Daten sind aus der heutigen Welt nicht mehr wegzudenken und für jedes Unternehmen notwendig, um erfolgreich zu sein. 2020 wird es weltweit etwa 40 Zettabyte, das sind 40 Billionen Gigabytes (4021) oder 40.000.000.000.000.000.000.000 Bytes, an Daten geben. 2010 lag diese Zahl noch bei 1,2 Zettabytes; die Menge an Daten wird sich damit in nur 10 Jahren beinahe vervierzigfachen. Das Sammeln von Daten ist für Unternehmen heutzutage sehr einfach. Es werden laufend Daten produziert und die Infrastruktur ermöglicht es, Daten auf einfache Weise zu speichern, zu verarbeiten und zu nutzen. Daten haben einen unschätzbaren Wert. Aus diesem Grund sind sie oft Angriffen ausgesetzt und haben, einmal kompromittiert, nur mehr geringen oder keinen Wert für ein Unternehmen. Jeder Datenverlust, besonders von sensiblen Daten, stellt eine enorme Gefahr für ein Unternehmen und die Stakeholder dar.
Wir von Anexia haben es uns daher zur Aufgabe gemacht, mit unseren Lösungen Datenintegrität nicht nur für uns, sondern auch für unsere Kunden zu ermöglichen. Aufgrund der besonderen und stetig steigenden Bedeutung erklären wir in diesem Blogbeitrag, was Datenintegrität überhaupt bedeutet, welche Risiken damit verbunden sind und wie die Integrität in einem IT-System und Netzwerk sichergestellt werden kann.
Datenintegrität beschreibt die Richtigkeit, Vollständigkeit und Konsistenz der Daten über die gesamte Lebensdauer. Das bedeutet auch, dass Daten nicht unerkannt verändert werden dürfen und der Fokus auf der Nachvollziehbarkeit von Datenänderungen liegt. Starke Integrität bedeutet so, dass keine Daten unbemerkt verändert werden können. Zudem umfasst die Datenintegrität auch die Sicherstellung hinsichtlich regulatorischen Vorgaben, wie der DSGVO, und Datensicherheit. Datenintegrität wird sowohl als Zustand, als auch als Prozess verstanden. Im Zusammenhang mit dem Zustand, beschreibt Datenintegrität die Validität und Richtigkeit eines Datensatzes. Der Prozess beinhaltet alle Maßnahmen, welche die Validität und Richtigkeit der Daten eines Datensatzes sicherstellen.
Die Risiken hinsichtlich einer fehlenden Datenintegrität treten immer stärker in das Bewusstsein der Öffentlichkeit. Früher wurden oft nur die Risiken durch Angriffe (z.B. Nichterreichbarkeit durch DDoS-Attacken) oder dem Diebstahl betrachtet und das Thema Datenintegrität war, wenn überhaupt, nur von geringer Relevanz. Kriminelle können und haben allerdings ihre Vorgehensweise verändert und manipulieren vermehrt Daten, was einen Angriff auf Datenintegrität darstellt. Ein solcher Angriff hat das Ziel unautorisiert Zugriff zu erhalten und Daten zu verändern oder zu beschädigen. Besonders bei der Wahl eines neuen IT-Systems oder einem Service, sollten die möglichen Risiken fehlender Datenintegrität berücksichtigt werden:
Trotz zahlreicher Gefahrenquellen gibt es einige Maßnahmen, um diese Risiken zu minimieren oder sogar komplett zu eliminieren. Die Integrität kann mithilfe von passenden Prozessen, Regeln und Standards erreicht werden, welche wir kurz vorstellen.
Die Validierung der Daten umfasst verschiedene Bereiche von der Eingabe bis zur Wartung der Daten.
Ein funktionierendes und gut geschütztes Daten-Backup ist einer der wichtigsten Sicherheitsaspekte für die erfolgreiche Datenintegrität. Die Einhaltung einer Backup- und Recovery-Strategie sichert Daten und verhindert den Verlust dieser. Backups können hinsichtlich der Ausprägungen variieren:
Bei Anexia bieten wir je nach Anforderung die passende Lösung für dein Backup. Entweder mit einer Hosted Backup Lösung oder einer Cloud-Backup-Lösung. Im Fall eines Verlusts oder einer Beschädigung der Daten, hilft das Backup, diese zu rekonstruieren, sowohl in der Wiederherstellung von Mediadateien als auch der physischen und logischen Wiederherstellung.
Mit Beschränkungen des Zugriffs auf Daten und der Vergabe von Berechtigungen für Änderungen von Informationen können unautorisierte Änderungen an Daten vermieden werden. Mit dieser Maßnahme können menschliche Fehler, beabsichtigte und unbeabsichtigte, vermieden werden. Selbst wenn Individuen keine vorsätzliche Änderungen oder Löschung von Daten vornehmen, kann durch Fehler die Datenintegrität massiv beeinträchtigt werden. Neben Mitarbeitern können externe Personen mit Vorsatz eine Manipulation der Daten vornehmen. Eine Möglichkeit für Zugriffsbeschränkungen ist das Prinzip der minimalen Rechte. Nur jene User, welche die Daten tatsächlich benötigen haben Zugriff auf diese. Zu bedenken ist auch die physische Zugangsbeschränkung für Serverstandorte.
Vermeide, wenn möglich, Shared User Accounts. Oftmals gibt es für eine Applikation nur eine limitierte Anzahl an Lizenzen, weshalb mehrere Benutzer denselben Zugang teilen. In diesem Fall ist Datenintegrität nicht mehr gegeben, da nicht mehr nachvollzogen werden kann, welche Person den Datensatz geändert hat. Sollte es nicht möglich sein, Shared User Accounts zu vermeiden, können Dokumentationspflichten für Datenänderungen eingeführt werden. So können Sie immer nachvollziehen, welche Änderung von welchem Mitarbeiter durchgeführt wurde.
Mit Zugriffsbeschränkungen kann auch das Risiko von Social Hacking minimiert werden. Bei Social Hacking versuchen Kriminelle Zugang zu sensiblen oder geheimen Daten zu erhalten. Zuvor wird meist eine umfassende Analyse von möglichen Schwächen von z.B. Mitarbeitern durchgeführt, um diese dazu zu verleiten ihre Login-Daten für verschiedene Bereiche des Unternehmens weiterzugeben.
Mit einem funktionierenden Log Management können die Daten jederzeit im Auge behalten werden. Sobald Daten hinzugefügt, geändert oder gelöscht werden, wird dies automatisch vermerkt. Benutzer sollten daher nicht in der Lage sein, Zugriff zu den Logs zu erhalten oder diese zu manipulieren. Jede Datenänderung kann zu dem spezifischen Nutzer zurückgeführt werden, mit einem genauen Zeitstempel. Anexia bietet mit seinem Log Management Tool CloudLog die passende Lösung. Das Management von Big Data wird damit einfach ermöglicht. Die Alarm-Funktion benachrichtigt umgehend, wenn Unregelmäßigkeiten auftreten.
Daten werden laufend von einem Ort oder einem Device zu einem anderen übertragen. Bei der Übertragung von Daten über das Internet sollten immer entsprechende Schutzmaßnahmen ergriffen werden, um die vollständige Übertragung zu gewährleisten. Zum Schutz können Prüfsummen errechnet werden, welche den übertragenen Dateien angehängt werden. So kann beim Empfang erkannt werden, ob die Datei komplett vorhanden ist. Bei der Übertragung kann allerdings die Datei oder die Prüfsumme manipuliert werden, weshalb zusätzlich ein Message-Authentication-Code verwendet werden kann. Damit lassen sich zusätzlich mögliche Veränderungen der Daten erkennen.
Die Übertragung von Daten erfolgt im besten Fall redundant. Selbst wenn eine Verbindung ausfällt oder kompromittiert ist, kann die andere Verbindung die Daten sicher an den neuen Standort senden und ein Datenverlust wird vermieden. Mit dem vollständig redundanten Netzwerk von Anexia können wir diese doppelte Sicherheit für Unternehmen gewährleisten.
Mit einem funktionierenden System für Datenintegrität kann jedes Bit an Daten in Echtzeit überwacht werden und eine unabhängige Verifizierung der Vorgänge in einem Netzwerk wird ermöglicht. Damit kann bei einem Vorfall oder Unregelmäßigkeiten sofort reagiert werden und Fehlkonfigurationen in einem Netzwerk werden umgehend erkannt.
Nachvollziehbarkeit und Transparenz sind die Hauptaspekte der Integrität, wenn diese korrekt eingesetzt wird. Sind alle Maßnahmen für Netzwerk, IT System und Infrastruktur ergriffen, bist du für Gefahren aus dem Internet gewappnet. Mit Anexia und unseren Lösungen kannst du einen weiteren Schritt in Richtung Datenintegrität machen.
Du bist auf der Suche nach einem verlässlichen Partner für den Schutz und die Integrität deiner Daten? Kontaktiere uns und lasse dich beraten.