie online sind.
Funktionalität (9)
Echtzeit-Synchronisierung
Sicherungsdateien werden kontinuierlich aktualisiert, um die neuesten Änderungen und Aktualisierungen widerzuspiegeln.
Speicherkapazität
Die Möglichkeit, große Datenmengen zu speichern oder die Kapazität entsprechend den Speicheranforderungen zu skalieren.
Remote-Sicherung
Bietet Dashboards für den Fernzugriff zum Verwalten und Speichern von Daten aus vertrauten Anwendungen.
Versionsverwaltung
Verfolgt inkrementell wechselnde Versionen derselben Inhalte, Daten und Dateien.
Mobile Backup-Anwendung
Benutzer können Dateien von einem mobilen Gerät anzeigen und herunterladen.
Skalierung des Speichers
Bietet dynamische und skalierbare Speicherfunktionen.
Backup-Unterstützung
Bietet Klonfunktion und Snapshot-Funktionen zur Unterstützung von Backups. Bietet Redundanz und Datenschutz.
Dateisicherheit
Unterstützt ein gewisses Maß an integrierter Sicherheit durch Verschlüsselung von Dateisystemen.
Dateiorganisation
Organisiert Informationen in logischen Formaten, die über Ordner und Zugriffspfade angegeben werden.
Kompatibilität (3)
Festplatten-Sicherung
Ermöglicht es Benutzern, vollständige Backups auf Festplatten-Image-Ebene zu speichern.
Lokales Backup
Die Möglichkeit, Informationen lokal auf einer Festplatte oder einem ähnlichen Gerät zu speichern.
Speicherformate
Die Fähigkeit, mehrere Arten von Dateiformaten zu speichern oder Dateien in das richtige Format zu konvertieren.
Grundlagen der Plattform (3)
Berechtigungen für Dokumente
Bietet granulare Benutzerberechtigungsoptionen für die Anzeige und Bearbeitung von Dokumenten
Mobil
Bietet Benutzerzugriff über mobile Plattformen hinweg
Dokumentensicherheit
Bietet robuste Sicherheitsoptionen, wie z. B. Zwei-Faktor-Authentifizierung, Single-Sign-On-Steuerelemente oder Fingerabdruck-Scans
Inhalte der Plattform (1)
Dateifreigabe
Verfügt über sichere Dateifreigabefunktionen für die interne oder externe Freigabe
Zusätzliche Funktionen der Plattform (2)
Remote-Schredder
Ermöglicht es Benutzern, den Zugriff auf Dokumente auch nach dem Download schnell zu widerrufen
Wasserzeichen
Automatisches Generieren von Wasserzeichen auf Dokumenten, wenn sie heruntergeladen, angezeigt oder gedruckt werden
Plattform-Daten (1)
Reporting
Bietet Metriken rund um den Benutzerverlauf, z. B. Dokumentansichten und -bearbeitungen
Plattform-Performance (2)
Bulk Upload
Ermöglicht es Benutzern, mehrere Dateien gleichzeitig hochzuladen
Volltextsuche
Finden Sie Inhalte oder Dateien mithilfe von Schlüsselwörtern, Metadaten, Tags usw.
Sicherheit (4)
Verschlüsselte Speicherung
Basierend auf 83 Tresorit Bewertungen. Bietet ein gewisses Maß an Verschlüsselung von Dateien und Daten während der Übertragung sowie von vertraulichen Informationen, während sie online sind.
Anomoly-Erkennung
Wie in 48 Tresorit Bewertungen berichtet. Überwacht ständig die Aktivität in Bezug auf das Benutzerverhalten und vergleicht die Aktivität mit Benchmark-Mustern.
Schutz vor Datenverlust
Basierend auf 68 Tresorit Bewertungen. Speichert Daten sicher entweder vor Ort oder in einer angrenzenden Cloud-Datenbank, um den Verlust von Daten im Ruhezustand zu verhindern.
Durchsetzung von Richtlinien
Wie in 59 Tresorit Bewertungen berichtet. Ermöglicht Administratoren das Festlegen von Richtlinien für Sicherheit und Data Governance.
Zugriffskontrolle (4)
Benutzer-, Rollen- und Zugriffsverwaltung
Ermöglicht Administratoren die Bereitstellung des Zugriffs basierend auf dem einzelnen Benutzer und seiner Rolle. Diese Funktion wurde in 78 Tresorit Bewertungen erwähnt.
Zugriffsrechte
Legt fest, welche Benutzer wie Zugriff auf die verschiedenen Module der Software haben. 74 Rezensenten von Tresorit haben Feedback zu dieser Funktion gegeben.
Benutzer-Analytik
Ermöglicht die Berichterstellung und Dokumentation des individuellen Benutzerverhaltens und der Berechtigungen. 50 Rezensenten von Tresorit haben Feedback zu dieser Funktion gegeben.
Überwachung der Einhaltung der Vorschriften
Überwacht die Datenqualität und sendet Warnungen bei Verstößen oder Missbrauch. Diese Funktion wurde in 52 Tresorit Bewertungen erwähnt.
Automatisierung (2)
Intelligentes Datenmanagement
Der Daten-Tiering-Prozess (Daten werden von einer Speicherebene auf eine andere verschoben) kann automatisiert werden.
Workflow-Automatisierung
Workflow-Automatisierung für Dateifreigabe- und Dateisynchronisierungsfunktionen.
Cloud-Unterstützung (3)
Service-Unterstützung
Zusätzliche Dienstleistungen und Support von führenden Hyperscalern.
Cloud-Transparenz
Unterstützt verschiedene Cloud-Speicherumgebungen (öffentlich, privat, hybric oder multi).
Unterstützung für die Cloud-Migration
Unterstützt Dateimigration und Unternehmens-Workloads in die Cloud.
Encryption Techniques - Email Encryption (3)
Verschlüsselungsalgorithmen
Unterstützt verschiedene Verschlüsselungsalgorithmen, einschließlich AES (Advanced Encryption Standard), RSA (Rivest-Shamir-Adleman), Twofish und Pretty Good Privacy (PGP).
Transportverschlüsselung
Verschlüsselt die E-Mail während der Übertragung zwischen E-Mail-Servern, um eine Abfangung durch Dritte zu verhindern.
End-to-End-Verschlüsselung
Verschlüsselt die Nachricht auf dem Gerät des Absenders und entschlüsselt sie nur auf dem Gerät des Empfängers, um sicherzustellen, dass nur der Absender und der Empfänger sie lesen können.
Authentication, Verification, and Access Controls - Email Encryption (4)
Widerrufmechanismen
Ermöglicht Benutzern, den Zugriff auf verschlüsselte E-Mails oder Schlüssel im Falle eines Kompromisses zu widerrufen.
Zugangskontrollen
Ermöglicht Benutzern, Berechtigungen festzulegen, wer auf ihre verschlüsselten E-Mails zugreifen, lesen oder bearbeiten kann.
Digitale Signaturen
Ermöglicht es Absendern, ihre E-Mails kryptografisch zu signieren, was einen Nachweis der Authentizität und Integrität bietet.
Zertifizierungsstellen
Überprüft die Identitäten von Einzelpersonen oder Organisationen durch vertrauenswürdige Zertifizierungsstellen von Dritten.
Security Enhancements and Auditing - Email Encryption (4)
Malware-Scannen
Integriert sich mit Antivirenlösungen, um E-Mail-Anhänge auf schädlichen Inhalt zu scannen.
Berichterstattung
Generiert Berichte über die Verwendung von Verschlüsselung, den Status der Einhaltung und Sicherheitsvorfälle.
Audit Trails (Prüfpfade)
Protokolliert und verfolgt verschlüsselungsbezogene Aktivitäten zur Einhaltung von Vorschriften, Fehlerbehebung und Sicherheitsanalyse.
Datenverlustprävention (DLP)
Bietet DLP-Funktionen, um die versehentliche oder unbefugte Übertragung sensibler Informationen zu verhindern.
Integration, Compatibility, and Usability - Email Encryption (4)
Benutzerfreundliche Benutzeroberflächen
Bietet intuitive Benutzeroberflächen zum Senden, Empfangen und Verwalten von verschlüsselten E-Mails.
APIs und SDKs
Bietet Anwendungsprogrammierschnittstellen (APIs) und Softwareentwicklungskits (SDKs) zur Integration von Verschlüsselungsfunktionen in benutzerdefinierte Anwendungen oder Workflows an.
E-Mail-Client-Integration
Integriert sich nahtlos mit beliebten E-Mail-Clients, einschließlich Gmail, Microsoft Outlook und Thunderbird.
Automatisierung
Verschlüsselt und entschlüsselt automatisch, um den Benutzeraufwand und Fehler zu minimieren.
Agentische KI - Cloud-Inhaltszusammenarbeit (3)
Autonome Aufgabenausführung
Fähigkeit, komplexe Aufgaben ohne ständige menschliche Eingabe auszuführen
Systemübergreifende Integration
Funktioniert über mehrere Softwaresysteme oder Datenbanken hinweg
Natürliche Sprachinteraktion
Führt menschenähnliche Gespräche zur Aufgabenverteilung
Agentische KI - E-Signatur (6)
Autonome Aufgabenausführung
Fähigkeit, komplexe Aufgaben ohne ständige menschliche Eingabe auszuführen
Systemübergreifende Integration
Funktioniert über mehrere Softwaresysteme oder Datenbanken hinweg
Adaptives Lernen
Verbessert die Leistung basierend auf Feedback und Erfahrung
Natürliche Sprachinteraktion
Führt menschenähnliche Gespräche zur Aufgabenverteilung
Proaktive Unterstützung
Antizipiert Bedürfnisse und bietet Vorschläge ohne Aufforderung an
Entscheidungsfindung
Triff fundierte Entscheidungen basierend auf verfügbaren Daten und Zielen.
Agentic KI - Online-Backup (6)
Autonome Aufgabenausführung
Fähigkeit, komplexe Aufgaben ohne ständige menschliche Eingabe auszuführen
Mehrstufige Planung
Fähigkeit, mehrstufige Prozesse zu analysieren und zu planen
Systemübergreifende Integration
Funktioniert über mehrere Softwaresysteme oder Datenbanken hinweg
Adaptives Lernen
Verbessert die Leistung basierend auf Feedback und Erfahrung
Proaktive Unterstützung
Antizipiert Bedürfnisse und bietet Vorschläge ohne Aufforderung an
Entscheidungsfindung
Trifft fundierte Entscheidungen basierend auf verfügbaren Daten und Zielen




