Dieser Artikel wurde maschinell übersetzt.
Datenintegrität ist ein weit gefasster Begriff, und wenn Sie 100 Programmierer in einen Raum setzen, erhalten Sie 100 Definitionen. Aber auf einer grundlegenden Ebene bezieht sich Datenintegrität auf Verfahren und Richtlinien, die Daten schützen und die IT-Genauigkeit von dem Moment an, in dem Sie die IT erhalten, bis zur Abschaffung der IT aufrechterhalten.
Wenn Sie die Datenintegrität auslassen, können die Folgen unterschiedlich sein. Wenn Sie z. B. die Datenintegrität auf Ihrem Heimcomputer einschränken, können Sie alle arbeitsbezogenen Dateien verlieren, die Sie dort gespeichert haben. Wenn Ihr Unternehmen jedoch die Datenintegrität auf den Unternehmensservern unterlässt, kann das Unternehmen katastrophale Verluste erleiden. (Und einige müssen möglicherweise auch hohe Geldstrafen zahlen.)
Was ist Datenintegrität?
Solide Datenintegrität Richtlinie stellen sicher, dass Sie einen sicheren Ort zum Speichern von Informationen haben. Wenn Sie etwas abrufen müssen, können Sie dies tun, ohne die IT zu beschädigen. Und die Daten, die Sie herausziehen, sind die gleichen wie bei der IT-Eingabe.
Datenintegrität wird manchmal mit Datensicherheit verwechselt, aber die beiden sind sehr unterschiedliche Dinge.
- Datensicherheitsprogramme halten Informationen von Hackern und unbefugten Benutzern fern.
- Datenintegritätsprogramme stellen sicher, dass Sie Daten ordnungsgemäß speichern und die IT nicht beschädigen oder verändern, während Sie IT haben.
Ihr Datenintegritätsprogramm sollte Sie vor häufigen Sicherheitsabfragen schützen, die sich aus folgenden Gründen ergeben:
- Menschen. Bedienungsfehler können zum Löschen, zur Beschädigung oder zum Verlust von Informationen führen.
- Umwelt. Stürme, Überschwemmungen und andere höhere Gewalt können die physischen Teile beschädigen, in denen Ihre Informationen gespeichert sind.
- Zeit. Ältere Geräte und veraltete Regeln können Ihre Daten gefährden.
Datenintegrität kann im Vergleich zu all den anderen Sicherheitsabfragen, mit denen IT Teams konfrontiert sind, wie eine Kleinigkeit erscheinen. Abhängig von Ihrem gesetzlichen Umfeld müssen Sie jedoch möglicherweise nachweisen, dass Sie ein System unter Berücksichtigung der Datenintegrität entwickelt haben.
Beispielsweise enthält die europäische DSGVO eine spezielle Klausel zur Datenintegrität. Wenn Sie dieser Gesetzgebung unterliegen, müssen Sie Ihre Daten vor Verlust, Zerstörung oder unbefugter Nutzung schützen. Die Geldstrafen können erheblich sein.
Schutz der physischen Datenintegrität
Ihre Planung sollte mit der Umgebung beginnen, in der sich Ihre Daten befinden. Physische Datenintegrität Sicherheitsabfrage kann entmutigend erscheinen, aber mit Planung können Sie sie überwinden.
Zu den allgemeinen Elementen, die Ihr Plan berücksichtigen muss, gehören:
- Versorgung. In den Vereinigten Staaten gibt es mehr Stromausfälle als in jedem anderen Industrieland. Ohne einen Plan könnte der nächste Plan Ihre kritischen Daten vernichten.
- Wetter. Überschwemmungen könnten Ihre Backup-Server kurzschließen, und extreme Hitze kann Ihre Lüfter belasten. Bedeutende Ereignisse könnten Gebäude ganz auslöschen.
- Materialien. Das Gerät kann korrodieren, konstruktionsbedingt ausfallen oder mit dem Alter brechen.
Backups sind eine vernünftige Lösung, aber etwa ein Drittel der Unternehmen nutzt sie überhaupt nicht. Wenn Sie eines dieser Unternehmen sind, ist es an der Zeit, diese Richtlinie zu überarbeiten.
Durch das Sichern von Daten können Sie Ihre Daten schützen, und wenn sich Ihre Backup-Server an einem anderen Standort befinden, verfügen Sie über integrierte Schutzmaßnahmen gegen Probleme im Zusammenhang mit Episoden (z. B. Stürme).
Schutz der lokalen Datenintegrität
Zusammen erzeugen wir jeden Tag etwa 7,5 Billionen Gigabyte an Daten . Unternehmen nutzen nicht jedes Byte, das sie sparen. Aber wenn sie die Informationen haben wollen, die sie weggesteckt haben, brauchen sie sofortigen Zugriff. Datenbanken machen dies möglich.
Lokale Datenintegrität bezieht sich auf Datenbankregeln. Die Vorschriften können komplex und unnötig obskur erscheinen. Wenn Sie sie jedoch richtig anwenden, können sie sicherstellen, dass Ihre Daten sowohl geschützt als auch leicht zu finden sind.
Es gibt vier Arten von logischer Datenintegrität.
- Integrität der Entität: Die meisten Datenbanken basieren auf Tabellen, um Daten zu organisieren. Entitätsintegritätsregeln beziehen sich auf die Teile, aus denen die Tabellen bestehen, einschließlich der Spalten und Zeilen. Sie sollten nicht mehr haben, als Sie brauchen, keines sollte gleich sein und keines sollte leer sein.
- Referentielle Integrität: Diese Regeln beziehen sich auf Datenänderungen, -ergänzungen und -löschungen. Sie können doppelte Daten einschränken oder Bits verbieten, die nicht anwendbar sind. Sie können auch Daten angeben, die Benutzer freigeben können.
- Domain : Hierher gehören Regeln, wie Daten in die Datenbank eingegeben und von der IT gelesen werden. Sie können den Typ, das Format oder die Menge der Daten, die Sie akzeptieren, einschränken.
- Benutzerdefinierte Integrität: Regeln, die Menschen für ihre eigenen Zwecke erstellen, gehören hierher.
Lokale Integritäts-Sicherheitsabfragen sind etwas einfacher zu verstehen als die Regeln, die Sie zum Schutz verwenden. Ihre Daten könnten beispielsweise durch Folgendes beschädigt werden:
- Benutzer-Fehler. Die Leute könnten die falschen Daten in Ihren Feldern eingeben und etwas unauffindbar machen.
- Softwarefehler. Ein Codierungsproblem könnte etwas zulassen oder verbieten, das Ihren Daten schadet.
- Design . Das Programm, das Sie zum Speichern Ihrer Daten verwenden, leistet möglicherweise nicht das, was Sie von ihm erwarten.
Um sicherzustellen, dass Sie die Integrität Ihrer logischen Daten schützen, müssen Sie routinemäßige Überprüfungen durchführen. Rufen Sie Daten auf und überprüfen Sie die IT. Suchen Sie nach Informationen und finden Sie IT.
Was können Sie sonst noch ausprobieren?
Die Sicherung und der Schutz Ihrer Daten ist von entscheidender Bedeutung, und wir haben Ihnen einige Ideen gegeben, die Sie sofort umsetzen können. Aber es gibt noch ein paar andere Schritte, die Sie berücksichtigen sollten.
Schützen Sie Ihre Datenintegrität durch:
- Grenzen. Schränken Sie ein, was Personen in der Datenbank sehen können. Stellen Sie sicher, dass Sie nicht jedem, der Daten sehen kann, erlauben, diese auch zu ändern oder zu löschen.
- Prüft. Überprüfen Sie Ihre Daten regelmäßig. Und gehen Sie regelmäßig durch Ihre Lagerräume.
- tracken. Log , wenn Gegenstände in Ihre Hände gelangen, wenn jemand die Informationen ändert und wenn jemand Daten löscht.
All diese Schritte können zwar die Integrität Ihrer Daten schützen, aber sie können die Informationen nicht vor Hackern schützen. Wir können. Erfahren Sie mehr darüber, wie Okta zur Verbesserung der Sicherheit von Kundendaten beitragen kann.
Referenzen
Die DSGVO: Die sechs Datenschutzgrundsätze verstehen. (Juli 2020). IT-Governance.
In den USA gibt es mehr Stromausfälle als in jedem anderen Industrieland. Hier ist der Grund. (August 2020). Populärwissenschaft.
Ein Drittel der Unternehmen sichert wichtige Daten nicht. (April 2016) IT ProPortal.
Unternehmen sammeln viele Daten, aber wie viele nutzen sie tatsächlich? (August 2019). Priceonomics.