Safety-Critical Security-Architektur
Defense in Depth für Finanzinfrastruktur. Zero-Trust-Netzwerke, Multi-Tenant-Isolation und immutable Audit-Trails.
Architektur für Sicherheit
| Layer | Mechanism | Status |
|---|---|---|
| Gateway | API-Gateway mit TLS-Terminierung, Rate Limiting und Authentifizierungs-Middleware | Implementiert |
| Anwendung | Mandantenkontext vom Gateway injiziert (X-Tenant-ID), niemals vom Aufrufer vertraut. OAuth2 client_credentials pro Mandant. | Implementiert |
| Datenbank | Row-Level Security pro Mandant. Non-Superuser-Rolle für alle Anwendungsabfragen. | Implementiert |
Keine öffentliche Exposition von Core-Banking-Diensten. Lesezugriffe laufen direkt gegen den Finance-Service; Schreibzugriffe routen durch die Durable Execution Engine.
Datenschutz
| Verschlüsselung at rest | Datenbank-Tablespace-Verschlüsselung, Ledger-Engine Dateiverschlüsselung |
| Verschlüsselung in transit | TLS 1.3 am Gateway, isoliertes internes Netzwerk für Service-zu-Service-Kommunikation |
| Datenisolation | RLS pro Mandant, mandantenspezifische API-Keys |
| Audit-Trail | SHA-256-hashverkettete Audit-Events (DORA Art. 11) |
| Aufbewahrung | Konfigurierbar pro Jurisdiktion (GoBD: 10 Jahre, HGB §257) |
Regulatorische Ausrichtung
| Regulation | Status | How FERNEL Addresses It |
|---|---|---|
| DORA (2022/2554) | Architektonisch ausgerichtet | Minimale Abhängigkeitskette (~30 transitive Deps), Durable Execution Journal, hashverkettetes Audit, deterministischer Neustart. |
| PSD2 (2015/2366) | Abgedeckt (Kern) | SCA via OAuth2, Wertstellungsverfolgung (Art. 87), R-Transaktions-Taxonomie (Art. 71, 76). |
| PSD3/PSR | Überwachung | VoP und Betrugshaftung noch nicht implementiert. Gap-Analyse abgeschlossen. |
| EMD2 (2009/110) | Abgedeckt (Kern) | Safeguarding-Kontotypen, Float-Isolation, E-Geld-Kontomodell. |
| AMLD5/6 | Abgedeckt (Kern) | AML-Screening, KYC/KYB, CDD Policy Engine, Blacklist-Verwaltung. |
| DSGVO (2016/679) | Designed für | Datenminimierung, Recht auf Löschung (Soft-Delete mit Audit), Verarbeitungsverzeichnisse. |
| NIS2 (2022/2555) | Überwachung | Incident-Reporting und Supply-Chain-Bewertung geplant. |
| IPR (2024/886) | Geplant | SEPA Instant Architektur definiert. 10-Sekunden-SLA, 24/7-Verfügbarkeit ausstehend. |
Fernel bietet architektonische Grundlagen für strikte regulatorische Compliance. Zertifizierung erfordert formelle Audits.
Supply-Chain-Transparenz
| Finanzkern-Service | ~15 externe Abhängigkeiten, ~30 transitive |
| Durable Workflow Engine | Minimale kuratierte Abhängigkeiten, auditierbarer Abhängigkeitsgraph |
| Management-Interface | Größerer Abhängigkeitsbaum, aber nicht im kritischen Finanzpfad |
DORA Art. 15 Ausrichtung: IKT-Drittanbieter-Risikobewertung für alle kritischen Provider. Der Finanzkern basiert auf einem hochperformanten System-Stack mit bewusst minimalem Abhängigkeits-Fußabdruck.
Incident Response und Wiederherstellung
Jede zustandsverändernde Operation wird von der Durable Execution Engine protokolliert. Recovery nach einem Ausfall bedeutet Replay des Journals ab dem letzten Checkpoint. Kein manueller Eingriff bei transienten Infrastrukturausfällen erforderlich.
Die Ledger-Engine verwendet ein repliziertes Write-Ahead-Log mit 128-Bit End-to-End-Prüfsummen und strikter Serialisierbarkeit. Continuous Archiving bietet Backup auf Datenbankebene. Ledger-native Replikation bietet Redundanz auf Engine-Ebene. Keine geplanten Wartungsfenster für das Ledger (designed für 24/7-Betrieb).
Was wir noch nicht haben
- SOC 2 Type II Zertifizierung: geplant, noch nicht erhalten.
- ISO 27001 Zertifizierung: geplant, noch nicht erhalten.
- Penetrationstest-Bericht: terminiert, noch nicht abgeschlossen.
- PCI-DSS: nicht anwendbar (keine Kartendaten direkt gespeichert).
Wir veröffentlichen diesen Abschnitt, weil Transparenz über unseren aktuellen Stand wertvoller ist als Zertifizierungen zu beanspruchen, die wir nicht besitzen.