5 Anonymisierungsmethoden

Wählen Sie die richtige Schutzmethode für Ihre Compliance-Anforderungen. Vom vollständigen Schwärzen bis zur reversiblen Verschlüsselung, wir haben die passende Lösung.

Ersetzen

Ersetzen Sie erkannte PII durch realistische gefälschte Daten, die die Lesbarkeit des Dokuments erhalten.

Am besten geeignet für:

  • Testumgebungen
  • Demo-Datengenerierung
  • Trainingsdatensätze
  • Dokumentenaustausch

Beispiel

Vorher
Kontaktieren Sie John Smith unter john.smith@company.com
Nachher
Kontaktieren Sie Jane Doe unter jane.doe@example.com

Schwärzen

Entfernen Sie PII vollständig aus dem Dokument und ersetzen Sie es durch einen Platzhalter wie [GESCHWÄRZT].

Am besten geeignet für:

  • Rechtsdokumente
  • FOIA-Anfragen
  • Öffentliche Aufzeichnungen
  • Gerichtsunterlagen

Beispiel

Vorher
Kontaktieren Sie John Smith unter john.smith@company.com
Nachher
Kontaktieren Sie [GESCHWÄRZT] unter [GESCHWÄRZT]

Hash (SHA-256)

Einweg-kryptografischer Hash, der eine konsistente Pseudonymisierung über Dokumente hinweg ermöglicht.

Am besten geeignet für:

  • Forschungsdaten
  • Analytik
  • Dokumentenübergreifende Verlinkung
  • Pseudonymisierung

Beispiel

Vorher
Kontaktieren Sie John Smith unter john.smith@company.com
Nachher
Kontaktieren Sie a1b2c3d4 unter e5f6g7h8

Verschlüsseln (AES-256-GCM)

Reversible Verschlüsselung, die autorisierten Benutzern ermöglicht, die ursprünglichen Daten mit dem richtigen Schlüssel wiederherzustellen.

Am besten geeignet für:

  • Temporäre Anonymisierung
  • Datenwiederherstellungsbedarf
  • Auditanforderungen
  • Reversible Workflows

Beispiel

Vorher
Kontaktieren Sie John Smith unter john.smith@company.com
Nachher
Kontaktieren Sie [ENC:xyz123] unter [ENC:abc456]

Maskieren

Teilweise PII unkenntlich machen, während einige Zeichen zur Referenz sichtbar bleiben.

Am besten geeignet für:

  • Kundensupport
  • Verifizierungsanzeigen
  • Teilweise Sichtbarkeitsanforderungen
  • Benutzeroberflächen

Beispiel

Vorher
Kontaktieren Sie John Smith unter john.smith@company.com
Nachher
Kontaktieren Sie J*** S**** unter j***.s****@c******.com

Methodenvergleich

MethodeRückgängig machbarVerlinkbarLesbarAm besten geeignet für
ErsetzenNeinNeinJaTests, Demos
SchwärzenNeinNeinTeilweiseRechtliche, öffentliche Aufzeichnungen
Hash (SHA-256)NeinJaNeinForschung, Analytik
Verschlüsseln (AES-256-GCM)JaNeinNeinTemporär, Audit
MaskierenTeilweiseNeinTeilweiseSupport, UI-Anzeige

Alle Methoden kostenlos testen

Beginnen Sie mit 300 kostenlosen Tokens pro Monat. Experimentieren Sie mit allen Anonymisierungsmethoden.

Kostenloses Konto erstellen