Mobile-Menu

Methode zur Verschleierung von Daten Was ist Tokenisierung / Datentokenisierung?

Von Jürgen Ehneß 2 min Lesedauer

Anbieter zum Thema

Die Datentokenisierung zählt zu den Datenverschleierungsverfahren. Bei der Tokenisierung werden sensible Daten durch sogenannte Token ersetzt. Die tokenisierten Daten sind gegenüber unbefugtem Auslesen geschützt. Über externe Zuordnungsinformationen bleibt der Zugriff auf die Ursprungsdaten aber möglich.

Die wichtigsten IT-Fachbegriffe verständlich erklärt.(Bild:  © aga7ta - Fotolia)
Die wichtigsten IT-Fachbegriffe verständlich erklärt.
(Bild: © aga7ta - Fotolia)

Im IT-Bereich kann der Begriff Tokenisierung unterschiedliche Bedeutung haben. So bezeichnet man beispielsweise im Umfeld der Künstlichen Intelligenz und des Maschinellen Lernens das Aufbrechen von Text oder anderen Daten in kleinere Einheiten (Token) als Tokenisierung. Die folgende Definition erklärt den Begriff Datentokenisierung als ein Verfahren zur Verschleierung von Daten.

Die Datentokenisierung ersetzt sensible, vertrauliche oder personenbezogene Daten durch eindeutige Identifier oder Identifikationssymbole, sogenannte Token. Eine mathematische Beziehung zwischen den Token und den ersetzten Daten existiert nicht. Dadurch ist der Vorgang der Tokenisierung auch nicht ohne Weiteres umkehrbar. Das schützt die Daten gegenüber unerwünschtem Auslesen oder Offenlegen durch Unbefugte.

Ein Token ist beispielsweise eine zufällig generierte Zeichenkette, die für unbefugte Außenstehende keinen sinnvollen Wert hat, aber für autorisierte Personen oder Anwendungen eine Zuordnung auf die Ursprungsdaten zulässt. Für sie ist die Tokenisierung über extern abgelegte Zuordnungsinformationen oder das Tokenisierungssystem umkehrbar. Die extern gespeicherten Zuordnungsinformationen werden teilweise auch als Token-Tresor bezeichnet.

Ein Token ist eindeutig ist und dient als Ersatz für die echten Daten. Die Tokenisierung erhält bestimmte Informationsaspekte und Funktionalitäten der Daten. Daher bleiben die tokenisierten Daten für bestimmte Datenverarbeitungsvorgänge weiterhin nutzbar.

Typische Beispiele für häufig tokenisierte Daten sind Nummern von Identifikationsdokumenten (Passdokumente), Sozialversicherungsnummern, Telefonrufnummern, E-Mail-Adressen, Kundennummern, personenbeziehbare Daten von Patientenakten oder Finanzdaten wie Kreditkartendaten oder Kontonummern.

Abgrenzung zu weiteren Datenverschleierungsverfahren

Die Datentokenisierung ist nur eines von vielen möglichen Verfahren zur Verschleierung von Daten. Weitere oft genannte Datenverschleierungsverfahren sind die Datenmaskierung und die Datenverschlüsselung. Bei der Datenverschlüsselung kommen zur Verschleierung sensibler Daten mathematische Verschlüsselungsalgorithmen und digitale Schlüssel zum Einsatz. Der Vorgang der Verschlüsselung ist bei Kenntnis des verwendeten Verschlüsselungsverfahrens und Besitz des notwendigen Schlüssels umkehrbar. Die Datenmaskierung ersetzt sensible Daten durch ähnliche, zufällig generierte oder fiktive Daten und erzeugt so eine Art „gefälschte“ Version der Ursprungsdaten. Diese Version der Ursprungsdaten hat eine vergleichbare Struktur und wirkt real. Im Vergleich zur Datentokenisierung existiert aber keine externe verfügbare Zuordnungsfunktion, über die sich die Originaldaten wiederherstellen lassen. Die Datenmaskierung erfolgt entweder statisch vorab oder dynamisch, sobald auf sensible Daten zugegriffen wird.

Einsatzbereiche der Datentokenisierung

Die Datentokenisierung kann für verschiedene Zwecke zum Einsatz kommen. Typische Einsatzbereiche sind:

  • als Maßnahme des Datenschutzes und der Datensicherheit,
  • Schutz von geistigem Eigentum,
  • Durchführung von Datenverarbeitungsvorgängen ohne Offenlegung sensibler Daten,
  • Minimierung der Risiken und schädlichen Auswirkungen bei Datenpannen,
  • Einhaltung gesetzlicher Datenschutzvorgaben wie die der Datenschutz-Grundverordnung (DSGVO),
  • Einhaltung von Compliance-Richtlinien bestimmter Branchen,
  • externe Zusammenarbeit mit Dritten oder Nutzung von Cloud-basierten Services oder Anwendungen, ohne sensible Daten weiterzugeben,
  • Einsatz von Daten zu Forschungszwecken ohne Preisgabe sensibler Informationen.

(ID:50228795)

Jetzt Newsletter abonnieren

Täglich die wichtigsten Infos zu Data-Storage und -Management

Mit Klick auf „Newsletter abonnieren“ erkläre ich mich mit der Verarbeitung und Nutzung meiner Daten gemäß Einwilligungserklärung (bitte aufklappen für Details) einverstanden und akzeptiere die Nutzungsbedingungen. Weitere Informationen finde ich in unserer Datenschutzerklärung. Die Einwilligungserklärung bezieht sich u. a. auf die Zusendung von redaktionellen Newslettern per E-Mail und auf den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern (z. B. LinkedIn, Google, Meta).

Aufklappen für Details zu Ihrer Einwilligung