5 Anonymisierungsmethoden

Wählen Sie die richtige Schutzmethode für Ihre Compliance-Anforderungen. Von vollständiger Schwärzung bis hin zu umkehrbarer Verschlüsselung, wir haben die passende Lösung für Sie.

Schwärzen

Entfernen Sie PII vollständig aus dem Dokument und ersetzen Sie es durch einen Platzhalter wie [SCHWARZIEREN].

Vorher

Kontaktieren Sie John Smith unter john.smith@company.com

Nachher

Kontaktieren Sie [SCHWARZIEREN] unter [SCHWARZIEREN]

Am besten geeignet für:
RechtsdokumenteFOIA-AnfragenÖffentliche AufzeichnungenGerichtsunterlagen

Maskieren

Teilweise PII unkenntlich machen, während einige Zeichen zur Referenz sichtbar bleiben.

Vorher

Kontaktieren Sie John Smith unter john.smith@company.com

Nachher

Kontaktieren Sie J*** S**** unter j***.s****@c******.com

Am besten geeignet für:
KundensupportÜberprüfungsanzeigenTeilweise SichtbarkeitsanforderungenBenutzeroberflächen

Ersetzen

Ersetzen Sie erkannte PII durch realistische, gefälschte Daten, die die Lesbarkeit des Dokuments erhalten.

Vorher

Kontaktieren Sie John Smith unter john.smith@company.com

Nachher

Kontaktieren Sie Jane Doe unter jane.doe@example.com

Am besten geeignet für:
TestumgebungenDemo-DatengenerierungTrainingsdatensätzeDokumentenaustausch

Hash (SHA-256)

Einweg-kryptografischer Hash, der eine konsistente Pseudonymisierung über Dokumente hinweg ermöglicht.

Vorher

Kontaktieren Sie John Smith unter john.smith@company.com

Nachher

Kontaktieren Sie a1b2c3d4 unter e5f6g7h8

Am besten geeignet für:
ForschungsdatenAnalytikDokumentenübergreifende VerlinkungPseudonymisierung

Verschlüsseln (AES-256-GCM)

Umkehrbare Verschlüsselung, die autorisierten Benutzern ermöglicht, die ursprünglichen Daten mit dem richtigen Schlüssel wiederherzustellen.

Vorher

Kontaktieren Sie John Smith unter john.smith@company.com

Nachher

Kontaktieren Sie [ENC:xyz123] unter [ENC:abc456]

Am besten geeignet für:
Vorübergehende AnonymisierungDatenwiederherstellungsbedarfeAuditanforderungenUmkehrbare Workflows
Mehr über reversible Verschlüsselung erfahren

Methodenvergleich

MethodeUmkehrbarLesbarVerlinkbarAm besten geeignet für
SchwärzenNeinTeilweiseNeinRechtliche, öffentliche Aufzeichnungen
MaskierenTeilweiseTeilweiseNeinSupport, UI-Anzeige
ErsetzenNeinJaNeinTests, Demos
Hash (SHA-256)NeinNeinJaForschung, Analytik
Verschlüsseln (AES-256-GCM)JaNeinNeinVorübergehend, Audit

Alle Methoden kostenlos testen

Starten Sie mit 200 kostenlosen Tokens pro Zyklus. Experimentieren Sie mit allen Anonymisierungsmethoden.