Zum Hauptinhalt springen
Starter Kit · Register

Kryptographieregister

Aktualisiert am 2 Min. Geprüft von: Cenedril-Redaktion
A.8.24 ISO 27001BSI CON.1

Das Kryptographieregister dokumentiert alle kryptographischen Schlüssel und Zertifikate deiner Organisation — mit Algorithmus, Schlüssellänge, Ablaufdatum und Rotationszyklus. Ohne dieses Register weißt du im Ernstfall nicht, welche Systeme betroffen sind, wenn ein Schlüssel kompromittiert wird oder abläuft.

ISO 27001 A.8.24 (Use of Cryptography) verlangt, dass Regeln für den Einsatz von Kryptographie definiert und umgesetzt werden — einschließlich Schlüsselmanagement. Das Register ist das operative Werkzeug, mit dem du den Überblick behältst.

Was enthält es?

Jede Zeile steht für einen kryptographischen Schlüssel oder ein Zertifikat. Die Spalten:

  • Key ID / Purpose — eindeutige Kennung und Einsatzzweck (z. B. TLS Wildcard, Datenbankverschlüsselung, Code Signing)
  • Algorithm / Key Length — verwendeter Algorithmus (RSA, AES, Ed25519) und Schlüssellänge
  • Owner / System — verantwortliche Person und System, in dem der Schlüssel eingesetzt wird
  • Created / Expiry / Rotation Interval — Erstellungsdatum, Ablaufdatum und vorgesehenes Rotationsintervall
  • Storage / Backup / Status — Speicherort, Backup-Methode und aktueller Status

So nutzt du es

Initiale Befüllung: Inventarisiere alle aktiven Schlüssel und Zertifikate. Starte mit TLS-Zertifikaten (öffentlich sichtbar, leicht zu finden) und arbeite dich dann zu internen Verschlüsselungsschlüsseln, SSH-Schlüsseln und Code-Signing-Zertifikaten vor.

Laufende Pflege: Bei jeder Schlüsselrotation, Erneuerung oder Neuausstellung aktualisierst du das Register. Abgelaufene oder widerrufene Schlüssel bleiben im Register (Status: Expired/Revoked) — so ist der Lebenszyklus nachvollziehbar.

Regelmäßiger Review: Einmal im Quartal prüfst du, welche Schlüssel in den nächsten 90 Tagen ablaufen, und planst die Erneuerung. Gleichzeitig prüfst du, ob die verwendeten Algorithmen und Schlüssellängen noch dem aktuellen Stand der Technik entsprechen.

Register-Vorlage

Kryptographieregister

Schlüssel-IDZweckAlgorithmusSchlüssellängeEigentümerSystemErstelltAblaufRotationsintervallSpeicherungBackupStatus
KEY-001TLS Wildcard *.nordwind-logistics.comRSA2048IT-BetriebsleitungNginx Frontend2025-09-012026-09-0112 MonateLet's Encrypt ACMEN/AAktiv
KEY-002TLS api.nordwind-logistics.comECDSA P-256256IT-BetriebsleitungAPI-Gateway2025-10-152026-10-1512 MonateLet's Encrypt ACMEN/AAktiv
KEY-003Datenbankverschlüsselung im Ruhezustand (Kunden-DB)AES-GCM256IT-BetriebsleitungPostgreSQL RDS2024-04-01N/A24 MonateAWS KMS CMKKMS Multi-RegionAktiv
KEY-004Backup-VerschlüsselungAES-GCM256IT-BetriebsleitungVeeam Repository2024-01-10N/A24 MonateHSMOffsite HSMAktiv
KEY-005S/MIME E-Mail-Signatur ISBRSA4096ISBM365 Outlook2025-06-012028-06-0136 MonateSmartcardN/AAktiv
KEY-006Code-Signing-ZertifikatRSA3072Head of EngineeringCI-Pipeline2025-02-012027-02-0124 MonateHSMHSM-BackupAktiv
KEY-007SSH-Host-Schlüssel Prod-ClusterEd25519256IT-BetriebsleitungLinux-Server2024-11-01N/A36 MonateHost-DateisystemConfig ManagementAktiv
KEY-008VPN Pre-Shared KeyN/AN/AIT-BetriebsleitungVPN-Gateway2025-08-012026-08-0112 MonatePasswortmanagerSicherer TresorAktiv
KEY-009Festplattenverschlüsselung Recovery-Schlüssel (Flotte)AES256IT-BetriebsleitungBitLocker / FileVaultFortlaufendN/APro GerätMDM-EscrowMDM-BackupAktiv
KEY-010Datenbank-Backup AES-Schlüssel (Archiv)AES-CBC256IT-BetriebsleitungS3-Archiv2024-01-012027-01-0136 MonateAWS KMSKMS Multi-RegionAktiv

Quellen

Abgedeckte ISO-27001-Kontrollen

Häufig gestellte Fragen

Welche Schlüssel gehören ins Kryptographieregister?

Alle kryptographischen Schlüssel und Zertifikate, die in deiner Organisation im Einsatz sind: TLS-Zertifikate, SSH-Schlüssel, Verschlüsselungsschlüssel für Datenbanken und Backups, Code-Signing-Zertifikate und API-Tokens mit kryptographischem Hintergrund. Auch Schlüssel von Drittanbietern (z. B. verwaltete KMS-Schlüssel) gehören ins Register.

Wie oft müssen Schlüssel rotiert werden?

ISO 27001 gibt kein festes Intervall vor. Die gängige Praxis: TLS-Zertifikate jährlich (oder kürzer bei Automatisierung), SSH-Schlüssel alle 12–24 Monate, Datenbank-Verschlüsselungsschlüssel alle 12 Monate. Das Register enthält eine Spalte Rotation Interval — dort definierst du die Kadenz pro Schlüssel.

Was passiert, wenn ein Schlüssel kompromittiert wird?

Sofortiger Widerruf (Revocation), Ausstellung eines neuen Schlüssels und Dokumentation im Register (Status auf Revoked, Grund im Kommentar). Dein Incident-Response-Prozess sollte diesen Fall abdecken — das Register stellt sicher, dass du weißt, welche Systeme betroffen sind.