{"id":120638,"date":"2023-01-19T08:00:00","date_gmt":"2023-01-19T07:00:00","guid":{"rendered":"http:\/\/e3mag.com\/?p=120638"},"modified":"2023-02-03T11:26:30","modified_gmt":"2023-02-03T10:26:30","slug":"massgeschneidertes-masking","status":"publish","type":"post","link":"https:\/\/e3mag.com\/de\/massgeschneidertes-masking\/","title":{"rendered":"Ma\u00dfgeschneidertes Masking"},"content":{"rendered":"\n<h2 class=\"wp-block-heading\">Attributbasiertes Data Masking sch\u00fctzt ERP-Daten und reduziert Compliance-Risiken<\/h2>\n\n\n\n<p>Im SAP ERP gibt es standardm\u00e4\u00dfig keine Maskierungsfunktionen zur passgenauen Anonymisierung in den Ansichten. Das potenzielle Leck ungehinderter Offenlegung von Daten stellt somit eine riesige Angriffsfl\u00e4che dar. Obwohl Add-ons und L\u00f6sungen von SAP und Drittanbietern existieren, bestehen immer noch erhebliche Herausforderungen. Hier setzt das attributbasierte Data Masking an.<\/p>\n\n\n\n<p>Gerade im Zuge fortschreitender Internationalisierung und insbesondere seit Corona und h\u00e4ufigem Homeoffice sind prozessrelevante, aber sensible Daten vermehrt in Gefahr, auch von externen oder internen Betrachtern eingesehen zu werden, deren Einsicht situativ oder generell weder n\u00f6tig noch gew\u00fcnscht ist. Drei Beispiele: Wenn ein Mitarbeiter der Personalabteilung aus dem Ausland arbeitet und Stammdatenpflege betreibt, sollten nur absolut notwendige Felder sichtbar sein, damit niemand Externes versehentlich Einblick in sensible Daten erh\u00e4lt. Wenn ein Vertrieb mit Stammdaten arbeitet, um Angebote zu erstellen, muss er in der Stammkarte das richtige Produkt finden, die richtige Verpackungseinheit, das Gebinde sehen k\u00f6nnen, jedoch nicht alle Einkaufspreise kennen. Ein Packer muss anhand der Materialstammnummer nat\u00fcrlich wissen, welches Paket er nehmen soll, aber er muss nicht en d\u00e9tail erfahren, welchen Inhalt es hat.<\/p><div class=\"great-fullsize-content-de\" style=\"float: left;\" id=\"great-2797979307\"><div id=\"great-3013821133\" style=\"margin-bottom: 20px;\"><a data-no-instant=\"1\" href=\"https:\/\/www.youtube.com\/watch?v=6yfv7eho3Gc\" rel=\"noopener\" class=\"a2t-link\" target=\"_blank\" aria-label=\"Fullsize\"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26_04_08_1200x150.jpg\" alt=\"Fullsize\"  srcset=\"https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26_04_08_1200x150.jpg 1200w, https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26_04_08_1200x150-400x50.jpg 400w, https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26_04_08_1200x150-768x96.jpg 768w, https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26_04_08_1200x150-100x13.jpg 100w, https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26_04_08_1200x150-480x60.jpg 480w, https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26_04_08_1200x150-640x80.jpg 640w, https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26_04_08_1200x150-720x90.jpg 720w, https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26_04_08_1200x150-960x120.jpg 960w, https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26_04_08_1200x150-1168x146.jpg 1168w, https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26_04_08_1200x150-18x2.jpg 18w, https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26_04_08_1200x150-600x75.jpg 600w\" sizes=\"(max-width: 1200px) 100vw, 1200px\" width=\"1200\" height=\"150\"  style=\" max-width: 100%; height: auto;\" \/><\/a><\/div><\/div>\n\n\n\n<p>Bei Data Masking geht es nicht um die Reduzierung missbr\u00e4uchlicher Ansicht (Fraud) personenbezogener Daten, um die reine Anonymisierung und Pseudonymisierung von Personen- und Adressdaten, sondern es ist weiter gefasst. Letztlich lassen sich alle Datentypen maskieren. Ziel des Maskierens von Originaldaten ist die sogenannte Data Loss Prevention, das Problem von Datendiebstahl, Datenmissbrauch oder anderen Formen von Datenkriminalit\u00e4t dadurch zu l\u00f6sen, dass man die Ansichten der Datenbasis selbst ver\u00e4ndert: Im Grunde geht es um den Schutz von Daten, die notwendigerweise da sind, die aber nicht jeder sehen soll, um das Einschr\u00e4nken der Ansichten auf situativ relevante Informationen. Dies stellt die meisten Data-Masking-L\u00f6sungen von SAP und Drittanbietern immer noch vor einige Herausforderungen, weil sie rein auf der Ebene von Berechtigungen operieren. Statische Maskierungsrichtlinien ber\u00fccksichtigen dabei allerdings nicht den Kontext des Zugriffsrisikos und zwingen zu einem Kompromiss zwischen Datensicherheit und Zug\u00e4nglichkeit. <\/p>\n\n\n\n<p>Privilegierte Benutzer k\u00f6nnen auf sensible Datenfelder zugreifen, selbst wenn dies in einem speziellen Kontext nicht erforderlich oder gew\u00fcnscht ist. Add-ons zur Datenmaskierung erfordern zudem Anpassungen, die in jedem Feld der Anwendung repliziert werden m\u00fcssen, was zu einer nicht skalierbaren Ad-hoc-L\u00f6sung f\u00fchrt. Im Gegensatz zu solchen Standard-Maskierungsl\u00f6sungen zentralisiert Data Masking nach dem Pathlock-Ansatz die Durchsetzung der Datenmaskierung in SAP in einem einzigen Regelsatz, um Daten in der gesamten Anwendung zu definieren und zu maskieren. Und er setzt, ohne dass f\u00fcr die Implementierung weitere Anpassungen an SAP n\u00f6tig sind, zus\u00e4tzlich dynamische Richtlinien ein, die den Risikokontext einbeziehen, um die sensiblen Daten zielgenauer zu sch\u00fctzen.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Frei konfigurierbare Attribute<\/h3>\n\n\n\n<p>Eine attributbasierte Maskierungsfunktion bedeutet somit eine fein abgestufte Kontrolle dar\u00fcber, welche Informationen f\u00fcr einen bestimmten Benutzer in einer bestimmten Situation maskiert werden. Dies ist besonders wichtig, wenn ein multinationales Unternehmen missbr\u00e4uchliche Ansichten verhindern will. Daten werden dann etwa maskiert bei Zugriffen aus L\u00e4ndern, die nicht zu den Unternehmensstandorten geh\u00f6ren, bei Zugriffen, die von remoten Arbeitspl\u00e4tzen au\u00dferhalb des Netzwerks, unbekannten IP-Adressen oder VPNs ausgehen oder die au\u00dferhalb der jeweiligen Gesch\u00e4ftsbeziehungsweise plausiblen Uhrzeiten stattfinden. Eigentlich lesbare und f\u00fcr die Rolle erlaubte Inhalte sind so je nach Auspr\u00e4gung von frei konfigurierbaren Attributen wie dem User, der IP-Adresse, Uhrzeit, von L\u00e4ndern beziehungsweise Standorten, der Zugriffsart \u2013 Remote-Arbeit von au\u00dferhalb oder Zugriff innerhalb des Netzwerks \u2013 oder der Netzwerk-Art (etwa VPN) nicht sichtbar. Erfolgt ein Zugriff mit ungew\u00f6hnlichen Parametern, werden so je nach Attribut f\u00fcr den konkreten Fall unn\u00f6tige Daten auch nicht lesbar sein.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Unterschiedliche Kritikalit\u00e4t<\/h3>\n\n\n\n<p>Dies ist allein \u00fcber User-Berechtigungen so nicht umsetzbar und ber\u00fccksichtigt die je nach Branche unterschiedliche Kritikalit\u00e4t etwa von Stammdaten wie: Personal-, Lokations-, Logistikdaten sowie Lieferanteninformationen oder St\u00fccklisten, Einkaufspreisen und Rezepturen. Attributbasiertes Data Masking bedeutet einen verbesserten Schutz sensibler Unternehmensdaten durch feingranulare Einschr\u00e4nkung der Ansichten. Die richtlinienbasierte dynamische Maskierungsfunktion der zentralisierten und skalierbaren Maskierungsl\u00f6sung bietet damit zus\u00e4tzlich zum Berechtigungsschutz eine individuell anpassbare Kontrolle dar\u00fcber, welche sensiblen Datenfelder f\u00fcr einen bestimmten Benutzer in einer konkreten Situation maskiert werden. Durch die Implementierung einer vollst\u00e4ndigen oder teilweisen Maskierung eines Datensatzes minimiert die L\u00f6sung das Risiko einer Datenpanne und erf\u00fcllt auch Verschl\u00fcsselungs- und Anonymisierungsanforderungen etwa von Aufsichtsbeh\u00f6rden. Durch das Herausfiltern sensibler Daten ohne weitere Anpassungen an SAP entsteht kein zus\u00e4tzlicher Wartungsaufwand.<\/p>\n\n\n\n<figure class=\"wp-block-image size-full\"><a href=\"https:\/\/e3mag.com\/partners\/pathlock\/\"><img loading=\"lazy\" decoding=\"async\" width=\"1000\" height=\"112\" src=\"https:\/\/e3mag.com\/wp-content\/uploads\/2023\/01\/ci-banner_pathlock.jpg\" alt=\"Pathlock Partner-Eintrag\" class=\"wp-image-121436\" srcset=\"https:\/\/e3mag.com\/wp-content\/uploads\/2023\/01\/ci-banner_pathlock.jpg 1000w, https:\/\/e3mag.com\/wp-content\/uploads\/2023\/01\/ci-banner_pathlock-400x45.jpg 400w, https:\/\/e3mag.com\/wp-content\/uploads\/2023\/01\/ci-banner_pathlock-768x86.jpg 768w, https:\/\/e3mag.com\/wp-content\/uploads\/2023\/01\/ci-banner_pathlock-100x11.jpg 100w, https:\/\/e3mag.com\/wp-content\/uploads\/2023\/01\/ci-banner_pathlock-480x54.jpg 480w, https:\/\/e3mag.com\/wp-content\/uploads\/2023\/01\/ci-banner_pathlock-640x72.jpg 640w, https:\/\/e3mag.com\/wp-content\/uploads\/2023\/01\/ci-banner_pathlock-720x81.jpg 720w, https:\/\/e3mag.com\/wp-content\/uploads\/2023\/01\/ci-banner_pathlock-960x108.jpg 960w\" sizes=\"auto, (max-width: 1000px) 100vw, 1000px\" \/><\/a><\/figure>\n","protected":false},"excerpt":{"rendered":"<p>Von gesch\u00fctzten personenbezogenen bis zu privilegierten Finanzinformationen:<br \/>\nSAP-Anwendungen enthalten gro\u00dfe Mengen sensibler Daten. Diese bergen stets auch Risiken, denen Unternehmen begegnen m\u00fcssen.<\/p>\n","protected":false},"author":2551,"featured_media":120642,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"pmpro_default_level":"0","footnotes":""},"categories":[5,42009],"tags":[73,42010,39537],"coauthors":[40607],"class_list":["post-120638","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-it-management","category-mag-22-12","tag-erp","tag-mag-22-12","tag-sast-solutions","pmpro-has-access"],"acf":[],"featured_image_urls_v2":{"full":["https:\/\/e3mag.com\/wp-content\/uploads\/2023\/01\/shutterstock_452168371_PabloLagarto.jpg",1200,540,false],"thumbnail":["https:\/\/e3mag.com\/wp-content\/uploads\/2023\/01\/shutterstock_452168371_PabloLagarto-150x150.jpg",150,150,true],"medium":["https:\/\/e3mag.com\/wp-content\/uploads\/2023\/01\/shutterstock_452168371_PabloLagarto-400x180.jpg",400,180,true],"medium_large":["https:\/\/e3mag.com\/wp-content\/uploads\/2023\/01\/shutterstock_452168371_PabloLagarto-768x346.jpg",768,346,true],"large":["https:\/\/e3mag.com\/wp-content\/uploads\/2023\/01\/shutterstock_452168371_PabloLagarto.jpg",1200,540,false],"image-100":["https:\/\/e3mag.com\/wp-content\/uploads\/2023\/01\/shutterstock_452168371_PabloLagarto-100x45.jpg",100,45,true],"image-480":["https:\/\/e3mag.com\/wp-content\/uploads\/2023\/01\/shutterstock_452168371_PabloLagarto-480x216.jpg",480,216,true],"image-640":["https:\/\/e3mag.com\/wp-content\/uploads\/2023\/01\/shutterstock_452168371_PabloLagarto-640x288.jpg",640,288,true],"image-720":["https:\/\/e3mag.com\/wp-content\/uploads\/2023\/01\/shutterstock_452168371_PabloLagarto-720x324.jpg",720,324,true],"image-960":["https:\/\/e3mag.com\/wp-content\/uploads\/2023\/01\/shutterstock_452168371_PabloLagarto-960x432.jpg",960,432,true],"image-1168":["https:\/\/e3mag.com\/wp-content\/uploads\/2023\/01\/shutterstock_452168371_PabloLagarto-1168x526.jpg",1168,526,true],"image-1440":["https:\/\/e3mag.com\/wp-content\/uploads\/2023\/01\/shutterstock_452168371_PabloLagarto.jpg",1200,540,false],"image-1920":["https:\/\/e3mag.com\/wp-content\/uploads\/2023\/01\/shutterstock_452168371_PabloLagarto.jpg",1200,540,false],"1536x1536":["https:\/\/e3mag.com\/wp-content\/uploads\/2023\/01\/shutterstock_452168371_PabloLagarto.jpg",1200,540,false],"2048x2048":["https:\/\/e3mag.com\/wp-content\/uploads\/2023\/01\/shutterstock_452168371_PabloLagarto.jpg",1200,540,false],"trp-custom-language-flag":["https:\/\/e3mag.com\/wp-content\/uploads\/2023\/01\/shutterstock_452168371_PabloLagarto.jpg",18,8,false],"bricks_large_16x9":["https:\/\/e3mag.com\/wp-content\/uploads\/2023\/01\/shutterstock_452168371_PabloLagarto.jpg",1200,540,false],"bricks_large":["https:\/\/e3mag.com\/wp-content\/uploads\/2023\/01\/shutterstock_452168371_PabloLagarto.jpg",1200,540,false],"bricks_large_square":["https:\/\/e3mag.com\/wp-content\/uploads\/2023\/01\/shutterstock_452168371_PabloLagarto.jpg",1200,540,false],"bricks_medium":["https:\/\/e3mag.com\/wp-content\/uploads\/2023\/01\/shutterstock_452168371_PabloLagarto.jpg",600,270,false],"bricks_medium_square":["https:\/\/e3mag.com\/wp-content\/uploads\/2023\/01\/shutterstock_452168371_PabloLagarto.jpg",600,270,false],"profile_24":["https:\/\/e3mag.com\/wp-content\/uploads\/2023\/01\/shutterstock_452168371_PabloLagarto-24x24.jpg",24,24,true],"profile_48":["https:\/\/e3mag.com\/wp-content\/uploads\/2023\/01\/shutterstock_452168371_PabloLagarto-48x48.jpg",48,48,true],"profile_96":["https:\/\/e3mag.com\/wp-content\/uploads\/2023\/01\/shutterstock_452168371_PabloLagarto-96x96.jpg",96,96,true],"profile_150":["https:\/\/e3mag.com\/wp-content\/uploads\/2023\/01\/shutterstock_452168371_PabloLagarto-150x150.jpg",150,150,true],"profile_300":["https:\/\/e3mag.com\/wp-content\/uploads\/2023\/01\/shutterstock_452168371_PabloLagarto-300x300.jpg",300,300,true]},"post_excerpt_stackable_v2":"<p>Von gesch\u00fctzten personenbezogenen bis zu privilegierten Finanzinformationen:<br \/>\nSAP-Anwendungen enthalten gro\u00dfe Mengen sensibler Daten. Diese bergen stets auch Risiken, denen Unternehmen begegnen m\u00fcssen.<\/p>\n","category_list_v2":"<a href=\"https:\/\/e3mag.com\/de\/category\/it-management\/\" rel=\"category tag\">IT-Management<\/a>, <a href=\"https:\/\/e3mag.com\/de\/category\/mag-22-12\/\" rel=\"category tag\">Mag 22-12<\/a>","author_info_v2":{"name":"Ralf Kempf, Pathlock","url":"https:\/\/e3mag.com\/de\/author\/ralf-kempf\/"},"comments_num_v2":"0 comments","_links":{"self":[{"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/posts\/120638","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/users\/2551"}],"replies":[{"embeddable":true,"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/comments?post=120638"}],"version-history":[{"count":0,"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/posts\/120638\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/media\/120642"}],"wp:attachment":[{"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/media?parent=120638"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/categories?post=120638"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/tags?post=120638"},{"taxonomy":"author","embeddable":true,"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/coauthors?post=120638"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}