Softwareentwicklung und Managed Hosting
ANEXIA
OKT
3
2019

Datenintegrität: Bedeutung, Risiken & der richtige Umgang

Geschrieben am  3. Oktober 2019 von Sabrina Spilka

Daten sind aus der heutigen Welt nicht mehr wegzudenken und für jedes Unternehmen notwendig, um erfolgreich zu sein. 2020 wird es weltweit etwa 40 Zettabyte, das sind 40 Billionen Gigabytes (4021) oder 40.000.000.000.000.000.000.000 Bytes, an Daten geben. 2010 lag diese Zahl noch bei 1,2 Zettabytes; die Menge an Daten wird sich damit in nur 10 Jahren beinahe vervierzigfachen. Das Sammeln von Daten ist für Unternehmen heutzutage sehr einfach. Es werden laufend Daten produziert und die Infrastruktur ermöglicht es, Daten auf einfache Weise zu speichern, zu verarbeiten und zu nutzen. Daten haben einen unschätzbaren Wert. Aus diesem Grund sind sie oft Angriffen ausgesetzt und haben, einmal kompromittiert, nur mehr geringen oder keinen Wert für ein Unternehmen. Jeder Datenverlust, besonders von sensiblen Daten, stellt eine enorme Gefahr für ein Unternehmen und die Stakeholder dar.

Wir von Anexia haben es uns daher zur Aufgabe gemacht, mit unseren Lösungen Datenintegrität nicht nur für uns, sondern auch für unsere Kunden zu ermöglichen. Aufgrund der besonderen und stetig steigenden Bedeutung erklären wir in diesem Blogbeitrag, was Datenintegrität überhaupt bedeutet, welche Risiken damit verbunden sind und wie die Integrität in einem IT-System und Netzwerk sichergestellt werden kann.

Datenintegrität Icon

Was bedeutet Datenintegrität?

Datenintegrität beschreibt die Richtigkeit, Vollständigkeit und Konsistenz der Daten über die gesamte Lebensdauer. Das bedeutet auch, dass Daten nicht unerkannt verändert werden dürfen und der Fokus auf der Nachvollziehbarkeit von Datenänderungen liegt. Starke Integrität bedeutet so, dass keine Daten unbemerkt verändert werden können. Zudem umfasst die Datenintegrität auch die Sicherstellung hinsichtlich regulatorischen Vorgaben, wie der DSGVO, und Datensicherheit. Datenintegrität wird sowohl als Zustand, als auch als Prozess verstanden. Im Zusammenhang mit dem Zustand, beschreibt Datenintegrität die Validität und Richtigkeit eines Datensatzes. Der Prozess beinhaltet alle Maßnahmen, welche die Validität und Richtigkeit der Daten eines Datensatzes sicherstellen.

Datenintegrität Risiken

Risiken fehlender Datenintegrität

Die Risiken hinsichtlich einer fehlenden Datenintegrität treten immer stärker in das Bewusstsein der Öffentlichkeit. Früher wurden oft nur die Risiken durch Angriffe (z.B. Nichterreichbarkeit durch DDoS-Attacken) oder dem Diebstahl betrachtet und das Thema Datenintegrität war, wenn überhaupt, nur von geringer Relevanz. Kriminelle können und haben allerdings ihre Vorgehensweise verändert und manipulieren vermehrt Daten, was einen Angriff auf Datenintegrität darstellt. Ein solcher Angriff hat das Ziel unautorisiert Zugriff zu erhalten und Daten zu verändern oder zu beschädigen. Besonders bei der Wahl eines neuen IT-Systems oder einem Service, sollten die möglichen Risiken fehlender Datenintegrität berücksichtigt werden:

  • Menschliche Fehler
    Personen (beispielsweise Mitarbeiter) können fehlerhafte Informationen erfassen, Daten löschen oder duplizieren oder einem vorhandenen Prozess nicht folgen. Diese Fehler können sowohl unabsichtlich als auch absichtlich passieren.
  • Übertragungsfehler
    Daten werden oft von einem Speicherort zum anderen transferiert. Im dem Fall, dass Daten nicht erfolgreich transferiert werden, spricht man von Übertragungsfehlern.
  • Attacken und Cyber-Gefahren
    Attacken durch Spyware, Malware oder einen Virus können jeden treffen und Daten verändern, löschen oder stehlen. Cyber- oder auch Insider-Attacken stellen ebenfalls ein hohes Risiko für Datenintegrität dar.
  • Kompromittierte Hardware
    Ein Computer- oder Serverabsturz, Probleme mit Laptops oder anderen Devices sind Fehler und können auf kompromittierte Hardware hindeuten. Daten können dadurch falsch oder unvollständig gerendert werden oder der Zugriff geht komplett verloren bzw. wird sehr schwierig. Der Begriff „kompromittierte Hardware“ umfasst auch Laufwerkabstürze oder physische Zerstörung von Hardware.

Datenintegrität Risiken

Maßnahmen zur Sicherstellung der Datenintegrität

Trotz zahlreicher Gefahrenquellen gibt es einige Maßnahmen, um diese Risiken zu minimieren oder sogar komplett zu eliminieren. Die Integrität kann mithilfe von passenden Prozessen, Regeln und Standards erreicht werden, welche wir kurz vorstellen.

Datenvalidierung

Die Validierung der Daten umfasst verschiedene Bereiche von der Eingabe bis zur Wartung der Daten.

  • Validierung von Eingaben
    Jede Dateneingabe sollte validiert werden, egal ob sie von einer bekannten oder unbekannten Quelle stammt. Nur wenn die Eingabe der Daten korrekt und verifiziert ist, kann der Datensatz gespeichert werden.
  • Validierung von Datensätzen
    Die Validierung der Datensätze stellt sicher, dass diese über den Zeitablauf konsistent sind. Mit entsprechenden Regeln kann definiert werden, wie Daten gespeichert und verarbeitet werden. Diese Regeln können den Datentyp oder das Datenformat beinhalten. Mit der Validierung der Daten kann sichergestellt werden, dass nur fehlerfreie Daten im System vorhanden sind.
  • Entfernen von Duplikaten
    Sensible Daten werden oft von einem eigentlich sicheren Speicherplatz in andere Dokumente oder an anderen Orten abgespeichert. Dies verursacht Sicherheitsprobleme und Duplikate. Das Entfernen von Duplikaten sichert die Richtigkeit und Konsistenz der Datensätze. Mit Hilfe von Software-Lösungen kannst du einfach Duplikate in Ihren Datensätzen finden und löschen.

Daten-Backup

Ein funktionierendes und gut geschütztes Daten-Backup ist einer der wichtigsten Sicherheitsaspekte für die erfolgreiche Datenintegrität. Die Einhaltung einer Backup- und Recovery-Strategie sichert Daten und verhindert den Verlust dieser. Backups können hinsichtlich der Ausprägungen variieren:

  • Häufigkeit des Backups (täglich, wöchentlich, monatlich, etc.)
  • Speicherort der Backup-Daten (hier besteht die Wahl zwischen einem Backup im selben Rechenzentrum, unter Umständen sogar am selben Server, oder einem Backup in einem anderen Rechenzentrum oder einer Cloud-Backup-Lösung)
  • Speichertyp (NAS, SAN, S3)
  • Hersteller der Storage-Hardware

Bei Anexia bieten wir je nach Anforderung die passende Lösung für dein Backup. Entweder mit einer Hosted Backup Lösung oder einer Cloud-Backup-Lösung. Im Fall eines Verlusts oder einer Beschädigung der Daten, hilft das Backup, diese zu rekonstruieren, sowohl in der Wiederherstellung von Mediadateien als auch der physischen und logischen Wiederherstellung.

Zugriffsbeschränkungen und Social Hacking

Mit Beschränkungen des Zugriffs auf Daten und der Vergabe von Berechtigungen für Änderungen von Informationen können unautorisierte Änderungen an Daten vermieden werden. Mit dieser Maßnahme können menschliche Fehler, beabsichtigte und unbeabsichtigte, vermieden werden. Selbst wenn Individuen keine vorsätzliche Änderungen oder Löschung von Daten vornehmen, kann durch Fehler die Datenintegrität massiv beeinträchtigt werden. Neben Mitarbeitern können externe Personen mit Vorsatz eine Manipulation der Daten vornehmen. Eine Möglichkeit für Zugriffsbeschränkungen ist das Prinzip der minimalen Rechte. Nur jene User, welche die Daten tatsächlich benötigen haben Zugriff auf diese. Zu bedenken ist auch die physische Zugangsbeschränkung für Serverstandorte.

Vermeide, wenn möglich, Shared User Accounts. Oftmals gibt es für eine Applikation nur eine limitierte Anzahl an Lizenzen, weshalb mehrere Benutzer denselben Zugang teilen. In diesem Fall ist Datenintegrität nicht mehr gegeben, da nicht mehr nachvollzogen werden kann, welche Person den Datensatz geändert hat. Sollte es nicht möglich sein, Shared User Accounts zu vermeiden, können Dokumentationspflichten für Datenänderungen eingeführt werden. So können Sie immer nachvollziehen, welche Änderung von welchem Mitarbeiter durchgeführt wurde.

Mit Zugriffsbeschränkungen kann auch das Risiko von Social Hacking minimiert werden. Bei Social Hacking versuchen Kriminelle Zugang zu sensiblen oder geheimen Daten zu erhalten. Zuvor wird meist eine umfassende Analyse von möglichen Schwächen von z.B. Mitarbeitern durchgeführt, um diese dazu zu verleiten ihre Login-Daten für verschiedene Bereiche des Unternehmens weiterzugeben.

Log Management

Mit einem funktionierenden Log Management können die Daten jederzeit im Auge behalten werden. Sobald Daten hinzugefügt, geändert oder gelöscht werden, wird dies automatisch vermerkt. Benutzer sollten daher nicht in der Lage sein, Zugriff zu den Logs zu erhalten oder diese zu manipulieren. Jede Datenänderung kann zu dem spezifischen Nutzer zurückgeführt werden, mit einem genauen Zeitstempel. Anexia bietet mit seinem Log Management Tool CloudLog die passende Lösung. Das Management von Big Data wird damit einfach ermöglicht. Die Alarm-Funktion benachrichtigt umgehend, wenn Unregelmäßigkeiten auftreten.

Vermeidung von Übertragungsfehlern

Daten werden laufend von einem Ort oder einem Device zu einem anderen übertragen. Bei der Übertragung von Daten über das Internet sollten immer entsprechende Schutzmaßnahmen ergriffen werden, um die vollständige Übertragung zu gewährleisten. Zum Schutz können Prüfsummen errechnet werden, welche den übertragenen Dateien angehängt werden. So kann beim Empfang erkannt werden, ob die Datei komplett vorhanden ist. Bei der Übertragung kann allerdings die Datei oder die Prüfsumme manipuliert werden, weshalb zusätzlich ein Message-Authentication-Code verwendet werden kann. Damit lassen sich zusätzlich mögliche Veränderungen der Daten erkennen.

Die Übertragung von Daten erfolgt im besten Fall redundant. Selbst wenn eine Verbindung ausfällt oder kompromittiert ist, kann die andere Verbindung die Daten sicher an den neuen Standort senden und ein Datenverlust wird vermieden. Mit dem vollständig redundanten Netzwerk von Anexia können wir diese doppelte Sicherheit für Unternehmen gewährleisten.

Datenintegrität Risiken

Mit einem funktionierenden System für Datenintegrität kann jedes Bit an Daten in Echtzeit überwacht werden und eine unabhängige Verifizierung der Vorgänge in einem Netzwerk wird ermöglicht. Damit kann bei einem Vorfall oder Unregelmäßigkeiten sofort reagiert werden und Fehlkonfigurationen in einem Netzwerk werden umgehend erkannt.

Nachvollziehbarkeit und Transparenz sind die Hauptaspekte der Integrität, wenn diese korrekt eingesetzt wird. Sind alle Maßnahmen für Netzwerk, IT System und Infrastruktur ergriffen, bist du für Gefahren aus dem Internet gewappnet. Mit Anexia und unseren Lösungen kannst du einen weiteren Schritt in Richtung Datenintegrität machen.


Du bist auf der Suche nach einem verlässlichen Partner für den Schutz und die Integrität deiner Daten? Kontaktiere uns und lasse dich beraten.