Enterprise Integrity Management definiert alle technisch und betrieblichen Einrichtungen, die dem Schutz und dem Nachweis der Integrität von wichtigen Unternehmensdaten betrifft. Zerstörung und unerwünschte, oftmals schleichende, Manipulation von sensiblen Daten gilt es aufzuspüren und umgehend zu verhindern. Organisationen nutzen EIM, um ihre wertvolle digitale Infrastruktur selbst, oder darauf gespeicherte sensible Daten des Unternehmens oder dessen Kunden vor Manipulationen zu schützen. Der Nachweis zur Einhaltung von Normen oder gesetzlichen Vorschriften ist ebenso Bestandteil von EIM.

EIM bezieht sich sowohl auf den Schutz von Organisationen vor Datenmanipulationen als auch deren Auswirkungen auf ERP-Systeme, Produktionsanlagen oder die Qualität und Sicherheit hergestellter Güter. Manipulationen bezieht sich in diesem Kontext auch auf gerichtete Angriffe auch kritische Infrastruktur, beispielsweise durch einen Ransomware-Angriff. Die Verhinderung von Datenmanipulationen kann dabei auch die Überwachung und Sicherung von Konfigurationsdaten und Zugangsberechtigungen beinhalten.

C-I-A-Dreieck – Enterprise Integrity Management (EIM)

Eine Positionierung in der Cybersicherheit (C-I-A-Dreieck) kann wie folgt beschrieben werden. EIM behandelt die Integrität, die sicherstellt, dass Informationen in einem Format vorliegen, das ihrem ursprünglichen Zweck entspricht. Dieses Prinzip gilt sowohl für Data-in-Rest als auch für Data-in-Motion. Es muss also sowohl für den Autor von Daten als auch für jeden, der später auf diese Daten zugreifen oder sie empfangen kann, sichergestellt sein, dass diese Daten original sind.

Es ist zwingend erforderlich, dass Informationen von autorisierten Personen bearbeitet werden können. Mögliche Modifikationen wie Erstellen, Löschen, Öffnen, Modifizieren, Umbenennen, Kopieren, Verschieben usw. müssen erkannt werden. Unbefugte Änderungen sowie Fehlfunktionen müssen erkannt werden. Systeme mit Redundanzen und Hochverfügbarkeit oder Systeme zur Datensicherung können helfen, wieder auf den richtigen Weg zu kommen, wenn Daten in unerwünschter oder ungewollter Weise verändert wurden, sie ersetzen jedoch diese Systeme zur Datenintegrität.

Unter Verwendung unseres Frameworks für Cybersecurity erfassen wir die Anforderungen an die Integrität sensibler Unternehmensdaten und transformieren sie mit unserer bewährte Methodik in ein klar strukturiertes Regelwerk. Einzelne Regeln können sowohl durch detaillierte Beschreibungen als auch durch standardisierte Grafiken festgehalten werden.

Die Verwendung von Grafiken kann viel Zeit sparen und dient zur Vermeidung von überlappenden und/oder widersprüchlichen Regeln. Außerdem werden so konzeptionelle Lücken äußerst effektiv vermieden.