Tietojen peittäminen on prosessi, jota käytetään suojaamaan erityyppisiin tiedonhallintajärjestelmiin tallennettuja tietoja. Ajatuksena on estää tietojen vioittuminen jollakin tavalla sekä varmistaa, että käyttäjät voivat käyttää vain heidän turvatarkastuksensa kannalta merkityksellisiä tietoja. Kun käytetyt tietokannan peitetekniikat ovat onnistuneet, alkuperäiset tiedot säilyvät ennallaan, kun taas tietojen peite toimii edelleen oikeassa rakenteessa. Tietojen peittäminen auttaa minimoimaan yritysten tietoturvaloukkausten riskin, joka johtuu sekä yritysten vakoilun sisäisistä uhista että hakkereiden laittomasta pääsystä tietokantoihin.
Datan peittämiseen on useita erilaisia lähestymistapoja. Useimmat sisältävät tietojen salaamista, jotta niitä voidaan edelleen käyttää organisaation testaus- ja kehittämistarkoituksiin, mutta ilman tarvetta paljastaa kaikki arkaluonteiset tiedot samanaikaisesti. Yksi esimerkki olisi tietojen hakeminen luottokorttiyhtiön asiakastietokannasta. Asiakaspalvelun edustajat voivat nähdä luottokortin tai sosiaaliturvatunnuksen neljä viimeistä numeroa, mutta loput numerosta peitetään jollakin tavalla. Tämän lähestymistavan avulla edustaja voi edelleen noutaa tiettyjä tietoja, joita tarvitaan asiakkaan auttamiseksi, ja peittää pääsyn tietoihin, joita ei tarvita avun tarjoamiseksi. Tämän seurauksena asiakkaan tiedot ja yksityisyys säilyvät ennallaan.
Yksi datan peittämisen tärkeimmistä strategioista on varmistaa, että kun tämä maski on luotu tietylle datalle, sen on näytettävä johdonmukaisesti koko järjestelmässä. Luottokortin numeron esimerkkiä käyttäen sama maski, joka piilottaa numeron kaikki neljä viimeistä numeroa lukuun ottamatta, tulee näkyviin aina, kun asiakas ottaa yhteyttä asiakaspalveluun. Tämä tarkoittaa sitä, että peittämisprotokollien on oltava yhtenäisiä, vaikka ne olisivat riittävät suojaamaan tietoja luvattomilta lähteiltä.
Kaikentyyppiset tiedot voidaan suojata tietojen peittämisen perusteilla. On mahdollista peittää asiakastilien numerot, osoitteet, maantieteelliset jakaumat ja kaikenlaiset muut omistamat tiedot, joita yritykset käyttävät osana käynnissä olevaa toimintaa. Yleensä käytetyt prosessit on konfiguroitava siten, että niitä ei voida ohittaa, jolloin hakkereiden on vaikea rikkoa tietomaski. Samaan aikaan käytetyt menetelmät eivät saisi luoda sellaista tilannetta, jossa ne, joilla on korkein turvatarkastus, eivät pääse tarvittaessa peitteen takana oleviin tietoihin.