# Pseudonymization vs Anonymization 2026: คู่มือปกป้องข้อมูล PDPA สำหรับ SME ไทย
ตั้งแต่ พ.ร.บ. คุ้มครองข้อมูลส่วนบุคคล (PDPA) มีผลบังคับใช้เต็มรูปแบบ องค์กรไทยทุกขนาดต่างเร่งหามาตรการลดความเสี่ยงข้อมูลรั่ว ทั้งจากการโจมตีไซเบอร์ การส่งข้อมูลให้พาร์ทเนอร์ภายนอก และการนำข้อมูลไป Train โมเดล AI สองคำที่ทีม Compliance ได้ยินบ่อยที่สุดคือ Pseudonymization และ Anonymization
หลายคนใช้สองคำนี้สลับกันอย่างสับสน ทั้งที่ในทางกฎหมายและทางเทคนิคทั้งสองมีนิยามและผลทางกฎหมายต่างกันชัดเจน Pseudonymization เป็นเพียง การลดความเสี่ยง ของข้อมูลส่วนบุคคล ขณะที่ Anonymization คือ การทำให้ไม่ใช่ข้อมูลส่วนบุคคลอีกต่อไป และพ้นจากกรอบ PDPA หากเลือกใช้ผิดประเภท SME อาจคิดว่าตัวเองปลอดภัยทั้งที่ยังคงอยู่ในขอบเขตที่ต้องรับผิดชอบเต็มรูปแบบ
บทความนี้จะอธิบายความแตกต่างทั้งในทางกฎหมายและเทคนิค เปรียบเทียบเทคนิคที่ใช้บ่อย แนะนำขั้นตอนเลือกใช้ และข้อควรระวังเรื่อง Re-identification Risk ที่มักถูกมองข้ามในองค์กร SME ไทยปี 2026
นิยามตามกฎหมาย: ทำไมความต่างนี้สำคัญ
PDPA ของไทยและ GDPR ของยุโรปมองสองคำนี้แตกต่างกันชัดเจนในแง่ขอบเขตการบังคับใช้ ความเข้าใจผิดที่พบบ่อยคือคิดว่าใส่ Hash ลง Email แล้วข้อมูลจะ Anonymous ทันที ซึ่งไม่จริง
Pseudonymization คือการแทนค่าข้อมูลที่ระบุตัวบุคคล (เช่น ชื่อ, เลขบัตรประชาชน) ด้วยรหัสนามแฝง โดยยังเก็บ Mapping Table หรือ Key ไว้ในที่ปลอดภัยแยกต่างหาก ผู้ที่ครอบครอง Key ยังสามารถย้อนกลับไประบุตัวเจ้าของข้อมูลได้ ข้อมูลที่ Pseudonymize แล้วยังถือเป็นข้อมูลส่วนบุคคลอยู่ ต้องอยู่ภายใต้ PDPA ครบถ้วน
Anonymization คือการลบหรือดัดแปลงข้อมูลในระดับที่ไม่สามารถระบุตัวบุคคลได้อีก ไม่ว่าจะใช้ข้อมูลใดมาประกอบ ผลลัพธ์ที่ได้ไม่ถือเป็นข้อมูลส่วนบุคคลอีกต่อไป จึงอยู่นอกขอบเขต PDPA และนำไปใช้วิเคราะห์/แชร์ได้อย่างยืดหยุ่น แต่ Bar การพิสูจน์ความเป็น Anonymous นั้นสูงมาก
เปรียบเทียบ Pseudonymization vs Anonymization
| ประเด็น | Pseudonymization | Anonymization |
|---------|------------------|---------------|
| ย้อนกลับได้ | ได้ (มี Key) | ไม่ได้ |
| สถานะตาม PDPA | ยังเป็นข้อมูลส่วนบุคคล | ไม่ใช่ข้อมูลส่วนบุคคล |
| ต้องขอ Consent | ต้อง | ไม่ต้อง |
| ความเสี่ยง Re-ID | กลาง-สูง | ต่ำมาก |
| ใช้สำหรับ | Production, Operations | Analytics, Open Data |
| ความซับซ้อน | ต่ำ-กลาง | สูง |
| ตัวอย่างเทคนิค | Tokenization, Hash+Salt | k-anonymity, Differential Privacy |
เทคนิคหลักของ Pseudonymization
เทคนิคนี้เน้นปกป้องข้อมูลในการใช้งานจริงโดยยังคงประโยชน์ใช้สอยและความสามารถในการย้อนกลับเมื่อจำเป็น
เทคนิคหลักของ Anonymization
เทคนิคนี้เน้นทำให้ข้อมูลไม่สามารถระบุตัวบุคคลได้แม้ในเชิงสถิติ ใช้กับ Dataset ที่จะแชร์ออกนอกองค์กรหรือ Open Data
ขั้นตอนเลือกใช้สำหรับ SME 6 ขั้น
ข้อควรระวังที่มักถูกมองข้าม
หลาย SME คิดว่าข้อมูลของตนเอง Anonymous แล้ว ทั้งที่จริงยังเป็น Pseudonymous ในเชิงเทคนิค
Tools ยอดนิยมเปรียบเทียบ
| Tool | จุดเด่น | ใช้สำหรับ |
|------|---------|-----------|
| HashiCorp Vault | Tokenization + Secret Management | Pseudonymization Production |
| ARX Data Anonymization Tool | k-anonymity, l-diversity, t-closeness | Data Set Sharing |
| Microsoft Presidio | ตรวจจับและ Mask PII อัตโนมัติ | NLP/Document |
| Opacus / TF Privacy | Differential Privacy สำหรับ ML | Train AI Model |
| Mostly AI | Synthetic Data Generation | Test Data, Sharing |
สรุป + CTA
Pseudonymization และ Anonymization มีบทบาทต่างกันแต่เสริมกันใน Privacy Program ของ SME ไทย Pseudonymization เหมาะกับการดำเนินงานปกติที่ยังต้องย้อนกลับ ส่วน Anonymization เหมาะกับการแชร์ข้อมูลออกนอกองค์กรหรือ Train AI โดยไม่เกิดภาระตาม PDPA สิ่งสำคัญคือต้องทำ Data Inventory ก่อน เลือกเทคนิคให้ตรงกับ Risk และทดสอบ Re-identification เป็นระยะ
ประเด็นสำคัญที่ต้องจำ: Pseudonymous ยังเป็น PII, Hash + Salt ไม่เท่ากับ Anonymous, แยก Key Vault ออกจาก Data, ประเมิน Quasi-identifier ก่อนเผยแพร่ข้อมูลใด ๆ
หากต้องการคำปรึกษาเรื่องการออกแบบ Data Privacy Program ที่ผ่าน PDPA Audit รวมถึงการเลือกเทคนิค Pseudonymization/Anonymization ให้เหมาะกับธุรกิจ ทีม ADS FIT มีบริการ Data Mapping, DPIA และ Implementation ติดต่อเราเพื่อรับ Assessment ฟรี หรืออ่านบทความหมวด ISO/GMP/อย. เพิ่มเติมเพื่อยกระดับ Compliance ขององค์กร
