Version: v1.3.0
Stand: Dezember 2025
Klassifizierung: Intern
Genehmigt durch: ThemisDB Security Team
Kategorie: 🔒 Security
- 1. Zweck und Geltungsbereich
- 2. Grundsätze der Informationssicherheit
- 3. Organisatorische Sicherheit
- 4. Zugriffskontrolle
- 5. Kryptographie
- 6. Datenschutz
- 7. Betriebssicherheit
Diese Informationssicherheitspolitik (ISP) definiert die grundlegenden Prinzipien, Ziele und Verantwortlichkeiten für die Informationssicherheit bei der Entwicklung, dem Betrieb und der Nutzung von ThemisDB.
Diese Politik gilt für:
- Alle Entwickler und Mitwirkenden am ThemisDB-Projekt
- Alle Betreiber und Administratoren von ThemisDB-Instanzen
- Alle Anwendungen und Systeme, die ThemisDB nutzen
- Alle Daten, die in ThemisDB gespeichert oder verarbeitet werden
| Standard | Version | Beschreibung |
|---|---|---|
| BSI C5 | 2020 | Cloud Computing Compliance Criteria Catalogue |
| ISO/IEC 27001 | 2022 | Informationssicherheitsmanagementsystem |
| ISO/IEC 27002 | 2022 | Leitfaden für Informationssicherheitsmaßnahmen |
| DSGVO | 2016/679 | Datenschutz-Grundverordnung |
| NIST CSF | 2.0 | Cybersecurity Framework |
ThemisDB verpflichtet sich zur Gewährleistung der drei grundlegenden Schutzziele:
| Schutzziel | Definition | Implementierung in ThemisDB |
|---|---|---|
| Vertraulichkeit | Schutz vor unbefugtem Zugriff | RBAC, AES-256-GCM Verschlüsselung, mTLS |
| Integrität | Schutz vor unbefugter Änderung | Hash-Ketten, RSA-SHA256 Signaturen, MVCC |
| Verfügbarkeit | Gewährleistung der Nutzbarkeit | Backup/Recovery, Point-in-Time Recovery, WAL |
| Schutzziel | Definition | Implementierung in ThemisDB |
|---|---|---|
| Authentizität | Nachweis der Echtheit | mTLS, Token-Authentifizierung, PKI |
| Nichtabstreitbarkeit | Nachweisbarkeit von Aktionen | Audit-Logging, tamper-proof Logs |
| Zurechenbarkeit | Zuordnung zu Verursacher | User-ID in Audit-Logs, Session-Tracking |
ThemisDB folgt dem Prinzip "Security by Design":
- Defense in Depth - Mehrschichtige Sicherheitskontrollen
- Least Privilege - Minimale notwendige Berechtigungen
- Fail Secure - Sicherer Fehlerzustand
- Zero Trust - Keine implizite Vertrauensstellung
- Secure Defaults - Sichere Standardkonfiguration
| Rolle | Verantwortlichkeiten |
|---|---|
| Security Lead | Gesamtverantwortung für Sicherheitsarchitektur |
| Core Maintainer | Code Review, Sicherheitsentscheidungen |
| Contributor | Einhaltung sicherer Entwicklungspraktiken |
| Reviewer | Sicherheits-Reviews bei PRs |
| Rolle | Berechtigungen | Beschreibung |
|---|---|---|
| admin | Vollzugriff | Systemadministration, Key-Rotation |
| operator | data:read/write/delete | Tagesbetrieb |
| analyst | data:read, audit:view | Reporting, Analyse |
| readonly | data:read | Nur Lesezugriff |
Alle Mitwirkenden müssen:
- Die CONTRIBUTING.md-Richtlinien kennen und befolgen
- Security Best Practices verstehen
- Sicherheitsvorfälle unverzüglich melden
- An Sicherheitsschulungen teilnehmen (falls angeboten)
Unterstützte Mechanismen:
- mTLS (Mutual TLS) mit Client-Zertifikaten
- Token-basierte Authentifizierung (JWT/API-Keys)
- HSM-Integration (PKCS#11) für Schlüsselverwaltung
Anforderungen:
- TLS 1.3 (TLS 1.2 als Fallback)
- Starke Cipher Suites (ECDHE-RSA-AES256-GCM-SHA384)
- Zertifikatspinning für kritische Verbindungen
RBAC-Prinzipien:
- Rollenbasierte Zugriffskontrolle (4-stufige Hierarchie)
- Ressourcenbasierte Berechtigungen
- Wildcard-Unterstützung (
*:*) - Regelmäßige Berechtigungsüberprüfung
Siehe: docs/security/PASSWORD_POLICY.md
| Anwendung | Algorithmus | Schlüssellänge | Status |
|---|---|---|---|
| Data-at-Rest | AES-256-GCM | 256 bit | Pflicht |
| Data-in-Transit | TLS 1.3 | - | Pflicht |
| Signaturen | RSA-SHA256 | 2048+ bit | Pflicht |
| Hashing | SHA-256/384/512 | - | Pflicht |
| Key Derivation | HKDF-SHA256 | - | Pflicht |
Key Provider:
- MockKeyProvider - Nur für Entwicklung
- HSMKeyProvider - PKCS#11 HSM-Integration
- VaultKeyProvider - HashiCorp Vault
Key Rotation:
- Regelmäßige Schlüsselrotation empfohlen (90 Tage)
- Lazy Re-Encryption für unterbrechungsfreien Betrieb
- Audit-Logging aller Schlüsseloperationen
Die Verwendung folgender Algorithmen ist untersagt:
- MD5 (außer für Legacy-Kompatibilität, nicht sicherheitskritisch)
- SHA-1 (für Signaturen)
- DES, 3DES
- RC4
- RSA < 2048 bit
- TLS < 1.2
| Stufe | Verschlüsselung | Retention | Beispiele |
|---|---|---|---|
offen |
Optional | 30 Tage | Öffentliche Daten |
vs-nfd |
Pflicht | 365 Tage | Interne Dokumente |
geheim |
Pflicht | 90 Tage | Personendaten |
streng_geheim |
Pflicht | 30 Tage | Hochsensible Daten |
- Automatische PII-Erkennung (7 Mustertypen)
- Field-Level Encryption für sensitive Felder
- Retention Policies mit automatischer Löschung
- Data Export für Auskunftsrechte
Implementierte Betroffenenrechte:
- ✅ Art. 15: Auskunftsrecht (Data Export API)
- ✅ Art. 16: Berichtigung (Entity Update API)
- ✅ Art. 17: Löschung (Retention Manager)
⚠️ Art. 18: Einschränkung (Governance-Flags)- ✅ Art. 20: Datenübertragbarkeit (JSON/CSV Export)
- Alle Änderungen über Git mit Versionierung
- Pull Request Reviews erforderlich
- CHANGELOG.md für Änderungshistorie
- Semantic Versioning für Releases
Audit-Logging:
- 65+ Event-Typen
- Encrypt-then-Sign Pattern
- Hash-Kette für Manipulationsschutz
- SIEM-Integration (Syslog, Splunk HEC)
Monitoring:
- Prometheus Metrics Export
- Health Checks
- Performance Metriken
- RocksDB Checkpoints für konsistente Backups
- Point-in-Time Recovery mit WAL
- Dokumentierte Restore-Prozeduren
- Regelmäßige Backup-Tests (siehe BCP)
Sicherheitsvorfälle sind zu melden an:
- E-Mail: service@themisdb.org
- GitHub: Security Advisories (privat)
- SECURITY.md: Meldeprozess dokumentiert
Siehe: docs/security/INCIDENT_RESPONSE_PLAN.md
| Stufe | Beschreibung | Reaktionszeit | Beispiel |
|---|---|---|---|
| Kritisch | Aktive Ausnutzung | < 4 Stunden | Datenleck, RCE |
| Hoch | Hohe Ausnutzbarkeit | < 24 Stunden | Auth-Bypass |
| Mittel | Begrenzte Auswirkung | < 1 Woche | Info-Disclosure |
| Niedrig | Geringe Auswirkung | < 1 Monat | Best Practice |
ThemisDB unterstützt Compliance mit:
- BSI C5 (~85%)
- ISO/IEC 27001 (~80%)
- DSGVO (~90%)
- eIDAS (~95%)
- SOC 2 (~85%)
- HIPAA (falls anwendbar)
- PCI DSS (falls anwendbar)
- Vollständige Audit-Checkliste:
docs/FULL_AUDIT_CHECKLIST.md - Compliance-Dashboard:
docs/COMPLIANCE_DASHBOARD.md - Regelmäßige Self-Assessments empfohlen
Ausnahmen von dieser Politik erfordern:
- Dokumentierte Begründung
- Risikobewertung
- Genehmigung durch Security Lead
- Befristung und Review-Datum
- Kompensationsmaßnahmen
| Ausnahme | Begründung | Kompensation | Review |
|---|---|---|---|
| MockKeyProvider in Dev | Entwicklungseffizienz | Nur lokale Entwicklung | Laufend |
Diese Politik wird mindestens jährlich überprüft oder bei:
- Signifikanten Sicherheitsvorfällen
- Wesentlichen Änderungen an ThemisDB
- Neuen regulatorischen Anforderungen
- Änderungen in der Bedrohungslandschaft
| Version | Datum | Autor | Änderungen |
|---|---|---|---|
| 1.0 | Dezember 2025 | ThemisDB Team | Erstversion |
Security-Fragen:
- GitHub Issues (nicht-vertraulich)
- Security Advisories (vertraulich)
- service@themisdb.org
Dokumentation:
Genehmigung:
| Rolle | Name | Datum |
|---|---|---|
| Security Lead | [Name] | [Datum] |
| Project Lead | [Name] | [Datum] |
Letzte Aktualisierung: Dezember 2025
Nächstes Review: Dezember 2026