Text anonymisieren: Replace vs Encrypt

Zwei leistungsstarke Ansätze zum Entfernen persönlicher Daten aus Text — wählen Sie den richtigen für Ihren Anwendungsfall.

Von anonym.plus · Veröffentlicht März 2026 · Aktualisiert März 2026

Zwei Möglichkeiten zur Anonymisierung von Text

Wenn Sie persönliche Informationen aus Text entfernen müssen, bietet anonym.plus zwei unterschiedliche Anonymisierungsoperatoren: Replace und Encrypt. Beide verwenden die gleiche zugrunde liegende Erkennungs-Engine — Microsoft Presidio kombiniert mit spaCy NER-Modellen — um über 340 Arten von personenbezogenen Informationen (PII) zu identifizieren. Der Unterschied liegt darin, was nach der Erkennung passiert.

Replace ersetzt jede erkannte Entität durch einen generischen Platzhalter wie <PERSON> oder <EMAIL_ADDRESS>. Der ursprüngliche Wert ist weg. Encrypt wandelt jede Entität in ein AES-256-GCM-Chiffrat-Token um, das später mit dem richtigen Verschlüsselungsschlüssel entschlüsselt werden kann. Beide Operationen erfolgen vollständig auf Ihrem lokalen Gerät — kein Text wird jemals an einen Server gesendet.

Das Verstehen, wann jeder Ansatz zu verwenden ist, ist kritisch für Compliance-Workflows, Zusammenarbeitsszenarien und Daten-Governance. Dieser Leitfaden führt Sie schrittweise durch beide Methoden und bietet einen detaillierten Vergleich, um Ihnen bei der Auswahl zu helfen.

Wie Text Replace funktioniert

Der Replace-Operator ist die häufigste Anonymisierungsmethode. Er entfernt PII dauerhaft, indem jede erkannte Entität durch einen typ-basierten Platzhalter ersetzt wird. Hier ist der vollständige Workflow:

  1. Fügen Sie Ihren Text ein. Öffnen Sie anonym.plus und fügen Sie den Text, den Sie anonymisieren möchten, in den Text-Eingabebereich ein. Die App funktioniert vollständig offline — Ihr Text verlässt Ihr Gerät nie.
  2. Wählen Sie eine Erkennungsvorgabe. Wählen Sie aus 121 integrierten Voreinstellungen wie General PII, GDPR Compliance, HIPAA Medical oder Financial Services. Jede Vorgabe definiert, welche Entitätstypen erkannt werden und bei welcher Zuverlässigkeitsschwelle. Sie können auch benutzerdefinierte Voreinstellungen in Einstellungen erstellen.
  3. Starten Sie die Analyse. Klicken Sie auf "Analyse starten", um die lokale NLP-Engine auszuführen. Presidio und spaCy scannen Ihren Text nach Namen, E-Mail-Adressen, Telefonnummern, Daten, Standorten, Kreditkartennummern, IBANs, nationalen IDs und Dutzenden anderen Entitätstypen.
  4. Überprüfen Sie erkannte Entitäten. Jede erkannte Entität wird mit einem farbcodierten Abzeichen angezeigt, das ihren Typ und ihr Zuverlässigkeits-Score anzeigt. Sie können einzelne Erkennungen an- oder ausschalten — nützlich, um falsch positive Ergebnisse zu korrigieren oder spezifische Werte beizubehalten, die Sie behalten möchten.
  5. Wählen Sie den Replace-Operator. Wählen Sie im Operator-Auswahlpanel "Replace" für jeden Entitätstyp (oder legen Sie es als Standard fest). Sie können das Ersetzungsformat anpassen — z. B. Namen durch <PERSON_1>, <PERSON_2> ersetzen, um die Entitätskonsistenz zu bewahren.
  6. Anonymisieren und exportieren. Klicken Sie auf "Anonymisieren", um zu verarbeiten. Der Ausgabetext enthält nur die Platzhalter — ursprüngliche PII-Werte werden dauerhaft entfernt. Kopieren Sie das Ergebnis in Ihre Zwischenablage oder speichern Sie es als Datei.

Nach der Verarbeitung könnte Ihr Text so aussehen: "<PERSON> reichte eine Rechnung auf <DATE_TIME> von <LOCATION> ein." Die ursprünglichen Namen, Daten und Standorte sind irreversibel weg.

Wie Text Encrypt funktioniert

Der Encrypt-Operator folgt dem gleichen Erkennungs-Workflow, erzeugt aber ein grundlegend anderes Ergebnis. Anstelle von Platzhaltern wird jede PII-Entität durch ein verschlüsseltes Token ersetzt, das rückgängig gemacht werden kann.

  1. Fügen Sie Ihren Text ein. Wie oben — fügen Sie Text in den Eingabebereich ein.
  2. Wählen Sie eine Erkennungsvorgabe. Wählen Sie die gleichen Voreinstellungen wie Replace-Modus. Der Erkennungsschritt ist identisch.
  3. Starten Sie die Analyse und überprüfen Sie. Die NLP-Engine erkennt Entitäten auf die gleiche Weise. Überprüfen Sie und schalten Sie Erkennungen nach Bedarf um.
  4. Wählen Sie den Encrypt-Operator. Wählen Sie "Encrypt" im Operator-Panel. Sie benötigen einen Verschlüsselungsschlüssel — erstellen Sie einen in den Einstellungen oder wählen Sie einen vorhandenen Schlüssel aus Ihrem Tresor.
  5. Anonymisieren mit Verschlüsselung. Klicken Sie auf "Anonymisieren." Jede PII-Entität wird einzeln mit AES-256-GCM mit einem zufälligen Nonce pro Entität verschlüsselt. Die Ausgabe enthält verschlüsselte Tokens wie <ENC:aGVsbG8gd29ybGQ=:iv:tag> anstelle der ursprünglichen Werte.
  6. Exportieren und teilen. Das verschlüsselte Dokument kann sicher geteilt werden. Empfänger sehen nur Chiffrat-Tokens — nicht die ursprüngliche PII. Sie können das Dokument später mit der Deanonymize-Funktion mit dem gleichen Verschlüsselungsschlüssel entschlüsseln.

Die verschlüsselte Ausgabe bewahrt die Dokumentstruktur, während PII für jeden ohne den Schlüssel unlesbar ist. Dies ermöglicht einen leistungsstarken Zusammenarbeits-Workflow: Verschlüsseln Sie ein Dokument, teilen Sie es mit Kollegen zum Bearbeiten, erhalten Sie es zurück und entschlüsseln Sie die PII — auch wenn der umgebende Text geändert wurde.

Replace vs Encrypt: Wann Sie welchen verwenden

Die folgende Tabelle bietet einen Nebeneinander-Vergleich der beiden Operatoren über die wichtigsten Dimensionen:

Feature Replace Encrypt
Reversibilität Irreversibel — ursprüngliche PII ist dauerhaft gelöscht Vollständig reversibel — entschlüsseln Sie mit dem gleichen Verschlüsselungsschlüssel
Ausgabeformat Menschenlesbare Platzhalter (<PERSON>, <EMAIL>) Base64-kodierte Chiffrat-Tokens
Bester Anwendungsfall Öffentliche Freigabe, permanente Redaktion, GDPR-Anonymisierung Interne Freigabe, Zusammenarbeit, temporäre Redaktion
Leistung Schnellste — einfache String-Substitution Etwas langsamer — pro-Entität AES-256-GCM-Verschlüsselung
Sicherheitsstufe Maximal — Daten existieren nicht mehr Hoch — AES-256-GCM mit zufälligem Nonce pro Entität
Schlüssel erforderlich Nein Ja — muss einen Verschlüsselungsschlüssel auswählen oder erstellen
GDPR-Klassifizierung Anonymisierung (Daten verlassen GDPR-Bereich) Pseudonymisierung (Daten bleiben im GDPR-Bereich)
Zusammenarbeit Geteiltes Dokument kann nicht rückgängig gemacht werden Teilen, bearbeiten, zurückgeben — dann Entschlüsselung intakter Tokens
Ausgabe-Lesbarkeit Hoch — Platzhalter sind selbsterklärend Niedrig — Chiffrat-Tokens sind undurchsichtig

Wann wählen Sie Replace?

Wann wählen Sie Encrypt?

Schritt-für-Schritt-Anleitung

Hier ist eine kombinierte Anleitung, die beide Operatoren von Anfang bis Ende abdeckt:

  1. Öffnen Sie anonym.plus. Die App startet mit der aktiven Anonymisierungs-Registerkarte.
  2. Fügen Sie Text in den Eingabebereich ein oder geben Sie direkt ein. Es gibt kein Größenlimit für Texteingaben außer verfügbarem Speicher.
  3. Wählen Sie eine Erkennungsvorgabe aus der Dropdown-Liste. Für die allgemeine Verwendung funktioniert "General PII Detection" (Schwelle 0,85) gut. Für strengere Compliance wählen Sie "GDPR Compliance" (Schwelle 0,90).
  4. Klicken Sie auf "Analyse starten." Die lokale Presidio-Engine scannt den Text. Erkannte Entitäten werden mit farbcodierten Abzeichen hervorgehoben.
  5. Überprüfen Sie jede Erkennung. Klicken Sie auf eine beliebige Entität, um ihren Typ, Zuverlässigkeits-Score und Position zu sehen. Schalten Sie falsch positive Ergebnisse aus.
  6. Wählen Sie Ihren Operator:
    • Für Replace: Wählen Sie "Replace" in der Operator-Dropdown-Liste. Keine weitere Konfiguration erforderlich.
    • Für Encrypt: Wählen Sie "Encrypt" und wählen Sie einen Verschlüsselungsschlüssel aus Ihrem Tresor (oder erstellen Sie einen neuen).
  7. Klicken Sie auf "Anonymisieren." Die Engine wendet Ihren gewählten Operator auf jede aktivierte Entität an.
  8. Überprüfen Sie die Ausgabe. Überprüfen Sie für Replace die Korrektheit der Platzhalter. Überprüfen Sie für Encrypt, dass verschlüsselte Tokens vorhanden sind.
  9. Kopieren Sie in die Zwischenablage oder speichern Sie als Datei. Der Verarbeitungseintrag wird in Ihrer lokalen Verlauf für zukünftige Referenz oder Deanonymisierung gespeichert.

Bereit, es selbst zu versuchen? Sehen Sie es in Aktion →