..

Confidentiality Integrity Availability

Informationssicherheit bezieht sich auf Prozesse und Methoden zur Sicherung von Informationen und den dahinter liegenden Systemen. Es schützt vor unberechtigtem Zugriff, Gebrauch, Veränderungen oder Störungen. Dabei bedient sich Informationssicherheit unter anderem dreier primärer Konzepte:

  • Vertraulichkeit (confidentiality),
  • Integrität (integrity) und
  • Verfügbarkeit (availability).

Im Englischen werden sie als CIA Triade bezeichnet, nach den drei Anfangsbuchstaben der Englischen Begriffe.


Das erste Prinzip der CIA Triade ist Vertraulichkeit. Vertraulichkeit ist das Konzept mit dem der Zugriff auf Daten auf authorisierte Nutzer und Systeme beschränkt wird. Der Zugriff von nicht authorisierten Beteiligten wird zuverlässig verhindert.

Mit anderen Worten, Vertraulichkeit garantiert, dass ausschließlich diejenigen Zugriff auf Daten und Ressourcen erhalten, die auch Zugriff erhalten sollen. Es verhindert explizit den Zugang für Nichtauthorisierte.

Vertraulichkeit ist also eng verbunden mit Authorisierung und dem Konzept des Least Privilege, das vorgibt, nur Zugriff zu gewähren auf das, was unbendingt erforderlich ist (need to know)

Datenschutz (Privacy) ist eng mit Vertraulichkeit verwandt. Es fokussiert soeziell auf die Vertraulichkeit personenbezogener Daten. Das sind Informationen die direkt oder indirekt zur Identifikation von natürlichen Personen verwendet werden können. Zu den personenbezogenen Daten (personally identifiable information - PII) gehören unter anderem:

  • Namen
  • Adresse
  • Geburtstag
  • Sozialversicherungsnummer
  • Steuernummer
  • u.a.

Vertraulichkeit ist oft der Bereich, den Datenverantwortliche am meisten interessiert und der oft verkürzt als Synonym der IT-Sicherheit verwendet wird.

Vertraulichkeit wird mit Verschlüsselung, Schlüsselmanagement und Authorisierung erreicht. So verwendet TLS die Verschlüsselung bei der Kommnunikation und über die Zertifikatsvalidierung eine Authorisierung.


Das zweite Prinzip der CIA Triade lautet Integrität. Integrität ist das Konzept zur Erhaltung von Genauigkeit, Verlässlichkeit und Vollständigkeit von Daten und Systemen. Es stellt sicher, dass Daten nicht von jemandem verändert werden, der keinen berechtigten Grund hat und dass jede potentiell unberechtigt Änderungen sofort und sicher identifiziert werden kann. Damnit stellt Integrität sicher, dass alle Daten intakt, korrekt und verlässlich bleiben.

Integrität wird unter anderem mit Hilfe von Backups, Versionskontrolle/-management, strickter Zugriffskontrolle und kryptografischen Hashes erzielt. Mit diesen Methoden können unnauthorisierte Veräderungen festgestellt werden bzw. einmal als unültig identifizierte Daten aus sicheren Quellen wieder herzustellen.

Authentizität und Nachvollziehbarkeit (authenticity and nonrepudiation) sind zwei Konzepte, die eng mit Integrität verknüpft sind. Authentizität bedeutet, dass die Echtheit der Daten sichergestellt ist und das alle Beteiligten sicher identifiziert werden können. Der Begriff der Nachvollziehbarkeit ist eigentlich ein Rechtsgrundsatz, der sich sehr gut in die digitale Welt abbilden lässt. Er bedeutet, dass keine beteiligte Partei seine Handlungen (beispielsweise Daten verändern, erzeugen oder lösche) absteiten kann. Digitale Signaturen und Logging sind die Kernfunktionen mit denen Authentizität und Nachvollziehbarkeit in IT-Systemen hergestellt werden kann.


Das dritte unnd letzte Prinzip der CIA Triade lautet Verfügbarkeit. Verfügbarkeit ist das Prinzip, sicherzustellen, dass Daten und Systeme authorisierten Nutzern dann zur Verfügung stehen, wenn sie benötigt werden. Bedrohungen gegen die Verfügbarkeit bedeutet fast immer, dass Geschäftsprozesse nicht zeitgerecht ablaufen können und damit die Gefahr besteht, Kunden oder Umsatz zu verlieren.

Mit der Verfügbarkeit sind folgende Konzepte verbunden:

  • Erreichbarkeit. Erreichbarkeit bedeutet, dass berechtigte Nutzer zeitnah und einfach auf notwendige Daten und Prozesse zugreifen können
  • Benutzerfreudlichkeit. Daten und Prozesse müssen so verfügbar sein, dass sie den Erfordernissen genügen. Reine Verfügbarkeit nutzgt nichts, wenn beispielsweise Daten in einem Format verfügbar sind, dass nicht einfach weiter verarbeitet werden kann oder notwendige Rechte zur Modifikation fehlen.
  • Rechtzeitig. Daten und Prozesse müssen so verfügbar gemacht werdenn, dass für die nachfolgenden Prozessschritte ausreichennd Zeit vorhanden ist. Zeitgerechte Bereitstellung von Diensten ist einer der zentralen Punkte in Service-Level-Agreements (SLA)

Die Daten- und Systemverfügbarkeit kann auf viele Arten bedroht sein. Dazu zählen neben bösartigen Angriffen auch selbst verschuldete oder Naturereignisse. Zu den Bedrohungen auf die Verfügbarkeit, die auf Angriffe zurückzuführen sind, gehören Denial-of-Service (DoS), Daten- und Kontolöschungen, Zugriffssperren und Ransomware-Angriffe. Obwohl böswillige Angriffe auf die Verfügbarkeit im allgemeinen mit Bedrohungen auf die Verfügbarkeit gleichgesetzt werden, sind Vorfälle ohne Fremdeinwirkung in der Regel häufiger. Einige gängige Beispiele sind Hardwarefehler, Softwarefehler und Fehlkonfigurationen oder Fehlbedienungen. Zusätzlich zählen auch Umwelteinfüsse, wie Stromausfälle, Überschwemmungen, übermäßige Hitze usw. Bei der Planung des Informationssicherheitsprogramms ist es wichtig, dass sowohl menschliche als auch natürlich vorkommende Bedrohungen vollständig berücksichtigt werden und passende Maßnahmen implementiert werden, die alle Bedrohungsvektoren adressieren.

Mechanismen wie Datensicherungen, redundanter Speicher, Backup-Stromversorgung und Web Application Firewalls (WAFs) können dazu beitragen, Störungen der System- und Informationsverfügbarkeit zu verhindern. Für Systeme, die hohe Verfügbarkeit und kontinuierliche Betriebszeit erfordern, bietet Cloud Computing zusätzliche Redundanz und zusätzliche Sicherheit der Verfügbarkeit.


  1. (ISC)2 CISSP CBK Reference