7 Anonymisierungsmethoden

Wählen Sie die richtige Schutzmethode für Ihre Compliance-Anforderungen. Von vollständiger Reduzierung bis zu reversibler Verschlüsselung, wir haben alles abgedeckt.

Reduzieren

Entfernen Sie PII vollständig aus dem Dokument und ersetzen Sie es durch einen Platzhalter wie [REDACTED].

Vorher

Kontaktieren Sie John Smith unter john.smith@company.com

Nachher

Kontakt [REDACTED] bei [REDACTED]

Am besten für:
RechtsdokumenteFOIA-AnfragenÖffentliche AufzeichnungenGerichtsakten

Maskieren

PII teilweise verbergen, während einige Zeichen zur Referenz sichtbar bleiben.

Vorher

Kontaktieren Sie John Smith unter john.smith@company.com

Nachher

Kontakt J*** S**** bei j***.s****@c******.com

Am besten für:
KundensupportVerifizierungsanzeigenTeilweise SichtbarkeitsanforderungenBenutzeroberflächen

Ersetzen

Ersetzen Sie erkannte PII durch realistische, gefälschte Daten, die die Lesbarkeit des Dokuments erhalten.

Vorher

Kontaktieren Sie John Smith unter john.smith@company.com

Nachher

Kontakt Jane Doe bei jane.doe@example.com

Am besten für:
TestumgebungenDemo-DatengenerierungTrainingsdatensätzeDokumentenaustausch

Hash (SHA-256)

Einweg-Kryptographischer Hash, der eine konsistente Pseudonymisierung über Dokumente hinweg ermöglicht.

Vorher

Kontaktieren Sie John Smith unter john.smith@company.com

Nachher

Kontakt a1b2c3d4 bei e5f6g7h8

Am besten für:
ForschungsdatenAnalysenDokumentenübergreifende VerknüpfungPseudonymisierung

Verschlüsseln (AES-256-GCM)

Reversible Verschlüsselung, die es autorisierten Benutzern ermöglicht, die Originaldaten mit dem richtigen Schlüssel wiederherzustellen.

Vorher

Kontaktieren Sie John Smith unter john.smith@company.com

Nachher

Kontakt [ENC:xyz123] bei [ENC:abc456]

Am besten für:
Temporäre AnonymisierungDatenwiederherstellungsbedarfAudit-AnforderungenReversible Workflows
Erfahren Sie mehr über reversible Verschlüsselung

Asymmetrische Verschlüsselung (RSA-4096)

Öffentlicher Schlüsselverschlüsselung für Mehrparteien-Workflows. Externe Apps verschlüsseln mit Ihrem öffentlichen Schlüssel, nur Sie können mit Ihrem privaten Schlüssel entschlüsseln. Verwendet RSA-4096 + AES-256-GCM Hybridverschlüsselung.

Vorher

Kontaktieren Sie John Smith unter john.smith@company.com

Nachher

Kontakt GIszLbhC+eP04L7Z...== bei TKm1qial5As...==

Am besten für:
Mehrparteien-DatenaustauschIntegration externer AppsDrittanbieter-Audit-WorkflowsDatenverarbeitungspipelines
Erfahren Sie mehr über asymmetrische Verschlüsselung

Methodenvergleich

MethodeReversibelLesbarVerknüpfbarAm besten für
ReduzierenNeinTeilweiseNeinRecht, Öffentliche Aufzeichnungen
MaskierenTeilweiseTeilweiseNeinSupport, UI-Anzeige
ErsetzenNeinJaNeinTests, Demos
Hash (SHA-256)NeinNeinJaForschung, Analysen
Verschlüsseln (AES-256-GCM)JaNeinNeinTemporär, Audit
Asymmetrische Verschlüsselung (RSA-4096)JaNeinNeinMehrparteien, Externe Apps

Is This Right For You?

Best For

  • Teams choosing between 7 anonymization operators (replace, mask, hash, encrypt, redact, fake, custom) per entity type
  • GDPR pseudonymization vs true anonymization compliance decisions with reversible encryption for audit trails
  • Mixed-operator workflows where different entity types require different anonymization strategies
  • Comparison-driven decision making with reversibility, readability, and linkability trade-offs

Not For

  • Teams preferring a single "black box" redaction without operator selection or configuration
  • Use cases requiring original PII tokens to survive exactly unchanged (encryption wraps tokens with metadata)

Alle Methoden kostenlos ausprobieren

Starten Sie mit 200 kostenlosen Tokens pro Zyklus. Experimentieren Sie mit allen Anonymisierungsmethoden.