Umkehrbare Verschlüsselung: Jetzt anonymisieren, später wiederherstellen

Im Gegensatz zu permanenten Anonymisierungsmethoden können verschlüsselte Daten vollständig in ihre ursprüngliche Form zurückgeführt werden. Sie haben den Schlüssel — buchstäblich.

Warum umkehrbare Verschlüsselung?

Manchmal müssen Sie Daten vorübergehend schützen, nicht für immer zerstören

Vorübergehender Schutz

Teilen Sie Dokumente mit externen Parteien während eines Projekts und stellen Sie die Originaldaten wieder her, wenn das Projekt endet.

Audit-Einhaltung

Anonymisieren Sie Produktionsdaten für Tests, behalten Sie jedoch die Möglichkeit, zu den Originalen für Prüfungszwecke zurückzuverfolgen.

Rechtliche Entdeckung

Schützen Sie sensible Informationen während rechtlicher Verfahren, während Sie die Möglichkeit zur Wiederherstellung bewahren, wenn dies durch Gerichtsbeschluss erforderlich ist.

Sichere KI-Workflows

Senden Sie anonymisierte Eingaben an KI-Assistenten und stellen Sie den Kontext bei der internen Überprüfung der Ausgaben wieder her.

So funktioniert es

1. Erstellen Sie Ihren Schlüssel

Sie erstellen Ihren eigenen Verschlüsselungsschlüssel — ein Passwort mit genau 16, 24 oder 32 Zeichen. Dieser Schlüssel wird niemals an unsere Server gesendet oder dort gespeichert. Sie sind der einzige, der ihn kennt.

2. Verschlüsseln & Teilen

Wählen Sie die Verschlüsselungsmethode während der Anonymisierung aus. Jeder erkannte PII-Wert wird zu einem verschlüsselten Token wie <encrypted:xyz123>. Teilen Sie frei — ohne Ihren Schlüssel sind die Daten nicht wiederherstellbar.

3. Mit demselben Schlüssel entschlüsseln

Öffnen Sie den Deanonymizer, fügen Sie den verschlüsselten Text ein, geben Sie denselben Schlüssel ein, den Sie zur Verschlüsselung verwendet haben, und klicken Sie auf Entschlüsseln. Die Originalwerte werden sofort wiederhergestellt.

Ihre Schlüssel, Ihre Kontrolle

Sie erstellen und schützen Ihre Verschlüsselungsschlüssel. Wir speichern sie niemals.

Sie erstellen den Schlüssel

Wählen Sie ein starkes Passwort mit 16, 24 oder 32 Zeichen. Dies wird Ihr AES-Verschlüsselungsschlüssel. Wir generieren keine Schlüssel für Sie.

Schlüssel wird niemals gespeichert

Ihr Schlüssel wird sicher über HTTPS zur Verschlüsselung übertragen und dann sofort verworfen. Wir speichern Ihren Schlüssel niemals auf unseren Servern.

Gleicher Schlüssel erforderlich zur Entschlüsselung

Die Entschlüsselung erfordert den genauen Schlüssel, der während der Verschlüsselung verwendet wurde. Selbst ein falsches Zeichen führt dazu, dass die Entschlüsselung fehlschlägt.

Keine Wiederherstellung bei Verlust

Wir können Ihre Daten nicht wiederherstellen, wenn Sie Ihren Schlüssel verlieren. Bewahren Sie ihn sicher in einem Passwort-Manager auf. Dies ist beabsichtigt.

Anonymisierungsmethoden im Vergleich

Verschlüsseln ist die einzige Methode, die die Wiederherstellung der Originaldaten mit Ihrem Schlüssel ermöglicht

MethodeUmkehrbarLesbarVerknüpfbarAm besten geeignet für
encryptVorübergehende Workflows, Audits, rechtliche Zwecke
replaceTests, Demos, Trainingsdaten
redactRechtsdokumente, öffentliche Aufzeichnungen
hashForschung, Analytik, Pseudonymisierung
maskSupport, UI-Anzeige

Ersetzen, Redigieren, Hashen und Maskieren zerstören die Originaldaten dauerhaft. Nur Verschlüsseln bewahrt die Wiederherstellbarkeit — erfordert jedoch, dass Sie den von Ihnen erstellten Schlüssel sicher aufbewahren.

Echte Anwendungsfälle

KI-Assistenten-Workflows

Anonymisieren Sie sensible Kundendaten, bevor Sie sie an ChatGPT, Claude oder andere KI-Assistenten senden. Verwenden Sie die Chrome-Erweiterung oder den MCP-Server, um in Echtzeit zu verschlüsseln, und stellen Sie dann den Kontext bei der internen Überprüfung der KI-Ausgaben wieder her.

"Kunde John Smith (john@company.com) berichtete..." → "Kunde <encrypted:xyz> (<encrypted:abc>) berichtete..." → Original nach KI-Verarbeitung wiederhergestellt

Anbieterdatenfreigabe

Teilen Sie Projektdokumente mit externen Beratern oder Anbietern, ohne echte Namen, E-Mails oder andere PII offenzulegen. Wenn das Engagement endet, stellen Sie die Originale für interne Aufzeichnungen wieder her.

Anonymisierte Verträge während der Due Diligence teilen, Originale für die endgültige Unterzeichnung wiederherstellen

Produktions-zu-Testdaten

Kopieren Sie Produktionsdatenbanken in Testumgebungen mit verschlüsselten PII. Entwickler arbeiten mit realistischen Datenstrukturen, während die tatsächlichen Werte geschützt bleiben. Stellen Sie sie zur Fehlersuche bei spezifischen Problemen wieder her.

Testen mit verschlüsselten Benutzerdaten, spezifische Datensätze entschlüsseln, wenn Bugs untersucht werden

Rechtliche Aufbewahrung & Entdeckung

Anonymisieren Sie Dokumente, die während eines Rechtsstreits mit der gegnerischen Partei geteilt werden. Wenn das Gericht die Wiederherstellung anordnet, behalten Sie die Möglichkeit zur Entschlüsselung, ohne Beweismittel zerstört zu haben.

Schützen Sie die Identitäten von Zeugen während der Entdeckung, wiederherstellen, wenn vorgeladen

Technische Spezifikationen

Militärische Verschlüsselung für Unternehmensvertrauen

AES-256-GCM

Advanced Encryption Standard mit 256-Bit-Schlüsseln und Galois/Counter-Modus für authentifizierte Verschlüsselung. Wird weltweit von Banken, Regierungen und Militär verwendet.

Schlüsselanforderungen

16, 24 oder 32 Zeichen lange Schlüssel (128, 192 oder 256 Bit). Längere Schlüssel bieten stärkeren Schutz.

Token-Format

Verschlüsselte Werte werden als <encrypted:base64data> Tokens gespeichert, was eine einfache Identifizierung und Entschlüsselung ermöglicht.

Null Schlüssel-Speicherung

Ihr Verschlüsselungsschlüssel wird niemals auf unseren Servern gespeichert. Wenn Sie Ihren Schlüssel verlieren, können die verschlüsselten Daten nicht wiederhergestellt werden — beabsichtigt.

Sicherheitsgarantien

  • Ihr Verschlüsselungsschlüssel wird sicher über HTTPS übertragen und niemals auf unseren Servern gespeichert
  • Verschlüsselte Tokens sind rechnerisch nicht möglich zu entschlüsseln, ohne den richtigen Schlüssel
  • Wir speichern Ihren Verschlüsselungsschlüssel niemals — wenn Sie ihn verlieren, können wir Ihnen nicht helfen, Daten wiederherzustellen
  • Alle Verarbeitung erfolgt auf ISO 27001-zertifizierten Servern in Nürnberg, Deutschland
  • AES-256-GCM bietet sowohl Vertraulichkeit als auch Integritätsprüfung

Multi-Party Encryption with Asymmetric Keys

Share encrypted data with external apps and partners without sharing your decryption key.

External App Integration

External apps encrypt PII with your public key. Only you can decrypt with your private key. The decryption key never leaves your account.

Data Processing Pipelines

Configure pipelines to encrypt sensitive data automatically using the encrypt_asym operator with your public key ID.

Third-Party Audit Workflows

Share your public key with auditors. They encrypt findings with it, and only you can read the results.

AspectSymmetric (encrypt)Asymmetric (encrypt_asym)
Keys1 shared key (16/24/32 chars)RSA-4096 key pair (public + private)
Output size~88 chars/entity~730 chars/entity
Multi-partyMust share keyOnly share public key
Token costStandardStandard (same pricing)

Häufig gestellte Fragen

Was passiert, wenn ich meinen Verschlüsselungsschlüssel verliere?

Verschlüsselte Daten werden dauerhaft nicht wiederherstellbar. Wir speichern Ihren Schlüssel nicht und haben keine Möglichkeit, Ihre Daten zu entschlüsseln. Bewahren Sie Ihren Verschlüsselungsschlüssel immer in einem sicheren Passwort-Manager auf.

Kann ich unterschiedliche Schlüssel für verschiedene Dokumente verwenden?

Ja. Jede Anonymisierungsoperation verwendet den Schlüssel, den Sie bereitstellen. Sie können unterschiedliche Schlüssel für verschiedene Projekte verwenden, müssen jedoch verfolgen, welcher Schlüssel für welches Dokument verwendet wurde.

Was sind die Schlüsselanforderungen?

Schlüssel müssen genau 16, 24 oder 32 Zeichen (128, 192 oder 256 Bit) lang sein. Längere Schlüssel bieten stärkere Verschlüsselung. Wir empfehlen 32-Zeichen-Schlüssel für maximale Sicherheit.

Kann ich nur einige Werte entschlüsseln?

Derzeit verarbeitet die Entschlüsselung alle verschlüsselten Tokens im Text. Sie können nicht selektiv einzelne Werte entschlüsseln, während andere verschlüsselt bleiben.

Kann ich über die API entschlüsseln?

Ja. Verwenden Sie POST /api/presidio/deanonymize mit dem verschlüsselten Text und Ihrem Schlüssel. Die API gibt den vollständig wiederhergestellten Originaltext zurück.

Is This Right For You?

Best For

  • Legal and HR workflows requiring re-identification of individuals for discovery or victim support
  • GDPR pseudonymization (Article 4(5)) and HIPAA pseudonymization compliance with controlled decryption keys
  • Audit trails and compliance reporting where reversible encryption proves data was anonymized but can be recovered
  • Secure data sharing with external parties where you control the decryption key and audit access logs
  • AES-256-GCM encryption with full key management and audit compliance across all platforms

Not For

  • Permanent GDPR anonymization requirements (reversibility means it's pseudonymization, not anonymization under GDPR)
  • Use cases where the encryption key must be shared broadly (increases key compromise risk and key management burden)

Probieren Sie umkehrbare Verschlüsselung kostenlos aus

Erleben Sie die Kraft der vorübergehenden Anonymisierung mit vollständiger Datenwiederherstellung. 200 kostenlose Tokens pro Zyklus.