{"id":4578,"date":"2019-10-03T11:50:37","date_gmt":"2019-10-03T11:50:37","guid":{"rendered":"https:\/\/anexia.com\/blog\/de\/?p=4578"},"modified":"2022-04-13T13:34:44","modified_gmt":"2022-04-13T11:34:44","slug":"datenintegritaet-bedeutung-risiken-der-richtige-umgang","status":"publish","type":"post","link":"https:\/\/anexia.com\/blog\/de\/datenintegritaet-bedeutung-risiken-der-richtige-umgang\/","title":{"rendered":"Datenintegrit\u00e4t: Bedeutung, Risiken &#038; der richtige Umgang"},"content":{"rendered":"<p>Daten sind aus der heutigen Welt nicht mehr wegzudenken und f\u00fcr jedes Unternehmen notwendig, um erfolgreich zu sein. 2020 wird es weltweit etwa 40 Zettabyte, das sind 40 Billionen Gigabytes (40<sup>21<\/sup>) oder 40.000.000.000.000.000.000.000 Bytes, an Daten geben. 2010 lag diese Zahl noch bei 1,2 Zettabytes; die Menge an Daten wird sich damit in nur 10 Jahren beinahe vervierzigfachen. Das Sammeln von Daten ist f\u00fcr Unternehmen heutzutage sehr einfach. Es werden laufend Daten produziert und die Infrastruktur erm\u00f6glicht es, Daten auf einfache Weise zu speichern, zu verarbeiten und zu nutzen. Daten haben einen unsch\u00e4tzbaren Wert. Aus diesem Grund sind sie oft Angriffen ausgesetzt und haben, einmal kompromittiert, nur mehr geringen oder keinen Wert f\u00fcr ein Unternehmen. Jeder Datenverlust, besonders von sensiblen Daten, stellt eine enorme Gefahr f\u00fcr ein Unternehmen und die Stakeholder dar.<\/p>\n<p>Wir von Anexia haben es uns daher zur Aufgabe gemacht, mit unseren L\u00f6sungen Datenintegrit\u00e4t nicht nur f\u00fcr uns, sondern auch f\u00fcr unsere Kunden zu erm\u00f6glichen. Aufgrund der besonderen und stetig steigenden Bedeutung erkl\u00e4ren wir in diesem Blogbeitrag, was Datenintegrit\u00e4t \u00fcberhaupt bedeutet, welche Risiken damit verbunden sind und wie die Integrit\u00e4t in einem IT-System und Netzwerk sichergestellt werden kann.<\/p>\n<p><a href=\"https:\/\/anexia.com\/blog\/wp-content\/uploads\/2019\/09\/Datenintegrita\u0308t_Trenner_Datenintegrita\u0308t.png\"><img loading=\"lazy\" decoding=\"async\" class=\"alignnone wp-image-4565\" src=\"https:\/\/anexia.com\/blog\/wp-content\/uploads\/2019\/09\/Datenintegrita\u0308t_Trenner_Datenintegrita\u0308t.png\" alt=\"Datenintegrit\u00e4t Icon\" width=\"600\" height=\"97\" \/><\/a><\/p>\n<h2>Was bedeutet Datenintegrit\u00e4t?<\/h2>\n<p>Datenintegrit\u00e4t beschreibt die Richtigkeit, Vollst\u00e4ndigkeit und Konsistenz der Daten \u00fcber die gesamte Lebensdauer. Das bedeutet auch, dass Daten nicht unerkannt ver\u00e4ndert werden d\u00fcrfen und der Fokus auf der Nachvollziehbarkeit von Daten\u00e4nderungen liegt. Starke Integrit\u00e4t bedeutet so, dass keine Daten unbemerkt ver\u00e4ndert werden k\u00f6nnen. Zudem umfasst die Datenintegrit\u00e4t auch die Sicherstellung hinsichtlich regulatorischen Vorgaben, wie der DSGVO, und Datensicherheit. Datenintegrit\u00e4t wird sowohl als Zustand, als auch als Prozess verstanden. Im Zusammenhang mit dem Zustand, beschreibt Datenintegrit\u00e4t die Validit\u00e4t und Richtigkeit eines Datensatzes. Der Prozess beinhaltet alle Ma\u00dfnahmen, welche die Validit\u00e4t und Richtigkeit der Daten eines Datensatzes sicherstellen.<\/p>\n<p><a href=\"https:\/\/anexia.com\/blog\/wp-content\/uploads\/2019\/10\/Datenintegrit\u00e4t_Trenner_Risiken.png\"><img loading=\"lazy\" decoding=\"async\" class=\"alignnone wp-image-4590\" src=\"https:\/\/anexia.com\/blog\/wp-content\/uploads\/2019\/10\/Datenintegrit\u00e4t_Trenner_Risiken.png\" alt=\"Datenintegrit\u00e4t Risiken\" width=\"600\" height=\"97\" srcset=\"https:\/\/anexia.com\/blog\/wp-content\/uploads\/2019\/10\/Datenintegrit\u00e4t_Trenner_Risiken.png 1400w, https:\/\/anexia.com\/blog\/wp-content\/uploads\/2019\/10\/Datenintegrit\u00e4t_Trenner_Risiken-325x52.png 325w, https:\/\/anexia.com\/blog\/wp-content\/uploads\/2019\/10\/Datenintegrit\u00e4t_Trenner_Risiken-300x48.png 300w, https:\/\/anexia.com\/blog\/wp-content\/uploads\/2019\/10\/Datenintegrit\u00e4t_Trenner_Risiken-768x124.png 768w, https:\/\/anexia.com\/blog\/wp-content\/uploads\/2019\/10\/Datenintegrit\u00e4t_Trenner_Risiken-1024x165.png 1024w\" sizes=\"(max-width: 600px) 100vw, 600px\" \/><\/a><\/p>\n<h2>Risiken fehlender Datenintegrit\u00e4t<\/h2>\n<p>Die Risiken hinsichtlich einer fehlenden Datenintegrit\u00e4t treten immer st\u00e4rker in das Bewusstsein der \u00d6ffentlichkeit. Fr\u00fcher wurden oft nur die Risiken durch Angriffe (z.B. Nichterreichbarkeit durch\u00a0<a href=\"https:\/\/anexia.com\/de\/hosting-it-loesungen\/managed-hosting\/ddos-schutz\/\" target=\"_blank\" rel=\"noopener noreferrer\">DDoS-Attacken<\/a>) oder dem Diebstahl betrachtet und das Thema Datenintegrit\u00e4t war, wenn \u00fcberhaupt, nur von geringer Relevanz. Kriminelle k\u00f6nnen und haben allerdings ihre Vorgehensweise ver\u00e4ndert und manipulieren vermehrt Daten, was einen Angriff auf Datenintegrit\u00e4t darstellt. Ein solcher Angriff hat das Ziel unautorisiert Zugriff zu erhalten und Daten zu ver\u00e4ndern oder zu besch\u00e4digen. Besonders bei der Wahl eines neuen IT-Systems oder einem Service, sollten die m\u00f6glichen Risiken fehlender Datenintegrit\u00e4t ber\u00fccksichtigt werden:<\/p>\n<ul>\n<li><strong>Menschliche Fehler<br \/>\n<\/strong>Personen (beispielsweise Mitarbeiter) k\u00f6nnen fehlerhafte Informationen erfassen, Daten l\u00f6schen oder duplizieren oder einem vorhandenen Prozess nicht folgen. Diese Fehler k\u00f6nnen sowohl unabsichtlich als auch absichtlich passieren.<\/li>\n<li><strong>\u00dcbertragungsfehler<br \/>\n<\/strong>Daten werden oft von einem Speicherort zum anderen transferiert. Im dem Fall, dass Daten nicht erfolgreich transferiert werden, spricht man von \u00dcbertragungsfehlern.<\/li>\n<li><strong>Attacken und Cyber-Gefahren<br \/>\n<\/strong>Attacken durch Spyware, Malware oder einen Virus k\u00f6nnen jeden treffen und Daten ver\u00e4ndern, l\u00f6schen oder stehlen. Cyber- oder auch Insider-Attacken stellen ebenfalls ein hohes Risiko f\u00fcr Datenintegrit\u00e4t dar.<\/li>\n<li><strong>Kompromittierte Hardware<br \/>\n<\/strong>Ein Computer- oder Serverabsturz, Probleme mit Laptops oder anderen Devices sind Fehler und k\u00f6nnen auf kompromittierte Hardware hindeuten. Daten k\u00f6nnen dadurch falsch oder unvollst\u00e4ndig gerendert werden oder der Zugriff geht komplett verloren bzw. wird sehr schwierig. Der Begriff \u201ekompromittierte Hardware\u201c umfasst auch Laufwerkabst\u00fcrze oder physische Zerst\u00f6rung von Hardware.<\/li>\n<\/ul>\n<p><a href=\"https:\/\/anexia.com\/blog\/wp-content\/uploads\/2019\/10\/Datenintegrit\u00e4t_Trenner_Ma\u00dfnahmen.png\"><img loading=\"lazy\" decoding=\"async\" class=\"alignnone wp-image-4589\" src=\"https:\/\/anexia.com\/blog\/wp-content\/uploads\/2019\/10\/Datenintegrit\u00e4t_Trenner_Ma\u00dfnahmen.png\" alt=\"Datenintegrit\u00e4t Risiken\" width=\"600\" height=\"97\" srcset=\"https:\/\/anexia.com\/blog\/wp-content\/uploads\/2019\/10\/Datenintegrit\u00e4t_Trenner_Ma\u00dfnahmen.png 1400w, https:\/\/anexia.com\/blog\/wp-content\/uploads\/2019\/10\/Datenintegrit\u00e4t_Trenner_Ma\u00dfnahmen-325x52.png 325w, https:\/\/anexia.com\/blog\/wp-content\/uploads\/2019\/10\/Datenintegrit\u00e4t_Trenner_Ma\u00dfnahmen-300x48.png 300w, https:\/\/anexia.com\/blog\/wp-content\/uploads\/2019\/10\/Datenintegrit\u00e4t_Trenner_Ma\u00dfnahmen-768x124.png 768w, https:\/\/anexia.com\/blog\/wp-content\/uploads\/2019\/10\/Datenintegrit\u00e4t_Trenner_Ma\u00dfnahmen-1024x165.png 1024w\" sizes=\"(max-width: 600px) 100vw, 600px\" \/><\/a><\/p>\n<h2>Ma\u00dfnahmen zur Sicherstellung der Datenintegrit\u00e4t<\/h2>\n<p>Trotz zahlreicher Gefahrenquellen gibt es einige Ma\u00dfnahmen, um diese Risiken zu minimieren oder sogar komplett zu eliminieren. Die Integrit\u00e4t kann mithilfe von passenden Prozessen, Regeln und Standards erreicht werden, welche wir kurz vorstellen.<\/p>\n<h3>Datenvalidierung<\/h3>\n<p>Die Validierung der Daten umfasst verschiedene Bereiche von der Eingabe bis zur Wartung der Daten.<\/p>\n<ul>\n<li><strong>Validierung von Eingaben<br \/>\n<\/strong>Jede Dateneingabe sollte validiert werden, egal ob sie von einer bekannten oder unbekannten Quelle stammt. Nur wenn die Eingabe der Daten korrekt und verifiziert ist, kann der Datensatz gespeichert werden.<\/li>\n<\/ul>\n<ul>\n<li><strong>Validierung von Datens\u00e4tzen<br \/>\n<\/strong>Die Validierung der Datens\u00e4tze stellt sicher, dass diese \u00fcber den Zeitablauf konsistent sind. Mit entsprechenden Regeln kann definiert werden, wie Daten gespeichert und verarbeitet werden. Diese Regeln k\u00f6nnen den Datentyp oder das Datenformat beinhalten. Mit der Validierung der Daten kann sichergestellt werden, dass nur fehlerfreie Daten im System vorhanden sind.<\/li>\n<\/ul>\n<ul>\n<li><strong>Entfernen von Duplikaten<br \/>\n<\/strong>Sensible Daten werden oft von einem eigentlich sicheren Speicherplatz in andere Dokumente oder an anderen Orten abgespeichert. Dies verursacht Sicherheitsprobleme und Duplikate. Das Entfernen von Duplikaten sichert die Richtigkeit und Konsistenz der Datens\u00e4tze. Mit Hilfe von Software-L\u00f6sungen kannst du einfach Duplikate in Ihren Datens\u00e4tzen finden und l\u00f6schen.<\/li>\n<\/ul>\n<h3>Daten-Backup<\/h3>\n<p>Ein funktionierendes und gut gesch\u00fctztes Daten-Backup ist einer der wichtigsten Sicherheitsaspekte f\u00fcr die erfolgreiche Datenintegrit\u00e4t. Die Einhaltung einer <a href=\"https:\/\/anexia.com\/blog\/de\/?p=5494\" target=\"_blank\" rel=\"noopener noreferrer\">Backup- und Recovery-Strategie<\/a> sichert Daten und verhindert den Verlust dieser. Backups k\u00f6nnen hinsichtlich der Auspr\u00e4gungen variieren:<\/p>\n<ul>\n<li>H\u00e4ufigkeit des Backups (t\u00e4glich, w\u00f6chentlich, monatlich, etc.)<\/li>\n<li>Speicherort der Backup-Daten (hier besteht die Wahl zwischen einem Backup im selben Rechenzentrum, unter Umst\u00e4nden sogar am selben Server, oder einem Backup in einem anderen Rechenzentrum oder einer Cloud-Backup-L\u00f6sung)<\/li>\n<li>Speichertyp (NAS, SAN, S3)<\/li>\n<li>Hersteller der Storage-Hardware<\/li>\n<\/ul>\n<p>Bei Anexia bieten wir je nach Anforderung die passende L\u00f6sung f\u00fcr\u00a0dein Backup. Entweder mit einer\u00a0<a href=\"https:\/\/anexia.com\/de\/hosting-it-loesungen\/it-loesungen\/hosted-backup\/\" target=\"_blank\" rel=\"noopener noreferrer\">Hosted Backup L\u00f6sung<\/a>\u00a0oder einer\u00a0<a href=\"https:\/\/anexia.com\/de\/hosting-it-loesungen\/it-loesungen\/anexia-onlinebackup\/\" target=\"_blank\" rel=\"noopener noreferrer\">Cloud-Backup<\/a>-L\u00f6sung. Im Fall eines Verlusts oder einer Besch\u00e4digung der Daten, hilft das Backup, diese zu rekonstruieren, sowohl in der Wiederherstellung von Mediadateien als auch der physischen und logischen Wiederherstellung.<\/p>\n<h3>Zugriffsbeschr\u00e4nkungen und Social Hacking<\/h3>\n<p>Mit Beschr\u00e4nkungen des Zugriffs auf Daten und der Vergabe von Berechtigungen f\u00fcr \u00c4nderungen von Informationen k\u00f6nnen unautorisierte \u00c4nderungen an Daten vermieden werden. Mit dieser Ma\u00dfnahme k\u00f6nnen menschliche Fehler, beabsichtigte und unbeabsichtigte, vermieden werden. Selbst wenn Individuen keine vors\u00e4tzliche \u00c4nderungen oder L\u00f6schung von Daten vornehmen, kann durch Fehler die Datenintegrit\u00e4t massiv beeintr\u00e4chtigt werden. Neben Mitarbeitern k\u00f6nnen externe Personen mit Vorsatz eine Manipulation der Daten vornehmen. Eine M\u00f6glichkeit f\u00fcr Zugriffsbeschr\u00e4nkungen ist das Prinzip der minimalen Rechte. Nur jene User, welche die Daten tats\u00e4chlich ben\u00f6tigen haben Zugriff auf diese. Zu bedenken ist auch die physische Zugangsbeschr\u00e4nkung f\u00fcr Serverstandorte.<\/p>\n<p>Vermeide, wenn m\u00f6glich, Shared User Accounts. Oftmals gibt es f\u00fcr eine Applikation nur eine limitierte Anzahl an Lizenzen, weshalb mehrere Benutzer denselben Zugang teilen. In diesem Fall ist Datenintegrit\u00e4t nicht mehr gegeben, da nicht mehr nachvollzogen werden kann, welche Person den Datensatz ge\u00e4ndert hat. Sollte es nicht m\u00f6glich sein, Shared User Accounts zu vermeiden, k\u00f6nnen Dokumentationspflichten f\u00fcr Daten\u00e4nderungen eingef\u00fchrt werden. So k\u00f6nnen Sie immer nachvollziehen, welche \u00c4nderung von welchem Mitarbeiter durchgef\u00fchrt wurde.<\/p>\n<p>Mit Zugriffsbeschr\u00e4nkungen kann auch das Risiko von Social Hacking minimiert werden. Bei Social Hacking versuchen Kriminelle Zugang zu sensiblen oder geheimen Daten zu erhalten. Zuvor wird meist eine umfassende Analyse von m\u00f6glichen Schw\u00e4chen von z.B. Mitarbeitern durchgef\u00fchrt, um diese dazu zu verleiten ihre Login-Daten f\u00fcr verschiedene Bereiche des Unternehmens weiterzugeben.<\/p>\n<h3>Log Management<\/h3>\n<p>Mit einem funktionierenden Log Management k\u00f6nnen die Daten jederzeit im Auge behalten werden. Sobald Daten hinzugef\u00fcgt, ge\u00e4ndert oder gel\u00f6scht werden, wird dies automatisch vermerkt. Benutzer sollten daher nicht in der Lage sein, Zugriff zu den Logs zu erhalten oder diese zu manipulieren. Jede Daten\u00e4nderung kann zu dem spezifischen Nutzer zur\u00fcckgef\u00fchrt werden, mit einem genauen Zeitstempel. Anexia bietet mit seinem Log Management Tool\u00a0<a href=\"https:\/\/anexia.com\/blog\/en\/big-data-log-management-with-anexia-engine\/\" target=\"_blank\" rel=\"noopener noreferrer\">CloudLog<\/a>\u00a0die passende L\u00f6sung. Das Management von Big Data wird damit einfach erm\u00f6glicht. Die Alarm-Funktion benachrichtigt umgehend, wenn Unregelm\u00e4\u00dfigkeiten auftreten.<\/p>\n<h3>Vermeidung von \u00dcbertragungsfehlern<\/h3>\n<p>Daten werden laufend von einem Ort oder einem Device zu einem anderen \u00fcbertragen. Bei der \u00dcbertragung von Daten \u00fcber das Internet sollten immer entsprechende Schutzma\u00dfnahmen ergriffen werden, um die vollst\u00e4ndige \u00dcbertragung zu gew\u00e4hrleisten. Zum Schutz k\u00f6nnen Pr\u00fcfsummen errechnet werden, welche den \u00fcbertragenen Dateien angeh\u00e4ngt werden. So kann beim Empfang erkannt werden, ob die Datei komplett vorhanden ist. Bei der \u00dcbertragung kann allerdings die Datei oder die Pr\u00fcfsumme manipuliert werden, weshalb zus\u00e4tzlich ein Message-Authentication-Code verwendet werden kann. Damit lassen sich zus\u00e4tzlich m\u00f6gliche Ver\u00e4nderungen der Daten erkennen.<\/p>\n<p>Die \u00dcbertragung von Daten erfolgt im besten Fall redundant. Selbst wenn eine Verbindung ausf\u00e4llt oder kompromittiert ist, kann die andere Verbindung die Daten sicher an den neuen Standort senden und ein Datenverlust wird vermieden. Mit dem\u00a0<a href=\"https:\/\/anexia.com\/de\/hosting-it-loesungen\/infrastruktur\/netzwerkanbindung\/\" target=\"_blank\" rel=\"noopener noreferrer\">vollst\u00e4ndig redundanten Netzwerk<\/a>\u00a0von Anexia k\u00f6nnen wir diese doppelte Sicherheit f\u00fcr Unternehmen gew\u00e4hrleisten.<\/p>\n<p><a href=\"https:\/\/anexia.com\/blog\/wp-content\/uploads\/2019\/10\/Datenintegrit\u00e4t_Trenner_Datenintegrit\u00e4t.png\"><img loading=\"lazy\" decoding=\"async\" class=\"alignnone wp-image-4588\" src=\"https:\/\/anexia.com\/blog\/wp-content\/uploads\/2019\/10\/Datenintegrit\u00e4t_Trenner_Datenintegrit\u00e4t.png\" alt=\"Datenintegrit\u00e4t Risiken\" width=\"600\" height=\"97\" srcset=\"https:\/\/anexia.com\/blog\/wp-content\/uploads\/2019\/10\/Datenintegrit\u00e4t_Trenner_Datenintegrit\u00e4t.png 1400w, https:\/\/anexia.com\/blog\/wp-content\/uploads\/2019\/10\/Datenintegrit\u00e4t_Trenner_Datenintegrit\u00e4t-325x52.png 325w, https:\/\/anexia.com\/blog\/wp-content\/uploads\/2019\/10\/Datenintegrit\u00e4t_Trenner_Datenintegrit\u00e4t-300x48.png 300w, https:\/\/anexia.com\/blog\/wp-content\/uploads\/2019\/10\/Datenintegrit\u00e4t_Trenner_Datenintegrit\u00e4t-768x124.png 768w, https:\/\/anexia.com\/blog\/wp-content\/uploads\/2019\/10\/Datenintegrit\u00e4t_Trenner_Datenintegrit\u00e4t-1024x165.png 1024w\" sizes=\"(max-width: 600px) 100vw, 600px\" \/><\/a><\/p>\n<p>Mit einem funktionierenden System f\u00fcr Datenintegrit\u00e4t kann jedes Bit an Daten in Echtzeit \u00fcberwacht werden und eine unabh\u00e4ngige Verifizierung der Vorg\u00e4nge in einem Netzwerk wird erm\u00f6glicht. Damit kann bei einem Vorfall oder Unregelm\u00e4\u00dfigkeiten sofort reagiert werden und Fehlkonfigurationen in einem Netzwerk werden umgehend erkannt.<\/p>\n<p>Nachvollziehbarkeit und Transparenz sind die Hauptaspekte der Integrit\u00e4t, wenn diese korrekt eingesetzt wird. Sind alle Ma\u00dfnahmen f\u00fcr Netzwerk, IT System und Infrastruktur ergriffen,\u00a0bist du f\u00fcr Gefahren aus dem Internet gewappnet. Mit Anexia und unseren L\u00f6sungen kannst du einen weiteren Schritt in Richtung Datenintegrit\u00e4t machen.<\/p>\n<hr \/>\n<p>Du bist auf der Suche nach einem verl\u00e4sslichen Partner f\u00fcr den Schutz und die Integrit\u00e4t\u00a0deiner Daten?\u00a0<a href=\"https:\/\/anexia.com\/de\/unternehmen\/kontakt\/\" target=\"_blank\" rel=\"noopener noreferrer\">Kontaktiere uns<\/a>\u00a0und lasse\u00a0dich beraten.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Was bedeutet Datenintegrit\u00e4t und welche Risiken sind damit verbunden? Wir erkl\u00e4ren, wie Datenintegrit\u00e4t in einem IT-System und Netzwerk sichergestellt wird.<\/p>\n","protected":false},"author":40,"featured_media":4582,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[10],"tags":[501,502,503,504,446,108,505,14,506],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v22.2 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>Datenintegrit\u00e4t: Bedeutung, Risiken &amp; der richtige Umgang - ANEXIA Blog<\/title>\n<meta name=\"description\" content=\"Was bedeutet Datenintegrit\u00e4t und welche Risiken sind damit verbunden? Wir erkl\u00e4ren, wie Datenintegrit\u00e4t in einem IT-System und Netzwerk sichergestellt wird.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/anexia.com\/blog\/de\/datenintegritaet-bedeutung-risiken-der-richtige-umgang\/\" \/>\n<meta property=\"og:locale\" content=\"de_DE\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Datenintegrit\u00e4t: Bedeutung, Risiken &amp; der richtige Umgang - ANEXIA Blog\" \/>\n<meta property=\"og:description\" content=\"Was bedeutet Datenintegrit\u00e4t und welche Risiken sind damit verbunden? Wir erkl\u00e4ren, wie Datenintegrit\u00e4t in einem IT-System und Netzwerk sichergestellt wird.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/anexia.com\/blog\/de\/datenintegritaet-bedeutung-risiken-der-richtige-umgang\/\" \/>\n<meta property=\"og:site_name\" content=\"ANEXIA Blog\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/anexiagmbh\/\" \/>\n<meta property=\"article:published_time\" content=\"2019-10-03T11:50:37+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2022-04-13T11:34:44+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/anexia.com\/blog\/wp-content\/uploads\/2019\/09\/Datenintegrit\u00e4t_Teaser.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"672\" \/>\n\t<meta property=\"og:image:height\" content=\"372\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Sabrina Spilka\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@_ANEXIA\" \/>\n<meta name=\"twitter:site\" content=\"@_ANEXIA\" \/>\n<meta name=\"twitter:label1\" content=\"Verfasst von\" \/>\n\t<meta name=\"twitter:data1\" content=\"Sabrina Spilka\" \/>\n\t<meta name=\"twitter:label2\" content=\"Gesch\u00e4tzte Lesezeit\" \/>\n\t<meta name=\"twitter:data2\" content=\"8\u00a0Minuten\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"WebPage\",\"@id\":\"https:\/\/anexia.com\/blog\/de\/datenintegritaet-bedeutung-risiken-der-richtige-umgang\/\",\"url\":\"https:\/\/anexia.com\/blog\/de\/datenintegritaet-bedeutung-risiken-der-richtige-umgang\/\",\"name\":\"Datenintegrit\u00e4t: Bedeutung, Risiken & der richtige Umgang - ANEXIA Blog\",\"isPartOf\":{\"@id\":\"https:\/\/anexia.com\/blog\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/anexia.com\/blog\/de\/datenintegritaet-bedeutung-risiken-der-richtige-umgang\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/anexia.com\/blog\/de\/datenintegritaet-bedeutung-risiken-der-richtige-umgang\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/anexia.com\/blog\/wp-content\/uploads\/2019\/09\/Datenintegrit\u00e4t_Teaser.jpg\",\"datePublished\":\"2019-10-03T11:50:37+00:00\",\"dateModified\":\"2022-04-13T11:34:44+00:00\",\"author\":{\"@id\":\"https:\/\/anexia.com\/blog\/#\/schema\/person\/34e8505c7f267a2819e824215655baf2\"},\"description\":\"Was bedeutet Datenintegrit\u00e4t und welche Risiken sind damit verbunden? Wir erkl\u00e4ren, wie Datenintegrit\u00e4t in einem IT-System und Netzwerk sichergestellt wird.\",\"breadcrumb\":{\"@id\":\"https:\/\/anexia.com\/blog\/de\/datenintegritaet-bedeutung-risiken-der-richtige-umgang\/#breadcrumb\"},\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/anexia.com\/blog\/de\/datenintegritaet-bedeutung-risiken-der-richtige-umgang\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\/\/anexia.com\/blog\/de\/datenintegritaet-bedeutung-risiken-der-richtige-umgang\/#primaryimage\",\"url\":\"https:\/\/anexia.com\/blog\/wp-content\/uploads\/2019\/09\/Datenintegrit\u00e4t_Teaser.jpg\",\"contentUrl\":\"https:\/\/anexia.com\/blog\/wp-content\/uploads\/2019\/09\/Datenintegrit\u00e4t_Teaser.jpg\",\"width\":672,\"height\":372,\"caption\":\"Datenintegrit\u00e4t_Teaser\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/anexia.com\/blog\/de\/datenintegritaet-bedeutung-risiken-der-richtige-umgang\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\/\/anexia.com\/blog\/de\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Datenintegrit\u00e4t: Bedeutung, Risiken &#038; der richtige Umgang\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/anexia.com\/blog\/#website\",\"url\":\"https:\/\/anexia.com\/blog\/\",\"name\":\"ANEXIA Blog\",\"description\":\"[:de] ANEXIA Blog - Technischen Themen, Anexia News und Insights [:]\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/anexia.com\/blog\/?s={search_term_string}\"},\"query-input\":\"required name=search_term_string\"}],\"inLanguage\":\"de\"},{\"@type\":\"Person\",\"@id\":\"https:\/\/anexia.com\/blog\/#\/schema\/person\/34e8505c7f267a2819e824215655baf2\",\"name\":\"Sabrina Spilka\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\/\/anexia.com\/blog\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/e1a5e5517435ef12b59aa19ba1dcd682?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/e1a5e5517435ef12b59aa19ba1dcd682?s=96&d=mm&r=g\",\"caption\":\"Sabrina Spilka\"},\"url\":\"https:\/\/anexia.com\/blog\/author\/spilka\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Datenintegrit\u00e4t: Bedeutung, Risiken & der richtige Umgang - ANEXIA Blog","description":"Was bedeutet Datenintegrit\u00e4t und welche Risiken sind damit verbunden? Wir erkl\u00e4ren, wie Datenintegrit\u00e4t in einem IT-System und Netzwerk sichergestellt wird.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/anexia.com\/blog\/de\/datenintegritaet-bedeutung-risiken-der-richtige-umgang\/","og_locale":"de_DE","og_type":"article","og_title":"Datenintegrit\u00e4t: Bedeutung, Risiken & der richtige Umgang - ANEXIA Blog","og_description":"Was bedeutet Datenintegrit\u00e4t und welche Risiken sind damit verbunden? Wir erkl\u00e4ren, wie Datenintegrit\u00e4t in einem IT-System und Netzwerk sichergestellt wird.","og_url":"https:\/\/anexia.com\/blog\/de\/datenintegritaet-bedeutung-risiken-der-richtige-umgang\/","og_site_name":"ANEXIA Blog","article_publisher":"https:\/\/www.facebook.com\/anexiagmbh\/","article_published_time":"2019-10-03T11:50:37+00:00","article_modified_time":"2022-04-13T11:34:44+00:00","og_image":[{"width":672,"height":372,"url":"https:\/\/anexia.com\/blog\/wp-content\/uploads\/2019\/09\/Datenintegrit\u00e4t_Teaser.jpg","type":"image\/jpeg"}],"author":"Sabrina Spilka","twitter_card":"summary_large_image","twitter_creator":"@_ANEXIA","twitter_site":"@_ANEXIA","twitter_misc":{"Verfasst von":"Sabrina Spilka","Gesch\u00e4tzte Lesezeit":"8\u00a0Minuten"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"WebPage","@id":"https:\/\/anexia.com\/blog\/de\/datenintegritaet-bedeutung-risiken-der-richtige-umgang\/","url":"https:\/\/anexia.com\/blog\/de\/datenintegritaet-bedeutung-risiken-der-richtige-umgang\/","name":"Datenintegrit\u00e4t: Bedeutung, Risiken & der richtige Umgang - ANEXIA Blog","isPartOf":{"@id":"https:\/\/anexia.com\/blog\/#website"},"primaryImageOfPage":{"@id":"https:\/\/anexia.com\/blog\/de\/datenintegritaet-bedeutung-risiken-der-richtige-umgang\/#primaryimage"},"image":{"@id":"https:\/\/anexia.com\/blog\/de\/datenintegritaet-bedeutung-risiken-der-richtige-umgang\/#primaryimage"},"thumbnailUrl":"https:\/\/anexia.com\/blog\/wp-content\/uploads\/2019\/09\/Datenintegrit\u00e4t_Teaser.jpg","datePublished":"2019-10-03T11:50:37+00:00","dateModified":"2022-04-13T11:34:44+00:00","author":{"@id":"https:\/\/anexia.com\/blog\/#\/schema\/person\/34e8505c7f267a2819e824215655baf2"},"description":"Was bedeutet Datenintegrit\u00e4t und welche Risiken sind damit verbunden? Wir erkl\u00e4ren, wie Datenintegrit\u00e4t in einem IT-System und Netzwerk sichergestellt wird.","breadcrumb":{"@id":"https:\/\/anexia.com\/blog\/de\/datenintegritaet-bedeutung-risiken-der-richtige-umgang\/#breadcrumb"},"inLanguage":"de","potentialAction":[{"@type":"ReadAction","target":["https:\/\/anexia.com\/blog\/de\/datenintegritaet-bedeutung-risiken-der-richtige-umgang\/"]}]},{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/anexia.com\/blog\/de\/datenintegritaet-bedeutung-risiken-der-richtige-umgang\/#primaryimage","url":"https:\/\/anexia.com\/blog\/wp-content\/uploads\/2019\/09\/Datenintegrit\u00e4t_Teaser.jpg","contentUrl":"https:\/\/anexia.com\/blog\/wp-content\/uploads\/2019\/09\/Datenintegrit\u00e4t_Teaser.jpg","width":672,"height":372,"caption":"Datenintegrit\u00e4t_Teaser"},{"@type":"BreadcrumbList","@id":"https:\/\/anexia.com\/blog\/de\/datenintegritaet-bedeutung-risiken-der-richtige-umgang\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/anexia.com\/blog\/de\/"},{"@type":"ListItem","position":2,"name":"Datenintegrit\u00e4t: Bedeutung, Risiken &#038; der richtige Umgang"}]},{"@type":"WebSite","@id":"https:\/\/anexia.com\/blog\/#website","url":"https:\/\/anexia.com\/blog\/","name":"ANEXIA Blog","description":"[:de] ANEXIA Blog - Technischen Themen, Anexia News und Insights [:]","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/anexia.com\/blog\/?s={search_term_string}"},"query-input":"required name=search_term_string"}],"inLanguage":"de"},{"@type":"Person","@id":"https:\/\/anexia.com\/blog\/#\/schema\/person\/34e8505c7f267a2819e824215655baf2","name":"Sabrina Spilka","image":{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/anexia.com\/blog\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/e1a5e5517435ef12b59aa19ba1dcd682?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/e1a5e5517435ef12b59aa19ba1dcd682?s=96&d=mm&r=g","caption":"Sabrina Spilka"},"url":"https:\/\/anexia.com\/blog\/author\/spilka\/"}]}},"lang":"de","translations":{"de":4578,"en":6552},"amp_enabled":true,"pll_sync_post":[],"_links":{"self":[{"href":"https:\/\/anexia.com\/blog\/wp-json\/wp\/v2\/posts\/4578"}],"collection":[{"href":"https:\/\/anexia.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/anexia.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/anexia.com\/blog\/wp-json\/wp\/v2\/users\/40"}],"replies":[{"embeddable":true,"href":"https:\/\/anexia.com\/blog\/wp-json\/wp\/v2\/comments?post=4578"}],"version-history":[{"count":11,"href":"https:\/\/anexia.com\/blog\/wp-json\/wp\/v2\/posts\/4578\/revisions"}],"predecessor-version":[{"id":6554,"href":"https:\/\/anexia.com\/blog\/wp-json\/wp\/v2\/posts\/4578\/revisions\/6554"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/anexia.com\/blog\/wp-json\/wp\/v2\/media\/4582"}],"wp:attachment":[{"href":"https:\/\/anexia.com\/blog\/wp-json\/wp\/v2\/media?parent=4578"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/anexia.com\/blog\/wp-json\/wp\/v2\/categories?post=4578"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/anexia.com\/blog\/wp-json\/wp\/v2\/tags?post=4578"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}