Redigeren
Verwijder PII volledig uit het document en vervang het door een aanduiding zoals [REDACTED].
Neem contact op met John Smith via john.smith@company.com
Neem contact op met [REDACTED] via [REDACTED]
Maskeren
Deel PII onzichtbaar maken terwijl enkele tekens zichtbaar blijven voor referentie.
Neem contact op met John Smith via john.smith@company.com
Neem contact op met J*** S**** via j***.s****@c******.com
Vervangen
Vervang gedetecteerde PII door realistische nepgegevens die de leesbaarheid van het document behouden.
Neem contact op met John Smith via john.smith@company.com
Neem contact op met Jane Doe via jane.doe@example.com
Hash (SHA-256)
Eenweg cryptografische hash die consistente pseudonimisering over documenten mogelijk maakt.
Neem contact op met John Smith via john.smith@company.com
Neem contact op met a1b2c3d4 via e5f6g7h8
Versleutelen (AES-256-GCM)
Omkeerbare versleuteling waarmee geautoriseerde gebruikers de oorspronkelijke gegevens kunnen herstellen met de juiste sleutel.
Neem contact op met John Smith via john.smith@company.com
Neem contact op met [ENC:xyz123] via [ENC:abc456]
Asymmetrisch Versleutelen (RSA-4096)
Openbare-sleutelversleuteling voor multi-partij workflows. Externe apps versleutelen met uw openbare sleutel, alleen u kunt ontsleutelen met uw privésleutel. Gebruikt RSA-4096 + AES-256-GCM hybride versleuteling.
Neem contact op met John Smith via john.smith@company.com
Neem contact op met GIszLbhC+eP04L7Z...== via TKm1qial5As...==
Methodenvergelijking
| Methode | Omkeerbaar | Leesbaar | Koppelbaar | Beste Voor |
|---|---|---|---|---|
| Redigeren | Nee | Gedeeltelijk | Nee | Juridisch, Openbare Registers |
| Maskeren | Gedeeltelijk | Gedeeltelijk | Nee | Ondersteuning, UI Weergave |
| Vervangen | Nee | Ja | Nee | Testen, Demo's |
| Hash (SHA-256) | Nee | Nee | Ja | Onderzoek, Analyse |
| Versleutelen (AES-256-GCM) | Ja | Nee | Nee | Tijdelijk, Audit |
| Asymmetrisch Versleutelen (RSA-4096) | Ja | Nee | Nee | Multi-partij, Externe Apps |
Is This Right For You?
Best For
- ✦Teams choosing between 7 anonymization operators (replace, mask, hash, encrypt, redact, fake, custom) per entity type
- ✦GDPR pseudonymization vs true anonymization compliance decisions with reversible encryption for audit trails
- ✦Mixed-operator workflows where different entity types require different anonymization strategies
- ✦Comparison-driven decision making with reversibility, readability, and linkability trade-offs
Not For
- ✦Teams preferring a single "black box" redaction without operator selection or configuration
- ✦Use cases requiring original PII tokens to survive exactly unchanged (encryption wraps tokens with metadata)