5 anonimizavimo metodai

Pasirinkite tinkamą apsaugos metodą savo atitikties reikalavimams. Nuo visiško redagavimo iki atvirkštinio šifravimo, mes jums padėsime.

Redaguoti

Visiškai pašalinkite PII iš dokumento, pakeisdami jį vietoje esančiu žymekliu, pvz., [REDACTED].

Prieš

Susisiekite su John Smith adresu john.smith@company.com

Po

Susisiekite su [REDACTED] adresu [REDACTED]

Geriausiai tinka:
Teisiniai dokumentaiFOIA prašymaiVieši dokumentaiTeismo dokumentai

Maskuoti

Dalinai užmaskuokite PII, palikdami kai kurias simbolius matomus nuorodai.

Prieš

Susisiekite su John Smith adresu john.smith@company.com

Po

Susisiekite su J*** S**** adresu j***.s****@c******.com

Geriausiai tinka:
Klientų aptarnavimasPatvirtinimo rodiniaiDalinio matomumo poreikiaiVartotojo sąsajos

Pakeisti

Pakeiskite aptiktą PII realistiškais netikrais duomenimis, kurie išlaiko dokumento skaitomumą.

Prieš

Susisiekite su John Smith adresu john.smith@company.com

Po

Susisiekite su Jane Doe adresu jane.doe@example.com

Geriausiai tinka:
Testavimo aplinkosDemonstracinių duomenų generavimasMokymo duomenų rinkiniaiDokumentų dalijimasis

Hash (SHA-256)

Vienpusis kriptografinis hash, leidžiantis nuosekliai pseudonimizuoti dokumentus.

Prieš

Susisiekite su John Smith adresu john.smith@company.com

Po

Susisiekite su a1b2c3d4 adresu e5f6g7h8

Geriausiai tinka:
Tyrimų duomenysAnalizėKryžminis dokumentų susiejimasPseudonimizacija

Šifruoti (AES-256-GCM)

Atvirkštinis šifravimas, leidžiantis įgaliotiems vartotojams atkurti originalius duomenis su teisingu raktu.

Prieš

Susisiekite su John Smith adresu john.smith@company.com

Po

Susisiekite su [ENC:xyz123] adresu [ENC:abc456]

Geriausiai tinka:
Laikina anonimizacijaDuomenų atkūrimo poreikiaiAudito reikalavimaiAtvirkštiniai darbo procesai
Sužinokite daugiau apie atvirkštinį šifravimą

Metodų palyginimas

MetodasAtvirkštinisSkaitomasNuorodinisGeriausiai tinka
RedaguotiNeDalinaiNeTeisiniai, vieši dokumentai
MaskuotiDalinaiDalinaiNePagalba, UI rodymas
PakeistiNeTaipNeTestavimas, demonstracijos
Hash (SHA-256)NeNeTaipTyrimai, analizė
Šifruoti (AES-256-GCM)TaipNeNeLaikinas, auditas

Išbandykite visas metodikas nemokamai

Pradėkite su 200 nemokamų tokenų per ciklą. Eksperimentuokite su visomis anonimizavimo metodikomis.