Datenmaskierung
Was ist Datenmaskierung?
DatenmaskierungErsetzen sensibler Daten durch realistische, aber fiktive Werte, damit nachgelagerte Nutzer, Anwendungen oder Umgebungen die Daten nutzen können, ohne die Originale offenzulegen.
Datenmaskierung wandelt sensible Felder – Namen, IDs, Zahlungsdaten, Gesundheitswerte – in nicht sensible, strukturell gültige Substitute um, die Format, Typ und statistische Nutzbarkeit erhalten. Statische Maskierung schreibt maskierte Kopien in Test-, Trainings- oder Analytics-Datensätze, dynamische Maskierung transformiert die Daten zur Abfragezeit rollenabhängig. Übliche Techniken sind Substitution per Lookup-Tabelle, Shuffling, Zeichen-Scrambling, Nulling und formaterhaltende Verschlüsselung. Maskierung ersetzt keine echte Anonymisierung oder Differential Privacy für Veröffentlichungen, ist aber ein bewährtes Kontrollinstrument für Tests, Lieferantenanbindung und Least Privilege. Sie wird u. a. in PCI DSS 3.4, HIPAA Safe Harbor und ENISA-Leitfäden referenziert.
● Beispiele
- 01
Beim UAT-Refresh werden echte Kundennamen durch realistische synthetische Namen ersetzt.
- 02
Dynamische Maskierung der letzten Stellen einer Kartennummer, die ein Support-Agent rollenabhängig sieht.
● Häufige Fragen
Was ist Datenmaskierung?
Ersetzen sensibler Daten durch realistische, aber fiktive Werte, damit nachgelagerte Nutzer, Anwendungen oder Umgebungen die Daten nutzen können, ohne die Originale offenzulegen. Es gehört zur Kategorie Datenschutz der Cybersicherheit.
Was bedeutet Datenmaskierung?
Ersetzen sensibler Daten durch realistische, aber fiktive Werte, damit nachgelagerte Nutzer, Anwendungen oder Umgebungen die Daten nutzen können, ohne die Originale offenzulegen.
Wie funktioniert Datenmaskierung?
Datenmaskierung wandelt sensible Felder – Namen, IDs, Zahlungsdaten, Gesundheitswerte – in nicht sensible, strukturell gültige Substitute um, die Format, Typ und statistische Nutzbarkeit erhalten. Statische Maskierung schreibt maskierte Kopien in Test-, Trainings- oder Analytics-Datensätze, dynamische Maskierung transformiert die Daten zur Abfragezeit rollenabhängig. Übliche Techniken sind Substitution per Lookup-Tabelle, Shuffling, Zeichen-Scrambling, Nulling und formaterhaltende Verschlüsselung. Maskierung ersetzt keine echte Anonymisierung oder Differential Privacy für Veröffentlichungen, ist aber ein bewährtes Kontrollinstrument für Tests, Lieferantenanbindung und Least Privilege. Sie wird u. a. in PCI DSS 3.4, HIPAA Safe Harbor und ENISA-Leitfäden referenziert.
Wie schützt man sich gegen Datenmaskierung?
Schutzmaßnahmen gegen Datenmaskierung kombinieren typischerweise technische Kontrollen und operative Praktiken, wie in der Definition oben beschrieben.
Welche anderen Bezeichnungen gibt es für Datenmaskierung?
Übliche alternative Bezeichnungen: Datenobfuskierung, Statische/dynamische Maskierung.
● Verwandte Begriffe
- privacy№ 1164
Tokenisierung (Datenschutz)
Ersetzen sensibler Datenwerte durch nicht sensitive Token, die außerhalb eines kontrollierten Token-Vaults keine ausnutzbare Bedeutung haben, um den Umfang personenbezogener oder regulierter Daten zu verringern.
- privacy№ 875
Pseudonymisierung
Verfahren, das direkte Identifikatoren in personenbezogenen Daten durch umkehrbare Aliasse ersetzt, sodass die Daten ohne separat verwahrte Zusatzinformationen keiner Person mehr zugeordnet werden können.
- privacy№ 278
Data Loss Prevention (DLP)
Technologien und Richtlinien, die unbefugte Abflüsse sensibler Daten auf Endpunkten, im Netzwerk, in E-Mails und in Cloud-Diensten erkennen und blockieren.
- privacy№ 276
Datenklassifizierung
Prozess der Kennzeichnung von Daten nach Sensibilität und Wert, damit Schutz-, Handhabungs- und Aufbewahrungsmaßnahmen konsistent angewendet werden können.
- privacy№ 818
Personenbezogene Daten (PII)
Daten, die allein oder in Kombination mit anderen Informationen eine bestimmte Person identifizieren können, z. B. Namen, Identifikatoren oder biometrische Merkmale.
- privacy№ 274
Datenanonymisierung
Unwiderrufliche Umwandlung personenbezogener Daten, sodass keine Person mehr direkt oder indirekt – auch nicht durch Verknüpfung mit anderen Informationen – identifizierbar ist.