Integrität

Kurzdefinition

Integrität bezeichnet die Unverfälschtheit und Vollständigkeit von Informationen, Systemen und Prozessen. Gemeint ist, dass Daten nur durch autorisierte Stellen und kontrollierte Verfahren verändert werden und jede Änderung nachvollziehbar ist. Integrität verhindert unbefugte oder unbeabsichtigte Manipulationen und stellt korrekte, vertrauenswürdige Ergebnisse sicher.

Einordnung auf einen Blick

Kategorie Governance / Risiko / Maßnahme
Zweck Sicherstellen, dass Informationen und Systeme unverändert, korrekt und vollständig bleiben; Schutz vor unbefugter oder unbeabsichtigter Änderung.
Typische Artefakte/Nachweise im ISMS Richtlinie zur Informationsintegrität, Berechtigungskonzept, Änderungsmanagementprozess, Checksum-/Hash-Verfahren, digitale Signaturen, Versionierung, Protokolle/Audit-Trails, Konfigurations- und Patch-Dokumentation, Prüfberichte.
Häufige Stakeholder-Rollen Informationssicherheitsbeauftragte, IT-Betrieb, Entwicklung/DevOps, Fachbereiche/Prozessverantwortliche, Datenschutz, Internes Audit.
Verwandte Begriffe Vertraulichkeit, Verfügbarkeit, Authentizität, Nichtabstreitbarkeit, Änderungsmanagement

Detaillierte Erklärung

Integrität ist ein Kernprinzip der Informationssicherheit und Teil der sogenannten CIA-Triade (Confidentiality, Integrity, Availability). Während Vertraulichkeit den unbefugten Zugriff verhindert und Verfügbarkeit die rechtzeitige Nutzbarkeit sicherstellt, sorgt Integrität dafür, dass Informationen korrekt und unverfälscht bleiben.

Im ISMS-Alltag umfasst Integrität sowohl Daten als auch Systeme und Prozesse. Datenintegrität meint, dass Inhalte vollständig, konsistent und nur kontrolliert veränderbar sind. Systemintegrität bezieht sich auf die Unversehrtheit von Betriebssystemen, Anwendungen und Konfigurationen. Prozessintegrität wiederum stellt sicher, dass Abläufe definiert, reproduzierbar und revisionssicher sind.

Bedrohungen der Integrität entstehen durch Absicht (Manipulation, Betrug), Fehler (falsche Eingaben, Softwarebugs), technische Defekte (Speicherfehler, Festplattenprobleme) oder unzureichende Prozesse (fehlende Freigaben, unkontrollierte Änderungen). In der Praxis werden organisatorische und technische Maßnahmen kombiniert: klare Rollen und Freigaben, wirksame Berechtigungen, Vier-Augen-Prinzip, Protokollierung, kryptografische Verfahren (Hashes, digitale Signaturen), Konfigurations- und Versionsmanagement sowie automatisierte Tests und Integritätschecks.

Integrität ist nicht mit „Unveränderlichkeit“ gleichzusetzen. Änderungen sind in vielen Prozessen notwendig, müssen jedoch autorisiert, geprüft, dokumentiert und nachvollziehbar sein. Ein ISMS zielt daher auf kontrollierte Veränderung mit lückenloser Nachweisbarkeit und möglichst schneller Erkennung von Manipulationen oder Fehlern.

Relevanz für ISO 27001:2022

In der Norm ist Integrität quer über mehrere Anforderungen relevant: im Kontext der Risiko­behandlung, in Richtlinien und Verfahren, beim Betrieb von Informationssystemen sowie in Maßnahmen, die Änderungen steuern, Berechtigungen regeln, Protokollierung sicherstellen und kryptografische Schutzmechanismen vorsehen. Die Erklärung zur Anwendbarkeit (SoA) dokumentiert, welche Maßnahmen zur Wahrung der Integrität ausgewählt und begründet wurden. Audits prüfen, ob Integrität angemessen durch Prozesse, technische Umsetzung und Nachweise gestützt wird. Der englische Begriff „Control“ wird im ISMS üblicherweise als „Maßnahme“ umgesetzt.

Umsetzung in der Praxis

Schritt-für-Schritt

  1. Begriffs- und Zieldefinition: Integritätsziele für relevante Informationswerte, Systeme und Prozesse festlegen; Bezug zu Risiken, Compliance und Geschäftsanforderungen herstellen.
  2. Rollen & Verantwortlichkeiten: Verantwortliche benennen (z. B. Systemeigentümer, Datenverantwortliche) und Freigabewege festlegen; Vier-Augen-Prinzip dort, wo Risiko hoch ist.
  3. Richtlinien & Verfahren: Integrität in Sicherheitsrichtlinien, Änderungsmanagement, Berechtigungskonzept, Software-Lifecycle, Betriebshandbüchern und Notfallprozessen verankern.
  4. Technische Maßnahmen auswählen: Zugriffsbeschränkungen, Härtung, Code-Signierung, Hashes/Checksummen, digitale Signaturen, Integritätsüberwachung (IDS/Tripwire-ähnlich), Versionierung, Read-only-Mechanismen, WORM-Speicher.
  5. Prozessuale Sicherungen etablieren: Standardisierte Änderungsanträge (RFC), Impact-Analyse, Tests, Peer-Review, dokumentierte Freigaben, geordnete Rollbacks.
  6. Protokollierung & Nachvollziehbarkeit: Ereignis- und Änderungsprotokolle, Audit-Trails, revisionssichere Ablage; Schutz der Protokolle gegen Manipulation.
  7. Überwachung & Kennzahlen: Integritätsverletzungen und -events erfassen, Alarmierung einrichten; Metriken wie „ungeplante Änderungen“, „fehlgeschlagene Integritätschecks“, „Zeit bis Erkennung“.
  8. Schulung & Bewusstsein: Sensibilisierung für Risiken (z. B. Phishing führt zu unbefugten Änderungen), korrekte Datenerfassung, „Sauberkeit“ der Stammdaten, konsequente Protokollnutzung.
  9. Kontinuierliche Verbesserung: Findings aus Audits, Incidents und KPIs nutzen; Maßnahmen nachschärfen, Automatisierung ausbauen, Schwachstellen schließen.

Mindestumfang (Checkliste)

  • Dokumentierte Integritätsziele je kritischem Informationswert
  • Berechtigungskonzept mit Vier-Augen-Prinzip für risikoreiche Änderungen
  • Standardverfahren für Änderungen inkl. Tests, Freigaben und Rollback
  • Technische Integritätsprüfungen (Hashes/Signaturen) für sensible Daten
  • Protokollierung sicherer Herkunft, Änderungen und Zugriffe (Audit-Trail)
  • Schutz der Protokolle vor Manipulation (z. B. zentral, schreibgeschützt)
  • Regelmäßige Verifikation/Abgleich (z. B. Konfig-Drift, Checksum-Reports)

Beispiel aus der Praxis

Ausgangslage:
Ein mittelständischer Dienstleister verarbeitet Kundenstammdaten und Vertragsunterlagen. Wiederholt treten Unstimmigkeiten in Datensätzen auf; Ursache sind unkoordinierte Änderungen und fehlende Nachvollziehbarkeit.

Entscheidung/Umsetzung:
Das Unternehmen definiert Integritätsziele für Stammdaten und Dokumente. Ein Berechtigungskonzept begrenzt Schreibrechte; kritische Datenänderungen erfordern eine zweite Freigabe. Für Dokumente werden Hashwerte beim Eingang erzeugt; revisionssichere Ablage mit WORM-Speicher verhindert nachträgliche Manipulation. Änderungen an Anwendungskonfigurationen laufen über ein formales RFC-Verfahren mit Impact-Analyse, Peer-Review und Testnachweisen. Ein Integritätsmonitor überwacht Systemdateien; Abweichungen lösen Alarme aus.

Dokumentation/Nachweise (im ISMS):
Integritätsrichtlinie, SoA-Eintrag zu ausgewählten Maßnahmen, Berechtigungsmatrix, Änderungslog/RFC-Tickets, Test- und Freigabeprotokolle, Hash-Verzeichnis, Audit-Trails, Reports des Integritätsmonitors, KPI-Dashboard.

Typische Audit-Fragen:

  • Wie werden Änderungen an kritischen Daten autorisiert und nachvollzogen?
  • Welche technischen Verfahren sichern Daten- und Systemintegrität (z. B. Signaturen, Hashes)?
  • Sind Protokolle manipulationsgeschützt und wird ihre Vollständigkeit überprüft?
  • Gibt es Nachweise für Peer-Reviews/Tests vor Produktivsetzungen?
  • Wie werden Integritätsereignisse erkannt, bewertet und behandelt?

Häufige Fehler & Missverständnisse

  • „Integrität = keine Änderungen“
    Problem: Geschäftsprozesse benötigen Änderungen.
    Besser: Kontrollierte, autorisierte und nachvollziehbare Änderungen mit klaren Freigaben.
  • Nur Berechtigungen, keine Prozesssicherung
    Problem: Technische Rechte ohne Verfahren verhindern keine Fehlbedienung.
    Besser: Rollen, Vier-Augen-Prinzip, Änderungsanträge, Tests und dokumentierte Freigaben kombinieren.
  • Protokolle ohne Schutz
    Problem: Logs können nachträglich manipuliert werden.
    Besser: Zentralisieren, schreibschützen, signieren, Aufbewahrungsregeln definieren.
  • Hash ohne Prozessintegration
    Problem: Einmaliger Hash-Check liefert keinen dauerhaften Schutz.
    Besser: Hash-Generierung, Vergleich und Alarmierung in den Lebenszyklus integrieren.
  • Fokus nur auf Daten, nicht auf Systeme
    Problem: Kompromittierte Systeme verfälschen Daten und Protokolle.
    Besser: Systemhärtung, Patch- und Konfigurationsmanagement, Integritätsüberwachung.
  • Keine Metriken
    Problem: Wirksamkeit bleibt unklar.
    Besser: KPIs (z. B. ungeplante Änderungen, Mean-Time-to-Detect), regelmäßiges Reporting.
  • Unklare Verantwortlichkeiten
    Problem: Niemand fühlt sich zuständig; Freigaben wirken pro forma.
    Besser: Systemeigentümer, Datenverantwortliche und Freigabestufen eindeutig festlegen.

Abgrenzung zu ähnlichen Begriffen

Abgrenzung: Integrität vs. Vertraulichkeit

Integrität schützt vor unbefugter oder unbeabsichtigter Veränderung, Vertraulichkeit vor unbefugter Kenntnisnahme. Ein starker Zugriffsschutz unterstützt beides, ist jedoch nicht identisch: Ein Insider mit legitimen Leserechten kann dennoch unbefugt schreiben und damit Integrität verletzen.

Abgrenzung: Integrität vs. Verfügbarkeit

Verfügbarkeit stellt Nutzbarkeit zu definierten Zeiten sicher; Integrität stellt Korrektheit und Unverfälschtheit sicher. Ein System kann verfügbar, aber inhaltlich verfälscht sein – und umgekehrt. Beide Ziele müssen gemeinsam betrachtet und über Notfall- und Wiederanlaufkonzepte abgestützt werden.

Abgrenzung: Integrität vs. Authentizität

Authentizität belegt die echte Herkunft einer Information oder eines Akteurs (Identität). Integrität stellt sicher, dass der Inhalt unverändert blieb. Digitale Signaturen adressieren beides: Sie authentisieren den Absender und sichern die Unverfälschtheit des Inhalts.

Abgrenzung: Integrität vs. Datenqualität

Datenqualität umfasst Kriterien wie Aktualität, Genauigkeit, Vollständigkeit für den fachlichen Zweck. Integrität konzentriert sich auf die Unverfälschtheit und kontrollierte Änderung. Gute Datenqualität profitiert von Integrität, erfordert jedoch zusätzlich fachliche Prüf- und Pflegeprozesse.

Abgrenzung: Integrität vs. Unveränderlichkeit (Immutability)

Unveränderlichkeit verhindert Änderungen grundsätzlich (z. B. WORM-Speicher). Integrität erlaubt Änderungen, verlangt jedoch Nachvollziehbarkeit, Autorisierung und Schutz vor Manipulation. Immutability kann eine Maßnahme sein, um Integrität in besonders sensiblen Bereichen zu stärken.

FAQ

Was bedeutet Integrität im ISMS-Kontext?
Integrität beschreibt die Unverfälschtheit und Vollständigkeit von Informationen, Systemen und Prozessen. Änderungen dürfen nur autorisiert erfolgen, müssen geprüft und nachvollziehbar sein. Ziel ist, verlässliche Ergebnisse und Vertrauen in Daten und Systeme sicherzustellen.

Wie wird Integrität nachgewiesen oder dokumentiert?
Typisch sind Richtlinien, Berechtigungskonzepte, Änderungsanträge, Freigabeprotokolle, Testnachweise, Audit-Trails, Hash-/Signaturprotokolle, Konfigurations- und Patch-Dokumentationen sowie Berichte von Integritätsmonitoren. Nachweise sollten manipulationsgeschützt und revisionssicher aufbewahrt werden.

Wie hängt Integrität mit Risiko zusammen?
Integritätsverletzungen können falsche Entscheidungen, Vertragsrisiken, Compliance-Verstöße oder Betrug begünstigen. Risiken werden im ISMS identifiziert, bewertet und mit Maßnahmen behandelt. Hohe Risiken erfordern strengere Freigaben, stärkere Kryptografie, engere Protokollierung und Monitoring.

Welche Maßnahmen sichern Integrität technisch ab?
Wesentlich sind Zugriffskontrollen, Härtung, Signaturen, Hashes/Checksummen, Code-Signierung, Integritätsüberwachung von Dateien/Konfigurationen, Versionierung, WORM-Speicher, geschützte Protokollierung sowie automatisierte Tests (z. B. Checks im CI/CD).

Wie wird Integrität in Entwicklungs- und Betriebsprozessen umgesetzt?
Durch verbindliche Verfahren im Software-Lifecycle: Pull-Requests mit Peer-Review, automatisierte Tests, reproduzierbare Builds, signierte Artefakte, Freigabeworkflows, Trennung von Entwicklungs-, Test- und Produktionsumgebung, sowie dokumentierte, zurückverfolgbare Releases.

Gibt es organisatorische Aspekte neben Technik?
Ja. Rollen- und Verantwortlichkeitskonzepte, Vier-Augen-Prinzip, Schulung, klare Prozessbeschreibungen, gelebtes Änderungsmanagement und regelmäßige interne Audits sind entscheidend. Ohne geordnete Prozesse bleibt technische Integritätssicherung anfällig.

Welche Kennzahlen eignen sich für Integrität?
Beispiele sind Anzahl ungeplanter Änderungen, Zeit bis Erkennung und Behebung von Integritätsereignissen, Abdeckungsgrad von Integritätsprüfungen, Ergebnisse von Stichprobenprüfungen, Fehlerraten bei Stammdaten und Anteil signierter/validierter Artefakte.