FIPS 140-2 · DFARS · Section 508 VPAT · NIST CMVP

Verschlüsselung, die Ihr Sicherheitsteam abnehmen kann

PowerArchiver nutzt den Microsoft CryptoAPI Enhanced Cryptographic Provider — dasselbe FIPS 140-2-validierte Modul, das auch die US-Bundesregierung verwendet. AES-256, OpenPGP-Signierung (Professional+), PAE2-sichere Container, manipulationssichere Archivintegrität. FIPS 140-2- / HIPAA- / DFARS-Validierungsunterlagen liegen bei der Enterprise-Edition; Business / Professional / Toolbox liefern dieselbe AES-256-Engine ohne den formalen Validierungsordner. Die zentrale Referenz für Beschaffungsprüfer, Compliance-Teams und Sicherheitsarchitekten.
Validierungskette auf einen Blick

Drei Validierungsstufen, alle von Dritten

PowerArchiver liefert keine eigene Kryptografie aus. Es nutzt validierte Bibliotheken — die Validierung liegt bei den Prüfgremien von NIST, NSA und DoD, nicht bei uns. Genau das ist der Punkt.
FIPS 140-2

Kryptografisches Modul

PowerArchiver nutzt den Microsoft CryptoAPI Enhanced Cryptographic Provider — NIST-CMVP-zertifiziert, validiert unter FIPS 140-2. Dasselbe Krypto-Modul wird mit Windows Server ausgeliefert und in zahlreichen Bundesbehörden eingesetzt.

NIST-CMVP-Programm →
Section 508

Barrierefreiheits-VPAT

PowerArchiver veröffentlicht ein öffentliches Voluntary Product Accessibility Template (VPAT), das die Section-508-Konformität dokumentiert. Erforderlich für bundesfinanzierte Einrichtungen und zunehmend in landesrechtlicher Beschaffung vorgeschrieben.

VPAT (PDF) herunterladen →
Detaillierte Validierungsmatrix

Was die Zertifizierungen tatsächlich abdecken

Validierung Behörde Geltungsbereich Referenz
FIPS 140-2 NIST CMVP Kryptographisches Modul (AES, SHA-2, RSA, HMAC) · Validierungsunterlagen bei der Enterprise-Edition CMVP-Zertifikatsliste
DFARS 252.204-7012 DoD CUI-Schutz — übernimmt FIPS 140-2-Validierung · Enterprise-Edition Selbstauskunft unterstützt
Section 508 Föderale Barrierefreiheit (29 U.S.C. § 794d) UI-Barrierefreiheit für föderal geförderte Nutzung VPAT-PDF
GDPR-konform EU-GDPR Art. 32 (technische Maßnahmen) Verschlüsselung im Ruhezustand & bei der Übertragung · keine PII-Verarbeitung im Produkt Architekturerklärung auf Anfrage
FERPA-kompatibel US-Bildungsministerium Angemessene Methoden zum Schutz von Schülerunterlagen Architekturerklärung auf Anfrage
HIPAA-kompatibel US-HHS FIPS-validiertes AES = anerkannte Schutzmaßnahme für PHI im Ruhezustand · Validierung bei der Enterprise-Edition Architekturerklärung auf Anfrage
DoD-Wipe (DoD 5220.22-M) DoD-Deklassifizierung Integriertes sicheres Löschen von Quelldateien nach der Archivierung Im Admin-Handbuch dokumentiert
Zu SaaS-typischen Audits (SOC 2, ISO 27001) — PowerArchiver ist Desktop-Software, kein gehosteter Dienst. Wir speichern oder übertragen Ihre Daten nicht. SOC 2 und ISO 27001 gelten für die Unternehmensprozesse von ConeXware, nicht für PowerArchiver als Produkt. Beschaffungsteams, die PA mit Cloud-Archivdiensten vergleichen, sollten diese Unterscheidung beachten. Compliance per E-Mail kontaktieren für Unternehmensbescheinigungen von ConeXware.
Krypto-Stack

Validierte Bibliothek, validierte Algorithmen, kein Eigenbau

PowerArchiver delegiert alle kryptografischen Primitive an den Microsoft CryptoAPI Enhanced Cryptographic Provider. Wir implementieren kein eigenes AES, SHA oder RSA — wir rufen das Betriebssystem-Modul auf, das bereits FIPS-140-2-validiert ist.

Symmetrische Verschlüsselung

Algorithmus
AES-256 (CBC-, CTR-Modi)
Schlüsselableitung
PBKDF2 mit SHA-256, 65.536+ Iterationen
Bibliothek
Microsoft CryptoAPI Enhanced (rsaenh.dll)
FIPS-Modus
Aus der Windows-OS-Konfiguration übernommen

Asymmetrisch / Signierung

Algorithmen
RSA-2048 / RSA-4096, ECDSA P-256 / P-384
Hash
SHA-256, SHA-384, SHA-512
Standards
OpenPGP (RFC 4880), X.509-v3-Zertifikate
Anwendungsfälle
Archiv-Signierung & -Verifikation, Absender-Authentifizierung

Integrität & Manipulationsschutz

MAC
HMAC-SHA-256 / HMAC-SHA-512
Authentifizierte Verschlüsselung
Encrypt-then-MAC (PAE2-Container)
Erkennung
Manipulationssicher — jede Änderung löst einen Verifikationsfehler aus
Dateinamen-Verschlüsselung
Namen + Größen + Zeitstempel geschützt (PAE2 / 7z)
Format-Abdeckung

Verschlüsselung nach Archivformat

Jedes Archivformat hat eigene Verschlüsselungsmöglichkeiten. PowerArchiver nutzt jeweils das stärkste vom Format unterstützte Verfahren — und liest alles, was der Rest der Welt erzeugt.
Format Verschlüsselung Schlüsselstärke Dateinamen-Verschlüsselung Hinweise
PAE2 AES-256 (CBC + HMAC) 256 Bit Ja (Standard) Empfohlen — PA-eigen, FIPS-validiert, Encrypt-then-MAC
7z AES-256 256 Bit Ja (optional) Werkzeug-übergreifend kompatibel · 7-Zip, p7zip, weitere
ZIP (AES) AES-256 (WinZip AE-2) 256 Bit Nein (ZIP-Limitierung) Werkzeug-übergreifend kompatibel · WinZip, 7-Zip, weitere ZIP-AES-Tools
ZIP (Legacy) ZipCrypto 96 Bit, schwach Nein Nur Lesezugriff · nicht für neue Archive verwenden
OpenPGP AES-256 + RSA-4096 / ECC 256 Bit symmetrisch, 4096 Bit RSA n. v. (PGP-Datei) Standard-OpenPGP (RFC 4880) · interoperabel
Empfehlung für neue Archive: Nutzen Sie PAE2 für interne / audit-pflichtige Workflows (Dateinamen-Verschlüsselung + Manipulationserkennung) oder ZIP-AES-256 für werkzeugübergreifenden Austausch. Verwenden Sie für neue Inhalte niemals das veraltete ZipCrypto — es ist unter mehreren bekannten Angriffen gebrochen.
Responsible Disclosure

Sicherheitslücken melden

Wenn Sie ein Sicherheitsproblem in PowerArchiver gefunden haben, möchten wir davon erfahren. Koordinierte Offenlegung schützt die Nutzer, während wir patchen.

Wohin Meldungen senden

Schreiben Sie an security@conexware.com mit technischen Details, Reproduktionsschritten und Auswirkungsanalyse. PGP-verschlüsselte E-Mails werden akzeptiert — öffentlicher Schlüssel auf Anfrage.

Reaktionsfenster

Erste Bestätigung innerhalb von 2 Werktagen. Triage und Schweregradbewertung innerhalb von 5 Werktagen. Der Patch-Zeitplan hängt vom Schweregrad ab — kritische Probleme werden für Notfall-Releases priorisiert.

Offenlegungsrichtlinie

Wir koordinieren die öffentliche Offenlegung mit den Meldenden. Standardfenster: 90 Tage von der Bestätigung bis zur öffentlichen Bekanntmachung, bei komplexen Fällen verlängerbar. Meldende werden in der Bekanntmachung genannt, sofern sie nicht Anonymität wünschen.

Außerhalb des Geltungsbereichs

Marketing-/Webseiten-Probleme (powerarchiver.com), Social-Engineering-Angriffe auf ConeXware-Mitarbeiter und physische Angriffe. Wir betreiben kein bezahltes Bug-Bounty-Programm, würdigen aber verantwortungsvolle Offenlegungen öffentlich.

Frühere Bekanntmachungen

Sicherheits-Bekanntmachungen — falls ausgegeben — werden in den PowerArchiver News mit dem Tag security-advisory veröffentlicht. Abonnieren Sie den Security-Advisory-Feed, um Benachrichtigungen zu erhalten.

Dokumentation

Compliance-Artefakte auf Anfrage verfügbar

Für Beschaffungsprüfer, Sicherheitsarchitekten und Compliance-Teams — wir liefern die Dokumentation, die Sie brauchen, um PowerArchiver für den Einsatz in regulierten Umgebungen freizugeben.

Auf Anfrage — Compliance per E-Mail

  • FIPS-140-2-Inheritance-Statement (Abhängigkeit zur Microsoft CryptoAPI)
  • DFARS-252.204-7012-Eigenerklärungsvorlage
  • FERPA-/HIPAA-Architekturerklärungen
  • Erklärung zu technischen Maßnahmen nach DSGVO Artikel 32
  • SBOM (Software Bill of Materials) — aktuelles Release
  • Historie der Sicherheits-Offenlegungen (auf Wunsch unter NDA)
FAQ

Häufige Fragen zu Sicherheit & Compliance

Ist PowerArchiver selbst FIPS-140-2-validiert oder die Microsoft-Bibliothek?

Das kryptografische Modul ist FIPS-140-2-validiert. PowerArchiver delegiert alle kryptografischen Operationen (AES, SHA, RSA, HMAC) an den Microsoft CryptoAPI Enhanced Cryptographic Provider, der die NIST-CMVP-Zertifizierung trägt. Die Anwendung PowerArchiver implementiert keine eigene Kryptografie, daher ist keine separate Validierung der App erforderlich — die maßgebliche Validierung (die kryptografischen Primitive) liegt bei Microsoft und wird von jeder Anwendung übernommen, die CryptoAPI im FIPS-Modus verwendet. Dasselbe Muster nutzen Windows Server, BitLocker und die meisten Enterprise-Windows-Programme, die regulierte Daten verarbeiten.

Hat PowerArchiver einen SOC-2-Typ-2-Bericht?

SOC 2 prüft die operativen Kontrollen einer Dienstleistungsorganisation — es gilt für SaaS / gehostete Dienste. PowerArchiver ist Desktop-Software, die auf Ihrer Hardware läuft; wir betreiben keinen Dienst, der Ihre Daten verarbeitet. Das SOC-2-Rahmenwerk lässt sich auf ein Produkt wie PowerArchiver nicht zwanglos anwenden. ConeXware (das Unternehmen) unterhält operative Kontrollen auf Unternehmensebene; verlangt Ihre Beschaffung ausdrücklich eine SOC-2-Bescheinigung als Lieferantenrisikokontrolle, wenden Sie sich an compliance@conexware.com mit den konkreten Kontrollzielen — meist können wir unsere bestehende FIPS-/DFARS-Validierungskette auf Ihre Anforderungen abbilden.

Kann ich PowerArchiver in einer ausschließlichen FIPS-Windows-Umgebung bereitstellen?

Ja. Ist Windows mit dem lokalen FIPS-Policy-Flag konfiguriert (HKLMSystemCurrentControlSetControlLsaFipsAlgorithmPolicy), arbeitet der CryptoAPI-Provider im reinen FIPS-Modus und weist Nicht-FIPS-Algorithmen zurück. PowerArchiver übernimmt diesen Modus und beschränkt sich auf FIPS-zugelassene Algorithmen (AES-256, SHA-2, RSA, HMAC). Über das OS-Flag hinaus ist keine PowerArchiver-Konfiguration nötig.

Was ist mit ZipCrypto — sollten wir es deaktivieren?

Die ältere ZIP-Verschlüsselung (ZipCrypto, auch PKZIP-Verschlüsselung genannt) ist unter mehreren bekannten Angriffen gebrochen und sollte für neue Archive nicht verwendet werden. PowerArchiver unterstützt sie zur Lesekompatibilität mit älteren Archiven, doch die Erstellungs-UI nutzt standardmäßig AES-256. Admins können die Verschlüsselungswahl per MSI-Eigenschaften sperren — siehe das Bereitstellungs-Handbuch für den Registry-/GPO-Schlüssel, der die Legacy-ZipCrypto-Option vollständig aus der Endnutzer-Ansicht entfernt.

Verarbeiten oder übertragen Sie Nutzerdaten?

Nein. PowerArchiver ist Desktop-Software — Dateien bleiben auf Ihrem Rechner. Keine Telemetrie, keine Analytik, kein Cloud-Upload von Dateiinhalten. Die Lizenzaktivierung kontaktiert ConeXware einmal zur Aktivierung sowie bei optionalen Update-Prüfungen; das ist die einzige ausgehende Verbindung in der Standardkonfiguration. Das Produkt liest Ihre Archivinhalte nie aus und überträgt sie nirgendwohin. Genau deshalb laufen GDPR-/FERPA-/HIPAA-Workflows sauber an PowerArchiver vorbei — das Produkt ist im regulatorischen Sinne kein Datenverarbeiter.

Lässt sich die Verschlüsselung über eine Hintertür oder einen Generalschlüssel öffnen?

Nein. PowerArchiver nutzt kryptografische Standardprimitive (AES, RSA, OpenPGP), umgesetzt durch die Microsoft CryptoAPI. Es gibt keinen Generalschlüssel, keine Hintertür, keinen Recovery-Treuhanddienst — wenn Sie Passwort oder privaten Schlüssel verlieren, sind die Daten nicht wiederherstellbar. Wir können sie auch nicht auf Anordnung wiederherstellen. Das ist der Trade-off, validierte Kryptografie korrekt einzusetzen; deshalb gelten diese Algorithmen auch als vertrauenswürdig für bundesfinanzierte Forschung und DoD-konforme Workflows.

Wie handhaben Sie die Offenlegung von Sicherheitslücken?

Koordinierte Offenlegung in einem Standardfenster von 90 Tagen, bei komplexen Fällen verlängerbar. Meldungen gehen an security@conexware.com. Erste Bestätigung innerhalb von 2 Werktagen, Triage innerhalb von 5. Die öffentliche Bekanntmachung folgt nach Auslieferung des Patches. Meldende werden genannt, sofern sie nicht Anonymität wünschen. Wir betreiben kein bezahltes Bug-Bounty, doch jede verantwortungsvolle Offenlegung erhält eine öffentliche Würdigung. Vollständige Richtlinie oben.

Mit Compliance sprechen

Benötigen Sie ein bestimmtes Compliance-Artefakt, eine Architekturerklärung oder eine Antwort auf einen Lieferantenfragebogen? Schreiben Sie Compliance mit den benötigten Dokumenten und Ihrem Beschaffungszeitplan. Antwort am selben Werktag bei Standardanfragen; komplexe Compliance-Prüfungen werden innerhalb einer Woche modelliert.
FIPS 140-2 · DFARS 252.204-7012 · Section-508-VPAT · DSGVO Art. 32 · FERPA · HIPAA · DoD Wipe
Brauchen Sie Hilfe?

Schnell weiterkommen

🛟

Support

Installationsprobleme, Lizenzaktivierung, Registrierungs-Wiederherstellung — Ticket über das Support-Formular einreichen, wir antworten innerhalb eines Werktags.
Support-Formular öffnen →
📚

Wiki

Funktionsdokumentation, Command-Line-Referenz (PACL), Hinweise zur MSI-Bereitstellung, FAQ-Archive und Konfigurationsleitfäden für die IT.
Im Wiki stöbern →
🔑

Bestellungs-Wiederherstellung

Lizenzschlüssel verloren, alten Kauf erneut herunterladen oder Rechnungsdaten aktualisieren? Alles über Ihr ConeXware-Konto verwalten.
Bestellung wiederherstellen →