activities
latest
false
Wichtig :
Bitte beachten Sie, dass dieser Inhalt teilweise mithilfe von maschineller Übersetzung lokalisiert wurde. Es kann 1–2 Wochen dauern, bis die Lokalisierung neu veröffentlichter Inhalte verfügbar ist.
UiPath logo, featuring letters U and I in white

UIAutomation-Aktivitäten

Letzte Aktualisierung 20. Dez. 2024

UI-basierte Datenerfassung für die Automatisierungsprofilierung

Datenschutz

UiPath legt Wert auf Datenschutz und will alle Benutzer bei der Weitergabe von Daten beim Verwenden der UiPath UIAutomation- Funktionen schützen.

UiPath gewährleistet die Sicherheit und den Datenschutz durch einen umfassenden Ansatz, der die Einhaltung globaler Datenschutzbestimmungen wie der DSGVO umfasst, um sicherzustellen, dass rechtliche Standards bei der Datenverarbeitung eingehalten werden. Die Plattform nutzt eine Datenverschlüsselung sowohl für Daten während der Übertragung als auch im Ruhezustand, um sie vor unerlaubtem Zugriff zu schützen. Darüber hinaus beschränken robuste Zugriffskontrollmechanismen, wie z. B. die rollenbasierte Zugriffskontrolle (RBAC), den System- und Datenzugriff auf autorisierte Benutzer und verbessern so die Datensicherheit.

Die Plattform folgt außerdem sicheren Entwicklungspraktiken, wodurch das Risiko von Software-Sicherheitslücken minimiert wird. Regelmäßige Sicherheitsprüfungen und -aktualisierungen helfen dabei, die Plattform gegen neue Bedrohungen abgesichert zu halten. Darüber hinaus gibt es strenge Benutzerauthentifizierungs- und Autorisierungsprozesse, um unerlaubten Systemzugriff zu verhindern. Im Falle einer Sicherheitsverletzung verfügt UiPath über einen Plan zur Reaktion auf Vorfälle, um potenzielle Auswirkungen auf die Datensicherheit und den Datenschutz wirksam zu verringern.

Welche Daten werden von UiPath verarbeitet, wenn Ihre Automatisierung ausgeführt wird?

Für die UI-Automatisierungsaktivitäten wird die Datenerfassung für die Auftragsprofilerstellung während Unattended-Ausführungen der Automatisierung durchgeführt, die über den Orchestrator initiiert werden. Dazu gehören Aktivitätseigenschaften, Laufzeitwerte, die Ausführungsdauer und Screenshots der Anwendung, die während der Ausführung erstellt wurden. Das bedeutet, dass während der Ausführung von Unattended-Automatisierungen Screenshots Ihrer Umgebung erfasst werden. Die Erfassung soll sich auf Systemprozesse, Aktionen und Antworten konzentrieren.

Zwecke von Verarbeitungsvorgängen

Das Hauptziel unserer Datenverarbeitung ist die Verbesserung der Zuverlässigkeit der UI-basierten Automatisierung im Kontext Ihrer eindeutigen Benutzererfahrung. Dieser Ansatz hilft uns dabei, Ihre spezifischen Anforderungen besser zu verstehen. Das Ziel ist es, uns letzten Endes die Möglichkeit zu geben, einen Output zu erstellen, der Ihren Erwartungen in einem bestimmten Kontext entspricht.

An wen werden die Daten weitergegeben?

Die von uns erfassten Daten sind nur für die interne Verwendung bestimmt und werden nur an UiPath-Unterauftragsverarbeiter weitergegeben, die bei Datenverarbeitungsaktivitäten unterstützt werden. Der Zugriff auf diese Daten innerhalb der Organisation ist auf autorisiertes Personal beschränkt, das Teil des Produktentwicklungsteams ist.

Wir erinnern Sie daran, dass Sie bei der Nutzung unserer Community-Dienste keine vertraulichen Daten wie personenbezogene Daten oder vertrauliche Daten verwenden dürfen.

Unsere Hosting-Standorte befinden sich in der EU und in den USA.

Welche Sicherheitsmaßnahmen verwenden wir, um die Daten zu schützen?

Wir implementieren strenge Sicherheitsmaßnahmen, um die Sicherheit der Daten zu gewährleisten, z. B.:

  • Verwendung des verschlüsselten TLS 1.2-Protokolls für die Datenübertragung.
  • Sicherer Speicher mit Zugriffskontrollen. Azure-Verschlüsselungsmechanismen für das Speicherkonto und Data Lake Gen2 werden standardmäßig genutzt. In Azure Storage werden Daten transparent mit dem 256-Bit-AES-Verschlüsselungsalgorithmus verschlüsselt und entschlüsselt.
  • Regelmäßige Datenprüfungen, um sicherzustellen, dass keine Verstöße oder Missbrauche vorliegen. Der Speicherzugriff wird streng durch rollenbasierte Zugriffskontrolle (RBAC) und Privileged Identity Management (PIM) geregelt. Die Erhöhung ist nur für Personen zulässig, denen dieses Recht gewährt wurde.

War diese Seite hilfreich?

Hilfe erhalten
RPA lernen – Automatisierungskurse
UiPath Community-Forum
Uipath Logo White
Vertrauen und Sicherheit
© 2005–2024 UiPath. Alle Rechte vorbehalten