6 Methoden

Wählen Sie Ihre Anonymisierungsmethode

Ersetzen, Maskieren, Schwärzen, Hash, Verschlüsseln oder Benutzerdefiniert. Jede Methode erfüllt spezifische DSGVO-Anforderungen. Alle Methoden kostenlos auf anonym.legal verfügbar.

🔄

Ersetzen

Was es tut: Ersetzt personenbezogene Daten durch realistische Platzhalterwerte mithilfe von musterbasierten oder wörterbuchbasierten Lookups.

Beispiel:
"Max Müller" → "Klaus Fischer"
"(030) 123-4567" → "(089) 876-5432"

Einsatzgebiet: Testumgebungen, Analytik, Datenweitergabe an externe Partner, die realistische, aber fiktive Daten benötigen.

Datennutzen: Hoch — Datenstruktur und -beziehungen bleiben erhalten.

DSGVO-Kontext: Art. 89 DSGVO Erwägungsgrund 26

Erfüllt die Anonymisierungsanforderungen nach DSGVO Art. 89 für Forschungszwecke. Gemäß BfDI-Leitlinien gilt das Ergebnis als anonymisiert, wenn die Zuordnungstabelle sicher getrennt aufbewahrt wird.

🎭

Maskieren

Was es tut: Teilweise Verschleierung sensibler Werte durch Ersetzen von Zeichen mit Platzhaltern (* oder •).

Beispiel:
"DE12 3456 7890 1234" → "DE** **** **** 1234"
"max@beispiel.de" → "m**@b*******.de"

Einsatzgebiet: Kundendienst-Anzeigen, Support-Ticket-Systeme, Call-Center-Interaktionen, bei denen Mitarbeiter den Kontext benötigen, aber nicht die vollständigen Daten.

Datennutzen: Mittel — Format und letzte Stellen bleiben erhalten.

DSGVO-Kontext: Art. 32 DSGVO Pseudonymisierung

Nach DSGVO gilt teilweise Maskierung als Pseudonymisierung (Art. 4 Abs. 5), die besondere Schutzmaßnahmen erfordert. Für PCI-DSS-Reduktion bei Kreditkartendaten (letzte 4 Ziffern) anerkannt.

🚫

Schwärzen (Redact)

Was es tut: Vollständige Entfernung oder Ersatz mit einem festen Platzhalter wie [GESCHWÄRZT], [ENTFERNT] oder ████.

Beispiel:
"SV-Nr.: 12 345678 A 123" → "SV-Nr.: [GESCHWÄRZT]"
"Patient: Erika Mustermann" → "Patient: [GESCHWÄRZT]"

Einsatzgebiet: IFG-Anfragen (Informationsfreiheitsgesetz), Gerichtsdokumente, Behördenvorlagen, e-Discovery, bei denen vollständige PII-Entfernung gefordert ist.

Datennutzen: Niedrig — nur Kontext, genaue Werte unbekannt.

DSGVO-Kontext: Art. 17 DSGVO Löschrecht

Stärkste De-Identifikation nach DSGVO. Erfüllt das Recht auf Löschung (Art. 17) und die Datensparsamkeitspflicht (Art. 5 Abs. 1 lit. c). Nicht umkehrbar — entspricht echter Anonymisierung nach Erwägungsgrund 26.

🔐

Hash (SHA-256 / SHA-512)

Was es tut: Wendet einseitige kryptographische Hash-Funktionen an. Gleiche Eingabe erzeugt immer gleiche Ausgabe (deterministisch).

Beispiel:
"max.mueller@firma.de" → "a1b2c3d4e5f6g7h8..."
"12 345678 A 123" → "9z8y7x6w5v4u3t2s..."

Einsatzgebiet: De-duplizierte Analytik, Betrugserkennung, Kohorten-Analyse, bei der Sie dieselbe Person über Datensätze hinweg identifizieren müssen, ohne Reidentifikation.

Datennutzen: Sehr hoch — Eins-zu-eins-Zuordnung für Aggregation und Matching bleibt erhalten.

DSGVO-Kontext: DSGVO Erwägungsgrund 26 Art. 25 PbD

Kryptographisch irreversibel. Deterministisches Hashing erfüllt die Anonymisierungsanforderungen nach DSGVO Erwägungsgrund 26, wenn der Salt geheim bleibt. Geeignet für datenschutzfreundliches Monitoring gemäß BDSG.

🔑

Verschlüsseln (AES-256-GCM + RSA-4096)

Was es tut: Reversible Verschlüsselung mit AES-256-GCM für Daten, RSA-4096 für Schlüsselaustausch. Nur autorisierte Parteien können entschlüsseln.

Beispiel:
"Max Müller, Geb.: 15.01.1990" → (verschlüsselter Blob, ~200 Bytes)
Entschlüsselbar nur mit passendem privaten Schlüssel.

Einsatzgebiet: Langzeitarchivierung, regulatorische Aufbewahrungspflichten, Multi-Party-Sharing mit selektiven Entschlüsselungsrechten. Unterstützt verzögerte Offenlegung an autorisierte Prüfer.

Datennutzen: Maximal — entschlüsselte Daten identisch mit Original.

DSGVO-Kontext: Art. 32 DSGVO TOM Sicherheitsmaßnahmen

Vollständig reversibel. Multi-Party-Schlüsselverwaltung unterstützt. Erfüllt die Anforderungen an technische und organisatorische Maßnahmen (TOM) nach DSGVO Art. 32. Kompatibel mit HSM-Schlüsselverwaltung und deutschen BSI-Empfehlungen.

⚙️

Benutzerdefiniert

Was es tut: Definieren Sie Ihre eigene Anonymisierungslogik: Regex-Muster, formaterhaltende Verschlüsselung, Nachschlagetabellen, bedingte Regeln.

Beispiel:
Eigene Regel: "Ersten Buchstaben + Länge behalten, Mitte ersetzen" für Namen
FPE: "IBAN-Format beibehalten, Ziffern verschlüsseln"

Einsatzgebiet: Branchenspezifische Anforderungen, Legacy-System-Integration, proprietäre Schwärzungsstandards, branchenspezifische Voreinstellungen.

Datennutzen: Einstellbar — abhängig von der benutzerdefinierten Logik.

DSGVO-Kontext: Art. 89 DSGVO Individuelle Richtlinien

108+ Voreinstellungen enthalten (DSGVO, BDSG, PCI, HIPAA, FOIA). Einmal erstellen, auf allen 7 Plattformen anwenden. Teamübergreifend teilbar. Vollständig anpassbar an Anforderungen der Landesdatenschutzbehörden.

Ja. Die Chrome-Erweiterung von anonym.legal erkennt und anonymisiert personenbezogene Daten automatisch, bevor sie ChatGPT, Claude, Gemini oder Copilot erreichen. Ihre Originaldaten verlassen nie Ihren Browser.

Ja. Mit 108 Compliance-Presets, einschließlich DSGVO-spezifischer Konfigurationen. Erkennung deutscher Entitätstypen: Steuer-ID, Personalausweisnummer, Reisepassnummer, Sozialversicherungsnummer. BfDI-konforme Verarbeitung.

48 Sprachen mit nativen NLP-Modellen. Deutsch wird mit spaCy-Modell und regionsspezifischer Entitätserkennung unterstützt (Steuer-ID, SVN, Führerschein, Reisepass und weitere 9 Entitätstypen).

Methodenvergleich

Methode Umkehrbar? Datennutzen Hauptanwendungsfall DSGVO-Compliance
Ersetzen ✓ Ja Hoch Test, Analytik DSGVO Art. 89
Maskieren ✓ Ja Mittel Kundendienst, Call-Center Pseudonymisierung (Art. 4)
Schwärzen ✗ Nein Niedrig IFG, e-Discovery, Gericht Art. 17 Löschrecht
Hash ✗ Nein* Sehr hoch Analytik, De-Duplizierung Erwägungsgrund 26
Verschlüsseln ✓ Ja Maximal Archiv, Multi-Party-Sharing DSGVO Art. 32 (TOM)
Benutzerdefiniert Einstellbar Einstellbar Branchenspezifische Regeln Individuell anpassbar

* Hash ist kryptographisch irreversibel, aber deterministisch (gleiche Eingabe = gleiche Ausgabe)

Methoden nach deutschen Datenschutzanforderungen

DSGVO — Grundprinzipien (Art. 5)

  • Datensparsamkeit (Art. 5 Abs. 1 lit. c): Nur notwendige Daten verarbeiten — Schwärzen und Ersetzen reduzieren Datenmenge konform.
  • Speicherbegrenzung (Art. 5 Abs. 1 lit. e): Daten nach Zweckerfüllung löschen oder anonymisieren — Hash und Schwärzen sind geeignet.
  • Integrität und Vertraulichkeit (Art. 5 Abs. 1 lit. f): Angemessene Sicherheit — Verschlüsseln (AES-256-GCM) erfüllt BSI-Empfehlungen.
  • Anonymisierung (Erwägungsgrund 26): Echte Anonymisierung erfordert Irreversibilität — Schwärzen und Hash (mit geheimem Salt) bevorzugt.

DSGVO — Sicherheitsmaßnahmen (Art. 32)

  • Verschlüsselung: Art. 32 Abs. 1 lit. a nennt explizit Pseudonymisierung und Verschlüsselung als geeignete TOM.
  • Wiederherstellbarkeit: Art. 32 Abs. 1 lit. c — Verschlüsseln ermöglicht Datenwiederherstellung nach Zwischenfall.
  • Regelmäßige Tests: Art. 32 Abs. 1 lit. d — unsere 419/419 Sicherheitstests belegen Wirksamkeit.
  • BfDI-Empfehlungen: Bundesdatenschutzbeauftragter empfiehlt Verschlüsselung + Hash für sensible Gesundheits- und Finanzdaten.

BDSG — Deutsche Besonderheiten

  • § 22 BDSG: Verarbeitung besonderer Kategorien (Gesundheit, Religion, politische Meinung) — stärkste Anonymisierung (Schwärzen oder Hash) erforderlich.
  • § 26 BDSG: Beschäftigtendaten — Maskieren und Ersetzen für interne Analytik anerkannt.
  • § 46 BDSG: Strafverfolgungsdaten — ausschließlich Schwärzen zulässig.
  • Steuer-ID, SV-Nr., Personalausweis: Besonders schutzbedürftig — Hash mit Salt oder Schwärzen empfohlen.

DACH-Aufsichtsbehörden

  • BfDI (Deutschland): Zuständig für Bundesbehörden und bestimmte Sektoren. Leitlinien zur Pseudonymisierung veröffentlicht.
  • Landesdatenschutzbehörden: 16 Behörden für Länderrecht. DSK-Empfehlungen gelten deutschlandweit.
  • DSB (Österreich): Schwärzen für IFG-Anfragen und Gerichtsdokumente verpflichtend.
  • EDÖB (Schweiz): Anonymisierung nach nDSG (2023) — Hash und Verschlüsseln anerkannt für grenzüberschreitende Übertragungen.

Demo ansehen

Sehen Sie, wie anonym.legal PII in Echtzeit erkennt und anonymisiert

Jede Methode kostenlos testen

Text einfügen, Entitäten auswählen und sofort Ergebnisse für jede der 6 Methoden sehen. Keine Registrierung für die kostenlose Stufe erforderlich.

Jetzt anonymisieren

Häufig gestellte Fragen

Das hängt vom Anwendungsfall ab. Für echte Anonymisierung nach DSGVO Art. 26: Redaktion oder Hash. Für Pseudonymisierung nach Art. 4(5): Verschlüsselung mit Schlüsselverwaltung. Für Testdaten: Maskierung. anonym.legal bietet alle 6 Methoden.

Hashing ist eine Einwegfunktion — SHA-256/SHA-512 erzeugt einen irreversiblen Fingerabdruck. Verschlüsselung ist umkehrbar mit dem richtigen Schlüssel (AES-256-GCM). Hashing für permanente Anonymisierung, Verschlüsselung wenn Deanonymisierung nötig ist.

Ja. Die Custom-Methode erlaubt benutzerdefinierte Regex-Muster und Ersetzungsregeln. Sie können z.B. interne Mitarbeiter-IDs, Projektnummern oder branchenspezifische Kennungen erkennen und anonymisieren.