Aus dem Kurs: Cybersecurity Grundlagen: Grundlegende Konzepte

Datenintegrität

Aus dem Kurs: Cybersecurity Grundlagen: Grundlegende Konzepte

Datenintegrität

Lassen Sie uns nun zu den Daten kommen, die ja bekanntlich mit allen verfügbaren Mitteln geschützt werden müssen. Hier haben wir mehrere Aspekte. Einer davon ist der Schutz der Integrität der Daten, also das Sicherstellen, dass Daten nicht manipuliert werden können. Alle Daten, die im Unternehmen anfallen oder erzeugt werden, müssen über ihre gesamte Lebensdauer vollständig, zuverlässig und vertrauenswürdig sein. Halten Sie kurz inne und überlegen Sie, warum die Integrität der Daten von so großer Bedeutung ist. Nun, eigentlich ist die Antwort sehr einfach. Sie müssen nur überlegen, wie viele Geschäftsentscheidungen auf den vorhandenen Daten beruhen. Sollten diese und sei es nur teilweise nicht korrekt sein, wäre eine Entscheidung, die Sie auf deren Basis treffen, nicht korrekt und könnten drastische Auswirkungen haben. Auch Kundenkontakte, die auf inkorrekten oder manipulierten Daten basieren, sind meistens nicht von Erfolg gekrönt. Wie aber können Daten in ihrer Integrität verletzt werden? Dafür gibt es mehrere Gründe. Menschliches Versagen wie falsche Eingaben oder Fehlkonfiguration; technisches Versagen wie Abbruch der Übertragung oder Fehler im Speichermedium; Cyberangriffe wie Malware oder auch Manipulation durch Mitarbeitende. Nun stellt sich natürlich die Frage, wie Sie die Datenintegrität sicherstellen können. Dafür sollten Sie folgende Anforderungen in Ihr Sicherheitskonzept aufnehmen. Daten sichern, Daten validieren, Zugriff auf Daten beschränken und die Fehlerquellen analysieren. Diese Punkte betrachten wir im Detail. Eine Datensicherung ist eine der einfachsten Möglichkeiten, Redundanz für Daten zu schaffen. Eine Sicherung kann natürlich eine Veränderung der Daten nicht verhindern, aber sie bietet einen zweiten Satz an Daten, auf den Sie zurückgreifen können, sollten Sie eine Manipulation entdeckt haben oder falls die Daten von einem Malware-Angriff betroffen sind. Sie können Daten auf eine Art kennzeichnen, dass Sie eine Änderung sofort bemerken. Dies nennt man validieren. Dafür werden Prüfsummen erstellt, sog. Hashes. Diese werden an die Daten angehängt. Bei einer Veränderung der Daten stimmen die Hash-Werte nicht mehr überein. Hash-Werte werden aus den ursprünglichen Daten errechnet, aber es gibt keine Möglichkeit, aus dem Hash-Wert die Daten zu rekonstruieren. Damit eignet sich ein solcher Wert sehr gut für eine Datenvalidierung. Ein guter Schutz der Datenintegrität ist, wenn möglichst wenig Personen Zugriff auf diese Daten erhalten und der wenige Zugriff auch noch so gut wie möglich eingeschränkt werden kann. Dieses Thema betrachten wir im nächsten Film noch genauer. Leider werden Sie Integritätsfehler nicht vollständig vermeiden können, gerade in der Anfangsphase. Deswegen ist eine Analyse, wie das Problem entstanden ist, sehr wichtig. Sollte ein Fehler entstanden sein, sollten Sie in der Lage sein, den Ursprung dieses Fehlers zu finden. Das klingt einfacher als es ist, denn eine solche Analyse verlangt ja nach einer lückenlosen Beobachtung aller Daten während der kompletten Lebensdauer. Das wird Audit-Trail genannt. Hierbei werden alle Zugriffe und Änderungen der Daten protokolliert.

Inhalt