5 Anonimizálási Módszer

Válassza ki a megfelelő védelmi módszert a megfelelőségi követelményeihez. A teljes kivágástól a visszafordítható titkosításig, minden igényt kielégítünk.

Kicserélés

A észlelt PII-t valósághű hamis adatokkal helyettesíti, amelyek megőrzik a dokumentum olvashatóságát.

Legjobb:

  • Tesztelési környezetek
  • Bemutató adatok generálása
  • Képzési adathalmozás
  • Dokumentummegosztás

Példa

Előtt
Kapcsolat John Smith címen john.smith@company.com
Után
Kapcsolat Jane Doe címen jane.doe@example.com

Kivágás

Teljesen eltávolítja a PII-t a dokumentumból, és helyettesíti egy olyan helyőrzővel, mint a [KIVÁGVA].

Legjobb:

  • Jogi dokumentumok
  • FOIA kérelmek
  • Nyilvános nyilvántartások
  • Bírósági beadványok

Példa

Előtt
Kapcsolat John Smith címen john.smith@company.com
Után
Kapcsolat [KIVÁGVA] [KIVÁGVA] címen

Hash (SHA-256)

Egyszeri irányú kriptográfiai hash, amely lehetővé teszi a következetes álnévhasználatot a dokumentumok között.

Legjobb:

  • Kutatási adatok
  • Elemzés
  • Dokumentumok közötti összekapcsolás
  • Álnévhasználat

Példa

Előtt
Kapcsolat John Smith címen john.smith@company.com
Után
Kapcsolat a1b2c3d4 címen e5f6g7h8

Titkosítás (AES-256-GCM)

Visszafordítható titkosítás, amely lehetővé teszi az arra jogosult felhasználók számára az eredeti adatok helyreállítását a megfelelő kulccsal.

Legjobb:

  • Ideiglenes anonimizálás
  • Adat-helyreállítási igények
  • Audit követelmények
  • Visszafordítható munkafolyamatok

Példa

Előtt
Kapcsolat John Smith címen john.smith@company.com
Után
Kapcsolat [ENC:xyz123] címen [ENC:abc456]

Maszk

Részlegesen elhomályosítja a PII-t, miközben néhány karaktert láthatóan hagy.

Legjobb:

  • Ügyféltámogatás
  • Ellenőrzési megjelenítések
  • Részleges láthatósági igények
  • Felhasználói felületek

Példa

Előtt
Kapcsolat John Smith címen john.smith@company.com
Után
Kapcsolat J*** S**** címen j***.s****@c******.com

Módszerek Összehasonlítása

MódszerVisszafordíthatóLinkelhetőOlvashatóLegjobb
KicserélésNemNemIgenTesztelés, Bemutatók
KivágásNemNemRészlegesJogi, Nyilvános Nyilvántartások
Hash (SHA-256)NemIgenNemKutatás, Elemzés
Titkosítás (AES-256-GCM)IgenNemNemIdeiglenes, Audit
MaszkRészlegesNemRészlegesTámogatás, UI Megjelenítés

Próbálja ki az összes módszert ingyen

Kezdje 200 ingyenes tokennel ciklusonként. Kísérletezzen az összes anonimizálási módszerrel.

Ingyenes fiók létrehozása