Verschlüsselung: Der umfassende Leitfaden für Compliance- und Sicherheitsteams
2026-03-08
By Emre Salmanoglu

Verschlüsselung: Der umfassende Leitfaden für Compliance- und Sicherheitsteams

Erfahren Sie, wie Verschlüsselung Daten im Ruhezustand, bei der Übertragung und bei der Verarbeitung schützt. Behandelt AES, RSA, TLS, Schlüsselmanagement und Compliance-Anforderungen nach ISO 27001, SOC 2, NIS2, DORA und DSGVO.

Verschlüsselung
Datenschutz
Kryptographie
Schlüsselmanagement
Compliance

Was ist Verschlüsselung?

Verschlüsselung ist der Prozess der Umwandlung lesbarer Daten (Klartext) in ein unlesbares Format (Chiffretext) mittels eines mathematischen Algorithmus und eines kryptographischen Schlüssels. Nur autorisierte Parteien mit dem korrekten Entschlüsselungsschlüssel können den Prozess umkehren und auf die Originaldaten zugreifen.

Für Compliance- und Sicherheitsteams ist Verschlüsselung keine Option — sie ist eine grundlegende Maßnahme, die von praktisch jedem großen Sicherheitsframework und jeder Verordnung gefordert wird.

Arten der Verschlüsselung

Symmetrisch vs Asymmetrisch

EigenschaftSymmetrische VerschlüsselungAsymmetrische Verschlüsselung
SchlüsselEinzelner gemeinsamer SchlüsselÖffentlich-privates Schlüsselpaar
GeschwindigkeitSchnell — geeignet für große DatenmengenLangsamer — für Schlüsselaustausch und Signaturen
Gängige AlgorithmenAES-128, AES-256, ChaCha20RSA-2048, RSA-4096, ECC P-256, Ed25519
AnwendungsfälleDatenbankverschlüsselung, FestplattenverschlüsselungTLS-Handshake, digitale Signaturen, PGP-E-Mail
SchlüsselverteilungSchlüssel muss sicher geteilt werdenÖffentlicher Schlüssel kann frei verteilt werden
Compliance-StandardAES-256 universell akzeptiertRSA-2048 Minimum für die meisten Frameworks

Hybride Verschlüsselung

Moderne Systeme nutzen hybride Verschlüsselung — asymmetrische Verschlüsselung zum sicheren Austausch eines symmetrischen Schlüssels, dann symmetrische Verschlüsselung für die eigentlichen Daten. TLS (HTTPS) ist das häufigste Beispiel: Der TLS-Handshake verwendet RSA oder ECC, um einen AES-Sitzungsschlüssel zu vereinbaren.

Verschlüsselungszustände

ZustandWas geschützt wirdGängige MechanismenCompliance-Anforderung
Im RuhezustandGespeicherte Daten — Datenbanken, Dateien, BackupsAES-256, LUKS, BitLocker, TDE, Cloud-KMSISO 27001 A.8.24, SOC 2 CC6.1, DSGVO Art. 32
Bei der ÜbertragungDaten zwischen SystemenTLS 1.2/1.3, IPsec, SSH, SFTPISO 27001 A.8.24, SOC 2 CC6.7, NIS2 Art. 21
Bei der VerarbeitungDaten im ArbeitsspeicherConfidential Computing, Intel SGX, AMD SEVAufkommend — noch nicht weit verbreitet vorgeschrieben

Verschlüsselung im Ruhezustand

AnsatzBeschreibungAm besten geeignet für
Festplattenverschlüsselung (FDE)Verschlüsselt das gesamte SpeichervolumeLaptops, Arbeitsplatzrechner, tragbare Geräte
DateiverschlüsselungVerschlüsselt einzelne Dateien oder VerzeichnisseSelektiver Schutz sensibler Dateien
Datenbankverschlüsselung (TDE)Transparent Data Encryption auf Datenbank-Engine-EbeneStrukturierte Daten in SQL/NoSQL-Datenbanken
Cloud-verwaltete VerschlüsselungCloud-Anbieter verschlüsselt Speicher automatischCloud-native Workloads
Anwendungsebene VerschlüsselungAnwendung verschlüsselt Daten vor dem SchreibenMaximale Kontrolle, Feldebene-Schutz

Verschlüsselung bei der Übertragung

ProtokollVersionStatusHinweise
TLS1.3EmpfohlenSchnellste, sicherste Version
TLS1.2AkzeptabelNoch weit verbreitet, starke Cipher-Suites konfigurieren
TLS1.0, 1.1VeraltetMuss deaktiviert werden — bekannte Schwachstellen
SSLAlleObsoletNiemals verwenden — kritisch unsicher
IPsecIKEv2EmpfohlenVPN und Netzwerkebene-Verschlüsselung
SSHv2ErforderlichFernverwaltung und Dateiübertragung

Kryptographische Algorithmen: Was verwenden und was vermeiden

KategorieEmpfohlenVermeiden
SymmetrischAES-256-GCM, ChaCha20-Poly1305DES, 3DES, RC4, Blowfish
AsymmetrischRSA-2048+, ECC P-256+, Ed25519RSA-1024, DSA
HashingSHA-256, SHA-3, BLAKE2MD5, SHA-1
SchlüsselableitungArgon2, bcrypt, scryptPBKDF2 mit wenigen Iterationen
MACsHMAC-SHA256, Poly1305HMAC-MD5

Schlüsselmanagement

Verschlüsselung ist nur so stark wie Ihr Schlüsselmanagement. Eine perfekt verschlüsselte Datenbank ist wertlos, wenn die Schlüssel im Klartext daneben gespeichert werden.

Schlüssel-Lebenszyklus

PhaseBest PracticeHäufiger Fehler
ErzeugungKryptographisch sichere Zufallszahlengeneratoren (CSPRNG) verwendenVorhersagbare Seeds oder schwache RNGs
SpeicherungIn HSM, Cloud-KMS oder dediziertem Vault speichernSchlüssel im Quellcode oder in Konfigurationsdateien
VerteilungSichere Schlüsselaustauschprotokolle verwenden (TLS, Diffie-Hellman)Schlüssel per E-Mail oder Chat senden
RotationRotation automatisieren und nach Vorfällen durchführenSchlüssel nie rotieren
WiderrufKompromittierte Schlüssel sofort widerrufenVerzögerter Widerruf nach Breach
VernichtungKryptographische Löschung — alle Kopien sicher vernichtenAlte Schlüssel zugänglich lassen

Compliance-Anforderungen

Framework-Zuordnung

AnforderungISO 27001SOC 2DSGVONIS2DORA
Verschlüsselung im RuhezustandA.8.24CC6.1Art. 32Art. 21(2)(d)Art. 9(2)
Verschlüsselung bei der ÜbertragungA.8.24CC6.7Art. 32Art. 21(2)(d)Art. 9(2)
SchlüsselmanagementA.8.24CC6.1Art. 32Art. 21(2)(d)Art. 9(2)
KryptographierichtlinieA.8.24CC6.1Art. 21(2)(h)Art. 9(4)(c)
AlgorithmenstandardsA.8.24CC6.1Erwägungsgrund 83Art. 21(2)(h)Art. 9(4)(c)

DSGVO und Verschlüsselung

Die DSGVO bietet einen starken Anreiz zur Verschlüsselung personenbezogener Daten:

  • Artikel 32 — Nennt Verschlüsselung als geeignete technische Maßnahme
  • Artikel 34 Befreiung — Bei verschlüsselten Daten mit sicheren Schlüsseln entfällt ggf. die Benachrichtigung Betroffener
  • Pseudonymisierung — Verschlüsselung unterstützt die DSGVO-Anforderungen zur Pseudonymisierung

Auditnachweise für Verschlüsselung

NachweistypBeschreibungFramework
VerschlüsselungsrichtlinieGenehmigte Richtlinie für Algorithmen, Schlüssellängen und ManagementISO 27001, SOC 2
Schlüsselmanagement-VerfahrenDokumentierter Lebenszyklus für Erzeugung, Rotation und VernichtungAlle Frameworks
TLS-KonfigurationsscansSSL-Labs-Scanergebnisse mit TLS 1.2+SOC 2, NIS2
Nachweis der RuheverschlüsselungCloud-Konsolen-Screenshots oder KonfigurationsexporteAlle Frameworks
SchlüsselrotationsprotokolleAutomatische Rotationsaufzeichnungen aus dem KMSISO 27001, SOC 2
ZertifikatsinventarVollständige Liste aller Zertifikate mit AblaufdatenNIS2, DORA
Krypto-Algorithmen-InventarListe aller verwendeten Algorithmen mit MigrationsplanungDORA, NIS2

Häufige Fehler

FehlerRisikoLösung
Schlüssel neben verschlüsselten Daten speichernBreach legt Daten und Schlüssel offenExternen KMS oder HSM verwenden
Veraltete Algorithmen verwenden (MD5, SHA-1, DES)Bekannte Schwachstellen, Audit-FeststellungenAuf AES-256, SHA-256 Minimum migrieren
Backups nicht verschlüsselnBackup-Diebstahl legt alle Daten offenGleiche Verschlüsselungsrichtlinie auf Backups anwenden
Schlüssel im Quellcode hardcodenSchlüssel lecken durch VersionskontrolleSecrets Management nutzen (Vault, KMS)
Fehlende SchlüsselrotationLängeres Expositionsfenster bei KompromittierungMindestens jährliche automatische Rotation
TLS 1.0/1.1 noch aktiviertCompliance-Verstoß, bekannte AngriffsvektorenDeaktivieren und TLS 1.2+ erzwingen

Wie Orbiq Verschlüsselungs-Compliance unterstützt

Orbiq hilft Ihnen, Verschlüsselungskontrollen nachzuweisen und zu verwalten:

  • Evidenzsammlung — Automatische Erfassung von Verschlüsselungskonfigurationsnachweisen von Cloud-Anbietern
  • Richtlinienvorlagen — Vorgefertigte kryptographische Richtlinienvorlagen nach ISO 27001 und SOC 2
  • Kontinuierliche Überwachung — TLS-Konfigurationen, Zertifikatsablauf und Verschlüsselungsstatus verfolgen
  • Trust Center — Teilen Sie Ihre Verschlüsselungsmaßnahmen mit Kunden und Auditoren über Ihr Trust Center
  • Audit-Bereitschaft — Verschlüsselungskontrollen auf Framework-Anforderungen abbilden

Weiterführende Artikel