Mit Cryptshare bietet Pointsharp eine Software für den sicheren Austausch von Daten über unsichere Netze an. Das Produkt positioniert sich damit als einfach zu nutzende und doch sichere Alternative zu E-Mail-Verschlüsselung und herkömmlichem File-Sharing. IT-Administrator hat Cryptshare in der Praxis ausprobiert und war vor allem vom einfachen Anlegen von Regelsätzen und der Verzahnung mit Outlook angetan.
Bei der internen Kommunikation, insbesondere aber auch beim Austausch vertraulicher Informationen mit externen Partnern und Kunden, stehen Unternehmen vor der Herausforderung, schützenwerte Daten sicher über das Internet zu übertragen. Im Hinblick auf die klassische E-Mail-Kommunikation haben vor allem die Verschlüsselungsmethoden S/MIME und Pretty Good Privacy (PGP) Bekanntheit erlangt, sich jedoch bei der Kommunikation über Unternehmensgrenzen hinweg nicht in der Breite durchgesetzt.
Herausforderungen bei E-Mail und File-Sharing
Beide genannten Verfahren zur E-Mail-Verschlüsselung setzen auf asymmetrische Verschlüsselung, basierend auf öffentlichen sowie privaten Schlüsseln und mit der Herausforderung des Schlüsselaustauschs – bevor eine sichere Kommunikation überhaupt beginnen kann. Dies ist etwa im Falle des auf Zertifikaten einer Public Key Infrastructure (PKI) aufbauenden S/MIME innerhalb eines Unternehmens zwar komplex, doch realisierbar.
Beim Austausch der Zertifikate mit Externen sehen sich IT-Abteilungen jedoch mit erheblichem Aufwand konfrontiert. So steht E-Mail-Verschlüsselung in dem Ruf, kompliziert in der Handhabung und wenig benutzerfreundlich zu sein. Als Konsequenz versenden Anwender oftmals selbst vertrauliche Informationen unverschlüsselt. Selbst wenn E-Mail-Verschlüsselung funktioniert, bleiben Teile der Kommunikation, etwa die Betreffzeile und Metadaten, ungeschützt.
Bei der internen Kommunikation, insbesondere aber auch beim Austausch vertraulicher Informationen mit externen Partnern und Kunden, stehen Unternehmen vor der Herausforderung, schützenwerte Daten sicher über das Internet zu übertragen. Im Hinblick auf die klassische E-Mail-Kommunikation haben vor allem die Verschlüsselungsmethoden S/MIME und Pretty Good Privacy (PGP) Bekanntheit erlangt, sich jedoch bei der Kommunikation über Unternehmensgrenzen hinweg nicht in der Breite durchgesetzt.
Herausforderungen bei E-Mail und File-Sharing
Beide genannten Verfahren zur E-Mail-Verschlüsselung setzen auf asymmetrische Verschlüsselung, basierend auf öffentlichen sowie privaten Schlüsseln und mit der Herausforderung des Schlüsselaustauschs – bevor eine sichere Kommunikation überhaupt beginnen kann. Dies ist etwa im Falle des auf Zertifikaten einer Public Key Infrastructure (PKI) aufbauenden S/MIME innerhalb eines Unternehmens zwar komplex, doch realisierbar.
Beim Austausch der Zertifikate mit Externen sehen sich IT-Abteilungen jedoch mit erheblichem Aufwand konfrontiert. So steht E-Mail-Verschlüsselung in dem Ruf, kompliziert in der Handhabung und wenig benutzerfreundlich zu sein. Als Konsequenz versenden Anwender oftmals selbst vertrauliche Informationen unverschlüsselt. Selbst wenn E-Mail-Verschlüsselung funktioniert, bleiben Teile der Kommunikation, etwa die Betreffzeile und Metadaten, ungeschützt.
Und auch die beste E-Mail-Verschlüsselung hilft nicht beim Versand von sehr großen Dateien. Hier besteht die Gefahr, dass unbedarfte Nutzer auf Public-Cloud-Dienste zurückgreifen, die sie aus dem privaten Umfeld kennen. Unternehmen können gegensteuern, indem sie wahlweise selbst gehostet oder als Cloudangebot Dienste der Kategorie "Enterprise File Sync & Share" (EFSS) betreiben. Sowohl etablierte kommerzielle EFSS-Werkzeuge als auch verbreitete Open-Source-Projekte wie etwa Nextcloud oder ownCloud ermöglichen das Teilen größerer Datenmengen mit Dritten.
Auch im Fall von EFSS besteht die Herausforderung in der Absicherung der Kommunikation entweder über ein Passwort, das sicher übertragen werden will, oder mithilfe von Benutzerkonten. Wer pflegt aber die Konten externer Gastbenutzer, kümmert sich um Passwort-Resets, Multifaktor-Authentifizierung und darum, dass nicht mehr benötigte Konten und Daten nach einer definierten Zeitspanne wieder aus der EFSS-Software verschwinden?
Pointsharp Cryptshare 6.1
Produkt
Software für den verschlüsselten, internen und externen Zugang zu Unternehmensnetzwerken.
Der Preis ist abhängig von der Art des Hostings (selbstgehostet on-premises oder in der Azure-Cloud als SaaS-Angebot), der gewählten Edition und der Laufzeit der Lizenz sowie der Anzahl an Benutzern. Für ein Unternehmen mit 250 Nutzern ist im Mittel mit 25 Euro pro Nutzer und Jahr, bei 500 Nutzern mit 21 Euro pro Nutzer und Jahr zu rechnen; Preise für andere Unternehmensgrößen per Online-Preiskalkulator, individuelle Angebote auf Anfrage.
Systemanforderungen
Cryptshare Server: Jedes Betriebssystem, das Java 11 unterstützt, darunter Microsoft Windows Server 2008 bis 2022, openSUSE Linux (empfohlen) sowie zahlreiche weitere Linux-Distributionen; Dual-Core-CPU oder besser, 4 GByte RAM oder mehr, Installationsverzeichnis mindestens 1 GByte, Datenverzeichnis abhängig von Größe, Anzahl und Aufbewahrungsdauer von Datentransfers.
Cryptshare for Outlook: Microsoft Outlook 2016 / 2019 / 365 (32- oder 64-Bit)
Der Hersteller Pointsharp will sich dieser Herausforderungen annehmen und hat mit Cryptshare (CS) eine Software im Angebot, die einen anderen Ansatz für die sichere Kommunikation und den sicheren Datenaustausch verfolgt. Zwar basieren auch Datentransfers via CS grundsätzlich auf der Absicherung mithilfe von Einmalpasswörtern. Hier steht und fällt die Sicherheit folglich mit der Sensibilisierung der Endanwender für die Sicherheit dieser Passwörter. Zu deren Übertragung sollten die Nutzer tunlichst nicht denselben Weg wählen, den auch die E-Mails nehmen, sondern die Credentials auf einem anderen Weg übermitteln, etwa im persönlichen Gespräch, telefonisch oder per Ende-zu-Ende verschlüsseltem Messenger.
Als Besonderheit setzt CS optional auf
ein Verfahren namens QUick Integrated Cryptshare Key (QUICK), auf das wir gleich im Detail zurückkommen. Damit müssen zwei Kommunikationspartner nur einen Transfer mit Einmalpasswort abwickeln, bei künftigen Transfers kümmert sich CS dann selbsttätig und ohne Hantieren mit Passwörtern um die Absicherung.
CS verspricht so eine sichere bidirektionale Kommunikation, die Verschlüsselung von E-Mails auf Wunsch mitsamt dem Betreff sowie die Übertragung von großen Dateien ohne den Austausch von Zertifikaten, ohne die Verwaltung von Benutzerkonten und ohne die Installation zusätzlicher Software bei den externen Kommunikationspartnern. Dabei unterstützt CS im Hinblick auf Compliance-Anforderungen Regeln für die Schutzklassifizierung von Nachrichten, befristete Aufbewahrung der Daten auf dem Server sowie die Protokollierung aller Transfers für einen uneingeschränkten Nutzerkreis.
Darreichung in verschiedener Form
Für sehr kleine Organisationen mit weniger als 25 Nutzern betreibt Pointsharp mit Cryptshare.express einen Clouddienst mit grundlegendem Funktionsumfang. Weiterhin haben auch Partnerunternehmen SaaS-Angebote im Programm. Typischerweise legen Kunden laut Hersteller aber großen Wert auf die Hoheit über ihre Daten und betreiben ihren Cryptshare-Server daher in Eigenregie.
Hierzu bietet Pointsharp CS in Form einer eigenen Hardware-Appliance an. Es handelt sich dabei um ein vorinstalliertes und vorkonfiguriertes System im 19-Zoll-Format mit dem Betriebssystem openSUSE Linux, dem Webserver Jetty, dem Viren-scanner ClamAV und dem eigentlichen Cryptshare-Server. Alternativ dazu betreibt der Hersteller im Supportbereich seiner Webseite einen VM-Build-Service, der virtuelle Appliances für VMware, ebenfalls auf Basis von openSUSE Linux, erzeugt.
Weiterhin stellt Pointsharp im Kundenportal eine virtuelle Appliance für Hyper-V sowie Pakete zur manuellen Installation unter Windows Server, openSUSE Linux und anderweitigen Linux-Systemen bereit, darüber hinaus im Azure Marketplace eine automatisierte Installation in Microsofts Cloudinfrastruktur. CS setzt unter der Haube auf plattformunabhängiges Java, sodass sich laut Hersteller jedes Betriebssystem als Basis eignet, das Java 11 unterstützt.
Zwei Editionen zur Wahl
Mit der Business-Edition schnürt Pointsharp ein Paket für die sichere Kommunikation per Browser oder E-Mail. Im einfachsten Fall bietet der Server den Nutzern mit der Cryptshare Web App ein Frontend, über das sie per Browser Daten zum Versand hochladen, oder in der Empfangsrichtung einen Link für den sicheren Upload bereitstellen. Alternativ dazu integrieren sich Cryptshare for Outlook (CS4O) und Cryptshare for Notes in die jeweiligen E-Mail-Clients der Endanwender.
Mit der Enterprise-Edition bietet der Hersteller zusätzlich zum Umfang der Business-Edition Dateitypenfilter, ein Java SDK sowie APIs für Java, .NET und REST,
sodass IT-Verantwortliche automatisiert
eigene Dienste an Cryptshare anbinden können. Zu guter Letzt beinhaltet die Enterprise-Edition mit dem Cryptshare Robot ein Kommandozeilentool, mit dem Nutzer Transfers direkt über die Command Line ihres Betriebssystems initiieren.
Auch wenn CS technisch grundsätzlich ohne Benutzerkonten auskommt, orientiert sich Pointsharp bei der Lizenzierung neben der Edition und der Art des Hostings an der Anzahl von Nutzern im Unternehmen. Der Hersteller bietet auf seiner Webseite einen Preiskalkulator, mit dem interessierte Kunden eine Preisspanne pro Nutzer und Jahr ermitteln sowie eine maßgeschneiderte Preisinformation anfragen können.
Grundsätzlich gilt die Faustformel: je mehr Benutzer, desto günstiger pro Benutzer. Auf Anfrage offeriert der Anbieter Rahmenverträge für Kunden im öffentlichen Sektor sowie komplett kostenfreie Lizenzen für Schulen und Lehreinrichtungen.
Mittlere Sicherheit mit Passwort
CS verifiziert Absender anhand ihrer E-Mail-Adresse. In diesem Fall sendet das System dem Absender bei der ersten Verwendung eine E-Mail mit einem Bestätigungscode. Dieses Verfahren kommt automatisch bei einer Übertragung über das Webfrontend zum Zug. Alternativ verwendet CS eine Clientverifizierung, bei der ein Client automatisch die jeweilige E-Mail-Adresse bestätigt. CS speichert die Verifikation im Browser mithilfe eines Session-Cookies. Wer sämtliche Cookies regelmäßig löscht, muss also für CS eine Ausnahme definieren, damit sich der Client die Information dauerhaft merkt.
Die eigentlichen Datentransfers sichert CS daraufhin per Einmalpasswort oder mittels QUICK. Unter der Haube verschlüsselt das System sämtliche Daten vor der Bereitstellung an ihren Empfänger. Diese Codierung basiert auf einem symmetrischen Schlüssel, den das System für jeden Transfer neu generiert. Den symmetrischen sichert das System wiederum mit einem asymmetrischen Schlüssel, den der Empfänger nutzt, um an die Daten zu gelangen.
Im einfachsten Fall handelt es sich bei dem asymmetrischen Schlüssel um ein Einmalpasswort. Hier dürfen Admins aus drei Modi wählen. Entweder das System generiert automatisch ein sicheres oder Anwender können nach definierten Komplexitätsanforderungen manuell ein Passwort festlegen. Auch wenn Admins Transfers ohne Verwendung eines Passworts erlauben, erzeugt es CS im Hintergrund automatisch. Dieses erscheint dann allerdings im Klartext als Bestandteil des Downloadlinks in der Empfänger-Benachrichtigung. Das Sicherheitsniveau ist entsprechend deutlich niedriger.
Höheres Security-Niveau mit QUICK
Ein höheres Sicherheitsniveau realisiert Pointsharp mit QUICK, das nur initial ein Einmalpasswort erfordert. Danach übernimmt das System die weitere Verwaltung der Zugangsdaten. QUICK eignet sich folglich, wenn dieselben Kommunikationspartner häufiger miteinander korrespondieren.
Das Verfahren beginnt mit einem einladenden Transfer. Ein verifizierter Absender startet einen Dateitransfer, aktiviert dabei QUICK und legt zunächst ein Einmalpasswort fest. Im Hintergrund erzeugt das System einen persönlichen Schlüssel sowie einen daraus abgeleiteten geteilten Schlüssel und fügt Letzteren dem Transfer hinzu.
Der Empfänger greift, unter Nutzung des initialen Passworts, auf die Daten zu. Entscheidet er sich weiterhin, die QUICK-Einladung anzunehmen und das Verfahren zu aktivieren, erzeugt das System im Hintergrund auch einen persönlichen Schlüssel für den Empfänger. Nun speichert der Cryptshare-Server den geteilten Schlüssel aus dem Transfer mit dem persönlichen Schlüssel des Empfängers verschlüsselt. Künftig können diesen beide Nutzer reine QUICK-Transfers ohne weitere Einmalpasswörter abwickeln.
Dabei entschlüsselt CS den gemeinsamen geteilten mit dem persönlichen Schlüssel des Absenders und generiert ein zufälliges alphanumerisches Passwort, mit dem es den Transfer codiert. Anschließend verschlüsselt CS dieses generierte Passwort mit dem geteilten Schlüssel. Der Empfänger entschlüsselt mit seinem persönlichen ebenfalls den geteilten Schlüssel, erhält damit Zugriff auf das Transferpasswort und somit auf die Daten (Bild 1).
Bild 1: Das Admin-Frontend steuert Richtlinien und Sicherheitseinstellungen zentral.
Per Browser oder in Outlook integriert
Im Rahmen unseres Tests legten wir den Schwerpunkt auf die Business-Edition und den Zugriff per Web sowie die Integration in Outlook. Letztere basiert derzeit noch auf einem COM-Add-in zur Verwendung mit dem klassischen Outlook-Client aus dem Funktionsumfang von Microsoft Office 2016 und 2019 sowie Microsoft 365. Der kommende und von Grund auf neu entwickelte Outlook-Client, den Microsoft bereits mit dem Schalter "Testen Sie das neue Outlook" in der Oberfläche des bisherigen Outlook-Clients offensiv bewirbt, wird keine COM-Add-ins mehr unterstützen. Auch Nutzer konventioneller Verschlüsselungsmethoden werden allerdings derzeit noch nicht glücklich, da das neue Outlook bislang noch kein S/MIME beherrscht.
Bis zum Redaktionsschluss befanden sich sowohl der neue Outlook-Client selbst als auch Cryptshare for OWA, das passende Add-in für die neuen Web- und Desktop-Versionen von Outlook, noch in Entwicklung. Das Web-Add-in soll nach Auskunft von Pointsharp in der ersten Jahreshälfte erscheinen. Wir beschränkten uns daher auf das COM-Add-in in Verbindung mit dem bewährten Outlook-Client für den Windows-Desktop.
Fertiges System in weniger als einer Stunde
Wir hatten eine VM unter Windows Server 2022 vorbereitet und uns auf der Webseite des Herstellers für eine 21 Tage laufende Test-Lizenz registriert. Daraufhin folgten wir der Schnellstartanleitung, die uns in weniger als einer Stunde zum betriebsbereiten System führte. Die Systemroutine stellte lediglich die Sprache, Deutsch oder Englisch, sowie den Installationspfad zur Wahl.
Anschließend fanden wir zwei Weblinks im Startmenü, "Administration" und "Cryptshare". Letzterer verweist auf das Webfrontend für Endanwender, das jedoch ohne Lizenz und grundlegende Konfiguration noch nicht funktionsfähig ist. Die Administration führt zum URL "https:// localhost:8080/", der im Browser zunächst eine Warnung aufgrund des mitgelieferten selbstsignierten Wildcard-Zertifikats generiert.
Wir folgten daher der Onlinedokumentation des Herstellers, die einfach nachvollziehbar die Installation eines eigenen Zertifikats beschreibt. Anschließend griffen wir über den FQDN unseres Servers ohne Warnmeldung zu. Dabei forderte uns das System auf, ein sicheres Passwort für den integrierten Administrator zu vergeben und die Lizenzbestimmungen zu akzeptieren.
Das Webinterface erwies sich als intuitiv bedienbar mit einem horizontalen Hauptmenü zuoberst sowie einem vertikalen Submenü je Administrationsbereich darunter. Zunächst installierten wir im Bereich "System-Status / Lizenz" unsere Test-Lizenz. Weiterhin kümmerten wir uns im Bereich "System-Einstellungen" um die grundlegende Konfiguration.
Dazu definierten wir mit dem Unterpunkt "Verbindung" den Basis-URL, auch hier den FQDN unseres Servers, den CS bei der Erzeugung von Transfer-Links nutzt. Unter dem Punkt "Mailserver" versetzten wir das System in die Lage, Nachrichten zu versenden. CS versteht sich hier auf die üblichen Optionen für SMTP-Verbindungen, wahlweise abgesichert per STARTTLS oder SSL/TLS sowie optional mit SMTP-Authentifizierung.
Im Bereich LDAP stellten wir weiterhin eine Verbindung zu unserem Active Directory her. Alternativ verbindet sich CS auch zu Verzeichnissen der Typen IBM Domino oder OpenLDAP. Die Verbindung zu einem Verzeichnisdienst ist optional. CS kann diese nutzen, um im Bereich "Policy" individuelle Richtlinien auf Basis einzelner LDAP-Benutzer oder
-Gruppen zu definieren.
Richtlinien steuern Kommunikationsbeziehungen
Die Richtlinien bilden eine der Kernfunktionen von CS. Sie legen fest, wer mit wem Daten austauschen darf und welche Spielregeln dabei gelten. Jede Policy besteht aus drei Teilen. Das Absendermuster legt fest, wer einen Transfer initiieren, das Empfängermuster, wer Daten erhalten darf. Individuelle Transfereinstellungen bestimmen, welche Einschränkungen für bestimmte Kombinationen von Absendern und Empfänger gelten.
Wir nutzten die Funktion, Standardregeln aus unserer Lizenz und der E-Mail-Domain, die wir bei der Registrierung angegeben hatten, abzuleiten. CS generierte daraufhin zwei grundlegende Regeln, die schlicht besagten, dass alle Nutzer unserer E-Mail-Domain Daten an beliebige Empfänger versenden und dass beliebige Absender Daten für alle Nutzer unserer E-Mail-Domain bereitstellen dürfen. Kein externer Nutzer kann das System für den Versand an einen anderen externen Nutzer missbrauchen.
Mit weiteren Regeln definierten wir zusätzliche Einstellungen für bestimmte Kreise von Benutzern, die die Standardeinstellungen des Systems übersteuern. So könnte in der Praxis eine weitergehende Regel verlangen, dass CS Dateinamen in Transfers nicht anzeigt und die Absicherung mit QUICK zwingend voraussetzt, wenn etwa Nutzer der Rechtsabteilung, identifiziert anhand ihrer LDAP-Gruppe, Nachrichten an eine externe Anwaltskanzlei, erkennbar an deren E-Mail-Domain, sendet. Neben LDAP-Einträgen und E-Mail-Adressen oder -Domains erlauben reguläre Ausdrücke noch präzisere Regeln. Weiterhin kann eine Policy die Kommunikation zwischen bestimmten Partnern nicht nur erlauben, sondern auch verweigern. Optional beschränken dabei netzwerkbasierte Muster die Regeln auf bestimmte IP-Adressen oder -Bereiche.
Mithilfe der Sicherheitsmodi geben Admins vor, welche Methode voreingestellt ist, Einmalpasswort oder QUICK (Bild 2). Endanwender, die ihren persönlichen Schlüssel auf mehreren Clients eingerichtet haben, können sich beim Verlust eines Clients selbst helfen und das Verfahren reaktivieren. Alternativ erzeugen Admins anhand der E-Mail-Adresse eines betroffenen Nutzers unter "Sicherheitsmodi / QUICK / QUICK Zugang aktivieren" einen Code zur erneuten Aktivierung.
Bild 2: Einmal eingerichtet, transferiert QUICK sensible Daten ohne Passwort und trotzdem sicher.
Im Bereich der Transfer-Verarbeitung bietet CS die Möglichkeit, alle übertragenen Dateien im lokalen Dateisystem oder per Secure Copy auf einem weiteren System zu archivieren. Mithilfe der Vorverarbeitung bindet CS den Virenscanner ClamAV oder andere Werkzeuge zur Malwareabwehr und Data Leakage Protection (DLP) ein. Die Vorverarbeitung gibt einen Exit-Code zurück, auf den Richtlinien aufsetzen können und etwa einen Transfer nur bei erfolgreicher Vorverarbeitung zulassen.
Datenaustausch per Web und Outlook
Die Kommunikation über das Webfrontend erwies sich als intuitiv bedienbar. So konnten wir anderen Benutzern in wenigen Schritten auf sicherem Weg sensible Informationen bereitstellen. Über die initiale Bereitstellung und auch über den Abruf der Daten informierte uns CS per E-Mail. Mithilfe dieser E-Mail konnten wir Transfervorgänge gezielt wieder zurückziehen oder einfach das im System hinterlegte Ablaufdatum abwarten, zu dem CS den Transfer und die Daten automatisch entfernte. Besonders benutzerfreundlich liefen nach der erstmaligen Aktivierung per Einmalpasswort die Transfers via QUICK, die zwischen zwei sich bekannten Kommunikationspartnern den manuellen Austausch geheimer Informationen erübrigten (Bild 3).
Bild 3: Das Add-in für Outlook integriert Transfers via Cryptshare direkt in Microsofts E-Mail-Client.
Als ebenso praktisch wie der Zugriff per Web erwies sich die Integration in Outlook mit dem Vorteil, dass Anwender ohne Medienbruch Dateien direkt aus ihrem gewohnten E-Mail-Client über CS verschicken können. Im einfachsten Fall installiert ein Anwender das CS4O-Add-in und trägt manuell den URL des Servers sowie seine persönlichen Daten ein. Das Add-in verifiziert die E-Mail-Adresse daraufhin automatisch. Auch den Unternehmenseinsatz in größerem Maßstab hat Pointsharp bedacht. Das MSI-Paket zur Installation des Add-ins versteht sich auf Kommandozeilenparameter, die auf Wunsch den URL des Servers, benutzerspezifische sowie Proxy-Einstellungen fix vorgeben.
CS4O speichert seine Einstellungen weiterhin in Form von XML-Dateien im Installationsverzeichnis. Pointsharp stellt mit dem Config Creator ein Tool bereit, um diese Dateien zu editieren und anschließend über eine beliebige Softwareverteilung zusammen mit dem Add-in zentral auszurollen. Das Tool läuft unter Windows und kommt ohne Installation aus. Der Config Creator kann nicht nur die grundlegenden Einstellungen von CS4O konfigurieren.
Darüber hinaus erwies sich die E-Mail-Schutzklassifizierung als äußerst mächtiges Werkzeug. Admins können darüber bis zu zehn verschiedene Klassifizierungsstufen für E-Mails anlegen und auch erzwingen, dass Anwender eine davon auswählen müssen, bevor Sie eine Nachricht via CS verschicken können. Eine Klassifizierungsstufe gibt dabei variabel Einstellungen vor, etwa dass CS im Falle vertraulicher Nachrichten auch den Betreff verschlüsselt überträgt. Weiterhin beschränkt die Klassifizierung optional den zulässigen Empfängerkreis oder fügt individuelle Hinweistexte hinzu.
Fazit
Anders als herkömmliche EFSS-Produkte oder Kollaborationsplattformen legt Cryptshare den Fokus klar auf den besonders sicheren Austausch sensibler Informationen und nicht auf das längerfristige gemeinsame Onlineeditieren von Dokumenten. Der Transfer und das vollständige Entfernen ausgetauschter Daten zu einem definierten Zeitpunkt stehen im Vordergrund. Dies meistert CS mit Bravour.
Zwar steht und fällt die Sicherheit mit der Übermittlung des initialen Passworts auf einem separaten Kanal. Dank QUICK müssen sich Kommunikationspartner jedoch nur einmalig damit beschäftigen. Anschließend kümmert sich Cryptshare selbsttätig um die Sicherheit der Übertragung. Besonders praktisch ist dabei die Integration in Outlook, hoffentlich in naher Zukunft auch im neuen Outlook, das keine COM-Add-ins mehr unterstützen wird.