Skip to content
Vol. 1 · Ed. 2026
CyberGlossary
Entry № 167

CIA-Triade

Was ist CIA-Triade?

CIA-TriadeGrundlegendes Modell der Informationssicherheit, das Ziele in Vertraulichkeit, Integritat und Verfugbarkeit gliedert.


Die CIA-Triade benennt die drei Kernziele, die jedes Sicherheitsprogramm ausbalancieren muss. Vertraulichkeit beschrankt den Zugriff auf Informationen auf autorisierte Parteien per Verschlusselung, Zugriffskontrolle und Datenklassifizierung. Integritat sichert Daten und Systeme gegen unautorisierte Anderungen durch Hashing, digitale Signaturen, Versionierung und schreibgeschutzte Speicher. Verfugbarkeit garantiert, dass berechtigte Nutzer Dienste und Daten bei Bedarf nutzen konnen - via Redundanz, Kapazitatsplanung, DDoS-Schutz und Disaster Recovery. Das Modell ist allein unvollstandig; Erweiterungen wie das Parker-Hexagon erganzen Besitz, Authentizitat und Nutzbarkeit; moderne Frameworks legen Authentifizierung, Autorisierung, Nichtabstreitbarkeit und Privatsphare obendrauf.

Beispiele

  1. 01

    PII-Verschlusselung (Vertraulichkeit), signierte Releases (Integritat) und Multi-Region-Failover (Verfugbarkeit).

  2. 02

    CIS Controls in einer Gap-Analyse auf CIA-Kategorien abbilden.

Häufige Fragen

Was ist CIA-Triade?

Grundlegendes Modell der Informationssicherheit, das Ziele in Vertraulichkeit, Integritat und Verfugbarkeit gliedert. Es gehört zur Kategorie Compliance und Frameworks der Cybersicherheit.

Was bedeutet CIA-Triade?

Grundlegendes Modell der Informationssicherheit, das Ziele in Vertraulichkeit, Integritat und Verfugbarkeit gliedert.

Wie funktioniert CIA-Triade?

Die CIA-Triade benennt die drei Kernziele, die jedes Sicherheitsprogramm ausbalancieren muss. Vertraulichkeit beschrankt den Zugriff auf Informationen auf autorisierte Parteien per Verschlusselung, Zugriffskontrolle und Datenklassifizierung. Integritat sichert Daten und Systeme gegen unautorisierte Anderungen durch Hashing, digitale Signaturen, Versionierung und schreibgeschutzte Speicher. Verfugbarkeit garantiert, dass berechtigte Nutzer Dienste und Daten bei Bedarf nutzen konnen - via Redundanz, Kapazitatsplanung, DDoS-Schutz und Disaster Recovery. Das Modell ist allein unvollstandig; Erweiterungen wie das Parker-Hexagon erganzen Besitz, Authentizitat und Nutzbarkeit; moderne Frameworks legen Authentifizierung, Autorisierung, Nichtabstreitbarkeit und Privatsphare obendrauf.

Wie schützt man sich gegen CIA-Triade?

Schutzmaßnahmen gegen CIA-Triade kombinieren typischerweise technische Kontrollen und operative Praktiken, wie in der Definition oben beschrieben.

Welche anderen Bezeichnungen gibt es für CIA-Triade?

Übliche alternative Bezeichnungen: Vertraulichkeit, Integritat, Verfugbarkeit.

Verwandte Begriffe

Siehe auch