Cloud-Collaboration-Plattform mit eSignatur-Funktion

Cloud-Collaboration-Plattform mit eSignatur-Funktion

Beitrag teilen

Elektronische Unterschrift auf Knopfdruck: Tresorit erweitert Cloud-Collaboration-Plattform um eSignatur-Funktion. Die Integrierte Lösung „Tresorit eSign“ verbindet Komfort mit Sicherheit und sorgt für umfassend geschützten und rechtssicheren Dokumentenmanagement-Workflow.

Tresorit, der schweizerisch-ungarische Spezialist für Ende-zu-Ende-verschlüsselte („e2ee“) Cloud-Kollaboration und Tochtergesellschaft der Schweizer Post, bietet seinen Kunden ab sofort die Möglichkeit, Dokumente auf Knopfdruck mit elektronischen Unterschriften zu versehen. Die Funktion fügt sich nahtlos in die hochsichere Digital-Workspace-Plattform von Tresorit ein, in der nun auch Unterschriften komfortabel angefordert und entsprechende Dokumente verwaltet werden können. Mit dem neuen Funktionspaket geht das Unternehmen einen weiteren zentralen Schritt hin zu einem umfassenden, geschützten und rechtssicheren Dokumentenmanagement-Workflow, der den gesamten Lebenszyklus sensibler Dokumente integriert in einer Plattform abdeckt.

Anzeige

Rechtssicher Dokumentenmanagement-Workflow

„Gerade in der heutigen Zeit ist der papierlose Umgang mit Dokumenten zum zentralen Faktor für sichere und effiziente Arbeitsweisen geworden“, sagt Tresorit-CEO und Mitgründer István Lám. „In der Praxis bedeutet dies jedoch nicht selten E-Mail-Chaos und Medienbrüche. Mit unserem neuen Funktionspaket können Unternehmen dem ein Ende bereiten. Denn bei ‚Tresorit eSign‘ handelt es sich nicht um eine zusätzliche Stand-alone-Lösung, sondern eine integrierte Funktion für unsere hochsichere, Ende-zu-Ende-verschlüsselte Workspace- und Cloud-Kollaborationsplattform. So profitieren Kunden doppelt: von maximaler Sicherheit für ihre sensiblen Dokumente bei gleichzeitig höchstmöglichem Komfort für den Praxisalltag.“

Die digitale Unterzeichnung von Dokumenten erfolgt bei „Tresorit eSign“ in Form der sogenannten „einfachen elektronischen Signatur“ („Simple Electronic Signature“, SES). Durch sie wird die Unterschrift des Vertragspartners logisch mit dem jeweiligen Dokument verknüpft, um dessen Zustimmung zum Inhalt zu dokumentieren. Im Gegensatz zur qualifizierten elektronischen Signatur sind hierfür keine weiteren Sicherheits- oder Legitimationsnachweise vonnöten.

Per Knopfdruck signieren

Per Knopfdruck können zu unterzeichnende Dokumente mithilfe von Tresorit eSign an die jeweiligen Empfänger gesendet werden, die diese daraufhin sichten, unterzeichnen oder – gegebenenfalls mit einem entsprechenden Kommentar versehen – ablehnen können. Der Anwender hat dabei stets im Blick, welche Unterschriften bereits eingegangen sind und welche noch ausstehen. Sämtliche Schritte, von der Dokumentenerstellung bis zur Ablage, sind somit optimal in den Arbeitsalltag integriert.

Da alle zu signierenden Dokumente in der Ende-zu-Ende-verschlüsselten Tresorit-Umgebung aufbewahrt werden, behalten Unternehmen dabei jederzeit die vollständige Kontrolle über diese und ihre vertraulichen Inhalte: Mithilfe gesetzter Berechtigungen lässt sich etwa definieren, wer die jeweiligen Dokumente einsehen und bearbeiten kann oder wie oft und wie lange diese abgerufen werden dürfen. Für lückenlose Rückverfolgbarkeit werden alle Zugriffe detailliert protokolliert.

Mehr bei Tresorit.com

 


Über Tresorit

Tresorit ist eine Ende-zu-Ende-verschlüsselte Produktivitätslösung für ultrasichere Zusammenarbeit. Dazu bietet die Lösung Funktionen für die sichere Verwaltung, Aufbewahrung, Synchronisation und Übertragung von Daten. Mehr 10.000 Unternehmen nutzen Tresorit, um vertrauliche Daten zu schützen und Informationen sicher auszutauschen. Hauptanteilseigner des Unternehmens ist seit Juli 2021 die Schweizer Post.


 

Passende Artikel zum Thema

Security Report deckt Missbrauch von Blockchains für Malware auf

Der neue Internet Security Report von WatchGuard deckt unter anderem die Instrumentalisierung von Blockchains als Hosts für schädliche Inhalte auf. ➡ Weiterlesen

PKI-Zertifikate sicher verwalten

Mit der Zunahme von Hard- und Software nimmt die Anzahl von Zertifikaten für diese Geräte zu. Ein Cybersicherheitsunternehmen hat jetzt ➡ Weiterlesen

Cloud-Sicherheitsstrategien: eBook gibt Tipps

Cloud-Computing nimmt immer weiter zu. Das ebook erklärt effektive Cloud-Sicherheitsstrategien, inklusive Identitätsmodernisierung, KI-Herausforderungen und Secure-by-Design-Strategien, und bietet Unternehmen umsetzbare Erkenntnisse ➡ Weiterlesen

Mit KI-Technologie Geschäftsanwendungen sicher verwalten

Ein  Anbieter von Cybersicherheitslösungen, launcht die neueste Version seiner Sicherheitsmanagement-Plattform. Mithilfe von moderner KI-Technologie lassen sich Geschäftsanwendungen schnell und präzise ➡ Weiterlesen

Open-Source-Tool zur Analyse von Linux-Malware

Mit dem neuen Open-Source-Tool können SOC-Teams und Entwickler die Sicherheit überwachen und Bedrohungen untersuchen. Traceeshark kombiniert die dynamische Analyse von ➡ Weiterlesen

Cyberkriminalität: Aktuelle Bedrohungen und Taktiken

Ein Anbieter im Bereich Connectivity Cloud stellt seine Forschungsdaten zur weltweiten Cyberkriminalität der Allgemeinheit zur Verfügung. Sie haben Angreifer aufgespürt, ➡ Weiterlesen

NIS2: Veraltete Software ist ein Risiko

NIS2 betrifft Unternehmen, die zur kritischen Infrastruktur gehören. Sie alle müssen prüfen, ob die Software ihrer Geräte auf dem neuesten ➡ Weiterlesen

Quishing: Phishing mit QR-Codes

In Anlehnung an Albert Einstein ließe sich wohl sagen, dass der kriminelle Einfallsreichtum der Menschen unendlich ist. Der neueste Trend ➡ Weiterlesen