Was ist Datenintegrität? (mit Definition und Typen) • BUOM

8. Juli 2021

Alle Organisationen erstellen und speichern Informationen auf verschiedenen Plattformen und müssen deren Richtigkeit sicherstellen. Die meisten Unternehmen speichern und teilen Daten digital, und Mitarbeiter greifen regelmäßig auf in Datenbanken gespeicherte Informationen zu, nutzen und versenden diese. Dies kann zu Fehlern führen, die sich negativ auf die Organisation auswirken können. Durch die Sicherstellung der Datenintegrität können Unternehmen jedoch Fehler verhindern und Probleme schnell lösen. In diesem Artikel besprechen wir, was Datenintegrität ist, welche Arten von Datenintegrität es gibt, welche Risiken mit der Datenintegrität verbunden sind und wie man sie vermeidet.

Was ist Datenintegrität?

Unter Datenintegrität versteht man die Pflege von Daten und die Überprüfung ihrer Genauigkeit und Konsistenz während ihres gesamten Lebenszyklus. Organisationen wahren die Integrität der Informationen in ihren Datenbanken, indem sie sich auf Standards und benutzerdefinierte Prozesse beziehen, die während der Datenentwurfsphase implementiert werden. Datenintegrität ähnelt der Datensicherheit, da es bei beiden um die Aufrechterhaltung der Datenintegrität geht. Allerdings schützt die Datensicherheit die Daten gezielt vor Angriffen von außen und die Datenintegrität schränkt den Zugriff durch unbefugte Benutzer ein.

Datenintegritätstypen

Es gibt zwei Arten von Datenintegrität, die die unterschiedlichen Prozesse beschreiben, mit denen Unternehmen die Datenintegrität in Datenbanken sicherstellen. Relationale Datenbanken sind einfache Strukturen, die Daten in Form von Tabellen darstellen, während hierarchische Datenbanken eine komplexe Baumstruktur verwenden, um Daten in Form von Datensätzen zu speichern. Beide Datenbanken erfordern Prozesse, um beide Arten der Datenintegrität sicherzustellen, einschließlich:

Körperliche Unversehrtheit

Unter physischer Integrität versteht man die Methoden, mit denen Organisationen sicherstellen, dass Daten in ihrer vollständigen und korrekten Form gespeichert und abgerufen werden können. Damit Datenmanager an Unternehmensdaten gelangen können, muss das Unternehmen jegliche Faktoren verhindern, die die physische Integrität der Daten beeinträchtigen und den Zugriff verhindern. Unvorhergesehene Ereignisse wie Naturkatastrophen und Stromausfälle können die physische Integrität beeinträchtigen. Daher ist es für Datenwissenschaftler wichtig, Probleme zu verhindern, indem sie Maßnahmen zum Schutz und zur Sicherung der Daten ergreifen.

Beispiel: Ryan, Systemadministrator eines Telekommunikationsunternehmens, weiß, dass die häufigen Überschwemmungen in seiner Gegend häufig zu Geräteschäden führen, die die physische Integrität der Daten gefährden können. Es verhindert, dass sich dieses Problem auf das Unternehmen auswirkt, indem redundante Systeme aufrechterhalten werden, die es dem Unternehmen ermöglichen, bei Bedarf Backup-Systeme zu verwenden.

Logische Integrität

Während sich physische Integrität auf die Fähigkeit bezieht, genaue Daten zu speichern und abzurufen, bezieht sich logische Integrität auf die Genauigkeit und Konsistenz der Daten selbst. Logische Integrität stellt sicher, dass Daten in ihrem Kontext Sinn ergeben. Zu den Arten der logischen Integrität gehören:

  • Entitätsintegrität: Datenwissenschaftler erstellen Primärschlüssel für einzelne Datenpunkte, die sie von anderen unterscheiden. Dies verhindert doppelte Daten und leere Tabellen, die in relationalen Datenbanken keinen Wert haben.

  • Domänenintegrität. Die Domänenintegrität stellt sicher, dass jedes Datenelement in einer Domäne oder jeder Satz gültiger Werte korrekt ist. Es kann auch Einschränkungen enthalten, die bestimmte Arten von Daten einschränken.

  • Referenzielle Integrität: Referenzielle Integrität gewährleistet die ordnungsgemäße Speicherung und Verwendung von Daten. Es kann auch Einschränkungen enthalten, um doppelte Daten, Ungenauigkeiten oder irrelevante Daten zu verhindern.

  • Benutzerdefinierte Integrität: Benutzer können ihre eigenen Prozesse definieren, um die Systemintegrität sicherzustellen. Benutzerdefinierte Integrität kann dazu beitragen, andere Datenintegritätsmaßnahmen zu stärken.

Beispiel: Ryan musste seine Datenbank konfigurieren, um seine Daten zu schützen. Er setzte mit jeder logischen Integritätsmethode Grenzen. Zunächst erstellte er Primärschlüssel für die Daten. Anschließend legte er Beschränkungen für die Verwendung von Fremdschlüsseln fest, um eine konsistente Nutzung und ordnungsgemäße Speicherung der Daten sicherzustellen. Anschließend entwickelte er Einschränkungen, um bestimmte Datentypen in den Spalten einer relationalen Datenbank einzuschränken und zuzulassen. Schließlich erstellte er mehrere benutzerdefinierte Einschränkungen, um das spezifische System seines Unternehmens zusätzlich zu schützen.

Risiken der Datenintegrität

Hier sind mehrere Faktoren, die die körperliche und logische Integrität beeinträchtigen können:

Menschliche Fehler

Wenn Menschen auf Daten zugreifen, diese verwenden und manipulieren, müssen sie darauf achten, deren Integrität nicht zu beschädigen. Zu den menschlichen Fehlern, die die Datenintegrität beeinträchtigen können, gehören:

  • Eingabe falscher Daten oder Berechnungen

  • Informationen duplizieren oder löschen

  • Es fehlt ein Schritt im Prozess

  • Unsachgemäßes Befolgen von Sicherheitsmaßnahmen

Unternehmen können viele Fälle menschlichen Versagens verhindern, indem sie den Zugriff auf Daten beschränken und nur bestimmten Mitarbeitern die Erlaubnis erteilen, Daten hinzuzufügen oder zu ändern.

&Sicherheitsfehler

Computerviren und cyberkriminelle Aktivitäten wie Hacking, Spyware und Malware stellen eine Bedrohung für die Datenintegrität dar. Ohne ausreichende Sicherheitsmaßnahmen können unbefugte Benutzer auf das System zugreifen und Daten ändern, kopieren oder löschen. Unternehmen können die Datenintegrität vor diesen Bedrohungen schützen, indem sie Cybersicherheitsexperten damit beauftragen, Sicherheitsmaßnahmen umzusetzen, interne Audits durchzuführen und Sicherheitsmaßnahmen regelmäßig zu überwachen, um ihre Wirksamkeit zu bestätigen.

Übertragungsfehler

In Unternehmen kommt es zu Fehlern bei der Datenübertragung, wenn Mitarbeiter erfolglos versuchen, Informationen von einer Datenbank an eine andere zu senden. Dies geschieht normalerweise, wenn Daten nur in der Zieltabelle und nicht in der Quelltabelle vorhanden sind. Datenwissenschaftler können Übertragungsfehler verhindern, indem sie Fehlererkennungsprogramme implementieren und jede Datenergänzung oder -änderung protokollieren.

Hardwaredefekte

Durch normale Abnutzung, Naturkatastrophen oder unsachgemäße Handhabung kann die Hardware beeinträchtigt werden und zu Fehlfunktionen des Computers oder Servers führen. Bei einem schwerwiegenden Ausfall können die auf der beschädigten Hardware enthaltenen Daten ihre Integrität verlieren, wodurch der Zugriff erschwert oder unmöglich wird oder nur unvollständige Informationen bereitgestellt werden. Unternehmen können Hardwaredefekte verhindern, indem sie regelmäßige Hardwareinspektionen durchführen, den Zugriff auf bestimmte Geräte auf Datenwissenschaftler beschränken und Backup-Systeme für den Fall von Stürmen oder Stromausfällen betreiben.

Falsche Konfigurationen

Fehlkonfigurationen treten auf, wenn Mitarbeiter wichtige Schritte überspringen, um die Sicherheit des Systems und seiner Daten zu gewährleisten. Indem Passwörter zu einfach gestaltet, an einem offensichtlichen Ort notiert und auf Websites auf gemeinsam genutzten Computern gespeichert werden, können Hacker leicht auf das System zugreifen und Daten ändern. Unternehmen können Fehlkonfigurationen verhindern, indem sie ihre Mitarbeiter darin schulen, wie wichtig es ist, Sicherheitsmaßnahmen einzuhalten und den Zugriff auf Unternehmensdaten nur über Mitarbeiter-Intranet-Software zu ermöglichen, die den Zugriff von außen auf das System und seine Daten verbietet.

Ähnliche Beiträge

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert