Essas informações suplementares, que permitem a reidentificação dos titulares, devem ser armazenadas separadamente e protegidas por medidas técnicas e organizativas adequadas, de modo a garantir que os dados pseudonimizados não possam ser atribuídos a uma pessoa singular identificada ou identificável.
Os métodos utilizados para a pseudonimização podem incluir, substituição de texto (por exemplo, o uso de identificadores alternativos), a criptografia (convertendo os dados para um formato ilegível, mas reversível com uma chave) ou o hashing (um processo de codificação unidirecional que não pode ser revertido facilmente).