{"id":1837,"date":"2023-11-23T08:40:33","date_gmt":"2023-11-23T07:40:33","guid":{"rendered":"https:\/\/www.bleib-virenfrei.de\/it-sicherheit\/artikel\/?p=1837"},"modified":"2023-11-23T08:42:20","modified_gmt":"2023-11-23T07:42:20","slug":"it-schutzziele-vertraulichkeit-integritaet-verfuegbarkeit","status":"publish","type":"post","link":"https:\/\/www.bleib-virenfrei.de\/it-sicherheit\/artikel\/it-schutzziele-vertraulichkeit-integritaet-verfuegbarkeit\/","title":{"rendered":"IT-Schutzziele: Vertraulichkeit, Integrit\u00e4t, Verf\u00fcgbarkeit"},"content":{"rendered":"<p>Wenn es um IT-Sicherheit geht, st\u00f6\u00dft man immer wieder auf die sogenannten IT-Schutzziele: Vertraulichkeit (<strong>C<\/strong>onfidentiality), Integrit\u00e4t (<strong>I<\/strong>ntegrity) und Verf\u00fcgbarkeit (<strong>A<\/strong>vailability). F\u00fcr die Planung und Umsetzung einer qualitativ hochwertigen Sicherheitspolitik ist es wichtig zu verstehen, was die CIA-Schutzziele (auch CIA-Triad genannt) sind.<\/p>\n\n\n\n<div style=\"background-color:#F1F5F9;padding:5px 20px 20px 20px;margin:25px 0 25px 0\">\n<h2 style=\"margin-top:0\"><span id=\"Das_Wichtigste_in_Kuerze\">Das Wichtigste in K\u00fcrze<\/span><a class=\"link-to\" title=\"Link: Das Wichtigste in K\u00fcrze\" href=\"#Das_Wichtigste_in_Kuerze\"><\/a><\/h2>\nHier eine Zusammenfassung der wichtigsten Punkte:<style>ul.zusammenfassung li{margin-bottom:5px}<\/style>\n<ul class=\"zusammenfassung\">\n      <li>Die CIA-Schutzziele (Confidentiality, Integrity, Availability) sind Grundprinzipien der IT-Sicherheit.<\/li>\n    <li><a href=\"https:\/\/www.bleib-virenfrei.de\/it-sicherheit\/artikel\/it-schutzziele-vertraulichkeit-integritaet-verfuegbarkeit\/#Vertraulichkeit\">Vertraulichkeit &darr;<\/a> (Confidentiality) bedeutet, dass sensible Daten vor unberechtigtem Zugriff gesch\u00fctzt werden m\u00fcssen. Dies wird durch Authentisierung, Autorisierung und Verschl\u00fcsselung erreicht.<\/li>\n    <li><a href=\"https:\/\/www.bleib-virenfrei.de\/it-sicherheit\/artikel\/it-schutzziele-vertraulichkeit-integritaet-verfuegbarkeit\/#Integritaet\">Integrit\u00e4t &darr;<\/a> (Integrity) soll sicherstellen, dass Daten vertrauensw\u00fcrdig und vollst\u00e4ndig sind. Pr\u00e4ventive Ma\u00dfnahmen verhindern unberechtigte Datenver\u00e4nderungen. Erkennungsmechanismen decken bereits erfolgte Integrit\u00e4tsverletzungen auf.<\/li>\n    <li><a href=\"https:\/\/www.bleib-virenfrei.de\/it-sicherheit\/artikel\/it-schutzziele-vertraulichkeit-integritaet-verfuegbarkeit\/#Verfuegbarkeit\">Verf\u00fcgbarkeit &darr;<\/a> (Availability) bedeutet, dass Systeme und Daten auch in Notf\u00e4llen oder bei technischen Problemen verf\u00fcgbar und funktionsf\u00e4hig bleiben m\u00fcssen. Ausf\u00e4lle k\u00f6nnen schwerwiegende Folgen haben.<\/li>\n    <li>Die Schutzziele erg\u00e4nzen sich und m\u00fcssen bei der Planung der IT-Sicherheit gemeinsam ber\u00fccksichtigt werden. Die Verletzung auch nur eines Ziels kann schwerwiegende Folgen haben. Eine ganzheitliche Sicherheitsstrategie, die alle Ziele ber\u00fccksichtigt, ist daher unerl\u00e4sslich.<\/li>\n<\/ul><\/div>\n\n\n\n<div id=\"ez-toc-container\" class=\"ez-toc-v2_0_55 counter-hierarchy ez-toc-counter ez-toc-container-direction\">\n<div class=\"ez-toc-title-container\">\n<p class=\"ez-toc-title \" >Inhaltsverzeichnis<\/p>\n<span class=\"ez-toc-title-toggle\"><a href=\"#\" class=\"ez-toc-pull-right ez-toc-btn ez-toc-btn-xs ez-toc-btn-default ez-toc-toggle\" aria-label=\"Toggle Table of Content\" role=\"button\"><label for=\"item-69f09a42c0655\" ><span class=\"\"><span style=\"display:none;\">Toggle<\/span><span class=\"ez-toc-icon-toggle-span\"><svg style=\"fill: #505153;color:#505153\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" class=\"list-377408\" width=\"20px\" height=\"20px\" viewBox=\"0 0 24 24\" fill=\"none\"><path d=\"M6 6H4v2h2V6zm14 0H8v2h12V6zM4 11h2v2H4v-2zm16 0H8v2h12v-2zM4 16h2v2H4v-2zm16 0H8v2h12v-2z\" fill=\"currentColor\"><\/path><\/svg><svg style=\"fill: #505153;color:#505153\" class=\"arrow-unsorted-368013\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" width=\"10px\" height=\"10px\" viewBox=\"0 0 24 24\" version=\"1.2\" baseProfile=\"tiny\"><path d=\"M18.2 9.3l-6.2-6.3-6.2 6.3c-.2.2-.3.4-.3.7s.1.5.3.7c.2.2.4.3.7.3h11c.3 0 .5-.1.7-.3.2-.2.3-.5.3-.7s-.1-.5-.3-.7zM5.8 14.7l6.2 6.3 6.2-6.3c.2-.2.3-.5.3-.7s-.1-.5-.3-.7c-.2-.2-.4-.3-.7-.3h-11c-.3 0-.5.1-.7.3-.2.2-.3.5-.3.7s.1.5.3.7z\"\/><\/svg><\/span><\/span><\/label><input aria-label=\"Toggle\" aria-label=\"item-69f09a42c0655\"  type=\"checkbox\" id=\"item-69f09a42c0655\"><\/a><\/span><\/div>\n<nav><ul class='ez-toc-list ez-toc-list-level-1 eztoc-toggle-hide-by-default' ><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-1\" href=\"https:\/\/www.bleib-virenfrei.de\/it-sicherheit\/artikel\/it-schutzziele-vertraulichkeit-integritaet-verfuegbarkeit\/#Vertraulichkeit\" title=\"Vertraulichkeit\">Vertraulichkeit<\/a><ul class='ez-toc-list-level-3'><li class='ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-2\" href=\"https:\/\/www.bleib-virenfrei.de\/it-sicherheit\/artikel\/it-schutzziele-vertraulichkeit-integritaet-verfuegbarkeit\/#Authentifizierung\" title=\"Authentifizierung\">Authentifizierung<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-3\" href=\"https:\/\/www.bleib-virenfrei.de\/it-sicherheit\/artikel\/it-schutzziele-vertraulichkeit-integritaet-verfuegbarkeit\/#Autorisierung\" title=\"Autorisierung\">Autorisierung<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-4\" href=\"https:\/\/www.bleib-virenfrei.de\/it-sicherheit\/artikel\/it-schutzziele-vertraulichkeit-integritaet-verfuegbarkeit\/#Verschluesselung\" title=\"Verschl\u00fcsselung\">Verschl\u00fcsselung<\/a><\/li><\/ul><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-5\" href=\"https:\/\/www.bleib-virenfrei.de\/it-sicherheit\/artikel\/it-schutzziele-vertraulichkeit-integritaet-verfuegbarkeit\/#Integritaet\" title=\"Integrit\u00e4t\">Integrit\u00e4t<\/a><ul class='ez-toc-list-level-3'><li class='ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-6\" href=\"https:\/\/www.bleib-virenfrei.de\/it-sicherheit\/artikel\/it-schutzziele-vertraulichkeit-integritaet-verfuegbarkeit\/#Praevention\" title=\"Pr\u00e4vention\">Pr\u00e4vention<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-7\" href=\"https:\/\/www.bleib-virenfrei.de\/it-sicherheit\/artikel\/it-schutzziele-vertraulichkeit-integritaet-verfuegbarkeit\/#Erkennung\" title=\"Erkennung\">Erkennung<\/a><\/li><\/ul><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-8\" href=\"https:\/\/www.bleib-virenfrei.de\/it-sicherheit\/artikel\/it-schutzziele-vertraulichkeit-integritaet-verfuegbarkeit\/#Verfuegbarkeit\" title=\"Verf\u00fcgbarkeit\">Verf\u00fcgbarkeit<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-9\" href=\"https:\/\/www.bleib-virenfrei.de\/it-sicherheit\/artikel\/it-schutzziele-vertraulichkeit-integritaet-verfuegbarkeit\/#Fazit\" title=\"Fazit\">Fazit<\/a><\/li><\/ul><\/nav><\/div>\n<h2 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Vertraulichkeit\"><\/span>Vertraulichkeit<span class=\"ez-toc-section-end\"><\/span><\/h2>\n\n\n\n<p>Wenn wir \u00fcber die Vertraulichkeit von Informationen sprechen, geht es um den Schutz von Daten vor der Weitergabe an unbefugte Personen. In der heutigen Welt haben Informationen einen hohen Wert. Jeder Mensch hat Geheimnisse, die er lieber f\u00fcr sich behalten m\u00f6chte oder von denen er zumindest nicht m\u00f6chte, dass sie jedermann erf\u00e4hrt &#8211; wir sprechen hier von pers\u00f6nlichen Informationen wie Adressen, Sozialversicherungsnummern, Bankkontodaten, Kreditkartennummern und anderen wichtigen Informationen. Ihr Ziel ist es, den Schutz dieser wichtigen Dokumente zu gew\u00e4hrleisten, und zwar im Rahmen der Vertraulichkeit. Vertraulichkeit ist das oberste Ziel der IT-Sicherheit. Sie sch\u00fctzt Unternehmensdaten w\u00e4hrend der \u00dcbertragung oder im Speicher vor unberechtigtem Zugriff. Vertraulichkeit stellt sicher, dass die Daten nur f\u00fcr berechtigte Personen zug\u00e4nglich sind.<\/p>\n\n\n\n<p>Hacker wissen, wie wichtig pers\u00f6nliche Daten sind. Vertraulichkeit wird daher oft als wichtigstes Schutzziel angesehen.<\/p>\n\n\n\n<p>Vertraulichkeit basiert auf drei Schl\u00fcsselkonzepten: Autorisierung, Authentisierung und Verschl\u00fcsselung.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Authentifizierung\"><\/span>Authentifizierung<span class=\"ez-toc-section-end\"><\/span><\/h3>\n\n\n\n<p>Der Authentifizierungsprozess hilft, die Identit\u00e4t eines Benutzers nachzuweisen. Die Authentifizierung beweist, dass ein Benutzer derjenige ist, der er vorgibt zu sein. Dieser Prozess stellt sicher, dass jeder autorisierte Benutzer seine eigene Benutzer-ID und sein eigenes Passwort hat.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Autorisierung\"><\/span>Autorisierung<span class=\"ez-toc-section-end\"><\/span><\/h3>\n\n\n\n<p>Bei diesem Prozess werden Zugriffskontrollen eingerichtet, um sicherzustellen, dass Benutzeraktionen nur von Personen mit den entsprechenden Berechtigungen ausgef\u00fchrt werden k\u00f6nnen. Auch wenn Benutzer authentifiziert wurden, bedeutet dies nicht, dass sie jede Aktion ausf\u00fchren oder alle Daten sehen k\u00f6nnen. Sie k\u00f6nnen nur auf die Daten zugreifen und diese \u00e4ndern, f\u00fcr die sie eine Berechtigung erhalten haben.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Verschluesselung\"><\/span>Verschl\u00fcsselung<span class=\"ez-toc-section-end\"><\/span><\/h3>\n\n\n\n<p>Diese Ma\u00dfnahme stellt die Vertraulichkeit sicher. Sie sch\u00fctzt die Daten vor unbefugtem Zugriff, sowohl bei der Speicherung als auch bei der \u00dcbertragung. Banken verwenden beispielsweise HTTPS-Verbindungen, um alle Daten, die zwischen dem Kunden und der Bank \u00fcbertragen werden, zu verschl\u00fcsseln. Vertrauliche Details wie Kontonummern k\u00f6nnen w\u00e4hrend der \u00dcbertragung nicht eingesehen werden.<\/p>\n\n\n\n<p>Zur sicheren \u00dcbertragung von Informationen \u00fcber das Internet werden heute so genannte Virtual Private Networks (<a href=\"https:\/\/www.bleib-virenfrei.de\/it-sicherheit\/vpn\/\" data-type=\"URL\" data-id=\"https:\/\/www.bleib-virenfrei.de\/it-sicherheit\/vpn\/\">VPN<\/a>) eingesetzt. Bei einem VPN wird ein &#8222;verschl\u00fcsselter Kanal&#8220; oder &#8222;Tunnel&#8220; aufgebaut. \u00dcber diesen werden Informationen sicher \u00fcbertragen. Dazu wird eine zentral administrierbare VPN-Software ben\u00f6tigt, die es erlaubt, Informationen zu verschl\u00fcsseln und an eine Gegenstelle zu senden.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Integritaet\"><\/span>Integrit\u00e4t<span class=\"ez-toc-section-end\"><\/span><\/h2>\n\n\n\n<p>Integrit\u00e4t bezieht sich auf  die Vollst\u00e4ndigkeit und Vertrauensw\u00fcrdigkeit von Daten; sie sch\u00fctzt Systemdaten vor absichtlichen oder versehentlichen \u00c4nderungen. Gespeicherte Daten m\u00fcssen korrekt und manipulationssicher gespeichert werden, und jede \u00c4nderung muss autorisiert und \u00fcberwacht werden. Ein Beispiel hierf\u00fcr ist der Abgleich von Batch-Transaktionen, um sicherzustellen, dass alle Informationen nicht nur vollst\u00e4ndig, sondern auch korrekt verbucht wurden.<\/p>\n\n\n\n<p>Integrit\u00e4tsmechanismen werden in zwei Klassen unterteilt: Pr\u00e4vention und Erkennung.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Praevention\"><\/span>Pr\u00e4vention<span class=\"ez-toc-section-end\"><\/span><\/h3>\n\n\n\n<p>Diese Ma\u00dfnahmen sollen die Integrit\u00e4t der Daten gew\u00e4hrleisten. Indem Handlungen und sogar Versuche, die Daten ohne entsprechende Berechtigung zu \u00e4ndern, unterbunden werden.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Erkennung\"><\/span>Erkennung<span class=\"ez-toc-section-end\"><\/span><\/h3>\n\n\n\n<p>Diese Schutzmechanismen verhindern keine Integrit\u00e4tsverletzungen. Sie pr\u00fcfen Systemereignisse auf Probleme (z. B. manipulierte Daten).<\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Verfuegbarkeit\"><\/span>Verf\u00fcgbarkeit<span class=\"ez-toc-section-end\"><\/span><\/h2>\n\n\n\n<p>Die Verf\u00fcgbarkeit bezieht sich auf die Funktionsf\u00e4higkeit der Systeme, insbesondere in Notf\u00e4llen oder bei Katastrophen.<\/p>\n\n\n\n<p>F\u00e4llt der Server mit allen Kundendaten aus, kann dies schwerwiegende Folgen haben: Lange Wiederherstellungszeiten oder gar der Totalverlust aller Daten sowie der Ausfall von Arbeitsmitteln sind nur einige der schmerzhaften Folgen. Auch der Ausfall einer Festplatte und der damit verbundene Datenverlust kann schwerwiegende Folgen haben.<\/p>\n\n\n\n<p>Verf\u00fcgbarkeit ist ein wichtiger Faktor f\u00fcr den IT-Betrieb und kann unter Umst\u00e4nden sogar Leben retten. Unternehmen sollten stets Notfallpl\u00e4ne bereithalten, um die Verf\u00fcgbarkeit ihrer Systeme zu gew\u00e4hrleisten.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Fazit\"><\/span>Fazit<span class=\"ez-toc-section-end\"><\/span><\/h2>\n\n\n<div class=\"wp-block-image\">\n<figure class=\"aligncenter size-large\"><img decoding=\"async\" loading=\"lazy\" width=\"351\" height=\"343\" src=\"https:\/\/www.bleib-virenfrei.de\/it-sicherheit\/artikel\/wp-content\/uploads\/2021\/04\/it-schutzziele.png\" alt=\"IT-Schutzziele\" class=\"wp-image-1889\" srcset=\"https:\/\/www.bleib-virenfrei.de\/it-sicherheit\/artikel\/wp-content\/uploads\/2021\/04\/it-schutzziele.png 351w, https:\/\/www.bleib-virenfrei.de\/it-sicherheit\/artikel\/wp-content\/uploads\/2021\/04\/it-schutzziele-300x293.png 300w\" sizes=\"(max-width: 351px) 100vw, 351px\" \/><figcaption class=\"wp-element-caption\">Alle Anforderungen (Vertraulichkeit, Integrit\u00e4t, Verf\u00fcgbarkeit) m\u00fcssen erf\u00fcllt werden, um ein sicheres System zu gew\u00e4hrleisten.<\/figcaption><\/figure><\/div>\n\n\n<p>Die drei Schutzziele Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit sind eng miteinander verkn\u00fcpft und erg\u00e4nzen sich gegenseitig. Die Verletzung eines dieser Ziele kann schwerwiegende Folgen wie Datenverlust, Betriebsunterbrechungen oder finanzielle Verluste nach sich ziehen. Es ist wichtig, alle drei Schutzziele in einer ganzheitlichen IT-Sicherheitsstrategie zu ber\u00fccksichtigen und entsprechende Ma\u00dfnahmen zu ergreifen, um einen wirksamen Schutz der Systeme und Daten zu gew\u00e4hrleisten.<\/p>","protected":false},"excerpt":{"rendered":"<p>Wenn es um IT-Sicherheit geht, st\u00f6\u00dft man immer wieder auf die sogenannten IT-Schutzziele: Vertraulichkeit (Confidentiality), Integrit\u00e4t (Integrity) und Verf\u00fcgbarkeit (Availability). F\u00fcr die Planung und Umsetzung einer qualitativ hochwertigen Sicherheitspolitik ist es wichtig zu verstehen, was die CIA-Schutzziele (auch CIA-Triad genannt) sind. Das Wichtigste in K\u00fcrze Hier eine Zusammenfassung der wichtigsten Punkte: Die CIA-Schutzziele (Confidentiality, Integrity,&#8230;<\/p>\n","protected":false},"author":2,"featured_media":1873,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[1],"tags":[],"_links":{"self":[{"href":"https:\/\/www.bleib-virenfrei.de\/it-sicherheit\/artikel\/wp-json\/wp\/v2\/posts\/1837"}],"collection":[{"href":"https:\/\/www.bleib-virenfrei.de\/it-sicherheit\/artikel\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.bleib-virenfrei.de\/it-sicherheit\/artikel\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.bleib-virenfrei.de\/it-sicherheit\/artikel\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/www.bleib-virenfrei.de\/it-sicherheit\/artikel\/wp-json\/wp\/v2\/comments?post=1837"}],"version-history":[{"count":99,"href":"https:\/\/www.bleib-virenfrei.de\/it-sicherheit\/artikel\/wp-json\/wp\/v2\/posts\/1837\/revisions"}],"predecessor-version":[{"id":5528,"href":"https:\/\/www.bleib-virenfrei.de\/it-sicherheit\/artikel\/wp-json\/wp\/v2\/posts\/1837\/revisions\/5528"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.bleib-virenfrei.de\/it-sicherheit\/artikel\/wp-json\/wp\/v2\/media\/1873"}],"wp:attachment":[{"href":"https:\/\/www.bleib-virenfrei.de\/it-sicherheit\/artikel\/wp-json\/wp\/v2\/media?parent=1837"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.bleib-virenfrei.de\/it-sicherheit\/artikel\/wp-json\/wp\/v2\/categories?post=1837"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.bleib-virenfrei.de\/it-sicherheit\/artikel\/wp-json\/wp\/v2\/tags?post=1837"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}