Artikel
Informationssicherheit

Was ist Integrität in der Informationssicherheit?

Was ist Integrität in der IT-Sicherheit? Erfahre alles über Datenintegrität, Systemintegrität, Schutzmaßnahmen und praktische Implementierung nach ISO 27001.

Dennis Becker
21/6/2025
12
Min. Lesedauer

Was bedeutet Integrität und warum sollte es dich interessieren?

Wenn du morgens deinen Kontostand checkst und dieser falsch ist oder du die PowerPoint-Slides von gestern öffnest und die voll mit kryptischen Zeichen sind, dann ist das eine Integritätsverletzung.

Integrität in der Informationssicherheit ist das Sicherstellen von Richtigkeit und Vollständigkeit deiner Informationen. Gleichzeitig handelt es sich um die Eigenschaft von Systemen, Informationen korrekt zu verarbeiten. Die ISO 27000, das Monument des Vokabulars der meisten Informationssicherheits-Managementsysteme (ISMS, geht schneller), definiert Integrität als die Eigenschaft von Richtigkeit und Vollständigkeit.

Kurz gesagt: Deine Daten sollen stimmen, vollständig sein und auch so bleiben!

Wie definiert die Praxis Datenintegrität und Systemintegrität?

In der deutschsprachigen Praxis wird meist die erweiterte Definition des BSI (Bundesamt für Sicherheit in der Informationstechnik) verwendet. Das BSI sieht auch die "korrekte Funktionsweise von Systemen" als ausschlaggebendes Merkmal von Integrität. Die Kollegen des Bundesamtes haben Recht: Die Zuverlässigkeit der Hard- und Software ist unerlässlich für das kontinuierliche Aufrechterhalten von Datenintegrität.

Die internationale Fachliteratur ist von den Definitionen meist etwas enger.

Die zwei Gesichter der Integrität

1. Datenintegrität - Die Information muss stimmen

Fokussiert auf die Daten selbst. Es muss sichergestellt sein, dass Daten korrekt, vollständig und frei von unbefugten Änderungen sind.

Beispiel: Deine Bank-App zeigt deinen tatsächlichen Kontostand, nicht mehr, nicht weniger.

2. Systemintegrität - Deine IT-Systeme müssen verlässlich arbeiten

Bezieht sich auf die korrekte und zuverlässige Funktion der IT-Systeme (Hardware, Software, Netzwerke), die Daten verarbeiten.

Beispiel: Bei Überweisungen in deiner Bank-App wird die Berechnung deines neuen Kontostandes richtig durchgeführt. Dabei findet kein Datenverlust oder -verfälschung statt.

Starke vs. schwache Integrität: Was ist realistisch?

Falls du beim nächsten Meeting glänzen willst, kannst du zwischen starker und schwacher Integrität unterscheiden. Die Unterscheidung ist für die meisten aber eher akademischer Natur.

Starke Integrität ist das Idealziel, bei dem unberechtigte Änderungen an Daten oder Systemen vollständig verhindert werden. Dies ist in der Praxis oft schwer oder nur mit sehr hohem Aufwand realisierbar.

Schwache Integrität legt den Fokus auf die zuverlässige Erkennung unberechtigter oder unbeabsichtigter Änderungen, auch wenn wir sie nicht verhindern können. So ermöglichen wir Reaktionen, Schadensbewertung und Korrekturmaßnahmen. Technische Hilfsmittel wie Hashwerte (digitale Fingerabdrücke von Daten) oder Audit-Logs (Protokolldateien über Änderungen) sind typisch zur Gewährleistung schwacher Integrität.

Wichtig: Integrität ist keine Momentaufnahme. Sie muss über den gesamten Verlauf von Erstellung, Speicherung, Ver- und Bearbeitung bis zur endgültigen Löschung erzeugt und gewährleistet werden.

Warum Integrität Chefsache ist: 5 kritische Gründe

1. Fundament für verlässliche Geschäftsentscheidungen

Geschäftliche Entscheidungen basieren auf Informationen (Finanzdaten, Produktionszahlen etc.). Nur korrekte und vollständige Daten (gewahrte Integrität) ermöglichen fundierte Entscheidungen. Manipulierte Daten können zu Fehlentscheidungen führen.

2. Funktionierende Geschäftsprozesse sicherstellen

Prozesse wie Rechnungsstellung, Lagerverwaltung oder Produktion hängen von korrekten Daten ab. Defizite der Integrität werden Prozesse stören oder zum Erliegen bringen und finanzielle Verluste verursachen.

3. Compliance und rechtliche Anforderungen erfüllen

Die Gewährleistung der Integrität ist für die meisten Betriebe eine rechtliche oder vertragliche Pflicht. Internationale Standards wie ISO/IEC 27001 fordern explizit den Schutz der Integrität als zentrales Schutzziel (Stichwort CIA-Triade). Auch Datenschutzgesetze wie die DSGVO fordern in Artikel 5 Abs. 1f die Integrität personenbezogener Daten. Verstöße führen früher oder später zu Bußgeldern.

Bei Bußgeldern in diesem Bereich handelt es sich häufig noch um ein ob sondern um ein wann!

4. Vertrauen und Reputation aufbauen

Kunden und Partner vertrauen darauf, dass ihre Daten korrekt behandelt werden. Eine nachgewiesene Verpflichtung zur Informationssicherheit (oft durch ISO 27001-Zertifizierung) stärkt das Vertrauen und den typischen Order-Qualifier. Bekannt gewordene Integritätsverletzungen schädigen den Ruf nachhaltig. Besonders peinlich werden fehlerhafte Rechnungs- und Angebotserstellung.

5. Wettbewerbsvorteile durch Sicherheit

Ein hohes, nachweisbares Sicherheitsniveau, einschließlich Integritätsschutz, ist wichtiger Bestandteil einer modernen USP. Das zertifizierte (oder zumindest nachweisbare) Schutzniveau qualifiziert dich und dein Angebot für größere Unternehmen, deren ISMS bereits Hand und Fuß hat. Kleinere oder unsichere Konkurrenten werden einfach zurückgelassen.

Integrität ist kein reines IT-Thema.

Führungskräfte und besonders Geschäftsführer, die das so sehen, machen einen entscheidenden Fehler. Integrität entsteht nur dann, wenn alle Bereiche einer Organisation zusammenarbeiten und dieselben Standards leben. Ein ganzheitlicher Managementansatz schafft eine verlässliche Informationsgrundlage und damit nachhaltige Planbarkeit und Erfolg. Wie passt das in die CIA-Triade?

Integrität ist Teil der klassischen CIA-Triade, der drei grundlegenden Schutzziele der Informationssicherheit:

  1. Vertraulichkeit (Confidentiality): Sicherstellen, dass Informationen nur von Befugten eingesehen werden können (Schutz vor unbefugter Preisgabe)
  2. Integrität (Integrity): Sicherstellen der Richtigkeit und Vollständigkeit von Informationen und der korrekten Funktionsweise von Systemen
  3. Verfügbarkeit (Availability): Sicherstellen, dass Informationen und Systeme für Berechtigte zugänglich und nutzbar sind, wenn sie benötigt, werden

Ein vernünftiges Sicherheitskonzept (meist nach ISO 27001) muss zwingend alle drei Schutzziele berücksichtigen. Die drei Aspekte beeinflussen sich dabei gegenseitig, Kompromisse und blanke Nerven bei Führungskräften inklusive.

Schutzziele sind aber gottlob nicht immer gegenläufig:

  • Integrität und Vertraulichkeit: Werden oft durch ähnliche Maßnahmen unterstützt, z.B. strenge Zugriffskontrollen, die unbefugtes Lesen (Vertraulichkeit) und Ändern (Integrität) verhindern. Verschlüsselung dient primär der Vertraulichkeit, erschwert aber auch unbemerkte Manipulation (Integrität).
  • Integrität & Verfügbarkeit: Ein Systemausfall (Verletzung der Verfügbarkeit) kann zu inkonsistenten Daten führen (Verletzung der Integrität). Maßnahmen wie Redundanz und Backups dienen daher beiden Zielen.

Die CIA-Triade kann erweitert werden:

  • Authentizität: Die Eigenschaft, dass die Echtheit einer Information, eines Nutzers oder Systems überprüfbar ist.
  • Zurechenbarkeit/Nichtabstreitbarkeit: Die Eigenschaft, dass eine Handlung eindeutig einem Verursacher zugeordnet werden kann, der dies nicht leugnen kann.

Woran erkennst du Integrität und woran ihre Verletzung?

Weil ich (Dennis Becker) bedeutend besser lerne, wenn mir Beispiele zugeschmissen werden:

Beispiele für gewahrte Integrität:

  • Korrekte Finanzdaten, die mit Kontoauszügen übereinstimmen
  • Unveränderte, digital signierte Verträge
  • Vollständige, korrekte Patientendaten
  • Konsistente Lagerbestände, bestätigt durch Inventur
  • Originale Software, verifiziert durch korrekten Hashwert

Beispiele für Integritätsverletzungen:#

  • Manipulation von Finanzdaten (z.B. geänderte Kontonummern auf Rechnungen)
  • Gefälschte Berichte oder Messwerte
  • Datenbeschädigung durch Malware (z.B. Ransomware-Verschlüsselung)
  • Versehentliche Datenänderung oder -löschung durch Mitarbeiter
  • Datenkorruption bei Übertragung oder durch defekte Speichermedien
  • Manipulation von Protokolldateien (Logs) zur Spurenverwischung

Was tun, wenn die Integrität verletzt wurde? Der Incident Response Plan

Incident: Es ist Montagmorgen, 8:30 Uhr. Dein Monitoring-System schlägt Alarm, jemand hat kritische Finanzdaten manipuliert. Jetzt zählt jede Minute. Ein durchdachter Incident Response Plan kann den Unterschied zwischen einem kontrollierten Vorfall und einer Unternehmenskrise ausmachen.

Sofortige Erkennungs- und Reaktionsmaßnahmen

In den ersten beiden Stunden geht es um Alarmvalidierung (Ist es ein echter Incident oder Fehlalarm?), sofortige Isolation betroffener Systeme, Schadensbegrenzung und die Aktivierung des Krisenteams.

Während der ersten 24 Stunden führst du eine forensische Sicherung durch, bestimmst den Schadensumfang, machst eine Root Cause Analysis und informierst alle relevanten Stakeholder.

Bei der Wiederherstellung stellst du Systeme aus sauberen Backups wieder her, führst eine vollständige Integritätsprüfung durch, sammelst Lessons Learned und implementierst präventive Verbesserungen.

Sekerheit-Tipp: Übe Incident Response regelmäßig! Ein Plan, der nur auf dem Papier steht, hilft im Ernstfall nicht.

Wie schützt du Integrität mit technischen und organisatorischen Maßnahmen?

Technische und organisatorische Maßnahmen (TOMs) sind im Datenschutz (Art. 32 DSGVO) sowie in der Informationssicherheit (meist ISO 27001) Standard zum Schutz von Vertraulichkeit, Integrität und Verfügbarkeit.

Technische Schutzmaßnahmen für Integrität:

  • Zugriffskontrollen: Strikte Steuerung, wer Daten ändern darf (Benutzerkonten, Passwörter, Berechtigungen nach Rollen (RBAC) und least privileges)
  • Hashing/Prüfsummen: Erzeugung von "Fingerabdrücken" zur Erkennung von Datenänderungen
  • Digitale Signaturen/Zertifikate: Kryptografische Bestätigung von Unverändertheit (Integrität) und Herkunft (Authentizität)
  • Verschlüsselung: Erschwert unbemerkte Manipulation (indirekte Integritätssicherung) und schützt Vertraulichkeit
  • Datensicherungen (Backups): Ermöglichen Wiederherstellung eines früheren, integren Zustands. Müssen regelmäßig erstellt, sicher verwahrt und getestet werden
  • Audit Logs/Protokollierung: Nachvollziehbare Aufzeichnung von Änderungen (wer? wann? was?). Müssen selbst vor Manipulation geschützt werden
  • Eingabevalidierung: Softwareseitige Prüfung von Eingaben auf Plausibilität zur Vermeidung fehlerhafter Daten
  • Sicherheitssoftware: Firewalls, Antivirus, Intrusion Detection/Prevention Systems (IDS/IPS) als Basisverteidigung
  • Änderungsmanagement (Change-Management): Formalisierter Prozess für kontrollierte Änderungen an Systemen

Moderne Integritätstechnologien: Die Zukunft der Datensicherheit

Technik entwickelt sich schon sehr schnell weiter. Damit auch die Möglichkeit die diese Technologien für die Sicherheit bieten. Denk mal über die hier nach:

Blockchain und Distributed Ledger: Unveränderliche Aufzeichnungen durch kryptografische Verkettung.

Warum das genial ist: Manipulation einer Transaktion würde alle nachfolgenden Blöcke ungültig machen, quasi unmöglich bei einer verteilten Blockchain.

Anwendung: Dokumenten-Authentifizierung, Audit-Trails, Supply Chain Tracking

Merkle Trees (Hash-Bäume): Effiziente Integritätsprüfung auch bei Millionen von Datensätzen.

Der Clou: Du musst nicht jeden einzelnen Datensatz prüfen, sondern nur wenige Hash-Werte vergleichen.

Anwendung: Git-Repositories, große Datenbanken, Cloud Storage

Hardware Security Modules (HSM): Kryptografische Operationen in manipulationssicherer Hardware.

Der Vorteil: Selbst, wenn dein Server kompromittiert wird, bleiben die Schlüssel sicher.

Anwendung: Signatur-Erstellung, Schlüsselverwaltung, kritische Authentifizierung

Zeitstempel-Services: Kryptografischer Nachweis, wann ein Dokument erstellt oder geändert wurde.

Warum: Rechtlich bindend und gerichtsfest!

Anwendung: Vertragsmanagement, Patentanmeldungen, Compliance-Dokumentation

Zero Knowledge Proofs: Beweise die Integrität von Daten, ohne die Daten selbst preiszugeben.

Wofür? Du kannst beweisen, dass du ein gültiges Passwort kennst, ohne das Passwort zu verraten.

Diese Technologien klingen nach Zukunftsmusik? Sind sie aber nicht mehr. Viele sind bereits produktionsreif und werden von Unternehmen weltweit eingesetzt.

Organisatorische Schutzmaßnahmen:

  • Richtlinien und Verfahren: Schriftliche Vorgaben zum sicheren Umgang mit Informationen (z.B. Passwortrichtlinien)
  • Schulung und Sensibilisierung: Mitarbeiter über Risiken aufklären und sicherheitsbewusstes Verhalten fördern
  • Funktionstrennung: Verteilung kritischer Aufgaben auf mehrere Personen zur Erschwerung von Betrug und Fehlern
  • Regelmäßige Überprüfungen und Audits: Kontrolle der Einhaltung von Vorgaben und der Wirksamkeit von Maßnahmen
  • Datenklassifizierung: Einteilung von Daten nach Schutzbedarf zur gezielten Anwendung von Maßnahmen
  • Sichere Entwicklung und Wartung: Berücksichtigung von Sicherheitsaspekten ("Security by Design")
  • Physische Sicherheit: Schutz von Serverräumen, Büros und Datenträgern (schwieriger als es sich anhört)

Warum Sicherheit ein kontinuierlicher Prozess ist

Die Implementierung dieser Maßnahmen ist nur ein Anfang. Informationssicherheit und spezifisch der Schutz von Integrität sind kein zu erreichendes Ziel. Jedes Mal, wenn wir die Ziellinie erreichen, bewegt sie sich ein Stück weiter.

Bedrohungen und Technologien bleiben nicht stehen. Du wirst mit ihnen wachsen müssen. Deswegen muss Schutz regelmäßig neu evaluiert werden.

PDCA lässt grüßen. Diese kontinuierliche Herangehensweise entspricht dem klassischen PDCA (Plan, Do, Check, Act) Zyklus:

  • Plan (Planen): Ziele setzen und Maßnahmen zur Erreichung dieser Ziele planen
  • Do (Umsetzen): Die geplanten Maßnahmen durchführen
  • Check (Überprüfen): Die Ergebnisse messen, mit den Zielen vergleichen und die Wirksamkeit bewerten
  • Act (Handeln): Basierend auf den Ergebnissen notwendige Anpassungen und Verbesserungen vornehmen

• Plan (Planen): Ziele setzen und Maßnahmen zur Erreichung dieser Ziele planen

• Do (Umsetzen): Die geplanten Maßnahmen durchführen

• Check (Überprüfen): Die Ergebnisse messen, mit den Zielen vergleichen und die Wirksamkeit bewerten

• Act (Handeln): Basierend auf den Ergebnissen notwendige Anpassungen und Verbesserungen vornehmen

Sicherheit ist eine kontinuierliche Aufgabe, die Aufmerksamkeit und Ressourcen von ganz oben erfordert.

Wie misst du den Erfolg deiner Integritätsmaßnahmen?

"What gets measured, gets managed"

Dieser Grundsatz gilt auch für Integrität. Aber wie misst man etwas, das im besten Fall unsichtbar bleiben soll?

Technische Metriken für kontinuierliches Monitoring

Wie viele Integritätsverletzungen treten pro Zeitraum auf? Die Anzahl erkannter Manipulationsversuche sollte abnehmen, während deine Mean Time to Detection (MTTD) und Mean Time to Recovery (MTTR) konstant niedrig bleiben.

Mean wie in Durchschnitt, nicht Gemeinheit!

Bei der Systemverfügbarkeit zählst du Uptime integritätskritischer Systeme (Ziel: über 99,9%), erfolgreiche Backup-Validierungen (idealerweise 100%) und False-Positive-Raten bei Integritätschecks (unter 5%).

Für Compliance und Audits misst du den Prozentsatz erfolgreicher Integritätstests, die Zeit bis zur Compliance-Wiederherstellung nach Incidents und die Vollständigkeit der Audit-Logs.

Business-orientierte KPIs für die BWLer unter uns:

Finanziell interessieren dich die Kosten pro verhinderte Integritätsverletzung, der ROI der Integritätsmaßnahmen und eingesparte Kosten durch Früherkennung versus Schadensbehebung.

Organisatorisch schaust du auf das Mitarbeiter-Awareness-Level durch regelmäßige Tests, die Anzahl gemeldeter verdächtiger Aktivitäten (ein steigender Trend zeigt höhere Aufmerksamkeit) und Compliance-Scores bei internen und externen Audits.

Du solltest SIEM-Systeme für die Korrelation von Log-Daten zur Anomalie-Erkennung kennen, File Integrity Monitoring für die Echtzeitüberwachung kritischer Dateien und Database Activity Monitoring zur Überwachung von Datenbankzugriffen.

Sekerheit-Tipp: Erstelle ein Dashboard mit den 5-7 wichtigsten Metriken. Das Management liebt klare, verständliche Zahlen!

Deine Schritt-für-Schritt-Roadmap: Integrität praktisch implementieren

Theorie wird irgendwann langweilig.

Du willst meinen Schatz?! Denn kannst du haben, hier habe ich die größte Roadmap der Welt versteckt!

Phase 1: Bestandsaufnahme und Risikobewertung (Wochen 1-4)

Du machst eine Inventarisierung: (Was hast du überhaupt? Systeme, Datenbanken, Anwendungen), bewertest die Kritikalität (Was ist geschäftskritisch? Was ist "nice to have"?) und analysierst Abhängigkeiten (Was hängt womit zusammen?).

Bitte nicht unterschätzen. Asset-Register o.ä. sind in der Praxis immer ein Riesen Unterfangen.

Dann machst du eine Gap-Analyse: Du schaust dir den IST-Zustand an (Welche Schutzmaßnahmen sind bereits vorhanden?), definierst den SOLL-Zustand (Was fordert ISO 27001/BSI/DSGVO?) und bewertest Risiken (Wo sind die größten Schwachstellen?).

Quick Win: Starte mit einer einfachen Excel-Liste deiner Top-10 kritischen Systeme. Das gibt dir sofort Klarheit über Prioritäten. Vor allem, wird es bei aufwändigen Sachverhalten wie „welche Anwendungen benutzen wir eigentlich?“ einiges an Komplexität einsparen.

Phase 2: Quick Wins und Fundament schaffen (Wochen 5-12)

Sofort kannst du die Backup-Strategie nach der 3-2-1-Regel optimieren, administrative Zugriffe durch Privileged Access Management absichern, umfassendes Logging aktivieren (Wer macht was, wann, wo?) und Mitarbeiter durch Phishing-Simulation und Grundschulung sensibilisieren.

In den ersten 90 Tagen implementierst du File Integrity Monitoring für kritische Systeme, führst digitale Signaturen für wichtige Dokumente und Verträge ein, etablierst Segregation of Duties (Vier-Augen-Prinzip bei kritischen Prozessen) und erstellst einen Incident Response Plan in der Grundversion.

Phase 3: Professionalisierung und Automatisierung (Monate 4-12)

Technische Reifung:

  • SIEM-System implementieren: Zentrale Log-Korrelation
  • Automatisierte Integritätschecks: Hashwerte und Monitoring
  • Advanced Threat Detection: KI-basierte Anomalie-Erkennung
  • Zero Trust Prinzipien: "Never trust, always verify"

Organisatorische Reifung:

  • Formale Richtlinien: Schriftliche Prozesse und Verfahren
  • Regelmäßige Audits: Interne und externe Überprüfungen
  • Kontinuierliche Schulungen: Awareness-Programm etablieren
  • Compliance-Reporting: Automatisierte Nachweise für Auditoren

Phase 4: Kontinuierliche Verbesserung (ongoing, für immer)

Monitoring und Optimierung:

  • KPI-Dashboard: Echtzeitüberwachung der wichtigsten Metriken
  • Threat Intelligence: Aktuelle Bedrohungslagen berücksichtigen
  • Technology Scouting: Neue Technologien bewerten und testen
  • Benchmarking: Vergleich mit Branchenstandards

Die häufigsten Implementierungsfehler

  • "Perfekt ist der Feind von gut": Starte klein, iteriere schnell. 80% Schutz sofort ist besser als 100% Schutz in 2 Jahren.
  • Technologie ohne Prozesse: Menschen und Prozesse zuerst, dann die passende Technologie.
  • Management ignorieren: Business Case entwickeln, Risiken und ROI kommunizieren.
  • Compliance als Ziel: Compliance ist der Mindeststandard, nicht das Optimum.

Budget-Faustregel für Integritätsmaßnahmen

  • Kleine Unternehmen (1-50 MA): 2-5% des IT-Budgets
  • Mittlere Unternehmen (51-500 MA): 5-8% des IT-Budgets
  • Große Unternehmen (500+ MA): 8-15% des IT-Budgets
Merke: Die Kosten einer Integritätsverletzung sind meist 10-100x höher als präventive Maßnahmen!

Fazit: Integrität als Fundament deines digitalen Erfolgs

Integrität ist nicht nur ein technisches Detail aus halb-langweiligen Normen und Standards. Sie ist fundamental wichtig für verlässliche Daten, funktionierende Systeme und gute Managemententscheidungen.

In der Informationssicherheit bedeutet Integrität: Informationen und Systeme arbeiten korrekt, vollständig und zuverlässig, und bleiben auch so!

Jede Ebene einer Organisation ist betroffen. Integrität ist unerlässlich für Vertrauen, Compliance und das Bestehen im Wettbewerb. Sicherheit muss gelebt werden.

Das Risiko von Integritätsverletzungen: Du riskierst primär deine Entscheidungsfähigkeit und deinen Ruf. In einer Welt, wo Daten schon lange das neue Gold sind, ist Integrität dein Tresor.

Dennis Becker