Behalten Sie die Hoheit über Ihre Firmendaten, indem Sie verschiedenen Teams und Abteilungen benutzerdefinierte Richtlinienprofile zuweisen. Mit Richtlinienprofile haben Sie ein Nutzerverwaltungssystem, in dem Administratoren Sicherheitsprotokolle aufsetzen, zugelassene Geräte definieren und Funktionen von Teilen, Ordnererstellung oder Synchronisation einschränken können.
Zwei-Stufen-Verifizierung
Zwei-Stufen-Verifizierung verlangt eine zusätzliche Authentifizierung beim Anmeldeprozess: Nutzer müssen einen zufallsgenerierten Verifizierungscode eingeben, bevor Sie sich mit ihrem Kennwort in Tresorit anmelden.
Optional: Vermerken Sie diese Funktion als optional, wenn Sie die Entscheidung den Nutzern überlassen, ob sie einen zusätzlichen Authentifizierungsschritt benötigen.
Erforderlich: Nutzer mit diesem Profil werden verpflichtet mindestens eine Authentifizierungsmethode einzusetzen, aber Sie können auch eine zweite oder dritte Authentifizierung aufsetzen.
Dauerhafte Löschung
Wenn Sie Objekte permanent löschen, werden alle Daten aus unseren Servern, Ihrem Computer, Ihren Geräten und geteilten Konten gelöscht. Diese Richtlinieneinstellung betrifft Nutzerkonten, Tresore, Ordner und Dateien.
Aktiviert: Nutzer können ihre Konten, eigene Tresore und Dateien in Tresoren löschen, in denen Sie Co-Autor-, Manager- oder Eigentümer-Rolle haben.
Deaktiviert: Nutzer erhalten eine Fehlermeldung, wenn Sie versuchen, Objekte dauerhaft zu löschen. Das bedeutet auch, dass sie ihr Konto nicht zurücksetzen können, bis diese Richtlinie aktiv ist.
Zugelassene Geräte
Tresorit unterstützt zurzeit Windows, Mac, Linux, iOS, Android, Windows Phone und Web Browser. Definieren Sie zugelassene Geräte für das Abonnement und schränken Sie den Zugriff auf bestimmte Plattforme ein.
Wenn Sie ein Gerät entfernen, kann sich der Nutzer mit diesem Richtlinienprofil in Tresorit nicht mehr anmelden.
IP-Adressen filtern
In bestimmten Fällen kann das nützlich sein den Zugriff auf vertrauliche Daten auf das Büro zu beschränken. Filtern Sie IP-Adressen, um den Zugriff auf bestimmte geografische Standorte zu beschränken.
Nachdem Sie das Filtern der IP-Adressen aktivieren, können Sie verschiedene Standorte definieren, wo Nutzer auf Tresorit zugreifen können. Falls sie sich von einem abweichenden Standort anmelden möchten, bekommen Sie eine Fehlermeldung. Weisen Sie Ihr eigenes Konto zu einem anderen Profil zu, bevor Sie die Einschränkungen für die IP-Adressen aktivieren.
Datentausch mit Links
Geteilte Links bieten eine einfache und praktische Lösung, wenn Sie Dateien mit Kunden und Partnern ohne einen Tresorit-Zugang teilen müssen. Jeder im Besitz des Links kann den Inhalt herunterladen, so ist diese Vorgehensweise jedem zugänglich und effektiv. Wenn viele zusammenarbeiten, kann es schwierig sein, den Datentausch zu verfolgen.
Wenn das Teilen mit Links aktiviert ist, können die Nutzer mit Manager- oder Eigentümerrollen Links zu Dateien und Ordnern erstellen. Für mehr Kontrolle über die Inhalte schalten Sie das Teilen mit Links im Standardprofil ab.
Linkbeschränkungen einstellen
Schützen Sie vertrauliche Firmendaten mit Einstellung von Passwortschutz, Ablaufdatum und Öffnungsbeschränkung für jeden Link, die Ihre Nutzer generieren. Behalten Sie die Kontrolle mit den Zugriffsprotokollen und mit E-Mail-Verifizierung. Sie haben die Möglichkeit, Downloads für Links zum Teilen zu deaktivieren und die Verwendung von sicheren Links statt standardmäßiger Anhängen in Outlook verbindlich vorzuschreiben.
Automatische Löschung geteilter Dateien
Nutzen Sie die automatische Löschung für sensible Dateien – für die vorgesehen war, dass sie nur geteilt (und nicht gespeichert) werden – sobald der Link gesperrt wird oder abläuft. Dadurch entfällt sowohl für Sie als Workspace-Admin als auch für Ihre Nutzer die Notwendigkeit, den Lebenszyklus Ihrer geteilten Dokumente stets im Auge behalten zu müssen.
Wir empfehlen, die automatische Löschung und die Durchsetzung eines Ablaufdatums gemeinsam auf Links anzuwenden. Falls Sie Zugriffsprotokolle aktiviert haben, stehen die Protokolle für inaktive Links bis zu 90 Tage nach Ablauf des Links zur Verfügung. Sobald die Datei gelöscht wird, wird das Zugriffsprotokoll ebenfalls gelöscht.
Nur befugte Nutzer haben Zugriff: Diese Option bietet Enterprise-Admins die Möglichkeit das Whitelist-Feature zu kontrollieren. Definieren Sie eine genaue Liste der Personen, mit der Endbenutzer Links und Ordner teilen können. Führen Sie differenziertere Beschränkungen ein, um unbeabsichtigtes (externes) Teilen zu verhindern.
Sitzungskontrolle
Legen Sie die Länge der Sitzungen fest, um zu bestimmen, wie lange die Nutzer in Tresorit angemeldet bleiben. Nach dem Ablauf der Sitzung werden die Nutzer automatisch auf jedem Gerät abgemeldet.
Wenn die Sitzungen länger sind, müssen sich die Nutzer nicht immer wieder anmelden. Wenn sie sich aber lange nicht anmelden, vergessen sie möglicherweise Ihr Passwort. Für mehr Sicherheit sollten also die Sitzungen nicht zu lange dauern.
E-Mail-Einstellungen
Wählen Sie die Art von E-Mails aus, die Ihre Nutzer von uns erhalten können. Diese Einstellung wird auf alle in der Richtlinie enthaltenen Nutzer angewendet.
📝Anmerkung: Wenn die Richtlinie deaktiviert wird, können Nutzer wieder ihre eigenen E-Mail-Abonnementeinstellungen festlegen. Bis sie dies tun, bleibt der vom Admin vorm Löschen der Richtlinie festgelegte Abonnementstatus erhalten.
An mich erinnern
Markieren Sie An mich erinnern auf der Anmeldemaske, damit Sie in Tresorit auf Ihrem Computer und in der Web-App angemeldet bleiben. Administratoren können diese Funktion für die Nutzer ausblenden, um zu lange Sitzungen zu vermeiden und Sicherheit zu fördern.
Aktiviert: Tresorit erinnert sich an die Anmeldeinformationen und meldet Nutzer beim Starten automatisch an.
Deaktiviert: Tresorit erinnert sich nicht an die Anmeldeinformationen und Nutzer müssen das Passwort jedes Mal erneut eingeben. Wenn die Nutzer abgemeldet sind, synchronisiert Tresorit nicht und installiert keine Updates bis zur nächsten Anmeldung.
Geteilte Kontakte
Unter Kontakte in der Tresorit-App haben Sie die Liste der Nutzer, mit denen Sie Kontakt hatten.
Aktivieren Sie diese Option, damit die Nutzer innerhalb des Abonnements Kontakte miteinander teilen können. Nutzer mit geteilten Kontakten sehen alle Tresorit-Nutzer des Abonnements und auch Eingeladene.
Tresor erstellen
Tresorit-Nutzer können Ihre eigene Tresore erstellen, um Ihre Daten zu speichern und Dateien und Ordner mit anderen teilen zu können. Bei Bedarf lässt sich diese Funktion für Nutzergruppen abschalten.
Wenn Sie verfolgen möchten, wer Zugriff auf Tresore innerhalb Ihres Abonnements hat, dann deaktivieren Sie die Funktion der Tresorerstellung für Ihre Nutzer. So können Sie die Tresore für jeden erstellen und kontrollieren, wer Zugriff auf die Inhalte innerhalb des Abonnements hat.
Tresore teilen
Erstellen Sie ein Standardprofil, damit Sie das Teilen der Tresore in jedem Tresor verwalten können, zu dem Ihr Team eingeladen wurde. Deaktivieren Sie die Funktion für Nutzergruppen, aktivieren Sie diese für andere, oder beschränken Sie das Teilen der Tresore auf das Abonnement.
Aktiviert: Ihre Teammitglieder können Tresore teilen, solange sie die Berechtigung auf Tresorebene haben.
Nur für Abonnementmitglieder: Bei diesem Profil können Nutzer Tresore nur mit diejenigen teilen, die auch Mitglieder des Abonnements sind. Falls man die E-Mail-Adresse falsch angibt oder Externe einlädt, dann wird Tresorit die Anfrage automatisch ablehnen.
📝Anmerkung: Diese Einstellung gilt ausschließlich für Nutzer innerhalb des Abonnements. Externe können die mit Ihnen geteilten Tresore weiterleiten. Sie können prüfen, welche Tresore mit Externen geteilt sind. Gehen Sie dazu auf das Nutzer-Tab im Admin-Center. Klicken Sie auf den Namen der Nutzer, dann gehen Sie unter Tresore auf Mitglieder, um die Liste der Eingeladenen zu sehen.
Nur befugte Nutzer haben Zugriff: Diese Option bietet Enterprise-Admins die Möglichkeit das Whitelist-Feature zu kontrollieren. Definieren Sie eine genaue Liste der Personen, mit der Endbenutzer Links und Ordner teilen können. Führen Sie differenziertere Beschränkungen ein, um unbeabsichtigtes (externes) Teilen zu verhindern.
Deaktiviert: Einladung neuer Mitglieder ist nicht möglich, auch nicht für Eigentümer oder Manager des Tresors.
Tresore synchronisieren
Tresorit aktualisiert die Dateien automatisch und stellt damit sicher, dass jeder in einem geteilten Ordner den Zugriff auf die aktuellste Version hat. Nutzer haben auch die Möglichkeit Tresore mit Ihrem Computer zu synchronisieren und lokal gespeicherte Ordner in die Cloud hochzuladen und zu synchronisieren.
Wenn Sie Ihre Dateien ausschließlich in der Cloud speichern, verringern Sie die Gefahr auf Datenpanne, auch wenn die Festplatte nicht gesichert ist. Schützen Sie vertrauliche Daten und schalten Sie die Synchronisation aus.
Haben Sie noch Fragen? Kontaktieren Sie uns!