Características de Tresorit
Plataforma (8)
Marca personalizada
La marca personalizada se puede aplicar a través del proceso de firma
Administración de usuarios, roles y accesos
Conceda acceso para seleccionar datos, entidades, objetos, etc. en función de los usuarios, el rol de usuario, los grupos, etc.
Internacionalización
Rendimiento y fiabilidad
API de integración
¿A qué sistemas ha integrado este producto?
Rendimiento y fiabilidad
El software está constantemente disponible (tiempo de actividad) y permite a los usuarios completar tareas rápidamente porque no están esperando que el software responda a una acción que realizaron. Los revisores de 39 de Tresorit han proporcionado comentarios sobre esta función.
Informes y auditoría
Basado en 30 reseñas de Tresorit. Acceda a informes predefinidos y personalizados para supervisar la actividad y el almacenamiento de los usuarios
Proceso de firma (8)
Firma de documentos
Permite al firmante firmar documentos de forma fácil e intuitiva
Recordatorios y vencimientos
Recuerda a los firmantes los documentos que están a la espera de ser firmados y las fechas de caducidad de los documentos
Proceso de inicio de sesión
El proceso de autenticación es seguro y sin problemas
Firmas móviles
El usuario puede enviar y firmar documentos fácilmente en dispositivos móviles
Flujo de trabajo de firma
Sendor/Adminstrators pueden configurar y rastrear documentos fácilmente a través de múltiples pasos de firma
Firmas digitales masivas
Envíe documentos que requieran firma a 1000 firmantes a la vez
Informes
Proporciona informes estándar y una fácil creación de informes personalizados para administrar el proceso de firma
Creación de documentos de firma
Fácil de crear bloques de firma en todos los tipos/formatos de documentos electrónicos requeridos
Seguridad y escalabilidad (3)
Cumplimiento normativo
Cumple con los cumplimientos regulares requeridos
Historial de firmas y auditoría
Realiza un seguimiento de todo el historial de firmas de documentos para cumplir con las regulaciones requeridas
Escalabilidad empresarial
Proporciona características para permitir el escalado para grandes organizaciones
Administración de archivos (5)
Sincronización de dispositivos
Basado en 70 reseñas de Tresorit. Proporciona funcionalidad que administra la sincronización de archivos entre PC y dispositivos móviles para garantizar que los archivos estén actualizados sin importar en quién o en qué dispositivo estén actualizados.
Interfaz web
Basado en 77 reseñas de Tresorit. Posibilidad de acceder a documentos a través de una interfaz web sin que se instale un cliente en un dispositivo
Compatibilidad con tipos de archivo
Admite todos los tipos de archivos requeridos, incluidos, entre otros: Google Docs, MS Office, imágenes, videos, etc. Los revisores de 72 de Tresorit han proporcionado comentarios sobre esta función.
Buscar
Puede encontrar fácilmente archivos a través de una búsqueda simple y / o avanzada Esta función fue mencionada en 66 reseñas de Tresorit.
Aplicaciones móviles
Las aplicaciones de iOS, Android y Windows Phone proporcionan funcionalidad que permite al usuario realizar las mismas funciones que en un PC Los revisores de 59 de Tresorit han proporcionado comentarios sobre esta función.
Colaboración (4)
Seguimiento de archivo
Permite a los usuarios recibir actualizaciones cuando los archivos se han actualizado, agregado, eliminado o movido. Los revisores de 58 de Tresorit han proporcionado comentarios sobre esta función.
Uso compartido de archivos
Permite a los usuarios compartir archivos/carpetas individuales con personas externas o internas a la organización. Posibilidad de asignar privilegios de edición o solo visualización. Esta función fue mencionada en 80 reseñas de Tresorit.
Edición simultánea
Según lo informado en 53 reseñas de Tresorit. Los usuarios pueden trabajar simultáneamente en archivos.
Seguimiento de cambios / Registros de auditoría
Basado en 58 reseñas de Tresorit. Proporciona un registro de auditoría de los cambios y permite a los usuarios volver a una versión específica
Administración (9)
Administración de usuarios y roles
Permite al administrador proporcionar acceso segmentado a la herramienta en función del rol. Fácil de crear nuevos usuarios y eliminar usuarios. Los revisores de 62 de Tresorit han proporcionado comentarios sobre esta función.
Políticas y controles
Capacidad para controlar por usuario / grupo acceso a archivos / carpetas, permisos de uso compartido externo, políticas de edición, restricciones de ubicación del dispositivo, uso compartido por dispositivo, etc. Esta función fue mencionada en 51 reseñas de Tresorit.
Administración de dispositivos
Los administradores pueden restringir el acceso a los archivos por dispositivo en caso de pérdida / robo de dispositivos, así como a los usuarios que ya no trabajan para la organización. También puede proporcionar la capacidad de borrar archivos de dispositivos de forma remota. Los revisores de 55 de Tresorit han proporcionado comentarios sobre esta función.
Límites de almacenamiento
Basado en 60 reseñas de Tresorit. Administrar los límites de almacenamiento por usuario o grupo
Zonas de almacenamiento
Elija el centro de datos en el que deben almacenarse sus archivos Los revisores de 45 de Tresorit han proporcionado comentarios sobre esta función.
Seguridad
Almacena y transfiere archivos en un entorno seguro Los revisores de 74 de Tresorit han proporcionado comentarios sobre esta función.
Presentación de informes y supervisión
Según lo informado en 58 reseñas de Tresorit. Acceda a informes predefinidos y personalizados para supervisar la actividad y el almacenamiento de los usuarios.
Amplitud de las aplicaciones de los socios
¿Hasta qué punto hay aplicaciones de socios disponibles para integrarse en este producto? Las aplicaciones de socios suelen proporcionar la mejor funcionalidad complementaria que no se ofrece de forma nativa en este producto. Esta función fue mencionada en 44 reseñas de Tresorit.
Auditoría
Según lo informado en 47 reseñas de Tresorit. Documenta el acceso y las alteraciones de la base de datos para análisis e informes.
Encriptación (6)
Cifrado de correo electrónico
Cifra el contenido de los correos electrónicos y sus archivos adjuntos. Esta función fue mencionada en 19 reseñas de Tresorit.
Cifrado de mensajería
Según lo informado en 22 reseñas de Tresorit. Cifra los mensajes que se envían por mensaje de texto o dentro de una aplicación.
Cifrado de transferencia de archivos
Protege los datos dentro o cuando salen de su red segura o local. Esta función fue mencionada en 51 reseñas de Tresorit.
Cifrado de datos
Proporcione un nivel de cifrado de los datos en tránsito, protegiendo los datos confidenciales mientras residen en la aplicación de copia de seguridad. Esta función fue mencionada en 51 reseñas de Tresorit.
Cifrado de documentos
Proporciona un nivel de cifrado para documentos de texto. Los revisores de 48 de Tresorit han proporcionado comentarios sobre esta función.
Cifrado de disco completo
Según lo informado en 30 reseñas de Tresorit. Cifra todo el dispositivo para proteger los datos en caso de pérdida o robo.
conformidad (3)
Autenticación
Permite a los administradores establecer requisitos de autenticación multifactor, incluidos tokens, claves o mensajes SMS Esta función fue mencionada en 41 reseñas de Tresorit.
Aplicación de políticas
Habilidades para establecer estándares para la seguridad de bases de datos y la gestión de riesgos. Esta función fue mencionada en 31 reseñas de Tresorit.
Gestión de accesos
Permite a los administradores establecer privilegios de acceso de usuario para permitir que las partes aprobadas accedan a datos confidenciales. Esta función fue mencionada en 38 reseñas de Tresorit.
Gestión (7)
copia de seguridad
Almacena datos de forma remota, local o en bases de datos en la nube en caso de recuperación durante un desastre. Esta función fue mencionada en 41 reseñas de Tresorit.
Recuperación
Descifra conjuntos de datos o archivos o permite a los usuarios acceder a una base de datos de copia de seguridad para la reintegración. Esta función fue mencionada en 36 reseñas de Tresorit.
Administración de archivos
Permite a los administradores establecer niveles de cifrado para los tipos de archivo. Permite a los administradores decidir qué archivos cifrar. Los revisores de 45 de Tresorit han proporcionado comentarios sobre esta función.
Detección de anomalías
Supervisa la actividad dentro de las redes y alerta a los administradores cuando se produce una actividad inusual. Los revisores de 22 de Tresorit han proporcionado comentarios sobre esta función.
Uso compartido de archivos
Ofrece a los usuarios la capacidad de acceder o enviar archivos de copia de seguridad almacenados en línea.
Estándares de seguridad
La capacidad de establecer estándares para la gestión de activos y riesgos.
Almacenamiento cifrado
Proporciona cierto nivel de cifrado de datos en tránsito y datos confidenciales mientras viven en línea.
Funcionalidad (9)
Sincronización en tiempo real
Actualiza continuamente los archivos de copia de seguridad para reflejar los cambios y actualizaciones más recientes.
Capacidad de almacenamiento
La capacidad de almacenar grandes cantidades de datos o escalar la capacidad para satisfacer las necesidades de almacenamiento.
Copia de seguridad remota
Proporciona paneles de acceso remoto diseñados para administrar y almacenar datos de aplicaciones conocidas.
Control de versiones
Realiza un seguimiento de las versiones que cambian gradualmente del mismo contenido, datos y archivos.
Aplicación de copia de seguridad móvil
Los usuarios pueden ver y descargar archivos desde un dispositivo móvil.
Escalado del almacenamiento
Proporciona características de almacenamiento dinámicas y escalables.
Soporte de copia de seguridad
Ofrece capacidad de clonación y características de instantáneas para admitir copias de seguridad. Proporciona redundancia y protección de datos.
Seguridad de archivos
Admite cierto nivel de seguridad integrada mediante el cifrado de sistemas de archivos.
Organización de archivos
Organiza la información en formatos lógicos especificados a través de carpetas y rutas de acceso.
Compatibilidad (3)
Copia de seguridad en disco
Permite a los usuarios almacenar copias de seguridad completas a nivel de imagen de disco.
Copia de seguridad local
La capacidad de almacenar información localmente en un disco duro o dispositivo similar.
Formatos de almacenamiento
La capacidad de almacenar múltiples tipos de formatos de archivo o convertir archivos al formato adecuado.
Conceptos básicos de la plataforma (3)
Permisos de documento
Proporciona opciones granulares de permisos de usuario relacionadas con la visualización y edición de documentos
Móvil
Ofrece acceso al usuario a través de plataformas móviles
Seguridad de documentos
Proporciona opciones de seguridad sólidas, como autenticación de dos factores, controles de inicio de sesión único o escaneo de huellas digitales
Contenido de la plataforma (1)
Uso compartido de archivos
Tiene capacidades seguras de uso compartido de archivos para uso compartido interno o externo
Funcionalidad adicional de la plataforma (2)
Trituración remota
Permite a los usuarios revocar rápidamente el acceso a los documentos incluso después de la descarga
Filigranas
Genera automáticamente marcas de agua en los documentos cuando se descargan, visualizan o imprimen
Datos de la plataforma (1)
Informes
Proporciona métricas sobre el historial del usuario, como vistas de documentos y ediciones
Rendimiento de la plataforma (2)
Carga masiva
Permite a los usuarios cargar varios archivos a la vez
Búsqueda de texto completo
Encuentra contenido o archivos usando palabras clave, metadatos, etiquetas, etc.
Seguridad (4)
Almacenamiento cifrado
Proporciona cierto nivel de cifrado de archivos y datos en tránsito e información confidencial mientras se encuentra en línea. Los revisores de 83 de Tresorit han proporcionado comentarios sobre esta función.
Detección de anomalías
Monitorea constantemente la actividad relacionada con el comportamiento del usuario y compara la actividad con patrones de referencia. Esta función fue mencionada en 48 reseñas de Tresorit.
Prevención de pérdida de datos
Almacena datos de forma segura, ya sea en las instalaciones o en una base de datos en la nube adyacente para evitar la pérdida de datos en reposo. Los revisores de 68 de Tresorit han proporcionado comentarios sobre esta función.
Aplicación de políticas
Permite a los administradores establecer políticas de seguridad y gobierno de datos. Los revisores de 59 de Tresorit han proporcionado comentarios sobre esta función.
Control de acceso (4)
Administración de usuarios, roles y accesos
Permite a los administradores aprovisionar el acceso en función del usuario individual y su rol. Esta función fue mencionada en 78 reseñas de Tresorit.
Derechos de acceso
Define qué usuarios tienen acceso a los diferentes módulos del software y cómo. Esta función fue mencionada en 74 reseñas de Tresorit.
Análisis de usuarios
Permite la generación de informes y la documentación del comportamiento y los privilegios de los usuarios individuales. Los revisores de 50 de Tresorit han proporcionado comentarios sobre esta función.
Supervisión del cumplimiento
Supervisa la calidad de los datos y envía alertas basadas en infracciones o uso indebido. Esta función fue mencionada en 52 reseñas de Tresorit.
Automatización (2)
Gestión inteligente de datos
El proceso de organización en niveles de datos (los datos se mueven de un nivel de almacenamiento a otro) se puede automatizar.
Automatización del flujo de trabajo
Automatización del flujo de trabajo para compartir archivos y sincronizar archivos.
Soporte en la nube (3)
Soporte de servicio
Servicios adicionales y soporte proporcionados por los principales hiperescaladores.
Transparencia en la nube
Soporta diferentes entornos de almacenamiento en la nube (público, privado, hybric o multi).
Soporte de migración a la nube
Admite la migración de archivos y las cargas de trabajo empresariales a la nube.
Encryption Techniques - Email Encryption (3)
Algoritmos de cifrado
Admite varios algoritmos de cifrado, incluyendo AES (Estándar de Cifrado Avanzado), RSA (Rivest-Shamir-Adleman), Twofish y Pretty Good Privacy (PGP).
Cifrado de Transporte
Cifra el correo electrónico durante el tránsito entre servidores de correo electrónico, evitando la interceptación por terceros.
Cifrado de extremo a extremo
Cifra el mensaje en el dispositivo del remitente y lo descifra solo en el dispositivo del destinatario, asegurando que solo el remitente y el destinatario puedan leerlo.
Authentication, Verification, and Access Controls - Email Encryption (4)
Mecanismos de Revocación
Permite a los usuarios revocar el acceso a correos electrónicos cifrados o claves en caso de compromiso.
Controles de acceso
Permite a los usuarios establecer permisos sobre quién puede acceder, leer o modificar sus correos electrónicos cifrados.
Firmas Digitales
Permite a los remitentes firmar sus correos electrónicos de forma criptográfica, proporcionando pruebas de autenticidad e integridad.
Autoridades de Certificación
Verifica las identidades de individuos u organizaciones a través de autoridades certificadoras de terceros confiables.
Security Enhancements and Auditing - Email Encryption (4)
Escaneo de malware
Se integra con soluciones antivirus para escanear los archivos adjuntos de correo electrónico en busca de contenido malicioso.
Informes
Informes sobre el uso de cifrado, el estado de cumplimiento y los incidentes de seguridad.
Rastros de Auditoría
Registra y rastrea actividades relacionadas con el cifrado para cumplimiento, resolución de problemas y análisis de seguridad.
Prevención de Pérdida de Datos (DLP)
Ofrece funciones de DLP para prevenir la transmisión accidental o no autorizada de información sensible.
Integration, Compatibility, and Usability - Email Encryption (4)
Interfaces Amigables para el Usuario
Ofrece interfaces intuitivas para enviar, recibir y gestionar correos electrónicos cifrados.
APIs y SDKs
Ofrece interfaces de programación de aplicaciones (APIs) y kits de desarrollo de software (SDKs) para integrar funciones de cifrado en aplicaciones personalizadas o flujos de trabajo.
Integración del cliente de correo electrónico
Integra sin problemas con clientes de correo electrónico populares, incluidos Gmail, Microsoft Outlook y Thunderbird.
Automatización
Realiza automáticamente los procesos de encriptación y desencriptación para minimizar el esfuerzo y los errores del usuario.
AI Agente - Colaboración de Contenido en la Nube (3)
Ejecución Autónoma de Tareas
Capacidad para realizar tareas complejas sin intervención humana constante
Integración entre sistemas
Funciona en múltiples sistemas de software o bases de datos
Interacción en Lenguaje Natural
Participa en conversaciones similares a las humanas para la delegación de tareas
Firma electrónica de IA agentica (6)
Ejecución Autónoma de Tareas
Capacidad para realizar tareas complejas sin intervención humana constante
Integración entre sistemas
Funciona en múltiples sistemas de software o bases de datos
Aprendizaje adaptativo
Mejora el rendimiento basado en la retroalimentación y la experiencia
Interacción en Lenguaje Natural
Participa en conversaciones similares a las humanas para la delegación de tareas
Asistencia proactiva
Anticipa necesidades y ofrece sugerencias sin que se lo pidan.
Toma de decisiones
Toma decisiones informadas basadas en los datos disponibles y los objetivos.
Agente AI - Copia de seguridad en línea (6)
Ejecución Autónoma de Tareas
Capacidad para realizar tareas complejas sin intervención humana constante
Planificación en varios pasos
Capacidad para descomponer y planificar procesos de múltiples pasos
Integración entre sistemas
Funciona en múltiples sistemas de software o bases de datos
Aprendizaje adaptativo
Mejora el rendimiento basado en la retroalimentación y la experiencia
Asistencia proactiva
Anticipa necesidades y ofrece sugerencias sin necesidad de que se lo pidan.
Toma de decisiones
Toma decisiones informadas basadas en los datos disponibles y los objetivos.




