kentoh - Fotolia

Die Integrität von Daten im Unternehmen sicherstellen

Unternehmen gehen bei vielen Entscheidungen davon aus, dass die zugrunde liegenden Daten verlässlich sind. Die im Alltag bedrohte Datenintegrität ist daher von großer Bedeutung.

Unternehmen treffen Entscheidungen häufig auf Basis der ihnen vorliegenden Daten. Wenn diese jedoch geändert oder gelöscht werden und die Unternehmen nicht wissen, wie, wann und von wem, kann dies großen Einfluss auf ebendiese Entscheidungen haben. Aus diesem Grund ist Datenintegrität unerlässlich. In einigen Branchen, etwa der Pharmaindustrie oder im Flugzeugbau, ist sie zudem auch ein wesentlicher Teil der Compliance-Anforderungen. Was also ist Datenintegrität genau, was macht ihre Bedeutung aus und wie kann sie sichergestellt werden?

Datenintegrität bezieht sich auf die Zuverlässigkeit und Vertrauenswürdigkeit von Daten während ihres gesamten Lebenszyklus. Sie kann dabei den Zustand Ihrer Daten – beispielsweise gültig oder ungültig – oder den Prozess der Sicherstellung und Erhaltung der Gültigkeit und Genauigkeit der Daten beschreiben. Gängige Methoden zur Sicherstellung der Datenintegrität im Rahmen eines Prozesses sind beispielsweise Fehlerprüfung und Validierung.

Was ist der Unterschied zwischen Datenintegrität und Datensicherheit?

Oft werden diese beiden Begriffe vermischt und verwechselt. Dabei ist es eigentlich ganz einfach: Datensicherheit bezieht sich auf den Schutz von Daten, Datenintegrität auf die Vertrauenswürdigkeit von Daten. Die Datensicherheit konzentriert sich auf die Minimierung des Risikos, dass geistiges Eigentum, Geschäftsdokumente, Gesundheitsdaten, E-Mails, Geschäftsgeheimnisse und mehr verloren gehen oder gestohlen werden.

Die hierbei eingesetzten Taktiken umfassen unter anderem Berechtigungs-Management, Datenklassifizierung, Identitäts- und Zugriffs-Management, Bedrohungserkennung und Sicherheitsanalysen. Datenintegrität hingegen muss die Auffindbarkeit und Verfügbarkeit (retrievability und accessibility) der Daten sicherstellen, ihren Lebenszyklus nachverfolgen (traceability) und ihre Verlässlichkeit (reliability) erhalten können.

Wieso ist Datenintegrität wichtig?

Wie eingangs erwähnt, werden zahlreiche Geschäftsentscheidungen auf Basis von Daten getroffen. Wenn man sich nun vorstellt, dass diese ganz oder zum Teil ungenau oder falsch sind, kann man sich leicht das Ergebnis ausrechnen.

Unternehmen treffen routinemäßig datengesteuerte Geschäftsentscheidungen, und durch Daten ohne Integrität (also Daten, die ganz oder zum Teil ungenau oder falsch sein könnten) sind profunde Entscheidungen nicht möglich und können dramatische Auswirkungen auf die Unternehmensziele haben. Ein Bericht von KPMG International zeigt das Dilemma: Die große Mehrheit der Führungskräfte hat kein besonders großes Vertrauen in die eigenen Daten und Analysen. Nur ein gutes Drittel (35 Prozent) ist demnach von der Art und Weise überzeugt, wie sein Unternehmen Daten und Analysen nutzt. Diese Unsicherheit trägt selbstverständlich nicht zu guten und wichtigen Entscheidungen bei.

Wodurch wird die Datenintegrität bedroht?

Die Datenintegrität kann durch menschliches Versagen oder –  schlimmer noch – durch böswillige Handlungen beeinträchtigt werden. Die häufigsten Bedrohungen sind:

  • Unbeabsichtigte Übertragungsfehler
  • Fehlkonfigurationen und Sicherheitsfehler
  • Malware, Insider-Bedrohungen und Cyberattacken
  • Kompromittierte Hardware

Wie kann man die Datenintegrität erhalten?

Auch wenn Datenintegrität und Datensicherheit nicht dasselbe sind, so hängen sie doch zusammen: Die genannten Bedrohungen müssen adressiert werden, um die Integrität zu gewährleisten und das Risiko für Unternehmen zu minimieren:

Input überprüfen: Wenn der entsprechende Datensatz aus einer bekannten oder unbekannten Quelle (einem Endbenutzer, einer anderen Anwendung, einem bösartigen Benutzer oder einer beliebigen Anzahl anderer Quellen) stammt, sollte eine Validierung dieser Eingabe durchgeführt werden, indem diese Daten überprüft und validiert und so sichergestellt werden, dass die Eingabe korrekt ist.

Daten validieren: Es ist sicherzustellen und zu gewährleisten, dass die Datenprozesse nicht manipuliert wurden. Dazu müssen Spezifikationen und Schlüsselattribute, die für das Unternehmen wichtig sind, identifiziert werden, auf deren Basis dann die Daten validiert werden können.

Doppelte Daten entfernen: Sensible Daten finden immer ihren Weg aus sicheren Datenbanken in (unsichere) Dokumente, Tabellen, Mails oder freigegebene Ordner. Auf diese haben oftmals Mitarbeiter Zugriff, die ihn für ihre Arbeit gar nicht benötigen. Deshalb ist es ratsam, diese „verirrten“ Daten zu bereinigen und Duplikate zu entfernen. Hierzu stehen für kleinere Umgebungen zahlreiche Tools zur Verfügung (die jedoch in größeren Infrastrukturen an Grenzen stoßen). Exemplarisch seien hier CCleaner, Doublekiller und WinMerge genannt.

Daten sichern: Neben der Entfernung von Duplikaten zur Gewährleistung der Datensicherheit sind Datensicherungen ein wichtiger Teil des Prozesses. Ein Backup ist notwendig und trägt wesentlich dazu bei, einen dauerhaften Datenverlust zu verhindern. Wie oft sollten Daten gesichert werden? So oft wie möglich. Auch und gerade bei Ransomware-Angriffen erweisen sich Backups häufig als vorteilhaft. Dabei muss freilich sichergestellt sein, dass die Backups nicht ebenfalls von Hackern verschlüsselt wurden.

Zugriffskontrolle: Ein wesentlicher Punkt der Datenintegrität ist die Frage des Datenzugriffs. Die Anzahl derer, die auf die (vertraulichen) Daten zugreifen (und sie damit auch verändern oder manipulieren können) muss so gering wie möglich gehalten werden. Hier empfiehlt sich die Umsetzung des „Need-to-know“-Prinzips. Nur diejenigen, die den Zugriff auch tatsächlich für ihre Arbeit benötigen, sollen ihn auch erhalten. Was wie eine Binsenweisheit klingt, wird in der Realität leider zu selten eingehalten: Der Varonis Datenrisiko-Report 2018 zeigte etwa, dass durchschnittlich 21 Prozent der Ordner eines Unternehmens für jeden Mitarbeiter zugänglich sind und in 41 Prozent der Unternehmen sämtliche Mitarbeiter Zugriff auf mindestens 1.000 sensible Dateien haben.

Thomas Ehrlich, Varonis

„Nur auf Basis von Daten, deren Integrität feststeht, sind profunde Entscheidungen möglich. Deshalb sollten Unternehmen alles daran setzen, die Integrität sicherzustellen.“

Thomas Ehrlich, Varonis

Nicht zu vergessen ist hierbei auch der physische Zugriff: Server, auf denen sensible Daten gespeichert werden, müssen isoliert und der Zugang zu ihnen besonders überwacht werden. Gerade im Sommer sehen wir leider immer wieder Türen von Serverräumen, die aufgrund der Hitze offen stehen und damit regelrechte Einladungen darstellen.

Audit Trails: Wann immer ein Verstoß vorliegt, ist es für die Datenintegrität entscheidend, die Quelle aufzuspüren. Oft als Audit-Trail bezeichnet, bietet dies einem Unternehmen die Möglichkeit, die Ursache des Problems genau zu lokalisieren. Dabei sollten Audit Trails folgende Merkmale aufweisen:

  • Audit Trails müssen automatisch generiert werden können
  • Nutzer dürfen keine Möglichkeit haben, den Audit Trail zu manipulieren
  • Jedes Ereignis (Erstellen, Löschen, Lesen, Ändern) wird erfasst und aufgezeichnet
  • Bei jedem Ereignis wird der entsprechende Benutzer erfasst, um festzustellen, wer auf die Daten (auf welche Weise) zugegriffen hat
  • Jedes Ereignis wird mit einem Zeitstempel versehen, so dass Sie wissen, wann das Ereignis stattgefunden hat.

Richtige Entscheidungen bedürfen integrer Daten

Wenn Daten das „neue Gold“ sind, müssen Unternehmen sicher sein, dass es sich bei ihren Daten tatsächlich um Gold und nicht etwa Katzengold handelt. Nur auf Basis von Daten, deren Integrität feststeht, sind profunde Entscheidungen möglich. Deshalb sollten Unternehmen alles daran setzen, die Integrität sicherzustellen.

Folgen Sie SearchSecurity.de auch auf Twitter, Google+, Xing und Facebook!

Nächste Schritte

Die Risikoherde der Datensicherheit

Daten klassifizieren und wertvolle Daten schützen

Hybride Office-365-Umgebungen und die Datensicherheit

Artikel wurde zuletzt im Juni 2018 aktualisiert

Erfahren Sie mehr über Datenanalyse und -klassifizierung

Diskussion starten

Schicken Sie mir eine Nachricht bei Kommentaren anderer Mitglieder.

Bitte erstellen Sie einen Usernamen, um einen Kommentar abzugeben.

- GOOGLE-ANZEIGEN

SearchStorage.de

SearchNetworking.de

SearchEnterpriseSoftware.de

SearchDataCenter.de

Close