Grundsätzlich werden alle JAMES eigenen Prozesse verschlüsselt abgebildet.
Dieses bedeutet im Einzelnen folgende Ebenen:
- Kommunikation zwischen dem Portal und Client via HTTPS
- Kommunikation zwischen Terminals (Kiosk) und JAMES den Portalen
- So weit die Datenbank nicht lokal auf gleicher Maschine betrieben wird, der Datenbankconnect (SSL, TLS) und somit jeglicher Datentransfer zwischen Middleware und Datenbank-Backend
- Fernwartung über SSHJAMES ist jedoch in der Regel ein Teil eines größeren Gesamtsystems und interagiert somit mit Drittsystemen. Unabhängig davon, ob JAMES-Client oder Server für diese Subsysteme ist, gibt das externe System das maximale Sicherheitsniveau vor.
Viele in der Sicherheitstechnik verbauten Komponenten unterstützen keinerlei oder nur veraltete Verschlüsselungsarten. Dies ist eine nicht überwindbare Hürde von extern vorgegebene Gegebenheit.
Für besonders sicherheitsrelevante Systeme und nur im Zusammenspiel mit einer intern vorgegebenen Datenbank, können die Daten in der Datenbank zur Laufzeit ebenfalls verschlüsselt werden.
Soweit nicht anders geregelt, wird die Kommunikation mit selbst ausgestellten, selbst beglaubigten Zertifikaten gesichert. Die Zertifikate sind mit 2048 Bit Stärke und AES265 Algorithmus ausgestellt.
Die Server sind mit TLS 1.2 (TLS 1.3 optional verfügbar), PFS und HSTS. Die Übertragung erfolgt bevorzugt mit HTTP2 Protokoll. Ein Fallback auf HTTP 1.1. ist vorgesehen.
Weiterhin kann JAMES an einer vom Umfeld vorgegebenen PKI Infrastruktur partizipieren. Hier wird die gesamte Zertifikatskette von einer zentralen Stelle zur Verfügung gestellt und verwaltet.