5 Metodi di Anonimizzazione
Scegli il metodo di protezione giusto per i tuoi requisiti di conformità. Dalla censura completa alla crittografia reversibile, abbiamo ciò che ti serve.
Sostituisci
Sostituisci il PII rilevato con dati falsi realistici che mantengono la leggibilità del documento.
Migliore per:
- Ambienti di test
- Generazione di dati dimostrativi
- Dataset di formazione
- Condivisione di documenti
Esempio
Prima
Contatta John Smith a john.smith@company.com
Dopo
Contatta Jane Doe a jane.doe@example.com
Censura
Rimuovi completamente il PII dal documento, sostituendolo con un segnaposto come [REDACTED].
Migliore per:
- Documenti legali
- Richieste FOIA
- Documenti pubblici
- Depositi in tribunale
Esempio
Prima
Contatta John Smith a john.smith@company.com
Dopo
Contatta [REDACTED] a [REDACTED]
Hash (SHA-256)
Hash crittografico unidirezionale che consente una pseudonimizzazione coerente tra i documenti.
Migliore per:
- Dati di ricerca
- Analisi
- Collegamento tra documenti
- Pseudonimizzazione
Esempio
Prima
Contatta John Smith a john.smith@company.com
Dopo
Contatta a1b2c3d4 a e5f6g7h8
Cripta (AES-256-GCM)
Crittografia reversibile che consente agli utenti autorizzati di recuperare i dati originali con la chiave corretta.
Migliore per:
- Anonimizzazione temporanea
- Esigenze di recupero dati
- Requisiti di audit
- Flussi di lavoro reversibili
Esempio
Prima
Contatta John Smith a john.smith@company.com
Dopo
Contatta [ENC:xyz123] a [ENC:abc456]
Maschera
Oscura parzialmente il PII mantenendo alcuni caratteri visibili per riferimento.
Migliore per:
- Supporto clienti
- Visualizzazioni di verifica
- Esigenze di visibilità parziale
- Interfacce utente
Esempio
Prima
Contatta John Smith a john.smith@company.com
Dopo
Contatta J*** S**** a j***.s****@c******.com
Confronto dei Metodi
| Metodo | Reversibile | Collegabile | Leggibile | Migliore per |
|---|---|---|---|---|
| Sostituisci | No | No | Sì | Test, Dimostrazioni |
| Censura | No | No | Parziale | Legale, Documenti Pubblici |
| Hash (SHA-256) | No | Sì | No | Ricerca, Analisi |
| Cripta (AES-256-GCM) | Sì | No | No | Temporaneo, Audit |
| Maschera | Parziale | No | Parziale | Supporto, Visualizzazione UI |
Prova Tutti i Metodi Gratuitamente
Inizia con 200 token gratuiti per ciclo. Sperimenta con tutti i metodi di anonimizzazione.
Crea Account Gratuito