Mobile-Menu

Data Obfuscation Was ist Datenverschleierung?

Von Dipl.-Ing. (FH) Stefan Luber 3 min Lesedauer

Anbieter zum Thema

Der Vorgang der Datenverschleierung verändert sensible Daten so, dass sie vor unerwünschtem Auslesen oder Offenlegen geschützt sind. Bestimmte Strukturen und Informationsaspekte der veränderten Daten können aber erhalten bleiben, sodass sie weiterhin für einige Datenverarbeitungsvorgänge verwendbar bleiben.

Die wichtigsten IT-Fachbegriffe verständlich erklärt.(Bild:  © aga7ta - Fotolia)
Die wichtigsten IT-Fachbegriffe verständlich erklärt.
(Bild: © aga7ta - Fotolia)

Im Englischen wird Datenverschleierung als Data Obfuscation bezeichnet. Unter Datenverschleierung versteht man Techniken und Verfahren, die sensible, vertrauliche oder personenbezogene Daten so verändern, dass sie vor unbefugtem Zugriff und vor unerwünschtem Auslesen oder Offenlegen geschützt sind.

Trotz Verschleierung können bestimmte Informationsaspekte oder Datenstrukturen erhalten bleiben. Dadurch lassen sich die verschleierten Daten weiterhin für Datenverarbeitungsvorgänge wie Datenauswertungen verwenden. Werden verschleierte Daten abgefangen oder entwendet, sind sie für Unbefugte mehr oder weniger nutzlos. Die verschleierten sensiblen, vertraulichen oder personenbezogenen Daten lassen sich für Unbefugte nicht ohne Weiteres in die Originaldaten rücktransformieren.

Die verschiedenen Verfahren und Techniken zur Datenverschleierung

Zur Verschleierung von Daten können verschiedene Techniken und Verfahren zum Einsatz kommen. Drei häufig genannte und angewandte Datenverschleierungsverfahren sind die Datentokenisierung, die Datenverschlüsselung und die Datenmaskierung.

Bei der Datentokenisierung werden die zu verschleiernden Daten durch bedeutungslose, zufällig generierte, eindeutige Daten ersetzt. Diese werden als Token bezeichnet. Die Zuordnung der Token zu den ersetzten Daten ist extern, zum Beispiel in einer Zuordnungstabelle oder einer Datenbank, gespeichert. Nur über diese lassen sich die Originaldaten wieder herstellen.

Die Datenverschlüsselung wendet mathematische Algorithmen und Schlüssel an, um die zu verschleiernden Daten in geschützte, unlesbare Daten zu transformieren. Nur wenn das für die Verschlüsselung genutzte Verfahren bekannt ist und man im Besitz des dafür notwendigen Schlüssels ist, können die verschlüsselten Daten in die Ausgangsdaten zurückverwandelt werden.

Bei der Datenmaskierung werden die zu verschleiernden Daten durch fiktive, ähnliche oder zufällig erzeugte Daten ersetzt. So entsteht eine Art gefälschte Version der Ursprungsdaten, die eine vergleichbare Struktur hat und real wirkt, aber keine Rückschlüsse mehr auf die Originaldaten zulässt. Umkehrbar ist der Vorgang der Maskierung nicht. Für den Zugriff auf die verschleierten Daten sind die Originaldaten notwendig.

Weitere im Umfeld der Datenverschleierung häufig genannte Verfahren sind die Datenanonymisierung, Datenpseudonymisierung, Hashing oder Steganographie. Datenanonymisierung und Datenpseudonymisierung kommen zur Verschleierung personenbezogener Daten zum Einsatz. Datenanonymisierung ersetzt, entfernt, verfälscht oder aggregiert personenbeziehbare Daten in der Form, dass sie sich nicht mehr oder nur mit unverhältnismäßig großem Aufwand wieder einer Person zuordnen lassen. Die Datenpseudonymisierung erzeugt keine vollständig anonymen Daten. Mithilfe von Schlüsseln oder Pseudonymen werden persönlichen Identifikationsmerkmale der Daten ersetzt. Die grundsätzliche Zuordnungsmöglichkeit zu einer bestimmten Person bleibt erhalten, ist aber ausgelagert und beschränkt auf einen autorisierten Kreis und Verantwortungsbereich. Hashing transformiert die Ursprungsdaten über einen Algorithmus in einen spezifischen Wert fester Länge. Der Hashing-Vorgang ist nicht mehr umkehrbar.

Die Steganographie ist eine Technik, die sich grundsätzlich ebenfalls den Datenverschleierungsverfahren zuordnen lässt. Sie verbirgt die Ursprungsdaten in einer großen Menge von Trägerdaten. Ohne entsprechendes Wissen gehen die Ursprungsdaten im Rauschen der Trägerdaten unter und sind für Dritte quasi verschleiert. Trägerdaten sind zum Beispiel Bild- oder Videodaten.

Typische Einsatzbereiche der Datenverschleierung

Datenverschleierungsverfahren kommen für verschiedene Zwecke zum Einsatz. Typische Einsatzbereiche sind:

  • Einhaltung gesetzlicher Vorgaben und von Compliance-Richtlinien,
  • Minimierung des Risikos von Datenschutzverletzungen,
  • Schutz von geistigem Eigentum vor unbefugtem Zugriff,
  • Durchführen von Datenanalysen oder Simulationen, Erstellen von Datenberichten oder Demo- und Testsystemen ohne Offenlegung sensibler Daten,
  • Weitergabe von Daten an Dienstleister für bestimmte Datenverarbeitungsvorgänge und eine sichere Zusammenarbeit ohne Verletzung von Datenschutzvorgaben,
  • Reduktion der Angriffsfläche eines Unternehmens bei Datenpannen,
  • Einsatz sensibler Daten für Maschinelles Lernen, Künstliche Intelligenz oder Big-Data-Analysen.

(ID:50228800)

Jetzt Newsletter abonnieren

Täglich die wichtigsten Infos zu Data-Storage und -Management

Mit Klick auf „Newsletter abonnieren“ erkläre ich mich mit der Verarbeitung und Nutzung meiner Daten gemäß Einwilligungserklärung (bitte aufklappen für Details) einverstanden und akzeptiere die Nutzungsbedingungen. Weitere Informationen finde ich in unserer Datenschutzerklärung. Die Einwilligungserklärung bezieht sich u. a. auf die Zusendung von redaktionellen Newslettern per E-Mail und auf den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern (z. B. LinkedIn, Google, Meta).

Aufklappen für Details zu Ihrer Einwilligung