5 metod anonimizacji

Wybierz odpowiednią metodę ochrony dla swoich wymagań dotyczących zgodności. Od całkowitej redakcji po odwracalne szyfrowanie, mamy to, czego potrzebujesz.

Zastąp

Zastąp wykrytą PII realistycznymi danymi fikcyjnymi, które zachowują czytelność dokumentu.

Najlepsze dla:

  • Środowiska testowe
  • Generowanie danych demonstracyjnych
  • Zbiory danych do szkolenia
  • Udostępnianie dokumentów

Przykład

Przed
Skontaktuj się z Johnem Smithem pod john.smith@company.com
Po
Skontaktuj się z Jane Doe pod jane.doe@example.com

Zredaguj

Całkowicie usuń PII z dokumentu, zastępując je miejscem, takim jak [ZREDAGOWANE].

Najlepsze dla:

  • Dokumenty prawne
  • Wnioski FOIA
  • Akta publiczne
  • Dokumenty sądowe

Przykład

Przed
Skontaktuj się z Johnem Smithem pod john.smith@company.com
Po
Skontaktuj się z [ZREDAGOWANE] pod [ZREDAGOWANE]

Hash (SHA-256)

Jednokierunkowy kryptograficzny hash, który pozwala na spójną pseudonimizację w dokumentach.

Najlepsze dla:

  • Dane badawcze
  • Analizy
  • Łączenie dokumentów
  • Pseudonimizacja

Przykład

Przed
Skontaktuj się z Johnem Smithem pod john.smith@company.com
Po
Skontaktuj się z a1b2c3d4 pod e5f6g7h8

Szyfruj (AES-256-GCM)

Odwracalne szyfrowanie, które pozwala uprawnionym użytkownikom na odzyskanie oryginalnych danych za pomocą odpowiedniego klucza.

Najlepsze dla:

  • Tymczasowa anonimizacja
  • Potrzeby odzyskiwania danych
  • Wymagania audytowe
  • Odwracalne przepływy pracy

Przykład

Przed
Skontaktuj się z Johnem Smithem pod john.smith@company.com
Po
Skontaktuj się z [SZYF:xyz123] pod [SZYF:abc456]

Maskuj

Częściowo zatarć PII, zachowując niektóre znaki widoczne dla odniesienia.

Najlepsze dla:

  • Wsparcie klienta
  • Wyświetlanie weryfikacji
  • Potrzeby częściowej widoczności
  • Interfejsy użytkownika

Przykład

Przed
Skontaktuj się z Johnem Smithem pod john.smith@company.com
Po
Skontaktuj się z J*** S**** pod j***.s****@c******.com

Porównanie metod

MetodaOdwracalnaLinkowalnaCzytelnaNajlepsze dla
ZastąpNieNieTakTestowanie, Pokazy
ZredagujNieNieCzęścioweDokumenty prawne, Akta publiczne
Hash (SHA-256)NieTakNieBadania, Analizy
Szyfruj (AES-256-GCM)TakNieNieTymczasowe, Audyt
MaskujCzęścioweNieCzęścioweWsparcie, Wyświetlanie UI

Wypróbuj wszystkie metody za darmo

Rozpocznij z 200 darmowymi tokenami na cykl. Eksperymentuj ze wszystkimi metodami anonimizacji.

Utwórz darmowe konto