Files
CapaKraken/docs/acn-standards-applicability.md
T
Hartmut 6ba3efd7ea docs: ACN Security Standards Applicability Matrix — 19 of ~87 relevant
Mapped all Accenture IS Standards against CapaKraken tech stack.
19 standards relevant, ~68 not applicable.

Key findings:
- Application Security Standard: 73% compliant (already analyzed)
- Gen AI + Agentic AI Standards: NEW, critical for HartBOT — must read
- PostgreSQL, nginx, Container, DevSecOps: need gap analysis
- 12 action items across 4 priority tiers

Co-Authored-By: claude-flow <ruv@ruv.net>
2026-03-27 16:00:23 +01:00

141 lines
7.4 KiB
Markdown

# CapaKraken — Accenture Security Standards Applicability Matrix
**Stand:** 2026-03-27 | **Quelle:** in.accenture.com/protectingaccenture/is-to-operations/architecture-standards/
---
## Zusammenfassung
| Kategorie | Relevant | Nicht relevant | Gesamt |
|-----------|----------|---------------|--------|
| Enterprise Security Standards | **12** | 7 | 19 |
| AI Security Standards | **2** | 1 | 3 |
| Infrastructure Standards | **5** | ~60 | ~65 |
| **Gesamt relevant** | **19** | ~68 | ~87 |
---
## Teil 1: Enterprise Security Standards
### RELEVANT fuer CapaKraken (12 Standards)
| # | Standard | Relevanz | CapaKraken Status | Handlungsbedarf |
|---|----------|----------|------------------|----------------|
| 1 | **Application Security Standard** | KERN-Standard | 73% compliant (46/63 Controls) | Bereits detailliert analysiert — siehe `acn-security-compliance-status.md` |
| 2 | **API Management Security Standard** | tRPC-API | TEILWEISE — Rate Limiting, Auth, Validation vorhanden | Standard lesen und gegen tRPC-Implementierung abgleichen |
| 3 | **Data Classification and Protection** | Personaldaten (Names, Emails, Rates) | TEILWEISE — RBAC + Audit vorhanden, keine formale Datenklassifizierung | Datenklassifizierung durchfuehren (welche Felder sind HC/C/IR?) |
| 4 | **Encryption Standard** | Passwoerter, API Keys, DB-Verbindung | TEILWEISE — Argon2 Hashing, HTTPS via nginx, DB ohne TLS | PostgreSQL TLS aktivieren, Key-Rotation Prozess definieren |
| 5 | **Identification and Authentication Standard** | Login, MFA, Session Mgmt | HOCH — Auth.js + TOTP MFA + Session Timeouts implementiert | ESO-Integration evaluieren (aktuell eigene Auth) |
| 6 | **Logging and Auditing Standard** | Activity History | HOCH — Pino Logger + Audit Entries auf 29/36 Router | Log-Retention Policy definieren, zentrales Log-Shipping |
| 7 | **Access Control Standard** | RBAC, Permissions | HOCH — 5-stufiges RBAC + per-User Overrides | Formale Access-Review Prozedur dokumentieren |
| 8 | **Security Remediation and Patch Management** | Dependencies | TEILWEISE — Dependabot + npm audit Cron | Patch-SLA definieren (Critical: 48h, High: 7d, Medium: 30d) |
| 9 | **User Authorization Standard** | Wer darf was | HOCH — RBAC mit PermissionKey-System | Bereits implementiert, Review-Prozess dokumentieren |
| 10 | **Data Integrity Standard** | Daten-Konsistenz | TEILWEISE — Prisma Transactions, Audit Trail | Backup-Strategie + Integrity-Checks definieren |
| 11 | **SaaS and PaaS Cloud Computing Security** | Falls Cloud-Deployment | NIEDRIG aktuell (On-Prem Docker) | Relevant bei Cloud-Migration |
| 12 | **Mobile Application Security Standard** | PWA auf Mobile | NIEDRIG — PWA ist kein native App | Service Worker Security pruefen |
### NICHT RELEVANT fuer CapaKraken (7 Standards)
| Standard | Grund |
|----------|-------|
| IaaS Cloud Computing Security | Kein IaaS-Deployment (Docker on-prem) |
| Domain Registration Security | Keine eigene Domain-Registrierung |
| External Personnel Access | Keine externen Nutzer |
| Public Key Infrastructure (PKI) | Keine PKI-Infrastruktur |
| Remote Access Standard | Kein VPN/Remote-Access-Thema |
| Asset Protection Standard (AFS) | Nur fuer Accenture LLP Software |
| Asset Classification & Protection (Tier 0) | Fuer Infrastruktur-Assets, nicht App-Level |
---
## Teil 2: AI Security Standards
### RELEVANT (2 Standards)
| # | Standard | Relevanz | CapaKraken Status | Handlungsbedarf |
|---|----------|----------|------------------|----------------|
| 13 | **Generative AI Security Standard** | Azure OpenAI + Gemini Integration | TODO | Standard lesen — betrifft AI Summary, Narrative Generation, Image Generation |
| 14 | **Agentic AI Security Standard** | HartBOT AI Assistant mit 87+ Tools | TODO | Standard lesen — betrifft Function Calling, Tool Execution, Data Access |
### NICHT RELEVANT (1)
| Standard | Grund |
|----------|-------|
| Secure Vibe Coding Guideline | Fuer AI-gestuetzte Code-Generierung, nicht App-Feature |
---
## Teil 3: Infrastructure Standards
### RELEVANT (5 Standards)
| # | Standard | Relevanz | CapaKraken Status | Handlungsbedarf |
|---|----------|----------|------------------|----------------|
| 15 | **PostgreSQL Security Standard** | Haupt-Datenbank | TODO | Standard lesen und gegen aktuelle Config abgleichen |
| 16 | **Nginx Security Standard** | Reverse Proxy | TEILWEISE — Hardening-Template vorhanden (`docs/nginx-hardening.conf`) | Template anwenden + gegen Standard pruefen |
| 17 | **Container Security Standard** | Docker Deployment | TODO | Docker-Compose Hardening (non-root, read-only FS, resource limits) |
| 18 | **DevSecOps Standard** | CI/CD Pipeline | TEILWEISE — GitHub Actions CI, Dependabot | Standard lesen, Compliance-Gaps identifizieren |
| 19 | **Secure Code Repositories Standard** | Gitea | TEILWEISE — Auth vorhanden, Branch Protection unklar | Branch Protection Rules + Signed Commits evaluieren |
### NICHT RELEVANT (~60 Standards)
Betrifft Technologien die CapaKraken nicht nutzt:
- Windows/MacOS/Linux Workstation Standards (kein Desktop-Client)
- Microsoft 365/Teams/SharePoint/Defender Standards
- Network/Firewall/VPN/Switch Standards
- Citrix/VMware/Hyper-V Standards
- SAP/Oracle/MongoDB Standards
- Printer/PBX/IoT Standards
- Und weitere spezifische Infrastruktur-Standards
---
## Action Plan: Priorisiert
### Sofort (diese Woche)
| # | Aktion | Aufwand | Wer |
|---|--------|---------|-----|
| A1 | **Gen AI Security Standard lesen** und Gap-Analyse erstellen | 2h | Entwickler |
| A2 | **Agentic AI Security Standard lesen** — HartBOT betrifft | 2h | Entwickler |
| A3 | **Datenklassifizierung** durchfuehren: welche Felder sind HC/Confidential/Internal/Unrestricted | 4h | PO + Entwickler |
### Kurzfristig (2 Wochen)
| # | Aktion | Aufwand | Wer |
|---|--------|---------|-----|
| B1 | **PostgreSQL Security Standard** lesen und abgleichen | 3h | DBA/DevOps |
| B2 | **Container Security** — Docker non-root, read-only, resource limits | 1 Tag | DevOps |
| B3 | **API Management Security Standard** gegen tRPC pruefen | 3h | Entwickler |
| B4 | **Encryption Standard** — PostgreSQL TLS, Key-Rotation | 1 Tag | DevOps |
| B5 | **nginx Hardening-Template anwenden** (bereits erstellt) | 30min | Ops |
### Mittelfristig (1 Monat)
| # | Aktion | Aufwand | Wer |
|---|--------|---------|-----|
| C1 | **Logging Standard** abgleichen — Log-Retention, zentrales Shipping | 1 Tag | DevOps |
| C2 | **DevSecOps Standard** — Pipeline-Compliance pruefen | 4h | DevOps |
| C3 | **Secure Code Repositories** — Branch Protection, Signed Commits | 2h | DevOps |
| C4 | **Patch Management SLA** definieren und dokumentieren | 2h | PO |
| C5 | **Access Review Prozedur** dokumentieren | 2h | PO |
### Spaeter / Bei Bedarf
| # | Aktion | Trigger |
|---|--------|---------|
| D1 | SaaS/PaaS Cloud Security | Bei Cloud-Migration |
| D2 | Mobile Application Security | Bei nativer Mobile-App |
| D3 | Data Integrity — Backup-Strategie | Vor Production Go-Live |
---
## Wichtigste Erkenntnis
Die **zwei AI Security Standards** (Generative AI + Agentic AI) sind **neu und kritisch** — CapaKraken nutzt:
- Azure OpenAI / Gemini fuer Text-Summaries und Bild-Generierung
- Einen AI Assistant (HartBOT) mit 87+ Tools und Zugriff auf alle Geschaeftsdaten
- Function Calling fuer automatisierte Aktionen (Allocations erstellen, Projekte aendern)
Diese Standards muessen **prioritaer** gelesen und abgeglichen werden, da sie spezifische Controls fuer AI-gestuetzte Anwendungen definieren.