CIA-Triade
Was ist CIA-Triade?
CIA-TriadeGrundlegendes Modell der Informationssicherheit, das Ziele in Vertraulichkeit, Integritat und Verfugbarkeit gliedert.
Die CIA-Triade benennt die drei Kernziele, die jedes Sicherheitsprogramm ausbalancieren muss. Vertraulichkeit beschrankt den Zugriff auf Informationen auf autorisierte Parteien per Verschlusselung, Zugriffskontrolle und Datenklassifizierung. Integritat sichert Daten und Systeme gegen unautorisierte Anderungen durch Hashing, digitale Signaturen, Versionierung und schreibgeschutzte Speicher. Verfugbarkeit garantiert, dass berechtigte Nutzer Dienste und Daten bei Bedarf nutzen konnen - via Redundanz, Kapazitatsplanung, DDoS-Schutz und Disaster Recovery. Das Modell ist allein unvollstandig; Erweiterungen wie das Parker-Hexagon erganzen Besitz, Authentizitat und Nutzbarkeit; moderne Frameworks legen Authentifizierung, Autorisierung, Nichtabstreitbarkeit und Privatsphare obendrauf.
● Beispiele
- 01
PII-Verschlusselung (Vertraulichkeit), signierte Releases (Integritat) und Multi-Region-Failover (Verfugbarkeit).
- 02
CIS Controls in einer Gap-Analyse auf CIA-Kategorien abbilden.
● Häufige Fragen
Was ist CIA-Triade?
Grundlegendes Modell der Informationssicherheit, das Ziele in Vertraulichkeit, Integritat und Verfugbarkeit gliedert. Es gehört zur Kategorie Compliance und Frameworks der Cybersicherheit.
Was bedeutet CIA-Triade?
Grundlegendes Modell der Informationssicherheit, das Ziele in Vertraulichkeit, Integritat und Verfugbarkeit gliedert.
Wie funktioniert CIA-Triade?
Die CIA-Triade benennt die drei Kernziele, die jedes Sicherheitsprogramm ausbalancieren muss. Vertraulichkeit beschrankt den Zugriff auf Informationen auf autorisierte Parteien per Verschlusselung, Zugriffskontrolle und Datenklassifizierung. Integritat sichert Daten und Systeme gegen unautorisierte Anderungen durch Hashing, digitale Signaturen, Versionierung und schreibgeschutzte Speicher. Verfugbarkeit garantiert, dass berechtigte Nutzer Dienste und Daten bei Bedarf nutzen konnen - via Redundanz, Kapazitatsplanung, DDoS-Schutz und Disaster Recovery. Das Modell ist allein unvollstandig; Erweiterungen wie das Parker-Hexagon erganzen Besitz, Authentizitat und Nutzbarkeit; moderne Frameworks legen Authentifizierung, Autorisierung, Nichtabstreitbarkeit und Privatsphare obendrauf.
Wie schützt man sich gegen CIA-Triade?
Schutzmaßnahmen gegen CIA-Triade kombinieren typischerweise technische Kontrollen und operative Praktiken, wie in der Definition oben beschrieben.
Welche anderen Bezeichnungen gibt es für CIA-Triade?
Übliche alternative Bezeichnungen: Vertraulichkeit, Integritat, Verfugbarkeit.
● Verwandte Begriffe
- compliance№ 299
Defense in Depth
Sicherheitsstrategie, die unabhangige Kontrollen schichtet, sodass beim Versagen einer Schicht andere weiterhin verhindern, erkennen oder eindammen.
- compliance№ 936
Risikomanagement
Der koordinierte Prozess zur Identifikation, Analyse, Bewertung, Behandlung, Überwachung und Kommunikation von Risiken, um sie innerhalb der von der Organisation definierten Toleranz zu halten.
- compliance№ 557
ISO/IEC 27001
Internationaler Standard mit Anforderungen an ein Information Security Management System (ISMS), nach dem Organisationen formal zertifiziert werden können.
- compliance№ 731
NIST Cybersecurity Framework
Freiwilliges, risikobasiertes Rahmenwerk des US-amerikanischen NIST, das Cybersicherheitsziele in sechs Kernfunktionen gliedert.
- identity-access№ 076
Authentifizierung
Verfahren, mit dem überprüft wird, dass eine Entität – Benutzer, Gerät oder Dienst – tatsächlich diejenige ist, die sie zu sein vorgibt, bevor ein Zugriff gewährt wird.
- identity-access№ 077
Autorisierung
Entscheidung darüber, was eine bereits authentifizierte Identität tun darf – welche Ressourcen, Aktionen und Bedingungen erlaubt sind.