5 metod anonimizacji
Wybierz odpowiednią metodę ochrony dla swoich wymagań dotyczących zgodności. Od całkowitego zredagowania po odwracalne szyfrowanie, mamy wszystko, czego potrzebujesz.
Zastąp
Zastąp wykrytą PII realistycznymi fałszywymi danymi, które zachowują czytelność dokumentu.
Najlepsze dla:
- Środowiska testowe
- Generowanie danych demonstracyjnych
- Zestawy danych do szkolenia
- Udostępnianie dokumentów
Przykład
Przed
Skontaktuj się z Johnem Smithem pod john.smith@company.com
Po
Skontaktuj się z Jane Doe pod jane.doe@example.com
Zredaguj
Całkowicie usuń PII z dokumentu, zastępując je miejscem, takim jak [ZREDAGOWANE].
Najlepsze dla:
- Dokumenty prawne
- Wnioski FOIA
- Akta publiczne
- Pisma sądowe
Przykład
Przed
Skontaktuj się z Johnem Smithem pod john.smith@company.com
Po
Skontaktuj się z [ZREDAGOWANE] pod [ZREDAGOWANE]
Hasz (SHA-256)
Jednokierunkowy hasz kryptograficzny, który umożliwia spójną pseudonimizację w dokumentach.
Najlepsze dla:
- Dane badawcze
- Analizy
- Łączenie dokumentów
- Pseudonimizacja
Przykład
Przed
Skontaktuj się z Johnem Smithem pod john.smith@company.com
Po
Skontaktuj się z a1b2c3d4 pod e5f6g7h8
Szyfruj (AES-256-GCM)
Odwracalne szyfrowanie, które pozwala uprawnionym użytkownikom na odzyskanie oryginalnych danych za pomocą odpowiedniego klucza.
Najlepsze dla:
- Tymczasowa anonimizacja
- Potrzeby odzyskiwania danych
- Wymagania audytowe
- Odwracalne przepływy pracy
Przykład
Przed
Skontaktuj się z Johnem Smithem pod john.smith@company.com
Po
Skontaktuj się z [SZYF:xyz123] pod [SZYF:abc456]
Maskuj
Częściowo ukryj PII, zachowując niektóre znaki widoczne dla odniesienia.
Najlepsze dla:
- Wsparcie klienta
- Wyświetlanie weryfikacji
- Potrzeby częściowej widoczności
- Interfejsy użytkownika
Przykład
Przed
Skontaktuj się z Johnem Smithem pod john.smith@company.com
Po
Skontaktuj się z J*** S**** pod j***.s****@c******.com
Porównanie metod
| Metoda | Odwracalna | Linkowalna | Czytelna | Najlepsze dla |
|---|---|---|---|---|
| Zastąp | Nie | Nie | Tak | Testowanie, Prezentacje |
| Zredaguj | Nie | Nie | Częściowe | Prawo, Akta publiczne |
| Hasz (SHA-256) | Nie | Tak | Nie | Badania, Analizy |
| Szyfruj (AES-256-GCM) | Tak | Nie | Nie | Tymczasowe, Audyt |
| Maskuj | Częściowe | Nie | Częściowe | Wsparcie, Wyświetlanie UI |
Wypróbuj wszystkie metody za darmo
Rozpocznij z 300 darmowymi tokenami miesięcznie. Eksperymentuj ze wszystkimi metodami anonimizacji.
Utwórz darmowe konto