3-Stufen-
Architektur.
AES-256 verschlüsselt.
API-first.

3-Stufen-
Architektur.
AES-256 verschlüsselt.
API-first.

3-Stufen-
Architektur.
AES-256 verschlüsselt.
API-first.

3-Stufen-
Architektur.
AES-256 verschlüsselt.
API-first.

Algorithmische Erkennung
Spezialisierte Sprachmodelle
Isolierte Container mit Kundentrennung

Algorithmische Erkennung
Spezialisierte Sprachmodelle
Isolierte Container mit Kundentrennung

Aufbau

Aufbau

Aufbau

Das System verarbeitet Dokumente im Arbeitsspeicher. Originale werden nicht gespeichert. Nach der Anonymisierung existieren nur Hash-Zuordnungen für die spätere Wiederherstellung.

Das System verarbeitet Dokumente im Arbeitsspeicher. Originale werden nicht gespeichert. Nach der Anonymisierung existieren nur Hash-Zuordnungen für die spätere Wiederherstellung.

Das System verarbeitet Dokumente im Arbeitsspeicher. Originale werden nicht gespeichert. Nach der Anonymisierung existieren nur Hash-Zuordnungen für die spätere Wiederherstellung.

Das System verarbeitet Dokumente im Arbeitsspeicher. Originale werden nicht gespeichert. Nach der Anonymisierung existieren nur Hash-Zuordnungen für die spätere Wiederherstellung.

Dokumenteneingang

Dokumenteneingang

Dokumenteneingang

API oder Web

Verarbeitung

Verarbeitung

Verarbeitung

Isolierte Container

Hash-Speicher

Hash-Speicher

Hash-Speicher

Mit Kundentrennung

Ausgabe

Ausgabe

Ausgabe

Anonymisiert

Erkennungsverfahren

Erkennungsverfahren

Erkennungsverfahren

Erkennungsverfahren

Musterbasierte Erkennung

Musterbasierte Erkennung

Musterbasierte Erkennung

Reguläre Ausdrücke und Algorithmen identifizieren strukturierte Daten:

Reguläre Ausdrücke und Algorithmen identifizieren strukturierte Daten:

Reguläre Ausdrücke und Algorithmen identifizieren strukturierte Daten:

Telefonnummern, E-Mail-Adressen

Telefonnummern, E-Mail-Adressen

Telefonnummern, E-Mail-Adressen

IBAN, Steuernummern

IBAN, Steuernummern

IBAN, Steuernummern

Datumsformate, Postleitzahlen

Datumsformate, Postleitzahlen

Datumsformate, Postleitzahlen

Kompaktes Sprachmodell

Kompaktes Sprachmodell

Kompaktes Sprachmodell

Ein fein abgestimmtes Modell erkennt:

Ein fein abgestimmtes Modell erkennt:

Ein fein abgestimmtes Modell erkennt:

Namen in verschiedenen Kontexten

Namen in verschiedenen Kontexten

Namen in verschiedenen Kontexten

Unstrukturierte Personenbezüge

Proprietäre Anonymisierungs-technologie

Unstrukturierte Personenbezüge

Indirekte Identifikatoren

Indirekte Identifikatoren

Indirekte Identifikatoren

Kontextmodell

Kontextmodell

Kontextmodell

Das größere Modell prüft das Gesamtdokument:

Das größere Modell prüft das Gesamtdokument:

Das größere Modell prüft das Gesamtdokument:

Validierung der bisherigen Erkennungen

Validierung der bisherigen Erkennungen

Validierung der bisherigen Erkennungen

Kontextuelle Zusammenhänge

Kontextuelle Zusammenhänge

Kontextuelle Zusammenhänge

Versteckte Referenzen

Versteckte Referenzen

Versteckte Referenzen

Verschlüsselung

Verschlüsselung

Verschlüsselung

• AES-256 für gespeicherte Hash-Paare
• TLS 1.3 für Übertragungen

Datentrennung

Datentrennung

Datentrennung

• Kunde A kann nicht auf Daten von Kunde B zugreifen
• Separate Verschlüsselungsschlüssel
• API-Key-basierte Authentifizierung

Löschfristen

Löschfristen

Löschfristen

• Konfigurierbar von 24 Stunden bis unbegrenzt
• Automatische Löschung nach Ablauf

Dokumentenverarbeitung

Dokumentenverarbeitung

Dokumentenverarbeitung

Dokumentenverarbeitung

Große Dokumente

Große Dokumente

Dokumente werden in Abschnitte aufgeteilt (Chunks). Jeder Abschnitt wird einzeln verarbeitet. Das Kontextmodell betrachtet trotzdem das gesamte Dokument.

Dokumente werden in Abschnitte aufgeteilt (Chunks). Jeder Abschnitt wird einzeln verarbeitet. Das Kontextmodell betrachtet trotzdem das gesamte Dokument.

Unterstützte Formate

Unterstützte Formate

PDF (auch gescannt)

PDF (auch gescannt)

Word, Excel

Bilder (JPG, PNG)

Bilder (JPG, PNG)

Reiner Text

Reiner Text

Fehlerbehandlung

Fehlerbehandlung

Bei Verarbeitungsfehlern erhalten Sie eine detaillierte Fehlermeldung. Teilweise verarbeitete Dokumente werden verworfen.

Bei Verarbeitungsfehlern erhalten Sie eine detaillierte Fehlermeldung. Teilweise verarbeitete Dokumente werden verworfen.

Technische Grundlagen

Technische Grundlagen

Technische Grundlagen

Technische Grundlagen

Wir nutzen etablierte Komponenten:

Wir nutzen etablierte Komponenten:

Wir nutzen etablierte Komponenten:

• Moderne Sprachmodelle (fein abgestimmt für Datenschutz)
• Standard-OCR für Texterkennung
• Bewährte Verschlüsselungsverfahren

Die Einzigartigkeit entsteht durch:

Die Einzigartigkeit entsteht durch:

Die Einzigartigkeit entsteht durch:

• Spezifisches Training der Modelle
• Kombination der drei Erkennungsstufen
• Integration mit LLM-Instruktionen

API

API

API

Integration

Die API verwendet JSON über HTTPS mit Bearer Token Authentifizierung.

Detaillierte Dokumentation und Endpunkte finden Sie in unserer API-Dokumentation.

Features

• Synchrone und asynchrone Verarbeitung
• Webhook-Benachrichtigungen
• Fair Use Rate Limiting
• Umfassende Fehlerbehandlung

Beta-Zugang anfordern.

Sofort starten.

Beta-Zugang anfordern.

Sofort starten.

Limitierte Beta-Plätze verfügbar – Direkter Zugang zur Technologie

Feedback fließt in Produktentwicklung ein.

Limitierte Beta-Plätze verfügbar – Direkter Zugang zur Technologie – Feedback fließt in Produktentwicklung ein.

Limitierte Beta-Plätze verfügbar –
Direkter Zugang zur Technologie –

Feedback fließt in Produktentwicklung ein.

anymize befindet sich in der geschlossenen Beta-Phase. Interessierte Unternehmen können sich für limitierte Testplätze bewerben. Beta-Nutzer erhalten sofortigen Zugang und direkten Kontakt zum Entwicklerteam.


Pioniere starten zuerst.