- 1 Section
- 11 Lessons
- unbegrenzt
- IT-Sicherheit Grundlagen & Bedrohungen11
- 1.1CIA-Triad: Vertraulichkeit, Integrität, Verfügbarkeit
- 1.2Angriffsvektoren: Malware, Phishing, Social Engineering
- 1.3Malware-Typen im Detail
- 1.4DDoS-Angriffe
- 1.5Man-in-the-Middle und Replay-Angriffe
- 1.6Schwachstellenmanagement: CVE und CVSS
- 1.7BSI-Grundschutz
- 1.8IT-Sicherheitskonzept: Schutzbedarfsanalyse
- 1.9Wirksamkeit von Sicherheitsmaßnahmen prüfen
- 1.10Security Awareness
- 1.11IHK-Aufgaben IT-Sicherheit
CIA-Triad: Vertraulichkeit, Integrität, Verfügbarkeit
Bevor man über Angriffe, Firewalls oder Verschlüsselung spricht, braucht man eine Sprache: Was wollen wir eigentlich schützen? Die Antwort gibt das CIA-Modell – das Fundament jeder IT-Sicherheitsstrategie. CIA steht für Confidentiality (Vertraulichkeit), Integrity (Integrität) und Availability (Verfügbarkeit). Wer ein Sicherheitsproblem beschreibt, kann es immer einem oder mehreren dieser drei Schutzziele zuordnen.
1) Die drei Schutzziele im Detail
Vertraulichkeit
Integrität
Verfügbarkeit
2) Angriffe den Schutzzielen zuordnen
Jeder IT-Angriff verletzt mindestens eines der drei Schutzziele. Diese Zuordnung ist ein klassisches IHK-Prüfungsthema. Hier sind typische Beispiele:
3) Schutzziele im Zielkonflikt
Die drei Schutzziele können sich gegenseitig einschränken – und das ist eines der zentralen Spannungsfelder der IT-Sicherheit. Maximale Verfügbarkeit (immer erreichbar, keine Passwörter) widerspricht maximaler Vertraulichkeit (strenge Zugangskontrollen). Maximale Integrität (jede Änderung wird protokolliert und geprüft) kann die Verfügbarkeit bremsen. IT-Sicherheit ist daher immer eine Balance – angepasst an die konkrete Risikolage und Schutzbedarfsanalyse (mehr in IT-Sicherheitskonzept: Schutzbedarfsanalyse).
Zusammenfassung
Die CIA-Triad ist das Fundament der IT-Sicherheit. Confidentiality (Vertraulichkeit): nur Befugte sehen Daten. Integrity (Integrität): nur Befugte ändern Daten auf erlaubte Weise. Availability (Verfügbarkeit): Systeme sind für Befugte immer erreichbar. Jeder Angriff verletzt mindestens eines dieser Ziele. Schutzmaßnahmen (TOMs nach DSGVO, BSI-Grundschutz) orientieren sich an diesen Schutzzielen. Details zu Angriffsvektoren in Angriffsvektoren: Malware, Phishing, Social Engineering.
