Encryptie: de complete gids voor compliance- en beveiligingsteams
Published 8 mrt 2026
By Emre Salmanoglu

Encryptie: de complete gids voor compliance- en beveiligingsteams

Leer hoe encryptie gegevens beschermt at rest, in transit en in gebruik. Behandelt AES, RSA, TLS, sleutelbeheer en compliance-eisen onder ISO 27001, SOC 2, NIS2, DORA en de AVG.

encryptie
gegevensbescherming
cryptografie
sleutelbeheer
compliance

Wat is encryptie?

Encryptie is het proces van het omzetten van leesbare gegevens (platte tekst) naar een onleesbaar formaat (cijfertekst) met behulp van een wiskundig algoritme en een cryptografische sleutel. Alleen geautoriseerde partijen met de juiste ontsleutelingssleutel kunnen het proces omkeren en toegang krijgen tot de oorspronkelijke gegevens.

Voor compliance- en beveiligingsteams is encryptie geen optie — het is een fundamentele maatregel die door vrijwel elk groot beveiligingsframework en -regelgeving wordt vereist.

Soorten encryptie

Symmetrisch vs. asymmetrisch

EigenschapSymmetrische encryptieAsymmetrische encryptie
SleutelsEén gedeelde sleutelPubliek-privaat sleutelpaar
SnelheidSnel — geschikt voor grote hoeveelheden gegevensLangzamer — gebruikt voor sleuteluitwisseling en handtekeningen
Gangbare algoritmenAES-128, AES-256, ChaCha20RSA-2048, RSA-4096, ECC P-256, Ed25519
ToepassingenDatabase-encryptie, schijfversleuteling, bestandsversleutelingTLS-handshake, digitale handtekeningen, PGP-e-mail
Sleuteldistributie-uitdagingSleutel moet veilig worden gedeeldPublieke sleutel kan vrij worden verspreid
CompliancestandaardAES-256 universeel geaccepteerdRSA-2048 minimum voor de meeste frameworks

Hybride encryptie

Moderne systemen gebruiken hybride encryptie — asymmetrische encryptie om veilig een symmetrische sleutel uit te wisselen, en vervolgens symmetrische encryptie voor de daadwerkelijke gegevens. TLS (HTTPS) is het meest voorkomende voorbeeld: de TLS-handshake gebruikt RSA of ECC om een AES-sessiesleutel overeen te komen.

Encryptiestaten

StatusWat het beschermtGangbare mechanismenCompliance-eis
At restOpgeslagen gegevens — databases, bestanden, back-upsAES-256, LUKS, BitLocker, TDE, cloud-KMSISO 27001 A.8.24, SOC 2 CC6.1, AVG Art. 32
In transitGegevens die tussen systemen bewegenTLS 1.2/1.3, IPsec, SSH, SFTPISO 27001 A.8.24, SOC 2 CC6.7, NIS2 Art. 21
In gebruikGegevens die in het geheugen worden verwerktConfidential computing, Intel SGX, AMD SEV, homomorfe encryptieOpkomend — nog niet breed verplicht

Encryptie at rest

Encryptie at rest beschermt gegevens die op schijf, in databases of in cloudopslag zijn opgeslagen. Belangrijkste benaderingen:

BenaderingBeschrijvingBeste voor
Volledige-schijfversleuteling (FDE)Versleutelt het volledige opslagvolumeLaptops, werkstations, draagbare apparaten
Bestandsniveau-encryptieVersleutelt individuele bestanden of mappenSelectieve bescherming van gevoelige bestanden
Database-encryptie (TDE)Transparante gegevensversleuteling op database-engine-niveauGestructureerde gegevens in SQL/NoSQL-databases
CloudmanagedencryptieCloudprovider versleutelt opslag automatisch (AWS S3, Azure Blob)Cloudnative workloads
Applicatieniveau-encryptieApplicatie versleutelt gegevens vóór opslagMaximale controle, veldniveau-bescherming

Encryptie in transit

ProtocolVersieStatusOpmerkingen
TLS1.3AanbevolenSnelst, meest veilig, minder roundtrips
TLS1.2AcceptabelNog steeds breed gebruikt, configureer sterke cipher suites
TLS1.0, 1.1VerouderdMoet worden uitgeschakeld — bekende kwetsbaarheden
SSLAlleAchterhaaldNooit gebruiken — kritiek onveilig
IPsecIKEv2AanbevolenVPN- en netwerkniveau-encryptie
SSHv2VereistBeheer op afstand en bestandsoverdracht

Cryptografische algoritmen: wat te gebruiken en wat te vermijden

CategorieAanbevolenVermijden
SymmetrischAES-256-GCM, ChaCha20-Poly1305DES, 3DES, RC4, Blowfish
AsymmetrischRSA-2048+, ECC P-256+, Ed25519RSA-1024, DSA
HashingSHA-256, SHA-3, BLAKE2MD5, SHA-1
SleutelafleidingArgon2, bcrypt, scryptPBKDF2 met lage iteraties, platte hashing
MAC'sHMAC-SHA256, Poly1305HMAC-MD5

Selectiecriteria voor algoritmen

  1. Acceptatie door regelgeving — AES-256 en RSA-2048 worden door alle grote frameworks geaccepteerd
  2. Prestatievereisten — AES-GCM voor serverworkloads, ChaCha20 voor mobiel/IoT
  3. Post-quantum-gereedheid — Monitor NIST PQC-standaarden (CRYSTALS-Kyber, CRYSTALS-Dilithium)
  4. Sleutellengte — Minimaal 128-bit symmetrisch, 2048-bit RSA, 256-bit ECC

Sleutelbeheer

Encryptie is slechts zo sterk als uw sleutelbeheer. Een perfect versleutelde database is waardeloos als de sleutels in platte tekst ernaast staan opgeslagen.

Sleutellevenscyclus

FaseBest practiceVeelgemaakte fout
GeneratieGebruik cryptografisch veilige willekeurige nummergeneratoren (CSPRNG)Voorspelbare seeds of zwakke RNG's gebruiken
OpslagOpslaan in HSM, cloud-KMS of speciale kluis (HashiCorp Vault)Sleutels opslaan in broncode, configuratiebestanden of omgevingsvariabelen
DistributieGebruik veilige sleuteluitwisselingsprotocollen (TLS, Diffie-Hellman)Sleutels verzenden via e-mail of chat
RotatieRotatie automatiseren op schema en na incidentenSleutels nooit roteren
IntrekkingGecompromitteerde sleutels onmiddellijk intrekkenVertraagde intrekking na een inbreuk
VernietigingCryptografische wissing — alle kopieën veilig vernietigenOude sleutels toegankelijk laten

Sleutelbeheerdiensten

DienstTypeBeste voor
AWS KMSCloudmanagedAWS-native workloads
Azure Key VaultCloudmanagedAzure-native workloads
Google Cloud KMSCloudmanagedGCP-native workloads
HashiCorp VaultZelfbeheerd / SaaSMulti-cloud, secretsbeheer
Hardware Security Module (HSM)HardwareHoogste zekerheid, wettelijke vereisten

Compliance-eisen

Framework-mapping

VereisteISO 27001SOC 2AVGNIS2DORA
Encryptie at restA.8.24CC6.1Art. 32Art. 21(2)(d)Art. 9(2)
Encryptie in transitA.8.24CC6.7Art. 32Art. 21(2)(d)Art. 9(2)
SleutelbeheerA.8.24CC6.1Art. 32Art. 21(2)(d)Art. 9(2)
Cryptografisch beleidA.8.24CC6.1Art. 21(2)(h)Art. 9(4)(c)
AlgoritmestandaardenA.8.24CC6.1Overweging 83Art. 21(2)(h)Art. 9(4)(c)
Incidentrespons bij sleutelcompromitteringA.5.26CC7.3Art. 33-34Art. 23Art. 19

AVG en encryptie

De AVG biedt een sterke prikkel om persoonsgegevens te versleutelen:

  • Artikel 32 — Noemt encryptie als een geschikte technische maatregel
  • Artikel 34-vrijstelling — Als gelekte gegevens versleuteld waren en sleutels veilig zijn gebleven, hoeft u betrokkenen mogelijk niet te informeren
  • Pseudonimisering — Encryptie ondersteunt de pseudonimiseringseisen van de AVG

Auditbewijs voor encryptie

Type bewijsBeschrijvingFramework
EncryptiebeleiddocumentGoedgekeurd beleid met algoritmen, sleutellengten en beheerISO 27001, SOC 2
SleutelbeheerproceduresGedocumenteerde levenscyclus voor generatie, rotatie en vernietigingAlle frameworks
TLS-configuratiescansSSL Labs of vergelijkbare scanresultaten die TLS 1.2+ tonenSOC 2, NIS2
Bewijs van encryptie at restCloudconsolescreenshots of configuratie-exportsAlle frameworks
SleutelrotatielogsGeautomatiseerde rotatieregistraties uit KMSISO 27001, SOC 2
CertificaatinventarisComplete lijst van alle certificaten met vervaldatumsNIS2, DORA
PenetratietestresultatenTesten van de effectiviteit van encryptie-implementatieISO 27001, NIS2
Inventaris van crypto-algoritmenLijst van alle gebruikte algoritmen met afschrijvingstermijnDORA, NIS2

Veelgemaakte fouten

FoutRisicoOplossing
Encryptiesleutels naast versleutelde gegevens opslaanBij een inbreuk worden zowel gegevens als sleutels blootgesteldGebruik een externe KMS of HSM
Verouderde algoritmen gebruiken (MD5, SHA-1, DES)Bekende kwetsbaarheden, auditbevindingenMigreer naar minimaal AES-256, SHA-256
Back-ups niet versleutelenDiefstal van back-ups stelt alle gegevens blootPas hetzelfde encryptiebeleid toe op back-ups
Sleutels hardcoden in broncodeSleutels lekken via versiebeheerGebruik secretsbeheer (Vault, KMS)
Geen sleutelrotatieLangere blootstellingsperiode bij gecompromitteerde sleutelAutomatiseer minimaal jaarlijkse rotatie
TLS 1.0/1.1 nog ingeschakeldCompliance-falen, bekende aanvalsvectorenUitschakelen en TLS 1.2+ afdwingen
Geen inventaris van crypto-algoritmenKan compliance niet aantonen of migraties niet plannenOnderhoud en beoordeel elk kwartaal

Hoe Orbiq encryptiecompliance ondersteunt

Orbiq helpt u encryptiemaatregelen aan te tonen en te beheren:

  • Bewijsverzameling — Automatisch encryptieconfiguratiebewijs verzamelen van cloudproviders
  • Beleidssjablonen — Kant-en-klare sjablonen voor cryptografisch beleid afgestemd op ISO 27001 en SOC 2
  • Continue monitoring — TLS-configuraties, certificaatvervaldatums en encryptiestatus volgen
  • Trust Center — Uw encryptiestatus delen met klanten en auditors via uw Trust Center
  • Auditgereedheid — Encryptiemaatregelen koppelen aan framework-eisen met kant-en-klare control-mappings

Verder lezen

Encryptie: de complete gids voor compliance- en...