{"id":266765,"date":"2024-07-02T03:42:55","date_gmt":"2024-07-02T10:42:55","guid":{"rendered":"https:\/\/www.cohesity.com\/glossary\/data-masking\/"},"modified":"2024-11-25T05:09:59","modified_gmt":"2024-11-25T13:09:59","slug":"data-masking","status":"publish","type":"glossary","link":"https:\/\/www.cohesity.com\/de\/glossary\/data-masking\/","title":{"rendered":"Datenmaskierung"},"content":{"rendered":"<p>Bei der Datenmaskierung werden die sensiblen Daten in Datenbanken oder Datenablagen durch realistische und funktionale verschleierte Werte ersetzt, um die Datensicherheit zu verbessern.<\/p>\n<p>Die Datenmaskierung umfasst h\u00e4ufig automatisierte Verfahren, um Zeichen oder Zahlen zu manipulieren. Unternehmen st\u00fctzen sich auf Datenmaskierungsverfahren, um ihre sensiblen und hochwertigen Produktionsdaten, einschlie\u00dflich personenbezogener Daten (PII) und gesch\u00fctzter Gesundheitsdaten (PHI), f\u00fcr Entwicklungs- und Testzwecke, Analysen, Kundendienst und Schulungen zu verschleiern oder zu anonymisieren.<\/p>\n<p>Bei der Datenmaskierung wird dem Personal kostensparend die Neuerstellung von Daten au\u00dferhalb der Produktionsumgebungen zur Compliance-Einhaltung erspart. Dar\u00fcber hinaus wird die <a href=\"https:\/\/www.cohesity.com\/de\/glossary\/cyber-resilience\/\">Cyber-Resilienz<\/a> verbessert, da wertvolle Unternehmens- und Kundendaten vor Katastrophen wie <a href=\"https:\/\/www.cohesity.com\/de\/glossary\/ransomware-attack\/\">Ransomware-Angriffen<\/a> gesch\u00fctzt sind.<\/p>\n<h2><strong>Wie funktioniert die Datenmaskierung und weshalb ist sie notwendig?<\/strong><\/h2>\n<p>Bei der Datenmaskierung werden Daten innerhalb derselben Datenbank oder Datenablage manuell oder automatisch durch \u00c4ndern ihrer urspr\u00fcnglichen Werte mithilfe verschiedener Zahlen, Buchstaben, Zeichen oder Anordnungen verschleiert. Seit Inkrafttreten der Datenschutz-Grundverordnung (<a href=\"https:\/\/gdpr-info.eu\/\" target=\"_blank\" rel=\"noopener\">DSGVO<\/a>) der Europ\u00e4ischen Union sind Unternehmen verpflichtet, f\u00fcr Pseudonymisierung zu sorgen. Da sie jetzt sicherstellen m\u00fcssen, dass Daten nicht zur pers\u00f6nlichen Identifizierung verwendet werden k\u00f6nnen, hat diese Praxis an Bedeutung gewonnen.<\/p>\n<p>Die Datenmaskierung wird immer notwendiger, da Unternehmen und Beh\u00f6rden heutzutage auf digitale Abl\u00e4ufe angewiesen sind. Unternehmen setzen Datenmaskierung beispielsweise aus den folgenden Gr\u00fcnden ein:<\/p>\n<ul>\n<li><strong>Beschleunigung von Gesch\u00e4ftsprozessen<\/strong>\u00a0\u2013 Datenmaskierung hilft Unternehmen, die sensible Informationen \u00fcber Mitarbeiter, Partner, Kunden und Transaktionen speichern, diese ohne Unterbrechung weiter zu nutzen. Angst vor Datendiebstahl und -verlust oder Bedenken hinsichtlich der Einhaltung von Branchen- oder beh\u00f6rdlichen Vorschriften bleiben ihnen erspart. Maskierte Daten werden h\u00e4ufig in der Softwareentwicklung und -pr\u00fcfung, aber auch f\u00fcr Business Intelligence, Schulungen und Analysen verwendet.<\/li>\n<li><a href=\"https:\/\/www.cohesity.com\/de\/glossary\/business-continuity\/\"><strong>Gesch\u00e4ftskontinuit\u00e4t<\/strong><\/a>\u00a0\u2013 In j\u00fcngster Zeit hat sich die Datenmaskierung zu einem leistungsstarken Tool entwickelt, das Unternehmen dabei unterst\u00fctzt, sensible Daten vor Cyberangriffen wie <a href=\"https:\/\/www.cohesity.com\/de\/glossary\/double-extortion-ransomware\/\">Doppelerpressung durch Ransomware <\/a> zu sch\u00fctzen, denn selbst wenn Cyberkriminelle Daten stehlen, sind diese f\u00fcr sie nutzlos.<\/li>\n<li><a href=\"https:\/\/www.cohesity.com\/de\/glossary\/data-protection\/\"><strong>Schutz von Daten<\/strong><\/a>\u00a0\u2013 Durch Datenmaskierung k\u00f6nnen Teams verhindern, dass externe (z.\u00a0B. Cyberkriminelle, Auftragnehmer und Dritte) und interne Akteure (z.\u00a0B. Insider) Zugriff auf wertvolle Informationen erhalten. Gleichzeitig erhalten mehr Personen Zugriff auf sensible Unternehmensdaten, um wertvolle Aufgaben zu erledigen, die zur Umsatzsteigerung beitragen k\u00f6nnen.<\/li>\n<li><strong>Compliance<\/strong>\u00a0\u2013 Unternehmen m\u00f6chten keine Bu\u00dfgelder zahlen, die mit der Nichteinhaltung von Datenschutzbestimmungen wie der DSGVO und dem California Consumer Privacy Act (<a href=\"https:\/\/oag.ca.gov\/privacy\/ccpa\" target=\"_blank\" rel=\"noopener\">CCPA<\/a>) verbunden sind.<\/li>\n<\/ul>\n<h2><strong>Welche Daten m\u00fcssen maskiert werden?<\/strong><\/h2>\n<p>F\u00fcr sensible Daten, die Unternehmen gem\u00e4\u00df den branchenspezifischen und staatlichen Datenschutzbestimmungen aufbewahren, kann Datenmaskierung obligatorisch sein. In der Regel wird sie f\u00fcr die folgenden Datentypen erwogen:<\/p>\n<ul>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><b>Personenbezogene Daten (PII)<\/b><span style=\"font-weight: 400;\">\u00a0\u2013 Dies sind Daten, die allein oder zusammen mit anderen Angaben zur Feststellung der Identit\u00e4t einer Person verwendet werden k\u00f6nnen, wie z.\u00a0B. Namen, Adressen, Kfz-Kennzeichen, Telefonnummern, Passnummern und vieles mehr.<\/span><\/li>\n<li><strong>Gesch\u00fctzte Gesundheitsdaten (PHI)<\/strong>\u00a0\u2013 Hierbei handelt es sich um alle Daten in Krankenakten, die zur Identifizierung von Personen verwendet werden k\u00f6nnen und w\u00e4hrend medizinischer Behandlungen erstellt oder weitergegeben werden, z.\u00a0B. Name, Adresse, Krankenaktennummer, Datum der Leistungen, Diagnosen, Ger\u00e4tenummern und vieles mehr.<\/li>\n<li><strong>Finanzdaten<\/strong>\u00a0\u2013 Diese Informationen sind Teil einer Transaktion und unterliegen den Regeln des Payment Card Industry-Data Security Standard (PCI-DSS).<\/li>\n<li><strong>Geistiges Eigentum<\/strong>\u00a0\u2013 Hierbei handelt es sich um Informationen, die als Eigentum eines Unternehmens gelten.<\/li>\n<\/ul>\n<h2><strong>Welche Arten der Datenmaskierung gibt es?<\/strong><\/h2>\n<p>Im Folgenden sind einige der am h\u00e4ufigsten verwendeten Arten der Datenmaskierung und die Gr\u00fcnde aufgef\u00fchrt, aus denen Unternehmen sie gew\u00f6hnlich zum Schutz ihrer sensiblen Informationen verwenden:<\/p>\n<ul>\n<li><strong>Maskierung statischer Daten<\/strong>\u00a0\u2013 Ein Unternehmen erstellt eine neue, bereinigte Kopie einer Datenbank oder Datenablage, indem es ein Backup der Produktion erstellt und dieses in eine andere Umgebung oder \u00fcber einen <a href=\"https:\/\/www.cohesity.com\/de\/glossary\/air-gap\/\">virtuellen Air Gap<\/a> verschiebt, bevor es die Daten offline automatisiert oder manuell maskiert und sie f\u00fcr Entwicklungs-\/Test-, Analyse- oder Schulungszwecke neu l\u00e4dt.<\/li>\n<li><strong>Dynamische Datenmaskierung<\/strong>\u00a0\u2013 Der Bezeichnung entsprechend maskiert ein Unternehmen Daten in Echtzeit, w\u00e4hrend sie direkt von einer Datenablage im Produktionsbereich an einen anderen Ort \u00fcbertragen werden, h\u00e4ufig aus einer Warteschlange als Teil einer Anwendung wie dem Kundendienst.<\/li>\n<li><strong>Sofortige Datenmaskierung <\/strong>\u00a0\u2013 Dieser Ansatz funktioniert auch in Echtzeit. Er wird verwendet, wenn Daten direkt zwischen dem Produktions- und einem anderen Server \u00fcbertragen werden, typischerweise in der Entwicklungsabteilung.<\/li>\n<li><strong>Deterministische Datenmaskierung<\/strong>\u00a0\u2013 Unternehmen, die diesen Ansatz verwenden, entscheiden sich daf\u00fcr, gewisse Daten (z.\u00a0B. bestimmte Namen) bei jeder Verwendung der Daten in einer Datenquelle au\u00dferhalb der Produktion durch denselben Wert (z.\u00a0B. 1) oder dieselben Zeichen (z.\u00a0B. xyz) zu ersetzen. Diese Vorgehensweise beschleunigt die Datennutzung und wird h\u00e4ufig f\u00fcr Entwicklungs-\/Testzwecke eingesetzt.<\/li>\n<\/ul>\n<h2><strong>Welche Methoden und bew\u00e4hrte Verfahren zur Datenmaskierung gibt es?<\/strong><\/h2>\n<p>Die g\u00e4ngigsten Methoden zur Datenmaskierung sind: <strong>Verw\u00fcrfeln<\/strong>, d.\u00a0h. die zuf\u00e4llige Neuanordnung von Buchstaben oder Zahlen, <strong>Ersetzen durch einen Nullwert<\/strong> oder einfaches Entfernen aus der Ansicht, <strong>Ersetzen<\/strong>, d.\u00a0h. \u00c4ndern von Werten oder echten W\u00f6rtern und <strong>Mischen<\/strong>, d.\u00a0h. \u00c4ndern von Werten und Verschieben in den Spalten und Zeilen der Datenbank oder in den Datens\u00e4tzen. <strong>Varianz<\/strong>, die Zuweisung eines zuf\u00e4lligen Werts oder Datums zu einem Feld und die <strong>Datumsalterung<\/strong>, bei der ein Datumsbereich fortlaufend ge\u00e4ndert wird, sind h\u00e4ufig genutzte Techniken zur Maskierung von Transaktionsdaten.<\/p>\n<p>Unternehmen, die eine dieser Methoden anwenden, sollten zun\u00e4chst Folgendes tun:<\/p>\n<ul>\n<li><strong>Ihre Daten bewerten<\/strong>\u00a0\u2013 Bevor Teams Daten maskieren, sollten sie ihre sensiblen Daten verstehen. Sie sollten wissen, wer zum Zugriff auf diese Daten berechtigt ist, welche Anwendungen und Personen Zugriff darauf ben\u00f6tigen und wo diese Daten gespeichert sind.<\/li>\n<li><strong>Ihre Teams synchronisieren<\/strong>\u00a0\u2013 Ein einzelnes Team ist selten f\u00fcr die gesamte Datenmaskierung verantwortlich, sodass eine Koordination zwischen den Abteilungen unerl\u00e4sslich ist, um die referenzielle Integrit\u00e4t zu wahren. Die referenzielle Integrit\u00e4t stellt sicher, dass die Attributwerte von Relationen in einer relationalen Datenbank, die auf andere Attribute verweisen, tats\u00e4chlich vorhanden sind.<\/li>\n<li><strong>Ihre Prozesse sichern<\/strong>\u00a0\u2013 Ransomware ist weit verbreitet und Insider-Bedrohungen nehmen zu, sodass Unternehmen f\u00fcr \u00fcbergreifende Sicherheit sorgen m\u00fcssen. Sie m\u00fcssen dabei auch festlegen, wer und welche Systeme f\u00fcr den Schutz ihrer Daten und ihrer Datenmaskierungsprotokolle verantwortlich sind.<\/li>\n<li><strong>Ihre Ans\u00e4tze testen<\/strong>\u00a0\u2013 Teams, die f\u00fcr die Datenmaskierung verantwortlich sind, sollten eine Qualit\u00e4tssicherung durchf\u00fchren, um sicherzustellen, dass die erwarteten Sicherheitsstufen eingehalten werden und die Leistung der Systeme und Anwendungen nach der Einf\u00fchrung den Erwartungen entspricht.<\/li>\n<\/ul>\n<h2><strong>Was ist der Unterschied zwischen Datenmaskierung und Verschl\u00fcsselung?<\/strong><\/h2>\n<p>Datenmaskierung und Datenverschl\u00fcsselung unterscheiden sich erheblich in ihrer Benutzerfreundlichkeit. Unternehmen verwenden in der Regel Verschl\u00fcsselungsverfahren, bei denen die Daten in unlesbaren Text f\u00fcr Menschen und Maschinen umwandelt werden, w\u00e4hrend sie sich im Ruhezustand befinden. Um die Daten in eine nutzbare Form zu bringen, sind ein entsprechender Entschl\u00fcsselungsalgorithmus und der urspr\u00fcngliche Verschl\u00fcsselungscode erforderlich. Im Gegensatz dazu kann die Datenmaskierung f\u00fcr gespeicherte oder \u00fcbertragene Daten verwendet werden. Au\u00dferdem kann auf maskierte Daten sofort zugegriffen werden, und sie k\u00f6nnen zur Unterst\u00fctzung von Anwendungen und zur Durchf\u00fchrung regelm\u00e4\u00dfiger Gesch\u00e4ftsaktivit\u00e4ten wie der Beantwortung von Kundenfragen, dem Testen oder Entwickeln von Code und der Analyse von Datens\u00e4tzen verwendet werden.<\/p>\n<h2><strong>Cohesity und Datenmaskierung<\/strong><\/h2>\n<p>Exponentiell wachsende Datenmengen, zunehmende Ransomware-Bedrohungen und strengere Compliance-Anforderungen stellen Unternehmen vor die Herausforderung, den Schutz sensibler Daten zu st\u00e4rken und sie gleichzeitig f\u00fcr den gesch\u00e4ftlichen Einsatz zug\u00e4nglicher zu machen. Die <a href=\"https:\/\/www.cohesity.com\/de\/products\/data-cloud\/\">Cohesity Data Cloud<\/a> erh\u00f6ht die Cyber-Resilienz und betriebliche Effizienz, indem sie die Sicherheit verbessert und zuvor manuelle Prozesse automatisiert.<\/p>\n<p>Sie wurde speziell zur Vereinfachung, Skalierung und St\u00e4rkung von Datensicherheit und -management entwickelt. Die Cohesity-Plattform wird auch durch Erkenntnisse aus <a href=\"https:\/\/www.cohesity.com\/de\/glossary\/artificial-intelligence\/\">k\u00fcnstlicher Intelligenz<\/a> und maschinellem Lernen (KI\/ML) sowie <a href=\"https:\/\/www.cohesity.com\/de\/glossary\/zero-trust-data-security\/\">Zero-Trust-Sicherheitsprinzipien<\/a> unterst\u00fctzt. Diese Prinzipien helfen Unternehmen, Anwendungen von Drittanbietern wie die Datenmaskierung zu nutzen, um einen mehrschichtigen Schutz zu gew\u00e4hrleisten.<\/p>\n<p>Die erweiterbare Cohesity-Plattform und Anbieter von Datenmaskierung wie DataMasque arbeiten zusammen, um Daten mit intelligenten Maskierungsfunktionen zu anonymisieren und sie von sensiblen Informationen, einschlie\u00dflich personenbezogener Daten, zu befreien, bevor sie an andere Teams weitergegeben werden\u00a0\u2013 all dies erleichtert die Einhaltung von Vorschriften. Mit der benutzerfreundlichen L\u00f6sung st\u00e4rken Unternehmen sowohl den Schutz ihrer Daten wie auch das Vertrauen von Kunden, Mitarbeitern und Partnern.<\/p>\n","protected":false},"featured_media":51674,"template":"","class_list":["post-266765","glossary","type-glossary","status-publish","has-post-thumbnail","hentry"],"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO Premium plugin v23.2 (Yoast SEO v24.5) - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>Was ist Datenmaskierung? | Glossar | Cohesity<\/title>\n<meta name=\"description\" content=\"Bei der Datenmaskierung werden die sensiblen Daten aller Datenbanken oder Datenablagen durch realistische und funktionale verschleierte Werte ersetzt, um die Datensicherheit zu verbessern. Erfahren Sie mehr \u00fcber Datenmaskierung und weshalb sie notwendig ist.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.cohesity.com\/de\/glossary\/data-masking\/\" \/>\n<meta property=\"og:locale\" content=\"de_DE\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Was ist Datenmaskierung? | Glossar | Cohesity\" \/>\n<meta property=\"og:description\" content=\"Bei der Datenmaskierung werden die sensiblen Daten aller Datenbanken oder Datenablagen durch realistische und funktionale verschleierte Werte ersetzt, um die Datensicherheit zu verbessern. Erfahren Sie mehr \u00fcber Datenmaskierung und weshalb sie notwendig ist.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.cohesity.com\/de\/glossary\/data-masking\/\" \/>\n<meta property=\"og:site_name\" content=\"Cohesity\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/cohesity\" \/>\n<meta property=\"article:modified_time\" content=\"2024-11-25T13:09:59+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.cohesity.com\/wp-content\/new_media\/2020\/12\/leadership-a-3.png\" \/>\n\t<meta property=\"og:image:width\" content=\"1600\" \/>\n\t<meta property=\"og:image:height\" content=\"400\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/png\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:title\" content=\"Was ist Datenmaskierung? | Glossar | Cohesity\" \/>\n<meta name=\"twitter:description\" content=\"Bei der Datenmaskierung werden die sensiblen Daten aller Datenbanken oder Datenablagen durch realistische und funktionale verschleierte Werte ersetzt, um die Datensicherheit zu verbessern. Erfahren Sie mehr \u00fcber Datenmaskierung und weshalb sie notwendig ist.\" \/>\n<meta name=\"twitter:site\" content=\"@cohesity\" \/>\n<meta name=\"twitter:label1\" content=\"Est. reading time\" \/>\n\t<meta name=\"twitter:data1\" content=\"6 minutes\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"WebPage\",\"@id\":\"https:\/\/www.cohesity.com\/de\/glossary\/data-masking\/\",\"url\":\"https:\/\/www.cohesity.com\/de\/glossary\/data-masking\/\",\"name\":\"Was ist Datenmaskierung? | Glossar | Cohesity\",\"isPartOf\":{\"@id\":\"https:\/\/www.cohesity.com\/de\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/www.cohesity.com\/de\/glossary\/data-masking\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/www.cohesity.com\/de\/glossary\/data-masking\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/www.cohesity.com\/wp-content\/new_media\/2020\/12\/leadership-a-3.png\",\"datePublished\":\"2024-07-02T10:42:55+00:00\",\"dateModified\":\"2024-11-25T13:09:59+00:00\",\"description\":\"Bei der Datenmaskierung werden die sensiblen Daten aller Datenbanken oder Datenablagen durch realistische und funktionale verschleierte Werte ersetzt, um die Datensicherheit zu verbessern. Erfahren Sie mehr \u00fcber Datenmaskierung und weshalb sie notwendig ist.\",\"breadcrumb\":{\"@id\":\"https:\/\/www.cohesity.com\/de\/glossary\/data-masking\/#breadcrumb\"},\"inLanguage\":\"de-DE\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/www.cohesity.com\/de\/glossary\/data-masking\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"de-DE\",\"@id\":\"https:\/\/www.cohesity.com\/de\/glossary\/data-masking\/#primaryimage\",\"url\":\"https:\/\/www.cohesity.com\/wp-content\/new_media\/2020\/12\/leadership-a-3.png\",\"contentUrl\":\"https:\/\/www.cohesity.com\/wp-content\/new_media\/2020\/12\/leadership-a-3.png\",\"width\":1600,\"height\":400,\"caption\":\"Support Hero Banner\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/www.cohesity.com\/de\/glossary\/data-masking\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\/\/www.cohesity.com\/de\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Datenmaskierung\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/www.cohesity.com\/de\/#website\",\"url\":\"https:\/\/www.cohesity.com\/de\/\",\"name\":\"Cohesity\",\"description\":\"Eliminate mass data fragmentation with Cohesity\u2019s modern approach to data management, beginning with backup. Gain instant recovery.\",\"publisher\":{\"@id\":\"https:\/\/www.cohesity.com\/de\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/www.cohesity.com\/de\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"de-DE\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/www.cohesity.com\/de\/#organization\",\"name\":\"Cohesity\",\"url\":\"https:\/\/www.cohesity.com\/de\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de-DE\",\"@id\":\"https:\/\/www.cohesity.com\/de\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/www.cohesity.com\/wp-content\/new_media\/2020\/10\/cohesity_logo.svg\",\"contentUrl\":\"https:\/\/www.cohesity.com\/wp-content\/new_media\/2020\/10\/cohesity_logo.svg\",\"width\":143,\"height\":20,\"caption\":\"Cohesity\"},\"image\":{\"@id\":\"https:\/\/www.cohesity.com\/de\/#\/schema\/logo\/image\/\"},\"sameAs\":[\"https:\/\/www.facebook.com\/cohesity\",\"https:\/\/x.com\/cohesity\"]}]}<\/script>\n<!-- \/ Yoast SEO Premium plugin. -->","yoast_head_json":{"title":"Was ist Datenmaskierung? | Glossar | Cohesity","description":"Bei der Datenmaskierung werden die sensiblen Daten aller Datenbanken oder Datenablagen durch realistische und funktionale verschleierte Werte ersetzt, um die Datensicherheit zu verbessern. Erfahren Sie mehr \u00fcber Datenmaskierung und weshalb sie notwendig ist.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.cohesity.com\/de\/glossary\/data-masking\/","og_locale":"de_DE","og_type":"article","og_title":"Was ist Datenmaskierung? | Glossar | Cohesity","og_description":"Bei der Datenmaskierung werden die sensiblen Daten aller Datenbanken oder Datenablagen durch realistische und funktionale verschleierte Werte ersetzt, um die Datensicherheit zu verbessern. Erfahren Sie mehr \u00fcber Datenmaskierung und weshalb sie notwendig ist.","og_url":"https:\/\/www.cohesity.com\/de\/glossary\/data-masking\/","og_site_name":"Cohesity","article_publisher":"https:\/\/www.facebook.com\/cohesity","article_modified_time":"2024-11-25T13:09:59+00:00","og_image":[{"width":1600,"height":400,"url":"https:\/\/www.cohesity.com\/wp-content\/new_media\/2020\/12\/leadership-a-3.png","type":"image\/png"}],"twitter_card":"summary_large_image","twitter_title":"Was ist Datenmaskierung? | Glossar | Cohesity","twitter_description":"Bei der Datenmaskierung werden die sensiblen Daten aller Datenbanken oder Datenablagen durch realistische und funktionale verschleierte Werte ersetzt, um die Datensicherheit zu verbessern. Erfahren Sie mehr \u00fcber Datenmaskierung und weshalb sie notwendig ist.","twitter_site":"@cohesity","twitter_misc":{"Est. reading time":"6 minutes"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"WebPage","@id":"https:\/\/www.cohesity.com\/de\/glossary\/data-masking\/","url":"https:\/\/www.cohesity.com\/de\/glossary\/data-masking\/","name":"Was ist Datenmaskierung? | Glossar | Cohesity","isPartOf":{"@id":"https:\/\/www.cohesity.com\/de\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.cohesity.com\/de\/glossary\/data-masking\/#primaryimage"},"image":{"@id":"https:\/\/www.cohesity.com\/de\/glossary\/data-masking\/#primaryimage"},"thumbnailUrl":"https:\/\/www.cohesity.com\/wp-content\/new_media\/2020\/12\/leadership-a-3.png","datePublished":"2024-07-02T10:42:55+00:00","dateModified":"2024-11-25T13:09:59+00:00","description":"Bei der Datenmaskierung werden die sensiblen Daten aller Datenbanken oder Datenablagen durch realistische und funktionale verschleierte Werte ersetzt, um die Datensicherheit zu verbessern. Erfahren Sie mehr \u00fcber Datenmaskierung und weshalb sie notwendig ist.","breadcrumb":{"@id":"https:\/\/www.cohesity.com\/de\/glossary\/data-masking\/#breadcrumb"},"inLanguage":"de-DE","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.cohesity.com\/de\/glossary\/data-masking\/"]}]},{"@type":"ImageObject","inLanguage":"de-DE","@id":"https:\/\/www.cohesity.com\/de\/glossary\/data-masking\/#primaryimage","url":"https:\/\/www.cohesity.com\/wp-content\/new_media\/2020\/12\/leadership-a-3.png","contentUrl":"https:\/\/www.cohesity.com\/wp-content\/new_media\/2020\/12\/leadership-a-3.png","width":1600,"height":400,"caption":"Support Hero Banner"},{"@type":"BreadcrumbList","@id":"https:\/\/www.cohesity.com\/de\/glossary\/data-masking\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/www.cohesity.com\/de\/"},{"@type":"ListItem","position":2,"name":"Datenmaskierung"}]},{"@type":"WebSite","@id":"https:\/\/www.cohesity.com\/de\/#website","url":"https:\/\/www.cohesity.com\/de\/","name":"Cohesity","description":"Eliminate mass data fragmentation with Cohesity\u2019s modern approach to data management, beginning with backup. Gain instant recovery.","publisher":{"@id":"https:\/\/www.cohesity.com\/de\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.cohesity.com\/de\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"de-DE"},{"@type":"Organization","@id":"https:\/\/www.cohesity.com\/de\/#organization","name":"Cohesity","url":"https:\/\/www.cohesity.com\/de\/","logo":{"@type":"ImageObject","inLanguage":"de-DE","@id":"https:\/\/www.cohesity.com\/de\/#\/schema\/logo\/image\/","url":"https:\/\/www.cohesity.com\/wp-content\/new_media\/2020\/10\/cohesity_logo.svg","contentUrl":"https:\/\/www.cohesity.com\/wp-content\/new_media\/2020\/10\/cohesity_logo.svg","width":143,"height":20,"caption":"Cohesity"},"image":{"@id":"https:\/\/www.cohesity.com\/de\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/cohesity","https:\/\/x.com\/cohesity"]}]}},"_links":{"self":[{"href":"https:\/\/www.cohesity.com\/de\/wp-json\/wp\/v2\/glossary\/266765","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.cohesity.com\/de\/wp-json\/wp\/v2\/glossary"}],"about":[{"href":"https:\/\/www.cohesity.com\/de\/wp-json\/wp\/v2\/types\/glossary"}],"version-history":[{"count":1,"href":"https:\/\/www.cohesity.com\/de\/wp-json\/wp\/v2\/glossary\/266765\/revisions"}],"predecessor-version":[{"id":269026,"href":"https:\/\/www.cohesity.com\/de\/wp-json\/wp\/v2\/glossary\/266765\/revisions\/269026"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.cohesity.com\/de\/wp-json\/wp\/v2\/media\/51674"}],"wp:attachment":[{"href":"https:\/\/www.cohesity.com\/de\/wp-json\/wp\/v2\/media?parent=266765"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}