1. Organisation und Governance
- Informationssicherheitsrichtlinie mit jährlicher Review.
- Security-Champion-Programm im Engineering-Team.
- Pflichtschulungen zu Datenschutz, Phishing und sicheren Coding-Praktiken.
2. Zugriffskontrolle
- Least-Privilege-Ansatz, rollenbasierte Zugriffsmodelle (RBAC).
- Multi-Faktor-Authentifizierung für Admin- und Cloud-Zugänge.
- Jedes Produktivsystem hat Break-Glass-Mechanismen mit Protokollierung.
3. Verschlüsselung und Schlüsselmanagement
- TLS 1.3 für Daten in Transit, HSTS und strenge Ciphers.
- AES-256-verschlüsselte Volumes für Datenbanken, Object Storage und Backups.
- Secrets Management via HashiCorp Vault-kompatibler Lösung (KMS-integriert), regelmäßige Rotation.
4. Applikationssicherheit / SDLC
- Code-Reviews im Vier-Augen-Prinzip, automatisierte Tests (Unit, Integration, E2E).
- Static Application Security Testing (SAST) & Dependency Scans (SCA) in CI.
- Infrastructure-as-Code (Terraform/Ansible) mit Pull-Request-Workflows.
5. Infrastruktur & Netzwerk
- Containergestützte Deployments (Docker/Dokploy) mit minimalen Images.
- Segmentierung von Produktions- und Staging-Umgebungen; getrennte Secrets.
- Firewall-Regeln und Security-Groups nach dem Prinzip „deny by default".
6. Monitoring & Logging
- Prometheus-Metriken und OpenTelemetry-Traces mit Alerting (PagerDuty/Signal).
- Loguru-basierte strukturierte Logs mit zentralem Log-Storage (SigNoz).
- Alarmierung bei Authentifizierungsfehlern, Rate-Limit-Verstößen, Anomalien.
7. Backup & Disaster Recovery
- Tägliche Backups (Datenbank, Blobs) in separater Region; Verschlüsselung.
- Retention: max. 30 Tage; regelmäßige Restore-Tests (mindestens quartalsweise).
- Runbooks für Notfallszenarien, inklusive Kommunikationsplan.
8. Incident Response
- Incident-Playbooks mit Schweregraden, Eskalationsketten und Kommunikationsrichtlinien.
- Security-Breach-Benachrichtigung spätestens binnen 48 Stunden (vgl. AVV).
- Post-Incident-Reviews inklusive Root-Cause-Analyse und Maßnahmenverfolgung.
9. Business Continuity
- BCP mit klaren Recovery Time Objectives (RTO) und Recovery Point Objectives (RPO).
- Regelmäßige Tabletop-Übungen für kritische Szenarien (Datenverlust, Ausfall Hosting).