5 anonimizavimo metodai

Pasirinkite tinkamą apsaugos metodą pagal jūsų atitikties reikalavimus. Nuo visiško redagavimo iki atvirkštinio šifravimo, mes jums padėsime.

Keisti

Pakeičia aptiktą PII realistiškais netikrais duomenimis, kurie išlaiko dokumento skaitomumą.

Geriausiai tinka:

  • Testavimo aplinkos
  • Demonstracinių duomenų generavimas
  • Mokymo duomenų rinkiniai
  • Dokumentų dalijimasis

Pavyzdys

Prieš
Susisiekite su John Smith adresu john.smith@company.com
Po
Susisiekite su Jane Doe adresu jane.doe@example.com

Redaguoti

Visiškai pašalina PII iš dokumento, pakeičiant jį vietos žymekliu, pvz., [REDACTED].

Geriausiai tinka:

  • Teisiniai dokumentai
  • FOIA prašymai
  • Vieši įrašai
  • Teismo dokumentai

Pavyzdys

Prieš
Susisiekite su John Smith adresu john.smith@company.com
Po
Susisiekite su [REDACTED] adresu [REDACTED]

Hash (SHA-256)

Vienpusis kriptografinis hash, leidžiantis nuoseklią pseudonimizaciją tarp dokumentų.

Geriausiai tinka:

  • Tyrimų duomenys
  • Analizė
  • Kryžminis dokumentų susiejimas
  • Pseudonimizacija

Pavyzdys

Prieš
Susisiekite su John Smith adresu john.smith@company.com
Po
Susisiekite su a1b2c3d4 adresu e5f6g7h8

Šifruoti (AES-256-GCM)

Atvirkštinis šifravimas, leidžiantis įgaliotiems vartotojams atkurti originalius duomenis su teisingu raktu.

Geriausiai tinka:

  • Laikina anonimizacija
  • Duomenų atkūrimo poreikiai
  • Audito reikalavimai
  • Atvirkštiniai darbo procesai

Pavyzdys

Prieš
Susisiekite su John Smith adresu john.smith@company.com
Po
Susisiekite su [ENC:xyz123] adresu [ENC:abc456]

Maskuoti

Iš dalies užmaskuoja PII, palikdama kai kuriuos simbolius matomus nuorodai.

Geriausiai tinka:

  • Klientų aptarnavimas
  • Patvirtinimo rodiniai
  • Dalinės matomumo reikmės
  • Vartotojo sąsajos

Pavyzdys

Prieš
Susisiekite su John Smith adresu john.smith@company.com
Po
Susisiekite su J*** S**** adresu j***.s****@c******.com

Metodų palyginimas

MetodasAtvirkštinisNuorodinisSkaitomasGeriausiai tinka
KeistiNeNeTaipTestavimas, demonstracijos
RedaguotiNeNeDalinisTeisiniai, vieši dokumentai
Hash (SHA-256)NeTaipNeTyrimai, analizė
Šifruoti (AES-256-GCM)TaipNeNeLaikinas, auditas
MaskuotiDalinisNeDalinisPagalba, UI rodymas

Išbandykite visas metodikas nemokamai

Pradėkite su 300 nemokamų žetonų per mėnesį. Eksperimentuokite su visomis anonimizavimo metodikomis.

Sukurti nemokamą paskyrą