Redaguoti
Visiškai pašalinkite PII iš dokumento, pakeisdami jį tokia vieta kaip [REDACTED].
Susisiekite su John Smith adresu john.smith@company.com
Susisiekite su [REDACTED] adresu [REDACTED]
Maskuoti
Iš dalies užtemdykite PII, palikdami kai kuriuos simbolius matomus nuorodoms.
Susisiekite su John Smith adresu john.smith@company.com
Susisiekite su J*** S**** adresu j***.s****@c******.com
Pakeisti
Pakeiskite aptiktą PII realistiškais netikrais duomenimis, kurie išlaiko dokumento skaitomumą.
Susisiekite su John Smith adresu john.smith@company.com
Susisiekite su Jane Doe adresu jane.doe@example.com
Hash (SHA-256)
Vienkryptis kriptografinis hash, leidžiantis nuosekliai pseudonimizuoti dokumentus.
Susisiekite su John Smith adresu john.smith@company.com
Susisiekite su a1b2c3d4 adresu e5f6g7h8
Šifruoti (AES-256-GCM)
Atstatomas šifravimas, leidžiantis įgaliotiems naudotojams atkurti originalius duomenis su teisingu raktu.
Susisiekite su John Smith adresu john.smith@company.com
Susisiekite su [ENC:xyz123] adresu [ENC:abc456]
pages.anonymizationMethods.methods.encryptAsym.name
pages.anonymizationMethods.methods.encryptAsym.description
pages.anonymizationMethods.methods.encryptAsym.exampleBefore
pages.anonymizationMethods.methods.encryptAsym.exampleAfter
Metodų palyginimas
| Metodas | Atstatomas | Skaitomas | Sujungiamas | Geriausiai tinka |
|---|---|---|---|---|
| Redaguoti | Ne | Iš dalies | Ne | Teisiniai, viešieji įrašai |
| Maskuoti | Iš dalies | Iš dalies | Ne | Palaikymas, UI rodymas |
| Pakeisti | Ne | Taip | Ne | Testavimas, demonstracijos |
| Hash (SHA-256) | Ne | Ne | Taip | Tyrimai, analizė |
| Šifruoti (AES-256-GCM) | Taip | Ne | Ne | Laikinas, auditas |
| pages.anonymizationMethods.methods.encryptAsym.name | pages.anonymizationMethods.comparison.rows.encryptAsym.reversible | pages.anonymizationMethods.comparison.rows.encryptAsym.readable | pages.anonymizationMethods.comparison.rows.encryptAsym.linkable | pages.anonymizationMethods.comparison.rows.encryptAsym.bestFor |
Is This Right For You?
Best For
- ✦Teams choosing between 7 anonymization operators (replace, mask, hash, encrypt, redact, fake, custom) per entity type
- ✦GDPR pseudonymization vs true anonymization compliance decisions with reversible encryption for audit trails
- ✦Mixed-operator workflows where different entity types require different anonymization strategies
- ✦Comparison-driven decision making with reversibility, readability, and linkability trade-offs
Not For
- ✦Teams preferring a single "black box" redaction without operator selection or configuration
- ✦Use cases requiring original PII tokens to survive exactly unchanged (encryption wraps tokens with metadata)