cloak.business

7 Anonymiseringsmetoder

Vælg den rette beskyttelsesmetode til dine overholdelseskrav. Fra fuldstændig redigering til reversibel kryptering, vi har dig dækket.

Rediger

Fjern fuldstændigt PII fra dokumentet og erstat det med en pladsholder som [REDACTED].

Før

Kontakt John Smith på john.smith@company.com

Efter

Kontakt [REDACTED] på [REDACTED]

Bedst til:
Juridiske dokumenterFOIA-anmodningerOffentlige registreRetssager

Maskér

Delvist skjul PII, mens nogle tegn forbliver synlige til reference.

Før

Kontakt John Smith på john.smith@company.com

Efter

Kontakt J*** S**** på j***.s****@c******.com

Bedst til:
KundesupportVerifikationsvisningerDelvis synlighedsbehovBrugergrænseflader

Erstat

Erstat detekteret PII med realistiske falske data, der bevarer dokumentets læsbarhed.

Før

Kontakt John Smith på john.smith@company.com

Efter

Kontakt Jane Doe på jane.doe@example.com

Bedst til:
TestmiljøerDemo datagenereringTræningsdatasætDokumentdeling

Hash (SHA-256)

Envejskryptografisk hash, der muliggør konsistent pseudonymisering på tværs af dokumenter.

Før

Kontakt John Smith på john.smith@company.com

Efter

Kontakt a1b2c3d4 på e5f6g7h8

Bedst til:
ForskningsdataAnalyseKrydsdokument-linkingPseudonymisering

Krypter (AES-256-GCM)

Reversibel kryptering, der tillader autoriserede brugere at gendanne originale data med den korrekte nøgle.

Før

Kontakt John Smith på john.smith@company.com

Efter

Kontakt [ENC:xyz123] på [ENC:abc456]

Bedst til:
Midlertidig anonymiseringDatagendannelsesbehovRevisionskravReversible arbejdsgange
Lær mere om reversibel kryptering

pages.anonymizationMethods.methods.encryptAsym.name

pages.anonymizationMethods.methods.encryptAsym.description

Før

pages.anonymizationMethods.methods.encryptAsym.exampleBefore

Efter

pages.anonymizationMethods.methods.encryptAsym.exampleAfter

Metodesammenligning

MetodeReversibelLæsbarLinkbarBedst til
RedigerNejDelvisNejJuridiske, Offentlige dokumenter
MaskérDelvisDelvisNejSupport, UI-visning
ErstatNejJaNejTest, Demoer
Hash (SHA-256)NejNejJaForskning, Analyse
Krypter (AES-256-GCM)JaNejNejMidlertidig, Revision
pages.anonymizationMethods.methods.encryptAsym.namepages.anonymizationMethods.comparison.rows.encryptAsym.reversiblepages.anonymizationMethods.comparison.rows.encryptAsym.readablepages.anonymizationMethods.comparison.rows.encryptAsym.linkablepages.anonymizationMethods.comparison.rows.encryptAsym.bestFor

Is This Right For You?

Best For

  • Teams choosing between 7 anonymization operators (replace, mask, hash, encrypt, redact, fake, custom) per entity type
  • GDPR pseudonymization vs true anonymization compliance decisions with reversible encryption for audit trails
  • Mixed-operator workflows where different entity types require different anonymization strategies
  • Comparison-driven decision making with reversibility, readability, and linkability trade-offs

Not For

  • Teams preferring a single "black box" redaction without operator selection or configuration
  • Use cases requiring original PII tokens to survive exactly unchanged (encryption wraps tokens with metadata)

Prøv alle metoder gratis

Start med 200 gratis tokens per cyklus. Eksperimenter med alle anonymiseringsmetoder.