Was ist Datenmaskierung?

Support Hero Banner

Bei der Datenmaskierung werden die sensiblen Daten in Datenbanken oder Datenablagen durch realistische und funktionale verschleierte Werte ersetzt, um die Datensicherheit zu verbessern.

Die Datenmaskierung umfasst häufig automatisierte Verfahren, um Zeichen oder Zahlen zu manipulieren. Unternehmen stützen sich auf Datenmaskierungsverfahren, um ihre sensiblen und hochwertigen Produktionsdaten, einschließlich personenbezogener Daten (PII) und geschützter Gesundheitsdaten (PHI), für Entwicklungs- und Testzwecke, Analysen, Kundendienst und Schulungen zu verschleiern oder zu anonymisieren.

Bei der Datenmaskierung wird dem Personal kostensparend die Neuerstellung von Daten außerhalb der Produktionsumgebungen zur Compliance-Einhaltung erspart. Darüber hinaus wird die Cyber-Resilienz verbessert, da wertvolle Unternehmens- und Kundendaten vor Katastrophen wie Ransomware-Angriffen geschützt sind.

Wie funktioniert die Datenmaskierung und weshalb ist sie notwendig?

Bei der Datenmaskierung werden Daten innerhalb derselben Datenbank oder Datenablage manuell oder automatisch durch Ändern ihrer ursprünglichen Werte mithilfe verschiedener Zahlen, Buchstaben, Zeichen oder Anordnungen verschleiert. Seit Inkrafttreten der Datenschutz-Grundverordnung (DSGVO) der Europäischen Union sind Unternehmen verpflichtet, für Pseudonymisierung zu sorgen. Da sie jetzt sicherstellen müssen, dass Daten nicht zur persönlichen Identifizierung verwendet werden können, hat diese Praxis an Bedeutung gewonnen.

Die Datenmaskierung wird immer notwendiger, da Unternehmen und Behörden heutzutage auf digitale Abläufe angewiesen sind. Unternehmen setzen Datenmaskierung beispielsweise aus den folgenden Gründen ein:

  • Beschleunigung von Geschäftsprozessen – Datenmaskierung hilft Unternehmen, die sensible Informationen über Mitarbeiter, Partner, Kunden und Transaktionen speichern, diese ohne Unterbrechung weiter zu nutzen. Angst vor Datendiebstahl und -verlust oder Bedenken hinsichtlich der Einhaltung von Branchen- oder behördlichen Vorschriften bleiben ihnen erspart. Maskierte Daten werden häufig in der Softwareentwicklung und -prüfung, aber auch für Business Intelligence, Schulungen und Analysen verwendet.
  • Geschäftskontinuität – In jüngster Zeit hat sich die Datenmaskierung zu einem leistungsstarken Tool entwickelt, das Unternehmen dabei unterstützt, sensible Daten vor Cyberangriffen wie Doppelerpressung durch Ransomware zu schützen, denn selbst wenn Cyberkriminelle Daten stehlen, sind diese für sie nutzlos.
  • Schutz von Daten – Durch Datenmaskierung können Teams verhindern, dass externe (z. B. Cyberkriminelle, Auftragnehmer und Dritte) und interne Akteure (z. B. Insider) Zugriff auf wertvolle Informationen erhalten. Gleichzeitig erhalten mehr Personen Zugriff auf sensible Unternehmensdaten, um wertvolle Aufgaben zu erledigen, die zur Umsatzsteigerung beitragen können.
  • Compliance – Unternehmen möchten keine Bußgelder zahlen, die mit der Nichteinhaltung von Datenschutzbestimmungen wie der DSGVO und dem California Consumer Privacy Act (CCPA) verbunden sind.

Welche Daten müssen maskiert werden?

Für sensible Daten, die Unternehmen gemäß den branchenspezifischen und staatlichen Datenschutzbestimmungen aufbewahren, kann Datenmaskierung obligatorisch sein. In der Regel wird sie für die folgenden Datentypen erwogen:

  • Personenbezogene Daten (PII) – Dies sind Daten, die allein oder zusammen mit anderen Angaben zur Feststellung der Identität einer Person verwendet werden können, wie z. B. Namen, Adressen, Kfz-Kennzeichen, Telefonnummern, Passnummern und vieles mehr.
  • Geschützte Gesundheitsdaten (PHI) – Hierbei handelt es sich um alle Daten in Krankenakten, die zur Identifizierung von Personen verwendet werden können und während medizinischer Behandlungen erstellt oder weitergegeben werden, z. B. Name, Adresse, Krankenaktennummer, Datum der Leistungen, Diagnosen, Gerätenummern und vieles mehr.
  • Finanzdaten – Diese Informationen sind Teil einer Transaktion und unterliegen den Regeln des Payment Card Industry-Data Security Standard (PCI-DSS).
  • Geistiges Eigentum – Hierbei handelt es sich um Informationen, die als Eigentum eines Unternehmens gelten.

Welche Arten der Datenmaskierung gibt es?

Im Folgenden sind einige der am häufigsten verwendeten Arten der Datenmaskierung und die Gründe aufgeführt, aus denen Unternehmen sie gewöhnlich zum Schutz ihrer sensiblen Informationen verwenden:

  • Maskierung statischer Daten – Ein Unternehmen erstellt eine neue, bereinigte Kopie einer Datenbank oder Datenablage, indem es ein Backup der Produktion erstellt und dieses in eine andere Umgebung oder über einen virtuellen Air Gap verschiebt, bevor es die Daten offline automatisiert oder manuell maskiert und sie für Entwicklungs-/Test-, Analyse- oder Schulungszwecke neu lädt.
  • Dynamische Datenmaskierung – Der Bezeichnung entsprechend maskiert ein Unternehmen Daten in Echtzeit, während sie direkt von einer Datenablage im Produktionsbereich an einen anderen Ort übertragen werden, häufig aus einer Warteschlange als Teil einer Anwendung wie dem Kundendienst.
  • Sofortige Datenmaskierung  – Dieser Ansatz funktioniert auch in Echtzeit. Er wird verwendet, wenn Daten direkt zwischen dem Produktions- und einem anderen Server übertragen werden, typischerweise in der Entwicklungsabteilung.
  • Deterministische Datenmaskierung – Unternehmen, die diesen Ansatz verwenden, entscheiden sich dafür, gewisse Daten (z. B. bestimmte Namen) bei jeder Verwendung der Daten in einer Datenquelle außerhalb der Produktion durch denselben Wert (z. B. 1) oder dieselben Zeichen (z. B. xyz) zu ersetzen. Diese Vorgehensweise beschleunigt die Datennutzung und wird häufig für Entwicklungs-/Testzwecke eingesetzt.

Welche Methoden und bewährte Verfahren zur Datenmaskierung gibt es?

Die gängigsten Methoden zur Datenmaskierung sind: Verwürfeln, d. h. die zufällige Neuanordnung von Buchstaben oder Zahlen, Ersetzen durch einen Nullwert oder einfaches Entfernen aus der Ansicht, Ersetzen, d. h. Ändern von Werten oder echten Wörtern und Mischen, d. h. Ändern von Werten und Verschieben in den Spalten und Zeilen der Datenbank oder in den Datensätzen. Varianz, die Zuweisung eines zufälligen Werts oder Datums zu einem Feld und die Datumsalterung, bei der ein Datumsbereich fortlaufend geändert wird, sind häufig genutzte Techniken zur Maskierung von Transaktionsdaten.

Unternehmen, die eine dieser Methoden anwenden, sollten zunächst Folgendes tun:

  • Ihre Daten bewerten – Bevor Teams Daten maskieren, sollten sie ihre sensiblen Daten verstehen. Sie sollten wissen, wer zum Zugriff auf diese Daten berechtigt ist, welche Anwendungen und Personen Zugriff darauf benötigen und wo diese Daten gespeichert sind.
  • Ihre Teams synchronisieren – Ein einzelnes Team ist selten für die gesamte Datenmaskierung verantwortlich, sodass eine Koordination zwischen den Abteilungen unerlässlich ist, um die referenzielle Integrität zu wahren. Die referenzielle Integrität stellt sicher, dass die Attributwerte von Relationen in einer relationalen Datenbank, die auf andere Attribute verweisen, tatsächlich vorhanden sind.
  • Ihre Prozesse sichern – Ransomware ist weit verbreitet und Insider-Bedrohungen nehmen zu, sodass Unternehmen für übergreifende Sicherheit sorgen müssen. Sie müssen dabei auch festlegen, wer und welche Systeme für den Schutz ihrer Daten und ihrer Datenmaskierungsprotokolle verantwortlich sind.
  • Ihre Ansätze testen – Teams, die für die Datenmaskierung verantwortlich sind, sollten eine Qualitätssicherung durchführen, um sicherzustellen, dass die erwarteten Sicherheitsstufen eingehalten werden und die Leistung der Systeme und Anwendungen nach der Einführung den Erwartungen entspricht.

Was ist der Unterschied zwischen Datenmaskierung und Verschlüsselung?

Datenmaskierung und Datenverschlüsselung unterscheiden sich erheblich in ihrer Benutzerfreundlichkeit. Unternehmen verwenden in der Regel Verschlüsselungsverfahren, bei denen die Daten in unlesbaren Text für Menschen und Maschinen umwandelt werden, während sie sich im Ruhezustand befinden. Um die Daten in eine nutzbare Form zu bringen, sind ein entsprechender Entschlüsselungsalgorithmus und der ursprüngliche Verschlüsselungscode erforderlich. Im Gegensatz dazu kann die Datenmaskierung für gespeicherte oder übertragene Daten verwendet werden. Außerdem kann auf maskierte Daten sofort zugegriffen werden, und sie können zur Unterstützung von Anwendungen und zur Durchführung regelmäßiger Geschäftsaktivitäten wie der Beantwortung von Kundenfragen, dem Testen oder Entwickeln von Code und der Analyse von Datensätzen verwendet werden.

Cohesity und Datenmaskierung

Exponentiell wachsende Datenmengen, zunehmende Ransomware-Bedrohungen und strengere Compliance-Anforderungen stellen Unternehmen vor die Herausforderung, den Schutz sensibler Daten zu stärken und sie gleichzeitig für den geschäftlichen Einsatz zugänglicher zu machen. Die Cohesity Data Cloud erhöht die Cyber-Resilienz und betriebliche Effizienz, indem sie die Sicherheit verbessert und zuvor manuelle Prozesse automatisiert.

Sie wurde speziell zur Vereinfachung, Skalierung und Stärkung von Datensicherheit und -management entwickelt. Die Cohesity-Plattform wird auch durch Erkenntnisse aus künstlicher Intelligenz und maschinellem Lernen (KI/ML) sowie Zero-Trust-Sicherheitsprinzipien unterstützt. Diese Prinzipien helfen Unternehmen, Anwendungen von Drittanbietern wie die Datenmaskierung zu nutzen, um einen mehrschichtigen Schutz zu gewährleisten.

Die erweiterbare Cohesity-Plattform und Anbieter von Datenmaskierung wie DataMasque arbeiten zusammen, um Daten mit intelligenten Maskierungsfunktionen zu anonymisieren und sie von sensiblen Informationen, einschließlich personenbezogener Daten, zu befreien, bevor sie an andere Teams weitergegeben werden – all dies erleichtert die Einhaltung von Vorschriften. Mit der benutzerfreundlichen Lösung stärken Unternehmen sowohl den Schutz ihrer Daten wie auch das Vertrauen von Kunden, Mitarbeitern und Partnern.

X
Icon ionic ios-globe

Sie sehen gleich englische Inhalte. Möchten Sie fortfahren?

Zeigen Sie diese Warnung nicht mehr an

Icon ionic ios-globe

Sie sehen gleich englische Inhalte. Möchten Sie fortfahren?

Zeigen Sie diese Warnung nicht mehr an