5 Metodi di Anonimizzazione
Scegli il metodo di protezione giusto per i tuoi requisiti di conformità. Dalla censura completa alla crittografia reversibile, abbiamo ciò di cui hai bisogno.
Sostituisci
Sostituisci PII rilevata con dati falsi realistici che mantengono la leggibilità del documento.
Migliore per:
- Ambienti di test
- Generazione di dati di dimostrazione
- Dataset di formazione
- Condivisione di documenti
Esempio
Prima
Contatta John Smith a john.smith@company.com
Dopo
Contatta Jane Doe a jane.doe@example.com
Censura
Rimuovi completamente PII dal documento, sostituendolo con un segnaposto come [REDACTED].
Migliore per:
- Documenti legali
- Richieste FOIA
- Documenti pubblici
- Depositi in tribunale
Esempio
Prima
Contatta John Smith a john.smith@company.com
Dopo
Contatta [REDACTED] a [REDACTED]
Hash (SHA-256)
Hash crittografico unidirezionale che consente una pseudonimizzazione coerente tra i documenti.
Migliore per:
- Dati di ricerca
- Analisi
- Collegamento tra documenti
- Pseudonimizzazione
Esempio
Prima
Contatta John Smith a john.smith@company.com
Dopo
Contatta a1b2c3d4 a e5f6g7h8
Cripta (AES-256-GCM)
Crittografia reversibile che consente agli utenti autorizzati di recuperare i dati originali con la chiave corretta.
Migliore per:
- Anonimizzazione temporanea
- Esigenze di recupero dati
- Requisiti di audit
- Flussi di lavoro reversibili
Esempio
Prima
Contatta John Smith a john.smith@company.com
Dopo
Contatta [ENC:xyz123] a [ENC:abc456]
Maschera
Oscura parzialmente PII mantenendo alcuni caratteri visibili per riferimento.
Migliore per:
- Supporto clienti
- Visualizzazioni di verifica
- Esigenze di visibilità parziale
- Interfacce utente
Esempio
Prima
Contatta John Smith a john.smith@company.com
Dopo
Contatta J*** S**** a j***.s****@c******.com
Confronto dei Metodi
| Metodo | Reversibile | Collegabile | Leggibile | Migliore per |
|---|---|---|---|---|
| Sostituisci | No | No | Sì | Test, Dimostrazioni |
| Censura | No | No | Parziale | Legale, Documenti Pubblici |
| Hash (SHA-256) | No | Sì | No | Ricerca, Analisi |
| Cripta (AES-256-GCM) | Sì | No | No | Temporaneo, Audit |
| Maschera | Parziale | No | Parziale | Supporto, Visualizzazione UI |
Prova Tutti i Metodi Gratuitamente
Inizia con 300 token gratuiti al mese. Sperimenta con tutti i metodi di anonimizzazione.
Crea un Account Gratuito