Fax-Ersatz: Cryptshare vs. SecuTransfer
Hallo zusammen,
unser DSB kam jetzt zu uns in die IT, um anzumerken, dass Fax nicht datenschutzkonform ist und möchte eine sichere Alternative dazu. Ich habe mir im Zuge dessen gerade Cryptshare genauer angesehen und das scheint relativ einfach implementierbar sein. Im Prinzip stelle ich mir das wie ein on-premise WeTransfer vor, nur dass wir die volle Kontrolle haben und der Server in der DMZ steht.
Was ist mit SecuTransfer? Auf den ersten Blick scheint es dasselbe zu können mit denselben Features. Oder kennt da jemand Unterschiede?
Welche Lösungen würden noch einen Blick wert sein?
Alle Lösungen scheinen nur ausgehende Transfers zu behandeln und nur eingeschränkt eingehende Transfers (nur die, die eine Antwort auf einen ausgehenden Transfer sind), oder irre ich mich da? Letztlich soll es Fax datenschutzkonform ablösen, aber Fax betrifft ja auch eingehende Daten. Da wüsste ich gerade nicht, wie das abgesichert werden sollte. Das wäre doch eher das rechtliche Problem des Absenders draußen, oder?
Danke Euch für Tipps und Antworten!
unser DSB kam jetzt zu uns in die IT, um anzumerken, dass Fax nicht datenschutzkonform ist und möchte eine sichere Alternative dazu. Ich habe mir im Zuge dessen gerade Cryptshare genauer angesehen und das scheint relativ einfach implementierbar sein. Im Prinzip stelle ich mir das wie ein on-premise WeTransfer vor, nur dass wir die volle Kontrolle haben und der Server in der DMZ steht.
Was ist mit SecuTransfer? Auf den ersten Blick scheint es dasselbe zu können mit denselben Features. Oder kennt da jemand Unterschiede?
Welche Lösungen würden noch einen Blick wert sein?
Alle Lösungen scheinen nur ausgehende Transfers zu behandeln und nur eingeschränkt eingehende Transfers (nur die, die eine Antwort auf einen ausgehenden Transfer sind), oder irre ich mich da? Letztlich soll es Fax datenschutzkonform ablösen, aber Fax betrifft ja auch eingehende Daten. Da wüsste ich gerade nicht, wie das abgesichert werden sollte. Das wäre doch eher das rechtliche Problem des Absenders draußen, oder?
Danke Euch für Tipps und Antworten!
Bitte markiere auch die Kommentare, die zur Lösung des Beitrags beigetragen haben
Content-ID: 1735824629
Url: https://administrator.de/forum/fax-ersatz-cryptshare-vs-secutransfer-1735824629.html
Ausgedruckt am: 12.04.2025 um 04:04 Uhr
15 Kommentare
Neuester Kommentar
Mahlzeit!
Ich hab mal auf der Homepage von FTAPI folgendes gelesen
Durch den automatischen Schlüsseltausch wird echte Ende-zu-Ende-Verschlüsselung so einfach wie das Versenden einer normalen E-Mail.
Und damit bin ich schon längst wieder raus. Echte E2EE ist es für mich nur dann, wenn kein Automatismus das Geheimnis (den Schlüssel) kennt. Hier kann ich das schon nicht mehr ausschließen.
Der Begriff "Ende-zu-Ende-Verschlüsselung" ist aus meiner Sicht so dermaßen weichgeföhnt worden, dass ich selten einem Produkt traue, das damit wirbt.
Ich hab mal auf der Homepage von FTAPI folgendes gelesen
Durch den automatischen Schlüsseltausch wird echte Ende-zu-Ende-Verschlüsselung so einfach wie das Versenden einer normalen E-Mail.
Und damit bin ich schon längst wieder raus. Echte E2EE ist es für mich nur dann, wenn kein Automatismus das Geheimnis (den Schlüssel) kennt. Hier kann ich das schon nicht mehr ausschließen.
Der Begriff "Ende-zu-Ende-Verschlüsselung" ist aus meiner Sicht so dermaßen weichgeföhnt worden, dass ich selten einem Produkt traue, das damit wirbt.
Also die Anfrage verstehe ich schon aber mal laut gedacht:
Faxe abzufangen, also physisch eine Telefonleitung zu überwachen, ist ja jetzt schonmal eine Hürde. Als Angreifer braucht man da einen gewissen Zugang und zwar nicht nur Username Passwort sondern so in RL. Ob das jetzt per se unsicher im Sinne der DSGVO ist da hab ich so meine Zweifel, das wurde auch bei den DSBs lange diskutiert und ich glaube das wird nicht einheitlich betrachtet.
Ich kenne die beiden angesprochenen Lösungen nicht aber wenn ich die vorhandene Lösung jetzt durch einen Cloud-Dienst ersetze (oder ggf. eine selbst gehostete Lösung) kann ich natürlich tolle Sicherheitsmechanismen implementieren. Aber ich würde Geld darauf wetten das die Chancen, das eine Sicherheitslücke diese Lösung aus der Ferne angreifbar macht, steigen.
Das ist ein bischen so als wenn ich auf meinem Smart Phone einen Virenscanner laufen lasse (im ernst, der ISO Zertifizierer wollte das von mir). Steigt dadurch die Sicherheit? - Vermutlich nicht. Habe ich dadurch eine potenziell veraltete oder verwundbare Software mehr im System? - Schon irgendwie.
Wenn der Angreifer jetzt einen Monat lang deine Faxe abhört bekommt er, Trommelwirbel, die Faxe von einem Monat. Wenn er aber das Passwort zu deiner Fax-Cloud-Lösung errät (oder anderweitig einen Weg findet) bekommt er vermutlich die Faxe der letzten 10 Jahre.
Ich weiß wirklich nicht was ich davon halten soll aber mein Bauch sagt mir aus Datenschutz-Sicht ist die Migration nicht sinnvoller als der Betrieb eines Fax.
Faxe abzufangen, also physisch eine Telefonleitung zu überwachen, ist ja jetzt schonmal eine Hürde. Als Angreifer braucht man da einen gewissen Zugang und zwar nicht nur Username Passwort sondern so in RL. Ob das jetzt per se unsicher im Sinne der DSGVO ist da hab ich so meine Zweifel, das wurde auch bei den DSBs lange diskutiert und ich glaube das wird nicht einheitlich betrachtet.
Ich kenne die beiden angesprochenen Lösungen nicht aber wenn ich die vorhandene Lösung jetzt durch einen Cloud-Dienst ersetze (oder ggf. eine selbst gehostete Lösung) kann ich natürlich tolle Sicherheitsmechanismen implementieren. Aber ich würde Geld darauf wetten das die Chancen, das eine Sicherheitslücke diese Lösung aus der Ferne angreifbar macht, steigen.
Das ist ein bischen so als wenn ich auf meinem Smart Phone einen Virenscanner laufen lasse (im ernst, der ISO Zertifizierer wollte das von mir). Steigt dadurch die Sicherheit? - Vermutlich nicht. Habe ich dadurch eine potenziell veraltete oder verwundbare Software mehr im System? - Schon irgendwie.
Wenn der Angreifer jetzt einen Monat lang deine Faxe abhört bekommt er, Trommelwirbel, die Faxe von einem Monat. Wenn er aber das Passwort zu deiner Fax-Cloud-Lösung errät (oder anderweitig einen Weg findet) bekommt er vermutlich die Faxe der letzten 10 Jahre.
Ich weiß wirklich nicht was ich davon halten soll aber mein Bauch sagt mir aus Datenschutz-Sicht ist die Migration nicht sinnvoller als der Betrieb eines Fax.
Zitat von @ukulele-7:
Also die Anfrage verstehe ich schon aber mal laut gedacht:
Faxe abzufangen, also physisch eine Telefonleitung zu überwachen, ist ja jetzt schonmal eine Hürde. Als Angreifer braucht man da einen gewissen Zugang und zwar nicht nur Username Passwort sondern so in RL. Ob das jetzt per se unsicher im Sinne der DSGVO ist da hab ich so meine Zweifel, das wurde auch bei den DSBs lange diskutiert und ich glaube das wird nicht einheitlich betrachtet.
Also die Anfrage verstehe ich schon aber mal laut gedacht:
Faxe abzufangen, also physisch eine Telefonleitung zu überwachen, ist ja jetzt schonmal eine Hürde. Als Angreifer braucht man da einen gewissen Zugang und zwar nicht nur Username Passwort sondern so in RL. Ob das jetzt per se unsicher im Sinne der DSGVO ist da hab ich so meine Zweifel, das wurde auch bei den DSBs lange diskutiert und ich glaube das wird nicht einheitlich betrachtet.
Faxe gelten als datenschutzrechtlich bedenklich. Eben weil keine Verschlüsselung im Protkoll vorliegt und es keine dedizierten Telefonleitungen mehr gibt.
Denke mal zurück:
Früher zu ADSL-zeiten brauchtest Du eine Telefonleitung, um Internet zu haben. Heute ist es umgekehrt. Die Telefonie ist Beiwerk, die auf der Internetleitung mitreitet.
Und da wird es spannend. Ich kann Dir nicht sagen, welcher Anbieter den Telefonkanal zwischen Dir und ihm wirklich transportverschlüsselt, ich weiß nur, unserer kann, wenn er will. Er muss aber nicht. Auf der Strecke könnte man lauschen. Wir verschlüsseln von den Homeoffices zu uns alle Gespräche, aber sobald es zum Provider geht, wird es schwierig und wenn es zwischen Providern übergeben wird, wird es noch schwieriger. Da sind viele "Bahnhöfe", wo die Züge zwar durchrauschen, aber dennoch "gesehen" werden können.
Also wage ich die Behauptung, dass wenn Du nicht selbst für eine echte E2EE der Daten/Sprache auf beiden Seiten sorgst, kannst Du bei einer Telefonverbindung über Internet nicht sicher sein.
Ich kenne die beiden angesprochenen Lösungen nicht aber wenn ich die vorhandene Lösung jetzt durch einen Cloud-Dienst ersetze (oder ggf. eine selbst gehostete Lösung) kann ich natürlich tolle Sicherheitsmechanismen implementieren. Aber ich würde Geld darauf wetten das die Chancen, das eine Sicherheitslücke diese Lösung aus der Ferne angreifbar macht, steigen.
Bei eigenem Hosting kann man viel tun, um da Riegel vorzuschieben:
- Firewall mit default-block-rule (Nur bestimmte Ausnahmen zulassen)
- Datenhaltung rein temporär. (begrenzte Downloadanzahl, danach gelöscht)
- verschlüsselte Ablage
- Clientauthtentifizierung via Zertifikat
Sicherheit und Einfachheit vertragen sich nicht. Sicherheit ist alles andere als einfach.
Das ist ein bischen so als wenn ich auf meinem Smart Phone einen Virenscanner laufen lasse (im ernst, der ISO Zertifizierer wollte das von mir). Steigt dadurch die Sicherheit? - Vermutlich nicht. Habe ich dadurch eine potenziell veraltete oder verwundbare Software mehr im System? - Schon irgendwie.
Wenn Du mich fragst, ist jedes Programm, dass mittels Pull Config und Updates vom Hersteller zieht problematisch. Du öffnest ja eine (Hinter-)Tür in Dein System. Der Hack bei Solarwinds hat es in meinen Augen doch deutlich gezeigt. Cloud-Verwaltung? Da liegt nicht zwingend ein Segen drauf. Das mussten auch tausende Kunden (nebst Microsoft) feststellen.
Wenn der Angreifer jetzt einen Monat lang deine Faxe abhört bekommt er, Trommelwirbel, die Faxe von einem Monat. Wenn er aber das Passwort zu deiner Fax-Cloud-Lösung errät (oder anderweitig einen Weg findet) bekommt er vermutlich die Faxe der letzten 10 Jahre.
Da stimme ich zu. Die Cloud klaut (heftiger).
Ich weiß wirklich nicht was ich davon halten soll aber mein Bauch sagt mir aus Datenschutz-Sicht ist die Migration nicht sinnvoller als der Betrieb eines Fax.
Deswegen benutzen wir auch noch Fax. Die Behörden wollen das so.
Okay ich bin bei ISPs und Fax und VoIP wirklich nicht im Bilde, wir haben tatsächlich noch eine ISDN Leitung zu einem regionalen Anbieter, also wirklich noch eine analoge letzte Meile. Und ja wir brauchen definitiv Fax, wir müssen die sogar verschicken *würg*.
Und zugegeben, mit meinen Argumenten kann man sich auch E-Mail schön reden. Man muss schon irgendwo Zugriff auf ein Transport-System oder Netz haben, dann kann man mit lesen.
Aber beim Einsatz von weiteren Plattformen steigt eben die Anzahl der Leute die so einen (berechtigten) Zugriff haben und es gibt mehr Möglichkeiten wie Daten von diesen Plattformen aus der Ferne entwendet werden könnten. Es gibt wahnsinnig viele Sicherheitsmechanismen und sicher auch gute Anbieter aber ein Zugang den es nicht gibt ist irgendwie noch besser.
Und zugegeben, mit meinen Argumenten kann man sich auch E-Mail schön reden. Man muss schon irgendwo Zugriff auf ein Transport-System oder Netz haben, dann kann man mit lesen.
Aber beim Einsatz von weiteren Plattformen steigt eben die Anzahl der Leute die so einen (berechtigten) Zugriff haben und es gibt mehr Möglichkeiten wie Daten von diesen Plattformen aus der Ferne entwendet werden könnten. Es gibt wahnsinnig viele Sicherheitsmechanismen und sicher auch gute Anbieter aber ein Zugang den es nicht gibt ist irgendwie noch besser.

Faxe sind nicht generell unsicher und verstossen auch nicht generell gegen die DSGVO. Wie immer, wenn es "um Gesetze" geht, kommt es nämlich darauf an...
Das Sendeprotokoll von Faxen, was natürlich ebenso gefälscht werden kann wie Absender-IDs (die ganz früher einmal nur durch Post/Telekomtechniker eingestellt werden durfte), wird z.B. von vielen Gerichten immer noch als Nachweis akzeptiert. In Zeiten, wo das elektronische Anwaltspostfach jetzt schon mehrere Jahre und einen Vollabsturz benötigt, um sich zu etablieren, geniessen Faxe immer noch den Status "alt, geht aber".
Die DSGVO kommt nur ins Spiel, wenn mit dem Fax auch personengezogene Daten übertragen werden. Das dazu.
Erstaunlicherweise fällt mir als echte Alternative NICHTS ein. Denn alle Lösungen laufen darauf hinaus, dass Software betrieben werden muss, die nicht nur den Transport, sondern auch das Speichern sicher übernimmt. Also eher ein Dokumentenmanagement-System. Aus praktischer Sicht kann man damit ganz flott Geschäftspartner vergraulen, wenn man denen mitteilt, dass man statt der Faxe die Papierdokumente erst einmal einzuscannen hat und dann die gescannten Dateien in einem dem Empfänger genehmen Format (PDF, kein Word) über ein System zu übertragen hat, wo man sich womöglich noch Anmelden muss. Nur um eine Seite Papier mit einer Unterschrift zu versenden? Also gleich mal wieder ein neues DSGVO-Problem erzeugt.
Der Wunsch Deines DSB ist zwar ehrenhaft - aber frage ihn (oder sie) mal, ob ihm (oder ihr
) Alternativen bekannt sind, die am Ende nicht zusätzliche Aufwände erzeugen, um die DSGVO zu erfüllen (Stand der Technik, Ende-zu-Ende-Verschlüsselung, data-in-rest-Verschlüsselung, Personen/Accountauthentifizierung, Protokollierung/Logging, Datenschutzerklärungen, Erfüllung von Löschpflichten, etc.)
Das Sendeprotokoll von Faxen, was natürlich ebenso gefälscht werden kann wie Absender-IDs (die ganz früher einmal nur durch Post/Telekomtechniker eingestellt werden durfte), wird z.B. von vielen Gerichten immer noch als Nachweis akzeptiert. In Zeiten, wo das elektronische Anwaltspostfach jetzt schon mehrere Jahre und einen Vollabsturz benötigt, um sich zu etablieren, geniessen Faxe immer noch den Status "alt, geht aber".
Die DSGVO kommt nur ins Spiel, wenn mit dem Fax auch personengezogene Daten übertragen werden. Das dazu.
Erstaunlicherweise fällt mir als echte Alternative NICHTS ein. Denn alle Lösungen laufen darauf hinaus, dass Software betrieben werden muss, die nicht nur den Transport, sondern auch das Speichern sicher übernimmt. Also eher ein Dokumentenmanagement-System. Aus praktischer Sicht kann man damit ganz flott Geschäftspartner vergraulen, wenn man denen mitteilt, dass man statt der Faxe die Papierdokumente erst einmal einzuscannen hat und dann die gescannten Dateien in einem dem Empfänger genehmen Format (PDF, kein Word) über ein System zu übertragen hat, wo man sich womöglich noch Anmelden muss. Nur um eine Seite Papier mit einer Unterschrift zu versenden? Also gleich mal wieder ein neues DSGVO-Problem erzeugt.
Der Wunsch Deines DSB ist zwar ehrenhaft - aber frage ihn (oder sie) mal, ob ihm (oder ihr

Ok - als Teil der kritischen Infrastruktur gelten wahrscheinlich noch andere Regeln, die die Anforderungen aus DSGVO und BDSG noch verschärfen.
Als "Lösung" fällt mir dazu nur ein verschlüsselter Versand per Mail an. Also S/MIME, PGP oder "age". IT-affine Personen und Unternehmen können alles 3 anbieten.
Problematisch wird es sein, alten Geschäfts- und Kommunikationspartnern das Fax abzugewöhnen. Besonders, wenn die eben nicht so IT-affin sind.
In dem Fall würde ich "age" benutzen (das funktioniert so wie PGP) und etwas Aufwand betreiben, um eine ausführliche Anleitung für die betroffenen Geschäftspartner zu erstellen.
Alternativ käme noch eine "nextcloud"-Lösung in Betracht. Die sollte on-premises installiert sein. Man kann in nextcloud dann einen Ordner (z.B. pro Kunde) erzeugen und dafür eine "Upload"-Genehmigung erteilen oder Download-Links mit Passwort erstellen (meist mit Ablaufdatum). Hochladen können die Kunden dann alles, was sie wollen.
Die Einrichtung von nextcloud ist für Admins in 10 Minuten erledigt. Auf reine Cloud-Lösungen sollte verzichtet werden (wg. "Schrems II" und "kritische Infrastruktur").
Alle Lösungen sollten vom worst-case ausgehen, dass die bald ehemaligen NutzerInnen von Fax keinen Plan von IT, Software, Cloud oder sonstwas haben und gerade mal in der Lage sind, eine neue Faxnummer in ihr Faxgerät einzuprogrammieren. Technisch super ausgefeilte Software mit Zweifaktor-Authentifizierung und SchnickSchnack verbietet sich daher.
Als "Lösung" fällt mir dazu nur ein verschlüsselter Versand per Mail an. Also S/MIME, PGP oder "age". IT-affine Personen und Unternehmen können alles 3 anbieten.
Problematisch wird es sein, alten Geschäfts- und Kommunikationspartnern das Fax abzugewöhnen. Besonders, wenn die eben nicht so IT-affin sind.
In dem Fall würde ich "age" benutzen (das funktioniert so wie PGP) und etwas Aufwand betreiben, um eine ausführliche Anleitung für die betroffenen Geschäftspartner zu erstellen.
Alternativ käme noch eine "nextcloud"-Lösung in Betracht. Die sollte on-premises installiert sein. Man kann in nextcloud dann einen Ordner (z.B. pro Kunde) erzeugen und dafür eine "Upload"-Genehmigung erteilen oder Download-Links mit Passwort erstellen (meist mit Ablaufdatum). Hochladen können die Kunden dann alles, was sie wollen.
Die Einrichtung von nextcloud ist für Admins in 10 Minuten erledigt. Auf reine Cloud-Lösungen sollte verzichtet werden (wg. "Schrems II" und "kritische Infrastruktur").
Alle Lösungen sollten vom worst-case ausgehen, dass die bald ehemaligen NutzerInnen von Fax keinen Plan von IT, Software, Cloud oder sonstwas haben und gerade mal in der Lage sind, eine neue Faxnummer in ihr Faxgerät einzuprogrammieren. Technisch super ausgefeilte Software mit Zweifaktor-Authentifizierung und SchnickSchnack verbietet sich daher.

Es kommt drauf an 
TLS (oder SSL) ist die Verschlüsselung auf dem Transportweg (hast Du ja selbst schon erkannt).
Die bietet Euer Dienstleister an. Was dann nicht bedeutet, dass andere das Angebot, TLS zu benutzen, annehmen. Sprich: alle anderen Kunden und Dienstleister, über deren Mailsystem Du keine Kontrolle und keine Info hast, könnten eventuell unverschlüsselt Mails übertragen.
Bei den "großen" kann man das nahezu ausschließen - aber selbst betriebene Exchange-Server könnten eventuell unverschlüsselt oder mit alten Protokollen senden statt mit TLS1.2 oder TLS1.3.
Es kann aber auch sein, dass zwar die Auftragsverarbeitungs- und Geheimhaltungsverträge ok sind, aber man es als Teil der "kritschen Infrastruktur" dennoch nicht nutzen darf und z.B. entweder einen Mailserver auf eigener Hardware laufen lassen muss oder alternativ eine Ende-zu-Ende-Verschlüsselung sicher stellen muss. Oder beides. Keine Ahnung. Da solltest Du Dir sicher sein, was erlaubt ist.
TLS (oder SSL) ist die Verschlüsselung auf dem Transportweg (hast Du ja selbst schon erkannt).
Die bietet Euer Dienstleister an. Was dann nicht bedeutet, dass andere das Angebot, TLS zu benutzen, annehmen. Sprich: alle anderen Kunden und Dienstleister, über deren Mailsystem Du keine Kontrolle und keine Info hast, könnten eventuell unverschlüsselt Mails übertragen.
Bei den "großen" kann man das nahezu ausschließen - aber selbst betriebene Exchange-Server könnten eventuell unverschlüsselt oder mit alten Protokollen senden statt mit TLS1.2 oder TLS1.3.
Es kann aber auch sein, dass zwar die Auftragsverarbeitungs- und Geheimhaltungsverträge ok sind, aber man es als Teil der "kritschen Infrastruktur" dennoch nicht nutzen darf und z.B. entweder einen Mailserver auf eigener Hardware laufen lassen muss oder alternativ eine Ende-zu-Ende-Verschlüsselung sicher stellen muss. Oder beides. Keine Ahnung. Da solltest Du Dir sicher sein, was erlaubt ist.
Naja also wenn jemand ein Fax an deinen Dienstleister schickt und der das mit TLS deinem E-Mail Server zustellt dann hast du aus deiner Sicht eigentlich der DSGVO Genüge getan. Du musst dich ja nur darum kümmern das auf deiner Seite (dazu gehört dann dein AV) Daten geschützt werden und die Übertragung kann man mit TLS absichern.
Technisch kann TLS auch von beiden Parteien erzwungen werden. Kommt keine TLS Verbindung zustande werden keine E-Mails übertragen. Das geht schon.
Technisch kann TLS auch von beiden Parteien erzwungen werden. Kommt keine TLS Verbindung zustande werden keine E-Mails übertragen. Das geht schon.