Die Arten von Datenmaskierung bilden den konzeptionellen, übergeordneten Rahmen zum Schutz vertraulicher Informationen. Die Techniken hingegen bezeichnen die Instrumente und Verfahren für die Maskierung von Daten in der IT-Praxis. Allerdings sind beide Aspekte eng miteinander verwandt, weshalb sie sich teilweise in Funktion und Definition überschneiden.
Das sind die wichtigsten Techniken von Data Masking:
Substitution
Dieses Verfahren tauscht Originalwerte gegen ähnliche, aber bedeutungslose Werte aus. Die Substitution kommt häufig für Datenfelder wie Namen, Adressen oder Telefonnummern zum Einsatz. Das Datenformat und die -struktur behält sie bei. Das macht sie nützlich für Tests und Analysen.
Mischen (Shuffling)
Shuffling oder Mischen ersetzt sensible Daten durch andere Werte aus demselben Datensatz oder derselben Datenbank. So behalten die Informationen zwar ihre Echtheit und ihr Format, aber der Zusammenhang zwischen ihnen ist aufgelöst. Trotzdem: Es sind dabei weiter Originaldaten im Spiel, was die Sicherheit von Shuffling beeinträchtigt.
Maskierung mit bestimmten Mustern (Pattern Masking)
Diese Data-Masking-Technik überschreibt Originaldaten teilweise nach einem bestimmten Muster. Beispielsweise können Sie damit manche Ziffern einer Kreditkartennummer maskieren und andere sichtbar lassen (z. B. 1234 56XX XXXX 7890). Zu finden ist diese Methode daher oft in der Zahlungsabwicklung und der Kundendatenverwaltung.
Nullifizierung (Nulling Out)
Nullifizierung ersetzt sensible Datenfelder durch Nullwerte oder leere Werte. Damit sind diese Informationen für Unbefugte völlig unbrauchbar. Nullifizierung wird verwendet, wenn der Zugriff auf die Daten selbst nicht nötig ist, sondern nur auf die Datenstruktur. Allerdings ist sie deshalb nicht für Tests oder Analysen geeignet, die echte Daten brauchen.
Reduktion (Data Reduction)
Sie maskiert nur bestimmte Datenfelder oder -sätze. Andere Daten lässt sie unberührt. Beispielsweise können Sie damit das Geburtsdatum von Kund:innen verschleiern, während der Name sichtbar bleibt. Die Reduktion ist damit eine flexible Methode, die nur die wirklich sensiblen Daten maskiert. Das macht sie möglicherweise weniger sicher, da sie nicht alle sensiblen Datenfelder verschleiert.
Pseudonymisierung
Die Pseudonymisierung verwandelt echte Daten auf Basis eines Codes in künstliche Daten. Diese sind jedoch rückverfolgbar, solange ein passender Schlüssel oder eine Referenzdatenbank verfügbar ist. Beispielsweise lässt sich ein Name durch eine Chiffre ersetzen und bei Bedarf in die Originalinformation zurückwandeln. Sinnvoll ist das etwa für medizinische Studien, bei denen einerseits der Datenschutz, andererseits eine spätere Re-Identifizierung der Daten wichtig ist. Die Rückverfolgbarkeit macht die Pseudonymisierung weniger sicher als andere Techniken der Datenmaskierung.
Maskierung durch Generalisierung (Generalization)
Die Generalisierung tauscht spezifische Werte gegen allgemeinere oder unscharfe Werte aus. Beispielsweise können Sie damit ein genaues Geburtsdatum durch das Geburtsjahr ersetzen.
Diese Variante bietet eine Balance zwischen Datenschutz und Datennützlichkeit. Allerdings geht hier der Detailgrad der Daten verloren, was für bestimmte Analysen problematisch ist.