☝ Schon gewusst?
Datenintegrität ist – neben Verfügbarkeit und Vertraulichkeit der Daten – eines der drei grundlegenden Ziele der Informationssicherheit.
Je mehr Daten, desto klüger die darauf basierenden Entscheidungen – und desto erfolgreicher das Unternehmen. Vorausgesetzt, die Datenintegrität ist gewahrt. Denn fundierte Entscheidungen sind nur möglich, wenn die Daten vertrauenswürdig und sauber sind. Gerade in der heutigen Zeit der digitalen Transformation hat Datenintegrität daher eine nicht unerhebliche Bedeutung: Sie stellt sicher, dass Informationen während ihres gesamten Lebenszyklus konsistent, genau und zuverlässig bleiben.
Welche Gefahren drohen, wenn dies nicht der Fall ist und welche Maßnahmen Unternehmen ergreifen können, um die Integrität ihrer Daten zu gewährleisten, verrät dieser Glossarbeitrag.
Hier Whitepaper Datensicherheit – So schützen Unternehmen ihre sensiblen und geschäftskritischen Daten herunterladen!
Unter Datenintegrität versteht man die Unversehrtheit von Daten. Sind die Daten „integer“, sind sie also korrekt, vollständig und konsistent. Aber auch die Einhaltung regulatorischer Anforderungen – wie die der DSGVO – sowie der Schutz der Daten vor externen Einflüssen fallen unter diesen Begriff. Um Datenintegrität zu gewährleisten, gilt es, diverse Prozesse, Regeln und Standards festzulegen, die dafür sorgen, dass die Informationen auch bei häufigem Zugriff dauerhaft richtig, vollständig und vertrauenswürdig bleiben.
☝ Schon gewusst?
Datenintegrität ist – neben Verfügbarkeit und Vertraulichkeit der Daten – eines der drei grundlegenden Ziele der Informationssicherheit.
Ohne Datenintegrität sind die Informationen, auf die wir uns verlassen, unzuverlässig und können zu schwerwiegenden Fehlentscheidungen führen. Nehmen wir mal ein Beispiel aus der IT: Ein Unternehmen verwaltet die Zugriffsrechte seiner IT-Systeme mithilfe einer zentralen Datenbank. Hierbei ist es auf die Korrektheit seiner Daten angewiesen, damit die Systeme auch sicher bleiben. Denn ist die Datenintegrität nicht gewährleistet, etwa weil die Zugriffsrechte unbemerkt manipuliert wurden, können erhebliche Sicherheitslücken entstehen. Unbefugte erhalten so unter Umständen Zugang zu sensiblen Unternehmensdaten, womöglich sogar zu Geschäftsgeheimnissen. Die Folge: enorme finanzielle Verluste und ein beschädigtes Image.
Auch im rechtlichen Bereich ist Datenintegrität das A und O. Beispielsweise bei Fusionen und Firmenübernahmen (M&A): Dass hier alle Dokumente genau und unverändert bleiben, ist unerlässlich, sollen die Verhandlungen und der Verkauf des Unternehmens nicht gefährdet werden. Selbst bei den persönlichen Informationen und rechtlichen Dokumenten von Mandanten ist Datenintegrität ein Muss. Denn mangelt es hier an Datenkonsistenz, kann der Anwalt seine Klienten auch nicht angemessen beraten und vertreten.
Noch schwerwiegender sind die Folgen im Gesundheitswesen: Man denke an einen Arzt, der aufgrund manipulierter Daten eine falsche Diagnose stellt. Der Patient erhält dadurch die falsche Medikation, was nicht nur sein eigentliches Problem nicht löst, sondern möglicherweise sogar gravierende gesundheitliche Folgen für ihn hat. Dem medizinischen Fachpersonal wiederum drohen rechtliche Konsequenzen.
Diese Liste ließe sich noch weiter fortsetzen. Doch allein schon diese Beispiele zeigen deutlich, weshalb Datenintegrität für Unternehmen und Organisationen aller Bereiche unabdingbar ist.
Grundsätzlich lässt sich Datenintegrität in zwei Hauptkategorien unterteilen: physikalische und logische Datenintegrität.
Physikalische Integrität
Die physikalische Datenintegrität betrifft die Konsistenz von Daten während ihrer Speicherung. Sie stellt sicher, dass die Informationen auch nach physischen Störungen integer bleiben. Damit auch nach Vorfällen wie Unterbrechungen der Energieversorgung, Naturkatastrophen, Cyberattacken, menschlichen Fehlern oder Speichererosion der Zugriff auf unverfälschte Informationen möglich ist, gilt es, regelmäßige Backups durchzuführen und physische Sicherheitsmaßnahmen zum Erhalt der Datenintegrität umzusetzen. Zudem müssen Änderungen an den Daten zu jeder Zeit genauestens nachvollziehbar sein.
Logische Integrität
Die logische Datenintegrität wiederum sorgt dafür, dass die Daten während ihrer Nutzung in relationalen Datenbanken unverändert bleiben. Es gibt prinzipiell vier Hauptarten der logischen Datenintegrität:
Diese Form der Datenintegrität stellt sicher, dass keine doppelten oder mehrfachen Datensätze existieren und kein Feldinhalt leer ist. Ein Beispiel hierfür wäre die Patienten-ID in einer Patienten-Tabelle eines Krankenhauses. Diese ID fungiert als sogenannter Primärschlüssel, auf den sich alle anderen Vorkommen derselben Patienten-ID beziehen. Dieser Schlüssel sorgt dafür, dass sich jeder Patient eindeutig identifizieren lässt und keine Duplikate des Datensatzes in den Systemen entstehen. Dies ermöglicht nicht nur den effizienten Zugriff auf Patienteninformationen, sondern wahrt gleichzeitig die Datenintegrität. Zudem sorgt es für Datenkonsistenz und verhindert redundante Informationen.
Diese Art der Datenintegrität gewährleistet, dass die Beziehungen zwischen verschiedenen Tabellen in einer Datenbank korrekt und konsistent sind. Beispielsweise muss ein Wert in einer Tabelle (der so genannte Fremdschlüssel) immer auf einen gültigen Eintrag in der übergeordneten Tabelle (den Primärschlüssel) verweisen. Bei unserem Beispiel wäre etwa die Patienten-ID in der Behandlungs-Tabelle mit der gültigen Primärschlüssel-ID in der übergeordneten Patienten-Tabelle verknüpft. Ungültige Beziehungen werden bei dieser Form der Datenintegrität blockiert, sodass für Datenkonsistenz gesorgt ist.
Auch isolierte („verwaiste“) Datensätze lassen sich mit dieser Variante der Datenintegrität vermeiden: Die in die Datenbankstruktur integrierten Fremdschlüsselregeln stellen sicher, dass sich nur autorisierte Änderungen, Ergänzungen und Löschungen durchführen lassen. So sollte es in unserem Beispiel nicht möglich sein, den Primärschlüssel zu löschen, wenn noch ein Eintrag in einer zugehörigen Tabelle darauf verweist.
Bei dieser Art der Datenintegrität geht es um bestimmte logische Regeln, die die gespeicherten Datenelemente einhalten müssen. Der Wert jedes ihrer Attribute muss dabei immer innerhalb eines festgelegten Wertebereichs liegen. So etwa ist es bei inländischen Adresssätzen erforderlich, dass eine Postleitzahl immer fünfstellig und nummerisch ist. Ungültige Einträge wie vierstellige Zahlen oder Buchstaben werden blockiert.
Bei dieser auch als „anwenderdefinierte Integrität“ bezeichneten Variante müssen die Daten den internen Richtlinien entsprechen, die speziell auf individuelle Anforderungen zugeschnitten sind. Denn oftmals reichen die gängigen Integritätsarten „Entitäten-„, „Domain-„ und „referenzielle Integrität“ nicht aus, um den vollständigen Schutz der Daten zu gewährleisten. In solchen Fällen gilt es, zusätzliche unternehmensspezifische Regeln festzulegen und in die Datenintegritätsmaßnahmen zu implementieren.
Ein Beispiel für solche speziellen Regeln wäre, dass sich ein Behandlungsdatensatz in einer Patientendatenbank nur dann erstellen lässt, wenn das Behandlungsdatum nach dem Geburtsdatum des Patienten liegt. Das wiederum heißt, dass das System eine Wenn-dann-Logik abarbeiten muss:
Wenn Geburtsdatum = vor dem Behandlungsdatum, dann: Datensatz korrekt » weiterverarbeiten
Wenn Geburtsdatum ≠ vor dem Behandlungsdatum, dann: Datensatz inkorrekt » blockieren
Die Überprüfung relationaler Bedingungen, wie die Beziehung zwischen dem Geburtsdatum und dem Behandlungsdatum, ist mit den „Standardintegritätsarten“ (Entitäts-, Domain- und referenzieller Integrität) jedoch nicht möglich. Daher kann das System den Datensatz nicht automatisch blockieren, sollte der Behandlungstermin fälschlicherweise „vor der Geburt“ liegen. Um fehlerhafte Datensätze zu vermeiden, gilt es also, manuell unternehmenseigene Regeln zu erstellen.
Sowohl die physikalische als auch die logische Datenintegrität erfordern eine hohe Qualität der Informationen.
Datenintegrität kann durch eine Vielzahl von Risiken bedroht werden, die sowohl aus menschlichem Versagen als auch aus technischen Problemen resultieren. Zu den häufigsten Risiken zählen die folgenden:
Fehlerhafte oder doppelte Dateneingaben, versehentliche Löschungen von Daten sowie die Missachtung relevanter Protokolle können die Integrität von Daten erheblich beeinträchtigen. Werden beispielsweise Patienten- oder Mandantendaten mehrfach erfasst oder gar gelöscht, führt dies nicht nur zu Inkonsistenzen, sondern gefährdet u. U. auch die korrekte Behandlung bzw. rechtliche Vertretung des Patienten/Mandanten.
Datenübertragungsfehler liegen vor, wenn Daten nicht korrekt von einem Speicherort zum anderen übertragen werden. Dies kommt insbesondere bei relationalen Datenbanken zum Tragen: Ist ein Datenelement etwa in der Zieltabelle vorhanden, nicht aber in der Ursprungstabelle, ist der Datensatz fehlerhaft und die Datenintegrität nicht gewahrt. Ein Beispiel wäre ein Fehler beim Übertragen von Patienten- oder Mandanteninformationen in ein neues Verwaltungssystem, was zu unvollständigen oder fehlerhaften Datensätzen führt.
Doch nicht nur menschliches Versagen kann die Datenintegrität erheblich beeinträchtigen. Häufig sind es auch böswillige Handlungen, die hinter einer kompromittierten Datenintegrität stecken. So etwa dringen Hacker in Computersysteme ein oder nutzen Malware, die installiert wird, wenn ein Mitarbeiter eine Phishing-Mail öffnet. Damit ist es ihnen möglich, Daten zu verändern, zu löschen, zu stehlen oder den Zugang dazu zu blockieren. Für Berufsgeheimnisträger wie Ärzte, Anwälte oder Aufsichtsräte kann dies verheerende Folgen haben, wenn Informationen verfälscht werden oder gar Vertrauliches in falsche Hände gerät.
Ist die Hardware kompromittiert oder defekt, kann es zu plötzlichen Abstürzen der Computer oder Server kommen. Dies wiederum ist häufig Ursache dafür, dass Daten fehlerhaft oder unvollständig gespeichert werden, der Zugriff auf Daten eingeschränkt oder ihre Nutzung erschwert ist.
☝ Expertentipp: So erkennen Sie, dass die Integrität Ihrer Daten gewahrt ist
Um sicherzustellen, dass die Integrität Ihrer Daten gewahrt bleibt, sollten Sie auf folgende Aspekte achten:
Abrufbarkeit und Zugänglichkeit
Überprüfen Sie regelmäßig, ob die korrekten Daten zur richtigen Zeit am passenden Ort verfügbar sind. Genaue Daten sollten ohne Verzögerung zugänglich sein. Schwierigkeiten beim Zugriff können ein Hinweis auf Probleme mit der Datenintegrität sein.
Rückverfolgbarkeit
Achten Sie darauf, dass jeder Kontaktpunkt mit Interessenten oder Kunden nachvollziehbar ist. Verfolgen Sie Datenpunkte zurück, um sicherzustellen, dass sie korrekt und vollständig sind. Inkonsistenzen oder fehlende Informationen können darauf hindeuten, dass die Datenintegrität beeinträchtigt ist.
Zuverlässigkeit
Analysieren Sie Ihre Geschäftskennzahlen auf Konsistenz und Verlässlichkeit. Überprüfen Sie regelmäßig, ob die Daten mit den Unternehmensberichten übereinstimmen. Unregelmäßigkeiten oder Abweichungen sind möglicherweise ein Zeichen für Probleme mit der Datenintegrität.
Angesichts der zahlreichen Risiken, denen die Datenintegrität ausgesetzt ist, wird deutlich, welch große Bedeutung ein einwandfreier Zustand der Informationen für Unternehmen hat. Hier heißt es also, gezielte Maßnahmen zu ergreifen, die die Risiken für die Datenintegrität effektiv minimieren oder sogar eliminieren – am besten im Rahmen einer umfassenden Data-Governance-Strategie. Vor allem folgende Vorgehensweisen haben sich dabei bewährt:
Beschränken Sie den Zugriff auf Daten und definieren Sie klare Regeln, um sicherzustellen, dass nur autorisierte Benutzer Informationen ändern können. Dies reduziert das Risiko von Datenmanipulationen durch unbefugte Parteien. Hierfür ist es sinnvoll, das Prinzip der minimalen Rechtevergabe (Least Privilege) umzusetzen, bei dem nur Benutzer, die Zugriff auf bestimmte Daten benötigen, diesen auch erhalten. Schützen Sie zudem den physischen Zugang zu Serverräumen oder anderen sensiblen Bereichen durch Sicherheitspersonal, Schlösser, Zugangskarten, biometrische Scanner und Überwachungskameras.
Kommt Ihr Datensatz von einer unbekannten Quelle, ist Vorsicht geboten. Hier gilt es, sicherzustellen, dass keine bösartigen Absichten dahinterstecken und die Quelle sicher ist. Fordern Sie eine Eingabevalidierung ein, um unbemerkte Veränderungen oder Verluste zu vermeiden. Überprüfen Sie Ihre Daten auf Korrektheit sowohl bei der Erfassung als auch während der Nutzung und kontrollieren Sie, ob die Informationen den festgelegten Spezifikationen entsprechen.
Sichern Sie Ihre Daten regelmäßig, um Datenverluste zu vermeiden. Häufige Backups sorgen dafür, dass im Falle eines Datenverlusts oder eines Ransomware-Angriffs eine Wiederherstellung möglich ist.
Protokollieren Sie, wann Daten hinzugefügt, geändert oder gelöscht werden. Solche Logs (oder Audit-Trails) helfen, die Integrität der Daten zu überwachen und im Falle einer Verletzung dieser die Quelle des Problems zu identifizieren. Diese Aufzeichnungen sind außerdem entscheidend, um im Fall einer Datenschutzverletzung die Ursache zu ermitteln und zu beheben.
Führen Sie regelmäßig interne Audits durch, um abzuklopfen, ob die Datenintegrität nach wie vor gewahrt ist und alle Prozesse und Protokolle gemäß Ihrer Data-Governance-Richtlinien eingehalten werden. Audits können Schwachstellen aufdecken und helfen, Maßnahmen zur Verbesserung der Datenintegrität zu ergreifen.
Nutzen Sie Software zur Fehlererkennung, um Datenfehler frühzeitig zu identifizieren und zu korrigieren. Diese Tools tragen dazu bei, die Genauigkeit und Konsistenz der Daten – und somit Datenintegrität – zu gewährleisten.
Stellen Sie Ihre Datenbestände regelmäßig auf den Prüfstand. Entfernen Sie Duplikate und andere nicht benötigte Informationen, um die Datenqualität zu verbessern. Überprüfen Sie auch die Speicherorte im Rahmen Ihrer Data-Governance-Strategie. Insbesondere sollten Sie sicherstellen, dass keine sensiblen Informationen in Dateien, E-Mails und Ordner geraten, auf die auch solche Kollegen Zugriff haben, die diese Daten für ihre Arbeit gar nicht brauchen. Zudem gilt es, die Datenprozesse im Blick zu behalten, sodass sich eventuelle Kompromittierungen der Datenintegrität schnell aufdecken lassen.
Auch hochsichere Rechenzentren sind ein Garant für Datenintegrität. Sie bieten umfangreiche physische und technische Schutzmaßnahmen, die zur Sicherstellung der Datenintegrität beitragen. Hierzu gehören ein mehrstufiges Sicherheitskonzept ebenso wie strenges Monitoring der Sicherheitszonen, hermetischer Perimeterschutz, kontinuierliche Überwachung des Geländes sowie erhöhte Standards bezüglich Bauweise und Personal. Die Nutzung solcher Rechenzentren schützt Daten vor unbefugtem Zugriff und physischen Bedrohungen, was entscheidend für die Wahrung der Datenintegrität und Datensicherheit ist.
Hochmoderne Technologien, die den sicheren Austausch von Daten ermöglichen, erlauben nicht nur das Teilen sensibler Informationen, sondern stellen zudem sicher, dass kein Unbefugter Zugriff auf diese erhält. Virtuelle Datenräume zum Beispiel zählen zu diesen Technologien. Selbst der Anbieter darf zu keinem Zeitpunkt Einblick in die Daten haben! Diese strengen Sicherheitsvorkehrungen sind essenziell für echte Datenintegrität.
☝ Expertentipp: So erkennen Sie Datenintegritätsprobleme
Insbesondere diese Aspekte sind sichtbare Anzeichen dafür, dass eventuell Probleme mit der Datenintegrität vorliegen:
Führen Sie daher regelmäßige Audits und Datenüberprüfungen durch, um die Integrität Ihrer Daten zu überwachen. Nutzen Sie dabei spezielle Tools und Software, die Abweichungen und Anomalien erkennen können.
Durch diese Maßnahmen können Sie sicherstellen, dass Ihre Daten korrekt, vollständig und zuverlässig bleiben und rechtzeitig eingreifen, falls Anzeichen für Datenintegritätsprobleme auftreten.
Unter Datensicherheit sind sämtliche Vorkehrungen zu verstehen, die dazu dienen, die Unversehrtheit und den Schutz von Daten vor potenziell schädlichen Einflüssen zu gewährleisten. Dazu zählen sowohl Systeme als auch Abläufe, die dazu beitragen, dass die Informationen nicht in die Hände Unbefugter geraten. Verletzungen der Datensicherheit können von geringfügigen Vorfällen bis hin zu schwerwiegenden Angriffen reichen, die erheblichen Schaden verursachen können.
Datenintegrität hingegen betrifft die Korrektheit und Nutzbarkeit der Daten über deren gesamten Lebenszyklus hinweg. Somit ist Datensicherheit eine wichtige Komponente der Datenintegrität – letztere umfasst jedoch zusätzlich viele Prozesse, die für einen langfristigen Schutz der Daten vor Manipulationen sorgen.
👉Welche essenziellen Datenschutz-Maßnahmen es für Unternehmen gibt und wie Sie bei der Umsetzung am besten vorgehen, verrät unser Whitepaper „Datenschutz Essentials – 7 wichtige Grundlagen für den Schutz digitaler Daten im Unternehmen“. Jetzt Whitepaper „Datenschutz Essentials“ herunterladen!
Nein. Die Datenqualität sagt etwas darüber aus, ob die in einer Datenbank gespeicherten Informationen den Unternehmensstandards und -anforderungen entsprechen. Dabei werden Kriterien wie Alter, Relevanz, Korrektheit, Vollständigkeit und Zuverlässigkeit der Daten bewertet. Datenqualität ist somit ein wichtiger Bestandteil der Datenintegrität. Letztere geht jedoch über die reine Qualität der gespeicherten Daten hinaus, da sie zusätzlich regelt, wie Informationen eingegeben, gespeichert und weitergegeben werden. Datenintegrität stellt also sicher, dass die Informationen nicht nur qualitativ hochwertig, sondern auch konsistent und unverändert bleiben.
Die Datenintegrität ist sogar entscheidend für die Einhaltung der DSGVO, denn diese fordert von den Unternehmen, dass sie personenbezogene Daten so verarbeiten, dass deren Genauigkeit, Vertraulichkeit, Sicherheit und Integrität jederzeit gewährleistet ist. Die Unternehmen sind also verpflichtet, entsprechende Vorkehrungen zu treffen, damit die Informationen zu jedem Zeitpunkt korrekt, aktuell sowie vor unbefugtem Zugriff und Verlust geschützt sind. Ein effektives Datenmanagement, das regelmäßige Audits, Risikobewertungen und die Implementierung technischer und organisatorischer Maßnahmen umfasst, ist daher unerlässlich, um die Anforderungen der DSGVO zu erfüllen und die Datenintegrität zu wahren.
Regelmäßige Datenaudits sind entscheidend, um die Integrität, Qualität und Sicherheit der Daten zu gewährleisten. Ein gut geplanter und durchgeführter Auditprozess stellt sicher, dass die Daten den höchsten Standards sowie allen internen Richtlinien und Vorschriften entsprechen und dass sie vollständig, aktuell, korrekt und konsistent sind. Dies wiederum ist die Grundlage für fundierte Entscheidungen und effektive Geschäftsstrategien. Ebenso zeigt ein Audit, ob die Daten in einem einheitlichen Format vorliegen sowie ob geeignete Schutzmaßnahmen vorhanden sind und das Unternehmen somit gesetzliche Vorgaben einhält. Da ein solcher Prozess auch die Datenmanagementmethoden auf den Prüfstand stellt, ist gewährleistet, dass das Unternehmen die Informationen effektiv und korrekt sammelt, speichert und nutzt. Zudem sorgen regelmäßige Überprüfungen dafür, dass alle definierten Integritätsregeln, wie Entitäts-, Domain- und referenzielle Integrität, eingehalten werden und die Datenintegrität somit gewahrt bleibt. Last but not least helfen regelmäßige Audits dabei, potenzielle Probleme und Schwachstellen frühzeitig zu erkennen und das Risiko von Datenverlust oder -beschädigung zu minimieren.
Vor allem diese Schritte sind bei Datenaudits zu beachten:
Datenaudits und Datenprüfungen sind eng miteinander verwandt, unterscheiden sich aber in ihrem Umfang und Ziel.
Datenprüfung
Unter „Datenprüfung“ versteht man die Überprüfung von Daten auf Genauigkeit, Konsistenz und Vollständigkeit. Hierzu gilt es, die Informationen dahingehend abzuklopfen, ob sie den festgelegten Regeln und Standards entsprechen. Auch ist ein Abgleich der Daten zwischen verschiedenen Quellen oder Systemen durchzuführen, um eventuelle Fehler aufzudecken und zu beheben. Dieser Prozess hilft, die Qualität der Daten zu gewährleisten und somit zuverlässige Entscheidungsgrundlagen zu schaffen.
Die Datenprüfung konzentriert sich also auf die Überprüfung der Daten selbst und zielt hauptsächlich auf die sofortige Fehlererkennung und -korrektur ab.
Datenaudit
Bei einem Datenaudit wiederum handelt es sich eine umfassende Überprüfung der Datenqualität in einem System, die weit über die reine Datenprüfung hinausgeht. Zum einen stehen hierbei Datenverwaltungsprozesse, Datenintegritätsmaßnahmen und die gesamte Dateninfrastruktur auf dem Prüfstand. Dieser Prozess ist ein wesentlicher Bestandteil der Data Governance und soll die Gültigkeit der Datensätze gewährleisten. Dabei werden Schwachstellen in der Datenverwaltung identifiziert, überwacht und verbessert. Zum anderen gilt es, zu überprüfen, ob die Datenmanagementmethoden den gesetzlichen und regulatorischen Anforderungen entsprechen.
Datenaudits haben also langfristige Verbesserungen und die Einhaltung von Compliance-Vorgaben im Blick.