Kryptographische Verfahren sind ein zentrales Mittel zum Schutz der Vertraulichkeit, Integrität und Authentizität von Informationen. Werden kryptographische Maßnahmen falsch ausgewählt, unsachgemäß implementiert oder unzureichend verwaltet, kann dies zu Sicherheitslücken oder Compliance-Verstößen führen. Dieses Control stellt sicher, dass Kryptographie gezielt, angemessen und wirksam eingesetzt wird.
Zweck des Controls
A 8.24 soll gewährleisten, dass kryptographische Maßnahmen zum Schutz von Informationen risikoorientiert eingesetzt werden. Ziel ist es, Informationen vor unbefugtem Zugriff, Manipulation oder Offenlegung zu schützen und gleichzeitig rechtliche, regulatorische und organisatorische Anforderungen zu erfüllen.
Anforderungen und Maßnahmen
1. Festlegung einer Kryptographie-Richtlinie
Organisationen müssen eine Kryptographie-Richtlinie definieren, insbesondere:
Ziele und Grundsätze der kryptographischen Nutzung
Einsatzbereiche für Verschlüsselung und Signaturen
Verantwortlichkeiten für Auswahl und Betrieb
Anforderungen an Schlüsselmanagement
Die Richtlinie muss dokumentiert und bekannt sein.
2. Identifikation von Schutzbedarfen
Der Einsatz kryptographischer Verfahren muss sich am Schutzbedarf orientieren:
Vertraulichkeit sensibler Informationen
Integrität von Daten und Systemen
Authentizität von Kommunikationspartnern
rechtliche oder vertragliche Anforderungen
So wird Kryptographie gezielt eingesetzt.
3. Auswahl geeigneter kryptographischer Verfahren
Geeignete Verfahren müssen ausgewählt werden:
anerkannte und aktuelle Algorithmen
ausreichende Schlüssellängen
sichere Betriebsmodi
Berücksichtigung von Stand der Technik
Unsichere oder veraltete Verfahren sind zu vermeiden.
A 8.24 fordert, dass Organisationen Kryptographie systematisch und risikoorientiert einsetzen. Durch eine klare Kryptographie-Richtlinie, geeignete Verfahren, sichere Implementierung, wirksames Schlüsselmanagement sowie regelmäßige Überprüfung wird sichergestellt, dass kryptographische Maßnahmen einen wirksamen Beitrag zur Vertraulichkeit, Integrität und Authentizität von Informationen leisten. Das Control ist ein zentraler Bestandteil der technischen Sicherheitsmaßnahmen im Informationssicherheitsmanagementsystem.