Es ist wichtig, den Zugriff auf vertrauliche Daten zu kontrollieren. Unbefugter Zugriff kann dazu führen, dass Sie rechtlich oder finanziell haftbar sind. Daher sind angemessene Sicherheitsmaßnahmen nötig, um Datenschutzverletzungen zu verhindern und Ihren guten Ruf und Ihr finanzielles Wohlergehen zu schützen.
Firmenrichtlinien – Ihr Tresorit-Administrator kann Einstellungen zum Teilen geltend machen, um sicherzustellen, dass die Daten mit dem erforderlichen Sicherheitslevel geschützt sind. Wir empfehlen, die Richtlinien zum Teilen im Zuge der ursprünglichen Einrichtung von Tresorit FileSharing anzupassen und zu gewährleisten, dass sie regelmäßig aktualisiert werden.
Für die Zugriffskontrolle sind die folgenden Einstellungen verfügbar:
Basiseinstellungen
- Festlegen, wer Zugriff auf die Daten hat
- Jeder mit dem Link - Jeder, der den Link öffnet, kann auf die Daten zugreifen. Sie können zusätzliche Kontrollen wie Passwörter hinzufügen, um die Sicherheit zu erhöhen.
- Nur befugte Nutzer - Geben Sie bestimmte E-Mail-Adressen oder -Domains ein. Nur Empfänger mit Zugriff auf die aufgeführten E-Mail-Adressen oder auf E-Mail-Adressen mit den angegebenen Domains können auf die geteilten Informationen zugreifen.
- Nur Mitglieder der Tresorit-Lizenz - Ausschließlich Empfänger, die der Tresorit-Lizenz angehören, können auf die geteilten Informationen zugreifen.
- Zugriffsanzahl festlegen - Definieren Sie, wie oft die Empfänger auf die Dokumente zugreifen können.
- Ablaufdatum festlegen - Definieren Sie, ab wann die geteilten Daten für die Empfänger nicht länger zur Verfügung stehen.
- Passwort hinzufügen - Legen Sie ein Passwort fest, das für den Zugriff auf die Daten notwendig ist. Wir empfehlen, dieses Passwort über einen anderen Kommunikationsweg als den Link mit dem Empfänger zu teilen.
Erweiterte Einstellungen
- Wasserzeichen - Fügen Sie Ihren geteilten Dokumenten ein dynamisches Wasserzeichen hinzu, um Datenschutzverletzungen zu verhindern. Mehr Informationen zu Wasserzeichen in Tresorit finden Sie hier.
- Detaillierte Zugriffsprotokolle - Tracken Sie, wer wann und über welche IP-Adresse Ihre geteilten Informationen öffnet und herunterlädt. Mehr Informationen zum Tracken geteilter Links finden Sie hier.
- Daten zur Seitenansicht protokollieren - Erhalten Sie Einblick darin, wie viel Zeit Ihre Leser auf jeder Seite verbringen. Mehr Informationen zur Dokumentanalytik finden Sie hier.
- E-Mail-Verifizierung anfordern - Fordern Sie die E-Mail-Adresse des Empfängers an und lassen Sie diese bestätigen.
- Download-Deaktivierung - Hindern Sie die Empfänger daran, Ihre geteilten Inhalte herunterzuladen. Sie können die von Ihnen im Browser geteilten Daten nur öffnen.
- E-Mail-Benachrichtigung -Erhalten Sie eine Benachrichtigung, wenn jemand Ihren Link öffnet und auf Ihre Daten zugreift.
Still have questions left? Drop us a line