Introducing G2.ai, the future of software buying.Try now

Was ist Pseudonymisierung? Wie schützt sie die Datensicherheit?

31. Mai 2022
von Sagar Joshi

Der Zugang zu persönlichen Daten bedeutet, dass Unternehmen Produkte und Dienstleistungen auf die Bedürfnisse und Interessen ihrer Kunden zuschneiden können. Aber dieser Zugang bringt eine große Verantwortung mit sich.

Organisationen müssen die Privatsphäre und Vertraulichkeit von Daten wahren, um den Branchenvorschriften wie der Datenschutz-Grundverordnung (DSGVO) zu entsprechen.

Pseudonymisierung spielt eine entscheidende Rolle bei der Gewährleistung des Datenschutzes. Viele Organisationen nutzen Software zur Daten-De-Identifikation und Pseudonymität, um den Datenschutzgesetzen zu entsprechen und das Risiko zu verringern, personenbezogene Daten zu kompromittieren.

Persönliche Informationen können alles sein, was sich auf eine identifizierbare natürliche Person bezieht. Zu den Markern gehören unter anderem Name, Standort und Identifikationsnummer. Informationen können jede Kombination aus physischen, physiologischen, sozialen, wirtschaftlichen oder psychologischen Merkmalen umfassen, die sich auf eine Person beziehen. 

Pseudonymisierung ist Teil des Datenmanagements und des De-Identifikationsprozesses. Sie ersetzt personenbezogene Daten (PII) durch ein oder mehrere Pseudonyme oder künstliche Kennungen. Unternehmen können pseudonymisierte Daten in ihren ursprünglichen Zustand zurückversetzen, indem sie zusätzliche Informationen verwenden, die den Re-Identifikationsprozess unterstützen.

Es ist eine Möglichkeit, die Datenschutz-Grundverordnung (DSGVO) der Europäischen Union einzuhalten. Der regulatorische Standard verlangt die sichere Speicherung personenbezogener Daten. Bei effektiver Implementierung motiviert die Pseudonymisierung auch zur Lockerung der Verpflichtungen der Datenverantwortlichen. 

Eine risikobasierte Pseudonymisierungstechnik berücksichtigt Nutzungs- und Skalierbarkeitsfaktoren und bietet gleichzeitig Schutz. Die Implementierung einer risikobasierten Pseudonymisierung ist möglich, wenn Datenverantwortliche und -verarbeiter Zugang zu Informationen haben, die von Produktinhabern, Servicemanagern oder Anwendungsinhabern bereitgestellt werden. 

Regulierungsbehörden müssen granulare und praktische Schritte zur Risikobewertung geben, während sie risikobasierte Priorisierung und deren Best Practices fördern. Dies ermöglicht den Datenschutz im großen Maßstab und hilft Unternehmen, große Mengen personenbezogener Daten zu sichern.

Wie funktioniert Pseudonymisierung?

Im Pseudonymisierungsprozess werden Kennungen wie Name, Telefonnummer oder E-Mail-Adresse auf Pseudonyme abgebildet: eine beliebige Zahl, ein Zeichen oder eine Sequenz von beidem. Zum Beispiel, wenn es zwei Kennungen gibt, A und B, die auf Pseudonyme PS1 und PS2 abgebildet werden, führt der Prozess eine Pseudonymisierungsfunktion aus, die PS1 von PS2 unterscheidet. Andernfalls könnte die Wiederherstellung von Kennungen mehrdeutig werden. 

Es ist möglich, eine einzelne Kennung auf mehrere Pseudonyme abzubilden, solange die tatsächliche Kennung wiederhergestellt werden kann. Für jedes Pseudonym gibt es ein zusätzliches Geheimnis, auch bekannt als Pseudonymisierungsgeheimnis, das hilft, die ursprüngliche Kennung wiederherzustellen. Eine Pseudonymisierungstabelle, die Kennungen einem Pseudonym zuordnet, kann ein einfaches Beispiel für ein Geheimnis oder zusätzliche Informationen sein.

Möchten Sie mehr über Daten-De-Identifikationswerkzeuge erfahren? Erkunden Sie Daten-De-Identifizierung Produkte.

Anonymisierung vs. Pseudonymisierung

Der Anonymisierungsprozess macht Daten vollständig unlesbar oder anonym: Die ursprünglichen Daten können später nicht wiederhergestellt werden. Nehmen wir ein einfaches Beispiel. Wenn Sie Daten wie den Namen Scott anonymisieren, kann das Ergebnis XXXXX sein, was die Wiederherstellung des tatsächlichen Namens aus anonymisierten Daten verhindert. 

Anonymization vs pseudonymization

Im Gegensatz dazu kann mit Hilfe zusätzlicher Informationen oder eines Pseudonymisierungsgeheimnisses die pseudonyme Daten in die ursprüngliche Kennung umgewandelt werden.

Der Anonymisierungsprozess gewährleistet den Datenschutz, ist jedoch nicht immer praktisch. In einigen Fällen, wie bei Gesundheitsdaten, kann die Anonymisierung sinnvolle Schlussfolgerungen ziehen, ohne die Identität eines Patienten zu gefährden. 

Wenn die Anonymisierung den Datenschutz nicht vollständig gewährleisten kann, könnten Verschlüsselung und andere Sicherheitsmaßnahmen erforderlich sein. Diese Situationen treten auf, wenn anonymisierte Daten mit anderen Datensätzen kombiniert werden und es möglich ist, die Informationen auf eine bestimmte Person zurückzuführen.  

Pseudonymisierungstechniken

Nachfolgend sind einige grundlegende Pseudonymisierungstechniken aufgeführt, die Teams zum Schutz personenbezogener Daten verwenden können.

Zähler

Die Zählertechnik ersetzt jede Kennung durch eine Zahl, die von einem monotonen Zähler ausgewählt wird. Sie vermeidet Mehrdeutigkeiten, indem sie sicherstellt, dass keine Wiederholungen in den Werten des monotonen Zählers auftreten. Diese Technik ist einfach zu implementieren für kleine, einfache Datensätze.

Beispiel für Pseudonymisierung mit Zählertechnik
Name Pseudonym (Zählergenerator)
Fisher 10
Mark 11
Twain 12

Die Einfachheit ist ein Vorteil der Zählertechnik. Es könnten jedoch einige Implementierungs- und Skalierbarkeitsprobleme bei großen und komplexeren Datensätzen auftreten, da sie die gesamte Pseudonymisierungstabelle speichern.

Zufallszahlengenerator (RNG)

Ein Zufallszahlengenerator erzeugt Werte, die mit gleicher Wahrscheinlichkeit aus einer Gesamtpopulation ausgewählt werden können und unvorhersehbare Werte erzeugen. Er bietet einen robusten Datenschutz im Vergleich zur Zählertechnik, da es schwierig ist, die tatsächliche Kennung zu bestimmen, solange die Pseudonymisierungstabelle nicht kompromittiert ist. 

Beispiel für Pseudonymisierung mit RNG
Name Pseudonym (RNG)
Fisher 342
Mark 984
Twain 410

Achtung, RNG birgt die Gefahr von Kollisionen. Kollision bezieht sich auf ein Szenario, in dem die Funktion zwei verschiedenen Kennungen dasselbe Pseudonym zuweist. Skalierbarkeit kann auch eine Herausforderung sein, wenn Sie an größeren, komplexeren Datensätzen arbeiten, da diese Technik auch die Pseudonymisierungstabelle speichert.

Kryptografische Hash-Funktion

Eine kryptografische Hash-Funktion ordnet Eingabestrings unterschiedlicher Längen festen Ausgabelängen zu. Dies stellt sicher, dass es rechnerisch nicht möglich ist, eine Eingabe zu finden, die einen bestimmten Ausgabestring erzeugt. Darüber hinaus ist sie kollisionsfrei. Zum Beispiel erzeugen Alice und Fisher nach der Pseudonymisierung mit der kryptografischen Hash-Funktion 24fsa35gersw439 und 43ase98shekc021 als Pseudonyme.

Obwohl kryptografische Hash-Funktionen einige Herausforderungen der Pseudonymisierung, wie Kollisionen, lösen, sind sie anfällig für Brute-Force-Angriffe und Wörterbuchangriffe. 

Message Authentication Code (MAC)

Der Message Authentication Code ist ähnlich wie die kryptografische Hash-Funktion, verwendet jedoch einen geheimen Schlüssel, um ein Pseudonym zu erzeugen. Solange dieser Schlüssel nicht kompromittiert ist, ist es nicht möglich, die tatsächliche Kennung aus dem Pseudonym zu erkennen.

MAC wird als robuste Pseudonymisierungstechnik angesehen. Ihre Variationen gelten für unterschiedliche Skalierbarkeits- und Nutzungsanforderungen der Pseudonymisierungseinheit. MAC kann in internetbasierten Display-Werbung angewendet werden, bei der ein Werbetreibender jedem Einzelnen ein einzigartiges Pseudonym zuweisen kann, ohne deren Identitäten preiszugeben.

Sie können MAC auch in separaten Unterteilen einer Kennung anwenden und denselben geheimen Schlüssel verwenden. Zum Beispiel können Sie im Fall von XYZ@abc.op und PNR@abc.op denselben geheimen Schlüssel der Domain abc.op zuweisen und dasselbe Unterpseudonym erzeugen.

Verschlüsselung

Symmetrische Verschlüsselung, insbesondere Blockchiffren wie der Advanced Encryption Standard (AES), verschlüsseln eine Kennung mit einem geheimen Schlüssel. Dieser Schlüssel dient als Pseudonymisierungsgeheimnis und Wiederherstellungsgeheimnis. Die Blockgröße kann in dieser Technik kleiner oder größer als eine Kennung sein. Die Methode umfasst Padding, wenn die Größe der Kennung kleiner als die Blockgröße ist. 

Andererseits, wenn die Größe der Kennung größer als die Blockgröße ist, wird entweder die Kennung in eine Größe komprimiert, die kleiner als die Blockgröße ist, oder ein Betriebsmodus wie der Zählermodus CTR wird verwendet. Verschlüsselung ist eine starke Pseudonymisierungstechnik.

In Fällen, in denen der Datenverantwortliche das Format beibehalten muss, ohne die ursprüngliche Kennung preiszugeben, wird anstelle der herkömmlichen Kryptografie die formatbewahrende Verschlüsselung (FPE) verwendet. Zum Beispiel kann FPE bei der Pseudonymisierung von XYZ@jkl.com wqi@abc.kxr erzeugen, und herkömmliche Kryptografie kann hui sa0 2ser @ aqw xde bgt miu cvf erw 56t als Pseudonyme erzeugen.

Nachfolgend sind einige fortgeschrittene Pseudonymisierungsmethoden aufgeführt, die in vergleichsweise komplexen Datensätzen verwendet werden. 

  • Asymmetrische Verschlüsselung umfasst zwei verschiedene Entitäten im Pseudonymisierungsprozess. Der öffentliche Schlüssel erstellt ein Pseudonym; der private Schlüssel löst es auf, um die Kennung zu bestimmen.
  • Hash-Ketten hängen davon ab, den Hash-Wert wiederholt zu hashen, um ein Ergebnis zu erzeugen, das mehrere Inversionen erfordert, um die ursprüngliche Kennung zu bestimmen.
  • Geheimteilungsverfahren teilen vertrauliche Informationen in mehrere Teile auf. Diese Verfahren sind auch als (k, n) Schwellenwertverfahren bekannt. 

Pseudonymisierungsrichtlinien

Es gibt drei Standardrichtlinien der Pseudonymisierung, die für ihre praktische Umsetzung von entscheidender Bedeutung sind. Betrachten wir eine Kennung A, die in den Datenbanken X und Y erscheint. Nach der Pseudonymisierung erhält A ein Pseudonym gemäß einer der folgenden Richtlinien. 

Deterministische Pseudonymisierung

Bei der deterministischen Pseudonymisierung wird eine Kennung, die mehrmals in verschiedenen Datenbanken erscheint, immer durch dasselbe Pseudonym ersetzt. Zum Beispiel, wenn A sowohl in den X als auch Y Datenbanken erscheint, würde es durch ein Pseudonym PS ersetzt werden.

Während der Implementierung dieser Richtlinie werden alle eindeutigen Kennungen durch ihre entsprechenden Pseudonyme ersetzt.

Dokument-randomisierte Pseudonymisierung

Die dokument-randomisierte Pseudonymisierung ersetzt mehrere Instanzen einer Kennung durch verschiedene Pseudonyme. Zum Beispiel, wenn eine Kennung A zweimal in einer Datenbank erscheint, wird sie durch die Pseudonyme PS1 und PS2 für ihre jeweiligen Vorkommen ersetzt. Die Pseudonymisierung ist jedoch in dieser Richtlinie zwischen verschiedenen Datenbanken konsistent.

Die Implementierung der dokument-randomisierten Pseudonymisierung erfordert eine Liste aller Kennungen und behandelt alle Vorkommen unabhängig.

Vollständig randomisierte Pseudonymisierung

Die vollständig randomisierte Pseudonymisierung ersetzt mehrere Instanzen einer Kennung durch verschiedene Pseudonyme, wann immer sie in einer Datenbank vorkommt. Bei der Arbeit an einer einzelnen Datenbank ist sie der dokument-randomisierten Pseudonymisierung ähnlich. Wenn jedoch Datensätze zweimal mit vollständig randomisierter Pseudonymisierung pseudonymisiert werden, wäre das Ergebnis anders als bei der dokument-randomisierten Pseudonymisierung. Letztere würde zweimal dasselbe Ergebnis erzeugen.

Die Zufälligkeit ist im Fall der dokument-randomisierten Pseudonymisierung selektiv, während sie bei der vollständig randomisierten Pseudonymisierung global ist.

Wie wählt man eine Pseudonymisierungstechnik und -richtlinie aus?

Bei der Auswahl einer Pseudonymisierungstechnik müssen Sie das Datenschutzniveau und die Nutzungsanforderungen bestimmen, die Sie nach der Implementierung erreichen möchten. RNG, Verschlüsselung und Message Authentication Code sind entscheidend, um einen robusten Datenschutz zu gewährleisten. Sie könnten jedoch eine Kombination oder Variation der oben genannten Techniken basierend auf den Nutzungsanforderungen wählen.

Ebenso variiert Ihre Wahl der Pseudonymisierungstechnik basierend auf den Datenschutzniveaus und der Fähigkeit, verschiedene Datenbanken zu vergleichen. Zum Beispiel bietet die vollständig randomisierte Pseudonymisierung das beste Datenschutzniveau, ist jedoch möglicherweise nicht geeignet, wenn Sie verschiedene Datenbanken vergleichen möchten. Dokument-randomisierte Pseudonymisierung und deterministische Funktion bieten Nutzen, erleichtern jedoch die Verknüpfbarkeit zwischen den Betroffenen.

Die Komplexität und Skalierbarkeit spielen ebenfalls eine bedeutende Rolle bei der Steuerung Ihrer Wahl. Mit Ausnahme einiger Verschlüsselungsvariationen gelten die meisten Techniken für Kennungen unterschiedlicher Größen. Da Hash-Funktion, Zufallszahlengenerator und Message Authentication Code Kollisionsmöglichkeiten haben, müssen Sie die Größe eines Pseudonyms sorgfältig wählen. 

Anwendungsfälle der Pseudonymisierung

Eine Kombination verschiedener Pseudonymisierungsansätze kann in realen Anwendungen einzigartige Vorteile bieten. Nachfolgend sind die häufigsten Branchen aufgeführt, die Pseudonymisierung populär implementieren.

Gesundheitswesen

Pseudonymisierung schützt sensible Daten in medizinischen Aufzeichnungen vor versehentlichem oder absichtlichem Zugriff durch unbefugte Parteien. Medizinische Aufzeichnungen enthalten umfangreiche Daten über den Gesundheitszustand eines Patienten, Diagnosen, finanzielle Aspekte und medizinische Geschichte. Ärzte können diese Aufzeichnungen verwenden, um den Gesundheitszustand eines Patienten zu beurteilen und Behandlungen bereitzustellen. 

Andererseits können Versicherungsunternehmen finanzielle Daten nutzen. Ebenso können Forschungsagenturen medizinische Aufzeichnungen nutzen, um binäre Informationen wie die Frage, ob ein Patient behandelt wurde, zu erhalten. 

Alle oben genannten Szenarien deuten darauf hin, dass jede Partei auf Informationen zugreifen würde, die für sie relevant sind. Aber medizinische Aufzeichnungen enthalten detaillierte Informationen über alle Aspekte der Gesundheitsversorgung eines Patienten. Pseudonymisierung spielt hier eine entscheidende Rolle und verhindert, dass Parteien auf Daten zugreifen, die für ihren Zweck nicht relevant sind. 

Zum Beispiel benötigen Forschungseinrichtungen Zugang zu Symptomen, Dauer und Behandlungsdaten, um statistische Modellierung und Analysen durchzuführen. Pseudonymisierung hilft ihnen, diese Daten Forschern bereitzustellen, sodass sie nicht mit einem Patienten in Verbindung gebracht werden können.

Medizinische Einrichtungen können Pseudonymisierung verwenden, um die Privatsphäre der Patienten zu schützen, während sie medizinische Daten verarbeiten. Es hilft, den Standardvorschriften im Gesundheitswesen zu entsprechen und die Daten der Patienten vor unbefugtem Zugriff zu schützen. 

Cybersicherheit

Moderne Cybersicherheitstechnologien hängen nicht mehr von statischem oder signaturbasiertem Schutz ab. Stattdessen korrelieren sie verdächtige Ereignisse, die das Vorhandensein fortschrittlicher Bedrohungen aufdecken, und trainieren maschinelle Lernsysteme, um sie zu erkennen. Diese Technologien konzentrieren sich auch auf den Aufbau von Verhaltensbedrohungsmodellen und die Etablierung eines reputationsbasierten Schutzes.

Diese Technologien verarbeiten personenbezogene Daten, um Sicherheitsanalysen bereitzustellen, und Pseudonymisierung spielt eine entscheidende Rolle beim Schutz sensibler Informationen. Da das Web exponentiell wächst, wird es zunehmend herausfordernd, schlechte Domains, URLs oder schlechte Akteure zu verfolgen und zu blockieren. Moderne Sicherheitssysteme verwenden Verhaltensanalysen und trainieren ihre Systeme, nachdem sie feldgesammelte Daten, bekannt als Sicherheitstelemetrie, korreliert haben. Diese Telemetrieanalysen erfordern keine Benutzeridentifikation, und alle Daten, die sich auf die tatsächliche Nutzung beziehen, können pseudonymisiert werden, um die Privatsphäre zu gewährleisten.

Viele maschinelle Lernsysteme nutzen die „Weisheit der Menge“, um das Verhalten einer großen Population zu verstehen, wie heruntergeladene Dateien und URLs. Reputationssysteme weisen basierend auf der gesammelten Telemetrie einen Reputationsscore zu. Diese Modelle sind erfolgreich, wenn große Proben sowohl gutartiger als auch bösartiger Daten analysiert werden, was den Modellen hilft, den Unterschied zwischen beiden zu verstehen. Die Korrelation solcher Daten würde keine Benutzeridentifikation gutartiger Benutzer erfordern, aber irgendwann müsste man bösartige Benutzer identifizieren. 

Pseudonymisierung hilft, sensible Benutzerinformationen in solchen Szenarien zu enthalten, während sie zur Analyse an die Pseudonymisierungseinheit gesendet werden. Organisationen verwenden Pseudonymisierungstools, auch bekannt als Daten-Identifikations-Pseudonymitätssoftware, um jegliche Korrelation oder tatsächliche menschliche Identität zu eliminieren.

Top 5 Software zur Daten-De-Identifikation und Pseudonymität

Software zur Daten-De-Identifikation und Pseudonymität ersetzt vertrauliche Informationen in Datensätzen durch künstliche Kennungen oder Pseudonyme. Diese Software hilft Unternehmen, sensible Daten zu pseudonymisieren (oder zu tokenisieren), das Risiko der Speicherung personenbezogener Informationen zu minimieren und den Datenschutz- und Schutzstandards zu entsprechen.

Um in die Kategorie der Software zur Daten-De-Identifikation und Pseudonymität aufgenommen zu werden, muss ein Produkt:

  • Personenbezogene Daten durch Pseudonyme ersetzen
  • Daten vor Re-Identifikation schützen
  • Den DSGVO-Standards für Pseudonymisierung gemäß den Anforderungen des Datenschutzes durch Design und Voreinstellung entsprechen
  • Die Anforderungen des California Consumer Privacy Act (CCPA) erfüllen

Diese Daten wurden am 12. Mai 2022 von G2 abgerufen. Einige Bewertungen können zur Klarheit bearbeitet worden sein.

1. VGS Platform

Very Good Security (VGS) Platform bietet einen schnelleren Weg, um Geschäftsergebnisse durch einen Zero-Data-Ansatz zu erzielen, der den Geschäftswert sensibler Daten von den damit verbundenen Sicherheits- und Compliance-Risiken entkoppelt. Es hilft Kunden, die Compliance sechzehnmal schneller zu erreichen, beschleunigt den Prüfungsprozess um 70 %, verbessert die Kundenerfahrung und senkt die Kosten, während es ständige Innovationen unterstützt.

Was Benutzer mögen:

„Es hat so wenig Zeit gedauert, um zu verstehen, wie VGS funktioniert und unseren Workflow so zu ändern, dass er über VGS geleitet wird. Der Support war immer eine großartige Erfahrung, insbesondere über den Chat.“

- VGS Platform Review, Vu K.

Was Benutzer nicht mögen:

„Erweiterte Anwendungsfälle können komplex sein, insbesondere im Bereich der sicheren Dateiübertragungsprotokoll (SFTP)-Filterung. Es scheint, dass das SFTP-Produkt nicht so ausgereift ist wie der HTTP-Proxy, was Sinn macht, da ich denke, dass die meisten VGS-Nutzer den HTTP-Proxy verwenden werden.

Das Dashboard ist benutzerfreundlich für die Einarbeitung neuer Benutzer, wird aber schließlich schwierig zu verwalten. Es wäre schön, wenn ich das YAML eines Filters direkt im Dashboard bearbeiten könnte, anstatt das gesamte YAML exportieren/wieder importieren zu müssen.“

- VGS Platform Review, Leejay H.

2. Cloud Compliance for Salesforce

Cloud Compliance for Salesforce bietet Teams und Führungskräften vollständige Datensicherheit und Compliance mit Datenschutzgesetzen (DSGVO, CCPA), Branchenvorschriften (Health Insurance Portability and Accountability Act, Payment Card Industry Sicherheitsstandards) und InfoSec-Richtlinien. Es hilft Unternehmen, das Risiko der Nichteinhaltung mit einer standardisierten und fehlerfreien Lösung zu mindern.

Was Benutzer gesagt haben:

„Es bleibt auf dem neuesten Stand mit den neuesten Details zu Compliance-Maßnahmen wie der DSGVO usw. Es hat auch eine schnelle, klickbasierte Benutzeroberfläche, die die Einrichtungszeit minimiert.

Datenaufbewahrungsrichtlinien könnten angepasst werden, um den spezifischen Bedürfnissen gerecht zu werden, wenn man historische Daten für einen längeren Zeitraum aufbewahren muss."

- Cloud Compliance for Salesforce Review, Nitin S.

*Stand 23. Mai 2022 hatte Cloud Compliance for Salesforce eine Bewertung auf G2.

3. D-ID

D-ID’s Identitätsschutz macht die Fotos und Videos von Organisationen für Gesichtserkennungstools unkenntlich. Es schützt biometrische Gesichtsdaten und verhindert, dass böswillige Akteure Bilder und Videos verwenden, um auf Informationen zuzugreifen.

Was Benutzer gesagt haben:

„Die Benutzerfreundlichkeit ist das Hauptmerkmal für mich. Ich würde es immer wieder kaufen.  Ich mochte die ganze App, keine Beschwerden."

- D-ID Review, Billy A.

*Stand 23. Mai 2022 hatte D-ID eine Bewertung auf G2.

4. Immuta

Immuta bietet einheitlichen Datenzugriff auf analytische Datensätze in der Cloud für Engineering- und Betriebsteams. Es beschleunigt die Zeit bis zu den Daten, erleichtert das sichere Teilen von Daten mit mehr Benutzern und mindert Datenverletzungen und -lecks.

Was Benutzer mögen:

„Immuta ist eine Cloud-Datenzugriffskontrollplattform, die adaptiv und skalierbar basierend auf der dynamischen Natur unserer Datenquellen ist. Es stellt alle Quell-Ziel-Integrationen nahtlos bereit, sodass wir den Datentransfer von unserer On-Premise- zur Cloud-Infrastruktur erleichtern können.

Da es sich um eine automatisierte Plattform handelt, die in der Cloud gehostet wird, sparen wir viel Zeit, da keine Job-Parsing oder Agenteninstallationen erforderlich sind. Wesentliche Datensätze sind genau in seinem Katalog registriert, und wir können auch benutzerdefinierte Präferenzen aktivieren, während wir Datenanalysen durchführen.“

- Immuta Review, Nikitha S.

Was Benutzer nicht mögen:

„Wann immer ich eine neue Tabelle aus einem Datenlager hinzufügen muss, die Immuta bereits bekannt ist, muss ich die Verbindungsdetails immer wieder eingeben (Host, Benutzername usw.)“

- Immuta Review, Igor C.

5. Informatica Dynamic Data Masking

Informatica ​​Dynamic Data Masking verhindert, dass unbefugte Benutzer auf sensible Informationen zugreifen, durch Echtzeit-De-Identifikation und De-Sensibilisierung. Es schützt persönliche und sensible Informationen und unterstützt Offshoring, Outsourcing und Cloud-basierte Initiativen.

Was Benutzer gesagt haben: 

„Informatica DDM bietet die Bequemlichkeit und Zuverlässigkeit des Datenschutzes mit seiner umfangreichen DDM-Funktion. Es deckt den Sicherheitsaspekt des unbefugten Zugriffs ab und verhindert Datenkorruption während seines gesamten Lebenszyklus. Seine Endbenutzer-Datenschutz-Compliance umfasst verschiedene Schlüsselelemente wie Datenverschlüsselung, Hashing, Tokenisierung usw.

Informatica DDM ist großartig für Datenverwaltung, Integrität und Sicherheitsüberlegungen. Es ist aus der Sicht meiner Organisation geeignet, und ich mag das Produkt.“

- Informatica Dynamic Data Masking Review, Sabapathi G.

*Stand 23. Mai 2022 hatte Informatica Dynamic Data Masking eine Bewertung auf G2.

Compliance durch Vertrauen beweisen

Wählen Sie eine Software zur Daten-De-Identifikation und Pseudonymität, die am besten zu Ihren Datenschutzanforderungen passt, und verlassen Sie sich darauf, um die Compliance zu beweisen. Mit Software können Sie Wert aus Datensätzen ziehen, ohne die Privatsphäre der Betroffenen in einem bestimmten Datensatz zu gefährden.

Wenn Sie eine alternative Version von Datensätzen für Demos oder Schulungszwecke verwenden müssen, während Sie den Schutz sensibler Daten sicherstellen, kann Datenmaskierung Ihre Anforderungen besser unterstützen.

Erfahren Sie mehr über Datenmaskierung und wie sie sicheres Teilen von Daten erleichtert.

Sagar Joshi
SJ

Sagar Joshi

Sagar Joshi is a former content marketing specialist at G2 in India. He is an engineer with a keen interest in data analytics and cybersecurity. He writes about topics related to them. You can find him reading books, learning a new language, or playing pool in his free time.