Unternehmenssicherheit

Datenmaskierung auf Feldebene

Schützen Sie sensible Daten auf Feldebene -- E-Mails, Telefonnummern, Sozialversicherungsnummern und mehr werden automatisch maskiert, sodass nur autorisierte Benutzer die Originalwerte sehen. Alle anderen sehen standardmäßig verschleierte Daten.

Gespräch vereinbaren
Field-Level Data Masking
Enterprise
Viewing as:
Support Agent
Compliance Officer
Name
Email
Phone
SSN
J***n S***h
j****@****.com
***-***-4521
***-**-6789
M***a G*****z
m****@****.com
***-***-8834
***-**-1234
R****t J*****n
r****@****.com
***-***-2210
***-**-5678
4 fields masked • Server-side enforced • API responses protected
Role-based • Partial or full masking • Zero migration
Compliance Officer View
Unmasked
Viewing as:
Support Agent
Compliance Officer
Name
Email
Phone
SSN
John Smith
john@acme.com
415-555-4521
123-45-6789
Maria Gonzalez
maria@corp.com
212-555-8834
987-65-1234
Robert Johnson
rob@bank.com
305-555-2210
456-78-5678
Full access granted • All unmasked views are audit-logged
Authorized access • Audit trail • Role: compliance_officer

So funktioniert es

Serverseitige Durchsetzung

Die Maskierung erfolgt im Backend, nicht nur in der Oberfläche. Daten werden in API-Antworten niemals an unbefugte Benutzer weitergegeben.

Flexible Maskierungsarten

Vollständige Maskierung (*******) oder teilweise (j***@****.com) mit konfigurierbaren sichtbaren Zeichen für jedes Feld.

Granulare Zugriffskontrolle

Legen Sie fest, wer Originaldaten sieht -- basierend auf Benutzerrolle oder beliebigen benutzerdefinierten Eigenschaften. Compliance-Beauftragte sehen alles, Support-Mitarbeiter sehen maskierte Werte.

Keine Migration erforderlich

Funktioniert mit Ihren bestehenden Datenbanken. Keine Schemaänderungen nötig -- konfigurieren Sie Maskierungsregeln und sie greifen sofort.

Audit-protokollierter Zugriff

Jedes Mal, wenn ein autorisierter Benutzer unmaskierte Daten einsieht, wird dies protokolliert. Vollständige Rückverfolgbarkeit für Compliance- und Sicherheitsprüfungen.

Maskierungsarten

FieldOriginalMaskedType
E-Mailjohn@acme.comj***@****.comTeilweise
Telefon415-555-4521***-***-4521Teilweise
Sozialvers.-Nr.123-45-6789***-**-6789Teilweise
NameJohn SmithJ***n S***hTeilweise
Kreditkarte4532-1234-5678-9012*******Vollständig
PasswortmyP@ssw0rd!*******Vollständig

Praxisbeispiel

Eine Bank konfiguriert ihre Kundentabelle so, dass Support-Mitarbeiter maskierte Daten sehen -- J***n S***h und j****@email.com -- während nur Compliance-Beauftragte mit Administratorrolle die echten Werte einsehen können.

Support-Mitarbeiter
J***n S***h, j****@****.com, ***-**-6789
Maskiert
Teamleiter
John S***h, john@****.com, ***-**-6789
Teilweise
Compliance-Beauftragter
John Smith, john@acme.com, 123-45-6789
Vollständig

Verfügbar in den Paketen Visionary ($250/Monat), Build with You ($2.500/Monat), Enterprise Plus und Advanced.

Erweiterte Kontrollen

Maskierungskontrollen auf Unternehmensniveau

Benutzerspezifische Verschleierungsberechtigungen, Schutz vor Identitaetswechsel und Maskierung auf Builder-Ebene -- damit sensible Daten ueberall geschuetzt bleiben.

Benutzerspezifische Verschleierungsberechtigungen

Administratoren koennen jetzt pro Benutzer steuern, ob ein Ersteller oder Compliance-Beauftragter Datenmaskierungsregeln konfigurieren darf. Ein einfacher Schalter neben der Rolle jedes Benutzers ermoeglicht es Administratoren, diese Berechtigung zu erteilen oder zu widerrufen -- so wird sichergestellt, dass nur autorisierte Teammitglieder aendern koennen, welche Daten verborgen oder sichtbar sind.

Data Obfuscation Permissions
Admin Panel
User
Role
Data Masking
SM
Sarah M.
Compliance
Can configure
JD
James D.
Creator
Can configure
AL
Ana L.
Creator
No access
MK
Mike K.
User
N/A
Admins control per-user access to data masking configuration
Per-user control • Toggle on/off • Instant effect

Identitaetswechsel maskiert Daten immer

Wenn ein Administrator "Als Benutzer anzeigen" verwendet, werden alle sensiblen Daten immer maskiert -- unabhaengig von den Berechtigungen dieses Benutzers. Dies stellt sicher, dass Administratoren den Identitaetswechsel nicht als Hintertuer nutzen koennen und erfuellt PCI-DSS- und SOC-2-Anforderungen.

Impersonation Mode
View as User
Viewing as: Support Agent (Lisa R.)
Admin: John A. • All data masked
EXIT
Name
Email
Phone
SSN
J***n S***h
j****@****.com
***-***-4521
***-**-6789
M***a G*****z
m****@****.com
***-***-8834
***-**-1234
Data always masked during impersonation
Admins cannot use “View as User” to bypass masking rules. Meets PCI-DSS and SOC 2 requirements.
PCI-DSS • SOC 2 • No backdoor access

Builder-Ansicht respektiert Maskierung

Die Datenbanktabellenansicht im App-Builder respektiert jetzt dieselben Maskierungsregeln, die fuer Endbenutzer konfiguriert sind. Benutzer ohne Verschleierungsberechtigung sehen maskierte Daten im Builder, wodurch eine Luecke geschlossen wird, in der Rohdaten zuvor waehrend der App-Konfiguration sichtbar waren.

App Builder — Database View
Masking Active
UI
Logic
Database
Settings
customers324 rows
name
email
phone
ssn
J***n S***h
j****@****.com
***-***-4521
***-**-6789
M***a G*****z
m****@****.com
***-***-8834
***-**-1234
R****t J*****n
r****@****.com
***-***-2210
***-**-5678
Builder view respects masking rules • Same rules as end users
No raw data exposure • Role-consistent • Builder + end user parity

Schützen Sie sensible Daten -- ohne Ihre Datenbank zu ändern.