{"id":11017,"date":"2024-09-27T08:28:45","date_gmt":"2024-09-27T08:28:45","guid":{"rendered":"https:\/\/www.salesforce.com\/?p=11017"},"modified":"2024-09-27T11:53:02","modified_gmt":"2024-09-27T11:53:02","slug":"data-masking","status":"publish","type":"post","link":"https:\/\/www.salesforce.com\/de\/blog\/data-masking\/","title":{"rendered":"Was ist Data Masking und wieso ist es f\u00fcr Unternehmen wichtig?"},"content":{"rendered":"\n<p>2023 hat jede Cyberattacke auf ein deutsches Unternehmen <a href=\"https:\/\/www.hiscoxgroup.com\/sites\/group\/files\/documents\/2023-10\/Hiscox-Cyber-Readiness-Report-2023.pdf\">durchschnittlich 16.000 Euro Schaden<\/a> angerichtet. Ein Datenleck in einem gro\u00dfen Konzern zu schlie\u00dfen ist noch aufwendiger \u2013 es kostet laut einer IBM-Studie aus dem Jahr 2022 in Deutschland <a href=\"https:\/\/www.ibm.com\/downloads\/cas\/3R8N1DZJ\">umgerechnet ca. 4,45 Millionen Euro<\/a> \u2013 und <a href=\"https:\/\/de.statista.com\/infografik\/19071\/finanzieller-schaden-fuer-unternehmen-durch-datenlecks\/\">dauert 160 Tage<\/a>.&nbsp;<\/p>\n\n\n\n<p>Diese Zahlen sind erschreckend. Doch sie zeigen, wie dringend wir handeln m\u00fcssen. Cyberkriminelle nutzen Phishing, Ransomware und Denial-of-Service-Angriffe, um an unsere wertvollen Daten zu gelangen. Doch es gibt eine L\u00f6sung: Data Masking. Mit dieser Technik k\u00f6nnen Sie Ihre sensiblen Informationen so sichern, dass sie f\u00fcr Angreifer nutzlos werden. Dabei k\u00f6nnen Sie mit Data Masking die Daten weiterhin normal nutzen. Erfahren Sie hier, wie Data Masking funktioniert \u2013 und welche Best Practices Sie beachten sollten, um Ihre Daten effektiv zu sch\u00fctzen.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"h-das-erfahren-sie-in-diesem-artikel\"><strong>Das erfahren Sie in diesem Artikel:<\/strong><\/h3>\n\n\n\n<ul class=\"wp-block-list\">\n<li><a href=\"#topic1\">Data Masking, Datenverfremdung, Obfuskation \u2013 was ist das?<\/a><\/li>\n\n\n\n<li><a href=\"#topic2\">Data Masking in Deutschland: DSGVO und spezifische Herausforderungen<\/a><\/li>\n\n\n\n<li><a href=\"#topic3\">4 Typen von Daten, bei denen Sie unbedingt an Datenmaskierung denken sollten<\/a><\/li>\n\n\n\n<li><a href=\"#topic4\">3 Arten des Data Masking<\/a><\/li>\n\n\n\n<li><a href=\"#topic5\">Top-Techniken f\u00fcr Data Masking<\/a><\/li>\n\n\n\n<li><a href=\"#topic6\">7 Herausforderungen im Bereich des Data Masking f\u00fcr Unternehmen<\/a><\/li>\n\n\n\n<li><a href=\"#topic7\">4 Best Practices f\u00fcr Data Masking<\/a><\/li>\n\n\n\n<li><a href=\"#topic8\">4 zentrale \u00dcberlegungen zum Data Masking<\/a><\/li>\n\n\n\n<li><a href=\"#topic9\">4 Merkmale vertrauensw\u00fcrdiger Data-Masking-L\u00f6sungen<\/a><\/li>\n\n\n\n<li><a href=\"#topic10\">Fazit: Data Masking ist ideal, wenn \u2026<\/a><\/li>\n<\/ul>\n\n\n\n<div class=\"wp-block-columns has-background is-layout-flex wp-container-core-columns-is-layout-9d6595d7 wp-block-columns-is-layout-flex\" style=\"background-color:#eaf5fe\">\n<div class=\"wp-block-column is-layout-flow wp-block-column-is-layout-flow\">\n<h2 class=\"wp-block-heading\" id=\"topic1\"><strong>Data Masking, Datenverfremdung, Obfuskation \u2013 was ist das?<\/strong><\/h2>\n\n\n\n<p>Data Masking, Datenverfremdung und Obfuskation sind im Grunde Begriffe f\u00fcr dasselbe Konzept: sensible Daten ver\u00e4ndern und sie f\u00fcr potenzielle Eindringlinge nutzlos machen. Ihre Daten bleiben dabei f\u00fcr Sie und Ihr Unternehmen nutzbar. Maskierte Daten k\u00f6nnen weiterhin zwischen Systemen \u00fcbertragen und innerhalb sowie au\u00dferhalb Ihrer Produktionsumgebungen verwendet werden. Es h\u00e4lt vertrauliche Informationen sicher und erm\u00f6glicht Ihnen, <strong>gefahrlos<\/strong> Informationen mit Stakeholder:innen und Partner:innen au\u00dferhalb Ihrer Organisation zu teilen.<\/p>\n\n\n\n<p><strong>Anwendungsbeispiel f\u00fcr Data Masking: Der Schutz von Kreditkartendaten im Testsystem.<\/strong><\/p>\n\n\n\n<p>Ein Finanzunternehmen maskiert die Kreditkartennummern seiner Kunde:innen, bevor es die Daten in Testsysteme \u00fcbertr\u00e4gt. Statt der echten Kreditkartennummern sehen Entwickler:innen nur fiktive, aber formatgleiche Nummern. So k\u00f6nnen sie sicher arbeiten, ohne sensible Daten zu gef\u00e4hrden.<\/p>\n<\/div>\n<\/div>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"topic2\"><strong>Data Masking in Deutschland: DSGVO und spezifische Herausforderungen<\/strong><\/h2>\n\n\n\n<p>In Deutschland haben Unternehmen besondere Herausforderungen im Datenbereich. Denn es gibt spezifische Vorschriften zum Schutz sensibler Daten. Die Datenschutz-Grundverordnung (DSGVO) legt strenge Regeln fest, wenn Sie personenbezogene Daten verarbeiten. Damit hat diese Verordnung direkte Auswirkungen auf die Art und Weise, wie und warum Unternehmen Data Masking implementieren sollten.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><strong>Die Rolle der DSGVO beim Datenschutz<\/strong><\/h3>\n\n\n\n<p>Die DSGVO ist eines der umfassendsten Datenschutzgesetze weltweit. Sie betrifft alle Unternehmen, die personenbezogene Daten von EU-B\u00fcrger:innen verarbeiten. Ein Versto\u00df gegen die DSGVO kann zu hohen Geldstrafen und ernsthaften Reputationssch\u00e4den f\u00fchren. Mit gutem Data Masking halten Sie Teile der DSGVO effektiv ein. Denn Data Masking hilft, personenbezogene Daten zu anonymisieren und minimiert so die Gefahr eines Datenlecks.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><strong>Spezifische Anforderungen in Deutschland<\/strong><\/h3>\n\n\n\n<p><strong>Achtung: Die folgenden Informationen (und der gesamte Artikel) sind ausdr\u00fccklich keine Rechtsberatung. Wenden Sie sich im Zweifel immer an eine:n Jurist:in.&nbsp;<\/strong><\/p>\n\n\n\n<div class=\"wp-block-columns has-background is-layout-flex wp-container-core-columns-is-layout-9d6595d7 wp-block-columns-is-layout-flex\" style=\"background-color:#eaf5fe\">\n<div class=\"wp-block-column is-layout-flow wp-block-column-is-layout-flow\">\n<h5 class=\"wp-block-heading\" id=\"h-datenschutz-und-sicherheitsbedenken\">Datenschutz- und Sicherheitsbedenken\u2026<\/h5>\n\n\n\n<p>\u2026 sind die wichtigsten Hindernisse einer starken Datenkultur f\u00fcr Analytics- und IT-F\u00fchrungskr\u00e4fte.<\/p>\n\n\n\n<p><em>Quelle: Salesforce-Studie \u201eState of Data and Analytics\u201c 2023, Seite 20<\/em><\/p>\n<\/div>\n<\/div>\n\n\n\n<p>Deutschland hat zus\u00e4tzlich zur DSGVO eigene Datenschutzgesetze. Das bekannteste ist das Bundesdatenschutzgesetz (BDSG), das bestimmte Aspekte der DSGVO konkretisiert und erweitert. Hier sind einige spezifische Anforderungen und Herausforderungen, die Unternehmen in Deutschland beachten sollten:<\/p>\n\n\n\n<ol class=\"wp-block-list\">\n<li><strong>Anonymisierung und Pseudonymisierung:<\/strong> Laut DSGVO und BDSG ist die Anonymisierung personenbezogener Daten eine bevorzugte Methode, um Datenschutzrisiken zu minimieren. Data Masking kann hierbei helfen, indem es Daten so ver\u00e4ndert, dass sie ohne zus\u00e4tzliche Informationen nicht mehr auf eine bestimmte Person zur\u00fcckgef\u00fchrt werden k\u00f6nnen.<\/li>\n\n\n\n<li><strong>Datentransfer und Aufbewahrung:<\/strong> Daten unterliegen strengen Kontrollen, wenn sie innerhalb und au\u00dferhalb der EU \u00fcbertragen werden. Data Masking stellt sicher, dass auch bei internationalen Transfers die Daten gesch\u00fctzt bleiben und die gesetzlichen Anforderungen erf\u00fcllt werden.<\/li>\n\n\n\n<li><strong>Recht auf Vergessenwerden:<\/strong> Die DSGVO gibt den Betroffenen das Recht, ihre Daten l\u00f6schen zu lassen. Unternehmen m\u00fcssen sicherstellen, dass auch maskierte Daten korrekt gel\u00f6scht werden k\u00f6nnen.<\/li>\n\n\n\n<li><strong>Technische und organisatorische Ma\u00dfnahmen (TOMs):<\/strong> Die DSGVO verlangt von Unternehmen, f\u00fcr den Datenschutz angemessene \u201etechnische und organisatorische Ma\u00dfnahmen\u201c zu ergreifen. Data Masking ist eine solche (angemessene technische) Ma\u00dfnahme.<\/li>\n<\/ol>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"h-data-masking-sollten-sie-als-teil-einer-umfassenden-datenschutzstrategie-implementieren-die-muss-auch-andere-massnahmen-umfassen-wie-die-verschlusselung-und-zugriffskontrollen\">Data Masking sollten Sie als Teil einer umfassenden Datenschutzstrategie implementieren. Die muss auch andere Ma\u00dfnahmen umfassen, wie die Verschl\u00fcsselung und Zugriffskontrollen.<\/h3>\n\n\n\n<p><strong>Neben DSGVO und BDSG gibt es weitere Gesetze in Deutschland, die Data Masking betreffen k\u00f6nnen:<\/strong><\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>Telekommunikation-Telemedien-Datenschutz-Gesetz (TTDSG):<\/strong> Regelt den Schutz personenbezogener Daten in der Telekommunikation und bei Telemedien.<\/li>\n\n\n\n<li><strong>Kreditwesengesetz (KWG):<\/strong> Fordert den Schutz von Kundendaten in der Bankenbranche.<\/li>\n\n\n\n<li><strong>Handelsgesetzbuch (HGB):<\/strong> Enth\u00e4lt Bestimmungen zur Aufbewahrung und zum Schutz von Unternehmensdaten.<\/li>\n\n\n\n<li><strong>Sozialgesetzbuch (SGB):<\/strong> Regelt den Datenschutz im Gesundheits- und Sozialwesen.<\/li>\n<\/ul>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"topic3\"><strong>4 Typen von Daten, bei denen Sie unbedingt an Datenmaskierung denken sollten<\/strong><\/h2>\n\n\n\n<p>Sie evaluieren gerade den eigenen Data Lake oder beginnen erst, <a href=\"https:\/\/www.salesforce.com\/de\/blog\/data-driven-marketing-tools\/\">Data Driven zu arbeiten<\/a>? Dann ist der beste Zeitpunkt, jetzt \u00fcber Data Masking nachzudenken. Hier sind vier Hauptkandidaten f\u00fcr Data Masking:<\/p>\n\n\n\n<p><strong>Geistiges Eigentum<\/strong>, das Patente, urheberrechtlich gesch\u00fctzte Materialien, Designs und Spezifikationen umfasst.<\/p>\n\n\n\n<p>#1 <strong>Pers\u00f6nlich identifizierbare Informationen<\/strong> wie Adressen und Sozialversicherungsnummern.<\/p>\n\n\n\n<p>#2 <strong>Gesundheitsinformationen<\/strong> wie Versicherungsdaten, Laborergebnisse, Gesundheitszust\u00e4nde und Krankengeschichten.<\/p>\n\n\n\n<p>#3 <strong>Finanzinformationen<\/strong> wie Kreditkartendetails, Bankkontoinformationen und Passw\u00f6rter.<\/p>\n\n\n\n<div class=\"layout-two wp-block-salesforce-blog-offer\">\n\t<div class=\"wp-block-offer__wrapper\">\n\n\t\t<div class=\"wp-block-offer__content\">\n\t\t\t<h2 class=\"wp-block-offer__title\"><strong>Ihr Unternehmen ist nach und nach immer datengetriebener?\u00a0<\/strong><\/h2>\n\t\t\t\n\t\t\t\n\t\t\t\t\t\t\t<div class=\"wp-block-button\">\n\t\t\t\t\t<a class=\"wp-block-button__link\" target=\"_self\" href=\"https:\/\/www.salesforce.com\/de\/form\/genie\/demo-video\/?nc=7013y000002OzVEAA0\">Jetzt alle Ihre Kundendaten vernetzen!<\/a>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\n\t\t<div class=\"wp-block-offer__media\">\n\t\t\t\t\t<\/div>\n\t<\/div>\n\n\t\t\t<div class=\"wp-block-offer__graphics wp-block-offer__contour\"><\/div>\n\t\n\t\t\t<!-- Standard Illustration -->\n\t\t<img decoding=\"async\" class=\"wp-block-offer__graphics wp-block-offer__illustration\" src=\"https:\/\/www.salesforce.com\/de\/blog\/wp-content\/themes\/salesforce-blog\/dist\/images\/offer-block\/offer-illustration-layout-two.png\" alt=\"\">\n\n\t\t<!-- Small Accent Illustration -->\n\t\t\t\t\t<img decoding=\"async\" class=\"wp-block-offer__graphics wp-block-offer__accent\" src=\"https:\/\/www.salesforce.com\/de\/blog\/wp-content\/themes\/salesforce-blog\/dist\/images\/offer-block\/offer-accent-layout-two.png\" alt=\"\">\n\t\t\n\t\t<!-- Left Side Illustration -->\n\t\t\n\t\t<!-- Cloud Illustration -->\n\t\t\t\t\t<img decoding=\"async\" class=\"wp-block-offer__graphics wp-block-offer__cloud\" src=\"https:\/\/www.salesforce.com\/de\/blog\/wp-content\/themes\/salesforce-blog\/dist\/images\/offer-block\/offer-cloud-layout-two.png\" alt=\"\">\n\t\t\n\t<\/div>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"topic4\"><strong>3 Arten des Data Masking<\/strong><\/h2>\n\n\n\n<p>Haben Sie Daten identifiziert, die maskiert werden m\u00fcssen? Dann \u00fcberlegen Sie, welche dieser Data-Masking-Ans\u00e4tze Sie verwenden m\u00f6chten:<\/p>\n\n\n\n<ol class=\"wp-block-list\">\n<li><strong>Statisches Data Masking<\/strong> erstellt eine duplizierte Kopie einer Produktionsdatenbank mit maskierten Daten. Diese maskierte Datenbankkopie kann f\u00fcr die Softwareentwicklung, Tests oder Schulungen au\u00dferhalb Ihres Unternehmens verwendet werden, ohne Datenlecks zu riskieren.<\/li>\n<\/ol>\n\n\n\n<div class=\"wp-block-columns is-layout-flex wp-container-core-columns-is-layout-9d6595d7 wp-block-columns-is-layout-flex\">\n<div class=\"wp-block-column is-layout-flow wp-block-column-is-layout-flow\">\n<div class=\"wp-block-salesforce-blog-stats\">\n\t<div class=\"wp-block-salesforce-blog-stats__container\">\n\t\t<header class=\"wp-block-salesforce-blog-stats__stat\">\n\t\t\t<p class=\"wp-block-salesforce-blog-stats__number\">98<\/p>\n\t\t<\/header>\n\n\t\t<div class=\"wp-block-salesforce-blog-stats__content\">\n\t\t\t<p class=\"wp-block-salesforce-blog-stats__headline\">Prozent<\/p>\n\t\t\t<p class=\"wp-block-salesforce-blog-stats__description\">aller Unternehmen \u2026<br><br>\u2026 arbeiten mit Daten in der Cloud oder pr\u00fcfen mindestens, das in Zukunft zu tun. 71 % arbeiten schon heute in der Cloud oder migrieren gerade.<br><br><em>Quelle: Salesforce-Studie \u201eState of Data and Analytics\u201c 2023, Seite 23<\/em><\/p>\n\t\t<\/div>\n\t<\/div>\n<\/div>\n\n<\/div>\n\n\n\n<div class=\"wp-block-column is-layout-flow wp-block-column-is-layout-flow\"><\/div>\n<\/div>\n\n\n\n<p>2. <strong>Dynamisches Data Masking<\/strong> \u00e4ndert Informationen aus der Quelldatenbank, <strong>w\u00e4hrend<\/strong> Benutzer:innen darauf zugreifen. Das Data Masking erfolgt in Echtzeit, jedoch nur w\u00e4hrend der Daten\u00fcbertragung an den\/die Benutzer:in. Maskierte Daten werden niemals in einer neuen Datenbank gespeichert, die Originaldaten bleiben unver\u00e4ndert.<\/p>\n\n\n\n<p>3. <strong>On-the-Fly Data Masking <\/strong>modifiziert Quelldaten in Echtzeit, w\u00e4hrend sie an einen neuen Ort \u00fcbertragen werden. Das kann ein Test- oder Entwicklungssystem sein. Dies erm\u00f6glicht es Unternehmen, Daten zu maskieren, die kontinuierlich von einer Produktionsumgebung in eine sekund\u00e4re Umgebung \u00fcbertragen werden. Diese Art des Data Masking ist ideal, wenn Ihr Unternehmen kontinuierlich neue Software bereitstellt und viele komplexe und h\u00e4ufig genutzte Integrationen und Schnittstellen hat.<\/p>\n\n\n\n<div class=\"wp-block-columns is-layout-flex wp-container-core-columns-is-layout-9d6595d7 wp-block-columns-is-layout-flex\">\n<div class=\"wp-block-column is-layout-flow wp-block-column-is-layout-flow\">\n<div class=\"wp-block-salesforce-blog-stats\">\n\t<div class=\"wp-block-salesforce-blog-stats__container\">\n\t\t<header class=\"wp-block-salesforce-blog-stats__stat\">\n\t\t\t<p class=\"wp-block-salesforce-blog-stats__number\">205,9<\/p>\n\t\t<\/header>\n\n\t\t<div class=\"wp-block-salesforce-blog-stats__content\">\n\t\t\t<p class=\"wp-block-salesforce-blog-stats__headline\">Milliarden Euro<\/p>\n\t\t\t<p class=\"wp-block-salesforce-blog-stats__description\">\u2026 betrug der Schaden durch Datendiebstahl, Industriespionage oder Sabotage in Deutschland im Jahr 2023.<br><br><em>Quelle: Wirtschaftsschutz 2023 (bitkom), Seite 4<\/em><\/p>\n\t\t<\/div>\n\t<\/div>\n<\/div>\n\n<\/div>\n\n\n\n<div class=\"wp-block-column is-layout-flow wp-block-column-is-layout-flow\"><\/div>\n<\/div>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"topic5\"><strong>Top-Techniken f\u00fcr Data Masking<\/strong><\/h2>\n\n\n\n<p>Der n\u00e4chste Schritt bei der Maskierung Ihrer Daten ist die Entscheidung, welche Technik Sie verwenden m\u00f6chten. Zum Beispiel k\u00f6nnen Sie&nbsp;<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>identifizierbare Details durch Symbole oder Zeichen ersetzen,<\/li>\n\n\n\n<li>sensible Daten neu ordnen oder randomisieren,<\/li>\n\n\n\n<li>Daten verschl\u00fcsseln und<\/li>\n\n\n\n<li>sensible Werte aus den Daten l\u00f6schen.<\/li>\n<\/ul>\n\n\n\n<p>Maskierte Daten verwenden die meisten Unternehmen f\u00fcr Tests oder zum Teilen mit Partnern. Deswegen ist es nicht wichtig, dass die <strong>Original<\/strong>daten verschleiert oder ge\u00e4ndert werden. Data Masking ist typischerweise ein Einweg-Prozess. Maskierte Daten haben keinen Wert f\u00fcr Hacker. Sie m\u00fcssen im Gegensatz zu klassisch verschl\u00fcsselten Daten nicht in ihre urspr\u00fcngliche Form zur\u00fcckgef\u00fchrt werden. Es gibt eine Vielzahl von Algorithmen f\u00fcr Data Masking. Hier sind einige der h\u00e4ufigsten:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>Anonymisierung<\/strong>, die den Inhalt eines Feldes in unlesbare Ergebnisse verschl\u00fcsselt.<\/li>\n\n\n\n<li><strong>Datensubstitution<\/strong>, bei der neue Werte f\u00fcr die tats\u00e4chlichen Werte eingesetzt werden.<\/li>\n\n\n\n<li><strong>Verschl\u00fcsselung<\/strong>, bei der zuf\u00e4llige Zeichen den urspr\u00fcnglichen Inhalt verbergen.<\/li>\n<\/ul>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"topic6\"><strong>7 Herausforderungen im Bereich des Data Masking f\u00fcr Unternehmen<\/strong><\/h2>\n\n\n\n<h3 class=\"wp-block-heading\"><strong>1. Komplexit\u00e4t der Implementierung<\/strong><\/h3>\n\n\n\n<p>L\u00f6sung: Setzen Sie auf modulare Data-Masking-L\u00f6sungen, die sich leicht in Ihre bestehende IT-Infrastruktur integrieren lassen. W\u00e4hlen Sie Tools, die eine breite Palette von Datenquellen und -formaten unterst\u00fctzen. Ein gr\u00fcndlicher Vorbereitungs- und Planungsprozess hilft, spezifische Anforderungen zu identifizieren und ma\u00dfgeschneiderte L\u00f6sungen zu entwickeln.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><strong>2. Erhalt der Datenintegrit\u00e4t<\/strong><\/h3>\n\n\n\n<p>L\u00f6sung: Nutzen Sie fortschrittliche Maskierungstechniken wie Tokenisierung und formatbewusstes Maskieren. So erhalten Sie die Funktionalit\u00e4t und Konsistenz der Daten. F\u00fchren Sie regelm\u00e4\u00dfig Tests durch, um sicherzustellen, dass die maskierten Daten weiterhin f\u00fcr ihre vorgesehenen Zwecke geeignet sind.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><strong>3. Compliance und Datenschutzanforderungen<\/strong><\/h3>\n\n\n\n<p>L\u00f6sung: Implementieren Sie Data-Masking-Strategien, die den Anforderungen der DSGVO und anderer Datenschutzgesetze entsprechen. Arbeiten Sie eng mit Ihrem Datenschutzbeauftragten und rechtlichen Beratern zusammen. So stellen Sie sicher, dass Sie alle gesetzlichen Vorgaben einhalten. Nutzen Sie Compliance-Check-Tools, um kontinuierlich die Einhaltung der Vorschriften zu \u00fcberwachen.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><strong>4. Performance-Einbu\u00dfen<\/strong><\/h3>\n\n\n\n<p>L\u00f6sung: Optimieren Sie Ihre Data-Masking-Prozesse durch den Einsatz leistungsf\u00e4higer Hardware und effizienter Softwarealgorithmen. Nutzen Sie Caching-Mechanismen und parallelisierte Verarbeitung. So minimieren Sie die Auswirkungen auf die Systemperformance. Erw\u00e4gen Sie den Einsatz von dynamischem Data Masking. So maskieren Sie nur die ben\u00f6tigten Daten und reduzieren die Verarbeitungslast.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><strong>5. Verwaltung und Skalierbarkeit<\/strong><\/h3>\n\n\n\n<p>L\u00f6sung: Setzen Sie auf skalierbare Data-Masking-L\u00f6sungen, die mit Ihrem Unternehmen wachsen k\u00f6nnen. W\u00e4hlen Sie Tools, die cloudbasiert und flexibel sind, um die Verwaltung gro\u00dfer Datenmengen zu erleichtern. Automatisieren Sie Data-Masking-Prozesse, um den Verwaltungsaufwand zu reduzieren und konsistente Ergebnisse zu gew\u00e4hrleisten.<\/p>\n\n\n\n<div class=\"wp-block-columns has-background is-layout-flex wp-container-core-columns-is-layout-9d6595d7 wp-block-columns-is-layout-flex\" style=\"background-color:#eaf5fe\">\n<div class=\"wp-block-column is-layout-flow wp-block-column-is-layout-flow\">\n<h5 class=\"wp-block-heading\" id=\"h-erweiterte-sicherheit\">\u00a0\u201eErweiterte Sicherheit\u201c<\/h5>\n\n\n\n<p>\u2026 ist der zweitwichtigste Grund von Analytics- und IT-F\u00fchrungskr\u00e4ften f\u00fcr eine Cloud-Migration. Der wichtigste ist ein vereinfachtes IT-Management.<\/p>\n\n\n\n<p><em>Quelle: Salesforce-Studie \u201eState of Data and Analytics\u201c 2023, Seite 23<\/em><\/p>\n<\/div>\n<\/div>\n\n\n\n<h3 class=\"wp-block-heading\"><strong>6. Schulung und Akzeptanz der Mitarbeiter<\/strong><\/h3>\n\n\n\n<p>L\u00f6sung: Investieren Sie in umfassende Schulungsprogramme f\u00fcr Ihre Mitarbeiter:innen. Erstellen Sie Schulungsmaterialien und Workshops, die die Bedeutung des Datenschutzes und die richtige Anwendung von Data-Masking-Techniken vermitteln. F\u00f6rdern Sie eine Kultur des Datenschutzes, indem Sie regelm\u00e4\u00dfig Sensibilisierungskampagnen und Schulungen durchf\u00fchren.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><strong>7. Kosten<\/strong><\/h3>\n\n\n\n<p>L\u00f6sung: F\u00fchren Sie eine gr\u00fcndliche Kosten-Nutzen-Analyse durch, um die besten Data-Masking-L\u00f6sungen f\u00fcr Ihr Unternehmen zu finden. Nutzen Sie kosteneffiziente Tools und Open-Source-L\u00f6sungen, wenn m\u00f6glich. Ber\u00fccksichtigen Sie die langfristigen Einsparungen durch den Schutz vor Datenlecks und den Erhalt der Compliance, um die Investition zu rechtfertigen.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"topic7\"><strong>5 Best Practices f\u00fcr Data Masking<\/strong><\/h2>\n\n\n\n<p>Data Masking ist ein fortlaufender Prozess. Er erfordert sorgf\u00e4ltige Planung, Analyse und Verfeinerung. Hier sind einige Best Practices f\u00fcr Data Masking:<\/p>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"h-1-wie-gross-ist-das-projekt\">#1 <strong>Wie gro\u00df ist das Projekt?<\/strong><\/h3>\n\n\n\n<ol class=\"wp-block-list\"><\/ol>\n\n\n\n<p>Beginnen Sie damit, zu entscheiden, welche Daten Sie maskieren m\u00fcssen, zum Beispiel:&nbsp;<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Kreditkarteninformationen<\/li>\n\n\n\n<li>Gesundheitsinformationen<\/li>\n\n\n\n<li>geistiges Eigentum<\/li>\n\n\n\n<li>pers\u00f6nlich identifizierbare Informationen\u00a0<\/li>\n<\/ul>\n\n\n\n<p>Identifizieren Sie die Felder in Ihrer Datenbank oder Ihrem System, die maskiert werden m\u00fcssen. Setzen Sie sich mit den richtigen Expert:innen zusammen: Wie gro\u00df ist der Aufwand, wie lange brauchen wir, was m\u00fcssen wir parallel beachten?<\/p>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"h-2-welches-ist-die-richtige-technik-fur-die-richtigen-daten\">#2 <strong>Welches ist die richtige Technik f\u00fcr die richtigen Daten?<\/strong><\/h3>\n\n\n\n<ol start=\"2\" class=\"wp-block-list\"><\/ol>\n\n\n\n<p>Entscheiden Sie sich f\u00fcr Data-Masking-Techniken zu jedem Datentyp. Ber\u00fccksichtigen Sie dabei<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>wo die Daten gespeichert sind,<\/li>\n\n\n\n<li>wie sie verwendet werden,<\/li>\n\n\n\n<li>wie sensibel sie sind.<\/li>\n<\/ul>\n\n\n\n<p>Ein gro\u00dfes Unternehmen ben\u00f6tigt in der Regel verschiedene Maskierungswerkzeuge f\u00fcr unterschiedliche Datentypen. Vergessen Sie nicht, zu ergr\u00fcnden, mit welchen Daten Ihre Daten wiederum verkn\u00fcpft sind. Wer hat Zugriff darauf, wer soll (keinen) Zugriff haben?<\/p>\n\n\n\n<div class=\"wp-block-columns has-background is-layout-flex wp-container-core-columns-is-layout-9d6595d7 wp-block-columns-is-layout-flex\" style=\"background-color:#eaf5fe\">\n<div class=\"wp-block-column is-layout-flow wp-block-column-is-layout-flow\">\n<p><strong>Mehr als zwei Drittel der Analytics- und IT-F\u00fchrungskr\u00e4fte erwarten, dass die Datenmenge im Laufe der n\u00e4chsten Jahre massiv steigen wird. Das betrifft auch Third-Party-Daten und Ger\u00e4tedaten.<\/strong><\/p>\n\n\n\n<p><em>Quelle: Salesforce-Studie \u201eState of Data and Analytics\u201c 2023, Seite 18<\/em><\/p>\n<\/div>\n<\/div>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"h-3-sind-die-ergebnisse-zufriedenstellend\">#3 Sind die Ergebnisse zufriedenstellend?<\/h3>\n\n\n\n<ol class=\"wp-block-list\"><\/ol>\n\n\n\n<p>Testen Sie das Ergebnis des Data Masking, um sicherzustellen, dass Sie das erwartete Ergebnis erreichen. Untersuchen Sie dann Ihre maskierten Daten. So checken Sie, dass diese nicht zur\u00fcckentwickelt werden k\u00f6nnen. Beginnen Sie mit kleineren Testdatens\u00e4tzen, um Ihre Prozesse zu \u00fcberpr\u00fcfen.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"h-4-wie-kommen-wir-zu-einer-kontinuierlichen-daten-governance-strategie\">#4 <strong>Wie kommen wir zu einer kontinuierlichen Daten-Governance-Strategie?<\/strong><\/h3>\n\n\n\n<ol start=\"2\" class=\"wp-block-list\"><\/ol>\n\n\n\n<p>Sobald Sie einen Data-Masking-Prozess implementiert haben, erstellen Sie einen \u00fcbergreifenden Pr\u00fcfprozess. So k\u00f6nnen Sie sicherstellen, dass das Data Masking weiterhin wie erwartet funktioniert. Entwickeln Sie au\u00dferdem eine Richtlinie, die definiert,&nbsp;<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>wie Data Masking verwendet werden soll,<\/li>\n\n\n\n<li>wo es angewendet werden soll,<\/li>\n\n\n\n<li>wer Zugriff auf Ihre Algorithmen hat.<\/li>\n<\/ul>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"h-5-schaffen-sie-routine-und-akzeptanz\">#5 <strong>Schaffen Sie Routine und Akzeptanz<\/strong><\/h3>\n\n\n\n<ol start=\"3\" class=\"wp-block-list\"><\/ol>\n\n\n\n<p>Schulen Sie Ihre Mitarbeiter:innen regelm\u00e4\u00dfig im Umgang mit sensiblen Daten und den Techniken des Data Masking. Sensibilisieren Sie sie daf\u00fcr, dass Datenschutz wichtig ist und die DSGVO eingehalten werden muss.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"topic8\"><strong>4 zentrale \u00dcberlegungen zum Data Masking<\/strong><\/h2>\n\n\n\n<p>Data Masking ist ein Balanceakt zwischen&nbsp;<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>dem \u00c4ndern von Daten, damit sie sicher sind, und\u00a0<\/li>\n\n\n\n<li>dem Beibehalten ihrer Eigenschaften, damit sie n\u00fctzlich bleiben.<\/li>\n<\/ul>\n\n\n\n<p>Wir sagen auch ganz deutlich: Sie werden auf Einschr\u00e4nkungen sto\u00dfen, wenn Sie versuchen, eine brauchbare maskierte Kopie Ihrer Produktionsdaten zu erstellen. Deshalb ist es wichtig, die Quelldaten zu verstehen. Sie m\u00fcssen wissen, wie die maskierten Daten sp\u00e4ter verwendet werden. Um das angemessene Ma\u00df an Data Masking zu bestimmen, bedenken Sie diese Einschr\u00e4nkungen:<\/p>\n\n\n\n<ol class=\"wp-block-list\">\n<li><strong>Erhaltung des Formats:<\/strong> Es kann wichtig sein, das Format einiger Datenfelder beizubehalten. Zum Beispiel Datumsangaben oder andere Felder mit spezifischen Strukturen.<\/li>\n\n\n\n<li><strong>Geschlechtsidentifikation<\/strong>: Enth\u00e4lt der Datensatz, der maskiert werden soll, Geschlechtsinformationen? Identifizieren und klassifizieren Sie m\u00e4nnliche, weibliche und nicht-bin\u00e4re Namen. So k\u00f6nnen Sie diese durch maskierende Alternativen ersetzen, die die urspr\u00fcngliche Geschlechtsverteilung beibehalten.<\/li>\n\n\n\n<li><strong>Semantische Integrit\u00e4t:<\/strong> Beim Maskieren von Daten ist es wichtig, dass die maskierten Daten immer in den Bereich der zul\u00e4ssigen Werte fallen. Zum Beispiel sollten Telefonnummernfelder nur Zahlen enthalten.<\/li>\n\n\n\n<li><strong>Einzigartigkeit:<\/strong> Daten sind einzigartig und sollten dies auch nach der Maskierung bleiben. Je nach sp\u00e4terer Nutzung sollten Sie sicherstellen, dass die maskierten Daten den gleichen Durchschnittswert wie die Originaldaten behalten. Alternativ bleibt die Verteilung der Datenwerte \u00e4hnlich wie bei den Originaldaten.<\/li>\n<\/ol>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"topic9\"><strong>4 Merkmale vertrauensw\u00fcrdiger Data-Masking-L\u00f6sungen<\/strong><\/h2>\n\n\n\n<p>Die richtige Data-Masking-Software hilft Ihnen, Ihre Daten einfach vor Diebstahl zu sichern. Gleichzeitig h\u00e4lt sie alle Unternehmens- oder regulatorischen Anforderungen an den Datenschutz ein. Bei der Auswahl einer Data-Masking-L\u00f6sung sollten Sie darauf achten, dass sie:<\/p>\n\n\n\n<ol class=\"wp-block-list\">\n<li><strong>Konsistenz \u00fcber Datenbanken und Datenumgebungen hinweg<\/strong> bietet. Unterst\u00fctzung f\u00fcr referenzielle Integrit\u00e4t ist wichtig, wenn Sie mit mehreren Datenbanken arbeiten. Wenn Sie zum Beispiel eine Sozialversicherungsnummer maskieren, die \u00fcber mehrere Datens\u00e4tze hinweg verkn\u00fcpft ist, m\u00fcssen Sie die urspr\u00fcngliche SSN in jedem Datensatz zur gleichen maskierten Nummer \u00e4ndern;<\/li>\n\n\n\n<li><strong>erfundene, aber realistische Daten generiert.<\/strong> Die Daten sollten in Tests verwendbar sein, aber f\u00fcr Diebe keinen Wert haben;<\/li>\n\n\n\n<li><strong>Ihre Daten durch irreversible Data-Masking-Techniken sichert<\/strong> und diese Techniken getrennt von den maskierten Daten h\u00e4lt;<\/li>\n\n\n\n<li><strong>Flexibel, skalierbar und wiederholbar ist.<\/strong> In vielen F\u00e4llen wird Data Masking wiederholt durchgef\u00fchrt, wenn sich Unternehmensdaten \u00e4ndern und neue Sets von aktualisierten maskierten Daten ben\u00f6tigt werden.<\/li>\n<\/ol>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"topic10\"><strong>Fazit: Data Masking ist ideal, wenn \u2026<\/strong><\/h2>\n\n\n\n<p>\u2026 Sie Daten nutzen oder teilen m\u00fcssen, die Sie aus Datenschutz- und Sicherheitsgr\u00fcnden sch\u00fctzen m\u00fcssen. Es kann das Risiko sowohl in lokalen als auch in Cloud-Umgebungen reduzieren. So ist es eines der wichtigsten Werkzeuge, um Ihre Daten sicher zu halten und das Vertrauen Ihrer Kund:innen und Partner:innen zu st\u00e4rken.<\/p>\n\n\n\n<div class=\"layout-three wp-block-salesforce-blog-offer\">\n\t<div class=\"wp-block-offer__wrapper\">\n\n\t\t<div class=\"wp-block-offer__content\">\n\t\t\t<h2 class=\"wp-block-offer__title\"><strong>Datensicher die perfekten Anwendungen f\u00fcr Ihr Business entwickeln und bereitstellen?<\/strong><\/h2>\n\t\t\t\t\t\t\t<p class=\"wp-block-offer__description\">Das geht jetzt ganz einfach \u2013 ob Low-Code oder No-Code. Lernen Sie jetzt Salesforce Platform kennen!<\/p>\n\t\t\t\n\t\t\t\n\t\t\t\t\t\t\t<div class=\"wp-block-button\">\n\t\t\t\t\t<a class=\"wp-block-button__link\" target=\"_self\" href=\"https:\/\/www.salesforce.com\/de\/form\/demo\/demo-platform\/?nc=701ed000005K0VgAAK\">Auf zum n\u00e4chsten Schritt<\/a>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\n\t\t<div class=\"wp-block-offer__media\">\n\t\t\t\t\t<\/div>\n\t<\/div>\n\n\t\t\t<div class=\"wp-block-offer__graphics wp-block-offer__contour\"><\/div>\n\t\n\t\t\t<!-- Standard Illustration -->\n\t\t<img decoding=\"async\" class=\"wp-block-offer__graphics wp-block-offer__illustration\" src=\"https:\/\/www.salesforce.com\/de\/blog\/wp-content\/themes\/salesforce-blog\/dist\/images\/offer-block\/offer-illustration-layout-three.png\" alt=\"\">\n\n\t\t<!-- Small Accent Illustration -->\n\t\t\t\t\t<img decoding=\"async\" class=\"wp-block-offer__graphics wp-block-offer__accent\" src=\"https:\/\/www.salesforce.com\/de\/blog\/wp-content\/themes\/salesforce-blog\/dist\/images\/offer-block\/offer-accent-layout-three.png\" alt=\"\">\n\t\t\n\t\t<!-- Left Side Illustration -->\n\t\t\n\t\t<!-- Cloud Illustration -->\n\t\t\n\t<\/div>\n","protected":false},"excerpt":{"rendered":"<p>Sicherheit ist keine Option, sondern eine Verpflichtung \u2013 f\u00fcr Sie und Ihre Kund:innen: So sichern Sie sensible Daten mit guter Datenmaskierung.<\/p>\n","protected":false},"author":13,"featured_media":11022,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"sf_justforyou_enable_alt":true,"optimizely_content_id":"805cb7e035bc4f61ae9dd5283e593d5b","post_meta_title":"","ai_synopsis":"","_jetpack_memberships_contains_paid_content":false,"footnotes":""},"sf_topic":[139,59],"sf_content_type":[],"blog":[383,412],"coauthors":[20],"class_list":["post-11017","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","sf_topic-salesforce-platform","sf_topic-data-culture","blog-data-culture","blog-salesforce-platform"],"yoast_head":"<!-- This site is optimized with the Yoast SEO Premium plugin v27.2 (Yoast SEO v27.2) - https:\/\/yoast.com\/product\/yoast-seo-premium-wordpress\/ -->\n<title>Was ist Data Masking? - Salesforce<\/title>\n<meta name=\"description\" content=\"DSGVO und Cybercrime zeigen: Auf Datenmaskierung zu verzichten, kann teuer werden. Erfahren Sie bei uns die Details.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.salesforce.com\/de\/blog\/data-masking\/\" \/>\n<meta property=\"og:locale\" content=\"de_DE\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Was ist Data Masking und wieso ist es f\u00fcr Unternehmen wichtig?\" \/>\n<meta property=\"og:description\" content=\"DSGVO und Cybercrime zeigen: Auf Datenmaskierung zu verzichten, kann teuer werden. Erfahren Sie bei uns die Details.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.salesforce.com\/de\/blog\/data-masking\/\" \/>\n<meta property=\"og:site_name\" content=\"Salesforce\" \/>\n<meta property=\"article:published_time\" content=\"2024-09-27T08:28:45+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2024-09-27T11:53:02+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.salesforce.com\/de\/blog\/wp-content\/uploads\/sites\/7\/2024\/09\/data-masking.png\" \/>\n\t<meta property=\"og:image:width\" content=\"768\" \/>\n\t<meta property=\"og:image:height\" content=\"432\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/png\" \/>\n<meta name=\"author\" content=\"Redaktion\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Verfasst von\" \/>\n\t<meta name=\"twitter:data1\" content=\"carolinschmitz\" \/>\n\t<meta name=\"twitter:label2\" content=\"Gesch\u00e4tzte Lesezeit\" \/>\n\t<meta name=\"twitter:data2\" content=\"13 Minuten\" \/>\n\t<meta name=\"twitter:label3\" content=\"Written by\" \/>\n\t<meta name=\"twitter:data3\" content=\"Redaktion\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/www.salesforce.com\/de\/blog\/data-masking\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/www.salesforce.com\/de\/blog\/data-masking\/\"},\"author\":[{\"@id\":\"https:\/\/www.salesforce.com\/de\/blog\/#\/schema\/person\/image\/1d10ab9722894ac201eaf2c479e36f79\"}],\"headline\":\"Was ist Data Masking und wieso ist es f\u00fcr Unternehmen wichtig?\",\"datePublished\":\"2024-09-27T08:28:45+00:00\",\"dateModified\":\"2024-09-27T11:53:02+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/www.salesforce.com\/de\/blog\/data-masking\/\"},\"wordCount\":2382,\"commentCount\":0,\"publisher\":{\"@id\":\"https:\/\/www.salesforce.com\/de\/blog\/#organization\"},\"image\":{\"@id\":\"https:\/\/www.salesforce.com\/de\/blog\/data-masking\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/www.salesforce.com\/de\/blog\/wp-content\/uploads\/sites\/7\/2024\/09\/data-masking.png\",\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\/\/www.salesforce.com\/de\/blog\/data-masking\/#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/www.salesforce.com\/de\/blog\/data-masking\/\",\"url\":\"https:\/\/www.salesforce.com\/de\/blog\/data-masking\/\",\"name\":\"Was ist Data Masking? - Salesforce\",\"isPartOf\":{\"@id\":\"https:\/\/www.salesforce.com\/de\/blog\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/www.salesforce.com\/de\/blog\/data-masking\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/www.salesforce.com\/de\/blog\/data-masking\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/www.salesforce.com\/de\/blog\/wp-content\/uploads\/sites\/7\/2024\/09\/data-masking.png\",\"datePublished\":\"2024-09-27T08:28:45+00:00\",\"dateModified\":\"2024-09-27T11:53:02+00:00\",\"description\":\"DSGVO und Cybercrime zeigen: Auf Datenmaskierung zu verzichten, kann teuer werden. Erfahren Sie bei uns die Details.\",\"breadcrumb\":{\"@id\":\"https:\/\/www.salesforce.com\/de\/blog\/data-masking\/#breadcrumb\"},\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/www.salesforce.com\/de\/blog\/data-masking\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\/\/www.salesforce.com\/de\/blog\/data-masking\/#primaryimage\",\"url\":\"https:\/\/www.salesforce.com\/de\/blog\/wp-content\/uploads\/sites\/7\/2024\/09\/data-masking.png\",\"contentUrl\":\"https:\/\/www.salesforce.com\/de\/blog\/wp-content\/uploads\/sites\/7\/2024\/09\/data-masking.png\",\"width\":768,\"height\":432,\"caption\":\"Eine Illustration zeigt drei Personen, die vor einem \u00fcberdimensionalen Bildschirm stehen, auf dem verschiedene Daten gezeigt werden\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/www.salesforce.com\/de\/blog\/data-masking\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\/\/www.salesforce.com\/de\/blog\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Was ist Data Masking und wieso ist es f\u00fcr Unternehmen wichtig?\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/www.salesforce.com\/de\/blog\/#website\",\"url\":\"https:\/\/www.salesforce.com\/de\/blog\/\",\"name\":\"Salesforce\",\"description\":\"Lesen Sie die neuesten Tipps und Trends f\u00fcr Ihr Business - rund um die Themen Marketing, Vertrieb, Service, IT und Commerce.\",\"publisher\":{\"@id\":\"https:\/\/www.salesforce.com\/de\/blog\/#organization\"},\"alternateName\":\"Salesforce\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/www.salesforce.com\/de\/blog\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"de\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/www.salesforce.com\/de\/blog\/#organization\",\"name\":\"Salesforce\",\"url\":\"https:\/\/www.salesforce.com\/de\/blog\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\/\/www.salesforce.com\/de\/blog\/#\/schema\/logo\/image\/\",\"url\":\"\",\"contentUrl\":\"\",\"caption\":\"Salesforce\"},\"image\":{\"@id\":\"https:\/\/www.salesforce.com\/de\/blog\/#\/schema\/logo\/image\/\"}},{\"@type\":\"Person\",\"@id\":\"https:\/\/www.salesforce.com\/de\/blog\/#\/schema\/person\/image\/1d10ab9722894ac201eaf2c479e36f79\",\"name\":\"Redaktion\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\/\/www.salesforce.com\/de\/blog\/#\/schema\/person\/image\/8e9bcdb7af1799e5d0dfeee36e7f8079\",\"url\":\"https:\/\/www.salesforce.com\/de\/blog\/wp-content\/uploads\/sites\/7\/2023\/06\/redaktion.png?w=150&h=150&crop=1\",\"contentUrl\":\"https:\/\/www.salesforce.com\/de\/blog\/wp-content\/uploads\/sites\/7\/2023\/06\/redaktion.png?w=150&h=150&crop=1\",\"width\":\"150\",\"height\":\"150\",\"caption\":\"Redaktion\"},\"description\":\"Unser Redaktionsteam versorgt Sie regelm\u00e4\u00dfig mit den neuesten Trends, Tipps &amp; Tricks aus der Salesforce Welt.\",\"url\":\"https:\/\/www.salesforce.com\/de\/blog\/author\/redaktion\/\"}]}<\/script>\n<!-- \/ Yoast SEO Premium plugin. -->","yoast_head_json":{"title":"Was ist Data Masking? - Salesforce","description":"DSGVO und Cybercrime zeigen: Auf Datenmaskierung zu verzichten, kann teuer werden. Erfahren Sie bei uns die Details.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.salesforce.com\/de\/blog\/data-masking\/","og_locale":"de_DE","og_type":"article","og_title":"Was ist Data Masking und wieso ist es f\u00fcr Unternehmen wichtig?","og_description":"DSGVO und Cybercrime zeigen: Auf Datenmaskierung zu verzichten, kann teuer werden. Erfahren Sie bei uns die Details.","og_url":"https:\/\/www.salesforce.com\/de\/blog\/data-masking\/","og_site_name":"Salesforce","article_published_time":"2024-09-27T08:28:45+00:00","article_modified_time":"2024-09-27T11:53:02+00:00","og_image":[{"width":768,"height":432,"url":"https:\/\/www.salesforce.com\/de\/blog\/wp-content\/uploads\/sites\/7\/2024\/09\/data-masking.png","type":"image\/png"}],"author":"Redaktion","twitter_card":"summary_large_image","twitter_misc":{"Verfasst von":"carolinschmitz","Gesch\u00e4tzte Lesezeit":"13 Minuten","Written by":"Redaktion"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.salesforce.com\/de\/blog\/data-masking\/#article","isPartOf":{"@id":"https:\/\/www.salesforce.com\/de\/blog\/data-masking\/"},"author":[{"@id":"https:\/\/www.salesforce.com\/de\/blog\/#\/schema\/person\/image\/1d10ab9722894ac201eaf2c479e36f79"}],"headline":"Was ist Data Masking und wieso ist es f\u00fcr Unternehmen wichtig?","datePublished":"2024-09-27T08:28:45+00:00","dateModified":"2024-09-27T11:53:02+00:00","mainEntityOfPage":{"@id":"https:\/\/www.salesforce.com\/de\/blog\/data-masking\/"},"wordCount":2382,"commentCount":0,"publisher":{"@id":"https:\/\/www.salesforce.com\/de\/blog\/#organization"},"image":{"@id":"https:\/\/www.salesforce.com\/de\/blog\/data-masking\/#primaryimage"},"thumbnailUrl":"https:\/\/www.salesforce.com\/de\/blog\/wp-content\/uploads\/sites\/7\/2024\/09\/data-masking.png","inLanguage":"de","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/www.salesforce.com\/de\/blog\/data-masking\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/www.salesforce.com\/de\/blog\/data-masking\/","url":"https:\/\/www.salesforce.com\/de\/blog\/data-masking\/","name":"Was ist Data Masking? - Salesforce","isPartOf":{"@id":"https:\/\/www.salesforce.com\/de\/blog\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.salesforce.com\/de\/blog\/data-masking\/#primaryimage"},"image":{"@id":"https:\/\/www.salesforce.com\/de\/blog\/data-masking\/#primaryimage"},"thumbnailUrl":"https:\/\/www.salesforce.com\/de\/blog\/wp-content\/uploads\/sites\/7\/2024\/09\/data-masking.png","datePublished":"2024-09-27T08:28:45+00:00","dateModified":"2024-09-27T11:53:02+00:00","description":"DSGVO und Cybercrime zeigen: Auf Datenmaskierung zu verzichten, kann teuer werden. Erfahren Sie bei uns die Details.","breadcrumb":{"@id":"https:\/\/www.salesforce.com\/de\/blog\/data-masking\/#breadcrumb"},"inLanguage":"de","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.salesforce.com\/de\/blog\/data-masking\/"]}]},{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/www.salesforce.com\/de\/blog\/data-masking\/#primaryimage","url":"https:\/\/www.salesforce.com\/de\/blog\/wp-content\/uploads\/sites\/7\/2024\/09\/data-masking.png","contentUrl":"https:\/\/www.salesforce.com\/de\/blog\/wp-content\/uploads\/sites\/7\/2024\/09\/data-masking.png","width":768,"height":432,"caption":"Eine Illustration zeigt drei Personen, die vor einem \u00fcberdimensionalen Bildschirm stehen, auf dem verschiedene Daten gezeigt werden"},{"@type":"BreadcrumbList","@id":"https:\/\/www.salesforce.com\/de\/blog\/data-masking\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/www.salesforce.com\/de\/blog\/"},{"@type":"ListItem","position":2,"name":"Was ist Data Masking und wieso ist es f\u00fcr Unternehmen wichtig?"}]},{"@type":"WebSite","@id":"https:\/\/www.salesforce.com\/de\/blog\/#website","url":"https:\/\/www.salesforce.com\/de\/blog\/","name":"Salesforce","description":"Lesen Sie die neuesten Tipps und Trends f\u00fcr Ihr Business - rund um die Themen Marketing, Vertrieb, Service, IT und Commerce.","publisher":{"@id":"https:\/\/www.salesforce.com\/de\/blog\/#organization"},"alternateName":"Salesforce","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.salesforce.com\/de\/blog\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"de"},{"@type":"Organization","@id":"https:\/\/www.salesforce.com\/de\/blog\/#organization","name":"Salesforce","url":"https:\/\/www.salesforce.com\/de\/blog\/","logo":{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/www.salesforce.com\/de\/blog\/#\/schema\/logo\/image\/","url":"","contentUrl":"","caption":"Salesforce"},"image":{"@id":"https:\/\/www.salesforce.com\/de\/blog\/#\/schema\/logo\/image\/"}},{"@type":"Person","@id":"https:\/\/www.salesforce.com\/de\/blog\/#\/schema\/person\/image\/1d10ab9722894ac201eaf2c479e36f79","name":"Redaktion","image":{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/www.salesforce.com\/de\/blog\/#\/schema\/person\/image\/8e9bcdb7af1799e5d0dfeee36e7f8079","url":"https:\/\/www.salesforce.com\/de\/blog\/wp-content\/uploads\/sites\/7\/2023\/06\/redaktion.png?w=150&h=150&crop=1","contentUrl":"https:\/\/www.salesforce.com\/de\/blog\/wp-content\/uploads\/sites\/7\/2023\/06\/redaktion.png?w=150&h=150&crop=1","width":"150","height":"150","caption":"Redaktion"},"description":"Unser Redaktionsteam versorgt Sie regelm\u00e4\u00dfig mit den neuesten Trends, Tipps &amp; Tricks aus der Salesforce Welt.","url":"https:\/\/www.salesforce.com\/de\/blog\/author\/redaktion\/"}]}},"jetpack_featured_media_url":"https:\/\/www.salesforce.com\/de\/blog\/wp-content\/uploads\/sites\/7\/2024\/09\/data-masking.png","jetpack_sharing_enabled":true,"distributor_meta":false,"distributor_terms":false,"distributor_media":false,"distributor_original_site_name":"Salesforce","distributor_original_site_url":"https:\/\/www.salesforce.com\/de\/blog","push-errors":false,"primary_topic":{"term_id":59,"name":"Datenkultur","slug":"data-culture","term_group":0,"term_taxonomy_id":59,"taxonomy":"sf_topic","description":"","parent":0,"count":21,"filter":"raw"},"featured_image_url":"https:\/\/www.salesforce.com\/de\/blog\/wp-content\/uploads\/sites\/7\/2024\/09\/data-masking.png?w=768","_links":{"self":[{"href":"https:\/\/www.salesforce.com\/de\/blog\/wp-json\/wp\/v2\/posts\/11017","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.salesforce.com\/de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.salesforce.com\/de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.salesforce.com\/de\/blog\/wp-json\/wp\/v2\/users\/13"}],"replies":[{"embeddable":true,"href":"https:\/\/www.salesforce.com\/de\/blog\/wp-json\/wp\/v2\/comments?post=11017"}],"version-history":[{"count":5,"href":"https:\/\/www.salesforce.com\/de\/blog\/wp-json\/wp\/v2\/posts\/11017\/revisions"}],"predecessor-version":[{"id":11023,"href":"https:\/\/www.salesforce.com\/de\/blog\/wp-json\/wp\/v2\/posts\/11017\/revisions\/11023"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.salesforce.com\/de\/blog\/wp-json\/wp\/v2\/media\/11022"}],"wp:attachment":[{"href":"https:\/\/www.salesforce.com\/de\/blog\/wp-json\/wp\/v2\/media?parent=11017"}],"wp:term":[{"taxonomy":"sf_topic","embeddable":true,"href":"https:\/\/www.salesforce.com\/de\/blog\/wp-json\/wp\/v2\/sf_topic?post=11017"},{"taxonomy":"sf_content_type","embeddable":true,"href":"https:\/\/www.salesforce.com\/de\/blog\/wp-json\/wp\/v2\/sf_content_type?post=11017"},{"taxonomy":"blog","embeddable":true,"href":"https:\/\/www.salesforce.com\/de\/blog\/wp-json\/wp\/v2\/blog?post=11017"},{"taxonomy":"author","embeddable":true,"href":"https:\/\/www.salesforce.com\/de\/blog\/wp-json\/wp\/v2\/coauthors?post=11017"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}