Kitakarás
Teljesen eltávolítja a PII-t a dokumentumból, helyettesítve egy helyőrzővel, mint például [KITAKARVA].
Kapcsolat John Smith a john.smith@company.com
Kapcsolat [KITAKARVA] a [KITAKARVA]
Maszkolás
Részlegesen elrejti a PII-t, miközben néhány karakter látható marad hivatkozás céljából.
Kapcsolat John Smith a john.smith@company.com
Kapcsolat J*** S**** a j***.s****@c******.com
Csere
A felismert PII-t reális hamis adatokkal helyettesíti, megőrizve a dokumentum olvashatóságát.
Kapcsolat John Smith a john.smith@company.com
Kapcsolat Jane Doe a jane.doe@example.com
Hash (SHA-256)
Egyszeri kriptográfiai hash, amely lehetővé teszi a következetes álnevesítést a dokumentumok között.
Kapcsolat John Smith a john.smith@company.com
Kapcsolat a1b2c3d4 a e5f6g7h8
Titkosítás (AES-256-GCM)
Visszafordítható titkosítás, amely lehetővé teszi a jogosult felhasználók számára az eredeti adatok visszaállítását a megfelelő kulccsal.
Kapcsolat John Smith a john.smith@company.com
Kapcsolat [ENC:xyz123] a [ENC:abc456]
pages.anonymizationMethods.methods.encryptAsym.name
pages.anonymizationMethods.methods.encryptAsym.description
pages.anonymizationMethods.methods.encryptAsym.exampleBefore
pages.anonymizationMethods.methods.encryptAsym.exampleAfter
Módszerek összehasonlítása
| Módszer | Visszafordítható | Olvasható | Linkelhető | Legjobb felhasználás |
|---|---|---|---|---|
| Kitakarás | Nem | Részleges | Nem | Jogi, Nyilvános nyilvántartások |
| Maszkolás | Részleges | Részleges | Nem | Támogatás, UI megjelenítés |
| Csere | Nem | Igen | Nem | Tesztelés, Demók |
| Hash (SHA-256) | Nem | Nem | Igen | Kutatás, Analitika |
| Titkosítás (AES-256-GCM) | Igen | Nem | Nem | Ideiglenes, Audit |
| pages.anonymizationMethods.methods.encryptAsym.name | pages.anonymizationMethods.comparison.rows.encryptAsym.reversible | pages.anonymizationMethods.comparison.rows.encryptAsym.readable | pages.anonymizationMethods.comparison.rows.encryptAsym.linkable | pages.anonymizationMethods.comparison.rows.encryptAsym.bestFor |
Is This Right For You?
Best For
- ✦Teams choosing between 7 anonymization operators (replace, mask, hash, encrypt, redact, fake, custom) per entity type
- ✦GDPR pseudonymization vs true anonymization compliance decisions with reversible encryption for audit trails
- ✦Mixed-operator workflows where different entity types require different anonymization strategies
- ✦Comparison-driven decision making with reversibility, readability, and linkability trade-offs
Not For
- ✦Teams preferring a single "black box" redaction without operator selection or configuration
- ✦Use cases requiring original PII tokens to survive exactly unchanged (encryption wraps tokens with metadata)