Cloud-Collaboration-Plattform mit eSignatur-Funktion

Cloud-Collaboration-Plattform mit eSignatur-Funktion

Beitrag teilen

Elektronische Unterschrift auf Knopfdruck: Tresorit erweitert Cloud-Collaboration-Plattform um eSignatur-Funktion. Die Integrierte Lösung „Tresorit eSign“ verbindet Komfort mit Sicherheit und sorgt für umfassend geschützten und rechtssicheren Dokumentenmanagement-Workflow.

Tresorit, der schweizerisch-ungarische Spezialist für Ende-zu-Ende-verschlüsselte („e2ee“) Cloud-Kollaboration und Tochtergesellschaft der Schweizer Post, bietet seinen Kunden ab sofort die Möglichkeit, Dokumente auf Knopfdruck mit elektronischen Unterschriften zu versehen. Die Funktion fügt sich nahtlos in die hochsichere Digital-Workspace-Plattform von Tresorit ein, in der nun auch Unterschriften komfortabel angefordert und entsprechende Dokumente verwaltet werden können. Mit dem neuen Funktionspaket geht das Unternehmen einen weiteren zentralen Schritt hin zu einem umfassenden, geschützten und rechtssicheren Dokumentenmanagement-Workflow, der den gesamten Lebenszyklus sensibler Dokumente integriert in einer Plattform abdeckt.

Anzeige

Rechtssicher Dokumentenmanagement-Workflow

„Gerade in der heutigen Zeit ist der papierlose Umgang mit Dokumenten zum zentralen Faktor für sichere und effiziente Arbeitsweisen geworden“, sagt Tresorit-CEO und Mitgründer István Lám. „In der Praxis bedeutet dies jedoch nicht selten E-Mail-Chaos und Medienbrüche. Mit unserem neuen Funktionspaket können Unternehmen dem ein Ende bereiten. Denn bei ‚Tresorit eSign‘ handelt es sich nicht um eine zusätzliche Stand-alone-Lösung, sondern eine integrierte Funktion für unsere hochsichere, Ende-zu-Ende-verschlüsselte Workspace- und Cloud-Kollaborationsplattform. So profitieren Kunden doppelt: von maximaler Sicherheit für ihre sensiblen Dokumente bei gleichzeitig höchstmöglichem Komfort für den Praxisalltag.“

Die digitale Unterzeichnung von Dokumenten erfolgt bei „Tresorit eSign“ in Form der sogenannten „einfachen elektronischen Signatur“ („Simple Electronic Signature“, SES). Durch sie wird die Unterschrift des Vertragspartners logisch mit dem jeweiligen Dokument verknüpft, um dessen Zustimmung zum Inhalt zu dokumentieren. Im Gegensatz zur qualifizierten elektronischen Signatur sind hierfür keine weiteren Sicherheits- oder Legitimationsnachweise vonnöten.

Per Knopfdruck signieren

Per Knopfdruck können zu unterzeichnende Dokumente mithilfe von Tresorit eSign an die jeweiligen Empfänger gesendet werden, die diese daraufhin sichten, unterzeichnen oder – gegebenenfalls mit einem entsprechenden Kommentar versehen – ablehnen können. Der Anwender hat dabei stets im Blick, welche Unterschriften bereits eingegangen sind und welche noch ausstehen. Sämtliche Schritte, von der Dokumentenerstellung bis zur Ablage, sind somit optimal in den Arbeitsalltag integriert.

Da alle zu signierenden Dokumente in der Ende-zu-Ende-verschlüsselten Tresorit-Umgebung aufbewahrt werden, behalten Unternehmen dabei jederzeit die vollständige Kontrolle über diese und ihre vertraulichen Inhalte: Mithilfe gesetzter Berechtigungen lässt sich etwa definieren, wer die jeweiligen Dokumente einsehen und bearbeiten kann oder wie oft und wie lange diese abgerufen werden dürfen. Für lückenlose Rückverfolgbarkeit werden alle Zugriffe detailliert protokolliert.

Mehr bei Tresorit.com

 


Über Tresorit

Tresorit ist eine Ende-zu-Ende-verschlüsselte Produktivitätslösung für ultrasichere Zusammenarbeit. Dazu bietet die Lösung Funktionen für die sichere Verwaltung, Aufbewahrung, Synchronisation und Übertragung von Daten. Mehr 10.000 Unternehmen nutzen Tresorit, um vertrauliche Daten zu schützen und Informationen sicher auszutauschen. Hauptanteilseigner des Unternehmens ist seit Juli 2021 die Schweizer Post.


 

Passende Artikel zum Thema

Report: Vertrauenswürdige Windows Anwendungen missbraucht

In seinem neuen Active Adversary Report 2024 belegt Sophos den Wolf im Schafspelz: Cyberkriminelle setzten vermehrt auf vertrauenswürdige Windows-Anwendungen für ➡ Weiterlesen

XDR: Schutz von Daten in Atlassian-Cloud-Applikationen

Mit einer neuen XDR-Erweiterung kann Bitdefender nun auch Daten in Atlassian-Cloud-Applikationen schützen. Somit ist das Überwachen, Erkennen und eine Reaktion auf ➡ Weiterlesen

Ausblick 2025: Lösungen für veränderte Angriffsflächen durch KI, IoT & Co

Die Angriffsfläche von Unternehmen wird sich im Jahr 2025 unweigerlich weiter vergrößern. Die datengetriebene Beschleunigung, einschließlich der zunehmenden Integration von ➡ Weiterlesen

Cloud Rewind für Wiederaufbau nach einer Cyberattacke

Eine neue Lösung für Cyber Recovery und zum Rebuild cloudzentrierter IT-Infrastrukturen. Commvault Cloud Rewind mit neuen Funktionen zum Auffinden von ➡ Weiterlesen

Medusa-Ransomware-Gruppe betreibt offenen Opfer-Blog im Web

Auch Cyberkriminelle pflegen neben der direkten Kommunikation mit dem Opfer ihre Außendarstellung. Denn Reputation ist ein wichtiger Erfolgsfaktor für Ransomware-as-a-Service-Unternehmen. Der ➡ Weiterlesen

Lokale Backups: Rückkehr zum sicheren Hafen

Warum Unternehmen lokale Backup-Strategien wiederentdecken: In den letzten Jahren haben sich Unternehmen zunehmend in die Abhängigkeit von Cloud-Lösungen manövriert - ➡ Weiterlesen

Gefährliche Lücken: Studie zu ICS und OT Cybersecurity

Das SANS Institute hat die Ergebnisse seiner Studie 2024 State of ICS/OT Cybersecurity veröffentlicht. Sie zeigt erhebliche Fortschritte bei der ➡ Weiterlesen

Gemeinsamkeiten und Unterschiede von PIM und PAM

Nicht selten werden die Aufgaben und Ziele der beiden Prinzipien PIM und PAM für die sichere Identifikationen und deren Verwaltung ➡ Weiterlesen