Zu Content springen
Deutsch
  • Es gibt keine Vorschläge, da das Suchfeld leer ist.

Wie stellt Eye-Able® sicher, dass Verschlüsselungsmechanismen und kryptografische Schlüssel sicher verwaltet werden?

Sicherstellung der sicheren Verwaltung von Verschlüsselung und Schlüsseln einschließlich Richtlinien, Schlüsselrotation, Löschung, Auditierbarkeit und Einhaltung regulatorischer Anforderungen

Eye-Able® betreibt ein formalisiertes Kryptografie- und Key-Management-Programm, das sich an aktuellen Industriestandards (z. B. ISO/IEC 19790, NIST, BSI TR-02102) und regulatorischen Vorgaben orientiert.


Kryptografische Verfahren und Datenklassifizierung

Alle kryptografischen Verfahren – sowohl für gespeicherte als auch übertragene Daten – nutzen zertifizierte Bibliotheken und werden auf Basis einer genehmigten Datenklassifizierung angewendet.


Schlüsselmanagement und Rechtemanagement

Schlüssel werden ausschließlich über kontrollierte Prozesse erzeugt, rotieren gemäß definierten Kryptoperioden und unterliegen einem abgestuften Rechtemanagement mit Least-Privilege-Prinzip.


Zugriffskontrollen und Prozessregelungen

Der Zugriff auf Schlüsselmaterial ist technisch beschränkt, alle Schlüsselübergänge, -archivierungen, -deaktivierungen und -löschungen sind durch dokumentierte Prozesse geregelt.


Ausnahmeverfahren und Protokollierung

Ausnahmeverfahren (z. B. Sondernutzung kompromittierter Schlüssel zu Entschlüsselungszwecken) sind prozessual abgesichert und revisionsfähig. Alle Schlüsselstatusänderungen werden protokolliert, in zentralen Systemen überwacht und regelmäßig auditiert – insbesondere nach sicherheitsrelevanten Ereignissen.


Key-Retirement und Rechtskonforme Prozesse

Key-Retirement- und Key-Destruction-Prozesse sind rechtskonform ausgestaltet und schließen HSM-basierte Schlüssel ein.


Änderungen an Kryptografischen Standards

Änderungen an kryptografischen Standards, Algorithmen oder Verfahren werden risikoorientiert bewertet, dokumentiert und kontrolliert eingeführt.


Integration in das ISMS

Das Key Management ist in das übergeordnete ISMS eingebettet und erfüllt die Anforderungen an Datenvertraulichkeit, Integrität und Nachvollziehbarkeit auf technischer und organisatorischer Ebene.