Datenintegrität ist der Unterschied zwischen Daten, denen man vertrauen kann, und Daten, die stillschweigend zu schlechten Entscheidungen, gescheiterten Prüfungen oder betrieblichen Störungen führen.
Inhaltsverzeichnis
Datenintegrität bedeutet, dass Daten während ihres gesamten Lebenszyklus – von der Erstellung über die Speicherung, Verarbeitung und Übertragung – genau, vollständig, konsistent und vertrauenswürdig bleiben.
Aus der Perspektive der Cybersicherheit ist die direkteste Definition von NIST: Datenintegrität ist eine Eigenschaft, bei der Daten seit ihrer Erstellung, Übertragung oder Speicherung nicht auf unbefugte Weise verändert wurden.
Datenintegrität kann beeinträchtigt werden durch:
Während Datenqualität bedeutet, dass Daten für einen bestimmten Zweck geeignet sind, bedeutet Datenintegrität, dass Daten zuverlässig und vor unbeabsichtigten oder unbefugten Änderungen geschützt sind.
Ein Datensatz kann für einen Anwendungsfall von hoher Qualität sein, aber dennoch schwache Integrität aufweisen, wenn er ohne angemessene Sicherheitsvorkehrungen geändert werden kann.
Daten Genauigkeit und Integrität unterscheiden sich in der Frage, auf die sie sich konzentrieren. Während Daten Genauigkeit eine Momentaufnahme-Frage ist, ist Datenintegrität eine Lebenszyklus- und Sicherstellungsfrage.
Zum Beispiel:
Man kann genaue Daten mit schwacher Integrität haben (heute korrekt, morgen leicht manipulierbar) und starke Integritätskontrollen um Daten, die immer noch ungenau sind (geschützt, aber falsch, weil die upstream Prozesse fehlerhaft sind).
Integrität ist geschäftskritisch, weil sie das Vertrauen in Systeme direkt beeinflusst – und Vertrauen ist es, was es Teams ermöglicht, während des täglichen Betriebs und in Notfällen schnell zu handeln.
Wenn die Integrität versagt, zeigt sich die Auswirkung typischerweise an fünf Stellen:
Datenintegrität ist eine zentrale Sorge der Cybersicherheit, da sie sowohl ein Sicherheitsziel als auch ein Signal ist. Den Schutz der Integrität zu gewährleisten, ist Teil dessen, was es bedeutet, Systeme überhaupt zu sichern, und unerwartete Änderungen sind oft einer der frühesten Indikatoren dafür, dass etwas nicht stimmt.
Wichtig ist, dass Integrität nicht auf Datensicherheit im engen Sinne beschränkt ist. Sie umfasst Identität, Endpunkte, Anwendungen, Cloud und Lieferketten – denn jede dieser Komponenten ist ein Weg für unbefugte Änderungen. Daher wird die Verantwortung für Datenintegrität nicht von einem Team getragen, sondern ist über mehrere Cybersicherheitsrollen und Systeme verteilt.
Hier sind einige der Cybersicherheitsbereiche, mit denen die Datenintegrität verbunden ist:
In der Informationssicherheit wird Integrität häufig als Schutz vor unzulässiger Modifikation beschrieben, einschließlich der Sicherstellung von Authentizität und Nichtabstreitbarkeit.
Praktisch bedeutet das drei Ergebnisse:
Wenn Teams von „Tests“ der Datenintegrität sprechen, beschreiben sie normalerweise eine der vier Dinge: die Validierung von Daten zum Zeitpunkt ihrer Erstellung, die Überprüfung, ob sie über die Zeit konsistent bleiben, der Nachweis, dass sie nach einer Änderung vertrauenswürdig sind, oder das frühzeitige Erkennen unerwarteter Abweichungen.
Die folgenden Begriffe bilden Komponenten des Tests der Datenintegrität und was sie in der Praxis tatsächlich bedeuten:
Begriff der
Datenintegrität
Bedeutung
Beispiel
Datenintegritätsvalidierung
Regeln, die bestätigen,
dass Daten die erforderlichen Formate und Beziehungen erfüllen, bevor sie akzeptiert
oder verarbeitet werden.
Ein Datumsfeld muss
ein echtes Datum sein;
eine Kunden-ID muss
existieren, bevor eine
Bestellung gespeichert
werden kann.
Datenintegritätsprüfungen
Wiederholbare Prüfungen,
die bestätigen, dass
Daten nicht abgewichen
sind oder die Konsistenz
über Systeme hinweg
gebrochen wurde.
Vergleich der „Gesamtbestellungen heute“
im ERP mit dem
Data Warehouse, um Abweichungen zu
erkennen.
Datenintegritätstests
Ein strukturiertes Set
von Tests, das während Migrationen, Veröffentlichungen, Untersuchungen oder Wiederherstellungen
verwendet wird, um zu
beweisen, dass Daten
weiterhin vertrauenswürdig sind.
Nach einer Migration die Übereinstimmung von Aufzeichnungszahlen,
Schlüssel-Feldern und Beziehungen mit den
Erwartungen bestätigen.
Werkzeuge für Datenintegritätstests
Werkzeuge, die
Validierung, Abstimmung, Überwachung und Änderungsverfolgung automatisieren, sodass Integritätsprobleme
früher erkannt werden.
Automatisierte Tests,
die einen plötzlichen
Anstieg von Duplikaten oder fehlenden Aufzeichnungen kennzeichnen.
Die meisten Organisationen verlassen sich auf eine Reihe von Werkzeugen und Kontrollen zur Datenintegrität, die zusammenarbeiten: Einige verhindern, dass schlechte Daten geschrieben werden, andere erkennen Abweichungen, und wieder andere helfen, nachzuweisen, was sich geändert hat und einen vertrauenswürdigen Zustand wiederherzustellen.
Hier ist auf einen Blick, wie sie miteinander verbunden sind:
Dies sind eingebaute Datenbankleitplanken, die ungültige oder inkonsistente Aufzeichnungen zum Zeitpunkt des Schreibens stoppen, wie z. B. Domänenbeschränkungen, Entitäts-/Schlüsselbeschränkungen und Regeln zur referenziellen Integrität. Sie sind grundlegend, da sie ganze Klassen von Integritätsproblemen verhindern, bevor sie sich ausbreiten.
Validierungswerkzeuge und -frameworks setzen Regeln an Eingabe- und Transformationspunkten durch (APIs, Formulare, ETL/ELT, Streaming). Sie überprüfen typischerweise Typen, Bereiche, erforderliche Felder und Beziehungen, sodass falsche Daten frühzeitig abgelehnt oder quarantänisiert werden.
Wenn die gleiche „Wahrheit“ an mehreren Orten existiert (ERP, CRM, Lager, Berichte), vergleichen Abstimmungstools Zählungen, Summen und Schlüssel-Felder, um Abweichungen zu erkennen. Datenbeobachtungsplattformen erweitern dies mit der Überwachung von Anomalien (Spitzen bei Nullwerten/Duplikaten, Schema-Abweichungen, Pipeline-Fehlern), sodass Integritätsprobleme näher am Zeitpunkt ihres Beginns erkannt werden.
Änderungsverfolgungswerkzeuge beantworten die Integritätsfragen, die während Untersuchungen und Prüfungen am wichtigsten sind: Was hat sich geändert? Wer hat es geändert? Wann? Diese Kontrollen unterstützen nicht nur die Compliance – sie machen es schneller, den Moment zu isolieren, in dem die Integrität verloren ging, und reduzieren die Zeit, die mit dem Datenstreit verbracht wird.
Wenn Sie eine starke Gewissheit benötigen, dass Daten oder Artefakte nicht manipuliert wurden, verwenden Teams Hashes/Prüfziffern und digitale Signaturen (üblich für Software-Artefakte, Backups und sensible Übertragungen). In Sicherheitskontexten wird die Überprüfung der Dateiintegrität ebenfalls verwendet, um unbefugte Änderungen kritischer ausführbarer Dateien und Bibliotheken zu erkennen, indem Hashes verglichen und Schreibschutz durchgesetzt wird.
Backups unterstützen die Integrität, wenn sie verifizierbar sind. Viele Organisationen fügen automatisierte Prüfungen und Wiederherstellungstests hinzu, um sicherzustellen, dass Wiederherstellungspunkte vollständig und nutzbar sind – denn „wir haben Backups“ hilft nicht, wenn Sie einen sauberen, vertrauenswürdigen Zustand nicht sicher wiederherstellen können.
Die Gewährleistung der Datenintegrität besteht darin, unbefugte Änderungen unwahrscheinlich zu machen, unerwartete Änderungen sichtbar zu machen und die Wiederherstellung vertrauenswürdig zu gestalten. Das erfordert eine Mischung aus Governance, technischen Kontrollen, Überwachung und Disziplin im Umgang mit Änderungen und Reaktionen auf Vorfälle.
Beginnen Sie damit, zu identifizieren, welche Daten vertrauenswürdig sein müssen (Finanzunterlagen, Identitätsspeicher, Patientendaten, regulierte Aufzeichnungen, Produktionskonfigurationen und Sicherheitsprotokolle). Definieren Sie dann, wie „korrekt“ aussieht: gültige Werte, zulässige Arbeitsabläufe, erforderliche Genehmigungen und akzeptable Zeitfenster.
Dieser Schritt verhindert das häufigste Integritätsversagen: starke Kontrollen auf Daten mit geringem Einfluss anzuwenden, während Systeme mit hohem Einfluss bearbeitbar, inkonsistent oder schlecht überwacht bleiben.
Die meisten Integritätsprobleme werden möglich, weil der Schreibzugriff zu weit gefasst oder zu informell ist. Den Zugang und die Änderungswege zu straffen, macht sowohl Betrug als auch Manipulation durch Angreifer schwieriger.
Hier sind Möglichkeiten, den Datenzugang zu kontrollieren, um die Datenintegrität zu schützen:
Der Verlust der Integrität beginnt oft an der Schnittstelle: APIs, Formulare, Importe und Integrationen. Die Eingabevalidierung (Formate, Bereiche, Schemata, erforderliche Felder) reduziert versehentliche Korruption und erschwert einige Angriffswege. Abstimmungsprüfungen zwischen Systemen von Aufzeichnungen und nachgelagerten Verbrauchern helfen, Abweichungen zu erkennen, bevor sie geschäftliche Auswirkungen haben.
Wenn derselbe Datensatz durch mehrere Systeme fließt, können inkonsistente Validierungsregeln die Integrität stillschweigend beeinträchtigen – selbst wenn jedes System „wie vorgesehen funktioniert“.
Wenn Sie eine Änderung nicht erklären können, können Sie ihr nicht vertrauen. Nachverfolgbarkeit ist der Unterschied zwischen „wir glauben, dass etwas passiert ist“ und „wir können beweisen, was passiert ist“.
Dies kann die folgenden Aktionen umfassen:
Kryptografische Techniken stärken die Integritätsgarantie, indem sie unbefugte Änderungen erkennen. Hashes und Prüfziffern können Daten und Artefakte validieren; digitale Signaturen können Softwarepakete und Build-Ausgaben überprüfen; und authentifizierte Kanäle können die Integrität während der Übertragung schützen. NIST beschreibt Integrität im kryptografischen Kontext als Gewährleistung, dass Daten nicht unbefugt und unbemerkt geändert oder gelöscht wurden.
Prävention wird nicht alles erfassen. Überwachung ist das, was Ihnen sagt, wenn die Integrität nachlässt – sei es durch Angreiferaktivitäten, Fehlkonfigurationen oder unbeabsichtigte Prozessänderungen. Ein gängiger Ansatz besteht darin, bekannte gute Zustände zu baseline und bei Abweichungen in sensiblen Dateien, Konfigurationen, Diensten und Umgebungen Alarm zu schlagen.
Nach Ransomware, Manipulation oder Korruption ist „wiederhergestellt“ nicht dasselbe wie „vertrauenswürdig“. Zuverlässige Wiederherstellung umfasst widerstandsfähige Backups, regelmäßige Wiederherstellungstests und Validierungen nach Vorfällen (Abgleich, Überprüfung von Artefakten und Bestätigung der erwarteten Konfigurationen). Ohne Validierung können Sie kompromittierte Daten oder verborgene Persistenz wieder einführen.
Lieferkettenangriffe sind Integritätskompromisse im großen Maßstab. Wenn Abhängigkeiten, Build-Prozesse oder Wartungskonten kompromittiert werden, kann die Integrität upstream fehlschlagen und sich dann durch normale Entwicklungsabläufe ausbreiten. Kontrollen wie Abhängigkeits-Pinning, Artefaktüberprüfung, Pipeline-Härtung und Schutz der Entwickleridentität verringern dieses Risiko.
Im Folgenden finden Sie drei Beispiele aus der Trend Micro-Forschung, die Integritätskompromisse in modernen Umgebungen veranschaulichen.
Eine aufstrebende Ransomware-as-a-Service (RaaS)-Gruppe, Anubis, hat eine seltene Funktion zum Löschen von Dateien zusätzlich zu typischen Erpressungstaktiken hinzugefügt. Für die Opfer in mehreren Sektoren, einschließlich Gesundheitswesen und Bauwesen, litt die Datenintegrität unter vollständiger Zerstörung, wodurch die Option zur sauberen Wiederherstellung selbst nach Zahlung eines Lösegelds entfiel.
Wie Integritätspraktiken helfen könnten:
Belegt durch den laufenden npm-Lieferkettenangriff kompromittieren einige Angreifer Software, die über vertrauenswürdige Paket-Ökosysteme geliefert wird – sie manipulieren Pakete oder veröffentlichen böswillige Updates, die nachgelagerte Teams als routinemäßige Abhängigkeiten konsumieren.
Warum dies ein Integritätskompromiss ist:
Wie Integritätspraktiken helfen könnten:
Laut Forschungen zu Kompromisspfaden bei großen Sprachmodellen (LLM) sind LLMs anfällig für integritätsrelevante Bedrohungen wie vergiftete Daten und Manipulation von Modell-Dateien oder Adaptern. Die beste Verteidigung, so die Forschung, sind rigorose Datenvalidierungs- und Sanitärpipelines als Verteidigung.
Warum dies ein Integritätskompromiss ist:
Wie Integritätspraktiken helfen könnten:
Datenintegrität ist in jedem Sektor wichtig, wird jedoch in regulierten und hochgradig betroffenen Branchen geschäftskritisch – in denen Organisationen nachweisen müssen, dass Aufzeichnungen vollständig, genau und unverändert sind, und wo Integritätsfehler schwerwiegende Folgen (Patientensicherheitsrisiken, finanzieller Verlust, regulatorische Prüfungen oder Qualitätsprobleme bei Produkten) auslösen können.
Diese Sektoren haben auch zwei Dinge gemeinsam:
Die Pharma- und andere regulierte Umgebungen erfordern starke Integritätskontrollen in Bezug auf Nachverfolgbarkeit, Prüfbarkeit und verteidigbare Aufzeichnungen. Integrität hier bedeutet ebenso viel, autorisierte Änderungen nachzuweisen, wie es um Korrektheit geht – denn Aufzeichnungen untermauern Produktqualität, Sicherheit und Compliance.
Wie Datenintegrität in der Pharmaindustrie typischerweise aussieht:
Im Finanzdienstleistungssektor können Integritätsfehler schnell zu Betrug, falscher Berichterstattung oder Schäden für Kunden führen – insbesondere wenn Zahlungsanweisungen, Identitätsdaten oder Transaktionsaufzeichnungen geändert werden. Selbst kleine Integritätsprobleme können sich schnell ausbreiten, da die Systeme hochautomatisiert und miteinander verbunden sind.
Attribute der Datenintegrität im Finanzdienstleistungssektor:
In der Cybersicherheit im Gesundheitswesen überschneidet sich die Integrität direkt mit Kontinuität und Sicherheit. Wenn Aufzeichnungen nicht verfügbar, beschädigt oder unzuverlässig sind, steigt das operationale Risiko sofort – denn Kliniker und Mitarbeiter sind auf genaue, zeitnahe Informationen angewiesen, um Entscheidungen zu treffen.
Wie Integrität im Gesundheitswesen typischerweise aussieht:
Die Aufrechterhaltung der Datenintegrität im großen Maßstab bedeutet mehr, als unbefugte Änderungen zu verhindern – es bedeutet auch zu wissen, wo sensible Daten leben, wie sie sich bewegen und wo Risiken entstehen, bevor sie sich in einen Vorfall verwandeln. Trend Vision One™ Data Security hilft Organisationen, sensible Daten in verschiedenen Umgebungen zu entdecken und zu klassifizieren, Risiken mit zentralisierter Sichtbarkeit und Analyse zu priorisieren und schneller zu reagieren, wenn Aktivitäten auf eine Exposition, Missbrauch oder Kompromittierung hindeuten.
Vereinheitlichen Sie die Kontrollen zur Datenintegrität über Sicherheitslagen hinweg mit Trend Vision One™.
Datenintegrität bedeutet, dass Daten über ihren Lebenszyklus hinweg genau, vollständig, konsistent und vertrauenswürdig bleiben und nicht auf unbefugte Weise geändert wurden.
Sie stellen die Datenintegrität sicher, indem Sie Integritätsanforderungen für kritische Daten definieren, kontrollieren, wer sie ändern kann, Eingaben validieren, Änderungen protokollieren und schützen, auf unerwartete Drift überwachen und die Wiederherstellung nach Vorfällen überprüfen.
Eine Integritätsdatenverletzung entsteht, wenn unbefugte Änderungen die Datenrichtigkeit beeinträchtigen, Informationen verfälschen, Systeme kompromittieren und organisatorisches Vertrauen reduzieren.
Datenintegrität wird durch Zugriffskontrollen, Verschlüsselung, Validierungsprüfungen, sichere Backups, Audits und Überwachungssysteme geschützt, um unerlaubte Änderungen zu verhindern.
Daten Genauigkeit fragt, ob ein Wert zu einem bestimmten Zeitpunkt korrekt ist, Datenintegrität stellt sicher, dass Daten über die Zeit hinweg vertrauenswürdig und vor unbefugten Änderungen geschützt bleiben, und Datenqualität misst, ob Daten für einen bestimmten Zweck geeignet sind, einschließlich Vollständigkeit, Aktualität und Relevanz.
Datenintegrität ist wichtig, weil Integritätsfehler die Entscheidungsfindung untergraben, den Betrieb stören, die Reaktion auf Vorfälle verlangsamen, die Wiederherstellung komplizieren und zu finanziellen und Compliance-Folgen führen können.
Die Validierung der Datenintegrität stellt sicher, dass Daten die erforderlichen Regeln erfüllen, bevor sie akzeptiert werden, Prüfungen bestätigen, dass Daten über die Zeit hinweg oder über Systeme hinweg konsistent bleiben, und Tests sind ein strukturierter Prozess, der häufig während Migrationen, Veröffentlichungen oder Wiederherstellungen durchgeführt wird, um zu beweisen, dass Daten weiterhin vertrauenswürdig sind.
Wichtige Werkzeuge zur Datenintegrität umfassen Datenbankbeschränkungen und Transaktionen, Validierungsframeworks in Anwendungen und Pipelines, Abgleich- und Überwachungswerkzeuge zur Erkennung von Drift, Prüfpfade und Änderungsverfolgung zur Nachweisführung von Änderungen sowie Backup-Überprüfung und Wiederherstellungstests zur Sicherstellung einer vertrauenswürdigen Wiederherstellung.