Bei allen Bemühungen
um Sicherheit darf man folgendes aber nicht vergessen: Werden
Massnahmen zur Erhöhung der Vertraulichkeit eingesetzt leidet darunter die Verfügbarkeit,
erhöht man die Verfügbarkeit leidet darunter die Integrität usw.
Man kann diesen Zusammenhang in einem Dreieck darstellen (CIA-Dreieck, siehe Abbildung)
mit den drei Kriterien Vertraulichkeit, Integrität und Verfügbarkeit als Eckpunkte und die
Eigenschaften eines Systems oder die Anforderungen an ein System darin als Fläche eintragen.
Oder mit einem
Beispiel ausgedrückt: Das sicherste System wäre ein Computer ohne
Netzwerkanschluss und Stromzufuhr eingeschlossen in einem Safe: Man hätte damit fast ein
Maximum an Vertraulichkeit gewonnen - wie aber kann man jetzt darauf aktuelle Daten
nachführen (Integrität) und wie ermöglicht man den Zugriff für Benutzer (Verfügbarkeit)?