Verschlüsselung

Verschlüsselung ist das technische Fundament jeder ernstzunehmenden Datenschutzstrategie. Wir setzen auf mehrschichtige Architekturen mit industrieerprobten Verfahren, um Daten in jeder Phase ihres Lebenszyklus zu schützen.

Daten sind in allen Phasen ihres Lebenszyklus angreifbar — bei der Übertragung, bei der Speicherung und bei der Verarbeitung. Verschlüsselung ist die wirksamste technische Maßnahme, um diese Angriffsflächen systematisch zu reduzieren. Richtig eingesetzt, schützt sie nicht nur vor unbefugtem Zugriff, sondern bildet die Grundlage für die Einhaltung regulatorischer Anforderungen wie der DSGVO, HIPAA oder ISO 27001.

Die regulatorischen Rahmenbedingungen und unseren methodischen Ansatz zum Datenschutz beschreiben wir in einem eigenen Artikel. Hier konzentrieren wir uns auf die technische Umsetzung.

Welche Datenkategorien schützen wir?

Nicht alle Daten erfordern denselben Schutzaufwand, aber alle verdienen eine bewusste Entscheidung über ihre Behandlung. In der Praxis begegnen uns regelmäßig folgende Kategorien:

  • Personenbezogene Daten — Namen, Adressen, Kontaktdaten, Identifikationsnummern. DSGVO-relevante Daten, die Verschlüsselung und Zugriffskontrolle erfordern.
  • Gesundheitsdaten — Besonders schützenswerte Daten nach Art. 9 DSGVO und HIPAA. Hier gelten die höchsten Anforderungen an Verschlüsselung und Auditierbarkeit.
  • Finanzdaten — Zahlungsinformationen, Kontodaten, Transaktionshistorien. Reguliert unter anderem durch PCI DSS.
  • Geschäftsgeheimnisse — Strategische Dokumente, Algorithmen, Kundenlisten, Preisstrukturen. Ihr Schutz dient nicht nur der Compliance, sondern dem wirtschaftlichen Überleben.
  • Infrastruktur-Credentials — API-Schlüssel, Datenbankpasswörter, Zertifikate. Ein kompromittierter Credential kann den Zugang zu gesamten Systemen öffnen.

Für jede Kategorie definieren wir geeignete Schutzmaßnahmen — von der Wahl des Verschlüsselungsverfahrens bis zur Granularität der Zugriffskontrolle.

Symmetrische Verschlüsselung mit AES-256

AES-256 (Advanced Encryption Standard mit 256-Bit-Schlüssellänge) ist der Industriestandard für symmetrische Verschlüsselung und wird unter anderem vom National Institute of Standards and Technology (NIST) empfohlen. Mit seiner Schlüssellänge von 256 Bit gilt AES-256 als resistent gegen Brute-Force-Angriffe — auch unter Berücksichtigung absehbarer Fortschritte im Quantencomputing.

Wir setzen AES-256 im Galois/Counter Mode (GCM) ein, der neben der Vertraulichkeit auch die Integrität und Authentizität der verschlüsselten Daten gewährleistet. GCM erzeugt bei jedem Verschlüsselungsvorgang einen Authentifizierungstag, mit dem Manipulationen an den Daten erkannt werden können.

Typische Einsatzbereiche in unseren Projekten sind die Verschlüsselung von Datenbankfeldern, Dateien, API-Payloads und Konfigurationswerten.

Envelope Encryption

Einzelne Schlüssel für große Datenmengen zu verwenden ist weder sicher noch praktikabel. Envelope Encryption löst dieses Problem durch eine hierarchische Schlüsselarchitektur:

Data Encryption Keys (DEK) — Jeder Datensatz wird mit einem eigenen DEK verschlüsselt. Der DEK wird lokal generiert, ist kurzlebig und wird zusammen mit den verschlüsselten Daten gespeichert — allerdings niemals im Klartext.

Key Encryption Keys (KEK) — Der DEK wird seinerseits mit einem übergeordneten KEK verschlüsselt (gewrappt). Nur wer Zugriff auf den KEK hat, kann den DEK entschlüsseln und damit die eigentlichen Daten lesen.

Diese Architektur bietet mehrere Vorteile:

  • Schlüsselisolierung — Wird ein einzelner DEK kompromittiert, betrifft das nur den zugehörigen Datensatz, nicht das gesamte System.
  • Effiziente Rotation — KEKs lassen sich rotieren, ohne alle Daten neu verschlüsseln zu müssen. Nur die DEKs werden mit dem neuen KEK gewrappt.
  • Performanz — Die eigentliche Datenverschlüsselung erfolgt lokal mit einem symmetrischen Schlüssel. Der aufwändigere Vorgang der Schlüsselentschlüsselung über den KEK betrifft nur wenige Bytes.

Wir generieren für jeden Schreibvorgang einen neuen DEK und verwenden niemals denselben DEK für Daten unterschiedlicher Nutzer oder Mandanten. Diese Praxis eliminiert die Notwendigkeit einer DEK-Rotation und reduziert das Risiko von Schlüsselwiederverwendung auf null.

Key Management

Die stärkste Verschlüsselung ist wertlos, wenn die Schlüssel schlecht verwaltet werden. Key Management umfasst den gesamten Lebenszyklus kryptographischer Schlüssel — von der Erzeugung über die Nutzung und Rotation bis zur sicheren Vernichtung.

Key Management Systems (KMS) — Wir setzen dedizierte KMS-Lösungen ein, die alle Schlüsseloperationen zentralisieren. Dies ermöglicht einheitliche Zugriffsrichtlinien, lückenlose Auditierung und automatisierte Rotation. Je nach Projektanforderung nutzen wir Cloud-native KMS-Dienste (z. B. Google Cloud KMS, AWS KMS) oder selbst betriebene Lösungen.

Hardware Security Modules (HSM) — Für Anwendungsfälle mit höchsten Sicherheitsanforderungen werden die Root-Schlüssel in HSMs gespeichert, die nach FIPS 140-2 Level 3 oder höher zertifiziert sind. HSMs stellen sicher, dass Schlüssel niemals im Klartext den geschützten Bereich verlassen.

Schlüsselrotation — KEKs werden regelmäßig rotiert. Unser System unterstützt nahtlose Rotation ohne Ausfallzeiten: Neue Daten werden mit dem aktuellen KEK verschlüsselt, bestehende Daten können asynchron umverschlüsselt werden. Bei Verdacht auf eine Kompromittierung wird eine sofortige Rotation ausgelöst.

Zugriffskontrolle — Der Zugriff auf Schlüssel ist strikt auf autorisierte Dienste und Personen beschränkt. Wir implementieren rollenbasierte Zugriffskontrolle (RBAC) und setzen bei besonders kritischen Schlüsseln auf das Mehraugenprinzip (Split Knowledge / Dual Control).

Auditierung — Jede Schlüsseloperation — Erzeugung, Nutzung, Rotation, Vernichtung — wird lückenlos protokolliert. Diese Audit-Trails sind nicht nur für die interne Sicherheit relevant, sondern erfüllen auch Nachweispflichten gegenüber Regulierungsbehörden und Auditoren.

Verschlüsselung bei Transport und Speicherung

Daten müssen in jeder Phase geschützt sein — sowohl bei der Übertragung als auch bei der Speicherung:

Encryption in Transit — Alle Datenübertragungen erfolgen über TLS 1.3 oder höher. Für die Kommunikation zwischen internen Diensten setzen wir auf mutual TLS (mTLS), bei dem sich beide Kommunikationspartner gegenseitig authentifizieren. Dies verhindert Man-in-the-Middle-Angriffe auch innerhalb des eigenen Netzwerks.

Encryption at Rest — Daten werden auf Speicherebene grundsätzlich verschlüsselt — auf Datenbankebene, auf Dateisystemebene oder beides. Die Wahl hängt vom Bedrohungsmodell ab: Datenbankfeld-Verschlüsselung schützt auch vor privilegierten Datenbankadministratoren, während Dateisystem-Verschlüsselung vor physischem Diebstahl der Hardware schützt.

Anwendungsschicht-Verschlüsselung — Für besonders sensible Daten verschlüsseln wir bereits auf Anwendungsebene, bevor die Daten die Datenbank erreichen. Dadurch sind die Daten selbst dann geschützt, wenn die Infrastrukturverschlüsselung versagt oder umgangen wird — eine Verteidigung in der Tiefe.

Unser Ansatz in der Praxis

Verschlüsselung ist bei Parlant GmbH keine optionale Ergänzung, sondern ein integraler Bestandteil jedes Projekts. In der Entwicklung von Formfix setzen wir Envelope Encryption mit eigenem Key Management ein, um Antragsdaten im öffentlichen Sektor zu schützen. In unseren Cloud-Projekten — von der Plattform für Openhealthtechnologies bis zum Data Mesh für Peek & Cloppenburg — ist die korrekte Konfiguration von Verschlüsselung auf allen Ebenen Teil der Infrastrukturautomatisierung.

Wir navigieren die richtige Lösung für jede Situation und Datenkonstellation — ob personenbezogene Daten, Gesundheitsdaten oder Geschäftsgeheimnisse. Die Kombination aus regulatorischem Verständnis und technischer Tiefe ermöglicht es uns, für unsere Kunden schnell, effizient und vor allem sicher die passende Architektur zu finden.

Den übergeordneten Rahmen — welche Regulierungen gelten, wie wir Anbieter bewerten und wie Datenschutz in unsere Entwicklungsprozesse einfließt — beschreiben wir in unserem Artikel zu Datenschutz und -Sicherheit.