Mit der Tresorit-Integration für Microsoft können Teams sicher in ihrer gewohnten Umgebung zusammenarbeiten, elektronische Dokumente unterzeichnen und Dateien über MS Outlook, Teams, Azure und Sentinel austauschen – zusätzlich abgesichert durch die patentierte Ende-zu-Ende-Verschlüsselung von Tresorit.
"Wir verwenden Microsoft OneDrive, SharePoint und Teams, aber wir vermeiden es, Kundendaten in diese Systeme zu übertragen, da der Datenschutz nicht in der gleichen Weise gewährleistet ist wie bei Tresorit."
Alan Fischer
Vizepräsident für Innovation und M&A bei CARBOGEN AMCIS
Mit unserer Zero-Knowledge-Ende-zu-Ende-Verschlüsselungssoftware für Outlook, Teams und andere Microsoft-Anwendungen haben nur autorisierte Benutzer Zugriff auf Ihre Daten – niemand sonst.
Für höchste Compliance-Anforderungen lässt sich Tresorit nahtlos in Microsoft Sentinel integrieren, sodass IT-Teams potenzielle Bedrohungen erkennen, analysieren und effektiv bekämpfen können.
Erfahren Sie, wie Sie die Produktivität Ihrer Teams in Microsoft 365 steigern und gleichzeitig die Sicherheit sowie den Datenschutz in Ihrem Unternehmen mit Zero-Knowledge und Ende-zu-Ende-Verschlüsselung von Tresorit verbessern können.
Die Stärke von Tresorit sind Zero-Knowledge-Prinzip und Ende-zu-Ende-Verschlüsselung von sensiblen Daten. Für die Integration in Microsoft 356 haben wir darauf geachtet, dass sich unsere Securityfeatures nahtlos einfügen.
Die zusätzliche Sicherheit verkompliziert also nicht die üblichen Arbeitsabläufe in Outlook, Teams, Sentinel oder Entra ID (früher Azure AD). Aber sie erhöht maßgeblich die Sicherheit und den Datenschutz beim Speichern, Synchronisieren, Freigeben von Dateien und Signieren von Dokumenten mit sensiblen Informationen.
Die Zero-Knowledge-Prinzip schützt die Daten, während sie gespeichert sind. Denn die Verschlüsselungsarchitektur ist so gestaltet, dass nur der Besitzer und berechtigte Personen über die Schlüssel zur Nutzung der gespeicherten Dateien verfügen – ganz gleich, wo sie gespeichert sind. Weder wir als Anbieter noch ein Hosting-Provider können auf die Daten zugreifen und sie entschlüsseln.