Zusammenfassung – Angesichts ständig wachsender Angriffsflächen und regulatorischer Anforderungen müssen Sie ruhende Daten (FDE, TDE, SED) sowie Datenströme (TLS, IPsec, VPN) verschlüsseln, Angriffsszenarien antizipieren und Schlüssel per KMS/HSM mit automatischer Rotation konsequent verwalten. Durch die Kombination von Verschlüsselung im Ruhezustand und in der Übertragung in einem modularen Open-Source-Ansatz ohne Vendor Lock-in erzielen Sie eine mehrschichtige Verteidigung, ohne Leistung oder Legacy-Kompatibilität zu opfern.
Lösung: Einen umsetzbaren Rahmen etablieren, der Technologiewahl, Schlüsselgovernance und Industrialisierung der Prozesse vereint.
In einem Umfeld, in dem die Angriffsfläche stetig wächst und der Schutz sensibler Daten regulatorische Anforderungen erfüllt, wird eine umfassende Verschlüsselungsstrategie unerlässlich. Sie muss sowohl die „im Ruhezustand“ gespeicherten Daten auf Festplatten, Datenbanken oder Cloud-Objekten als auch die „in der Übertragung“ befindlichen Daten zwischen Anwendungen, Nutzern oder Systemen abdecken.
Kern dieser Vorgehensweise sind die Schlüsselverwaltung, die Antizipation realer Angriffsszenarien und die Industrialisierung der Prozesse – Aspekte, die oftmals vernachlässigt werden. Dieser praxisorientierte Leitfaden bietet einen umsetzbaren Rahmen, um festzulegen, wo und wie Sie verschlüsseln, geeignete Technologien auszuwählen und Schlüssel zu sichern, damit Sie einen robusten Schutz gewährleisten, ohne die Performance zu beeinträchtigen oder Ihre Architektur zu blockieren.
Grundlagen: Verschlüsselung im Ruhezustand und in der Übertragung
Die Verschlüsselung im Ruhezustand schützt Ihre gespeicherten Daten vor physischem Diebstahl oder unberechtigtem Zugriff auf Speichermedien und Cloud-Objekten. Die Verschlüsselung in der Übertragung stellt die Vertraulichkeit und Integrität der Daten während ihres Austauschs zwischen Endpunkten sicher.
Verschlüsselung im Ruhezustand verstehen
Die Verschlüsselung im Ruhezustand hat zum Ziel, gespeicherte Daten auf Festplatten, Cloud-Volumes oder Datenbanken unlesbar zu machen, wenn sie nicht aktiv genutzt werden. Sie basiert auf Mechanismen wie Vollplattenverschlüsselung (Full Disk Encryption, FDE), selbstverschlüsselnden Laufwerken (Self-Encrypting Drive, SED) oder Transparent Data Encryption (TDE) für relationale Datenbanken.
Beim Systemstart oder bei autorisiertem Anwendungszugriff entschlüsselt der passende Schlüssel die benötigten Datenblöcke im Arbeitsspeicher. Außerhalb dieser Kontexte bleiben die Inhalte selbst nach Diebstahl eines Speichermediums oder unerlaubter Kopien verschlüsselt. Dies ist insbesondere eine Voraussetzung für die Einhaltung von Vorschriften wie DSGVO, HIPAA oder PCI DSS.
Diese Sicherheitsebene ist für Benutzer transparent und beeinflusst die Nutzererfahrung nicht direkt, kann jedoch zu einer leichten Verzögerung beim Systemstart oder während Sicherungsvorgängen führen. In hybriden Umgebungen sollten Sie die Kompatibilität von Cloud-Orchestratoren und Deployment-Pipelines überprüfen.
Ein großer Schweizer Industriekonzern hat die vollständige Verschlüsselung seiner Server und Cloud-Backups mit automatisiertem Schlüsseldreh über ein HSM eingeführt. Dieses Beispiel zeigt, dass Performance und Compliance kombiniert werden können, ohne auf tägliche Sicherungszyklen zu verzichten.
Verschlüsselung in der Übertragung entdecken
Die Verschlüsselung in der Übertragung schützt den Datenaustausch zwischen Clients, Servern und Microservices und verhindert, dass Angreifer Datenströme abfangen oder manipulieren. Die Protokolle TLS 1.2 und TLS 1.3 in Kombination mit AES oder ECC/RSA sind der Standard für HTTPS-Verbindungen.
Innerhalb privater Infrastrukturen sorgen IPsec und VPN für eine Ende-zu-Ende-Verschlüsselung zwischen entfernten Standorten oder zwischen Containern in einer Private Cloud.
Über die reine Verschlüsselung hinaus garantieren diese Protokolle auch die Authentizität von Servern und teilweise auch von Clients. Mit Zertifikaten aus einer internen oder externen Zertifizierungsstelle (PKI) kontrollieren Sie die Vertrauenskette und minimieren das Risiko von Man-in-the-Middle-Angriffen.
Eine Vereinigung Schweizer öffentlicher Stellen hat ein IPsec-VPN-Netzwerk zur Verbindung ihrer Standorte aufgebaut und seine Geschäftsanwendungen zusätzlich mit TLS 1.3 gesichert. Dieses Beispiel verdeutlicht, wie sowohl institutionelle Datenflüsse als auch der Benutzerzugang geschützt werden können.
Komplementarität und Verteidigungsebenen
Weder die Verschlüsselung im Ruhezustand noch die Verschlüsselung in der Übertragung reichen allein aus. Sie bilden zwei Verteidigungsschichten gegen unterschiedliche Bedrohungen: physischer Diebstahl oder unerlaubtes Kopieren einer Festplatte einerseits und Abfangen bzw. Manipulation von Datenströmen andererseits.
Eine Defense-in-Depth-Strategie minimiert die Angriffsfläche und erfüllt interne sowie regulatorische Anforderungen. In einem modularen Ansatz wird jeder Komponente, die sensible Daten speichert oder überträgt, ein eigener Schutzbereich zugewiesen.
In hybriden Umgebungen muss sichergestellt werden, dass Schlüssel und Zertifikate konsistent zwischen On-Premise und Cloud verwaltet werden, ohne „weiße“ Lücken zu schaffen. Open-Source-Lösungen ohne Vendor-Lock-in unterstützen diese Konsistenz.
Ein mittelständisches Schweizer Pharmaunternehmen kombinierte TDE für seine Datenbanken mit TLS für alle Microservices und zeigte damit, dass eine ganzheitliche Strategie die Widerstandsfähigkeit stärkt und das Vertrauen der Partner erhöht.
Wann Sie was verschlüsseln sollten: Konkrete Anwendungsfälle
Jede Datenart und jeder Speicherbedarf erfordern eine spezifische Technologie und Konfiguration, um Performance und Skalierbarkeit zu erhalten. Sie sollten Festplatten, Datenbanken, Dateien, Backups, Cloud-Objekte, E-Mails und System-zu-System-Datenströme verschlüsseln.
Festplatten und Datenbanken
Physische Festplatten und virtuelle Volumes müssen mittels FDE oder SED geschützt werden. Dies gilt für On-Premise-Server, virtuelle Maschinen und Public-Cloud-Instanzen, sofern der Anbieter keine automatische Verschlüsselung bietet.
Bei relationalen Datenbanken verschlüsselt TDE die Daten- und Logdateien direkt. Systeme wie SQL Server, Oracle, PostgreSQL oder MySQL Enterprise bieten diese Funktionalität. Sie bleibt für Anwendungen transparent und erhöht die Sicherheit bei Diebstahl von Speichermedien.
In Open-Source-Umgebungen können Sie LUKS unter Linux oder BitLocker unter Windows mit einem externen Schlüsselmanagementsystem (KMS) koppeln, um die Schlüsselverwaltung zu zentralisieren. Dieser modulare Ansatz vermeidet Vendor-Lock-in und ermöglicht eigene Prozesse für Schlüsselrotation und Audits.
Ein Schweizer Finanzdienstleistungsunternehmen im KMU-Bereich setzte SED für sein Arbeitsplatz-Equipment und TDE für seine Datenbanken ein und belegte damit, dass sich die gesamte Infrastruktur sichern lässt, ohne Werkzeuge zu vervielfachen oder die Wartung zu verkomplizieren.
Backups und Cloud-Objekte
Backups, ob lokal oder in der Cloud, sind ein kritischer Bestandteil und müssen im Ruhezustand verschlüsselt werden. Moderne Backup-Lösungen bieten oft native Datei-Verschlüsselung, teilweise im „Zero-Trust“-Modus, mit Schlüsseln, die ausschließlich beim Kunden liegen.
In Cloud-Umgebungen ist das Aktivieren der Anbieter-seitigen Verschlüsselung für Objektspeicher (S3, Blob Storage, GCS) das Minimum. Für mehr Kontrolle kann man Client-seitig vor dem Upload verschlüsseln, sodass selbst der Anbieter keinen Datenzugriff hat.
Schlüssel können in einem Cloud-KMS oder in einem On-Premise-HSM gespeichert und über ein sicheres VPN verbunden werden. Automatisierte Schlüsselrotation und regelmäßige Audits sorgen dafür, dass eine mögliche Schlüsselkompromittierung nur zeitlich begrenzt wirkt.
Ein Schweizer Softwareanbieter implementierte Client-seitige Verschlüsselung für seine Cloud-Backups und zeigte, dass sich Autonomie, Sicherheit und Compliance vereinbaren lassen, ohne ausschließlich auf das Shared-Responsibility-Modell des Anbieters zu setzen.
E-Mails und System-zu-System-Datenströme
E-Mails mit sensiblen Inhalten sollten über verschlüsselte Kanäle (SMTPS, S/MIME oder PGP) versendet werden. Professionelle Mail-Gateways können strikt TLS erzwingen und Signaturmechanismen einsetzen, um Integrität und Authentizität zu garantieren.
System-übergreifende Datenströme (APIs, Austauschverzeichnisse, EDI) sollten in TLS oder IPsec/VPN-Tunnels eingebettet werden. In einer Microservices-Architektur muss jeder HTTP- oder gRPC-Aufruf das Zertifikat prüfen und die Vertrauenswürdigkeit auf bekannte Entitäten beschränken.
Für E-Mails kann ein Relay-Server eine Ende-zu-Ende-Verschlüsselung vorschreiben, wobei Gateways nur zum Virenscan entschlüsseln und vor der finalen Zustellung erneut verschlüsseln.
Ein Schweizer Logistikunternehmen führte S/MIME für seinen Dokumentenaustausch und VPN-Tunnel für das EDI seiner Transportunternehmen ein und bewies damit, dass eine durchgängige Verschlüsselung sich in Geschäftsprozesse integrieren lässt, ohne den Betrieb zu behindern.
Edana: Strategischer Digitalpartner in der Schweiz
Wir begleiten Unternehmen und Organisationen bei ihrer digitalen Transformation.
Schlüsselverwaltung und Angriffsprävention
Der Verschlüsselungsschlüssel ist der kritischste Schwachpunkt: Sein Diebstahl oder eine Kompromittierung macht das gesamte System angreifbar. Daher ist eine strikte Verwaltung via KMS, HSM, Rollentrennung, Inventarisierung, Rotation und Wiederanlaufpläne unerlässlich.
Die zentrale Rolle von KMS und HSM
Ein KMS (Key Management Service) oder HSM (Hardware Security Module) stellt sicher, dass Schlüssel nie unverschlüsselt außerhalb einer sicheren Umgebung vorliegen. Das HSM bietet einen physischen, manipulations- und einbruchsresistenten Schutz, während ein Cloud-KMS Skalierbarkeit und hohe Verfügbarkeit ermöglicht.
Durch Rollentrennung (Sicherheitsadministrator, Schlüsseladministrator, Backup-Operator) wird verhindert, dass eine einzelne Person Schlüssel erzeugen, bereitstellen oder einsetzen kann. Jede sicherheitsrelevante Aktion muss eine wechselseitige Freigabe und eine manipulationssichere Protokollierung erhalten.
Ein vollständiges Schlüsselverzeichnis, das Erstellungsdatum, Verwendungszweck und Lebenszyklus umfasst, ist unerlässlich. Die automatisierte Erfassung aller im Bestand befindlichen Schlüssel – in Datenbanken, Dateien oder in der Cloud – verhindert verwaiste Schlüssel und vergessene Rotationen.
Kontextbasierte Governance, abgestimmt auf Ihre Sicherheitsrichtlinien, verbindet Geschäftsziele mit regulatorischen Vorgaben, um Kritikalitätsstufen und Rotationsintervalle festzulegen: kurzfristige Sitzungsschlüssel, langfristige Datenschlüssel, dedizierte Backup-Schlüssel etc.
Angriffsszenarien und Bedrohungsmodell
Angriffe können physischen Diebstahl von Speichermedien, böswilligen Insiderzugang, Abfangen von Datenströmen oder MITM-Angriffe umfassen. Jedes Szenario muss modelliert werden, um den Verschlüsselungsumfang und die notwendigen Kontrollen zu definieren.
Im Fall des Diebstahls eines Servers oder einer Festplatte verhindert eine robuste Verschlüsselung im Ruhezustand die Offenlegung von Klartextdaten. Bei Netzwerkinterzeptionen schützen TLS oder IPsec vor Auslesen und sichern die Paketintegrität. Eine ganzheitliche Strategie deckt beide Bedrohungsarten ab.
Weitere Absicherung erfolgt durch Perimeterkontrollen: Mehrfaktor-Authentifizierung, Session-Locking, Secret-Management in Vaults und Anomalieerkennung mittels SIEM.
Automatisierte Rotation und Auditierung
Die automatisierte Schlüsselrotation reduziert Abhängigkeiten von manuellen Prozessen und senkt Fehlerquoten. CI/CD-Workflows lösen den Austausch von Sitzungs- oder Backup-Schlüsseln nach einem festgelegten Zeitplan aus.
Regelmäßige Audits in Kombination mit Compliance-Berichten (DSGVO, NIS, HIPAA, PCI DSS) überprüfen, dass jeder Schlüssel nur im definierten Geltungsbereich genutzt wird, Zugriffe protokolliert sind und die Rotation wie geplant stattgefunden hat.
Disaster-Recovery-Pläne (DRP) müssen Schlüsselverfügbarkeit garantieren: ein sekundäres HSM, sichere Schlüssel-Exporte oder zeitlich abgestimmte Replikation sichern die Entschlüsselung von Backups, selbst wenn der Hauptstandort ausfällt.
In hybriden Infrastrukturen müssen Audits sowohl On-Premise als auch in der Cloud abdecken. Open-Source-Inventarisierungs- und Compliance-Tools erleichtern die Integration und vermeiden Vendor-Lock-in.
Abwägungen und geteilte Verantwortung
Verschlüsselung beeinflusst Performance, Wartung und Kompatibilität alter Systeme. In der Cloud erfordert das Shared-Responsibility-Modell eine klare Aufgabenverteilung, um Sicherheitslücken zu vermeiden.
Performance und Legacy-Einschränkungen
FDE oder TDE können CPU-Last und I/O-Latenzen leicht erhöhen. Bei kritischen oder hochfrequenten Systemen sollten Sie die Auswirkungen vor dem Rollout testen und gegebenenfalls Caches optimieren oder die CPUs aufrüsten.
Alte Systeme, die mit modernen HSM-Modulen oder aktuellen Algorithmen (z. B. ECC) inkompatibel sind, erfordern Verschlüsselungs-Gateways oder TLS-Proxys, um eine schrittweise Migration ohne Betriebsunterbrechung zu ermöglichen.
Eine hybride Strategie auf Open-Source-Basis ermöglicht den Einsatz von NGINX- oder HAProxy-Proxies am Netzwerkrand für TLS und eine schrittweise Backend-Modernisierung, ohne einen riskanten „Big Bang“-Ansatz.
Zertifikatsverwaltung und Erneuerungszyklen
TLS-Zertifikate, PKI-Zertifikate und Code-Signing-Zertifikate haben kurze Lebenszyklen (oft 90 Tage bis ein Jahr). Eine Automatisierung der Ausstellung und Erneuerung via ACME oder interne Tools verhindert ungeplante Ausfälle.
Die Zentralisierung aller Zertifikate in einem einzigen Repository ermöglicht eine Abhängigkeitskartierung, Warnungen vor bevorstehenden Ablaufdaten und eine einheitliche Übersicht der genutzten Verschlüsselungs- und Signaturstufen.
Ohne ein zentrales Management riskieren Teams den Verlust der Nachvollziehbarkeit und lassen abgelaufene Zertifikate im Einsatz, was zu MITM-Angriffen oder Verbindungsabbrüchen durch Browser und API-Clients führen kann.
Eine Schweizer Universität setzte eine interne ACME-Pipeline in Kombination mit einem zentralen Katalog auf und demonstrierte, dass eine automatisierte PKI Vorfälle mit Zertifikaten reduziert und die Sichtbarkeit verbessert.
Geteilte Verantwortung in der Cloud
In Public-Cloud-Umgebungen verschlüsselt der Anbieter oft Festplatten und Netzwerkschicht. Die Verantwortung für die Verschlüsselung von Anwendungsdaten, Backups und Datenübertragungen liegt jedoch beim Kunden. Die eindeutige Dokumentation dieser Grenze ist unerlässlich.
Vom Anbieter verwaltete Schlüssel genügen in manchen Fällen, doch um Unabhängigkeit zu wahren und strenge Anforderungen zu erfüllen, empfiehlt sich ein client-seitiges KMS oder ein dediziertes HSM.
Das Shared-Responsibility-Modell umfasst auch Identitätssicherheit (IAM), Zertifikatsverwaltung und VPC/VLAN-Konfiguration, um ungewollte Datenströme auszuschließen.
Ein Schweizer Energieversorger formalisierte seine Cloud-Verantwortungsmatrix, validiert von CISO und externem Auditor, und zeigte, dass eine klare Governance Schattenzonen reduziert und die Resilienz stärkt.
Sichern Sie Ihre Daten noch heute
Eine umfassende Verschlüsselungsstrategie für Daten im Ruhezustand und in der Übertragung erfordert eine durchdachte Technologieauswahl, strikte Schlüsselverwaltung und Prozessindustrialisierung. Durch die Kombination von FDE, TDE, TLS, VPN, KMS, HSM, automatisierter Rotation, Audits und PKI schaffen Sie ein widerstandsfähiges Umfeld gegen externe und interne Angriffe.
Jedes Projekt ist einzigartig und fordert einen situativen, modularen und skalierbaren Ansatz. Open-Source-Lösungen und der Verzicht auf Vendor-Lock-in stehen dabei im Fokus. Unsere Experten unterstützen Sie bei Definition, Implementierung und Betrieb einer Verschlüsselungsarchitektur, die Ihren Geschäftsanforderungen und regulatorischen Vorgaben entspricht.
Besprechen Sie Ihre Herausforderungen mit einem Edana-Experten







Ansichten: 3