IT Solution Company
IT-Strategie IT-Knowledge
Translate this page into English X

3.4 CIA-Dreieck
Bei allen Bemühungen um Sicherheit darf man folgendes aber nicht vergessen: Werden Massnahmen zur Erhöhung der Vertraulichkeit eingesetzt leidet darunter die Verfügbarkeit, erhöht man die Verfügbarkeit leidet darunter die Integrität usw.
Man kann diesen Zusammenhang in einem Dreieck darstellen (CIA-Dreieck, siehe Abbildung) mit den drei Kriterien Vertraulichkeit, Integrität und Verfügbarkeit als Eckpunkte und die Eigenschaften eines Systems oder die Anforderungen an ein System darin als Fläche eintragen.

graphic
Oder mit einem Beispiel ausgedrückt: Das sicherste System wäre ein Computer ohne Netzwerkanschluss und Stromzufuhr eingeschlossen in einem Safe: Man hätte damit fast ein Maximum an Vertraulichkeit gewonnen - wie aber kann man jetzt darauf aktuelle Daten nachführen (Integrität) und wie ermöglicht man den Zugriff für Benutzer (Verfügbarkeit)?

abc Information GmbH, Berlin *** Phone: +49 700-ITBROKER ** Impressum ** Contact
Host: IP: 18.216.190.167 User: Date: April 24, 2024, 2:32 am Agent: Mozilla/5.0 AppleWebKit/537.36 (KHTML, like Gecko; compatible; ClaudeBot/1.0; +claudebot@anthropic.com)