Reduzieren
Entfernen Sie PII vollständig aus dem Dokument und ersetzen Sie es durch einen Platzhalter wie [REDACTED].
Kontaktieren Sie John Smith unter john.smith@company.com
Kontakt [REDACTED] bei [REDACTED]
Maskieren
PII teilweise verbergen, während einige Zeichen zur Referenz sichtbar bleiben.
Kontaktieren Sie John Smith unter john.smith@company.com
Kontakt J*** S**** bei j***.s****@c******.com
Ersetzen
Ersetzen Sie erkannte PII durch realistische, gefälschte Daten, die die Lesbarkeit des Dokuments erhalten.
Kontaktieren Sie John Smith unter john.smith@company.com
Kontakt Jane Doe bei jane.doe@example.com
Hash (SHA-256)
Einweg-Kryptographischer Hash, der eine konsistente Pseudonymisierung über Dokumente hinweg ermöglicht.
Kontaktieren Sie John Smith unter john.smith@company.com
Kontakt a1b2c3d4 bei e5f6g7h8
Verschlüsseln (AES-256-GCM)
Reversible Verschlüsselung, die es autorisierten Benutzern ermöglicht, die Originaldaten mit dem richtigen Schlüssel wiederherzustellen.
Kontaktieren Sie John Smith unter john.smith@company.com
Kontakt [ENC:xyz123] bei [ENC:abc456]
Asymmetrische Verschlüsselung (RSA-4096)
Öffentlicher Schlüsselverschlüsselung für Mehrparteien-Workflows. Externe Apps verschlüsseln mit Ihrem öffentlichen Schlüssel, nur Sie können mit Ihrem privaten Schlüssel entschlüsseln. Verwendet RSA-4096 + AES-256-GCM Hybridverschlüsselung.
Kontaktieren Sie John Smith unter john.smith@company.com
Kontakt GIszLbhC+eP04L7Z...== bei TKm1qial5As...==
Methodenvergleich
| Methode | Reversibel | Lesbar | Verknüpfbar | Am besten für |
|---|---|---|---|---|
| Reduzieren | Nein | Teilweise | Nein | Recht, Öffentliche Aufzeichnungen |
| Maskieren | Teilweise | Teilweise | Nein | Support, UI-Anzeige |
| Ersetzen | Nein | Ja | Nein | Tests, Demos |
| Hash (SHA-256) | Nein | Nein | Ja | Forschung, Analysen |
| Verschlüsseln (AES-256-GCM) | Ja | Nein | Nein | Temporär, Audit |
| Asymmetrische Verschlüsselung (RSA-4096) | Ja | Nein | Nein | Mehrparteien, Externe Apps |
Is This Right For You?
Best For
- ✦Teams choosing between 7 anonymization operators (replace, mask, hash, encrypt, redact, fake, custom) per entity type
- ✦GDPR pseudonymization vs true anonymization compliance decisions with reversible encryption for audit trails
- ✦Mixed-operator workflows where different entity types require different anonymization strategies
- ✦Comparison-driven decision making with reversibility, readability, and linkability trade-offs
Not For
- ✦Teams preferring a single "black box" redaction without operator selection or configuration
- ✦Use cases requiring original PII tokens to survive exactly unchanged (encryption wraps tokens with metadata)