Dieses Dokument befindet sich in aktiver Entwicklung und ist noch nicht finalisiert.
Skip to content

Kryptografie

RECHTSGRUNDLAGE

§30 Abs. 2 Nr. 8 BSIG – Konzepte und Verfahren für den Einsatz von Kryptografie und gegebenenfalls Verschlüsselung

Standards

Die BAUER GROUP orientiert sich an den Empfehlungen des BSI (TR-02102) und ISO/IEC 27001 Annex A.10:

BereichStandardMindestanforderung
Symmetrische VerschlüsselungAESAES-256
Asymmetrische VerschlüsselungRSA / ECDSARSA-4096 / ECDSA P-384
HashfunktionenSHA-2 / SHA-3SHA-256+
TLSTLS 1.2+TLS 1.3 bevorzugt
Key DerivationPBKDF2 / Argon2Argon2id bevorzugt

Verschlüsselung

Data at Rest

  • Festplattenverschlüsselung auf allen Serversystemen
  • Datenbank-Verschlüsselung für sensible Datenbestände
  • Backup-Verschlüsselung (AES-256)

Data in Transit

  • TLS 1.2+ für alle externen Verbindungen, TLS 1.3 bevorzugt
  • SSH für Serveradministration (Ed25519-Schlüssel)
  • VPN für Remote-Zugriff auf interne Systeme

Key Management

AspektUmsetzung
SchlüsselerzeugungKryptografisch sichere Zufallsgeneratoren
SchlüsselspeicherungVerschlüsselter Speicher, Zugriffskontrolle
SchlüsselrotationMindestens jährlich für Langzeitschlüssel
SchlüsselvernichtungSichere Löschung bei Außerbetriebnahme

Zertifikatsmanagement

  • Let's Encrypt für öffentliche TLS-Zertifikate (automatisierte Erneuerung)
  • Monitoring der Zertifikatslaufzeiten
  • Dokumentierte Prozesse für Zertifikatserneuerung und -widerruf

Dokumentation lizenziert unter CC BY-NC 4.0 · Code lizenziert unter MIT