Auf einer Computertastatur ist mittig eine große rote Taste mit einem Schlosssymbol platziert.
Security

Datenintegrität: Was ist das und wie stellt man sie sicher?

In Zeiten stark wachsender Datenmengen hat die Integrität der Daten Auswirkungen auf den Erfolg von Unternehmen. Saubere, vertrauenswürdige Daten sind unerlässlich, um die richtigen Entscheidungen treffen zu können. Datenintegrität befähigt also Entscheidungsträger:innen zum Handeln.

Datenintegrität entwickelt sich zunehmend zur Königsdisziplin der digitalen Transformation. Sie befasst sich mit der Frage, wie Daten im Unternehmenskontext während ihres gesamten Lebenszyklus konsistent, genau und zuverlässig bleiben. Dabei spielen außerdem Management, Sicherheit und Qualität der Daten eine Rolle. Erfahren Sie hier, welche Tools Ihnen helfen können, die Integrität Ihrer Daten zu wahren.

Inhaltsverzeichnis

Was bedeutet Datenintegrität?

Vor nicht allzu langer Zeit galt die Datensammlung (Datenerhebung und -speicherung) noch als Herausforderung für die Digitalisierung in Unternehmen. Heute ist dies kein Thema mehr. Je mehr datengetriebene Entscheidungen Unternehmen treffen, desto wichtiger wird jetzt die Aufgabe, die Datenintegrität zu wahren.
Per Definition bedeutet Datenintegrität, dass Informationen über einen bestimmten Zeitraum hinweg vollständig, unverändert und nutzbar bleiben. Das heißt, dass die Genauigkeit und Gültigkeit der Daten zu jeder Zeit gewährleistet sein müssen. Dies setzt auch die Einhaltung der Datenschutz-Grundverordnung (DSGVO) und anderer Datenschutzvorschriften voraus.
In der Praxis ist das oft schwierig, da Daten meist aus verschiedenen Quellen stammen, darunter interne Systeme, Cloud-Dienste und externe Partner. Datenumgebungen sind zudem komplex und Daten können sich fortlaufend ändern. Technische Herausforderungen, menschliche Fehler oder zeitliche Aspekte können die Datenintegrität beeinträchtigen. Daten müssen deshalb kontinuierlich verifiziert und gepflegt werden, um deren Integrität zu gewährleisten. Verschiedene digitale Systeme und Automatisierung unterstützen Unternehmen dabei, manuelle Eingriffe zu minimieren.

Unterschiede von Datenintegrität und Datensicherheit

Oft werden die Begriffe Datenintegrität und Datensicherheit miteinander verwechselt. Zwar sind beide Begriffe miteinander verwandt, beschreiben aber ganz unterschiedliche Konzepte. Datensicherheit legt den Schwerpunkt auf den Schutz von Daten, während es bei Datenintegrität um die Vertrauenswürdigkeit von Daten geht.
Die Integrität von Daten geht demnach über Begriffe wie Datensicherheit und Datenqualität (zugesicherte Eigenschaften für diese) weit hinaus.
Datensicherheit bezieht sich auf den Schutz von Unternehmensdaten vor unbefugtem Zugriff, Missbrauch und Verlust. Dazu gehören etwa Gesundheitsdaten, persönlichen Daten, geistiges Eigentum und Geschäftsgeheimnisse. Ein Ziel von Datenschutzlösungen ist es, die sensiblen und geschäftskritischen Informationen sowohl vor externen als auch vor internen Bedrohungen zu schützen.
Maßnahmen zur Gewährleistung der Datensicherheit sind zum Beispiel Berechtigungsverwaltung, Datenklassifizierung, Identitäts- und Zugriffsmanagement, Bedrohungserkennung und Sicherheitsanalysen.
Datenintegrität zielt darauf ab, dass die in einer Datenbank oder in einem beliebigen Datenzentrum gespeicherten Informationen stets genau, vollständig, konsistent und zuverlässig sind. Das ist unabhängig davon, wie lange sie gespeichert sind oder wie oft darauf zugegriffen wird. Darüber hinaus gewährleistet Datenintegrität, dass alle Informationen durchsuchbar und wiederherstellbar bleiben. Datenintegrität berücksichtigt auch, wie Daten eingegeben, gespeichert und weitergegeben werden.
Maßnahmen zur Gewährleistung der Datenintegrität sind zum Beispiel Fehlerprüfungen und Validierungen bezüglich Alter, Relevanz, Vollständigkeit und Zuverlässigkeit. Dabei wird nicht nur die Gültigkeit von Daten betrachtet, sondern auch ihre Beziehung zu anderen Datenobjekten. Dies soll dafür sorgen, dass Daten nicht während ihrer Verarbeitung unvorhergesehen beschädigt oder verändert werden können.
Junger Mann studiert das Vodafone Cyber Security Whitepaper am Laptop

Whitepaper: Cyber Security

Cyberangriffe und kein Ende: Die potenziellen Schäden sind gewaltig und auch der Mittelstand ist zunehmend betroffen. Unser Cyber-Security-Whitepaper verrät, wie wirksamer Schutz vor Kriminellen gelingt:

  • Zahlen, Daten und Fakten zur Bedrohung durch Cyberattacken
  • Einblicke in Angriffsmethoden wie Malware, Ransomware & Co.
  • Maßnahmenplan, um Ihr Unternehmen effektiv zu schützen

Warum ist die Integrität Ihrer Daten wichtig?

Falsche oder minderwertige Daten führen zu falschen Entscheidungen. Das kann dramatische Auswirkungen haben – ganz gleich, ob es sich um eine große Versicherungsgesellschaft, eine Pflegeeinrichtung oder eine kleine Werkstatt handelt.
Ein Beispiel: Wenn Sie Kundendaten noch in physischen Aktenordnern aufbewahren und dort Informationen verloren gehen, falsch abgeheftet, unleserlich oder veraltet sind, ist die Datenintegrität gefährdet.
Für Prognosen, Präsentationen oder die Entwicklung neuer Geschäftsmodelle müssen die genauen Daten stets zur richtigen Zeit am richtigen Ort verfügbar sein. Sind ordnungsgemäßer Zugang und Abruf nicht gewährleistet, könnte das für Ihr Unternehmen schädlich sein.
Neben der Abrufbarkeit und Zugänglichkeit gehört es auch zur Datenintegrität, dass Daten bis zu ihrer ursprünglichen Quelle rückverfolgbar sind. So ist es oftmals von Bedeutung, dass Sie jeden Kontakt zu einem Interessenten oder Kunden digital nachvollziehen können.
Unkenntlicher Computerhacker tippt auf einem Smartphone

Lookout: Die Sicherheitslösung für mobile Endgeräte

Schützen Sie Ihre gemeinschaftlich genutzten mobilen Endgeräte ganz einfach mit der Lookout-App vor Cyber-Angriffen.

Installieren Sie einfach die Lookout-App auf allen mobilen Geräten Ihres Unternehmens. Oder integrierten Sie Lookout Advanced in Ihre bestehende Mobile Device Management Lösungen (EMM) und steuern somit den einfache Roll-Out in Ihre mobile Flotte.

Mögliche Gefahrenquellen

Typische Risiken für die Datenintegrität sind Übertragungs- und Anwendungsfehler. Zwei Beispiele: Es kommt zu einer falschen manuelle Dateneingabe, wenn jemand versehentlich einen Datensatz aus einer Tabelle löscht, auf den eine andere Tabelle verweist. Oder jemand trägt versehentlich eine Telefonnummer in ein Datumsfeld ein und dieser Datensatz ist anschließend bei der Suche nach Datum nicht auffindbar. Auch Cyberkriminalität gehört zu den Gefahrenquellen:

4 Faktoren, die Ihre Datenintegrität gefährden können

Anwendungsfehler: Eine häufige Gefahrenquelle sind unbeabsichtigte menschliche Fehler wie falsche oder doppelte Dateneingabe, versehentliches Löschen von Daten, Nichtbeachtung relevanter Protokolle oder Fehler bei der Anwendung von Datenschutzvorschriften.
Fehler bei der Datenübertragung: Datenintegrität ist in Datenbanken besonders wichtig, da Beziehungen zwischen verschiedenen Elementen bestehen können. Andernfalls besteht die Gefahr von Fehlern bei der Datenübertragung, wenn zum Beispiel in relationalen Datenbanken ein Datenelement in der Zieltabelle, nicht aber in der Quelltabelle vorhanden ist.
Cyberangriffe: Verändern, Löschen oder der Diebstahl von Daten, zum Beispiel durch E-Mail-Betrug, Spyware, Malware oder Viren können die Datenintegrität gefährden. Dies gilt sowohl für Cyberangriffe von außen als auch von innen.
Kompromittierte Hardware oder Software: Plötzliche Abstürze von Computern oder Servern und Funktionsstörungen von Computern und anderen Geräten deuten auf schwerwiegende Probleme hin und können ein Anzeichen dafür sein, dass Ihre Hardware oder Software kompromittiert wurde. Daten werden dann fehlerhaft oder unvollständig abgebildet; oder der Datenzugriff kann eingeschränkt oder verhindert werden.
Arbeiter mit Helm schaut auf sein Smartphone

Mobiler Virenschutz für Mitarbeiter:innen

Ihre Mitarbeiter:innen nutzen die Firmen-Handys auch privat? Mit unserer netzbasierten Virenschutz-Lösung Secure Net surfen sie sicher im Vodafone-Netz.

  • Ohne Installation, direkt im Netz
  • Schützt von Viren und Pishing
  • Automatisch auf dem neusten Stand

Arten von Datenintegrität

Es gibt zwei Arten der Datenintegrität: die physische und die logische Integrität von Daten. Für Letztere gibt es außerdem vier Unterkategorien.

Die physische Datenintegrität

Die physischen Datenintegrität umfasst die Korrektheit und Vollständigkeit der Daten während ihrer Speicherung und Nutzung. Hier geht es darum, mögliche Beeinträchtigungen durch Naturkatastrophen, Stromausfälle oder Hackerangriffe auszuschließen. Außerdem sollen Benutzerfehler, Speicherschwund und andere Probleme vermieden werden, die möglicherweise den Zugriff auf korrekte Daten verwehren könnten – zum Beispiel Fachkräften für Datenverarbeitung bei System- und Anwendungsprogrammierung sowie bei der internen Prüfung.

Die logische Datenintegrität

Die logische Integrität gewährleistet, dass sich Daten in einem korrekten und widerspruchsfreien Zustand befinden. Dann sind sie „integer“ oder „konsistent“. Dafür ist es zum Beispiel wichtig, dass Daten während der Nutzung in einer relationalen Datenbank unverändert bleiben. Die logische Datenintegrität schließt auch den Schutz der Daten vor Hacker:innen und Nutzungsfehlern ein – allerdings in anderer Form als bei der physischen Integrität. Es werden vier Arten der logischen Datenintegrität unterschieden:
Entitätsintegrität: Sie basiert auf der Erstellung von Primärschlüsseln oder eindeutigen Werten und stellt sicher, dass Daten sich eindeutig identifizieren lassen und nicht mehr als einmal in der Datenbank vorhanden sind. Es handelt sich um eine Funktion relationaler Systeme, die Daten in Datenbanktabellen speichern, die auf verschiedene Weise verknüpft und genutzt werden können.
Referentielle Integrität: Sie gewährleistet, dass Daten auf einheitliche Weise gespeichert und genutzt werden. Dafür werden Regeln für die Nutzung in die Datenbankstrukur eingebettet, die nur bestimmte Änderungen, Ergänzungen und Löschungen zulassen. Regeln zur Einschränkung (Constraints) verhindern so beispielsweise Datendubletten oder die Eingabe irrelevanter Daten.
Domainintegrität: Sie beschreibt die Gesamtheit aller Prozesse, die für die Korrektheit der Datenelemente einer Domäne (Domain) sorgen. Auch hier können Constraints gelten, die zum Beispiel vorgeben, wie viele Elemente in einer Spalte erlaubt sind.
Anwenderdefinierte Integrität: Sie bezieht sich auf Regeln und Einschränkungen, die einzelne Anwender:innen individuell selbst festlegen. Dies ist nötig, wenn zum Beispiel die Entitäts-, Domain- und referentielle Integrität nicht ausreichen, um Daten zu schützen.
Offenes Vorhängeschloss vor Zahlenmuster

Vodafone Cyber-Security-Services

Immer mehr DDoS-Attacken, professionelle Hacker-Angriffe, hohe Compliance-Anforderungen: Nie war es wichtiger, Ihre Infrastruktur vor Risiken zu schützen. Dank der Vodafone Cyber-Security-Services können Sie Ihre IT-Infrastruktur umfassend absichern: von DDoS-Mitigation über Managed Firewall bis zum Schutz der physikalischen Komponenten.

Mehr Sicherheit für Ihr Unternehmen: Wir beraten Sie gern zu den passenden Cyber-Security-Lösungen.

Datenintegrität bewahren: So geht’s

Mit einigen bewährten Verfahren können Sie die Integrität Ihrer Daten überprüfen und das Risiko von Datenschutzverletzungen in einer Datenbank minimieren oder beseitigen:
Zugriffskontrollen: Wenn Sie Datenzugriffe und Änderungsberechtigungen einschränken, begrenzen Sie Datenänderungen durch Unbefugte. Dabei ist zu beachten, dass sich Außenstehende manchmal als Insider ausgeben. Hierfür hat sich das Prinzip der minimalen Rechtevergabe als Form der Zugriffskontrolle bewährt, nach dem Motto: „So wenig wie möglich, so viel wie nötig“.
Datenvalidierung: Sie stellt die Gültigkeit der Daten bereits bei der Erfassung sicher. Wenn Datensätze von einer bekannten oder unbekannten Quelle (zum Beispiel ein:e Endnutzer:in oder eine andere Anwendung) erstellt werden, können Sie eine Eingabevalidierung verlangen (z.B. bei der Datumseingabe).
Datensicherung: Backups sind unerlässlich und tragen wesentlich dazu bei, Datenverluste zu verhindern. Sie sollten diese deshalb regelmäßig durchführen. Vorher sollten Sie sensible Daten, die sich möglicherweise an falschen Speicherorten befinden, unbedingt bereinigen und Duplikate entfernen. Automatisierte Maßnahmen der Data-Loss-Prevention helfen Ihnen dabei.
Datenüberwachung: Speichern Sie immer einen Audit-Trail – das ist ein Protokoll, um zu verfolgen, wann und von wem Daten eingegeben, geändert oder gelöscht wurden. Audit-Trails werden automatisch erstellt. Jedes Ereignis trägt dabei einen Zeitstempel und lässt sich einem:r Nutzer:in im Rahmen des Security-Monitoring zuordnen. Sie können auch systematisch interne Audits durchführen, um sicherzustellen, dass die Informationen immer auf dem neuesten Stand sind.

Einige Beispiele für Technologien, die Ihnen helfen können, Ihre Datenintegrität zu gewährleisten

AES-Verschlüsselung: Der Advanced Encryption Standard (AES) verschlüsselt die Daten während der Übertragung und im Ruhezustand und gilt als besonders sicher.
Multi-Faktor-Authentifizierung: Sie verhindert einen unbefugten Zugriff, indem sie zwei oder mehr voneinander unabhängige Nachweise verlangt, um die Identität einer Person festzustellen.
Anti-Malware der nächsten Generation: Dabei handelt es sich um KI-basierte statische und verhaltensbasierte Erkennung von Cyberangriffen. Sie findet statt in Kombination mit Exploit-Prävention und URL-Filterung zum Schutz vor bekannten und unbekannten Bedrohungen. Die URL-Filterung unterbindet, dass bestimmte URLs aufgerufen werden können, hinter denen sich Schadsoftware verstecken könnte. Der Virenschutz verhindert auch sogenannte Zero-Day-Angriffe, das heißt neue Angriffsmethoden, die gerade erst entdeckt wurden.
Regelmäßige Betriebs- und Dateisystem-Checks: Kleinere Unternehmen ohne eigens dafür abgestelltes Personal können zum Beispiel folgende Tools nutzen, um redundante Dateien auf einer Festplatte oder in der Cloud aufzuspüren:
  • Clone Files Checker / Duplicate Cleaner / DoubleKiller (spürt doppelt vorhandene Dateien im System auf)
  • CCleaner (leert Browser-Caches und bereinigt das System, prüft außerdem die Windows-Registrierungsdatenbank auf Inkonsistenzen)
  • WinMerge (dient dazu, Unterschiede zwischen Dateien aufzuspüren und ggf. zu beseitigen)
Junger Mann im Home Office schaut auf seinen Notebook-Bildschirm

Identitätsprüfung leicht gemacht

Nicht sicher, ob eine Person die ist, für die sie sich ausgibt? Mit den Vodafone Identity Verification Services haben Cyber-Kriminelle beim Identitätsbetrug keine Chance.

  • Unrechtmäßige Zugriffe entdecken
  • Identitätsdiebstähle aufdecken
  • Konten und Daten wirksam schützen

Das Wichtigste zu Datenintegrität in Kürze

  • Der Begriff Datenintegrität bezieht sich auf die Korrektheit, Vollständigkeit und Konsistenz von Daten.
  • Entscheidungsprozesse in Unternehmen sind zunehmend von Daten abhängig, was auch die Bedeutung der Datenintegrität erhöht.
  • Ein Unternehmen muss die Datenintegrität gewährleisten, damit es den eigenen Daten und Entscheidungen vertrauen kann. Datenintegrität stellt sicher, dass Entscheidungsträger ihre Entscheidungen auf der Grundlage von Daten treffen, die korrekt sind.
  • Datenintegrität erfordert Datenkompetenz bei den Mitarbeitenden, damit sie wissen, worauf sie achten müssen.
  • Der Schutz der Integrität wichtiger Geschäftsinformationen kann mit herkömmlichen Methoden eine Herausforderung sein. Moderne, darauf zugeschnittene Tools bieten eine effiziente Alternative. Sie ermöglichen die Fehlererkennung und -beseitigung in Echtzeit.
Das könnte Sie auch interessieren:
Security
Person mit dunkler Kapuze hinter digitalen Symbolen mit einem roten Schlosssymbol vor einer stilisierten Weltkugel in der Mitte

So schützen Sie sich vor Advanced Persistent Threats (APTs)

Stellen Sie sich vor, Sie entwickeln ein neues Projekt in Ihrem Unternehmen und jemand stiehlt Ihnen heimlich sämtliche Informationen darüber. Oder jemand erpresst Sie mit Geschäftszahlen, die nur Ihrer Unternehmensleitung bekannt sein dürften. Dann sind Sie womöglich einem Advanced Persistent Threat (APT) ausgesetzt. Doch was macht diese besondere Form des Cyber-Angriffs so gefährlich? Drei von vier Firmen in Deutschland wurden nach einer Umfrage des Branchenverbands Bitkom bereits Opfer von Hacker-Attacken. Advanced Persistent Threats gehören in diesem Zusammenhang zu den gefährlichsten Cyber-Bedrohungen, denen Unternehmen und andere Organisationen ausgesetzt sein können: Die Angriffe dienen gezielt dazu, Geschäftsdaten und Betriebsgeheimnisse dauerhaft und in großem Umfang auszuspähen. Dabei entsteht Schaden, der existenzbedrohend sein kann. Wie APT-Angriffe funktionieren, welchen Hintergrund sie haben und was Sie dagegen tun können, erfahren Sie in diesem Beitrag.

Telefon

Digitalisierungs-Beratung

Sie haben Fragen zur Digitalisierung? Jetzt kostenlos beraten lassen. Montag-Freitag von 8-20 Uhr, außer an Feiertagen.

0800 505 4512

Hilfe und Service

Montag bis Freitag von 8 bis 20 Uhr, außer an Feiertagen.

0800 172 1234
Online
Vor Ort