Sicherheitsarchitektur

Sicherheit als Fundament
Nicht als Nachgedanke

Lückenlose Nachweisbarkeit bei Audit und Prüfung. Jede Schicht der Immutra-Architektur ist darauf ausgelegt, Ihre Daten zu schützen und jede Aktion verifizierbar zu machen.

Integrity Layer

Hash-Ketten machen Manipulation erkennbar

Jeder Datensatz wird mit SHA-256 gehasht. Jeder Hash referenziert den vorherigen Eintrag und bildet so eine kryptografische Kette. Wird ein einzelner Eintrag nachträglich verändert, bricht die gesamte Kette — die Manipulation wird sofort sichtbar.

  • SHA-256 Hashing — Jeder Datensatz erhält einen eindeutigen kryptografischen Fingerabdruck
  • Verkettete Hashes — Jeder Hash referenziert seinen Vorgänger, wie Glieder einer Kette
  • Merkle-Trees — Effiziente Verifizierung großer Datenmengen ohne Einzelprüfung jedes Eintrags

Hash-Chain Visualization

Block #1 Genesis
Hash: a3f8b2c1...e94d
Prev: 0000...0000
Block #2 Verified
Hash: 7e21f5a8...b30c
Prev: a3f8b2c1...e94d
Block #3 Verified
Hash: d4c90e67...1a5f
Prev: 7e21f5a8...b30c
Manipulation eines einzelnen Blocks bricht alle nachfolgenden Hashes

Audit Trail

Assessment finalisiert 14:23:01
M. Schmidt a3f8...e94d
Datei hochgeladen 14:18:45
K. Weber 7e21...b30c
Frage beantwortet 13:52:12
M. Schmidt d4c9...1a5f
Assessment erstellt 13:45:00
System f1a2...8c7b
4 Einträge — unveränderlich
Export Verifizieren
Audit-Trail

Jede Aktion wird unveränderlich protokolliert

Wer hat wann was getan? Der Audit-Trail protokolliert jede Aktion mit Zeitstempel, Benutzer und kryptografischem Hash. Die Einträge werden in einer Append-Only-Struktur gespeichert — kein UPDATE, kein DELETE.

  • Wer, Wann, Was, Hash — Jeder Eintrag enthält Benutzer, Zeitstempel, Aktion und kryptografischen Nachweis
  • Exportierbar — Prüffertiges Paket mit allen Nachweisen für Auditoren und Prüfer
  • Verifizierbar — Jeder Eintrag kann unabhängig gegen seine Hash-Kette geprüft werden

Verschlüsselung und Isolation auf jeder Ebene

Ihre Daten werden verschlüsselt gespeichert und übertragen. Jeder Tenant arbeitet in einer vollständig isolierten Umgebung.

Verschlüsselung

Alle Dateien werden mit AES-256-GCM verschlüsselt gespeichert. Die Datenübertragung erfolgt ausschließlich über TLS 1.3. Jeder Tenant erhält einen eigenen Encryption Key.

At-Rest — AES-256-GCM für alle gespeicherten Dateien
In-Transit — TLS 1.3 für alle Datenübertragungen
Per-Tenant Keys — Eigener Encryption Key pro Mandant

Tenant-Isolation

Jeder Mandant bekommt eine eigene, dedizierte Infrastruktur. Keine geteilten Datenbanken, keine geteilten Server — echte physische Isolation statt Row-Level-Security.

Eigener Server — Dedizierte Compute-Ressourcen pro Tenant
Eigene Datenbank — Vollständig separierte PostgreSQL-Instanz
Eigener Encryption Key — Kryptografisch getrennter Schlüsselraum

Zugriffskontrolle

Rollenbasierte Zugriffskontrolle stellt sicher, dass jeder Benutzer nur die Funktionen sieht und nutzt, die seiner Rolle entsprechen.

Admin Voller Zugriff, Benutzerverwaltung, Systemkonfiguration
Assessor Assessments bearbeiten, Dateien hochladen, Antworten erfassen
Betrachter Lesezugriff auf freigegebene Assessments und Berichte
MFA / TOTP — Optionale Zwei-Faktor-Authentifizierung
Account Lockout — Automatische Sperre nach Fehlversuchen
Rate Limiting — Schutz gegen Brute-Force-Angriffe

Container-Sicherheit

Alle Dienste laufen in gehärteten Containern mit minimaler Angriffsfläche. Das Dateisystem ist read-only, Prozesse laufen als Non-Root-User.

Read-Only Filesystem

Container können zur Laufzeit keine Dateien schreiben — keine Persistenz für Angreifer

Non-Root User

Prozesse laufen mit minimalen Berechtigungen — kein Root-Zugriff im Container

ClamAV-Scanning

Jede hochgeladene Datei wird auf Malware geprüft, bevor sie gespeichert wird

Health-Checks

Automatisierte Liveness- und Readiness-Probes für Selbstheilung

Sicherheit in jeder Schicht

Vom Browser bis zur Datenbank — jede Ebene der Architektur implementiert eigene Sicherheitsmechanismen.

Layered Security Architecture

Frontend
HTTPS CSP CORS
API Gateway
Rate Limit Validation
Auth Layer
JWT RBAC MFA
Encryption Layer
AES-256-GCM TLS 1.3
Database
Per-Tenant Encrypted Append-Only
Stack:
SHA-256
AES-256-GCM
ECDSA P-256
TLS 1.3
PostgreSQL
S3-kompatibel
Standards

Orientiert an etablierten Standards

Immutra setzt auf bewährte kryptografische Verfahren und orientiert sich an anerkannten Industriestandards für Datenschutz und Informationssicherheit.

Kryptografie

SHA-256 Hashing, AES-256-GCM Verschlüsselung, ECDSA P-256 Signaturen — ausschließlich etablierte, von NIST empfohlene Verfahren.

Datenschutz

Hosting ausschließlich in Deutschland, Privacy by Design, Datenminimierung und Recht auf Löschung als architektonische Prinzipien.

Zeitstempel

RFC 3161-konforme qualifizierte Zeitstempel über D-Trust (Bundesdruckerei) und Globaltrust für nachweisbare Zeitpunkte.

Sicherheit erleben?

Vereinbaren Sie eine Demo und sehen Sie unsere Sicherheitsarchitektur in Aktion.

Demo vereinbaren