Docs/Glossary

Słownik Prywatności i Technologii

Definicje wszystkich pojęć, akronimów i koncepcji używanych w anonimizacji PII oraz ochronie prywatności danych.

Powrót do dokumentacji

94 pojęć

2

2FA

Two-Factor Authentication

Szyfrowanie i bezpieczeństwo

Uwierzytelnianie wymagające dwóch różnych czynników weryfikacji: czegoś, co użytkownik zna (hasło) oraz czegoś, co posiada (aplikacja TOTP, klucz sprzętowy) lub czym jest (biometria). W anonym.legal obsługiwane jako dodatkowa warstwa ponad ZK Auth.

#twofa
A

AES-256-GCM

Advanced Encryption Standard 256-bit Galois/Counter Mode

Szyfrowanie i bezpieczeństwo

Uwierzytelniony algorytm szyfrowania łączący AES-256 (klucz 256-bitowy) z trybem Galois/Counter Mode, zapewniający poufność i integralność. W anonym.legal wykorzystywany do odwracalnej anonimizacji poprzez szyfrowanie zamienianych encji. Zapewnia zarówno tajność, jak i wykrywanie manipulacji.

#aes256gcm

Anonymization

Anonimizacja danych

Prywatność danych i PII

Nieodwracalny proces usuwania lub przekształcania informacji identyfikujących w taki sposób, aby osoby nie mogły być już zidentyfikowane, bezpośrednio ani pośrednio. Zgodnie z RODO, dane rzeczywiście zanonimizowane nie podlegają regulacjom rozporządzenia.

#anonymization

Aplikacja Desktopowa

anonym.legal Aplikacja Desktopowa

Platforma i produkty

Wieloplatformowa aplikacja (Windows, macOS, Linux) zbudowana w oparciu o Tauri 2.0 i React 18. Umożliwia lokalne przetwarzanie plików, sejf BIP39 do offline ZK Auth, eksport wsadowy oraz synchronizację z API. Obsługuje wdrożenia odizolowane od internetu (air-gapped).

#desktopapp

Aplikacja Webowa

anonym.legal Aplikacja Webowa

Platforma i produkty

Interfejs przeglądarkowy na stronie anonym.legal do analizy, anonimizacji i deszyfrowania PII. Obsługuje wprowadzanie tekstu, przesyłanie plików (PDF, DOCX, TXT), przetwarzanie wsadowe, ZK Auth, 48 języków oraz ponad 285 typów encji. Nie wymaga instalacji.

#webapp

Argon2id

Argon2id Key Derivation Function

Szyfrowanie i bezpieczeństwo

Zwycięzca Password Hashing Competition z 2015 roku. Argon2id łączy odporność na ataki boczne Argon2i z odpornością na ataki GPU Argon2d. Wykorzystywany w anonym.legal oraz sejfie aplikacji Desktop App do wyprowadzania kluczy szyfrujących z haseł użytkowników.

#argon2id
B

BIP39

Bitcoin Improvement Proposal 39 — Mnemonic Phrases

Szyfrowanie i bezpieczeństwo

Standard generowania łatwych do zapamiętania, mnemonicznych fraz seedowych (12–24 słowa) z kryptograficznego ziarna. W sejfie aplikacji Desktop App anonym.legal wykorzystywany jako przyjazna użytkownikowi kopia zapasowa klucza szyfrującego wyprowadzonego przez Argon2id.

#bip39
C

CCPA

Kalifornijska Ustawa o Prywatności Konsumentów

Zgodność i regulacje

Kalifornijskie prawo o ochronie prywatności przyznające mieszkańcom prawo do informacji, usunięcia i rezygnacji ze sprzedaży ich danych osobowych. Dotyczy firm spełniających określone progi przychodów, wolumenu danych lub sprzedaży danych. Znacząco zmienione przez CPRA (przyjęta w listopadzie 2020 r., obowiązuje od stycznia 2023 r.).

#ccpa

CLOUD Act

Clarifying Lawful Overseas Use of Data Act

Zgodność i regulacje

Amerykańska ustawa federalna (2018) umożliwiająca amerykańskim organom ścigania żądanie od amerykańskich dostawców chmury wydania danych przechowywanych za granicą. Pozostaje w konflikcie z zasadami transferu danych GDPR dla mieszkańców UE. Anonimizacja danych przed przesłaniem do chmury jest powszechną metodą ograniczania ryzyka.

#cloudact

Code-Switching

Wielojęzyczne przełączanie kodu

Technologie wykrywania

Zjawisko mieszania dwóch lub więcej języków w jednym tekście lub rozmowie. Częste w dokumentach wielojęzycznych (np. niemieckie dokumenty prawne z angielskimi terminami technicznymi). Hybrydowa detekcja anonym.legal obsługuje teksty z przełączaniem kodu, stosując jednocześnie wiele modeli językowych.

#codeswitching

Confidence Scoring

Wskaźnik pewności wykrycia encji

Technologie wykrywania

Wartość w zakresie 0–1 wskazująca, jak bardzo model detekcji jest pewny, że dany fragment tekstu to encja PII. anonym.legal udostępnia konfigurowalne progi pewności, dzięki czemu użytkownicy mogą dostosować kompromis między precyzją a czułością do swojego przypadku użycia.

#confidencescoring

CSP

Content Security Policy

Szyfrowanie i bezpieczeństwo

Nagłówek odpowiedzi HTTP i mechanizm meta tagów ograniczający, jakie zasoby (skrypty, style, obrazy) przeglądarka może ładować. CSP w anonym.legal obejmuje object-src 'none', script-src z nonce oraz upgrade-insecure-requests, aby zapobiegać atakom XSS.

#csp
D

Data Minimization

Zasada minimalizacji danych RODO

Prywatność danych i PII

Zasada RODO Artykuł 5(1)(c) wymagająca, aby zbierane i przetwarzane były wyłącznie dane adekwatne, istotne i niezbędne do określonego celu. Kluczowe ograniczenie projektowe dla systemów zgodnych z ochroną prywatności.

#dataminimization

Data Residency

Wymogi dotyczące lokalizacji danych

Zgodność i regulacje

Wymogi prawne lub umowne określające, w jakiej lokalizacji geograficznej dane muszą być przechowywane i przetwarzane. Istotne dla GDPR (transfery danych poza EOG), niemieckiego BDSG oraz regulacji sektorowych w ochronie zdrowia i finansach.

#dataresidency

Data Sovereignty

Suwerenność danych cyfrowych

Zgodność i regulacje

Zasada, zgodnie z którą dane podlegają prawu i strukturze zarządzania kraju, w którym zostały zebrane. Szersza niż data residency — obejmuje kontrolę nad tym, kto ma dostęp do danych i na jakiej podstawie prawnej.

#datasovereignty

De-anonymization

Atak reidentyfikacyjny

Prywatność danych i PII

Proces ponownej identyfikacji osób na podstawie rzekomo zanonimizowanych zbiorów danych poprzez ich zestawienie z informacjami pomocniczymi. Kluczowe ryzyko przy udostępnianiu danych z niewystarczającym poziomem anonimizacji.

#deanonymization

Differential Privacy

Prywatność różnicowa (DP)

Prywatność danych i PII

Matematyczne podejście do udostępniania informacji statystycznych o zbiorach danych przy jednoczesnym zapewnieniu dowodliwych gwarancji, że dane żadnej osoby nie mogą zostać wyróżnione. Stosowane w analizach zbiorczych, aby zapobiec reidentyfikacji nawet podczas zapytań do danych zagregowanych.

#differentialprivacy

DLP

Data Loss Prevention

Platforma i produkty

Dziedzina bezpieczeństwa oraz kategoria narzędzi programowych wykrywających i zapobiegających nieautoryzowanemu przesyłaniu wrażliwych danych poza organizację. anonym.legal działa jako rozwiązanie DLP na poziomie przeglądarki i warstwy AI dla PII.

#dlp

Dodatek Office

anonym.legal Dodatek Microsoft Office

Platforma i produkty

Rozszerzenie Microsoft Office integrujące anonimizację PII bezpośrednio w Word, Excel i PowerPoint. Umożliwia redakcję w dokumencie, zarządzanie presetami, ZK Auth oraz synchronizację między urządzeniami. Dostępne w Microsoft AppSource.

#officeaddin

Dowód tożsamości

Typy encji identyfikatorów rządowych

Typy encji

Typy encji dla krajowych i wydawanych przez rząd identyfikatorów: US_SSN, US_PASSPORT, UK_NHS, ES_NIF, DE_PERSONALAUSWEIS, FR_INSEE, IT_FISCAL_CODE oraz ponad 50 innych formatów ID specyficznych dla krajów. Wykrywane przy użyciu wyrażeń regularnych i wzorców sum kontrolnych specyficznych dla danego kraju.

#governmentid

DPA

Umowa powierzenia przetwarzania danych

Zgodność i regulacje

Prawnie wiążąca umowa między administratorem a podmiotem przetwarzającym dane, wymagana przez GDPR Article 28. Określa przedmiot, czas trwania, charakter, cel i rodzaj przetwarzania danych osobowych oraz prawa i obowiązki obu stron.

#dpa

DPIA

Ocena skutków dla ochrony danych

Zgodność i regulacje

Proces oceny ryzyka wymagany przez GDPR Article 35 dla operacji przetwarzania, które mogą powodować wysokie ryzyko dla praw i wolności osób. Obowiązkowy przy profilowaniu na dużą skalę, przetwarzaniu PHI na dużą skalę oraz monitoringu obszarów publicznych.

#dpia
E

e-Discovery

Elektroniczne odkrywanie dowodów

Prawo i audyt

Proces identyfikacji, zbierania i udostępniania elektronicznie przechowywanych informacji w postępowaniach prawnych. Wymaga anonimizacji PII oraz informacji objętych tajemnicą zawodową w przekazywanych dokumentach. Główne zastosowanie dla działów prawnych korzystających z anonym.legal.

#ediscovery

E2EE

End-to-End Encryption

Szyfrowanie i bezpieczeństwo

Szyfrowanie, w którym tylko komunikujące się strony mogą odczytać wiadomości; dostawca usługi nie ma dostępu do treści w postaci jawnej. W trybie ZK Auth anonym.legal klucze szyfrujące nigdy nie opuszczają urządzenia klienta, zapewniając E2EE dla przechowywania zanonimizowanych danych.

#e2ee

Encje finansowe

Finansowe typy encji PII

Typy encji

Typy encji obejmujące identyfikatory finansowe: CREDIT_CARD (suma kontrolna Luhn), IBAN_CODE (suma kontrolna ISO 13616), SWIFT_CODE (format BIC), US_BANK_NUMBER, NRP (hiszpański NIP). Wykrywane z walidacją sumy kontrolnej w celu minimalizacji fałszywych trafień.

#financialentities

Encje medyczne

Medyczne typy encji PII

Typy encji

Typy encji dla 18 identyfikatorów HIPAA Safe Harbor oraz dodatkowych danych osobowych związanych ze zdrowiem: US_MRN (numery kartotek medycznych), MEDICAL_LICENSE, HEALTHCARE_PLAN_BENEFICIARY oraz encje kontekstowe dotyczące diagnozy/leczenia.

#healthcareentities

Encje uniwersalne

Językowo-uniwersalne typy encji

Typy encji

Typy encji wykrywane niezależnie od języka tekstu, zazwyczaj na podstawie wyrażeń regularnych z walidacją sumy kontrolnej. Przykłady: CREDIT_CARD, IBAN_CODE, EMAIL_ADDRESS, PHONE_NUMBER, IP_ADDRESS, URL, adres CRYPTO.

#universalentities
F

FOIA

Ustawa o dostępie do informacji publicznej

Zgodność i regulacje

Amerykańska ustawa federalna (oraz odpowiedniki w innych jurysdykcjach) zapewniająca publiczny dostęp do dokumentów rządowych. Wymaga anonimizacji PII i innych wyłączonych informacji przed udostępnieniem — kluczowy przypadek użycia dla procesów anonimizacji w sektorze prawnym i administracji publicznej.

#foia
G

GDPR

Ogólne Rozporządzenie o Ochronie Danych

Zgodność i regulacje

Rozporządzenie UE 2016/679, podstawowe ramy ochrony danych osobowych w Unii Europejskiej. Dotyczy każdej organizacji przetwarzającej dane osobowe mieszkańców UE. Kary do 20 mln € lub 4% światowego rocznego obrotu. Kluczowe prawa: dostęp, usunięcie, przenoszalność, ograniczenie, sprzeciw.

#gdpr

GDPR Article 25

GDPR Article 25 — Ochrona danych w fazie projektowania i domyślnie

Zgodność i regulacje

Wymaga od administratorów wdrożenia odpowiednich środków technicznych i organizacyjnych (takich jak pseudonimizacja i minimalizacja danych) zarówno na etapie projektowania systemu, jak i domyślnie podczas przetwarzania.

#gdprarticle25

GDPR Article 32

GDPR Article 32 — Bezpieczeństwo przetwarzania

Zgodność i regulacje

Wymaga od administratorów i podmiotów przetwarzających wdrożenia odpowiednich środków technicznych i organizacyjnych zapewniających poziom bezpieczeństwa adekwatny do ryzyka, w tym szyfrowania, pseudonimizacji, poufności, integralności, dostępności i odporności systemów przetwarzania.

#gdprarticle32

GenAI DLP

Generative AI Data Loss Prevention

Platforma i produkty

Specjalistyczna kategoria DLP skoncentrowana na zapobieganiu przekazywaniu PII i danych poufnych w promptach wysyłanych do generatywnych modeli AI (ChatGPT, Claude, Gemini). Rozszerzenie Chrome oraz MCP Server od anonym.legal adresują to ryzyko na etapie wprowadzania danych.

#genaidlp
H

Hashing

Haszowanie kryptograficzne

Prywatność danych i PII

Jednokierunkowa transformacja danych do postaci skrótu o stałej długości przy użyciu algorytmów takich jak SHA-256. Wykorzystywane do spójnej pseudonimizacji, deduplikacji i weryfikacji integralności. Wartości skrótu nie można odwrócić, ale mogą być podatne na ataki z użyciem tęczowych tablic, jeśli nie są solone.

#hashing

Hetzner

Hetzner Online GmbH

Infrastruktura

Niemiecki dostawca usług chmurowych i hostingowych, na którego infrastrukturze działa środowisko produkcyjne anonym.legal. Zlokalizowany w Falkenstein, Saksonia (centrum danych fsn1) z certyfikacją ISO 27001. Wybrany ze względu na rezydencję danych w UE, zgodność i przyjazną dla GDPR jurysdykcję niemiecką.

#hetzner

HIPAA

Ustawa o przenośności i odpowiedzialności ubezpieczeń zdrowotnych

Zgodność i regulacje

Amerykańska ustawa federalna ustanawiająca standardy ochrony wrażliwych informacji zdrowotnych pacjentów. Zasada prywatności reguluje wykorzystanie PHI; zasada bezpieczeństwa wymaga wdrożenia zabezpieczeń administracyjnych, fizycznych i technicznych dla elektronicznych PHI (ePHI). Naruszenia skutkują karami do 1,9 mln USD za kategorię rocznie.

#hipaa

HIPAA Safe Harbor

Metoda deidentyfikacji HIPAA Safe Harbor

Zgodność i regulacje

Jedna z dwóch metod deidentyfikacji zatwierdzonych przez HIPAA, wymagająca usunięcia wszystkich 18 określonych identyfikatorów pacjenta (imię i nazwisko, adres, daty, numery telefonów, SSN, e-mail, adres IP, dane biometryczne itd.), aby dane zdrowotne nie były możliwe do zidentyfikowania.

#hipaasafeharbor

HSTS

HTTP Strict Transport Security

Szyfrowanie i bezpieczeństwo

Mechanizm polityki bezpieczeństwa WWW wymuszający na przeglądarkach korzystanie wyłącznie z połączeń HTTPS. anonym.legal ustawia Strict-Transport-Security: max-age=31536000; includeSubDomains, aby zapobiegać atakom na obniżenie protokołu i przechwytywaniu ciasteczek.

#hsts

Hybrid Detection

Hybrydowe wykrywanie NLP + Regex + ML

Technologie wykrywania

Trójwarstwowe podejście anonym.legal: wzorce regex dla strukturalnych PII (numery telefonów, IBAN, karty kredytowe), modele NLP/NER dla encji kontekstowych (imiona, organizacje, lokalizacje) oraz klasyfikatory ML dla przypadków niejednoznacznych. Redukuje zarówno fałszywe pozytywy, jak i fałszywe negatywy.

#hybriddetection
I

Identyfikatory cyfrowe

Typy encji tożsamości cyfrowej

Typy encji

Typy encji dla identyfikatorów online i cyfrowych: EMAIL_ADDRESS, PHONE_NUMBER, IP_ADDRESS (IPv4 i IPv6), URL, DOMAIN_NAME, CRYPTO (adresy Bitcoin/Ethereum) oraz identyfikatory specyficzne dla platform.

#digitalidentifiers

Identyfikatory pojazdów

Typy encji pojazdów

Typy encji

Typy encji dla identyfikatorów związanych z pojazdami: US_DRIVER_LICENSE, UK_DRIVER_LICENSE, EU_DRIVER_LICENSE, VIN (Numer Identyfikacyjny Pojazdu) oraz krajowe formaty tablic rejestracyjnych.

#vehicleidentifiers

Identyfikatory ubezpieczeniowe

Typy encji ubezpieczeniowych

Typy encji

Typy encji dla identyfikatorów związanych z ubezpieczeniami: US_NPI (National Provider Identifier dla świadczeniodawców medycznych), HEALTHCARE_PLAN_BENEFICIARY oraz krajowe numery ubezpieczenia zdrowotnego (np. DE_HEALTH_INSURANCE_NUMBER).

#insuranceidentifiers

ISO 27001

ISO/IEC 27001 Zarządzanie Bezpieczeństwem Informacji

Zgodność i regulacje

Międzynarodowa norma dotycząca systemów zarządzania bezpieczeństwem informacji (ISMS). Certyfikacja wymaga udokumentowanych polityk, oceny ryzyka i kontroli. Serwery UE anonym.legal posiadają certyfikat ISO 27001, zapewniając uporządkowane zarządzanie bezpieczeństwem.

#iso27001

ISO 27001 SoA

Oświadczenie o stosowalności

Zgodność i regulacje

Obowiązkowy dokument ISO 27001 zawierający listę wszystkich kontroli z Załącznika A, wskazujący, które z nich mają zastosowanie w organizacji, wraz z uzasadnieniem ich uwzględnienia lub wykluczenia. Wymagany do certyfikacji i audytów.

#iso27001soa
J

JWT

JSON Web Token

Szyfrowanie i bezpieczeństwo

Kompaktowy, bezpieczny dla URL format tokena używany do przekazywania roszczeń między stronami. anonym.legal wykorzystuje JWT podpisywane HS256 do wewnętrznego uwierzytelniania usług (np. frontend → Presidio API). Tokeny mają krótki czas życia i są weryfikowane po stronie serwera.

#jwt
K

KEK

Key Encryption Key

Szyfrowanie i bezpieczeństwo

Klucz używany do szyfrowania innych kluczy, a nie bezpośrednio danych. W architekturze ZK anonym.legal klucz wyprowadzony z hasła użytkownika pełni rolę KEK, chroniąc klucze szyfrujące poszczególnych dokumentów przechowywane w zaszyfrowanym sejfie.

#kek
L

Language Detection

Automatyczne wykrywanie języka

Technologie wykrywania

Automatyczna identyfikacja języka tekstu wejściowego przed analizą PII. anonym.legal wykrywa język na poziomie żądania i kieruje do odpowiedniego pipeline’u modelu NER, z angielskim jako domyślnym dla nieobsługiwanych języków.

#languagedetection
M

Masking

Maskowanie danych

Prywatność danych i PII

Zastępowanie wrażliwych wartości realistycznymi, ale fikcyjnymi danymi, które zachowują format i strukturę. Stosowane w środowiskach testowych, analizach oraz przy udostępnianiu zbiorów danych bez ujawniania prawdziwych PII.

#masking

MCP

Model Context Protocol

Platforma i produkty

Otwarty protokół stworzony przez Anthropic, umożliwiający modelom AI interakcję z zewnętrznymi narzędziami i źródłami danych w ustandaryzowany sposób. anonym.legal implementuje MCP Server, aby narzędzia do kodowania AI mogły wywoływać anonimizację bez opuszczania swojego środowiska pracy.

#mcp

MCP Server

Model Context Protocol Server

Platforma i produkty

Integracja MCP Server od anonym.legal umożliwia asystentom AI do kodowania (Claude Desktop, Cursor, VS Code Copilot) bezpośrednie wywoływanie API anonimizacji jako narzędzia. PII jest usuwane z kodu, promptów i kontekstu przed wysłaniem do modelu AI.

#mcpserver

ML Models

Modele uczenia maszynowego do wykrywania PII

Technologie wykrywania

Modele statystyczne trenowane na oznakowanych korpusach tekstowych w celu rozpoznawania PII w kontekście. anonym.legal wykorzystuje zarówno pipeline’y transformerowe spaCy, jak i dostrajane XLM-RoBERTa do wielojęzycznego rozpoznawania encji na skalę produkcyjną.

#mlmodels
N

Nadmierna redakcja

Nadmierna redakcja (fałszywe trafienia)

Prawo i audyt

Usunięcie większej ilości informacji niż to konieczne, co obniża użyteczność dokumentu i może stanowić zniszczenie dowodów w postępowaniu prawnym. Powodowane przez niskie progi ufności lub zbyt szeroki wybór encji. Możliwe do dostrojenia przez progi i kontrolę encji w anonym.legal.

#overredaction

NER

Rozpoznawanie nazwanych encji

Technologie wykrywania

Zadanie przetwarzania języka naturalnego polegające na identyfikacji i klasyfikacji nazwanych encji w tekście do zdefiniowanych kategorii, takich jak osoby, organizacje, lokalizacje, daty czy identyfikatory medyczne. Kluczowa technika ML napędzająca wykrywanie PII w anonym.legal.

#ner

Niedostateczna redakcja

Niedostateczna redakcja (fałszywe negatywy)

Prawo i audyt

Nieusunięcie wszystkich PII, co naraża osoby na ujawnienie w udostępnianych dokumentach. Najczęstsze ryzyko zgodności. Powodowane przez wysokie progi ufności, brakujące typy encji lub nowe formaty PII. Ograniczane przez hybrydową detekcję i wsparcie niestandardowych encji w anonym.legal.

#underredaction

NIS2

Dyrektywa w sprawie bezpieczeństwa sieci i informacji 2

Zgodność i regulacje

Dyrektywa UE 2022/2555 rozszerzająca pierwotną dyrektywę NIS na kolejne sektory (ochrona zdrowia, energetyka, transport, infrastruktura cyfrowa) oraz wzmacniająca wymagania dotyczące cyberbezpieczeństwa. Termin transpozycji upłynął 17 października 2024 r.; większość państw członkowskich UE go nie dotrzymała, a Komisja Europejska wszczęła postępowania naruszeniowe wobec niezgodnych państw.

#nis2

NLP

Przetwarzanie języka naturalnego

Technologie wykrywania

Dziedzina sztucznej inteligencji zajmująca się interakcją między komputerami a językiem ludzkim. W wykrywaniu PII modele NLP rozumieją kontekst, gramatykę i semantykę, aby identyfikować encje, które byłyby pominięte przez same wzorce regex.

#nlp
O

Obronność

Prawnie obronna anonimizacja

Prawo i audyt

Możliwość wykazania przed organami nadzorczymi, sądami lub audytorami, że anonimizacja została przeprowadzona zgodnie z udokumentowaną, spójną i technicznie poprawną metodologią. Dzienniki audytu, wyniki ufności i ustawienia operatorów w anonym.legal wspierają obronne procesy anonimizacji.

#defensibility

Ochrona przed DDoS

Ochrona przed rozproszonymi atakami odmowy usługi

Infrastruktura

Zabezpieczenia infrastruktury przed rozproszonymi atakami odmowy usługi. Infrastruktura serwerowa anonym.legal obejmuje reguły zapory (UFW), limity połączeń nginx oraz zabezpieczenia upstream równoważne Cloudflare, aby zapewnić dostępność usług.

#ddosprotection

Ograniczanie liczby żądań

Ograniczanie liczby żądań API

Infrastruktura

Kontrola liczby żądań API, które klient może wykonać w określonym przedziale czasu. Zapobiega nadużyciom i zapewnia sprawiedliwy podział zasobów. anonym.legal stosuje limity per użytkownik w zależności od planu, zalecane jest stosowanie wykładniczego opóźnienia przy ponawianiu żądań.

#ratelimiting

Operatory

Operatory Anonimizacji

Platforma i produkty

Strategia zastępowania wykrytego PII. anonym.legal obsługuje REPLACE (tekst zastępczy), REDACT (pusty ciąg), MASK (gwiazdki), HASH (skrót SHA-256), ENCRYPT (odwracalne AES-256-GCM) oraz CUSTOM (zamiana zdefiniowana przez użytkownika).

#operators
P

PCI DSS

Standard Bezpieczeństwa Danych Branży Kart Płatniczych

Zgodność i regulacje

Standard bezpieczeństwa dla organizacji przetwarzających dane kart płatniczych, utrzymywany przez PCI Security Standards Council. Wymaga szyfrowania, kontroli dostępu, rejestrowania i regularnych testów. Brak zgodności może skutkować karami i utratą możliwości obsługi płatności kartami.

#pcidss

PHI

Chronione informacje zdrowotne

Prywatność danych i PII

Wszelkie informacje dotyczące zdrowia powiązane z możliwą do zidentyfikowania osobą, regulowane przez HIPAA w USA. Obejmuje diagnozy, dokumentację leczenia, dane ubezpieczeniowe oraz dowolny z 18 identyfikatorów HIPAA Safe Harbor.

#phi

PII

Dane umożliwiające identyfikację osoby

Prywatność danych i PII

Wszelkie dane, które mogą zidentyfikować konkretną osobę bezpośrednio lub w połączeniu z innymi danymi. Przykłady: imiona i nazwiska, adresy e-mail, numery ubezpieczenia społecznego, adresy IP, dane biometryczne.

#pii

Presety

Presety Anonimizacji

Platforma i produkty

Zapisane konfiguracje wybranych typów encji, progów ufności oraz opcji wyjściowych, które można zastosować jednym kliknięciem. Presety synchronizują się pomiędzy aplikacją webową, dodatkiem Office i aplikacją desktopową przez szyfrowaną chmurę.

#presets

Presidio

Microsoft Presidio

Technologie wykrywania

Otwartoźródłowy SDK do ochrony danych i anonimizacji od Microsoft. Silnik detekcji anonym.legal zbudowany jest na usługach analizatora i anonimizatora Presidio, rozszerzonych o ponad 285 niestandardowych rozpoznawaczy encji w 48 językach.

#presidio

Presidio Analyzer

Usługa Microsoft Presidio Analyzer

Infrastruktura

Komponent detekcyjny backendu anonym.legal (port 8011). Przyjmuje tekst i zwraca listę wykrytych encji PII wraz z ich pozycjami, typami i wynikami ufności. Rozszerzony o ponad 285 niestandardowych rozpoznawaczy w 48 językach.

#presidioanalyzer

Presidio Anonymizer

Usługa Microsoft Presidio Anonymizer

Infrastruktura

Komponent transformujący backendu anonym.legal (port 8012). Przyjmuje tekst i wyniki analizy jako wejście, stosuje wybraną operację (REPLACE, REDACT, MASK, HASH, ENCRYPT) do każdej wykrytej encji i zwraca zanonimizowany tekst.

#presidioanonymizer

Privacy by Design

Prywatność w fazie projektowania i domyślnie

Prywatność danych i PII

Zasada, wymagana przez RODO Artykuł 25, zgodnie z którą środki ochrony danych są wbudowane w systemy od samego początku, a nie dodawane później. Obejmuje minimalizację danych, kontrolę dostępu, szyfrowanie i pseudonimizację na poziomie architektury.

#privacybydesign

Przetwarzanie Wsadowe

Anonimizacja Plików Wsadowych

Platforma i produkty

Przetwarzanie wielu plików jednocześnie w ramach jednej operacji. Tryb wsadowy anonym.legal obsługuje pliki PDF, DOCX i TXT z konfiguracją encji dla każdego pliku, progami ufności oraz wyborem formatu wyjściowego.

#batchprocessing

Pseudonymization

Pseudonimizacja danych

Prywatność danych i PII

Zastępowanie bezpośrednich identyfikatorów sztucznymi wartościami (pseudonimami) przy zachowaniu możliwości ponownej identyfikacji osoby za pomocą oddzielnego klucza. RODO Artykuł 4(5) uznaje to za technikę zwiększającą prywatność, ale nie wyłącza pseudonimizowanych danych spod regulacji.

#pseudonymization
R

Redaction

Redakcja danych

Prywatność danych i PII

Trwałe usuwanie lub zaciemnianie wrażliwych informacji z dokumentów, zastępując je wizualnym oznaczeniem, takim jak [REDACTED] lub czarny pasek. W przeciwieństwie do szyfrowania, redakcja jest procesem jednokierunkowym i nie pozwala na odzyskanie oryginalnych danych.

#redaction

Redaktor obrazów

Usługa Presidio Image Redactor

Infrastruktura

Specjalistyczna usługa backendowa (port 8013), która wykrywa i redaguje PII w plikach graficznych (PNG, JPEG) przy użyciu OCR i analizy Presidio. Nakłada czarne paski na wykryte obszary PII w oryginalnym obrazie.

#presidioimageredactor

Regex

Dopasowywanie wzorców wyrażeń regularnych

Technologie wykrywania

Dopasowywanie tekstu na podstawie wzorców przy użyciu formalnej składni języka. W wykrywaniu PII regex obsługuje strukturalnie przewidywalne identyfikatory (numery telefonów, karty kredytowe, IBAN, adresy e-mail) z walidacją sumy kontrolnej. Uzupełnia NER w detekcji hybrydowej.

#regex

REST API

RESTful API

Infrastruktura

anonym.legal udostępnia RESTful HTTP API do integracji programistycznej. Endpointy obejmują /api/analyze, /api/anonymize, /api/image oraz /api/structured. Uwierzytelnianie za pomocą tokenów JWT bearer. Pełna dokumentacja OpenAPI dostępna w API Reference.

#restapi

Rezydencja danych UE

Rezydencja danych w Unii Europejskiej

Infrastruktura

Gwarancja, że dane są przechowywane i przetwarzane wyłącznie na terytorium UE/EOG. Serwery produkcyjne anonym.legal znajdują się w Niemczech (Hetzner Frankfurt), zapewniając przetwarzanie wyłącznie w jurysdykcji GDPR bez ryzyka transferu transgranicznego.

#eudataresidency

Rozszerzenie Chrome

anonym.legal Rozszerzenie Chrome

Platforma i produkty

Rozszerzenie przeglądarki (Manifest V3), które przechwytuje tekst przed wysłaniem go do chatbotów AI (ChatGPT, Claude, Gemini, Perplexity, DeepSeek). Anonimizuje w locie i opcjonalnie deszyfruje odpowiedzi AI przy użyciu zapisanych kluczy szyfrowania.

#chromeextension

Rule 26

Federal Rules of Civil Procedure Rule 26

Prawo i audyt

Amerykańska zasada postępowania cywilnego regulująca obowiązki w zakresie ujawniania dowodów. Rule 26(g) wymaga, aby adwokaci potwierdzali, że żądania i ujawnienia dowodów nie są składane w niewłaściwym celu — w tym poprzez niewłaściwe zaniechanie redakcji PII w przekazywanych dokumentach.

#rule26
S

SCCs

Standardowe klauzule umowne

Zgodność i regulacje

Zatwierdzone klauzule umowne zgodne z GDPR do transferu danych osobowych z UE/EOG do państw trzecich. Zaktualizowane przez Komisję Europejską w 2021 r. (2021/914/EU) w celu uwzględnienia wymogów Schrems II, w tym Transfer Impact Assessment.

#sccs

Schrems II

Wyrok Schrems II (C-311/18)

Zgodność i regulacje

Wyrok Trybunału Sprawiedliwości UE z 2020 r. unieważniający mechanizm EU-US Privacy Shield dla transferów danych transatlantyckich z powodu niewystarczającej ochrony w amerykańskim prawie nadzoru. Wymaga stosowania środków uzupełniających (szyfrowanie, anonimizacja) przy korzystaniu ze Standard Contractual Clauses.

#schremsii

Sejf

Sejf Kluczy Szyfrujących

Platforma i produkty

Bezpieczne lokalne przechowywanie kluczy szyfrujących w aplikacji desktopowej, chronione przez wyprowadzanie klucza Argon2id z hasła głównego. Klucze są przechowywane w postaci zaszyfrowanej przy użyciu AES-256-GCM i mogą być backupowane za pomocą fraz mnemonicznych BIP39.

#vault

SHA-256

Secure Hash Algorithm 256-bit

Szyfrowanie i bezpieczeństwo

Kryptograficzna funkcja skrótu generująca 256-bitowy digest. W anonym.legal wykorzystywana do uwierzytelniania HMAC żądań API, dowodów ZK auth oraz spójnej pseudonimizacji encji (haszowanie z solą daje tę samą zamianę dla tej samej wartości oryginalnej).

#sha256

spaCy

Biblioteka NLP spaCy

Technologie wykrywania

Przemysłowa, otwartoźródłowa biblioteka NLP w Pythonie. anonym.legal wykorzystuje modele transformerowe spaCy dla 24 języków (en, de, fr, es, it, pt, nl, pl, ru, zh, ja, ko i inne) do rozpoznawania nazwanych encji w pipeline Presidio.

#spacy

Stanza

Biblioteka NLP Stanza (Stanford NLP)

Technologie wykrywania

Toolkit NLP w Pythonie od Stanford NLP Group, obsługujący ponad 70 języków z najnowocześniejszymi modelami neuronowymi. W anonym.legal wykorzystywany jako dodatkowy backend NER dla języków nieobsługiwanych przez modele spaCy.

#stanza

System Tokenów

anonym.legal System Tokenów Kredytowych

Platforma i produkty

Rozliczanie na podstawie zużycia, gdzie wywołania API zużywają tokeny obliczane na podstawie długości tekstu, liczby encji i trybu przetwarzania (analiza vs. anonimizacja). Koszty tokenów są konfigurowalne w bazie danych i wyświetlane w czasie rzeczywistym przed przetwarzaniem.

#tokensystem
Ś

Ścieżka audytu

Niezmienialna ścieżka audytu

Prawo i audyt

Sekwencyjny, odporny na manipulacje rejestr zapisujący kto, kiedy i w jaki sposób uzyskał dostęp, zmodyfikował lub przetworzył dane. Wymagane przez ISO 27001 (A.8.15), HIPAA Security Rule (§164.312(b)) oraz przepisy e-discovery. anonym.legal rejestruje wszystkie operacje anonimizacji z oznaczeniem czasu, liczbą encji i identyfikatorami operatorów.

#audittrail
T

Tajemnica adwokacka

Ochrona tajemnicy adwokackiej

Prawo i audyt

Ochrona prawna poufnej komunikacji między adwokatem a klientem. W przeglądzie dokumentów i e-discovery treści objęte tajemnicą muszą być zidentyfikowane i wyłączone lub zredagowane. W anonym.legal można skonfigurować niestandardowe typy encji do oznaczania treści objętych tajemnicą.

#attorneyclientprivilege

TLS

Transport Layer Security

Szyfrowanie i bezpieczeństwo

Protokół kryptograficzny zabezpieczający dane w tranzycie. anonym.legal wymusza minimum TLS 1.2 z preferencją TLS 1.3, HSTS z max-age na jeden rok oraz HTTP/2. Cały ruch między klientami a serwerem jest szyfrowany podczas przesyłania.

#tls

Tokenization

Tokenizacja danych

Prywatność danych i PII

Zastępowanie wrażliwych danych niesensytywnym tokenem, który jest powiązany z oryginałem w bezpiecznym repozytorium. W przeciwieństwie do szyfrowania, token nie ma matematycznego związku z pierwotnymi danymi.

#tokenization

Typ encji

Typ encji PII

Typy encji

Kategoria danych osobowych rozpoznawana przez silnik detekcji i możliwa do zanonimizowania. Przykłady: PERSON, EMAIL_ADDRESS, PHONE_NUMBER, CREDIT_CARD, IBAN_CODE, US_SSN, IP_ADDRESS. anonym.legal obsługuje ponad 285 typów encji w 48 językach.

#entitytype
W

Własne Encje

Własne Rozpoznawacze Encji

Platforma i produkty

Zdefiniowane przez użytkownika wzorce PII dodawane do wbudowanych ponad 285 typów encji anonym.legal. Obsługuje wzorce regex, listy słów oraz listy wykluczeń. Przydatne dla identyfikatorów specyficznych dla organizacji, takich jak numery pracownicze, wewnętrzne kody projektów czy zastrzeżone nazwy produktów.

#customentities
X

XChaCha20

XChaCha20-Poly1305

Szyfrowanie i bezpieczeństwo

Uwierzytelniony algorytm szyfrowania zapewniający wysoką wydajność na systemach bez sprzętowej akceleracji AES. Wykorzystuje 192-bitowy nonce (rozszerzony względem 96-bitowego nonce standardu IETF ChaCha20 zgodnie z RFC 8439), eliminując ryzyko kolizji nonce. Stosowany jako alternatywny szyfr w warstwie szyfrowania anonym.legal.

#xchacha20

XLM-RoBERTa

Cross-Lingual RoBERTa

Technologie wykrywania

Wielojęzyczny model językowy typu transformer wytrenowany na 100 językach, opracowany przez Meta AI. W anonym.legal wykorzystywany do zadań NER w wielu językach, szczególnie dla typów encji i języków, dla których nie ma modeli monojęzycznych.

#xlmroberta
Z

Zero-Knowledge

Zero-Knowledge Architecture

Szyfrowanie i bezpieczeństwo

Projekt systemu, w którym dostawca usługi nie ma żadnego dostępu do danych użytkowników w postaci jawnej ani do kluczy szyfrujących. Całe szyfrowanie i deszyfrowanie odbywa się po stronie klienta; serwer nigdy nie widzi oryginalnej treści. Zapobiega zagrożeniom ze strony osób z wewnątrz oraz wymuszonemu ujawnieniu danych.

#zeroknowledge

ZK Auth

Zero-Knowledge Authentication

Szyfrowanie i bezpieczeństwo

System uwierzytelniania anonym.legal, w którym klucze szyfrujące są wyprowadzane po stronie klienta z hasła użytkownika przy użyciu Argon2id i nigdy nie są przesyłane ani przechowywane na serwerze. Serwer przechowuje jedynie kryptograficzny dowód, a nie klucz czy hasło.

#zkauth

Zniszczenie dowodów

Zniszczenie lub utrata dowodów

Prawo i audyt

Zniszczenie, zmiana lub brak zachowania dowodów istotnych dla postępowania sądowego. Zbyt agresywna redakcja, która uniemożliwia odczytanie dokumentów, może być uznana za zniszczenie dowodów. Kalibracja precyzji anonimizacji (progi ufności, wybór encji) jest kluczowa dla prawidłowej redakcji.

#spoliation