Zum Inhalt springen Zur Navigation springen
IT-Schutzziele: Integrität von Daten (Informationen)

IT-Schutzziele: Integrität von Daten (Informationen)

Das Schutzziel „Integrität“ soll die Unversehrtheit von Daten sicherstellen. Im Bereich der IT-Sicherheit ist damit gemeint, dass keine Datenveränderungen vorgenommen wurden bzw. die Daten unverfälscht zur Verfügung stehen. Was das im Genauen heißt, wird in diesem Beitrag dargestellt.

Was versteht man unter dem Begriff Integrität?

Der Begriff „Integrität“ bezeichnet in der üblichen Verwendung die Eigenschaften der Zuverlässigkeit (bei Personen) oder auch eine Art Makellosigkeit (bei Gegenständen o.Ä). In der IT-Sicherheit bzw. allgemein im Bereich der Informatik kann sich die Integrität auf die korrekte Funktionsweise von IT-Systemen beziehen. Häufiger wird der Begriff aber Zusammenhang mit der Unversehrtheit von Daten oder Informationen gebracht und beschreibt, dass die Daten(sätze) vollständig und unverändert sind. Damit ist nicht nur deren Inhalt gemeint, sondern auch die Metaangaben, wie Erstellungsdatum und -zeitpunkt, Urheber / Autor oder Absender.

Welche Funktionen sollte das Schutzziel Integrität haben?

Einerseits ist es für Unternehmen unerlässlich, dass die Datenverarbeitungen zuverlässig funktionieren, da sie für das Laufen des Geschäftsbetriebes für die meisten Unternehmen unverzichtbar ist. Das Schutzziel der Integrität sollte daher in der IT-Sicherheit eine hohe Priorität haben.

Anderseits hat Integrität im Zusammenhang mit IT-Sicherheit auch das Ziel, die Daten vor Manipulation Dritter zu schützen bzw. auch zu prüfen, ob eine solche Manipulation überhaupt stattgefunden hat (Stichwort: Prüfsumme der Hash-Werte). Hier spielt der Begriff der Authentizität auch eine Rolle, welcher eine Teilbereich der Integrität ist.

Vorgaben der DSGVO mit dem Gewährleistungsziel Integrität

So ist es nicht verwunderlich, dass auch die Datenschutz-Grundverordnung Integrität als einen der Grundsätze für die Verarbeitung von personenbezogenen Daten in Art. 5 Abs.1 lit. f) DSGVO listet

„Personenbezogene Daten müssen:
in einer Weise verarbeitet werden, die eine angemessene Sicherheit der personenbezogenen Daten gewährleistet, einschließlich Schutz vor unbefugter oder unrechtmäßiger Verarbeitung und vor unbeabsichtigtem Verlust, unbeabsichtigter Zerstörung oder unbeabsichtigter Schädigung durch geeignete technische und organisatorische Maßnahmen („Integrität und Vertraulichkeit“)“

Hier wird darauf eingegangen, dass unbefugte Veränderungen und auch Entfernungen von Daten zu verhindern sind. Die unbefugten Entfernungen beziehen sich jedoch eher auf das Schutzziel der Vertraulichkeit. Es geht bei der Integrität von Daten, darum die Veränderungen, falls solche entstanden sind, erkennbar zu machen, damit diese korrigiert werden können. Damit knüpft die Integrität auch an den Grundsatz der Richtigkeit in Art. 5 Abs.1 lit. d) DSGVO an.

Ganz konkret erlegt der Art. 32 Abs. 1 lit. b DSGVO Verantwortlichen unter Berücksichtigung einer Reihe von Umständen auf, geeignete technische und organisatorische Maßnahmen zu treffen, um die Integrität und Belastbarkeit von Systeme und Dienste sicherzustellen, die personenbezogene Daten verarbeiten.

Das Standard-Datenschutzmodell ordnet der Integrität darüber hinaus noch folgende Anforderungen aus der DSGVO zu:

Wodurch kann die Integrität verletzt werden?

Die Integrität von Informationen ist ein wichtiges Gut und sollte immer gewahrt sein. Jedoch kann sie durch verschiedene Faktoren verloren oder beeinträchtigt werden. Neben der oben genannten Manipulation durch Dritte oder auch einem Schadprogramm, gibt es auch andere, nicht böswillige Faktoren wie Fehlverhalten / Fehlbedienung von Personen, Fehlfunktionen von Software oder Übermittlungsfehler:

  • Alter eines Datenträgers:
    Sobald ein Medium eine sehr lange Zeit nicht ordnungsgemäß gewartet oder gepflegt wurde, könnte es unter Umständen passieren, dass einige Daten auf diesem Medium beschädigt werden oder gar verloren gehen. Mit dem Fortschreiten des Alters, steigt auch die Wahrscheinlichkeit der möglichen Datenveränderungen.
  • Übertragungsfehler:
    Falls es bei einer Übertragung von Daten zu einem Verlust der Verbindung kommt und dann aber wieder fortgesetzt wird, kann ebenfalls nicht ausgeschlossen werden, dass Daten unvollständig oder falsch übertragen wurden. Hier würde eine Integrität dieser Daten nicht mehr gewährleistet werden können. Dies kann durchaus bei größeren Datenmengen der Fall sein.
  • Fehlerhafte Eingaben:
    Wenn man sich ein falsch programmiertes Skript vorstellt, welches z.B. Daten umschreiben soll, diese aber falsch umschreibt, ist die Integrität dieser Daten nicht mehr vorhanden, was große Schäden verursachen kann.

Welche Schäden drohen, wenn Informationen nicht mehr integer sind?

Aus der Verletzung der Unversehrtheit resultieren Probleme, die in manchen Fällen ebenfalls zu immens großen Schäden führen können. Ein paar Beispiele:

  • Informationen können von den IT-Systemen nicht mehr gelesen werden. So kann die Änderung eines einzelnen Bits in kryptographische Schlüssel oder verschlüsselten Dateien dazu führen, dass diese nicht mehr entschlüsselt oder auf ihre Authentizität überprüft werden können. Schlimmstenfalls sind die darin enthaltenen Informationen dann verloren.
  • Viele Unternehmen archivieren riesige Mengen an Daten. Geschieht das auf inkorrekte Weise und wird im schlechtesten Fall erst nach Jahren bemerkt, kann der Schaden immens sein. Denn vor Gericht verlieren Daten an Beweiskraft, wenn ihre Integrität nicht nachgewiesen werden kann.
  • Angaben in E-Mails könnten manipuliert sein. Hierdurch kann beispielsweise bezweckt werden, dass Überweisungen in falscher Höhe oder an den falschen Empfänger getätigt werden.

Wie kann die Integrität von Informationen effektiv geschützt werden?

Den Schutz der Integrität von Daten und Informationen kann man in den meisten Fällen schon mit verhältnismäßig kleinem Aufwand umsetzen. Hier spricht man von Umsetzungen, die das IT-System bzw. die IT-Sicherheit zusätzlich härten, damit das eigene Unternehmen ein Stück weniger angreifbar gemacht wird.

Hier ein paar Beispiele, die schnell und leicht umzusetzen sind:

  • Änderungs- und Schreibrechte auf bestimmte Dateien einschränken, um versehentliche und auch böswillige Änderungen zu verhindern. Dies schützt aktiv die Integrität der Daten.
  • Kryptokonzept – Digitale Signaturen und Siegel konfigurieren und Daten mit Prüfsummen versehen, um überprüfen zu können, ob diese manipuliert worden sind.
  • Authentifizierung und Identifizierung von Personen, die auf bestimmte Daten mit hohem Wert zugreifen wollen, um unberechtigte Zugriffe zu verhindern.
  • Damit Datenübertragungen korrekt stattfinden, muss man sicherstellen, dass die IT-Systeme immer auf dem aktuellen Stand ist.

Eng verwandtes Schutzziel der Vertraulichkeit

Die Vertraulichkeit ist eng verwandt mit der Integrität. In diesem Bereich können auch viele Vorkehrungen getroffen werden, um wiederrum Einbrüche im Bereich der Integrität abzuwenden.

  • Erforderlichkeitsprinzip im Rollen- und Berechtigungskonzept.
  • Sicherstellen eines ordnungsgemäßen Authentifizierungsverfahrens (Beispiel: 2-Faktor-Authentifizierung), was die Sicherheit eines Systems enorm verstärken kann.
  • Kontrollierte Nutzung von Kommunikationskanälen. Zum Beispiel, dass nur Administratoren Zugang zu bestimmten hochsensiblen Servern haben.

Integrität von Informationen über den Datenschutz hinaus denken

Oftmals wird die Integrität von Daten in Unternehmen von der Datenschutzseite hergedacht, da die DSGVO hier Vorgaben macht, deren Verstoß mit potenziell hohen Bußgeldern belegt sind. Doch Datenschutzbeauftragte sollten hier weiter denken. Denn die Integrität spielt sowohl im Business Continuity Management als auch bei der Erkennung oder Aufklärung von IT-Sicherheitsvorfällen im Nachgang durch IT-Forensiker eine wichtige Rolle. Bei Letzteren sind auch auf den ersten Blick weniger sensible (weil nicht unbedingt personenbezogene) Daten, wie Log oder Protokolldaten die IT-Systeme in einem Informationsverbund generieren, essenziell. So können Angreifer durch deren Manipulation Sicherheitsvorfälle bewusst verschleiert werden oder mithilfe größerer Menge von Protokolldaten, die interne Struktur des Informationsverbunds erforschen, um potenzielle Ziele auszuspähen.

Informieren Sie sich über unsere praxisnahen Webinare
  • »Microsoft 365 sicher gestalten«
  • »Informationspflichten nach DSGVO«
  • »Auftragsverarbeitung in der Praxis«
  • »DSGVO-konformes Löschen«
  • »IT-Notfall Ransomware«
  • »Bewerber- und Beschäftigtendatenschutz«
Webinare entdecken
Mit dem Code „Webinar2024B“ erhalten Sie 10% Rabatt, gültig bis zum 30.06.2024.
Beitrag kommentieren
Fehler entdeckt oder Themenvorschlag? Kontaktieren Sie uns anonym hier.
Die von Ihnen verfassten Kommentare erscheinen nicht sofort, sondern erst nach Prüfung und Freigabe durch unseren Administrator. Bitte beachten Sie auch unsere Nutzungsbedingungen und unsere Datenschutzerklärung.