Szyfrowanie wiadomości e-mail w kancelarii prawnej

Zanim zaczniesz szyfrować swoje wiadomości e-mail, albo załączniki do nich, wyobraź sobie swojego klienta, który próbuje za kilka miesięcy otworzyć zaszyfrowany przez Ciebie plik. Pamięta hasło?

No właśnie.

Problem związany z szyfrowaniem wiadomości nie dotyczy tak naprawdę samego szyfrowania, a zapewnienia dostępności zaszyfrowanych danych. W rozwiązaniach bezpłatnych dotyczy to haseł, w rozwiązaniach komercyjnych dostępności samej usługi.

I to w pierwszej kolejności trzeba rozważyć.

W tym artykule opiszę znane mi metody zabezpieczania korespondencji w kancelarii, w tym szyfrowania załączników i całych e-maili. Warto je znać, każda ma swoje wady i zalety. Można dopasować rozwiązanie do swojej sytuacji i swoich potrzeb.

Spis treści artykułu (kliknięcie w spis przeniesie Cię do wybranego zagadnienia):

Zanim przejdę dalej, stawiam pytanie:

Czy w ogóle prawnicy powinni szyfrować wiadomości e-mail?

Na pewno. Z drugiej strony, czy słyszeliście o jakimś spektakularnym wycieku danych z maili? Słychać czasem o wycieku, ale samych baz adresów e-mail i ewentualnie haseł z nimi powiązanych. O przejęciu danych z samej korespondencji ja jeszcze nie słyszałam (poza jednym przypadkiem dotyczącym kancelarii w Panamie). Słyszałam za to o włamaniach na konta mailowe.

Zanim więc pomyślisz o szyfrowaniu e-maili, zadbaj o bardziej podstawowe aspekty ochrony danych z e-maili. A potem wdrażaj szyfrowanie.

  1. Wybierz zaufanego dostawcę poczty i podpisz z nim umowę powierzenia danych osobowych. To pozwoli zorientować się, czy dostawca wdrożył wymagane standardy ochrony. Nie korzystaj z bezpłatnych kont pocztowych.
  2. Zabezpiecz dostęp do swojego konta e-mail silnym (czytaj: długim) i unikalnym hasłem. Podobnie sam sprzęt, na którym przechowujesz maile (komputer, telefon).
  3. Tam, gdzie to możliwe, korzystaj z dwuskładnikowego uwierzytelniania.
  4. Szyfruj swój dysk na laptopie (bo przecież najczęściej maile mamy również zapisane lokalnie w kliencie poczty) i rób kopie bezpieczeństwa.
  5. Szyfruj dyski przenośne i pendrive z danymi (dalej będzie trochę o tym, jak to robić).
  6. Rozważ czas, na jaki pozostawiasz maile u dostawcy poczty. Być może warto ograniczyć przechowywanie maili na serwerze do np. tygodnia, czy dwóch, a potem przechowywać kopię tylko u siebie na dysku w kliencie poczty (np. Outlook) lub w swoim systemie do obsługi kancelarii.
  7. Zastanów się, czy naprawdę potrzebujesz klienta poczty na komórce, czy nie wystarczyłby dostęp ad hoc przez przeglądarkę.
  8. Zabezpiecz laptop i komórkę za pomocą programów pozwalających namierzyć utracony sprzęt i skasować z niego dane (ANTI-THEFT). I dobrze zabezpiecz swoje konto w tym programie. Ofertę taką mają:
    • Producenci oprogramowania antywirusowego – w najdroższych pakietach można znaleźć obecnie nie tylko ANTI-THIEF, ale także managery haseł i VPN.
    • Producenci sprzętu (Find My iPhone w ramach konta iCloud, Find my mobile od Samsung).
    • Google w ramach usługi Find my Android https://www.google.com/android/find.
    • Niezależni operatorzy, np. polecany przez Niebezpiecznika Preyproject.

Zanim przejdę do szyfrowania, krótka zapowiedź: jeśli to co napisałam wyżej nie jest dla Ciebie do końca jasne, albo jeszcze nie miałaś/miałeś czasu tego wdrożyć, zapisz się na mój newsletter. Wkrótce uruchomię bezpłatny mailowy kurs o bezpieczeństwie informatycznym w kancelarii prawnej. 5 prostych lekcji, co tydzień jedna. Zapisz się.

Przejdźmy jednak do szyfrowania. Często przesyłamy dane, które jednak warto/trzeba zaszyfrować. Dodatkowo większość z opisanych niżej metod nadaje się także do szyfrowania plików przekazywanych na dysku czy pendrive. Jak zatem można to zrobić?

Szyfrowanie załączników poczty e-mail

Prostym i bezpłatnym sposobem jest przesyłanie kluczowych informacji, danych osobowych lub baz danych w załączniku zabezpieczonym hasłem. To tzw. szyfrowanie ręczne. Czasem wyśmiewane, ale posiadające swoje zalety. W zależności od tego, co mamy do wysłania, można użyć zabezpieczonego hasłem pliku tekstowego, pliku PDF lub archiwum ZIP. Rozwiązania te warto poznać, bo każde z nich nadaje się do zastosowania w różnych sytuacjach.

Szyfrowany plik tekstowy

Najprostsze rozwiązanie. Jeśli wysyłamy do klienta pojedynczy dokument, umowę itp, możemy zabezpieczyć plik hasłem i już. W używanym przeze mnie edytorze Word to 3 kliknięcia i dwukrotne powtórzenie hasła.

Jeśli jednak do tej pory tego nie robiłeś, zapoznaj się najpierw z rozdziałem o przechowywaniu haseł. To ważne, bo zagubionego hasła nie odzyskasz.

W kolejnych krokach polecam PDF i archiwa ZIP, które mają tę przewagę, że tworzą kopię pliku – odpowiednio w PDF i w archiwum ZIP i oryginalny plik pozostaje niezaszyfrowany. To niebezpieczne w przypadku przejęcia kontroli nad Twoim dyskiem, ale bardzo ważne dla dostępności treści.

PDF zabezpieczony hasłem

Ze względu na to, że szyfrowane PDF są trudne w edycji i każdorazowe ich otwarcie wymaga hasła, warto ich użyć kiedy:

  • dokument nie musi być edytowany u odbiorcy,
  • mamy do czynienia z informacjami o krótkookresowej ważności – mają zostać wykorzystane tu i teraz, a potem już niekoniecznie muszą być dostępne,
  • zależy nam na tym, żeby klient łatwo dostał się do treści załącznika (oprogramowanie do odczytu PDF ma chyba każdy użytkownik komputera).

Świetnym przykładem zastosowania szyfrowanego PDF są listy osób kierowanych na szkolenie, badania okresowe, listy świadków, dokumenty, które wysyłamy do tymczasowego zastępcy procesowego, itp.

Taki dokument wysyłamy mailem, udostępniamy hasło telefonicznie i możemy liczyć na to, że odbiorca wykorzysta dane, a potem, nawet jeśli ich nie usunie, niekoniecznie będzie pamiętać hasło. Jeśli chcemy zapewnić dostępność hasła, wyślijmy je inaczej, np.: sms lub za pomocą aplikacji Signal. O wymyślaniu haseł i zapewnianiu ich poufności i dostępności będę pisała niżej.

Tworząc szyfrowany PDF warto przemyśleć też kwestię możliwości kopiowania treści z takiego PDF. Wysyłając listy do wykorzystania, jak np. uczestników szkolenia, nie trzeba chyba ograniczać kopiowania. Warto jednak wiedzieć, że są takie możliwości i wykorzystać to w razie potrzeby.

Jak zrobić szyfrowany PDF?

Popularny edytor dokumentów Word od wersji 2013 udostępnia możliwość dodania hasła podczas tworzenia PDF.

Wybieramy Plik>Eksportuj>Utwórz PDF i po otwarciu okna zapisu klikamy przycisk Opcje, a następnie zaznaczamy okienko Szyfruj dokument przy pomocy hasła.

instrukcja tworzenia pdf z hasłem w programie Word

Można utworzyć hasło o długości od 6 do 32 znaków. Otwieranie PDF z hasłem obsługują wszystkie znane mi programy do odczytu PDF. Wysyłałam takie pliki wiele razy i raz tylko zdarzyło mi się, że odbiorca nie mógł otworzyć pliku. Dane z PDF utworzonego za pomocą Worda, po otwarciu przy pomocy hasła, można kopiować i nie da się tego ograniczyć.

Podobna funkcja jest dostępna w wielu innych programach do tworzenia i odczytu PDF.

PDFCreator i inne programy działające jak wirtualna drukarka umożliwiają utworzenie PDF z hasłem nie tylko z pliku tekstowego, ale ze wszystkich plików, które można wydrukować, np.: wydruki z programów księgowych, skany.

Często programy do obróbki PDF są odpłatne do użytku komercyjnego. Jednak zanim kupisz, sprawdź, co już masz na komputerze. Tego typu oprogramowanie często jest dodawane jako gratis do drukarek. Ja mam program PDF Viever PLUS, który był dołączony do drukarki Brother. Program ten ma możliwość dodania hasła do każdego PDF (już po jego utworzeniu) i dodatkowo ustawienia blokady kopiowania z pliku PDF.

Kiedy zamiast PDF wybrać archiwum ZIP?

Archiwum ZIP zabezpieczone hasłem

To rozwiązanie jest lepsze niż PDF w następujących sytuacjach:

  • mamy do wysłania dokumenty, które musza być edytowane u odbiorcy,
  • wysyłamy większą liczbę dokumentów,
  • zależy nam na tym, by dokumenty były dostępne dla odbiorcy w dłuższym okresie, bez konieczności przypominania mu hasła. W takim wypadku należy prosić odbiorcę o wypakowanie plików na swój dysk. Archiwum wymaga hasła tylko przy rozpakowywaniu plików. Jeśli zapiszemy wypakowany plik, nie trzeba będzie podawać hasła przy kolejnych otwarciach pliku.

Jak zrobić archiwum ZIP szyfrowane hasłem?

Niestety aktualnie nie da się tego zrobić poprzez narzędzie do pakowania plików wbudowane w Windows. Trzeba zainstalować dodatkowe oprogramowanie pakujące, np. bezpłatny 7-zip.

Program pozwala na zabezpieczenie plików hasłem i szyfruje je algorytmem AES-256 lub ZipCrypto, pozwala również na szyfrowanie samych nazw plików. Jeśli dodamy do tego długie i unikalne hasło, uzyskujemy godne polecenia zabezpieczenie.

W wydanej w 2017 roku opinii w sprawie bezpieczeństwa danych przekazywanych przy użyciu poczty elektronicznej rozwiązanie to polecało ówczesne GIODO. Było też niestety sporo przeciwnych opinii specjalistów.

Na pewno jest to rozwiązanie lepsze niż żadne, pod warunkiem, że zapewnimy sobie i klientom dostępność tych haseł w długim okresie i przekażemy hasło inną drogą, niż w tym samym lub kolejnym e-mailu. Można to zrobić telefonicznie, sms, poprzez Signal Private Messenger.

Potencjalny problem z używaniem szyfrowanych archiwów ZIP

Wdrażając to rozwiązanie należy wziąć pod uwagę jeszcze to, że w formie szyfrowanego archiwum ZIP często przesyłane jest złośliwe oprogramowanie. Nie wykrywają go skanery antywirusowe na etapie serwera, a często też te u użytkowników. Dlatego część specjalistów jest zdania, że przyzwyczajanie odbiorców, zarówno po stronie kancelarii, jak i klienta, do otwierania szyfrowanych archiwów nie jest dobre.

Ja uważam, że można to robić, dbając równocześnie o edukację użytkowników. Nie otwieramy archiwów z nieznanych źródeł i już absolutnie takich, dla których w mailu lub dołączonym pliku tekstowym przesyłane jest hasło.

Warto też ustalić, że wysłanie takich plików jest potwierdzane sms z hasłem lub telefonicznie i pracownicy mogą je otwierać, po upewnieniu się u nadawcy, że taki plik wysłał.

Do czego jeszcze można użyć archiwum ZIP?

Zaletą używania 7-Zip lub innego programu tego typu jest również możliwość szyfrowania w archiwum dokumentów, które mają trafić na dyski przenośne i pendrive.

Sztuczka 7-Zip, którą warto znać.

Używając programu 7-Zip, warto znać jeszcze jedną sztuczkę, która ułatwia zapewnienie dostępności. Jeśli będziemy szyfrować pliki pakując je ze standardowymi ustawieniami programu, tj. używając formatu archiwum 7z i metody szyfrowania AES-256, otrzymamy plik z rozszerzeniem 7z. Plik ten charakteryzuje się świetną kompresją, dobrym szyfrowaniem i możliwością zaszyfrowania również nazw plików. Nie da się go jednak otworzyć standardowym narzędziem wbudowanym w system Windows. Trzeba mieć program 7-Zip, WinRAR czy inny program tego typu. Jeśli zmienimy te ustawienia na format archiwum: zip i metodę szyfrowania: ZipCrypto, otrzymamy plik z rozszerzeniem zip, który otworzy każdy użytkownik Windows. Nie można wtedy jednak szyfrować samych nazw plików, kompresja jest niższa i zabezpieczenie też mniej renomowane.

Zmiana ustawień w programie 7-zip

Jeśli zdecydujesz się na pobranie 7zip ze strony https://www.7-zip.org/ zwróć uwagę jeszcze na wersję swojego systemu. Należy pobrać odpowiedni plik, dla 32-bitowej lub 64-bitowej wersji systemu. Można to sprawdzić w Ustawieniach systemu. Nieprawidłowa wersja źle zintegruje się z Windows i nie będzie można robić archiwum na pomocą kliknięcia na pliki prawym klawiszem myszy.

Jak wymyślić dobre hasło i zapewnić jego dostępność w długim okresie

To trudne zadanie. Oczywistym rozwiązaniem byłoby skorzystanie z generatora haseł, który wymyśli 32 znakowe hasło trudne do złamania. Tylko co powie klient, jeśli będzie musiał zapisać i potem wprowadzać hasło typu: YzttLf:;vtX,Epd{qr//YMqVxu+1nfjT.? Nie wiem jak Twoi klienci, ale moi by mnie chyba zjedli na śniadanie.

Może więc jakieś hasło ułożone z pierwszych liter długiego zdania lub frazowe czyli złożone z zupełnie przypadkowych fraz, typu: RodzajGrzybyWodaPikseloza?

Wydaje się to być lepszym rozwiązaniem. Szczególnie jeśli jako poszczególne frazy z hasła zastosujesz dane, do których masz stały dostęp, albo łatwo je zapamiętasz. Łamie to, co prawda, podstawową zasadę tego hasła, która polega na totalnie przypadkowym doborze poszczególnych fraz do hasła. Mówimy tu jednak o dostępności.

Hasłem może być numer klienta w systemie kancelarii, jego Ekstra Kod* ustalony na potrzeby rozmów telefonicznych, numer telefonu, nazwa i imię. Kombinacji jest mnóstwo. Wymyśl swój system.

Koniecznie inny, niż ten, który stosujesz do swoich własnych haseł, bo nie chcesz przecież, żeby poznali go wszyscy klienci. I pamiętaj, że długie hasło złożone nawet z prostych słów jest lepsze, niż krótkie, choć nawet bardzo wymyślne.

Myślę też, że wystarczy ustalić jedno hasło do wszystkich plików danego klienta. Ustalanie odrębnego hasła dla każdego pliku to pewne problemy z dostępnością. Jeśli chcesz lub musisz to robić, koniecznie zapisz te hasła.

Pamięć jest jednak zawodna i nie warto jej tak do końca ufać. Tym bardziej, że w przypadku szyfrowanych plików najczęściej nie ma metody odzyskania hasła. Jeśli szyfrujesz pliki tylko na potrzeby ich wysłania, pół biedy, zawsze masz oryginalny plik. Ale szukanie go to też problem. Dlatego metodę ustalania haseł, a nawet poszczególne hasła do wysyłanych plików, warto gdzieś zapisać. Problem w tym, że standardowe managery haseł obsługują hasła używane w przeglądarce internetowej i nie mają opcji zapamiętywania haseł do plików i archiwum. Jak zatem to zrobić?

Jak zapisywać hasła używane do ręcznego szyfrowania plików?

Jest kilka możliwości:

  • Zwykle manager haseł ma dodatkowe, szyfrowane miejsce na pliki PDF i notatki. Można to wykorzystać do zapisywania haseł klientów. Zaletą jest to, że dostęp do dokumentów i notatek managera jest również z telefonu, co ułatwi podanie hasła klientowi, który go zapomniał. To jednak rozwiązanie dla jednej osoby. Jeśli szyfrowane pliki wysyła też Twój zespół, a nie macie współdzielonego managera haseł, to może być problem.
  • Ty i Twój zespół możecie zapisywać hasła w swoim systemie do obsługi kancelarii, w danych klienta. Możecie ustalić na to jakieś konkretne pole w systemie, najlepiej nie nazwane jako hasło. Bezpieczeństwo tej metody zwiększy też stosowanie sprytnego sposobu zapisu polegającego na tym, żeby do zapisywanego hasła dodać jakieś znaki, o których tylko wy wiecie, a w rzeczywiście ich w tym haśle nie ma. Przykładowo, ustalacie, że do każdego hasła dodawany jest przypadkowy pierwszy znak, nigdy faktycznie nie używany. Albo odwrotnie, zawsze dodajecie jakiś jeden znak, ten sam, do wszystkich faktycznie stosowanych haseł. A zapisujecie hasła bez tego znaku.
  • Zaszyfrowane głównym hasłem archiwum ZIP, gdzie przechowujecie hasła do plików klientów. Trochę kłopotliwe, bo trzeba cały czas usuwać niespakowane pliki po ich użyciu.
  • Jeśli wysyłasz hasła SMS, Signalem albo za pomocą innego komunikatora i nie usuwasz wiadomości, również masz bazę haseł. Jeśli każde hasło ma znany Ci człon, nawet sprawnie da się je wyszukać. Może to nie jest do końca bezpieczne, ale jak już wspominałam wyżej, mówimy o dostępności i trzeba szukać jakiś kompromisów. W takim wypadku jednak trzeba ostrożnie podchodzić do instalowanych aplikacji i nie dawać im dostępu do treści wiadomości z komunikatorów. W przeciwnym wypadku Twoje hasła znajdą się prędzej czy później w jakiejś marketingowej bazie danych.
  • Widziałam też ostatnio, że dostępny w Sklepie Windows, odpłatny, ale bardzo niedrogi program 8 Zip Lite, integruje się z usługą Windows Hello, czyli usługą wspomagającą logowanie do Windows za pomocą biometrii. Nie próbowałam tego, ale jest szansa, że w tym wypadku Windows Hello obsłuży również hasła do szyfrowanych archiwów, przynajmniej po Twojej stronie.

To tyle odnośnie bezpłatnych rozwiązań. Teraz przejdźmy do tych komercyjnych.

Szyfrowanie poczty elektronicznej za pomocą certyfikatu ID

Certyfikat ID to niekwalifikowany certyfikat elektroniczny, zawierający:

  • określone dane identyfikujące osobę w internecie (np. takie jak imię, nazwisko, czy adres poczty e-mail) potwierdzone przez Centrum Certyfikacji,
  • dane podmiotu reprezentowanego przez posiadacza certyfikatu (opcjonalnie, w droższych wersjach certyfikatów),
  • dane wystawcy certyfikatu,
  • okres ważności,
  • klucz publiczny przyporządkowany do klucza prywatnego znajdującego się wyłącznie w posiadaniu użytkownika.

Jest to profesjonalne rozwiązanie zapewniające identyfikację adresu e-mail nadawcy, ochronę przed modyfikacją wiadomości oraz szyfrowanie treści wiadomości i załączników.

W odróżnieniu od poprzednio wymienionych metod nie wymaga podawania klucza deszyfrującego (hasła) odrębnym kanałem, gdyż opiera się na infrastrukturze klucza publicznego. Nadawca szyfruje wiadomość kluczem publicznym odbiorcy, a odbiorca deszyfruje własnym kluczem prywatnym. Nie wchodząc w szczegóły, taka wymiana możliwa jest za pomocą certyfikatu wydawanego przez tzw. zaufaną trzecią stronę, czyli Centrum Certyfikacji.

Zakup certyfikatu ID

Należy zakupić zewnętrzny certyfikat i dotyczy to zarówno nadawcy, jak i odbiorcy wiadomości. Zakup certyfikatu jest możliwy przez internet, ale oprócz dokonania płatności, należy jeszcze skontaktować się z Centrum Certyfikacji i uwiarygodnić swoją tożsamość, a dodatkowo, jeśli certyfikat zawiera również dane firmy, swoje uprawnienia do reprezentowania danego podmiotu.

W przypadku osób wymienionych w CEIDG lub KRS, wystarczy powołanie się na odpowiedni rejestr. Wykupienie certyfikatu dla pracownika wymaga wystawienia upoważnienia do wysyłania korespondencji e-mail z użyciem tego certyfikatu. Wszystko to da się załatwić drogą e-mailową, ale wymaga poświęcenia trochę czasu. I to po obu stronach, nadawcy i odbiorcy wiadomości. Jest to zatem rozwiązanie dla świadomych odbiorców. Świetnie się też sprawdza przy wymianie korespondencji wewnątrz zespołu kancelarii.

Ja skorzystałam z usług Certum. Sam zakup i instalacja certyfikatów przebiegły prawie bezproblemowo. Trochę więcej problemów miałam na etapie integracji z Outlookiem i wymiany pierwszych szyfrowanych wiadomości. Korzystałam tutaj z pomocy technicznej dostawcy certyfikatów, a także z filmów i instrukcji dostępnych na stronie producenta.

Podczas instalacji certyfikatu w naszym systemie nadajemy hasło (jedno), które chroni dostęp do naszego klucza prywatnego. Tego hasła używamy do szyfrowania i deszyfrowania korespondencji. W Outlooku jest ono wymagane przy pierwszej czynności z kluczem w danym dniu (otwarciu bądź wysłaniu szyfrowanego maila)

Po właściwej integracji z klientem poczty i wymianą kluczy z odbiorcą za pomocą podpisanych e-mail, podpisujemy i szyfrujemy korespondencję za pomocą kliknięcia dodatkowych przycisków podczas wysyłania maila.

Obsługa korespondencji po okresie wdrożenia nie jest kłopotliwa i wszystko w zasadzie działa samo.

Zakup tego certyfikatu pozwala nie tylko na wymianę szyfrowanych wiadomości, ale też dodanie do naszych e-maili wychodzących cyfrowego podpisu. Znacie to rozwiązanie miedzy innymi z korespondencji wysyłanej przez banki czy telecomy. Tak podpisany e-mail jest wyróżniony czerwonym znacznikiem w skrzynce odbiorczej i można sprawdzić certyfikat nadawcy.

Podpisu można używać również wobec osób nie posiadających certyfikatów ID. Podpisanie wiadomości nie szyfruje jej, ale zapewnia informację o tożsamości nadawcy. Niestety podpisywanie maili nie zawsze działa dobrze. Osoby korzystające z przeglądarek internetowych do odczytu poczty, mają problem z odczytaniem takiej korespondencji, często nie mogą zapoznać się z treścią podpisanej wiadomości.

Podsumowując, zakup certyfikatów ID do szyfrowania poczty warto rozważyć w przypadku kancelarii nastawionych na obsługę biznesu, a także do zabezpieczania korespondencji w ramach zespołu. Ja korzystam z tego rozwiązania i nie żałuję czasu poświęconego na jego wdrożenie.

Dodatkową zaletą na pewno jest to, że korespondencji tak szyfrowanej nie da się podejrzeć nawet w przypadku włamania na nasze konto pocztowe.

Kolejnym komercyjnym oprogramowaniem wartym uwagi jest bez wątpienia Specfile. Ja zdążyłam wdrożyć certyfikaty ID zanim natknęłam się na to rozwiązanie.

Aplikacja szyfrująca Specfile

Czym różni się to rozwiązanie od szyfrowania Certyfikatem ID? Zastosowana metoda szyfrowania jest podobna, oparta na kluczu publicznym i prywatnym, a rolę centrum certyfikacyjnego pełni tu operator Specfile. Zamiast występować o certyfikat rejestrujemy się w na stronie programu i zapisujemy aplikację na dysk. Przy rejestracji ustalamy hasło i tylko to hasło będzie nam potrzebne do obsługi szyfrowania. Odbiorca plików również ustala swoje hasło, nie ma potrzeby wymiany haseł na własną rękę, ani ich gromadzenia.

Działanie aplikacji przypomina bardziej korzystanie z programu 7-Zip – szyfrujemy dokumenty, pliki i foldery za pomocą prawego klawisza myszy. A potem możemy je wysłać mailem, przechowywać w chmurze, na przenośnych dyskach itp. Różnica polega na tym, że nie tworzymy odrębnie hasła dla każdej czynności, co znacznie ułatwia sprawę.

Korzystanie z programu jest odpłatne dla firm, ale za to klient może utworzyć swoje konto zawsze bezpłatnie i odszyfrowywać przesłane przez nas dokumenty, a także używać programu do szyfrowania własnych plików. Dotyczy to również klientów biznesowych. Jeśli aplikacja będzie służyła tylko do odszyfrowania wysłanych przez nas plików, nie ma potrzeby kupowania odpłatnej licencji. To duża różnica w porównaniu do rozwiązania z certyfikatem, który muszą nabyć obie strony. W tej sytuacji program może być stosowany w komunikacji zarówno z odbiorcą biznesowym, jak i prywatnym.

Specfile jest rozwiązaniem dosyć wszechstronnym. Zapewnia nam nie tylko szyfrowanie załączników „w drodze”, ale także zaszyfrowane przechowywanie ich na dyskach i w chmurze.

Testuję teraz to rozwiązanie i na pewno za jakiś czas dam znać o wynikach.

Wszystko to wydaje się odrobinę zbyt skomplikowane?

Co zamiast szyfrowania e-maili

Alternatywą jest wymiana informacji poprzez system do zarządzania kancelarią i utworzone w nim konta dla klientów. Jeśli masz taką możliwość, na pewno warto to sprawdzić.

Kończąc ten ogromny artykuł, proszę Was o udostępnianie, jeśli uważacie, że dla kogoś może być przydatny. Zapraszam również do dyskusji. Znasz jakąś inną, fajną metodę szyfrowania, napisz o niej w komentarzu.

*Nie wiesz co to jest Extra Kod? Posłuchaj podcastu o podstawowej ochronie danych w Kancelariach.