Zum Inhalt springen

Safety-Critical Security-Architektur

Defense in Depth für Finanzinfrastruktur. Zero-Trust-Netzwerke, Multi-Tenant-Isolation und immutable Audit-Trails.

Architektur für Sicherheit

LayerMechanismStatus
GatewayAPI-Gateway mit TLS-Terminierung, Rate Limiting und Authentifizierungs-MiddlewareImplementiert
AnwendungMandantenkontext vom Gateway injiziert (X-Tenant-ID), niemals vom Aufrufer vertraut. OAuth2 client_credentials pro Mandant.Implementiert
DatenbankRow-Level Security pro Mandant. Non-Superuser-Rolle für alle Anwendungsabfragen.Implementiert

Keine öffentliche Exposition von Core-Banking-Diensten. Lesezugriffe laufen direkt gegen den Finance-Service; Schreibzugriffe routen durch die Durable Execution Engine.

Datenschutz

Verschlüsselung at restDatenbank-Tablespace-Verschlüsselung, Ledger-Engine Dateiverschlüsselung
Verschlüsselung in transitTLS 1.3 am Gateway, isoliertes internes Netzwerk für Service-zu-Service-Kommunikation
DatenisolationRLS pro Mandant, mandantenspezifische API-Keys
Audit-TrailSHA-256-hashverkettete Audit-Events (DORA Art. 11)
AufbewahrungKonfigurierbar pro Jurisdiktion (GoBD: 10 Jahre, HGB §257)

Regulatorische Ausrichtung

RegulationStatusHow FERNEL Addresses It
DORA (2022/2554)Architektonisch ausgerichtetMinimale Abhängigkeitskette (~30 transitive Deps), Durable Execution Journal, hashverkettetes Audit, deterministischer Neustart.
PSD2 (2015/2366)Abgedeckt (Kern)SCA via OAuth2, Wertstellungsverfolgung (Art. 87), R-Transaktions-Taxonomie (Art. 71, 76).
PSD3/PSRÜberwachungVoP und Betrugshaftung noch nicht implementiert. Gap-Analyse abgeschlossen.
EMD2 (2009/110)Abgedeckt (Kern)Safeguarding-Kontotypen, Float-Isolation, E-Geld-Kontomodell.
AMLD5/6Abgedeckt (Kern)AML-Screening, KYC/KYB, CDD Policy Engine, Blacklist-Verwaltung.
DSGVO (2016/679)Designed fürDatenminimierung, Recht auf Löschung (Soft-Delete mit Audit), Verarbeitungsverzeichnisse.
NIS2 (2022/2555)ÜberwachungIncident-Reporting und Supply-Chain-Bewertung geplant.
IPR (2024/886)GeplantSEPA Instant Architektur definiert. 10-Sekunden-SLA, 24/7-Verfügbarkeit ausstehend.

Fernel bietet architektonische Grundlagen für strikte regulatorische Compliance. Zertifizierung erfordert formelle Audits.

Supply-Chain-Transparenz

Finanzkern-Service~15 externe Abhängigkeiten, ~30 transitive
Durable Workflow EngineMinimale kuratierte Abhängigkeiten, auditierbarer Abhängigkeitsgraph
Management-InterfaceGrößerer Abhängigkeitsbaum, aber nicht im kritischen Finanzpfad

DORA Art. 15 Ausrichtung: IKT-Drittanbieter-Risikobewertung für alle kritischen Provider. Der Finanzkern basiert auf einem hochperformanten System-Stack mit bewusst minimalem Abhängigkeits-Fußabdruck.

Incident Response und Wiederherstellung

Jede zustandsverändernde Operation wird von der Durable Execution Engine protokolliert. Recovery nach einem Ausfall bedeutet Replay des Journals ab dem letzten Checkpoint. Kein manueller Eingriff bei transienten Infrastrukturausfällen erforderlich.

Die Ledger-Engine verwendet ein repliziertes Write-Ahead-Log mit 128-Bit End-to-End-Prüfsummen und strikter Serialisierbarkeit. Continuous Archiving bietet Backup auf Datenbankebene. Ledger-native Replikation bietet Redundanz auf Engine-Ebene. Keine geplanten Wartungsfenster für das Ledger (designed für 24/7-Betrieb).

Was wir noch nicht haben

  • SOC 2 Type II Zertifizierung: geplant, noch nicht erhalten.
  • ISO 27001 Zertifizierung: geplant, noch nicht erhalten.
  • Penetrationstest-Bericht: terminiert, noch nicht abgeschlossen.
  • PCI-DSS: nicht anwendbar (keine Kartendaten direkt gespeichert).

Wir veröffentlichen diesen Abschnitt, weil Transparenz über unseren aktuellen Stand wertvoller ist als Zertifizierungen zu beanspruchen, die wir nicht besitzen.