Datenmaskierung ist ein Datenverschleierungsverfahren. Es verfremdet Daten so, dass sie zwar eine vergleichbare Struktur haben, aber keine Identifizierung der maskierten Ursprungsdaten mehr zulassen. Maskierte Daten lassen sich weiterhin für bestimmte Datenverarbeitungsvorgänge verwenden.
Der englische Begriff für Datenmaskierung lautet Data Masking. Bei der Datenmaskierung handelt es sich um ein Verfahren zur Verfremdung von Daten. Es ist neben der Datentokenisierung und der Datenverschlüsselung eines der drei gängigen und häufig genannten Datenverschleierungsverfahren. Mithilfe der Datenmaskierung lassen sich sensible, vertrauliche oder persönliche Daten vor dem unbefugten Auslesen oder vor Offenlegung schützen. Damit ist die Datenmaskierung auch eine Maßnahme des Datenschutzes und eine Form der Datenanonymisierung. Sie kann aber nicht nur zum Schutz personenbezogener Daten, sondern generell für alle Arten von Daten zum Einsatz kommen.
Beim Data Masking werden die Originaldaten durch fiktive, ähnliche oder zufällig erzeugt Daten, die real wirken und ähnliche Struktur haben, ersetzt. Es entsteht eine verfremdete Version der Ursprungsdaten. Einige der Zusammenhänge und Informationsstrukturen bleiben aber trotz Maskierung erhalten, weshalb sich die Daten nach wie vor für bestimmte Datenverarbeitungsvorgänge verwenden lassen. Die Daten stehen Geschäftsprozessen oder Anwendungen weiterhin zur Verfügung. Ohne Zugriff auf die Originaldaten lassen sich bei den maskierten Daten die Ursprungsdaten aber nicht identifizieren oder wiederherstellen. Durch das Verfremden der sensiblen oder zu schützenden Daten sind abgefangene oder gestohlene maskierte Daten für einen Angreifer mehr oder weniger nutzlos.
Der Vorgang der Datenmaskierung ist ohne die Originaldaten nicht umkehrbar. Darin unterscheidet sich die Datenmaskierung auch von der Datenverschlüsselung und der Tokenisierung. Denn mit Kenntnis der verwendeten Schlüssel und Verschlüsselungsverfahren beziehungsweise der Zuordnungsvorschriften der Token zu den ersetzten Daten sind die Verschlüsselung und die Tokenisierung umkehrbare Datenverschleierungsverfahren. Bei der Datenmaskierung muss es keine 1:1-Abbildung zwischen den Originaldaten und den verfremdeten Daten geben.
Zur Maskierung von Daten angewandte Techniken und Verfahren
Um Daten zu maskieren, können verschiedene Verfahren und Techniken zum Einsatz kommen. Ein gängiges Verfahren ist beispielsweise das Ersetzen mit ähnlich aussehenden Zufallsdaten gleicher Struktur. Auch das Ersetzen mit einem Nullwert oder Löschen der Daten ist ein Datenmaskierungsverfahren. Ein weiteres Verfahren ist das sogenannte Blacklining. Es maskiert Teile der Originaldaten, indem beispielsweise mehrere Stellen durch ein einziges Zeichen ersetzt beziehungsweise geschwärzt werden. Darüber hinaus können sensible Daten durch Durchschnittswerte oder in der Reihenfolge der Zahlen oder Zeichen vertauschte Werten ersetzt werden. Auch das zufällige Mischen von Daten, zum Beispiel der Datenelemente in den Spalten von Datentabellen, ist möglich. Häufig werden auch die Datenverschlüsselung und die Tokenisierung als Datenmaskierungsverfahren aufgeführt. Da diese Verfahren aber umkehrbar sind, werden sie in der Regel als eigenständige Datenverschleierungsverfahren betrachtet.
Was den Vorgang der Datenmaskierung betrifft, ist eine Unterscheidung zwischen statischer und dynamischer Maskierung möglich. Bei der statischen Maskierung findet die Verfremdung der sensiblen Daten vor der Speicherung oder Weitergabe der Daten über fest vorgegebene Maskierungsregeln statt. Die Daten liegen für bestimmte Anwendungen und Prozesse oder für Dritte in einer generell maskierten Form vor.
Eine dynamische Maskierung findet erst beim Zugriff oder bei der Abfrage von sensiblen Daten statt. Die Daten liegen in einer grundsätzlich unmaskierten Form, zum Beispiel in einer Datenbank, vor. Greift eine Anwendung oder ein Nutzer auf sensible Daten zu, wird ein zuvor definiertes Verfahren zu Datenmaskierung in Echtzeit angewandt. Dabei lassen sich Rollen- und Berechtigungskonzepte berücksichtigen. Nutzer oder Anwendungen werden je nach Benutzerrolle oder Zugriffsrecht maskierte oder nicht maskierte Daten ausgespielt. Die eigentlichen Ursprungsdaten bleiben in der unmaskierten Form gespeichert.
Weitere Verfahren zur Verschleierung von Daten
Datenverschleierung (Data Obfuscation) ist der Prozess des Veränderns sensibler, vertraulicher oder persönlicher Daten in der Form, dass sie vor unbefugtem Zugriff oder Auslesen oder vor einer unerwünschten Offenlegung geschützt sind. Mithilfe der Datenverschleierung lassen sich die Daten so verändern, dass sie, selbst wenn sie von Unbefugten abgefangen oder eingesehen werden, nicht in ihrer Ursprungsbedeutung lesbar oder erkennbar sind. Die drei gängigen und häufig genannten Verfahren zur Datenverschleierung sind die Datenverschlüsselung, die Datentokenisierung und die Datenmaskierung.
Stand: 08.12.2025
Es ist für uns eine Selbstverständlichkeit, dass wir verantwortungsvoll mit Ihren personenbezogenen Daten umgehen. Sofern wir personenbezogene Daten von Ihnen erheben, verarbeiten wir diese unter Beachtung der geltenden Datenschutzvorschriften. Detaillierte Informationen finden Sie in unserer Datenschutzerklärung.
Einwilligung in die Verwendung von Daten zu Werbezwecken
Ich bin damit einverstanden, dass die Vogel IT-Medien GmbH, Max-Josef-Metzger-Straße 21, 86157 Augsburg, einschließlich aller mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen (im weiteren: Vogel Communications Group) meine E-Mail-Adresse für die Zusendung von Newslettern und Werbung nutzt. Auflistungen der jeweils zugehörigen Unternehmen können hier abgerufen werden.
Der Newsletterinhalt erstreckt sich dabei auf Produkte und Dienstleistungen aller zuvor genannten Unternehmen, darunter beispielsweise Fachzeitschriften und Fachbücher, Veranstaltungen und Messen sowie veranstaltungsbezogene Produkte und Dienstleistungen, Print- und Digital-Mediaangebote und Services wie weitere (redaktionelle) Newsletter, Gewinnspiele, Lead-Kampagnen, Marktforschung im Online- und Offline-Bereich, fachspezifische Webportale und E-Learning-Angebote. Wenn auch meine persönliche Telefonnummer erhoben wurde, darf diese für die Unterbreitung von Angeboten der vorgenannten Produkte und Dienstleistungen der vorgenannten Unternehmen und Marktforschung genutzt werden.
Meine Einwilligung umfasst zudem die Verarbeitung meiner E-Mail-Adresse und Telefonnummer für den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern wie z.B. LinkedIN, Google und Meta. Hierfür darf die Vogel Communications Group die genannten Daten gehasht an Werbepartner übermitteln, die diese Daten dann nutzen, um feststellen zu können, ob ich ebenfalls Mitglied auf den besagten Werbepartnerportalen bin. Die Vogel Communications Group nutzt diese Funktion zu Zwecken des Retargeting (Upselling, Crossselling und Kundenbindung), der Generierung von sog. Lookalike Audiences zur Neukundengewinnung und als Ausschlussgrundlage für laufende Werbekampagnen. Weitere Informationen kann ich dem Abschnitt „Datenabgleich zu Marketingzwecken“ in der Datenschutzerklärung entnehmen.
Falls ich im Internet auf Portalen der Vogel Communications Group einschließlich deren mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen geschützte Inhalte abrufe, muss ich mich mit weiteren Daten für den Zugang zu diesen Inhalten registrieren. Im Gegenzug für diesen gebührenlosen Zugang zu redaktionellen Inhalten dürfen meine Daten im Sinne dieser Einwilligung für die hier genannten Zwecke verwendet werden. Dies gilt nicht für den Datenabgleich zu Marketingzwecken.
Recht auf Widerruf
Mir ist bewusst, dass ich diese Einwilligung jederzeit für die Zukunft widerrufen kann. Durch meinen Widerruf wird die Rechtmäßigkeit der aufgrund meiner Einwilligung bis zum Widerruf erfolgten Verarbeitung nicht berührt. Um meinen Widerruf zu erklären, kann ich als eine Möglichkeit das unter https://contact.vogel.de abrufbare Kontaktformular nutzen. Sofern ich einzelne von mir abonnierte Newsletter nicht mehr erhalten möchte, kann ich darüber hinaus auch den am Ende eines Newsletters eingebundenen Abmeldelink anklicken. Weitere Informationen zu meinem Widerrufsrecht und dessen Ausübung sowie zu den Folgen meines Widerrufs finde ich in der Datenschutzerklärung.
Die Datenverschlüsselung verschleiert die Ursprungsdaten mithilfe mathematischer Verschlüsselungsalgorithmen und digitaler Schlüssel. Verschlüsselte Daten lassen sich bei Besitz der benötigten Schlüssel und Kenntnis der angewandten Verschlüsselungsverfahren wieder in die Ausgangsdaten zurückverwandeln.
Bei der Tokenisierung werden sensible Daten durch zufällig erzeugte, bedeutungslose Daten (als Token bezeichnet) ersetzt. Über getrennt von den verschleierten Daten gespeicherte Zuordnungsinformationen lassen sich die Ursprungsdaten wieder auflösen. Um das Auflösen durch Unbefugte zu verhindern, ist die Datensammlung mit den Zuordnungsinformationen organisatorisch und technisch speziell geschützt.
Im Umfeld des Datenschutzes personenbezogener Daten werden häufig auch die nicht umkehrbare Datenanonymisierung und die umkehrbare Datenpseudonymisierung genannt. Auch sie lassen sich den Datenverschleierungsverfahren zuordnen und verwenden Techniken wie Maskierung, Tokenisierung oder Verschlüsselung.
Einige typische Anwendungsbereiche der Datenmaskierung
Die Datenmaskierung erzeugt strukturell ähnliche Datensätze, in denen sensible Daten verfremdet sind. Sensible Daten werden dadurch vor unbefugtem Zugriff und vor unerwünschter Offenlegung oder Missbrauch geschützt. Die maskierten Daten bleiben für bestimmte Datenverarbeitungsvorgänge aber weiterhin nutzbar. Typische Anwendungsbereiche der Datenmaskierung sind:
Verhinderung von Datenmissbrauch und Datendiebstahl
Einhaltung von Datenschutzbestimmungen wie die Datenschutz-Grundverordnung (DSGVO)
Einhaltung von Compliance-Vorgaben
Schutz von geistigem Eigentum
externe Zusammenarbeit und Weitergabe von Daten an Dritte für die externe Datenverarbeitung und Datenspeicherung
Minimierung des Risikos und der Auswirkungen von Datenpannen
Verwendung von Daten für die Forschung oder analytische Zwecke ohne Preisgabe sensibler Informationen
Verwendung von Daten für Schulungszwecke oder Präsentationen ohne echte Kunden- oder Geschäftsdaten preiszugeben
Training von Systemen oder Modellen der Künstlichen Intelligenz