Glossar

Datenintegrität: Definition, Beispiele und Maßnahmen 

Je mehr Daten, desto klüger die darauf basierenden Entscheidungen – und desto erfolgreicher das Unternehmen. Vorausgesetzt, die Datenintegrität ist gewahrt. Denn fundierte Entscheidungen sind nur möglich, wenn die Daten vertrauenswürdig und sauber sind. Gerade in der heutigen Zeit der digitalen Transformation hat Datenintegrität daher eine nicht unerhebliche Bedeutung: Sie stellt sicher, dass Informationen während ihres gesamten Lebenszyklus konsistent, genau und zuverlässig bleiben.

Welche Gefahren drohen, wenn dies nicht der Fall ist und welche Maßnahmen Unternehmen ergreifen können, um die Integrität ihrer Daten zu gewährleisten, verrät dieser Glossarbeitrag.

Keyfacts

  • Unter Datenintegrität versteht man die Unversehrtheit von Daten. Integre Daten sind korrekt, vollständig und konsistent. 
  • Datenintegrität ist für Unternehmen und Organisationen aller Bereiche unabdingbar
  • Datenintegrität lässt sich in zwei Hauptkategorien unterteilen: physikalische und logische Datenintegrität. 
  • Es gilt, gezielte Maßnahmen zu ergreifen, die die Risiken für die Datenintegrität effektiv minimieren oder sogar eliminieren. 

Hier Whitepaper Datensicherheit – So schützen Unternehmen ihre sensiblen und geschäftskritischen Daten herunterladen!  

1. Definition: Was ist Datenintegrität? 

Unter Datenintegrität versteht man die Unversehrtheit von Daten. Sind die Daten „integer“, sind sie also korrekt, vollständig und konsistent. Aber auch die Einhaltung regulatorischer Anforderungen – wie die der DSGVO – sowie der Schutz der Daten vor externen Einflüssen fallen unter diesen Begriff. Um Datenintegrität zu gewährleisten, gilt es, diverse Prozesse, Regeln und Standards festzulegen, die dafür sorgen, dass die Informationen auch bei häufigem Zugriff dauerhaft richtig, vollständig und vertrauenswürdig bleiben.

☝ Schon gewusst? 
Datenintegrität ist – neben Verfügbarkeit und Vertraulichkeit der Daten – eines der drei grundlegenden Ziele der Informationssicherheit.

2. Warum ist Datenintegrität wichtig? 

Ohne Datenintegrität sind die Informationen, auf die wir uns verlassen, unzuverlässig und können zu schwerwiegenden Fehlentscheidungen führen. Nehmen wir mal ein Beispiel aus der IT: Ein Unternehmen verwaltet die Zugriffsrechte seiner IT-Systeme mithilfe einer zentralen Datenbank. Hierbei ist es auf die Korrektheit seiner Daten angewiesen, damit die Systeme auch sicher bleiben. Denn ist die Datenintegrität nicht gewährleistet, etwa weil die Zugriffsrechte unbemerkt manipuliert wurden, können erhebliche Sicherheitslücken entstehen. Unbefugte erhalten so unter Umständen Zugang zu sensiblen Unternehmensdaten, womöglich sogar zu Geschäftsgeheimnissen. Die Folge: enorme finanzielle Verluste und ein beschädigtes Image.

Auch im rechtlichen Bereich ist Datenintegrität das A und O. Beispielsweise bei Fusionen und Firmenübernahmen (M&A): Dass hier alle Dokumente genau und unverändert bleiben, ist unerlässlich, sollen die Verhandlungen und der Verkauf des Unternehmens nicht gefährdet werden. Selbst bei den persönlichen Informationen und rechtlichen Dokumenten von Mandanten ist Datenintegrität ein Muss. Denn mangelt es hier an Datenkonsistenz, kann der Anwalt seine Klienten auch nicht angemessen beraten und vertreten. 

Noch schwerwiegender sind die Folgen im Gesundheitswesen: Man denke an einen Arzt, der aufgrund manipulierter Daten eine falsche Diagnose stellt. Der Patient erhält dadurch die falsche Medikation, was nicht nur sein eigentliches Problem nicht löst, sondern möglicherweise sogar gravierende gesundheitliche Folgen für ihn hat. Dem medizinischen Fachpersonal wiederum drohen rechtliche Konsequenzen.

Diese Liste ließe sich noch weiter fortsetzen. Doch allein schon diese Beispiele zeigen deutlich, weshalb Datenintegrität für Unternehmen und Organisationen aller Bereiche unabdingbar ist.

In diesem Whitepaper erfahren Sie,

wie Sie sensible geschäftskritische Daten bestmöglich schützen.

3. Welche Arten von Datenintegrität gibt es? 

Grundsätzlich lässt sich Datenintegrität in zwei Hauptkategorien unterteilen: physikalische und logische Datenintegrität.

Physikalische Integrität 

Die physikalische Datenintegrität betrifft die Konsistenz von Daten während ihrer Speicherung. Sie stellt sicher, dass die Informationen auch nach physischen Störungen integer bleiben. Damit auch nach Vorfällen wie Unterbrechungen der Energieversorgung, Naturkatastrophen, Cyberattacken, menschlichen Fehlern oder Speichererosion der Zugriff auf unverfälschte Informationen möglich ist, gilt es, regelmäßige Backups durchzuführen und physische Sicherheitsmaßnahmen zum Erhalt der Datenintegrität umzusetzen. Zudem müssen Änderungen an den Daten zu jeder Zeit genauestens nachvollziehbar sein.

Logische Integrität 

Die logische Datenintegrität wiederum sorgt dafür, dass die Daten während ihrer Nutzung in relationalen Datenbanken unverändert bleiben. Es gibt prinzipiell vier Hauptarten der logischen Datenintegrität:

  1. Eindeutige Datensätze (Entitätsintegrität) 

Diese Form der Datenintegrität stellt sicher, dass keine doppelten oder mehrfachen Datensätze existieren und kein Feldinhalt leer ist. Ein Beispiel hierfür wäre die Patienten-ID in einer Patienten-Tabelle eines Krankenhauses. Diese ID fungiert als sogenannter Primärschlüssel, auf den sich alle anderen Vorkommen derselben Patienten-ID beziehen. Dieser Schlüssel sorgt dafür, dass sich jeder Patient eindeutig identifizieren lässt und keine Duplikate des Datensatzes in den Systemen entstehen. Dies ermöglicht nicht nur den effizienten Zugriff auf Patienteninformationen, sondern wahrt gleichzeitig die Datenintegrität. Zudem sorgt es für Datenkonsistenz und verhindert redundante Informationen. 

  1. Referenzielle Integrität 

Diese Art der Datenintegrität gewährleistet, dass die Beziehungen zwischen verschiedenen Tabellen in einer Datenbank korrekt und konsistent sind. Beispielsweise muss ein Wert in einer Tabelle (der so genannte Fremdschlüssel) immer auf einen gültigen Eintrag in der übergeordneten Tabelle (den Primärschlüssel) verweisen. Bei unserem Beispiel wäre etwa die Patienten-ID in der Behandlungs-Tabelle mit der gültigen Primärschlüssel-ID in der übergeordneten Patienten-Tabelle verknüpft. Ungültige Beziehungen werden bei dieser Form der Datenintegrität blockiert, sodass für Datenkonsistenz gesorgt ist.

Auch isolierte („verwaiste“) Datensätze lassen sich mit dieser Variante der Datenintegrität vermeiden: Die in die Datenbankstruktur integrierten Fremdschlüsselregeln stellen sicher, dass sich nur autorisierte Änderungen, Ergänzungen und Löschungen durchführen lassen. So sollte es in unserem Beispiel nicht möglich sein, den Primärschlüssel zu löschen, wenn noch ein Eintrag in einer zugehörigen Tabelle darauf verweist.

  1. Bereichsintegrität (Domainintegrität) 

Bei dieser Art der Datenintegrität geht es um bestimmte logische Regeln, die die gespeicherten Datenelemente einhalten müssen. Der Wert jedes ihrer Attribute muss dabei immer innerhalb eines festgelegten Wertebereichs liegen. So etwa ist es bei inländischen Adresssätzen erforderlich, dass eine Postleitzahl immer fünfstellig und nummerisch ist. Ungültige Einträge wie vierstellige Zahlen oder Buchstaben werden blockiert.

  1. Regelbasierte Integrität 

Bei dieser auch als „anwenderdefinierte Integrität“ bezeichneten Variante müssen die Daten den internen Richtlinien entsprechen, die speziell auf individuelle Anforderungen zugeschnitten sind. Denn oftmals reichen die gängigen Integritätsarten „Entitäten-„, „Domain-„ und „referenzielle Integrität“ nicht aus, um den vollständigen Schutz der Daten zu gewährleisten. In solchen Fällen gilt es, zusätzliche unternehmensspezifische Regeln festzulegen und in die Datenintegritätsmaßnahmen zu implementieren. 

Ein Beispiel für solche speziellen Regeln wäre, dass sich ein Behandlungsdatensatz in einer Patientendatenbank nur dann erstellen lässt, wenn das Behandlungsdatum nach dem Geburtsdatum des Patienten liegt. Das wiederum heißt, dass das System eine Wenn-dann-Logik abarbeiten muss:

Wenn Geburtsdatum = vor dem Behandlungsdatum, dann: Datensatz korrekt » weiterverarbeiten 

Wenn Geburtsdatum ≠ vor dem Behandlungsdatum, dann: Datensatz inkorrekt » blockieren 

Die Überprüfung relationaler Bedingungen, wie die Beziehung zwischen dem Geburtsdatum und dem Behandlungsdatum, ist mit den „Standardintegritätsarten“ (Entitäts-, Domain- und referenzieller Integrität) jedoch nicht möglich. Daher kann das System den Datensatz nicht automatisch blockieren, sollte der Behandlungstermin fälschlicherweise „vor der Geburt“ liegen. Um fehlerhafte Datensätze zu vermeiden, gilt es also, manuell unternehmenseigene Regeln zu erstellen.

Sowohl die physikalische als auch die logische Datenintegrität erfordern eine hohe Qualität der Informationen.

4. Welche Datenintegritätsrisiken gibt es? 

Datenintegrität kann durch eine Vielzahl von Risiken bedroht werden, die sowohl aus menschlichem Versagen als auch aus technischen Problemen resultieren. Zu den häufigsten Risiken zählen die folgenden:

  • Anwenderfehler 

Fehlerhafte oder doppelte Dateneingaben, versehentliche Löschungen von Daten sowie die Missachtung relevanter Protokolle können die Integrität von Daten erheblich beeinträchtigen. Werden beispielsweise Patienten- oder Mandantendaten mehrfach erfasst oder gar gelöscht, führt dies nicht nur zu Inkonsistenzen, sondern gefährdet u. U. auch die korrekte Behandlung bzw. rechtliche Vertretung des Patienten/Mandanten.

  • Übertragungsfehler 

Datenübertragungsfehler liegen vor, wenn Daten nicht korrekt von einem Speicherort zum anderen übertragen werden. Dies kommt insbesondere bei relationalen Datenbanken zum Tragen: Ist ein Datenelement etwa in der Zieltabelle vorhanden, nicht aber in der Ursprungstabelle, ist der Datensatz fehlerhaft und die Datenintegrität nicht gewahrt. Ein Beispiel wäre ein Fehler beim Übertragen von Patienten- oder Mandanteninformationen in ein neues Verwaltungssystem, was zu unvollständigen oder fehlerhaften Datensätzen führt.

  • Malware und Cyberangriffe 

Doch nicht nur menschliches Versagen kann die Datenintegrität erheblich beeinträchtigen. Häufig sind es auch böswillige Handlungen, die hinter einer kompromittierten Datenintegrität stecken. So etwa dringen Hacker in Computersysteme ein oder nutzen Malware, die installiert wird, wenn ein Mitarbeiter eine Phishing-Mail öffnet. Damit ist es ihnen möglich, Daten zu verändern, zu löschen, zu stehlen oder den Zugang dazu zu blockieren. Für Berufsgeheimnisträger wie Ärzte, Anwälte oder Aufsichtsräte kann dies verheerende Folgen haben, wenn Informationen verfälscht werden oder gar Vertrauliches in falsche Hände gerät.

  • Kompromittierte oder defekte Hardware 

Ist die Hardware kompromittiert oder defekt, kann es zu plötzlichen Abstürzen der Computer oder Server kommen. Dies wiederum ist häufig Ursache dafür, dass Daten fehlerhaft oder unvollständig gespeichert werden, der Zugriff auf Daten eingeschränkt oder ihre Nutzung erschwert ist.

☝ Expertentipp: So erkennen Sie, dass die Integrität Ihrer Daten gewahrt ist

Um sicherzustellen, dass die Integrität Ihrer Daten gewahrt bleibt, sollten Sie auf folgende Aspekte achten:

Abrufbarkeit und Zugänglichkeit 

Überprüfen Sie regelmäßig, ob die korrekten Daten zur richtigen Zeit am passenden Ort verfügbar sind. Genaue Daten sollten ohne Verzögerung zugänglich sein. Schwierigkeiten beim Zugriff können ein Hinweis auf Probleme mit der Datenintegrität sein.

Rückverfolgbarkeit 

Achten Sie darauf, dass jeder Kontaktpunkt mit Interessenten oder Kunden nachvollziehbar ist. Verfolgen Sie Datenpunkte zurück, um sicherzustellen, dass sie korrekt und vollständig sind. Inkonsistenzen oder fehlende Informationen können darauf hindeuten, dass die Datenintegrität beeinträchtigt ist.

Zuverlässigkeit 

Analysieren Sie Ihre Geschäftskennzahlen auf Konsistenz und Verlässlichkeit. Überprüfen Sie regelmäßig, ob die Daten mit den Unternehmensberichten übereinstimmen. Unregelmäßigkeiten oder Abweichungen sind möglicherweise ein Zeichen für Probleme mit der Datenintegrität.

5. Wie können Unternehmen Datenintegrität sicherstellen/bewahren? 

Angesichts der zahlreichen Risiken, denen die Datenintegrität ausgesetzt ist, wird deutlich, welch große Bedeutung ein einwandfreier Zustand der Informationen für Unternehmen hat. Hier heißt es also, gezielte Maßnahmen zu ergreifen, die die Risiken für die Datenintegrität effektiv minimieren oder sogar eliminieren – am besten im Rahmen einer umfassenden Data-Governance-Strategie. Vor allem folgende Vorgehensweisen haben sich dabei bewährt:

  1. Beschränkung des Datenzugriffs und Zugangskontrollen 

Beschränken Sie den Zugriff auf Daten und definieren Sie klare Regeln, um sicherzustellen, dass nur autorisierte Benutzer Informationen ändern können. Dies reduziert das Risiko von Datenmanipulationen durch unbefugte Parteien. Hierfür ist es sinnvoll, das Prinzip der minimalen Rechtevergabe (Least Privilege) umzusetzen, bei dem nur Benutzer, die Zugriff auf bestimmte Daten benötigen, diesen auch erhalten. Schützen Sie zudem den physischen Zugang zu Serverräumen oder anderen sensiblen Bereichen durch Sicherheitspersonal, Schlösser, Zugangskarten, biometrische Scanner und Überwachungskameras. 

  1. Validierung bei Erfassung und Nutzung 

Kommt Ihr Datensatz von einer unbekannten Quelle, ist Vorsicht geboten. Hier gilt es, sicherzustellen, dass keine bösartigen Absichten dahinterstecken und die Quelle sicher ist. Fordern Sie eine Eingabevalidierung ein, um unbemerkte Veränderungen oder Verluste zu vermeiden. Überprüfen Sie Ihre Daten auf Korrektheit sowohl bei der Erfassung als auch während der Nutzung und kontrollieren Sie, ob die Informationen den festgelegten Spezifikationen entsprechen.

  1. Regelmäßige Datensicherungen 

Sichern Sie Ihre Daten regelmäßig, um Datenverluste zu vermeiden. Häufige Backups sorgen dafür, dass im Falle eines Datenverlusts oder eines Ransomware-Angriffs eine Wiederherstellung möglich ist.

  1. Nutzung von Logs zur Überwachung von Datenänderungen

Protokollieren Sie, wann Daten hinzugefügt, geändert oder gelöscht werden. Solche Logs (oder Audit-Trails) helfen, die Integrität der Daten zu überwachen und im Falle einer Verletzung dieser die Quelle des Problems zu identifizieren. Diese Aufzeichnungen sind außerdem entscheidend, um im Fall einer Datenschutzverletzung die Ursache zu ermitteln und zu beheben.

  1. Regelmäßige interne Audits 

Führen Sie regelmäßig interne Audits durch, um abzuklopfen, ob die Datenintegrität nach wie vor gewahrt ist und alle Prozesse und Protokolle gemäß Ihrer Data-Governance-Richtlinien eingehalten werden. Audits können Schwachstellen aufdecken und helfen, Maßnahmen zur Verbesserung der Datenintegrität zu ergreifen.

  1. Einsatz von Fehlererkennungssoftware 

Nutzen Sie Software zur Fehlererkennung, um Datenfehler frühzeitig zu identifizieren und zu korrigieren. Diese Tools tragen dazu bei, die Genauigkeit und Konsistenz der Daten – und somit Datenintegrität – zu gewährleisten.

  1. Löschen redundanter Daten 

Stellen Sie Ihre Datenbestände regelmäßig auf den Prüfstand. Entfernen Sie Duplikate und andere nicht benötigte Informationen, um die Datenqualität zu verbessern. Überprüfen Sie auch die Speicherorte im Rahmen Ihrer Data-Governance-Strategie. Insbesondere sollten Sie sicherstellen, dass keine sensiblen Informationen in Dateien, E-Mails und Ordner geraten, auf die auch solche Kollegen Zugriff haben, die diese Daten für ihre Arbeit gar nicht brauchen. Zudem gilt es, die Datenprozesse im Blick zu behalten, sodass sich eventuelle Kompromittierungen der Datenintegrität schnell aufdecken lassen.

  1. Nutzen hochsicherer Rechenzentren 

Auch hochsichere Rechenzentren sind ein Garant für Datenintegrität. Sie bieten umfangreiche physische und technische Schutzmaßnahmen, die zur Sicherstellung der Datenintegrität beitragen. Hierzu gehören ein mehrstufiges Sicherheitskonzept ebenso wie strenges Monitoring der Sicherheitszonen, hermetischer Perimeterschutz, kontinuierliche Überwachung des Geländes sowie erhöhte Standards bezüglich Bauweise und Personal. Die Nutzung solcher Rechenzentren schützt Daten vor unbefugtem Zugriff und physischen Bedrohungen, was entscheidend für die Wahrung der Datenintegrität und Datensicherheit ist.

  1. Hochmoderne Technologien 

Hochmoderne Technologien, die den sicheren Austausch von Daten ermöglichen, erlauben nicht nur das Teilen sensibler Informationen, sondern stellen zudem sicher, dass kein Unbefugter Zugriff auf diese erhält. Virtuelle Datenräume zum Beispiel zählen zu diesen Technologien. Selbst der Anbieter darf zu keinem Zeitpunkt Einblick in die Daten haben! Diese strengen Sicherheitsvorkehrungen sind essenziell für echte Datenintegrität.

☝ Expertentipp: So erkennen Sie Datenintegritätsprobleme

Insbesondere diese Aspekte sind sichtbare Anzeichen dafür, dass eventuell Probleme mit der Datenintegrität vorliegen:

  • Unerwartete Änderungen in den Daten
  • Datenverlust oder -beschädigung
  • Unübliche Zugriffs- oder Änderungsmuster

Führen Sie daher regelmäßige Audits und Datenüberprüfungen durch, um die Integrität Ihrer Daten zu überwachen. Nutzen Sie dabei spezielle Tools und Software, die Abweichungen und Anomalien erkennen können.

Durch diese Maßnahmen können Sie sicherstellen, dass Ihre Daten korrekt, vollständig und zuverlässig bleiben und rechtzeitig eingreifen, falls Anzeichen für Datenintegritätsprobleme auftreten.

In dieser Checkliste erfahren Sie,

– was grundlegende Anforderungen an einen virtuellen Datenraum sind,

– was Sie im Bereich Compliance beachten müssen und

– wie Sie eine optimale Produktivität von Anfang an sicherstellen können.

6. FAQs 

Was ist der Unterschied zwischen Datensicherheit und Datenintegrität?

Unter Datensicherheit sind sämtliche Vorkehrungen zu verstehen, die dazu dienen, die Unversehrtheit und den Schutz von Daten vor potenziell schädlichen Einflüssen zu gewährleisten. Dazu zählen sowohl Systeme als auch Abläufe, die dazu beitragen, dass die Informationen nicht in die Hände Unbefugter geraten. Verletzungen der Datensicherheit können von geringfügigen Vorfällen bis hin zu schwerwiegenden Angriffen reichen, die erheblichen Schaden verursachen können.

Datenintegrität hingegen betrifft die Korrektheit und Nutzbarkeit der Daten über deren gesamten Lebenszyklus hinweg. Somit ist Datensicherheit eine wichtige Komponente der Datenintegrität – letztere umfasst jedoch zusätzlich viele Prozesse, die für einen langfristigen Schutz der Daten vor Manipulationen sorgen.

👉Welche essenziellen Datenschutz-Maßnahmen es für Unternehmen gibt und wie Sie bei der Umsetzung am besten vorgehen, verrät unser Whitepaper „Datenschutz Essentials – 7 wichtige Grundlagen für den Schutz digitaler Daten im Unternehmen“. Jetzt Whitepaper „Datenschutz Essentials“ herunterladen!

Ist Datenintegrität das Gleiche wie Datenqualität?

Nein. Die Datenqualität sagt etwas darüber aus, ob die in einer Datenbank gespeicherten Informationen den Unternehmensstandards und -anforderungen entsprechen. Dabei werden Kriterien wie Alter, Relevanz, Korrektheit, Vollständigkeit und Zuverlässigkeit der Daten bewertet. Datenqualität ist somit ein wichtiger Bestandteil der Datenintegrität. Letztere geht jedoch über die reine Qualität der gespeicherten Daten hinaus, da sie zusätzlich regelt, wie Informationen eingegeben, gespeichert und weitergegeben werden. Datenintegrität stellt also sicher, dass die Informationen nicht nur qualitativ hochwertig, sondern auch konsistent und unverändert bleiben.

Warum ist Datenintegrität auch in Hinblick auf die DSGVO wichtig?

Die Datenintegrität ist sogar entscheidend für die Einhaltung der DSGVO, denn diese fordert von den Unternehmen, dass sie personenbezogene Daten so verarbeiten, dass deren Genauigkeit, Vertraulichkeit, Sicherheit und Integrität jederzeit gewährleistet ist. Die Unternehmen sind also verpflichtet, entsprechende Vorkehrungen zu treffen, damit die Informationen zu jedem Zeitpunkt korrekt, aktuell sowie vor unbefugtem Zugriff und Verlust geschützt sind. Ein effektives Datenmanagement, das regelmäßige Audits, Risikobewertungen und die Implementierung technischer und organisatorischer Maßnahmen umfasst, ist daher unerlässlich, um die Anforderungen der DSGVO zu erfüllen und die Datenintegrität zu wahren.

Warum sind regelmäßige Datenaudits wichtig und was ist dabei zu beachten?

Regelmäßige Datenaudits sind entscheidend, um die Integrität, Qualität und Sicherheit der Daten zu gewährleisten. Ein gut geplanter und durchgeführter Auditprozess stellt sicher, dass die Daten den höchsten Standards sowie allen internen Richtlinien und Vorschriften entsprechen und dass sie vollständig, aktuell, korrekt und konsistent sind. Dies wiederum ist die Grundlage für fundierte Entscheidungen und effektive Geschäftsstrategien. Ebenso zeigt ein Audit, ob die Daten in einem einheitlichen Format vorliegen sowie ob geeignete Schutzmaßnahmen vorhanden sind und das Unternehmen somit gesetzliche Vorgaben einhält. Da ein solcher Prozess auch die Datenmanagementmethoden auf den Prüfstand stellt, ist gewährleistet, dass das Unternehmen die Informationen effektiv und korrekt sammelt, speichert und nutzt. Zudem sorgen regelmäßige Überprüfungen dafür, dass alle definierten Integritätsregeln, wie Entitäts-, Domain- und referenzielle Integrität, eingehalten werden und die Datenintegrität somit gewahrt bleibt. Last but not least helfen regelmäßige Audits dabei, potenzielle Probleme und Schwachstellen frühzeitig zu erkennen und das Risiko von Datenverlust oder -beschädigung zu minimieren.

Vor allem diese Schritte sind bei Datenaudits zu beachten: 

  1. Auditplan und -frequenz: Ein detaillierter Plan, der die Ziele, den Umfang und die Methodik des Audits beschreibt, ist unerlässlich. Ebenso sollten die Audits in regelmäßigen Abständen stattfinden. Die exakte Frequenz ist dabei abhängig von der Kritikalität der Daten und den regulatorischen Anforderungen.
  2. Identifikation von Datenquellen: Auch ist es wichtig herauszufinden, woher die im Unternehmen anfallenden Daten stammen. Dazu gehören sowohl interne Quellen wie Datenbanken oder CRM-Systeme als auch externe Quellen wie etwa soziale Medien oder Drittanbieter-Apps.
  3. Bewertung der Datenqualität: Im nächsten Schritt gilt es, die Daten auf eventuelle Qualitätsprobleme zu untersuchen. Dieser Prozess erlaubt es, Inkonsistenzen, Fehler und Duplikate in den Datensätzen aufzuspüren und zu beurteilen, ob die Daten zeitnah, genau, relevant und vollständig sind.
  4. Überprüfen vorhandener IT-Sicherheitsmaßnahmen: Da IT-Sicherheitsmaßnahmen entscheidend dafür sind, dass ein Unternehmen rechtliche Vorgaben und Vorschriften einhält, sind auch diese Vorkehrungen auf den Prüfstand zu stellen.
  5. Überprüfen der Datenschutz-Compliance: Je nach Branche sind bestimmte Datenschutzvorschriften einzuhalten. Entsprechende Maßnahmen stellen sicher, dass die Datenmanagementstrategie mit diesen Gesetzen übereinstimmt.
  6. Erstellen eines Auditberichts: Nach Abschluss des Datenaudits heißt es, die Ergebnisse in einem umfassenden Bericht zusammenzufassen. Ein solcher Bericht sollte die Datenquellen, die Datenqualität, die Sicherheitsmaßnahmen und den Compliance-Status beschreiben und Empfehlungen zur Verbesserung enthalten.
  7. Umsetzen der Änderungen: Der Auditbericht gibt Aufschluss darüber, welche Maßnahmen das Unternehmen ergreifen sollte, um sein Datenmanagement zu verbessern. Hierzu gehören etwa die Bereinigung von Datensätzen oder ein Update der IT-Sicherheitssysteme.
  8. Wiederholen: Daten sind nie statisch. Damit sie auch künftig qualitativ hochwertig und sicher sind, sind regelmäßige Audits unabdingbar.

Was ist der Unterschied zwischen Datenaudit und Datenprüfung?

Datenaudits und Datenprüfungen sind eng miteinander verwandt, unterscheiden sich aber in ihrem Umfang und Ziel.

Datenprüfung 
Unter „Datenprüfung“ versteht man die Überprüfung von Daten auf Genauigkeit, Konsistenz und Vollständigkeit. Hierzu gilt es, die Informationen dahingehend abzuklopfen, ob sie den festgelegten Regeln und Standards entsprechen. Auch ist ein Abgleich der Daten zwischen verschiedenen Quellen oder Systemen durchzuführen, um eventuelle Fehler aufzudecken und zu beheben. Dieser Prozess hilft, die Qualität der Daten zu gewährleisten und somit zuverlässige Entscheidungsgrundlagen zu schaffen.

Die Datenprüfung konzentriert sich also auf die Überprüfung der Daten selbst und zielt hauptsächlich auf die sofortige Fehlererkennung und -korrektur ab.

Datenaudit 
Bei einem Datenaudit wiederum handelt es sich eine umfassende Überprüfung der Datenqualität in einem System, die weit über die reine Datenprüfung hinausgeht. Zum einen stehen hierbei Datenverwaltungsprozesse, Datenintegritätsmaßnahmen und die gesamte Dateninfrastruktur auf dem Prüfstand. Dieser Prozess ist ein wesentlicher Bestandteil der Data Governance und soll die Gültigkeit der Datensätze gewährleisten. Dabei werden Schwachstellen in der Datenverwaltung identifiziert, überwacht und verbessert. Zum anderen gilt es, zu überprüfen, ob die Datenmanagementmethoden den gesetzlichen und regulatorischen Anforderungen entsprechen.

Datenaudits haben also langfristige Verbesserungen und die Einhaltung von Compliance-Vorgaben im Blick.