5 metod anonimizacji

Wybierz odpowiednią metodę ochrony dla swoich wymagań dotyczących zgodności. Od całkowitej redakcji po odwracalne szyfrowanie, mamy to, czego potrzebujesz.

Zredaguj

Całkowicie usuń PII z dokumentu, zastępując je miejscem, takim jak [ZREDAGOWANE].

Przed

Skontaktuj się z Johnem Smithem pod john.smith@company.com

Po

Skontaktuj się z [ZREDAGOWANE] pod [ZREDAGOWANE]

Najlepsze dla:
Dokumenty prawneWnioski FOIAAkta publiczneDokumenty sądowe

Maskuj

Częściowo zatarć PII, zachowując niektóre znaki widoczne dla odniesienia.

Przed

Skontaktuj się z Johnem Smithem pod john.smith@company.com

Po

Skontaktuj się z J*** S**** pod j***.s****@c******.com

Najlepsze dla:
Wsparcie klientaWyświetlanie weryfikacjiPotrzeby częściowej widocznościInterfejsy użytkownika

Zastąp

Zastąp wykrytą PII realistycznymi danymi fikcyjnymi, które zachowują czytelność dokumentu.

Przed

Skontaktuj się z Johnem Smithem pod john.smith@company.com

Po

Skontaktuj się z Jane Doe pod jane.doe@example.com

Najlepsze dla:
Środowiska testoweGenerowanie danych demonstracyjnychZbiory danych do szkoleniaUdostępnianie dokumentów

Hash (SHA-256)

Jednokierunkowy kryptograficzny hash, który pozwala na spójną pseudonimizację w dokumentach.

Przed

Skontaktuj się z Johnem Smithem pod john.smith@company.com

Po

Skontaktuj się z a1b2c3d4 pod e5f6g7h8

Najlepsze dla:
Dane badawczeAnalizyŁączenie dokumentówPseudonimizacja

Szyfruj (AES-256-GCM)

Odwracalne szyfrowanie, które pozwala uprawnionym użytkownikom na odzyskanie oryginalnych danych za pomocą odpowiedniego klucza.

Przed

Skontaktuj się z Johnem Smithem pod john.smith@company.com

Po

Skontaktuj się z [SZYF:xyz123] pod [SZYF:abc456]

Najlepsze dla:
Tymczasowa anonimizacjaPotrzeby odzyskiwania danychWymagania audytoweOdwracalne przepływy pracy
Dowiedz się więcej o szyfrowaniu odwracalnym

Porównanie metod

MetodaOdwracalnaCzytelnaLinkowalnaNajlepsze dla
ZredagujNieCzęścioweNieDokumenty prawne, Akta publiczne
MaskujCzęścioweCzęścioweNieWsparcie, Wyświetlanie UI
ZastąpNieTakNieTestowanie, Pokazy
Hash (SHA-256)NieNieTakBadania, Analizy
Szyfruj (AES-256-GCM)TakNieNieTymczasowe, Audyt

Wypróbuj wszystkie metody za darmo

Rozpocznij z 200 darmowymi tokenami na cykl. Eksperymentuj ze wszystkimi metodami anonimizacji.