Słownik Prywatności i Technologii
Definicje wszystkich pojęć, akronimów i koncepcji używanych w anonimizacji PII oraz ochronie prywatności danych.
Powrót do dokumentacji94 pojęć
2FA
Two-Factor Authentication
Uwierzytelnianie wymagające dwóch różnych czynników weryfikacji: czegoś, co użytkownik zna (hasło) oraz czegoś, co posiada (aplikacja TOTP, klucz sprzętowy) lub czym jest (biometria). W anonym.legal obsługiwane jako dodatkowa warstwa ponad ZK Auth.
#twofaAES-256-GCM
Advanced Encryption Standard 256-bit Galois/Counter Mode
Uwierzytelniony algorytm szyfrowania łączący AES-256 (klucz 256-bitowy) z trybem Galois/Counter Mode, zapewniający poufność i integralność. W anonym.legal wykorzystywany do odwracalnej anonimizacji poprzez szyfrowanie zamienianych encji. Zapewnia zarówno tajność, jak i wykrywanie manipulacji.
#aes256gcmAnonymization
Anonimizacja danych
Nieodwracalny proces usuwania lub przekształcania informacji identyfikujących w taki sposób, aby osoby nie mogły być już zidentyfikowane, bezpośrednio ani pośrednio. Zgodnie z RODO, dane rzeczywiście zanonimizowane nie podlegają regulacjom rozporządzenia.
#anonymizationAplikacja Desktopowa
anonym.legal Aplikacja Desktopowa
Wieloplatformowa aplikacja (Windows, macOS, Linux) zbudowana w oparciu o Tauri 2.0 i React 18. Umożliwia lokalne przetwarzanie plików, sejf BIP39 do offline ZK Auth, eksport wsadowy oraz synchronizację z API. Obsługuje wdrożenia odizolowane od internetu (air-gapped).
#desktopappAplikacja Webowa
anonym.legal Aplikacja Webowa
Interfejs przeglądarkowy na stronie anonym.legal do analizy, anonimizacji i deszyfrowania PII. Obsługuje wprowadzanie tekstu, przesyłanie plików (PDF, DOCX, TXT), przetwarzanie wsadowe, ZK Auth, 48 języków oraz ponad 285 typów encji. Nie wymaga instalacji.
#webappArgon2id
Argon2id Key Derivation Function
Zwycięzca Password Hashing Competition z 2015 roku. Argon2id łączy odporność na ataki boczne Argon2i z odpornością na ataki GPU Argon2d. Wykorzystywany w anonym.legal oraz sejfie aplikacji Desktop App do wyprowadzania kluczy szyfrujących z haseł użytkowników.
#argon2idBIP39
Bitcoin Improvement Proposal 39 — Mnemonic Phrases
Standard generowania łatwych do zapamiętania, mnemonicznych fraz seedowych (12–24 słowa) z kryptograficznego ziarna. W sejfie aplikacji Desktop App anonym.legal wykorzystywany jako przyjazna użytkownikowi kopia zapasowa klucza szyfrującego wyprowadzonego przez Argon2id.
#bip39CCPA
Kalifornijska Ustawa o Prywatności Konsumentów
Kalifornijskie prawo o ochronie prywatności przyznające mieszkańcom prawo do informacji, usunięcia i rezygnacji ze sprzedaży ich danych osobowych. Dotyczy firm spełniających określone progi przychodów, wolumenu danych lub sprzedaży danych. Znacząco zmienione przez CPRA (przyjęta w listopadzie 2020 r., obowiązuje od stycznia 2023 r.).
#ccpaCLOUD Act
Clarifying Lawful Overseas Use of Data Act
Amerykańska ustawa federalna (2018) umożliwiająca amerykańskim organom ścigania żądanie od amerykańskich dostawców chmury wydania danych przechowywanych za granicą. Pozostaje w konflikcie z zasadami transferu danych GDPR dla mieszkańców UE. Anonimizacja danych przed przesłaniem do chmury jest powszechną metodą ograniczania ryzyka.
#cloudactCode-Switching
Wielojęzyczne przełączanie kodu
Zjawisko mieszania dwóch lub więcej języków w jednym tekście lub rozmowie. Częste w dokumentach wielojęzycznych (np. niemieckie dokumenty prawne z angielskimi terminami technicznymi). Hybrydowa detekcja anonym.legal obsługuje teksty z przełączaniem kodu, stosując jednocześnie wiele modeli językowych.
#codeswitchingConfidence Scoring
Wskaźnik pewności wykrycia encji
Wartość w zakresie 0–1 wskazująca, jak bardzo model detekcji jest pewny, że dany fragment tekstu to encja PII. anonym.legal udostępnia konfigurowalne progi pewności, dzięki czemu użytkownicy mogą dostosować kompromis między precyzją a czułością do swojego przypadku użycia.
#confidencescoringCSP
Content Security Policy
Nagłówek odpowiedzi HTTP i mechanizm meta tagów ograniczający, jakie zasoby (skrypty, style, obrazy) przeglądarka może ładować. CSP w anonym.legal obejmuje object-src 'none', script-src z nonce oraz upgrade-insecure-requests, aby zapobiegać atakom XSS.
#cspData Minimization
Zasada minimalizacji danych RODO
Zasada RODO Artykuł 5(1)(c) wymagająca, aby zbierane i przetwarzane były wyłącznie dane adekwatne, istotne i niezbędne do określonego celu. Kluczowe ograniczenie projektowe dla systemów zgodnych z ochroną prywatności.
#dataminimizationData Residency
Wymogi dotyczące lokalizacji danych
Wymogi prawne lub umowne określające, w jakiej lokalizacji geograficznej dane muszą być przechowywane i przetwarzane. Istotne dla GDPR (transfery danych poza EOG), niemieckiego BDSG oraz regulacji sektorowych w ochronie zdrowia i finansach.
#dataresidencyData Sovereignty
Suwerenność danych cyfrowych
Zasada, zgodnie z którą dane podlegają prawu i strukturze zarządzania kraju, w którym zostały zebrane. Szersza niż data residency — obejmuje kontrolę nad tym, kto ma dostęp do danych i na jakiej podstawie prawnej.
#datasovereigntyDe-anonymization
Atak reidentyfikacyjny
Proces ponownej identyfikacji osób na podstawie rzekomo zanonimizowanych zbiorów danych poprzez ich zestawienie z informacjami pomocniczymi. Kluczowe ryzyko przy udostępnianiu danych z niewystarczającym poziomem anonimizacji.
#deanonymizationDifferential Privacy
Prywatność różnicowa (DP)
Matematyczne podejście do udostępniania informacji statystycznych o zbiorach danych przy jednoczesnym zapewnieniu dowodliwych gwarancji, że dane żadnej osoby nie mogą zostać wyróżnione. Stosowane w analizach zbiorczych, aby zapobiec reidentyfikacji nawet podczas zapytań do danych zagregowanych.
#differentialprivacyDLP
Data Loss Prevention
Dziedzina bezpieczeństwa oraz kategoria narzędzi programowych wykrywających i zapobiegających nieautoryzowanemu przesyłaniu wrażliwych danych poza organizację. anonym.legal działa jako rozwiązanie DLP na poziomie przeglądarki i warstwy AI dla PII.
#dlpDodatek Office
anonym.legal Dodatek Microsoft Office
Rozszerzenie Microsoft Office integrujące anonimizację PII bezpośrednio w Word, Excel i PowerPoint. Umożliwia redakcję w dokumencie, zarządzanie presetami, ZK Auth oraz synchronizację między urządzeniami. Dostępne w Microsoft AppSource.
#officeaddinDowód tożsamości
Typy encji identyfikatorów rządowych
Typy encji dla krajowych i wydawanych przez rząd identyfikatorów: US_SSN, US_PASSPORT, UK_NHS, ES_NIF, DE_PERSONALAUSWEIS, FR_INSEE, IT_FISCAL_CODE oraz ponad 50 innych formatów ID specyficznych dla krajów. Wykrywane przy użyciu wyrażeń regularnych i wzorców sum kontrolnych specyficznych dla danego kraju.
#governmentidDPA
Umowa powierzenia przetwarzania danych
Prawnie wiążąca umowa między administratorem a podmiotem przetwarzającym dane, wymagana przez GDPR Article 28. Określa przedmiot, czas trwania, charakter, cel i rodzaj przetwarzania danych osobowych oraz prawa i obowiązki obu stron.
#dpaDPIA
Ocena skutków dla ochrony danych
Proces oceny ryzyka wymagany przez GDPR Article 35 dla operacji przetwarzania, które mogą powodować wysokie ryzyko dla praw i wolności osób. Obowiązkowy przy profilowaniu na dużą skalę, przetwarzaniu PHI na dużą skalę oraz monitoringu obszarów publicznych.
#dpiae-Discovery
Elektroniczne odkrywanie dowodów
Proces identyfikacji, zbierania i udostępniania elektronicznie przechowywanych informacji w postępowaniach prawnych. Wymaga anonimizacji PII oraz informacji objętych tajemnicą zawodową w przekazywanych dokumentach. Główne zastosowanie dla działów prawnych korzystających z anonym.legal.
#ediscoveryE2EE
End-to-End Encryption
Szyfrowanie, w którym tylko komunikujące się strony mogą odczytać wiadomości; dostawca usługi nie ma dostępu do treści w postaci jawnej. W trybie ZK Auth anonym.legal klucze szyfrujące nigdy nie opuszczają urządzenia klienta, zapewniając E2EE dla przechowywania zanonimizowanych danych.
#e2eeEncje finansowe
Finansowe typy encji PII
Typy encji obejmujące identyfikatory finansowe: CREDIT_CARD (suma kontrolna Luhn), IBAN_CODE (suma kontrolna ISO 13616), SWIFT_CODE (format BIC), US_BANK_NUMBER, NRP (hiszpański NIP). Wykrywane z walidacją sumy kontrolnej w celu minimalizacji fałszywych trafień.
#financialentitiesEncje medyczne
Medyczne typy encji PII
Typy encji dla 18 identyfikatorów HIPAA Safe Harbor oraz dodatkowych danych osobowych związanych ze zdrowiem: US_MRN (numery kartotek medycznych), MEDICAL_LICENSE, HEALTHCARE_PLAN_BENEFICIARY oraz encje kontekstowe dotyczące diagnozy/leczenia.
#healthcareentitiesEncje uniwersalne
Językowo-uniwersalne typy encji
Typy encji wykrywane niezależnie od języka tekstu, zazwyczaj na podstawie wyrażeń regularnych z walidacją sumy kontrolnej. Przykłady: CREDIT_CARD, IBAN_CODE, EMAIL_ADDRESS, PHONE_NUMBER, IP_ADDRESS, URL, adres CRYPTO.
#universalentitiesFOIA
Ustawa o dostępie do informacji publicznej
Amerykańska ustawa federalna (oraz odpowiedniki w innych jurysdykcjach) zapewniająca publiczny dostęp do dokumentów rządowych. Wymaga anonimizacji PII i innych wyłączonych informacji przed udostępnieniem — kluczowy przypadek użycia dla procesów anonimizacji w sektorze prawnym i administracji publicznej.
#foiaGDPR
Ogólne Rozporządzenie o Ochronie Danych
Rozporządzenie UE 2016/679, podstawowe ramy ochrony danych osobowych w Unii Europejskiej. Dotyczy każdej organizacji przetwarzającej dane osobowe mieszkańców UE. Kary do 20 mln € lub 4% światowego rocznego obrotu. Kluczowe prawa: dostęp, usunięcie, przenoszalność, ograniczenie, sprzeciw.
#gdprGDPR Article 25
GDPR Article 25 — Ochrona danych w fazie projektowania i domyślnie
Wymaga od administratorów wdrożenia odpowiednich środków technicznych i organizacyjnych (takich jak pseudonimizacja i minimalizacja danych) zarówno na etapie projektowania systemu, jak i domyślnie podczas przetwarzania.
#gdprarticle25GDPR Article 32
GDPR Article 32 — Bezpieczeństwo przetwarzania
Wymaga od administratorów i podmiotów przetwarzających wdrożenia odpowiednich środków technicznych i organizacyjnych zapewniających poziom bezpieczeństwa adekwatny do ryzyka, w tym szyfrowania, pseudonimizacji, poufności, integralności, dostępności i odporności systemów przetwarzania.
#gdprarticle32GenAI DLP
Generative AI Data Loss Prevention
Specjalistyczna kategoria DLP skoncentrowana na zapobieganiu przekazywaniu PII i danych poufnych w promptach wysyłanych do generatywnych modeli AI (ChatGPT, Claude, Gemini). Rozszerzenie Chrome oraz MCP Server od anonym.legal adresują to ryzyko na etapie wprowadzania danych.
#genaidlpHashing
Haszowanie kryptograficzne
Jednokierunkowa transformacja danych do postaci skrótu o stałej długości przy użyciu algorytmów takich jak SHA-256. Wykorzystywane do spójnej pseudonimizacji, deduplikacji i weryfikacji integralności. Wartości skrótu nie można odwrócić, ale mogą być podatne na ataki z użyciem tęczowych tablic, jeśli nie są solone.
#hashingHetzner
Hetzner Online GmbH
Niemiecki dostawca usług chmurowych i hostingowych, na którego infrastrukturze działa środowisko produkcyjne anonym.legal. Zlokalizowany w Falkenstein, Saksonia (centrum danych fsn1) z certyfikacją ISO 27001. Wybrany ze względu na rezydencję danych w UE, zgodność i przyjazną dla GDPR jurysdykcję niemiecką.
#hetznerHIPAA
Ustawa o przenośności i odpowiedzialności ubezpieczeń zdrowotnych
Amerykańska ustawa federalna ustanawiająca standardy ochrony wrażliwych informacji zdrowotnych pacjentów. Zasada prywatności reguluje wykorzystanie PHI; zasada bezpieczeństwa wymaga wdrożenia zabezpieczeń administracyjnych, fizycznych i technicznych dla elektronicznych PHI (ePHI). Naruszenia skutkują karami do 1,9 mln USD za kategorię rocznie.
#hipaaHIPAA Safe Harbor
Metoda deidentyfikacji HIPAA Safe Harbor
Jedna z dwóch metod deidentyfikacji zatwierdzonych przez HIPAA, wymagająca usunięcia wszystkich 18 określonych identyfikatorów pacjenta (imię i nazwisko, adres, daty, numery telefonów, SSN, e-mail, adres IP, dane biometryczne itd.), aby dane zdrowotne nie były możliwe do zidentyfikowania.
#hipaasafeharborHSTS
HTTP Strict Transport Security
Mechanizm polityki bezpieczeństwa WWW wymuszający na przeglądarkach korzystanie wyłącznie z połączeń HTTPS. anonym.legal ustawia Strict-Transport-Security: max-age=31536000; includeSubDomains, aby zapobiegać atakom na obniżenie protokołu i przechwytywaniu ciasteczek.
#hstsHybrid Detection
Hybrydowe wykrywanie NLP + Regex + ML
Trójwarstwowe podejście anonym.legal: wzorce regex dla strukturalnych PII (numery telefonów, IBAN, karty kredytowe), modele NLP/NER dla encji kontekstowych (imiona, organizacje, lokalizacje) oraz klasyfikatory ML dla przypadków niejednoznacznych. Redukuje zarówno fałszywe pozytywy, jak i fałszywe negatywy.
#hybriddetectionIdentyfikatory cyfrowe
Typy encji tożsamości cyfrowej
Typy encji dla identyfikatorów online i cyfrowych: EMAIL_ADDRESS, PHONE_NUMBER, IP_ADDRESS (IPv4 i IPv6), URL, DOMAIN_NAME, CRYPTO (adresy Bitcoin/Ethereum) oraz identyfikatory specyficzne dla platform.
#digitalidentifiersIdentyfikatory pojazdów
Typy encji pojazdów
Typy encji dla identyfikatorów związanych z pojazdami: US_DRIVER_LICENSE, UK_DRIVER_LICENSE, EU_DRIVER_LICENSE, VIN (Numer Identyfikacyjny Pojazdu) oraz krajowe formaty tablic rejestracyjnych.
#vehicleidentifiersIdentyfikatory ubezpieczeniowe
Typy encji ubezpieczeniowych
Typy encji dla identyfikatorów związanych z ubezpieczeniami: US_NPI (National Provider Identifier dla świadczeniodawców medycznych), HEALTHCARE_PLAN_BENEFICIARY oraz krajowe numery ubezpieczenia zdrowotnego (np. DE_HEALTH_INSURANCE_NUMBER).
#insuranceidentifiersISO 27001
ISO/IEC 27001 Zarządzanie Bezpieczeństwem Informacji
Międzynarodowa norma dotycząca systemów zarządzania bezpieczeństwem informacji (ISMS). Certyfikacja wymaga udokumentowanych polityk, oceny ryzyka i kontroli. Serwery UE anonym.legal posiadają certyfikat ISO 27001, zapewniając uporządkowane zarządzanie bezpieczeństwem.
#iso27001ISO 27001 SoA
Oświadczenie o stosowalności
Obowiązkowy dokument ISO 27001 zawierający listę wszystkich kontroli z Załącznika A, wskazujący, które z nich mają zastosowanie w organizacji, wraz z uzasadnieniem ich uwzględnienia lub wykluczenia. Wymagany do certyfikacji i audytów.
#iso27001soaJWT
JSON Web Token
Kompaktowy, bezpieczny dla URL format tokena używany do przekazywania roszczeń między stronami. anonym.legal wykorzystuje JWT podpisywane HS256 do wewnętrznego uwierzytelniania usług (np. frontend → Presidio API). Tokeny mają krótki czas życia i są weryfikowane po stronie serwera.
#jwtKEK
Key Encryption Key
Klucz używany do szyfrowania innych kluczy, a nie bezpośrednio danych. W architekturze ZK anonym.legal klucz wyprowadzony z hasła użytkownika pełni rolę KEK, chroniąc klucze szyfrujące poszczególnych dokumentów przechowywane w zaszyfrowanym sejfie.
#kekLanguage Detection
Automatyczne wykrywanie języka
Automatyczna identyfikacja języka tekstu wejściowego przed analizą PII. anonym.legal wykrywa język na poziomie żądania i kieruje do odpowiedniego pipeline’u modelu NER, z angielskim jako domyślnym dla nieobsługiwanych języków.
#languagedetectionMasking
Maskowanie danych
Zastępowanie wrażliwych wartości realistycznymi, ale fikcyjnymi danymi, które zachowują format i strukturę. Stosowane w środowiskach testowych, analizach oraz przy udostępnianiu zbiorów danych bez ujawniania prawdziwych PII.
#maskingMCP
Model Context Protocol
Otwarty protokół stworzony przez Anthropic, umożliwiający modelom AI interakcję z zewnętrznymi narzędziami i źródłami danych w ustandaryzowany sposób. anonym.legal implementuje MCP Server, aby narzędzia do kodowania AI mogły wywoływać anonimizację bez opuszczania swojego środowiska pracy.
#mcpMCP Server
Model Context Protocol Server
Integracja MCP Server od anonym.legal umożliwia asystentom AI do kodowania (Claude Desktop, Cursor, VS Code Copilot) bezpośrednie wywoływanie API anonimizacji jako narzędzia. PII jest usuwane z kodu, promptów i kontekstu przed wysłaniem do modelu AI.
#mcpserverML Models
Modele uczenia maszynowego do wykrywania PII
Modele statystyczne trenowane na oznakowanych korpusach tekstowych w celu rozpoznawania PII w kontekście. anonym.legal wykorzystuje zarówno pipeline’y transformerowe spaCy, jak i dostrajane XLM-RoBERTa do wielojęzycznego rozpoznawania encji na skalę produkcyjną.
#mlmodelsNadmierna redakcja
Nadmierna redakcja (fałszywe trafienia)
Usunięcie większej ilości informacji niż to konieczne, co obniża użyteczność dokumentu i może stanowić zniszczenie dowodów w postępowaniu prawnym. Powodowane przez niskie progi ufności lub zbyt szeroki wybór encji. Możliwe do dostrojenia przez progi i kontrolę encji w anonym.legal.
#overredactionNER
Rozpoznawanie nazwanych encji
Zadanie przetwarzania języka naturalnego polegające na identyfikacji i klasyfikacji nazwanych encji w tekście do zdefiniowanych kategorii, takich jak osoby, organizacje, lokalizacje, daty czy identyfikatory medyczne. Kluczowa technika ML napędzająca wykrywanie PII w anonym.legal.
#nerNiedostateczna redakcja
Niedostateczna redakcja (fałszywe negatywy)
Nieusunięcie wszystkich PII, co naraża osoby na ujawnienie w udostępnianych dokumentach. Najczęstsze ryzyko zgodności. Powodowane przez wysokie progi ufności, brakujące typy encji lub nowe formaty PII. Ograniczane przez hybrydową detekcję i wsparcie niestandardowych encji w anonym.legal.
#underredactionNIS2
Dyrektywa w sprawie bezpieczeństwa sieci i informacji 2
Dyrektywa UE 2022/2555 rozszerzająca pierwotną dyrektywę NIS na kolejne sektory (ochrona zdrowia, energetyka, transport, infrastruktura cyfrowa) oraz wzmacniająca wymagania dotyczące cyberbezpieczeństwa. Termin transpozycji upłynął 17 października 2024 r.; większość państw członkowskich UE go nie dotrzymała, a Komisja Europejska wszczęła postępowania naruszeniowe wobec niezgodnych państw.
#nis2NLP
Przetwarzanie języka naturalnego
Dziedzina sztucznej inteligencji zajmująca się interakcją między komputerami a językiem ludzkim. W wykrywaniu PII modele NLP rozumieją kontekst, gramatykę i semantykę, aby identyfikować encje, które byłyby pominięte przez same wzorce regex.
#nlpObronność
Prawnie obronna anonimizacja
Możliwość wykazania przed organami nadzorczymi, sądami lub audytorami, że anonimizacja została przeprowadzona zgodnie z udokumentowaną, spójną i technicznie poprawną metodologią. Dzienniki audytu, wyniki ufności i ustawienia operatorów w anonym.legal wspierają obronne procesy anonimizacji.
#defensibilityOchrona przed DDoS
Ochrona przed rozproszonymi atakami odmowy usługi
Zabezpieczenia infrastruktury przed rozproszonymi atakami odmowy usługi. Infrastruktura serwerowa anonym.legal obejmuje reguły zapory (UFW), limity połączeń nginx oraz zabezpieczenia upstream równoważne Cloudflare, aby zapewnić dostępność usług.
#ddosprotectionOgraniczanie liczby żądań
Ograniczanie liczby żądań API
Kontrola liczby żądań API, które klient może wykonać w określonym przedziale czasu. Zapobiega nadużyciom i zapewnia sprawiedliwy podział zasobów. anonym.legal stosuje limity per użytkownik w zależności od planu, zalecane jest stosowanie wykładniczego opóźnienia przy ponawianiu żądań.
#ratelimitingOperatory
Operatory Anonimizacji
Strategia zastępowania wykrytego PII. anonym.legal obsługuje REPLACE (tekst zastępczy), REDACT (pusty ciąg), MASK (gwiazdki), HASH (skrót SHA-256), ENCRYPT (odwracalne AES-256-GCM) oraz CUSTOM (zamiana zdefiniowana przez użytkownika).
#operatorsPCI DSS
Standard Bezpieczeństwa Danych Branży Kart Płatniczych
Standard bezpieczeństwa dla organizacji przetwarzających dane kart płatniczych, utrzymywany przez PCI Security Standards Council. Wymaga szyfrowania, kontroli dostępu, rejestrowania i regularnych testów. Brak zgodności może skutkować karami i utratą możliwości obsługi płatności kartami.
#pcidssPHI
Chronione informacje zdrowotne
Wszelkie informacje dotyczące zdrowia powiązane z możliwą do zidentyfikowania osobą, regulowane przez HIPAA w USA. Obejmuje diagnozy, dokumentację leczenia, dane ubezpieczeniowe oraz dowolny z 18 identyfikatorów HIPAA Safe Harbor.
#phiPII
Dane umożliwiające identyfikację osoby
Wszelkie dane, które mogą zidentyfikować konkretną osobę bezpośrednio lub w połączeniu z innymi danymi. Przykłady: imiona i nazwiska, adresy e-mail, numery ubezpieczenia społecznego, adresy IP, dane biometryczne.
#piiPresety
Presety Anonimizacji
Zapisane konfiguracje wybranych typów encji, progów ufności oraz opcji wyjściowych, które można zastosować jednym kliknięciem. Presety synchronizują się pomiędzy aplikacją webową, dodatkiem Office i aplikacją desktopową przez szyfrowaną chmurę.
#presetsPresidio
Microsoft Presidio
Otwartoźródłowy SDK do ochrony danych i anonimizacji od Microsoft. Silnik detekcji anonym.legal zbudowany jest na usługach analizatora i anonimizatora Presidio, rozszerzonych o ponad 285 niestandardowych rozpoznawaczy encji w 48 językach.
#presidioPresidio Analyzer
Usługa Microsoft Presidio Analyzer
Komponent detekcyjny backendu anonym.legal (port 8011). Przyjmuje tekst i zwraca listę wykrytych encji PII wraz z ich pozycjami, typami i wynikami ufności. Rozszerzony o ponad 285 niestandardowych rozpoznawaczy w 48 językach.
#presidioanalyzerPresidio Anonymizer
Usługa Microsoft Presidio Anonymizer
Komponent transformujący backendu anonym.legal (port 8012). Przyjmuje tekst i wyniki analizy jako wejście, stosuje wybraną operację (REPLACE, REDACT, MASK, HASH, ENCRYPT) do każdej wykrytej encji i zwraca zanonimizowany tekst.
#presidioanonymizerPrivacy by Design
Prywatność w fazie projektowania i domyślnie
Zasada, wymagana przez RODO Artykuł 25, zgodnie z którą środki ochrony danych są wbudowane w systemy od samego początku, a nie dodawane później. Obejmuje minimalizację danych, kontrolę dostępu, szyfrowanie i pseudonimizację na poziomie architektury.
#privacybydesignPrzetwarzanie Wsadowe
Anonimizacja Plików Wsadowych
Przetwarzanie wielu plików jednocześnie w ramach jednej operacji. Tryb wsadowy anonym.legal obsługuje pliki PDF, DOCX i TXT z konfiguracją encji dla każdego pliku, progami ufności oraz wyborem formatu wyjściowego.
#batchprocessingPseudonymization
Pseudonimizacja danych
Zastępowanie bezpośrednich identyfikatorów sztucznymi wartościami (pseudonimami) przy zachowaniu możliwości ponownej identyfikacji osoby za pomocą oddzielnego klucza. RODO Artykuł 4(5) uznaje to za technikę zwiększającą prywatność, ale nie wyłącza pseudonimizowanych danych spod regulacji.
#pseudonymizationRedaction
Redakcja danych
Trwałe usuwanie lub zaciemnianie wrażliwych informacji z dokumentów, zastępując je wizualnym oznaczeniem, takim jak [REDACTED] lub czarny pasek. W przeciwieństwie do szyfrowania, redakcja jest procesem jednokierunkowym i nie pozwala na odzyskanie oryginalnych danych.
#redactionRedaktor obrazów
Usługa Presidio Image Redactor
Specjalistyczna usługa backendowa (port 8013), która wykrywa i redaguje PII w plikach graficznych (PNG, JPEG) przy użyciu OCR i analizy Presidio. Nakłada czarne paski na wykryte obszary PII w oryginalnym obrazie.
#presidioimageredactorRegex
Dopasowywanie wzorców wyrażeń regularnych
Dopasowywanie tekstu na podstawie wzorców przy użyciu formalnej składni języka. W wykrywaniu PII regex obsługuje strukturalnie przewidywalne identyfikatory (numery telefonów, karty kredytowe, IBAN, adresy e-mail) z walidacją sumy kontrolnej. Uzupełnia NER w detekcji hybrydowej.
#regexREST API
RESTful API
anonym.legal udostępnia RESTful HTTP API do integracji programistycznej. Endpointy obejmują /api/analyze, /api/anonymize, /api/image oraz /api/structured. Uwierzytelnianie za pomocą tokenów JWT bearer. Pełna dokumentacja OpenAPI dostępna w API Reference.
#restapiRezydencja danych UE
Rezydencja danych w Unii Europejskiej
Gwarancja, że dane są przechowywane i przetwarzane wyłącznie na terytorium UE/EOG. Serwery produkcyjne anonym.legal znajdują się w Niemczech (Hetzner Frankfurt), zapewniając przetwarzanie wyłącznie w jurysdykcji GDPR bez ryzyka transferu transgranicznego.
#eudataresidencyRozszerzenie Chrome
anonym.legal Rozszerzenie Chrome
Rozszerzenie przeglądarki (Manifest V3), które przechwytuje tekst przed wysłaniem go do chatbotów AI (ChatGPT, Claude, Gemini, Perplexity, DeepSeek). Anonimizuje w locie i opcjonalnie deszyfruje odpowiedzi AI przy użyciu zapisanych kluczy szyfrowania.
#chromeextensionRule 26
Federal Rules of Civil Procedure Rule 26
Amerykańska zasada postępowania cywilnego regulująca obowiązki w zakresie ujawniania dowodów. Rule 26(g) wymaga, aby adwokaci potwierdzali, że żądania i ujawnienia dowodów nie są składane w niewłaściwym celu — w tym poprzez niewłaściwe zaniechanie redakcji PII w przekazywanych dokumentach.
#rule26SCCs
Standardowe klauzule umowne
Zatwierdzone klauzule umowne zgodne z GDPR do transferu danych osobowych z UE/EOG do państw trzecich. Zaktualizowane przez Komisję Europejską w 2021 r. (2021/914/EU) w celu uwzględnienia wymogów Schrems II, w tym Transfer Impact Assessment.
#sccsSchrems II
Wyrok Schrems II (C-311/18)
Wyrok Trybunału Sprawiedliwości UE z 2020 r. unieważniający mechanizm EU-US Privacy Shield dla transferów danych transatlantyckich z powodu niewystarczającej ochrony w amerykańskim prawie nadzoru. Wymaga stosowania środków uzupełniających (szyfrowanie, anonimizacja) przy korzystaniu ze Standard Contractual Clauses.
#schremsiiSejf
Sejf Kluczy Szyfrujących
Bezpieczne lokalne przechowywanie kluczy szyfrujących w aplikacji desktopowej, chronione przez wyprowadzanie klucza Argon2id z hasła głównego. Klucze są przechowywane w postaci zaszyfrowanej przy użyciu AES-256-GCM i mogą być backupowane za pomocą fraz mnemonicznych BIP39.
#vaultSHA-256
Secure Hash Algorithm 256-bit
Kryptograficzna funkcja skrótu generująca 256-bitowy digest. W anonym.legal wykorzystywana do uwierzytelniania HMAC żądań API, dowodów ZK auth oraz spójnej pseudonimizacji encji (haszowanie z solą daje tę samą zamianę dla tej samej wartości oryginalnej).
#sha256spaCy
Biblioteka NLP spaCy
Przemysłowa, otwartoźródłowa biblioteka NLP w Pythonie. anonym.legal wykorzystuje modele transformerowe spaCy dla 24 języków (en, de, fr, es, it, pt, nl, pl, ru, zh, ja, ko i inne) do rozpoznawania nazwanych encji w pipeline Presidio.
#spacyStanza
Biblioteka NLP Stanza (Stanford NLP)
Toolkit NLP w Pythonie od Stanford NLP Group, obsługujący ponad 70 języków z najnowocześniejszymi modelami neuronowymi. W anonym.legal wykorzystywany jako dodatkowy backend NER dla języków nieobsługiwanych przez modele spaCy.
#stanzaSystem Tokenów
anonym.legal System Tokenów Kredytowych
Rozliczanie na podstawie zużycia, gdzie wywołania API zużywają tokeny obliczane na podstawie długości tekstu, liczby encji i trybu przetwarzania (analiza vs. anonimizacja). Koszty tokenów są konfigurowalne w bazie danych i wyświetlane w czasie rzeczywistym przed przetwarzaniem.
#tokensystemŚcieżka audytu
Niezmienialna ścieżka audytu
Sekwencyjny, odporny na manipulacje rejestr zapisujący kto, kiedy i w jaki sposób uzyskał dostęp, zmodyfikował lub przetworzył dane. Wymagane przez ISO 27001 (A.8.15), HIPAA Security Rule (§164.312(b)) oraz przepisy e-discovery. anonym.legal rejestruje wszystkie operacje anonimizacji z oznaczeniem czasu, liczbą encji i identyfikatorami operatorów.
#audittrailTajemnica adwokacka
Ochrona tajemnicy adwokackiej
Ochrona prawna poufnej komunikacji między adwokatem a klientem. W przeglądzie dokumentów i e-discovery treści objęte tajemnicą muszą być zidentyfikowane i wyłączone lub zredagowane. W anonym.legal można skonfigurować niestandardowe typy encji do oznaczania treści objętych tajemnicą.
#attorneyclientprivilegeTLS
Transport Layer Security
Protokół kryptograficzny zabezpieczający dane w tranzycie. anonym.legal wymusza minimum TLS 1.2 z preferencją TLS 1.3, HSTS z max-age na jeden rok oraz HTTP/2. Cały ruch między klientami a serwerem jest szyfrowany podczas przesyłania.
#tlsTokenization
Tokenizacja danych
Zastępowanie wrażliwych danych niesensytywnym tokenem, który jest powiązany z oryginałem w bezpiecznym repozytorium. W przeciwieństwie do szyfrowania, token nie ma matematycznego związku z pierwotnymi danymi.
#tokenizationTyp encji
Typ encji PII
Kategoria danych osobowych rozpoznawana przez silnik detekcji i możliwa do zanonimizowania. Przykłady: PERSON, EMAIL_ADDRESS, PHONE_NUMBER, CREDIT_CARD, IBAN_CODE, US_SSN, IP_ADDRESS. anonym.legal obsługuje ponad 285 typów encji w 48 językach.
#entitytypeWłasne Encje
Własne Rozpoznawacze Encji
Zdefiniowane przez użytkownika wzorce PII dodawane do wbudowanych ponad 285 typów encji anonym.legal. Obsługuje wzorce regex, listy słów oraz listy wykluczeń. Przydatne dla identyfikatorów specyficznych dla organizacji, takich jak numery pracownicze, wewnętrzne kody projektów czy zastrzeżone nazwy produktów.
#customentitiesXChaCha20
XChaCha20-Poly1305
Uwierzytelniony algorytm szyfrowania zapewniający wysoką wydajność na systemach bez sprzętowej akceleracji AES. Wykorzystuje 192-bitowy nonce (rozszerzony względem 96-bitowego nonce standardu IETF ChaCha20 zgodnie z RFC 8439), eliminując ryzyko kolizji nonce. Stosowany jako alternatywny szyfr w warstwie szyfrowania anonym.legal.
#xchacha20XLM-RoBERTa
Cross-Lingual RoBERTa
Wielojęzyczny model językowy typu transformer wytrenowany na 100 językach, opracowany przez Meta AI. W anonym.legal wykorzystywany do zadań NER w wielu językach, szczególnie dla typów encji i języków, dla których nie ma modeli monojęzycznych.
#xlmrobertaZero-Knowledge
Zero-Knowledge Architecture
Projekt systemu, w którym dostawca usługi nie ma żadnego dostępu do danych użytkowników w postaci jawnej ani do kluczy szyfrujących. Całe szyfrowanie i deszyfrowanie odbywa się po stronie klienta; serwer nigdy nie widzi oryginalnej treści. Zapobiega zagrożeniom ze strony osób z wewnątrz oraz wymuszonemu ujawnieniu danych.
#zeroknowledgeZK Auth
Zero-Knowledge Authentication
System uwierzytelniania anonym.legal, w którym klucze szyfrujące są wyprowadzane po stronie klienta z hasła użytkownika przy użyciu Argon2id i nigdy nie są przesyłane ani przechowywane na serwerze. Serwer przechowuje jedynie kryptograficzny dowód, a nie klucz czy hasło.
#zkauthZniszczenie dowodów
Zniszczenie lub utrata dowodów
Zniszczenie, zmiana lub brak zachowania dowodów istotnych dla postępowania sądowego. Zbyt agresywna redakcja, która uniemożliwia odczytanie dokumentów, może być uznana za zniszczenie dowodów. Kalibracja precyzji anonimizacji (progi ufności, wybór encji) jest kluczowa dla prawidłowej redakcji.
#spoliation