{"id":142,"date":"2018-07-19T16:57:00","date_gmt":"2018-07-19T14:57:00","guid":{"rendered":"https:\/\/eosgmbh.com\/?p=142"},"modified":"2025-03-11T15:48:07","modified_gmt":"2025-03-11T14:48:07","slug":"protection-goals-cia-and-ciaa","status":"publish","type":"post","link":"https:\/\/eosgmbh.com\/en\/protection-goals-cia-and-ciaa\/","title":{"rendered":"Protection goals: CIA and CIAA"},"content":{"rendered":"\n<div class=\"wp-block-columns is-layout-flex wp-container-core-columns-is-layout-28f84493 wp-block-columns-is-layout-flex\">\n<div class=\"wp-block-column blogcontent is-layout-flow wp-block-column-is-layout-flow\" style=\"flex-basis:710px\">\n<h2 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Management_Summary\"><\/span>Management Summary<span class=\"ez-toc-section-end\"><\/span><\/h2>\n\n\n\n<p>Die klassischen Schutzziele der Informationssicherheit sind Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit. Diese drei Schutzziele werden oft als CIA-Triade bezeichnet, da die Anfangsbuchstaben der englischen \u00dcbersetzungen dieser W\u00f6rter gerade C, I und A sind.<br>Inzwischen hat ein weiteres Schutzziel an Bedeutung gewonnen. Der BSI bezeichnete die Authentizit\u00e4t in der Vergangenheit als Teilbereich der Integrit\u00e4t. Jedoch stellen diverse Regularien und Standards die Authentizit\u00e4t auf gleicher Augenh\u00f6he mit der CIA-Triade.<\/p>\n\n\n\n<div class=\"wp-block-group has-global-padding is-layout-constrained wp-block-group-is-layout-constrained\">\n<div style=\"height:30px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n<div id=\"ez-toc-container\" class=\"ez-toc-v2_0_82_2 counter-hierarchy ez-toc-counter ez-toc-grey ez-toc-container-direction\">\n<div class=\"ez-toc-title-container\">\n<p class=\"ez-toc-title\" style=\"cursor:inherit\">Table of Contents<\/p>\n<span class=\"ez-toc-title-toggle\"><a href=\"#\" class=\"ez-toc-pull-right ez-toc-btn ez-toc-btn-xs ez-toc-btn-default ez-toc-toggle\" aria-label=\"Toggle Table of Content\"><span class=\"ez-toc-js-icon-con\"><span class=\"\"><span class=\"eztoc-hide\" style=\"display:none;\">Toggle<\/span><span class=\"ez-toc-icon-toggle-span\"><svg style=\"fill: #999;color:#999\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" class=\"list-377408\" width=\"20px\" height=\"20px\" viewBox=\"0 0 24 24\" fill=\"none\"><path d=\"M6 6H4v2h2V6zm14 0H8v2h12V6zM4 11h2v2H4v-2zm16 0H8v2h12v-2zM4 16h2v2H4v-2zm16 0H8v2h12v-2z\" fill=\"currentColor\"><\/path><\/svg><svg style=\"fill: #999;color:#999\" class=\"arrow-unsorted-368013\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" width=\"10px\" height=\"10px\" viewBox=\"0 0 24 24\" version=\"1.2\" baseProfile=\"tiny\"><path d=\"M18.2 9.3l-6.2-6.3-6.2 6.3c-.2.2-.3.4-.3.7s.1.5.3.7c.2.2.4.3.7.3h11c.3 0 .5-.1.7-.3.2-.2.3-.5.3-.7s-.1-.5-.3-.7zM5.8 14.7l6.2 6.3 6.2-6.3c.2-.2.3-.5.3-.7s-.1-.5-.3-.7c-.2-.2-.4-.3-.7-.3h-11c-.3 0-.5.1-.7.3-.2.2-.3.5-.3.7s.1.5.3.7z\"\/><\/svg><\/span><\/span><\/span><\/a><\/span><\/div>\n<nav><ul class='ez-toc-list ez-toc-list-level-1 eztoc-toggle-hide-by-default' ><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-1\" href=\"https:\/\/eosgmbh.com\/en\/protection-goals-cia-and-ciaa\/#Management_Summary\">Management Summary<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-2\" href=\"https:\/\/eosgmbh.com\/en\/protection-goals-cia-and-ciaa\/#Einleitung\">Einleitung<\/a><ul class='ez-toc-list-level-3' ><li class='ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-3\" href=\"https:\/\/eosgmbh.com\/en\/protection-goals-cia-and-ciaa\/#Das_vierte_Schutzziel\">Das vierte Schutzziel<\/a><\/li><\/ul><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-4\" href=\"https:\/\/eosgmbh.com\/en\/protection-goals-cia-and-ciaa\/#Die_Schutzziele\">Die Schutzziele<\/a><ul class='ez-toc-list-level-3' ><li class='ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-5\" href=\"https:\/\/eosgmbh.com\/en\/protection-goals-cia-and-ciaa\/#Vertraulichkeit\">Vertraulichkeit<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-6\" href=\"https:\/\/eosgmbh.com\/en\/protection-goals-cia-and-ciaa\/#Integritat\">Integrit\u00e4t<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-7\" href=\"https:\/\/eosgmbh.com\/en\/protection-goals-cia-and-ciaa\/#Verfugbarkeit\">Verf\u00fcgbarkeit<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-8\" href=\"https:\/\/eosgmbh.com\/en\/protection-goals-cia-and-ciaa\/#Authentizitat\">Authentizit\u00e4t<\/a><\/li><\/ul><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-9\" href=\"https:\/\/eosgmbh.com\/en\/protection-goals-cia-and-ciaa\/#Die_Rolle_der_Authentizitat\">Die Rolle der Authentizit\u00e4t<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-10\" href=\"https:\/\/eosgmbh.com\/en\/protection-goals-cia-and-ciaa\/#CIA_und_CIAA_in_Regularien\">CIA und CIAA in Regularien<\/a><ul class='ez-toc-list-level-3' ><li class='ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-11\" href=\"https:\/\/eosgmbh.com\/en\/protection-goals-cia-and-ciaa\/#IT-Grundschutz-Kataloge\">IT-Grundschutz-Kataloge<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-12\" href=\"https:\/\/eosgmbh.com\/en\/protection-goals-cia-and-ciaa\/#BaFin\">BaFin<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-13\" href=\"https:\/\/eosgmbh.com\/en\/protection-goals-cia-and-ciaa\/#DSGVO\">DSGVO<\/a><\/li><\/ul><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-14\" href=\"https:\/\/eosgmbh.com\/en\/protection-goals-cia-and-ciaa\/#Quellen\">Quellen<\/a><\/li><\/ul><\/nav><\/div>\n\n\n\n\n<div style=\"height:30px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n<\/div>\n\n\n\n<hr class=\"wp-block-separator has-alpha-channel-opacity\"\/>\n\n\n\n<div style=\"height:100px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<h2 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Einleitung\"><\/span>Einleitung<span class=\"ez-toc-section-end\"><\/span><\/h2>\n\n\n\n<p>Das zentrale Motiv der Informationssicherheit ist die Gew\u00e4hrleistung der Schutzziele Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit. Allerdings gibt es eine rege Debatte, ob die Sicherstellung dieser Triade tats\u00e4chlich ausreicht, um Sicherheit von Informationen garantieren zu k\u00f6nnen. Daher wurden im Laufe der Jahre die Liste der Schutzziele erweitert oder gar neue Modelle vorgeschlagen.<br>Ein Beispiel f\u00fcr ersteres ist die Nichtabstreitbarkeit: Handlungen an Informationen oder IT-Systemen sollen nicht unzul\u00e4ssig abstreitbar sein. Existiert zwar ein Authentifizierungsverfahren, dass auf Passwortabfrage basiert, doch Passw\u00f6rter werden unter Kollegen geteilt, so kann ein authentifizierter Nutzer nach einem von seinem Account begangenen Informationssicherheitsvorfall abstreiten diesen verursacht zu haben. Denn es ist durchaus m\u00f6glich, dass ein Kollege sich mit Hilfe des Passworts Zugang verschaffen hat. Gegenstand der Nichtabstreitbarkeit ist es solche das Situation zu vermeiden.<\/p>\n\n\n\n<div style=\"height:40px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<h3 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Das_vierte_Schutzziel\"><\/span>Das vierte Schutzziel<span class=\"ez-toc-section-end\"><\/span><\/h3>\n\n\n\n<p>Genauer beleuchten m\u00f6chten wir im Folgenden aber ein anderes Schutzziel, n\u00e4mlich Authentizit\u00e4t. Im Rahmen der Informationssicherheit ist damit die Echtheit und Vertrauensw\u00fcrdigkeit einer Information aber auch Person gemeint. In den IT-Grundschutz-Katalogen nennt das Bundesamt f\u00fcr Sicherheit in der Informationstechnik (BSI) dieses Attribut im gleichen Atemzug mit der zuvor erw\u00e4hnten Triade und schafft damit ein Quartett der Informationssicherheit.<br>Bevor wir uns im Folgenden mit den Gr\u00fcnden f\u00fcr die Aufwertung der Authentizit\u00e4t sowie ihre Auswirkungen wollen wir uns noch einmal die Definition der \u00fcbrigen Schutzziele ins Ged\u00e4chtnis rufen.<\/p>\n\n\n\n<div style=\"height:100px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<h2 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Die_Schutzziele\"><\/span>Die Schutzziele<span class=\"ez-toc-section-end\"><\/span><\/h2>\n\n\n\n<p>Die zuvor genannten Schutzziele werden h\u00e4ufig durch das sogenannte CIA-Triade (siehe Abbildung 1) visualisiert. Dabei steht das Akronym CIA f\u00fcr die Anfangsbuchstaben der englischen Entsprechungen der drei Schutzziele Vertraulichkeit (Confidendiality), Integrit\u00e4t (Integrity) und Verf\u00fcgbarkeit (Availability). Erg\u00e4nzt man dieses Modell durch die Authentizit\u00e4t (englisch Authenticity), so erh\u00e4lt man das CIAA-Quartett (siehe Abbildung 1).<\/p>\n\n\n\n<div style=\"height:40px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<h3 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Vertraulichkeit\"><\/span>Vertraulichkeit<span class=\"ez-toc-section-end\"><\/span><\/h3>\n\n\n\n<p>Das Ziel der Vertraulichkeit ist der Schutz von Informationen vor unbefugter Einsicht. Dies erlangt besondere Wichtigkeit in Zusammenhang mit personenbezogenen Daten (wie Kunden- oder Mitarbeiterdaten), deren Schutz beispielsweise durch die Datenschutzgrundverordnung (DSGVO) gefordert wird. Aber auch Unternehmen haben ein Interesse, dass sensible Daten nicht in die H\u00e4nde der Konkurrenz fallen.<br>Die Vertraulichkeit von Informationen kann durch angemessene Berechtigungsvergabe in Verbindung mit Authentifizierungsverfahren sowie Verschl\u00fcsselung sichergestellt werden.<\/p>\n\n\n\n<div style=\"height:40px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<h3 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Integritat\"><\/span>Integrit\u00e4t<span class=\"ez-toc-section-end\"><\/span><\/h3>\n\n\n\n<p>Unter dem Begriff Integrit\u00e4t versteht man einerseits die Korrektheit von Daten, und zwar in dem Sinne, dass Daten sowohl vollst\u00e4ndig als auch unver\u00e4ndert sind. Beispielsweise stellt die Manipulation der Bankverbindung eines Kunden eine Verletzung der Integrit\u00e4t dar. Im weiteren Sinne umfasst Integrit\u00e4t auch Informationen wie Metadaten und betrifft somit unter anderem auch das Datum der letzten \u00c4nderung eines Dokuments.<br>Andererseits bezeichnet Integrit\u00e4t auch die korrekte Funktionsweise von IT-Systemen.<\/p>\n\n\n\n<div style=\"height:40px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<h3 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Verfugbarkeit\"><\/span>Verf\u00fcgbarkeit<span class=\"ez-toc-section-end\"><\/span><\/h3>\n\n\n\n<p>Informationen, IT-Systeme und Anwendungen sind verf\u00fcgbar, wenn sie Anwendern zug\u00e4nglich sind und diese wie vorgesehen benutzen k\u00f6nnen. Malware, die Unternehmensdaten verschl\u00fcsselt und damit unleserlich macht, oder der Ausfall eines Servers stellen Verletzungen der Verf\u00fcgbarkeit dar.<br>Einschr\u00e4nkungen der Verf\u00fcgbarkeit k\u00f6nnen auf vielf\u00e4ltige Art und Weise zu geldwerten sowie Reputationsverlusten f\u00fcr Unternehmen f\u00fchren.<\/p>\n\n\n\n<div style=\"height:40px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<h3 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Authentizitat\"><\/span>Authentizit\u00e4t<span class=\"ez-toc-section-end\"><\/span><\/h3>\n\n\n\n<p>Die Authentizit\u00e4t einer Person bedeutet, dass ihre Identit\u00e4t sowie ihre Aussagen zu ihrer Identit\u00e4t \u00fcbereinstimmen. Eine Information ist authentisch, wenn die angegebene Autorin der Information tats\u00e4chlich ihre Verfasserin ist. Eine E-Mail verliert ihre Authentizit\u00e4t, wenn sich der Absender einer E-Mail austauscht.<br>Eine gro\u00dfe Rolle spielt Authentizit\u00e4t auch beim Zugang zu IT-Systemen und Anwendungen. Ein Nutzer muss in der Lage sein sich zu authentifizieren, bevor er einen Zugang erh\u00e4lt. Dies kann durch Passworteingabe geschehen. Je nach Schutzbedarf des IT-Systems oder der Anwendungen k\u00f6nnen Authentifizierungsverfahren allerdings auch mehrere sogenannte Faktoren abfragen.<\/p>\n\n\n\n<p>Weitere Informationen zu den Schutzzielen und anderen Themen rund um die Cybersicherheit finden Sie auch in unserem&nbsp;<a href=\"https:\/\/www.eosgmbh.de\/cybersicherheit-glossar\" target=\"_blank\" rel=\"noreferrer noopener\"><strong>Cybersicherheit Glossar<\/strong><\/a>.<\/p>\n\n\n\n<div style=\"height:100px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<h2 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Die_Rolle_der_Authentizitat\"><\/span>Die Rolle der Authentizit\u00e4t<span class=\"ez-toc-section-end\"><\/span><\/h2>\n\n\n\n<p>Gerade im Zusammenhang mit Informationen gibt es deutliche \u00dcberschneidungen zwischen den Begriffen Integrit\u00e4t und Authentizit\u00e4t. Ob die angegebene Autorin eines Dokument dieses auch tats\u00e4chlich verfasst hat, ist eine Frage der Authentizit\u00e4t. Sollten angegebene Autorin und tats\u00e4chliche Verfasserin nicht \u00fcbereinstimmen, ist damit allerdings auch die Korrektheit des Dokuments (bzw. der Metadaten des Dokuments) kompromittiert und insofern auch die Integrit\u00e4t betroffen. Dass die Authentizit\u00e4t durch das BSI aufgewertet wurde, liegt also nicht mit der (dahingehenden) Unvollst\u00e4ndigkeit der bestehenden CIA-Triade zusammen. Ziel ist es ein st\u00e4rkeres Bewusstsein f\u00fcr die Authentizit\u00e4t zu schaffen.<\/p>\n\n\n\n<div style=\"height:100px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<h2 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"CIA_und_CIAA_in_Regularien\"><\/span>CIA und CIAA in Regularien<span class=\"ez-toc-section-end\"><\/span><\/h2>\n\n\n\n<p>Die CIA-Triade sowie ihre Erweiterung um das vierte Standbein Authentizit\u00e4t findet sich in vielen Gesetzestexten, Regularien und Standards wieder, die die Informationssicherheit von Unternehmen betreffen. Folgend ist eine Auflistung der Erw\u00e4hnung der drei beziehungsweise vier Schutzziele in den Regularien und Standards:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>IT-Grundschutz-Kataloge<\/li>\n\n\n\n<li>IT-Sicherheitsgesetz (IT-SiG)<\/li>\n\n\n\n<li>Bankenaufsichtliche Anforderungen an die IT (BAIT)<\/li>\n\n\n\n<li>Versicherungsaufsichtliche Anforderungen an die IT (VAIT)<\/li>\n\n\n\n<li>Datenschutzgrundverordnung (DSGVO)<\/li>\n<\/ul>\n\n\n\n<div style=\"height:40px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<h3 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"IT-Grundschutz-Kataloge\"><\/span>IT-Grundschutz-Kataloge<span class=\"ez-toc-section-end\"><\/span><\/h3>\n\n\n\n<p>Wie eingangs beschrieben wird Authentizit\u00e4t bereits in den&nbsp;<em>IT-Grundschutz-Katalogen<\/em>&nbsp;des BSI im gleichen Atemzug mit der CIA-Triade erw\u00e4hnt und zwar in der Benennung von Schadenskategorien in der Informationssicherheit . Allerdings wird die Authentizit\u00e4t dort als Teilbereich (beziehungsweise Subkategorie) der Integrit\u00e4t untergeordnet, ihre steigende Bedeutung aber verdeutlicht.<br>Inzwischen steht Authentizit\u00e4t aber auf der gleichen Stufe wie Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit, wie das IT-SiG beweist. In dieser Gesetzesnovelle wird von Betreibern kritischer Infrastrukturen nicht nur verlangt organisatorische und technische Vorkehrungen zur Sicherung der drei klassischen Schutzziele f\u00fcr IT-Systeme, -Komponenten und -Prozesse zu treffen, sondern auch zur Wahrung der Authentizit\u00e4t. Auch die Meldepflicht erheblicher St\u00f6rungen an das BSI der Schutzziele bezieht die Authentizit\u00e4t mit ein.<\/p>\n\n\n\n<div style=\"height:40px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<h3 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"BaFin\"><\/span>BaFin<span class=\"ez-toc-section-end\"><\/span><\/h3>\n\n\n\n<p>Die Bundesanstalt f\u00fcr Finanzdienstleistungsaufsicht (BaFin) verwendet in ihren Texten ebenfalls das CIAA-Quartett, so beispielsweise in den Rundschreiben BAIT und VAIT, die Anforderungen an die IT von Banken und Versicherungen stellen. Beispielsweise wird im dritten Themenmodul dieser Rundschreiben, welches Vorgaben an das Informationsrisikomanagement formuliert, verlangt, dass IT-Systeme und zugeh\u00f6rige IT-Prozesse die Integrit\u00e4t, die Verf\u00fcgbarkeit, die Vertraulichkeit sowie die Authentizit\u00e4t wahren. Und wie das BSI spricht die BaFin nicht nur dann von einem Informationssicherheitsvorfall, wenn eines der Schutzziele der CIA-Triade verletzt wird, sondern auch, wenn lediglich die Authentizit\u00e4t kompromittiert ist.<\/p>\n\n\n\n<div style=\"height:40px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<h3 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"DSGVO\"><\/span>DSGVO<span class=\"ez-toc-section-end\"><\/span><\/h3>\n\n\n\n<p>Letztlich finden sich die Schutzziele auch in der DSGVO. In Artikel 32 werden Anforderungen an die Vertraulichkeit, Integrit\u00e4t, Verf\u00fcgbarkeit sowie Belastbarkeit von datenverarbeitenden Systemen und Diensten beschrieben, die CIA-Triade also durch Belastbarkeit erg\u00e4nzt. In Erw\u00e4gungsgrund 49 wird das Sammeln personenbezogener Daten zur Gew\u00e4hrleistung der Netz- und Informationssicherheit als \u00fcberwiegendes berechtigtes Interesse bezeichnet, da dies dem Schutze der Verf\u00fcgbarkeit, Authentizit\u00e4t, Integrit\u00e4t und Vertraulichkeit dient (hier ist wieder vom CIAA-Quartett die Rede).<\/p>\n\n\n\n<div style=\"height:100px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<h2 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Quellen\"><\/span>Quellen<span class=\"ez-toc-section-end\"><\/span><\/h2>\n\n\n\n<p>[1] Bundesamt f\u00fcr Sicherheit in der Informationstechnik: \u201eIT-Grundschutz Kataloge\u201c.&nbsp;<a href=\"https:\/\/www.bsi.bund.de\/DE\/Themen\/ITGrundschutz\/ITGrundschutzKataloge\/itgrundschutzkataloge_node.html\" target=\"_blank\" rel=\"noreferrer noopener\">https:\/\/www.bsi.bund.de\/DE\/Themen\/ITGrundschutz\/ITGrundschutzKataloge\/itgrundschutzkataloge_node.html<\/a>&nbsp;(16.07.2018)<br>[2] Deutscher Bundestag: \u201eGesetz zur Erh\u00f6hung der Sicherheit informationstechnischer Systeme (IT-Sicherheitsgesetz)\u201c.&nbsp;<a href=\"https:\/\/www.bgbl.de\/xaver\/bgbl\/start.xav?startbk=Bundesanzeiger_BGBl&amp;start=\/\/*%255B@attr_id=%27bgbl115s1324.pdf%27%255D#__bgbl__%2F%2F*%5B%40attr_id%3D%27bgbl115s1324.pdf%27%5D__1531743673579\" target=\"_blank\" rel=\"noreferrer noopener\">https:\/\/www.bgbl.de\/xaver\/bgbl\/start.xav?startbk=Bundesanzeiger_BGBl&amp;start=\/\/*%255B@attr_id=%27bgbl115s1324.pdf%27%255D#__bgbl__%2F%2F*%5B%40attr_id%3D%27bgbl115s1324.pdf%27%5D__1531743673579<\/a>&nbsp;(16.07.2018)<br>[3] Bundesanstalt f\u00fcr Finanzdienstleistungsaufsicht: \u201eRundschreiben 10\/2017 (BA) vom 03.11.2017: Bankenaufsichtliche Anforderungen an die IT (BAIT)\u201c.&nbsp;<a href=\"https:\/\/www.bafin.de\/SharedDocs\/Downloads\/DE\/Rundschreiben\/dl_rs_1710_ba_BAIT.html\" target=\"_blank\" rel=\"noreferrer noopener\">https:\/\/www.bafin.de\/SharedDocs\/Downloads\/DE\/Rundschreiben\/dl_rs_1710_ba_BAIT.html<\/a>&nbsp;(16.07.2018)<br>[4] Bundesanstalt f\u00fcr Finanzdienstleistungsaufsicht: \u201eRundschreiben 10\/2018: Versicherungsaufsichtliche Anforderungen an die IT (VAIT)\u201c.&nbsp;<a href=\"https:\/\/www.bafin.de\/SharedDocs\/Downloads\/DE\/Rundschreiben\/dl_rs_1810_vait_va.pdf?__blob=publicationFile&amp;v=4\" target=\"_blank\" rel=\"noreferrer noopener\">https:\/\/www.bafin.de\/SharedDocs\/Downloads\/DE\/Rundschreiben\/dl_rs_1810_vait_va.pdf?__blob=publicationFile&amp;v=4<\/a>&nbsp;(16.07.2018)<br>[5] Europ\u00e4isches Parlament und europ\u00e4ischer Rat: \u201eVerordnung (EU) 2016\/679 (Datenschutz-Grundverordnung)\u201c.&nbsp;<a href=\"https:\/\/dsgvo-gesetz.de\/\" target=\"_blank\" rel=\"noreferrer noopener\">https:\/\/dsgvo-gesetz.de<\/a>&nbsp;(16.07.2018)<\/p>\n<\/div>\n<\/div>\n","protected":false},"excerpt":{"rendered":"<p>Management Summary Die klassischen Schutzziele der Informationssicherheit sind Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit. Diese drei Schutzziele werden oft als CIA-Triade bezeichnet, da die Anfangsbuchstaben der englischen \u00dcbersetzungen dieser W\u00f6rter gerade C, I und A sind.Inzwischen hat ein weiteres Schutzziel an Bedeutung gewonnen. Der BSI bezeichnete die Authentizit\u00e4t in der Vergangenheit als Teilbereich der Integrit\u00e4t. Jedoch stellen [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":144,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1],"tags":[],"class_list":["post-142","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-eos-gmbh"],"acf":[],"_links":{"self":[{"href":"https:\/\/eosgmbh.com\/en\/wp-json\/wp\/v2\/posts\/142","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/eosgmbh.com\/en\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/eosgmbh.com\/en\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/eosgmbh.com\/en\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/eosgmbh.com\/en\/wp-json\/wp\/v2\/comments?post=142"}],"version-history":[{"count":13,"href":"https:\/\/eosgmbh.com\/en\/wp-json\/wp\/v2\/posts\/142\/revisions"}],"predecessor-version":[{"id":765,"href":"https:\/\/eosgmbh.com\/en\/wp-json\/wp\/v2\/posts\/142\/revisions\/765"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/eosgmbh.com\/en\/wp-json\/wp\/v2\/media\/144"}],"wp:attachment":[{"href":"https:\/\/eosgmbh.com\/en\/wp-json\/wp\/v2\/media?parent=142"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/eosgmbh.com\/en\/wp-json\/wp\/v2\/categories?post=142"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/eosgmbh.com\/en\/wp-json\/wp\/v2\/tags?post=142"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}