Redakcja
Całkowicie usuń PII z dokumentu, zastępując je takim zastępnikiem jak [REDACTED].
Kontakt John Smith pod john.smith@company.com
Kontakt [REDACTED] pod [REDACTED]
Maskowanie
Częściowo ukryj PII, pozostawiając niektóre znaki widoczne dla odniesienia.
Kontakt John Smith pod john.smith@company.com
Kontakt J*** S**** pod j***.s****@c******.com
Zamiana
Zastąp wykryte PII realistycznymi fałszywymi danymi, które zachowują czytelność dokumentu.
Kontakt John Smith pod john.smith@company.com
Kontakt Jane Doe pod jane.doe@example.com
Hash (SHA-256)
Jednokierunkowy kryptograficzny hash, który pozwala na spójną pseudonimizację w dokumentach.
Kontakt John Smith pod john.smith@company.com
Kontakt a1b2c3d4 pod e5f6g7h8
Szyfrowanie (AES-256-GCM)
Odwracalne szyfrowanie, które pozwala upoważnionym użytkownikom na odzyskanie oryginalnych danych za pomocą właściwego klucza.
Kontakt John Smith pod john.smith@company.com
Kontakt [ENC:xyz123] pod [ENC:abc456]
Szyfrowanie asymetryczne (RSA-4096)
Szyfrowanie kluczem publicznym dla wielostronnych przepływów pracy. Aplikacje zewnętrzne szyfrują za pomocą Twojego klucza publicznego, tylko Ty możesz odszyfrować za pomocą swojego klucza prywatnego. Używa szyfrowania hybrydowego RSA-4096 + AES-256-GCM.
Kontakt John Smith pod john.smith@company.com
Kontakt GIszLbhC+eP04L7Z...== pod TKm1qial5As...==
Porównanie metod
| Metoda | Odwracalne | Czytelne | Linkowalne | Najlepsze dla |
|---|---|---|---|---|
| Redakcja | Nie | Częściowo | Nie | Prawo, Rejestry publiczne |
| Maskowanie | Częściowo | Częściowo | Nie | Wsparcie, Wyświetlanie UI |
| Zamiana | Nie | Tak | Nie | Testowanie, Dema |
| Hash (SHA-256) | Nie | Nie | Tak | Badania, Analizy |
| Szyfrowanie (AES-256-GCM) | Tak | Nie | Nie | Tymczasowe, Audyt |
| Szyfrowanie asymetryczne (RSA-4096) | Tak | Nie | Nie | Wielostronne, Aplikacje zewnętrzne |
Is This Right For You?
Best For
- ✦Teams choosing between 7 anonymization operators (replace, mask, hash, encrypt, redact, fake, custom) per entity type
- ✦GDPR pseudonymization vs true anonymization compliance decisions with reversible encryption for audit trails
- ✦Mixed-operator workflows where different entity types require different anonymization strategies
- ✦Comparison-driven decision making with reversibility, readability, and linkability trade-offs
Not For
- ✦Teams preferring a single "black box" redaction without operator selection or configuration
- ✦Use cases requiring original PII tokens to survive exactly unchanged (encryption wraps tokens with metadata)