Wählen Sie Ihre Anonymisierungsmethode
Ersetzen, Maskieren, Schwärzen, Hash, Verschlüsseln oder Benutzerdefiniert. Jede Methode erfüllt spezifische DSGVO-Anforderungen. Alle Methoden kostenlos auf anonym.legal verfügbar.
Ersetzen
Was es tut: Ersetzt personenbezogene Daten durch realistische Platzhalterwerte mithilfe von musterbasierten oder wörterbuchbasierten Lookups.
Beispiel:
"Max Müller" → "Klaus Fischer"
"(030) 123-4567" → "(089) 876-5432"
Einsatzgebiet: Testumgebungen, Analytik, Datenweitergabe an externe Partner, die realistische, aber fiktive Daten benötigen.
Datennutzen: Hoch — Datenstruktur und -beziehungen bleiben erhalten.
DSGVO-Kontext: Art. 89 DSGVO Erwägungsgrund 26
Erfüllt die Anonymisierungsanforderungen nach DSGVO Art. 89 für Forschungszwecke. Gemäß BfDI-Leitlinien gilt das Ergebnis als anonymisiert, wenn die Zuordnungstabelle sicher getrennt aufbewahrt wird.
Maskieren
Was es tut: Teilweise Verschleierung sensibler Werte durch Ersetzen von Zeichen mit Platzhaltern (* oder •).
Beispiel:
"DE12 3456 7890 1234" → "DE** **** **** 1234"
"max@beispiel.de" → "m**@b*******.de"
Einsatzgebiet: Kundendienst-Anzeigen, Support-Ticket-Systeme, Call-Center-Interaktionen, bei denen Mitarbeiter den Kontext benötigen, aber nicht die vollständigen Daten.
Datennutzen: Mittel — Format und letzte Stellen bleiben erhalten.
DSGVO-Kontext: Art. 32 DSGVO Pseudonymisierung
Nach DSGVO gilt teilweise Maskierung als Pseudonymisierung (Art. 4 Abs. 5), die besondere Schutzmaßnahmen erfordert. Für PCI-DSS-Reduktion bei Kreditkartendaten (letzte 4 Ziffern) anerkannt.
Schwärzen (Redact)
Was es tut: Vollständige Entfernung oder Ersatz mit einem festen Platzhalter wie [GESCHWÄRZT], [ENTFERNT] oder ████.
Beispiel:
"SV-Nr.: 12 345678 A 123" → "SV-Nr.: [GESCHWÄRZT]"
"Patient: Erika Mustermann" → "Patient: [GESCHWÄRZT]"
Einsatzgebiet: IFG-Anfragen (Informationsfreiheitsgesetz), Gerichtsdokumente, Behördenvorlagen, e-Discovery, bei denen vollständige PII-Entfernung gefordert ist.
Datennutzen: Niedrig — nur Kontext, genaue Werte unbekannt.
DSGVO-Kontext: Art. 17 DSGVO Löschrecht
Stärkste De-Identifikation nach DSGVO. Erfüllt das Recht auf Löschung (Art. 17) und die Datensparsamkeitspflicht (Art. 5 Abs. 1 lit. c). Nicht umkehrbar — entspricht echter Anonymisierung nach Erwägungsgrund 26.
Hash (SHA-256 / SHA-512)
Was es tut: Wendet einseitige kryptographische Hash-Funktionen an. Gleiche Eingabe erzeugt immer gleiche Ausgabe (deterministisch).
Beispiel:
"max.mueller@firma.de" → "a1b2c3d4e5f6g7h8..."
"12 345678 A 123" → "9z8y7x6w5v4u3t2s..."
Einsatzgebiet: De-duplizierte Analytik, Betrugserkennung, Kohorten-Analyse, bei der Sie dieselbe Person über Datensätze hinweg identifizieren müssen, ohne Reidentifikation.
Datennutzen: Sehr hoch — Eins-zu-eins-Zuordnung für Aggregation und Matching bleibt erhalten.
DSGVO-Kontext: DSGVO Erwägungsgrund 26 Art. 25 PbD
Kryptographisch irreversibel. Deterministisches Hashing erfüllt die Anonymisierungsanforderungen nach DSGVO Erwägungsgrund 26, wenn der Salt geheim bleibt. Geeignet für datenschutzfreundliches Monitoring gemäß BDSG.
Verschlüsseln (AES-256-GCM + RSA-4096)
Was es tut: Reversible Verschlüsselung mit AES-256-GCM für Daten, RSA-4096 für Schlüsselaustausch. Nur autorisierte Parteien können entschlüsseln.
Beispiel:
"Max Müller, Geb.: 15.01.1990" → (verschlüsselter Blob, ~200 Bytes)
Entschlüsselbar nur mit passendem privaten Schlüssel.
Einsatzgebiet: Langzeitarchivierung, regulatorische Aufbewahrungspflichten, Multi-Party-Sharing mit selektiven Entschlüsselungsrechten. Unterstützt verzögerte Offenlegung an autorisierte Prüfer.
Datennutzen: Maximal — entschlüsselte Daten identisch mit Original.
DSGVO-Kontext: Art. 32 DSGVO TOM Sicherheitsmaßnahmen
Vollständig reversibel. Multi-Party-Schlüsselverwaltung unterstützt. Erfüllt die Anforderungen an technische und organisatorische Maßnahmen (TOM) nach DSGVO Art. 32. Kompatibel mit HSM-Schlüsselverwaltung und deutschen BSI-Empfehlungen.
Benutzerdefiniert
Was es tut: Definieren Sie Ihre eigene Anonymisierungslogik: Regex-Muster, formaterhaltende Verschlüsselung, Nachschlagetabellen, bedingte Regeln.
Beispiel:
Eigene Regel: "Ersten Buchstaben + Länge behalten, Mitte ersetzen" für Namen
FPE: "IBAN-Format beibehalten, Ziffern verschlüsseln"
Einsatzgebiet: Branchenspezifische Anforderungen, Legacy-System-Integration, proprietäre Schwärzungsstandards, branchenspezifische Voreinstellungen.
Datennutzen: Einstellbar — abhängig von der benutzerdefinierten Logik.
DSGVO-Kontext: Art. 89 DSGVO Individuelle Richtlinien
108+ Voreinstellungen enthalten (DSGVO, BDSG, PCI, HIPAA, FOIA). Einmal erstellen, auf allen 7 Plattformen anwenden. Teamübergreifend teilbar. Vollständig anpassbar an Anforderungen der Landesdatenschutzbehörden.
Methodenvergleich
| Methode | Umkehrbar? | Datennutzen | Hauptanwendungsfall | DSGVO-Compliance |
|---|---|---|---|---|
| Ersetzen | ✓ Ja | Hoch | Test, Analytik | DSGVO Art. 89 |
| Maskieren | ✓ Ja | Mittel | Kundendienst, Call-Center | Pseudonymisierung (Art. 4) |
| Schwärzen | ✗ Nein | Niedrig | IFG, e-Discovery, Gericht | Art. 17 Löschrecht |
| Hash | ✗ Nein* | Sehr hoch | Analytik, De-Duplizierung | Erwägungsgrund 26 |
| Verschlüsseln | ✓ Ja | Maximal | Archiv, Multi-Party-Sharing | DSGVO Art. 32 (TOM) |
| Benutzerdefiniert | Einstellbar | Einstellbar | Branchenspezifische Regeln | Individuell anpassbar |
* Hash ist kryptographisch irreversibel, aber deterministisch (gleiche Eingabe = gleiche Ausgabe)
Methoden nach deutschen Datenschutzanforderungen
DSGVO — Grundprinzipien (Art. 5)
- Datensparsamkeit (Art. 5 Abs. 1 lit. c): Nur notwendige Daten verarbeiten — Schwärzen und Ersetzen reduzieren Datenmenge konform.
- Speicherbegrenzung (Art. 5 Abs. 1 lit. e): Daten nach Zweckerfüllung löschen oder anonymisieren — Hash und Schwärzen sind geeignet.
- Integrität und Vertraulichkeit (Art. 5 Abs. 1 lit. f): Angemessene Sicherheit — Verschlüsseln (AES-256-GCM) erfüllt BSI-Empfehlungen.
- Anonymisierung (Erwägungsgrund 26): Echte Anonymisierung erfordert Irreversibilität — Schwärzen und Hash (mit geheimem Salt) bevorzugt.
DSGVO — Sicherheitsmaßnahmen (Art. 32)
- Verschlüsselung: Art. 32 Abs. 1 lit. a nennt explizit Pseudonymisierung und Verschlüsselung als geeignete TOM.
- Wiederherstellbarkeit: Art. 32 Abs. 1 lit. c — Verschlüsseln ermöglicht Datenwiederherstellung nach Zwischenfall.
- Regelmäßige Tests: Art. 32 Abs. 1 lit. d — unsere 419/419 Sicherheitstests belegen Wirksamkeit.
- BfDI-Empfehlungen: Bundesdatenschutzbeauftragter empfiehlt Verschlüsselung + Hash für sensible Gesundheits- und Finanzdaten.
BDSG — Deutsche Besonderheiten
- § 22 BDSG: Verarbeitung besonderer Kategorien (Gesundheit, Religion, politische Meinung) — stärkste Anonymisierung (Schwärzen oder Hash) erforderlich.
- § 26 BDSG: Beschäftigtendaten — Maskieren und Ersetzen für interne Analytik anerkannt.
- § 46 BDSG: Strafverfolgungsdaten — ausschließlich Schwärzen zulässig.
- Steuer-ID, SV-Nr., Personalausweis: Besonders schutzbedürftig — Hash mit Salt oder Schwärzen empfohlen.
DACH-Aufsichtsbehörden
- BfDI (Deutschland): Zuständig für Bundesbehörden und bestimmte Sektoren. Leitlinien zur Pseudonymisierung veröffentlicht.
- Landesdatenschutzbehörden: 16 Behörden für Länderrecht. DSK-Empfehlungen gelten deutschlandweit.
- DSB (Österreich): Schwärzen für IFG-Anfragen und Gerichtsdokumente verpflichtend.
- EDÖB (Schweiz): Anonymisierung nach nDSG (2023) — Hash und Verschlüsseln anerkannt für grenzüberschreitende Übertragungen.
Demo ansehen
Sehen Sie, wie anonym.legal PII in Echtzeit erkennt und anonymisiert
Auch von anonym.legal