Eine gute Strategie beginnt nicht mit Technik, sondern mit einem klaren Bild davon, welche Daten Sie schützen müssen und warum. Diese Grundlage bildet dann die Basis für alle weiteren Entscheidungen.
Daten klassifizieren
Nicht alle Daten sind gleich sensibel. Beginnen Sie damit, Ihre Daten nach Schutzbedarf zu kategorisieren – zum Beispiel in öffentlich, intern, vertraulich und streng vertraulich. Daraus leiten Sie ab, welche Verschlüsselung und welches Schlüsselmodell für welche Kategorie notwendig ist.
Konkrete Empfehlungen für den Aufbau
Auf Basis bewährter Praxis empfehlen sich folgende Schritte:
AES-256 als Standard setzen: Für Daten im Ruhezustand gilt AES-256 als aktuell sicherer Standard. Setzen Sie diesen als Mindestanforderung für alle Systeme und Anbieter.
TLS in aktueller Version erzwingen: Daten in Transit sollten nur über TLS 1.2 oder höher übertragen werden. Ältere Protokollversionen deaktivieren Sie.
Schlüsselverwaltung zentralisieren: Nutzen Sie einen dedizierten Key-Management-Service statt verstreuter Schlüssel in Anwendungen oder Datenbanken.
BYOK oder HYOK für sensible Daten nutzen: Überlegen Sie für Daten mit hohem Schutzbedarf, ob Sie die Schlüssel selbst in der Hand halten sollten.
Regelmäßige Audits durchführen: Überprüfen Sie Ihre Verschlüsselungskonfigurationen mindestens jährlich und nach größeren Änderungen an der Infrastruktur.
Crypto-Agility einplanen: Gestalten Sie Ihre Kryptographie-Architektur so, dass Sie Verfahren austauschen können, ohne die gesamte Infrastruktur umzubauen. Das ist die Voraussetzung für den späteren Umstieg auf Post-Quantum-Verfahren.
Mitarbeitende schulen: Technische Maßnahmen allein reichen nicht. Mitarbeitende müssen verstehen, warum Schlüssel schützenswert sind und wie sie sicher damit umgehen.
Post-Quantum-Kryptographie bereits mitdenken
Quantencomputer sind noch kein unmittelbares Problem – aber Expert:innen empfehlen, bereits heute mit der Planung zu beginnen. Der Grund: Angreifer:innen können heute verschlüsselte Daten speichern und in einigen Jahren entschlüsseln, wenn Quantencomputer leistungsfähig genug sind. Wer Daten verarbeitet, die langfristig vertraulich bleiben müssen, sollte das bei seiner Verschlüsselungsstrategie jetzt berücksichtigen.