Unsere Richtlinien und Abläufe zur Kryptographie sind auf die Unterstützung von Geschäftsabläufen ausgelegt. Es wurden technische Maßnahmen auf der Grundlage der geschäftlichen Anforderungen an den Schutz von Data-at-Rest und Data-in-Transit gemäß den geltenden rechtlichen, gesetzlichen und behördlichen Verpflichtungen umgesetzt.
CC5.7, CC5.6
A.10.1.1, A.18.1.3, A.18.1.4