-
Notifications
You must be signed in to change notification settings - Fork 0
compliance_full_checklist
Version: 1.0
Stand: November 2025
Typ: Umfassende Compliance-Checkliste nach Stand der Technik
Diese Checkliste dient als vollständige Grundlage für ein Review und Audit der ThemisDB gemäß:
Internationale Standards:
- BSI C5 (Cloud Computing Compliance Criteria Catalogue) Version 2020
- ISO/IEC 27001:2022 - Informationssicherheitsmanagementsystem
- ISO/IEC 27017 - Cloud-spezifische Sicherheitskontrollen
- ISO/IEC 27018 - Schutz personenbezogener Daten in Public Clouds
- ISO/IEC 27701 - Privacy Information Management System (PIMS)
- NIST Cybersecurity Framework (CSF) 2.0 - US-Cybersicherheitsrahmenwerk
- Common Criteria (ISO/IEC 15408) - Sicherheitsevaluierung für IT-Produkte
EU-Regulierung:
- DSGVO/GDPR (EU) 2016/679
- eIDAS (EU) No 910/2014
- NIS2-Richtlinie (EU) 2022/2555 - Netz- und Informationssicherheit
- CE-Kennzeichnung / Cyber Resilience Act (CRA)
- EU AI Act (falls KI-Komponenten)
Branchenstandards:
- DIN EN ISO 9001:2015 - Qualitätsmanagementsysteme
- SOC 2 Type II - Trust Services Criteria
- HIPAA (Health Insurance Portability and Accountability Act)
- PCI DSS v4.0 - Payment Card Industry Data Security Standard
- TISAX - Trusted Information Security Assessment Exchange (Automotive)
- KRITIS-Verordnung - BSI-Kritisverordnung (kritische Infrastrukturen)
| Symbol | Bedeutung |
|---|---|
| ✅ | Vollständig implementiert und dokumentiert |
| Teilweise implementiert / Verbesserungsbedarf | |
| ❌ | Nicht implementiert / Kritischer Handlungsbedarf |
| 📋 | Geplant (Roadmap) |
| N/A | Nicht anwendbar |
| Nr. | Anforderung | BSI C5 Ref | Status | Nachweis/Kommentar |
|---|---|---|---|---|
| OIS-01 | Informationssicherheitspolitik definiert und kommuniziert | OIS-01 | ✅ | docs/security/INFORMATION_SECURITY_POLICY.md |
| OIS-02 | Sicherheitsrollen und Verantwortlichkeiten definiert | OIS-02 | ✅ | RBAC implementiert, Rollen in ISP dokumentiert |
| OIS-03 | Risikomanagementprozess etabliert | OIS-03 | ✅ | docs/security/RISK_MANAGEMENT_FRAMEWORK.md |
| OIS-04 | Interne Audits durchgeführt | OIS-04 | ✅ | Audit-Checkliste vorhanden (docs/security/audit_checklist.md) |
| OIS-05 | Management-Review der Sicherheit | OIS-05 | Code Reviews via GitHub, formales Management-Review fehlt |
| Nr. | Anforderung | ISO 27001 Ref | Status | Nachweis/Kommentar |
|---|---|---|---|---|
| DOC-01 | Vollständige Systemdokumentation | A.5.1.1 | ✅ |
README.md, FEATURES.md, docs/ (290+ Dokumente) |
| DOC-02 | API-Dokumentation | A.14.2.5 | ✅ |
docs/openapi.yaml, docs/apis/
|
| DOC-03 | Sicherheitsdokumentation | A.5.1.2 | ✅ |
docs/security/ (35+ Dokumente) |
| DOC-04 | Änderungshistorie | A.12.1.2 | ✅ |
CHANGELOG.md, Git-History |
| DOC-05 | Entwicklungsdokumentation | A.14.2.1 | ✅ |
DEVELOPMENT_AUDITLOG.md, ROADMAP.md
|
| Nr. | Anforderung | BSI C5 Ref | Status | Nachweis/Kommentar |
|---|---|---|---|---|
| HRS-01 | Sicherheitsüberprüfung vor Einstellung | HRS-01 | N/A | Open-Source-Projekt |
| HRS-02 | Sicherheitsbewusstsein und Schulung | HRS-02 |
CONTRIBUTING.md vorhanden, Schulungsmaterial fehlt |
|
| HRS-03 | Disziplinarverfahren bei Verstößen | HRS-03 | N/A | Open-Source-Projekt |
| HRS-04 | Zugriffsrechte bei Beendigung entziehen | HRS-04 | GitHub-Berechtigungen manuell verwaltet |
| Nr. | Anforderung | BSI C5 Ref | Status | Nachweis/Kommentar |
|---|---|---|---|---|
| AM-01 | Asset-Inventar gepflegt | AM-01 | ✅ |
vcpkg.json (Dependencies), Code-Struktur dokumentiert |
| AM-02 | Datenklassifizierung | AM-02 | ✅ | 4-stufige Klassifizierung (offen/vs-nfd/geheim/streng_geheim) |
| AM-03 | Umgang mit Medien | AM-03 | ✅ | Encryption at-rest, sichere Löschung via Retention Manager |
| AM-04 | Rückgabe von Assets | AM-04 | N/A | Open-Source-Projekt |
| Klassifizierungsstufe | Verschlüsselung | ANN-Indexing | Cache | Retention |
|---|---|---|---|---|
offen |
Optional | ✓ | ✓ | 30 Tage |
vs-nfd |
Pflicht | ✗ | ✗ | 365 Tage |
geheim |
Pflicht | ✗ | ✗ | 90 Tage |
streng_geheim |
Pflicht | ✗ | ✗ | 30 Tage |
| Nr. | Anforderung | BSI C5 Ref | Status | Nachweis/Kommentar |
|---|---|---|---|---|
| IDM-01 | Benutzerregistrierung und -verwaltung | IDM-01 | ✅ | RBAC implementiert (docs/security/implementation_summary.md) |
| IDM-02 | Rollenbasierte Zugriffskontrolle | IDM-02 | ✅ | 4-stufige Hierarchie: admin → operator → analyst → readonly |
| IDM-03 | Privilegierte Zugriffsrechte | IDM-03 | ✅ | Admin-only für Key-Rotation, PII-Manager |
| IDM-04 | Geheime Authentifizierungsinformationen | IDM-04 | ✅ | Vault-Integration, HSM-Support (PKCS#11) |
| IDM-05 | Zugriffsentzug | IDM-05 | ✅ | RBAC mit User-Role-Mapping |
| IDM-06 | Passwortrichtlinien | IDM-06 | ✅ | docs/security/PASSWORD_POLICY.md |
| Rolle | data:read | data:write | data:delete | keys:rotate | audit:view | config:modify |
|---|---|---|---|---|---|---|
| readonly | ✓ | ✗ | ✗ | ✗ | ✗ | ✗ |
| analyst | ✓ | ✗ | ✗ | ✗ | ✓ | ✗ |
| operator | ✓ | ✓ | ✓ | ✗ | ✓ | ✗ |
| admin | ✓ | ✓ | ✓ | ✓ | ✓ | ✓ |
| Nr. | Anforderung | BSI C5 Ref | Status | Nachweis/Kommentar |
|---|---|---|---|---|
| CRY-01 | Kryptographie-Policy | CRY-01 | ✅ |
docs/security/CRYPTOGRAPHY_POLICY.md (Formale Policy, BSI TR-02102-1 konform), docs/security/encryption_strategy.md
|
| CRY-02 | Schlüsselmanagement | CRY-02 | ✅ |
docs/security/KEY_LIFECYCLE_MANAGEMENT.md (Vollständiger Lifecycle), 3 Provider: Mock, HSM (PKCS#11), Vault |
| CRY-03 | Data-at-rest Verschlüsselung | CRY-03 | ✅ | AES-256-GCM (docs/security/column_encryption.md) - 95% Compliance Score
|
| CRY-04 | Data-in-transit Verschlüsselung | CRY-04 | ✅ | TLS 1.3 default, TLS 1.2 fallback |
| CRY-05 | Schlüsselrotation | CRY-05 | ✅ | Lazy Re-Encryption implementiert - Vier-Phasen-Prozess dokumentiert |
| CRY-06 | Kryptographische Integrität | CRY-06 | ✅ | SHA-256, HMAC, RSA-SHA256 Signaturen, GCM Authentication Tag |
| Komponente | Algorithmus | Schlüssellänge | BSI-konform | Status |
|---|---|---|---|---|
| Verschlüsselung | AES-256-GCM | 256 bit | ✅ | Implementiert |
| Hashing | SHA-256/384/512 | - | ✅ | Implementiert |
| Signaturen | RSA-SHA256 | 2048+ bit | ✅ | Implementiert |
| Key Derivation | HKDF-SHA256 | - | ✅ | Implementiert |
| TLS | TLS 1.3/1.2 | - | ✅ | Implementiert |
| Cipher Suites | ECDHE-RSA-AES256-GCM-SHA384 | - | ✅ | Konfiguriert |
| Nr. | Anforderung | BSI C5 Ref | Status | Nachweis/Kommentar |
|---|---|---|---|---|
| PHY-01 | Physische Sicherheitsperimeter | PHY-01 | N/A | Software-Produkt |
| PHY-02 | Zugangskontrollen | PHY-02 | N/A | Software-Produkt |
| PHY-03 | Sichere Entsorgung | PHY-03 | ✅ | Secure Delete via Retention Manager |
| PHY-04 | Clear Desk/Screen | PHY-04 | N/A | Software-Produkt |
| Nr. | Anforderung | BSI C5 Ref | Status | Nachweis/Kommentar |
|---|---|---|---|---|
| OPS-01 | Dokumentierte Betriebsverfahren | OPS-01 | ✅ |
docs/guides/deployment.md, docs/operations_runbook.md
|
| OPS-02 | Änderungsmanagement | OPS-02 | ✅ | Git, CHANGELOG.md, PR-Reviews |
| OPS-03 | Kapazitätsmanagement | OPS-03 | ✅ | docs/performance/memory_tuning.md |
| OPS-04 | Trennung Dev/Test/Prod | OPS-04 | Docker-Profiles vorhanden, formale Trennung unklar |
| Nr. | Anforderung | BSI C5 Ref | Status | Nachweis/Kommentar |
|---|---|---|---|---|
| OPS-05 | Malware-Schutz | OPS-05 | ✅ |
MalwareFilterManager in Ingestion-Pipeline, SignatureScanner (built-in) + ClamAV (optional), Dokumentation: docs/security/security_malware_scanner.md
|
| OPS-06 | Schwachstellenmanagement | OPS-06 | ✅ |
security-scan.ps1, Trivy-Scans geplant |
| OPS-07 | Penetrationstests | OPS-07 | Empfohlen in Checkliste, nicht durchgeführt |
| Nr. | Anforderung | BSI C5 Ref | Status | Nachweis/Kommentar |
|---|---|---|---|---|
| OPS-08 | Backup-Strategie | OPS-08 | ✅ | RocksDB Checkpoints, WAL-Archivierung |
| OPS-09 | Backup-Tests | OPS-09 | Restore-Prozedur dokumentiert, Tests empfohlen | |
| OPS-10 | Backup-Verschlüsselung | OPS-10 | ✅ | At-rest Encryption für alle Daten |
| Nr. | Anforderung | BSI C5 Ref | Status | Nachweis/Kommentar |
|---|---|---|---|---|
| OPS-11 | Event-Logging | OPS-11 | ✅ | 65+ Audit-Event-Typen (docs/features/audit_logging.md) |
| OPS-12 | Log-Schutz | OPS-12 | ✅ | Encrypt-then-Sign Pattern, Hash-Kette |
| OPS-13 | Administrator-Logging | OPS-13 | ✅ | Alle Admin-Aktionen werden protokolliert |
| OPS-14 | Uhrzeitsynchronisation | OPS-14 | Standard OS-Zeit, keine NTP-Validierung |
| Nr. | Anforderung | BSI C5 Ref | Status | Nachweis/Kommentar |
|---|---|---|---|---|
| COS-01 | Netzwerk-Segmentierung | COS-01 | Docker-Networks, formale Segmentierung Deployment-abhängig | |
| COS-02 | Übertragungssicherheit | COS-02 | ✅ | TLS 1.3, mTLS, HSTS |
| COS-03 | API-Sicherheit | COS-03 | ✅ | Rate Limiting, Input Validation, CORS |
| COS-04 | DoS-Schutz | COS-04 | ✅ | Token Bucket (100 req/min default) |
| Header | Wert | Status |
|---|---|---|
X-Frame-Options |
DENY |
✅ |
X-Content-Type-Options |
nosniff |
✅ |
X-XSS-Protection |
1; mode=block |
✅ |
Content-Security-Policy |
Konfigurierbar | ✅ |
Strict-Transport-Security |
max-age=31536000; includeSubDomains |
✅ |
CORS |
Whitelist-basiert | ✅ |
| Nr. | Anforderung | BSI C5 Ref | Status | Nachweis/Kommentar |
|---|---|---|---|---|
| DEV-01 | Secure Development Lifecycle | DEV-01 | ✅ | Code Reviews, Static Analysis (clang-tidy) |
| DEV-02 | Sichere Entwicklungsumgebung | DEV-02 | ✅ | Gitleaks für Secrets, CI/CD-Pipeline |
| DEV-03 | Systemsicherheitstests | DEV-03 | ✅ | 303/303 Tests PASS, 85%+ Coverage |
| DEV-04 | Sichere Codierung | DEV-04 | ✅ |
.clang-format, .clang-tidy, Code Standards |
| DEV-05 | Change Management | DEV-05 | ✅ | Git-Flow, PR-Reviews, CHANGELOG |
| Metrik | Wert | Status |
|---|---|---|
| Lines of Code | 63,506+ | ✅ |
| Dokumentation | 279+ Dokumente | ✅ |
| Tests | 303/303 PASS | ✅ |
| Coverage | 85%+ | ✅ |
| Static Analysis | clang-tidy (keine kritischen Findings) | ✅ |
| Security Scan | Gitleaks (keine Secrets) | ✅ |
| Nr. | Anforderung | Status | Nachweis/Kommentar |
|---|---|---|---|
| DEP-01 | Abhängigkeiten inventarisiert | ✅ |
vcpkg.json, vcpkg.docker.json
|
| DEP-02 | Bekannte Schwachstellen geprüft |
security-scan.ps1, Trivy-Integration geplant |
|
| DEP-03 | Baseline gepinnt | ✅ | vcpkg builtin-baseline gepinnt |
| DEP-04 | Lizenzen geprüft | Manuelle Prüfung, SBOM-Generierung empfohlen |
| Nr. | Anforderung | BSI C5 Ref | Status | Nachweis/Kommentar |
|---|---|---|---|---|
| SSO-01 | Sicherheitsanforderungen an Lieferanten | SSO-01 | N/A | Open-Source, keine externen Lieferanten |
| SSO-02 | Lieferketten-Sicherheit | SSO-02 | vcpkg-Dependencies, SBOM empfohlen | |
| SSO-03 | Service-Level-Agreements | SSO-03 | N/A | Open-Source-Projekt |
| Nr. | Anforderung | BSI C5 Ref | Status | Nachweis/Kommentar |
|---|---|---|---|---|
| SIM-01 | Incident-Response-Prozess | SIM-01 | ✅ | docs/security/INCIDENT_RESPONSE_PLAN.md |
| SIM-02 | Sicherheitsvorfälle melden | SIM-02 | ✅ |
SECURITY.md mit Meldeprozess |
| SIM-03 | Forensische Analyse | SIM-03 | ✅ | Audit-Logs mit Hash-Kette, tamper-proof |
| SIM-04 | Lessons Learned | SIM-04 | ✅ | Dokumentiert in IRP |
| Nr. | Anforderung | BSI C5 Ref | Status | Nachweis/Kommentar |
|---|---|---|---|---|
| SIM-05 | Business Continuity Plan | SIM-05 | ✅ | docs/compliance/BUSINESS_CONTINUITY_PLAN.md |
| SIM-06 | Disaster Recovery | SIM-06 | ✅ | BCP inkl. RAID-Redundanz, Point-in-Time Recovery |
| SIM-07 | Recovery-Tests | SIM-07 | ✅ | Test-Protokolle in BCP dokumentiert |
| Nr. | Anforderung | BSI C5 Ref | Status | Nachweis/Kommentar |
|---|---|---|---|---|
| COM-01 | Rechtliche Anforderungen identifiziert | COM-01 | ✅ | DSGVO, eIDAS, HGB in Docs adressiert |
| COM-02 | Datenschutz | COM-02 | ✅ | PII-Detection, Encryption, Retention |
| COM-03 | Compliance-Nachweise | COM-03 | ✅ | Audit-Logs, Compliance-Matrix |
| Artikel | Recht | Status | Implementierung |
|---|---|---|---|
| Art. 15 | Auskunftsrecht | ✅ | Data Export API |
| Art. 16 | Berichtigung | ✅ | Entity Update API |
| Art. 17 | Löschung ("Recht auf Vergessenwerden") | ✅ | Auto-Purge, Retention Manager |
| Art. 18 | Einschränkung der Verarbeitung | Governance-Flags, kein dedizierter API-Endpunkt | |
| Art. 20 | Datenübertragbarkeit | ✅ | JSON/CSV Export |
| Art. 21 | Widerspruch | Keine explizite Implementierung |
| Maßnahme | Status | Nachweis |
|---|---|---|
| Pseudonymisierung | ✅ | Field-Level Encryption |
| Verschlüsselung | ✅ | AES-256-GCM, TLS 1.3 |
| Vertraulichkeit | ✅ | RBAC, Zugriffskontrolle |
| Integrität | ✅ | Hash-Ketten, Signaturen |
| Verfügbarkeit | ✅ | Backup, Recovery, RAID-Redundanz |
| Belastbarkeit | ✅ | RAID-like Sharding, Replication, Multi-Master |
| Wiederherstellbarkeit | ✅ | Point-in-Time Recovery, BCP dokumentiert |
| Regelmäßige Tests | ✅ | Test-Protokolle in BCP |
| Anforderung | Status | Nachweis |
|---|---|---|
| Datenminimierung | ✅ | PII-Detection, Auto-Redaction |
| Speicherbegrenzung | ✅ | Retention Policies |
| Zweckbindung | ✅ | Governance-Klassifizierung |
| Datenschutz-Folgenabschätzung | ✅ | docs/compliance/DPIA.md |
| Anforderung | Artikel | Status | Nachweis |
|---|---|---|---|
| Qualifizierte elektronische Signaturen | Art. 25-34 | ✅ | PKI-Client (RSA-SHA256), HSM-Support |
| Zeitstempel | Art. 41-42 | ✅ | Präzise Zeiterfassung im Audit-Log |
| Langzeitarchivierung | - | Archive-Handler konfigurierbar | |
| Nachweisbarkeit | - | ✅ | Tamper-proof Audit-Logs |
| Komponente | Status | Nachweis |
|---|---|---|
| RSA-SHA256 Signaturen | ✅ | src/utils/pki_client.cpp |
| HSM-Integration (PKCS#11) | ✅ | docs/security/hsm_integration.md |
| Zertifikatsverwaltung | ✅ | X.509-Support |
| Stub-Modus für Entwicklung | ✅ | Base64-Fallback |
| Kategorie | Kontrolle | Status | Nachweis |
|---|---|---|---|
| Security (CC6) | |||
| CC6.1 | Access Control | ✅ | RBAC implementiert |
| CC6.2 | System Access | ✅ | mTLS, API-Authentifizierung |
| CC6.3 | Encryption | ✅ | AES-256-GCM, TLS 1.3 |
| CC6.7 | Audit Logs | ✅ | 65+ Event-Typen |
| Availability (A1) | |||
| A1.1 | Backup & Recovery | ✅ | RocksDB Checkpoints |
| A1.2 | Disaster Recovery | ✅ | Point-in-Time Recovery |
| Processing Integrity (PI) | |||
| PI1.1 | Data Validation | ✅ | JSON Schema, Input Validation |
| Confidentiality (C) | |||
| C1.1 | Data Classification | ✅ | 4-stufige Klassifizierung |
| C1.2 | Encryption | ✅ | Field-Level Encryption |
| Privacy (P) | |||
| P1-P8 | Privacy Criteria | ✅ | DSGVO-konform |
| Regel | Anforderung | Status | Nachweis |
|---|---|---|---|
| §164.312(a)(1) | Access Control | ✅ | RBAC |
| §164.312(b) | Audit Controls | ✅ | Audit-Logging |
| §164.312(c)(1) | Integrity | ✅ | Hash-Ketten |
| §164.312(d) | Person/Entity Authentication | ✅ | mTLS, Token-Auth |
| §164.312(e)(1) | Transmission Security | ✅ | TLS 1.3 |
| Anforderung | Kapitel | Status | Nachweis |
|---|---|---|---|
| Dokumentenkontrolle | 7.5 | ✅ | Git, Versionierung |
| Änderungsmanagement | 6.3 | ✅ | CHANGELOG, PR-Reviews |
| Risikomanagement | 6.1 | Threat Model vorhanden | |
| Korrekturmaßnahmen | 10.2 | GitHub Issues | |
| Kontinuierliche Verbesserung | 10.3 | ✅ | Roadmap, DEVELOPMENT_AUDITLOG |
| Kontrolle | Annex A Ref | Status | Nachweis |
|---|---|---|---|
| Informationssicherheitspolitik | A.5.1 | Implizit in Docs | |
| Zugriffskontrolle | A.5.15-5.18 | ✅ | RBAC |
| Kryptographie | A.8.24 | ✅ | AES-256-GCM |
| Betriebssicherheit | A.8.1-8.12 | ✅ | Dokumentiert |
| Kommunikationssicherheit | A.8.20-8.22 | ✅ | TLS 1.3 |
| Systemakquisition/Entwicklung | A.8.25-8.31 | ✅ | SDLC |
| Lieferantenbeziehungen | A.5.19-5.22 | N/A | Open-Source |
| Incident Management | A.5.24-5.28 | Teilweise | |
| Business Continuity | A.5.29-5.30 | Backup vorhanden | |
| Compliance | A.5.31-5.36 | ✅ | Dokumentiert |
| Anforderung | Status | Nachweis/Kommentar |
|---|---|---|
| Security by Design | ✅ | Encryption, RBAC, Audit |
| Schwachstellenmanagement |
security-scan.ps1, Verbesserungsbedarf |
|
| SBOM (Software Bill of Materials) | vcpkg.json, formale SBOM fehlt | |
| Update-Fähigkeit | ✅ | Semantic Versioning, Releases |
| Dokumentation | ✅ | Umfangreich |
| Meldepflicht (CVEs) | Kein formaler Prozess |
| Anforderung | Status | Nachweis/Kommentar |
|---|---|---|
| Risikobewertung | N/A | Keine KI-Systeme |
| Transparenz | N/A | Keine KI-Systeme |
| Menschliche Aufsicht | N/A | Keine KI-Systeme |
| Datenqualität | N/A | Keine KI-Systeme |
| Funktion | Kategorie | Status | Nachweis/Kommentar |
|---|---|---|---|
| ID.AM | Asset Management | ✅ |
vcpkg.json, Code-Struktur dokumentiert |
| ID.BE | Business Environment | Teilweise in ROADMAP.md
|
|
| ID.GV | Governance | Sicherheitsrichtlinien vorhanden, formale Governance fehlt | |
| ID.RA | Risk Assessment | Threat Model vorhanden (docs/security/threat_model.md) |
|
| ID.RM | Risk Management Strategy | Implizit in Sicherheitsdokumentation | |
| ID.SC | Supply Chain Risk Management | vcpkg-Dependencies, SBOM empfohlen |
| Funktion | Kategorie | Status | Nachweis/Kommentar |
|---|---|---|---|
| PR.AA | Identity Management & Access Control | ✅ | RBAC, mTLS, Token-Auth |
| PR.AT | Awareness and Training |
CONTRIBUTING.md vorhanden |
|
| PR.DS | Data Security | ✅ | AES-256-GCM, TLS 1.3, Field-Level Encryption |
| PR.IP | Information Protection Processes | ✅ | Backup, Recovery, Retention |
| PR.MA | Maintenance | ✅ | Semantic Versioning, CI/CD |
| PR.PT | Protective Technology | ✅ | Rate Limiting, Security Headers, Input Validation |
| Funktion | Kategorie | Status | Nachweis/Kommentar |
|---|---|---|---|
| DE.AE | Anomalies and Events | Audit-Logging, keine automatische Anomalieerkennung | |
| DE.CM | Security Continuous Monitoring | ✅ | Prometheus Metrics, 65+ Audit-Events |
| DE.DP | Detection Processes | Keine formalen Detection-Prozesse |
| Funktion | Kategorie | Status | Nachweis/Kommentar |
|---|---|---|---|
| RS.AN | Analysis | Audit-Logs analysierbar, keine automatische Analyse | |
| RS.CO | Communications |
SECURITY.md vorhanden, IRP fehlt |
|
| RS.IM | Improvements | Lessons Learned nicht dokumentiert | |
| RS.MI | Mitigation | Keine formalen Mitigationsprozesse | |
| RS.RP | Response Planning | Kein formaler Incident Response Plan |
| Funktion | Kategorie | Status | Nachweis/Kommentar |
|---|---|---|---|
| RC.CO | Communications | Keine Recovery-Kommunikationsplanung | |
| RC.IM | Improvements | Keine formale Recovery-Verbesserung | |
| RC.RP | Recovery Planning | ✅ | Point-in-Time Recovery, WAL-Archivierung |
| Nr. | Anforderung | Status | Nachweis/Kommentar |
|---|---|---|---|
| NIS2-01 | Risikoanalyse und Sicherheit von Informationssystemen | Threat Model vorhanden, formale Risikoanalyse empfohlen | |
| NIS2-02 | Bewältigung von Sicherheitsvorfällen | Audit-Logging vorhanden, IRP fehlt | |
| NIS2-03 | Aufrechterhaltung des Betriebs (BCM) | Backup/Recovery vorhanden, kein BCP | |
| NIS2-04 | Sicherheit der Lieferkette | vcpkg-Dependencies, SBOM empfohlen | |
| NIS2-05 | Sicherheit bei Erwerb, Entwicklung und Wartung | ✅ | SDLC, Code Reviews, Static Analysis |
| NIS2-06 | Bewertung der Wirksamkeit von Risikomanagement | Keine regelmäßige formale Bewertung | |
| NIS2-07 | Cyberhygiene und Schulungen |
CONTRIBUTING.md, Schulungsmaterial fehlt |
|
| NIS2-08 | Kryptographie und Verschlüsselung | ✅ | AES-256-GCM, TLS 1.3, RSA-SHA256 |
| NIS2-09 | Personalsicherheit | N/A | Open-Source-Projekt |
| NIS2-10 | Zugriffskontrolle | ✅ | RBAC mit 4-stufiger Hierarchie |
| NIS2-11 | Multi-Faktor-Authentifizierung | mTLS verfügbar, MFA nicht explizit |
| Nr. | Anforderung | Status | Nachweis/Kommentar |
|---|---|---|---|
| NIS2-M01 | Frühwarnung (24h) | Kein formaler Prozess | |
| NIS2-M02 | Sicherheitsvorfallmeldung (72h) | Kein formaler Prozess | |
| NIS2-M03 | Zwischen-/Abschlussbericht (1 Monat) | Kein formaler Prozess |
| Anforderung | PCI DSS Ref | Status | Nachweis/Kommentar |
|---|---|---|---|
| Firewall-Konfiguration | 1.x | N/A | Deployment-abhängig |
| Keine Herstellerstandards für Passwörter | 2.x | ✅ | Konfigurierbare Authentifizierung |
| Anforderung | PCI DSS Ref | Status | Nachweis/Kommentar |
|---|---|---|---|
| Schutz gespeicherter Karteninhaberdaten | 3.x | ✅ | AES-256-GCM Verschlüsselung, PII-Detection |
| Verschlüsselung bei Übertragung | 4.x | ✅ | TLS 1.3, Strong Cipher Suites |
| Anforderung | PCI DSS Ref | Status | Nachweis/Kommentar |
|---|---|---|---|
| Anti-Malware | 5.x | ✅ |
MalwareFilterManager implementiert, SignatureScanner + ClamAV |
| Sichere Systeme und Anwendungen | 6.x | ✅ | SDLC, Code Reviews, Static Analysis |
| Anforderung | PCI DSS Ref | Status | Nachweis/Kommentar |
|---|---|---|---|
| Beschränkung des Zugriffs | 7.x | ✅ | RBAC implementiert |
| Eindeutige IDs | 8.x | ✅ | User-ID-Tracking in Audit-Logs |
| Physische Zugriffsbeschränkung | 9.x | N/A | Software-Produkt |
| Anforderung | PCI DSS Ref | Status | Nachweis/Kommentar |
|---|---|---|---|
| Netzwerküberwachung | 10.x | ✅ | Prometheus Metrics, Audit-Logging |
| Regelmäßige Sicherheitstests | 11.x | Static Analysis vorhanden, Pen-Test empfohlen |
| Anforderung | PCI DSS Ref | Status | Nachweis/Kommentar |
|---|---|---|---|
| Sicherheitsrichtlinie dokumentiert | 12.x | Sicherheitsdokumentation vorhanden, formale Policy empfohlen |
| Modul | Anforderung | Status | Nachweis/Kommentar |
|---|---|---|---|
| ISA-01 | Informationssicherheitsmanagement | Sicherheitsdokumentation vorhanden, formales ISMS fehlt | |
| ISA-02 | Personelle Sicherheit | N/A | Open-Source-Projekt |
| ISA-03 | Physische Sicherheit | N/A | Software-Produkt |
| ISA-04 | Identitäts- und Zugriffsmanagement | ✅ | RBAC, mTLS |
| ISA-05 | IT-Sicherheit / Cybersecurity | ✅ | Encryption, Secure Coding, Monitoring |
| ISA-06 | Lieferantenbeziehungen | vcpkg-Dependencies | |
| ISA-07 | Compliance | ✅ | Umfangreiche Compliance-Dokumentation |
| Modul | Anforderung | Status | Nachweis/Kommentar |
|---|---|---|---|
| PROTO-01 | Schutz von Prototypen | N/A | Nicht anwendbar |
| PROTO-02 | Umgang mit Prototypen | N/A | Nicht anwendbar |
| Modul | Anforderung | Status | Nachweis/Kommentar |
|---|---|---|---|
| DSC-01 | Datenschutzmanagement | ✅ | PII-Detection, Retention Manager |
| DSC-02 | Technisch-organisatorische Maßnahmen | ✅ | Encryption, RBAC, Audit-Logging |
| Klausel | Anforderung | Status | Nachweis/Kommentar |
|---|---|---|---|
| 5.2 | Datenschutzpolitik | Implizit in Sicherheitsdokumentation | |
| 5.4 | Rollen und Verantwortlichkeiten | ✅ | RBAC, Governance-Dokumentation |
| 6.2 | Datenschutzrisikobewertung | Threat Model, formale DPIA empfohlen | |
| 6.5 | Datenschutzziele | Nicht explizit dokumentiert | |
| 7.2 | Einwilligung | N/A | Anwendungsabhängig |
| 7.3 | Datenminimierung | ✅ | PII-Detection, Retention Policies |
| 7.4 | Löschung | ✅ | Retention Manager, Auto-Purge |
| 7.5 | Datenqualität | Keine explizite Datenqualitätsprüfung |
| Klausel | Anforderung | Status | Nachweis/Kommentar |
|---|---|---|---|
| A.7.2 | Bestimmung der Zwecke | N/A | Anwendungsabhängig |
| A.7.3 | Einholung von Einwilligungen | N/A | Anwendungsabhängig |
| A.7.4 | Betroffenenrechte | ✅ | Export-API, Lösch-API |
| Klausel | Anforderung | Status | Nachweis/Kommentar |
|---|---|---|---|
| B.8.2 | Verarbeitung nur gemäß Auftrag | ✅ | Governance-Policies, RBAC |
| B.8.3 | Aufzeichnungspflichten | ✅ | Audit-Logging |
| B.8.4 | Unterauftragnehmer | N/A | Open-Source-Projekt |
| B.8.5 | Datentransfer | TLS vorhanden, keine Transferregeln |
| Klasse | Beschreibung | Status | Nachweis/Kommentar |
|---|---|---|---|
| FAU | Security Audit | ✅ | 65+ Audit-Event-Typen, Encrypt-then-Sign |
| FCS | Cryptographic Support | ✅ | AES-256-GCM, SHA-256, RSA-2048+ |
| FDP | User Data Protection | ✅ | Encryption, RBAC, Retention |
| FIA | Identification & Authentication | ✅ | mTLS, Token-Auth, RBAC |
| FMT | Security Management | ✅ | Admin-APIs, Key Rotation |
| FPR | Privacy | ✅ | PII-Detection, Pseudonymisierung |
| FPT | Protection of TSF | ✅ | TLS, Input Validation |
| FRU | Resource Utilization | Rate Limiting vorhanden | |
| FTA | TOE Access | ✅ | Session Management, Timeout |
| FTP | Trusted Path/Channels | ✅ | TLS 1.3, mTLS |
| EAL | Beschreibung | Status | Nachweis/Kommentar |
|---|---|---|---|
| EAL1 | Functionally tested | ✅ | 303/303 Tests PASS, 85%+ Coverage |
| EAL2 | Structurally tested | ✅ | Code Coverage, Static Analysis |
| EAL3 | Methodically tested and checked | Formale Testmethodik empfohlen | |
| EAL4 | Methodically designed, tested, and reviewed | Formaler Entwurf empfohlen | |
| EAL5+ | Semiformally/Formally designed and tested | 📋 | Nicht angestrebt |
| Sektor | Anwendbarkeit | Nachweis/Kommentar |
|---|---|---|
| Energie | Möglich bei Einsatz in Smart Grid | |
| Gesundheit | Möglich bei Krankenhaus-Datenverarbeitung | |
| IT und Telekommunikation | Möglich bei großen Installationen | |
| Transport und Verkehr | Möglich bei Verkehrsinfrastruktur | |
| Wasser | Möglich bei Wasserversorgung | |
| Ernährung | Möglich bei Lebensmittellogistik | |
| Finanz- und Versicherungswesen | Möglich bei Finanzdienstleistern |
| Anforderung | Status | Nachweis/Kommentar |
|---|---|---|
| Stand der Technik | ✅ | Aktuelle Verschlüsselung, Protokolle |
| Angemessene Sicherheitsmaßnahmen | ✅ | Defense in Depth |
| Erkennung von Angriffen | Audit-Logging, keine IDS-Integration | |
| Meldepflicht | Kein formaler Prozess | |
| Nachweis alle 2 Jahre | Audit-Checkliste vorhanden |
| Prüfpunkt | Status | Nachweis/Kommentar |
|---|---|---|
| Static Analysis (SAST) | ✅ | clang-tidy, cppcheck |
| Dynamic Analysis (DAST) | Fuzzing empfohlen | |
| Secret Scanning | ✅ | Gitleaks |
| Dependency Scanning | Trivy-Integration geplant | |
| Code Coverage | ✅ | 85%+ |
| Memory Safety | ✅ | AddressSanitizer verfügbar |
| Thread Safety | ThreadSanitizer verfügbar |
| Prüfpunkt | Status | Nachweis/Kommentar |
|---|---|---|
| Input Validation | ✅ | JSON Schema, Sanitization |
| SQL/AQL Injection | ✅ | Parameterized Queries |
| Path Traversal | ✅ | Path Sanitization |
| SSRF-Schutz | Nicht explizit geprüft | |
| Rate Limiting | ✅ | Token Bucket |
| CORS | ✅ | Whitelist-basiert |
| Security Headers | ✅ | Alle relevanten Header |
| Prüfpunkt | Status | Nachweis/Kommentar |
|---|---|---|
| Keine schwachen Algorithmen | ✅ | Nur AES-256, SHA-256+, RSA-2048+ |
| Sichere Zufallszahlen | ✅ | OpenSSL RAND |
| Key Storage | ✅ | Vault/HSM-Integration |
| Key Rotation | ✅ | Lazy Re-Encryption |
| Constant-Time Operations | Nicht explizit verifiziert |
| # | Befund | Empfehlung | BSI C5 Ref | Status |
|---|---|---|---|---|
| 1 | SIM-02 | ✅ Erledigt | ||
| 2 | SIM-01 | ✅ Erledigt | ||
| 3 | SSO-02 | ✅ Erledigt | ||
| 4 | Penetrationstest ausstehend | Externes Penetration Testing beauftragen | OPS-07 |
| # | Befund | Empfehlung | BSI C5 Ref | Status |
|---|---|---|---|---|
| 5 | IDM-06 | ✅ Erledigt | ||
| 6 | OIS-03 | ✅ Erledigt | ||
| 7 | OPS-09 | ✅ Erledigt | ||
| 8 | NTP-Validierung fehlt | Zeitquellen-Validierung implementieren | OPS-14 |
| # | Befund | Empfehlung | BSI C5 Ref |
|---|---|---|---|
| 9 | Lizenzprüfung manuell | Automatische Lizenzprüfung (license-checker) | DEP-04 |
|
|
|||
| 11 | Fuzzing-Tests fehlen | AFL++/libFuzzer für Parser integrieren | DEV-03 |
| 12 | SSRF-Schutz | Explizite URL-Validierung für externe Aufrufe | COS-03 |
| Feld | Wert |
|---|---|
| Auditor | [Name eintragen] |
| Datum | [Datum eintragen] |
| Version ThemisDB | [Version eintragen] |
| Commit | [Git-Commit-Hash] |
| Scope | Vollständiges Review (Sourcecode + Dokumentation) |
| Kategorie | Erfüllungsgrad |
|---|---|
| BSI C5 | ~92% |
| ISO 27001 | ~90% |
| DSGVO | ~95% |
| eIDAS | ~95% |
| SOC 2 | ~90% |
| NIST CSF | ~85% |
| NIS2 | ~80% |
| PCI DSS | ~85% |
| TISAX | ~85% |
| ISO 27701 | ~85% |
| Common Criteria | EAL2+ |
| KRITIS | ~85% |
Status: ✅ Produktionsreif
ThemisDB weist eine umfassende Sicherheitsarchitektur auf und erfüllt die kritischen Compliance-Anforderungen. Die wesentlichen Lücken wurden geschlossen:
- ✅ Informationssicherheitspolitik dokumentiert
- ✅ Passwortrichtlinie definiert
- ✅ Business Continuity Plan inkl. RAID-Redundanz
- ✅ Risikomanagement-Framework etabliert
- ✅ DPIA durchgeführt
- ✅ Incident Response Plan vorhanden
- ✅ SECURITY.md mit Meldeprozess
- ✅ SBOM generiert
Verbleibende Empfehlungen:
⚠️ Externes Penetration Testing durchführen (Guide vorhanden)⚠️ NTP-Zeitquellen-Validierung implementieren
| Dokument | Pfad |
|---|---|
| Security Overview | docs/security/overview.md |
| Audit Checklist (kurz) | docs/security/audit_checklist.md |
| Compliance Review | docs/security/security_compliance_review.md |
| Encryption Strategy | docs/security/encryption_strategy.md |
| Key Management | docs/security/key_management.md |
| HSM Integration | docs/security/hsm_integration.md |
| PKI Signatures | docs/security/pki_signatures.md |
| Threat Model | docs/security/threat_model.md |
| Hardening Guide | docs/security/hardening_guide.md |
| RBAC | docs/security/implementation_summary.md |
| Audit Logging | docs/features/audit_logging.md |
| PII Detection | docs/security/pii_detection.md |
| Retention Management | docs/security/audit_and_retention.md |
| Deployment Guide | docs/guides/deployment.md |
| Memory Tuning | docs/performance/memory_tuning.md |
| Informationssicherheitspolitik | docs/security/INFORMATION_SECURITY_POLICY.md |
| Passwortrichtlinie | docs/security/PASSWORD_POLICY.md |
| Risikomanagement-Framework | docs/security/RISK_MANAGEMENT_FRAMEWORK.md |
| Business Continuity Plan | docs/compliance/BUSINESS_CONTINUITY_PLAN.md |
| DPIA | docs/compliance/DPIA.md |
| Incident Response Plan | docs/security/INCIDENT_RESPONSE_PLAN.md |
| RAID-Redundanz-Architektur | docs/sharding/RAID_REDUNDANCY_ARCHITECTURE.md |
| Penetration Test Guide | docs/security/PENETRATION_TEST_GUIDE.md |
| Kürzel | Bereich | Kontrollen |
|---|---|---|
| OIS | Organisation der Informationssicherheit | OIS-01 bis OIS-07 |
| HRS | Personelle Sicherheit | HRS-01 bis HRS-05 |
| AM | Asset-Management | AM-01 bis AM-05 |
| IDM | Identitäts- und Berechtigungsmanagement | IDM-01 bis IDM-11 |
| CRY | Kryptographie und Schlüsselmanagement | CRY-01 bis CRY-04 |
| COS | Kommunikationssicherheit | COS-01 bis COS-08 |
| PHY | Physische Sicherheit | PHY-01 bis PHY-08 |
| OPS | Betriebssicherheit | OPS-01 bis OPS-23 |
| DEV | Entwicklung und Beschaffung | DEV-01 bis DEV-08 |
| SSO | Steuerung von Lieferanten | SSO-01 bis SSO-05 |
| SIM | Störungsmanagement | SIM-01 bis SIM-05 |
| COM | Compliance | COM-01 bis COM-04 |
| Begriff | Definition |
|---|---|
| AES-256-GCM | Advanced Encryption Standard mit 256-bit Schlüssel und Galois/Counter Mode |
| BSI | Bundesamt für Sicherheit in der Informationstechnik |
| C5 | Cloud Computing Compliance Criteria Catalogue |
| DSGVO | Datenschutz-Grundverordnung (GDPR) |
| eIDAS | EU-Verordnung über elektronische Identifizierung und Vertrauensdienste |
| HSTS | HTTP Strict Transport Security |
| HSM | Hardware Security Module |
| KRITIS | Kritische Infrastrukturen (BSI-Kritisverordnung) |
| mTLS | Mutual TLS (Client-Zertifikat-Authentifizierung) |
| NIS2 | Network and Information Security Directive 2 |
| NIST CSF | NIST Cybersecurity Framework |
| PCI DSS | Payment Card Industry Data Security Standard |
| PII | Personally Identifiable Information |
| PIMS | Privacy Information Management System (ISO 27701) |
| PKCS#11 | Cryptoki - Standard für Kryptographie-Token |
| RBAC | Role-Based Access Control |
| SBOM | Software Bill of Materials |
| TISAX | Trusted Information Security Assessment Exchange |
| TLS | Transport Layer Security |
| Version | Datum | Autor | Änderungen |
|---|---|---|---|
| 1.0 | November 2025 | ThemisDB Team | Erstversion |
| 1.1 | November 2025 | ThemisDB Team | Erweitert um NIST CSF, NIS2, PCI DSS, TISAX, ISO 27701, Common Criteria, KRITIS |
Letzte Aktualisierung: November 2025
Dokumentverantwortlicher: ThemisDB Compliance Team
Nächstes Review: [Datum eintragen]
ThemisDB v1.3.4 | GitHub | Documentation | Discussions | License
Last synced: January 02, 2026 | Commit: 6add659
Version: 1.3.0 | Stand: Dezember 2025
- Übersicht
- Home
- Dokumentations-Index
- Quick Reference
- Sachstandsbericht 2025
- Features
- Roadmap
- Ecosystem Overview
- Strategische Übersicht
- Geo/Relational Storage
- RocksDB Storage
- MVCC Design
- Transaktionen
- Time-Series
- Memory Tuning
- Chain of Thought Storage
- Query Engine & AQL
- AQL Syntax
- Explain & Profile
- Rekursive Pfadabfragen
- Temporale Graphen
- Zeitbereichs-Abfragen
- Semantischer Cache
- Hybrid Queries (Phase 1.5)
- AQL Hybrid Queries
- Hybrid Queries README
- Hybrid Query Benchmarks
- Subquery Quick Reference
- Subquery Implementation
- Content Pipeline
- Architektur-Details
- Ingestion
- JSON Ingestion Spec
- Enterprise Ingestion Interface
- Geo-Processor Design
- Image-Processor Design
- Hybrid Search Design
- Fulltext API
- Hybrid Fusion API
- Stemming
- Performance Tuning
- Migration Guide
- Future Work
- Pagination Benchmarks
- Enterprise README
- Scalability Features
- HTTP Client Pool
- Build Guide
- Implementation Status
- Final Report
- Integration Analysis
- Enterprise Strategy
- Verschlüsselungsstrategie
- Verschlüsselungsdeployment
- Spaltenverschlüsselung
- Encryption Next Steps
- Multi-Party Encryption
- Key Rotation Strategy
- Security Encryption Gap Analysis
- Audit Logging
- Audit & Retention
- Compliance Audit
- Compliance
- Extended Compliance Features
- Governance-Strategie
- Compliance-Integration
- Governance Usage
- Security/Compliance Review
- Threat Model
- Security Hardening Guide
- Security Audit Checklist
- Security Audit Report
- Security Implementation
- Development README
- Code Quality Pipeline
- Developers Guide
- Cost Models
- Todo Liste
- Tool Todo
- Core Feature Todo
- Priorities
- Implementation Status
- Roadmap
- Future Work
- Next Steps Analysis
- AQL LET Implementation
- Development Audit
- Sprint Summary (2025-11-17)
- WAL Archiving
- Search Gap Analysis
- Source Documentation Plan
- Changefeed README
- Changefeed CMake Patch
- Changefeed OpenAPI
- Changefeed OpenAPI Auth
- Changefeed SSE Examples
- Changefeed Test Harness
- Changefeed Tests
- Dokumentations-Inventar
- Documentation Summary
- Documentation TODO
- Documentation Gap Analysis
- Documentation Consolidation
- Documentation Final Status
- Documentation Phase 3
- Documentation Cleanup Validation
- API
- Authentication
- Cache
- CDC
- Content
- Geo
- Governance
- Index
- LLM
- Query
- Security
- Server
- Storage
- Time Series
- Transaction
- Utils
Vollständige Dokumentation: https://makr-code.github.io/ThemisDB/