process-mining
latest
false
- Versionshinweise
- Bevor Sie beginnen
- Verwalten des Zugriffs
- Erste Schritte
- Integrationen
- Arbeiten mit Prozess-Apps
- Arbeiten mit Dashboards und Diagrammen
- Arbeiten mit Prozessdiagrammen
- Arbeiten mit Discover-Prozessmodellen und Import BPMN-Modellen
- Showing or hiding the menu
- Kontextinformationen
- Exportieren
- Filter
- Senden von Automatisierungsideen an den UiPath® Automation Hub
- Tags
- Fälligkeitsdaten
- Vergleichen
- Konformitätsprüfung
- Prozesssimulation
- Ursachenanalyse
- Simulation des Automatisierungspotenzials
- Starten eines Task Mining-Projekts über Process Mining
- Auslösen einer Automatisierung über eine Prozess-App
- Anzeigen von Prozessdaten
- Erstellen von Apps
- Laden von Daten
- Transforming data
- Structure of transformations
- Tips for writing SQL
- Exportieren und Importieren von Transformationen
- Anzeigen der Datenausführungsprotokolle
- Zusammenführen von Ereignisprotokollen
- Konfigurieren von Tags
- Konfigurieren von Fälligkeitsdaten
- Konfigurieren von Feldern für das Automatisierungspotenzial
- Aktivitätskonfiguration: Definieren der Aktivitätsreihenfolge
- Verfügbarmachen der Transformationen in Dashboards
- Datenmodelle
- Hinzufügen und Bearbeiten von Prozessen
- Anpassen von Prozess-Apps
- Veröffentlichen von Prozess-Apps
- App-Vorlagen
- Benachrichtigungen
- Zusätzliche Ressourcen
Pseudonymisierung von Daten
Wichtig :
Bitte beachten Sie, dass dieser Inhalt teilweise mithilfe von maschineller Übersetzung lokalisiert wurde.
Es kann 1–2 Wochen dauern, bis die Lokalisierung neu veröffentlichter Inhalte verfügbar ist.

Process Mining
Letzte Aktualisierung 4. Sep. 2025
Mit CData Sync können Datenfelder während der Extraktion pseudonymisiert werden. Auf diese Weise können sensible Datenfelder an der Quelle gehasht werden, bevor sie das Process Mining-Produkt erreichen. Führen Sie diese Schritte aus, um Daten zu pseudonymisieren.
- Wechseln Sie zur gewünschten Aufgabe eines Auftrags in CData.
- Bearbeiten Sie die Abfrage.
-
Fügen Sie die Funktion
HASHBYTES()
zu jedem Feld hinzu, das übernommen werden muss. Verwenden Sie das folgende Format:REPLACE(HASHBYTES('SHA2_256',[Field]), '-', '-') as [Field]
.
Zum Beispiel:
REPLICATE [SOURCE_TABLE] SELECT REPLACE(HASHBYTES('SHA2_256', [SOURCE_FIELD]), '-', '-') AS [DESTINATION_FIELD] FROM [SOURCE_TABLE];
REPLICATE [SOURCE_TABLE] SELECT REPLACE(HASHBYTES('SHA2_256', [SOURCE_FIELD]), '-', '-') AS [DESTINATION_FIELD] FROM [SOURCE_TABLE];
Auf diese Weise werden alle Werte mit einem SHA2 256- Hash gehasht. Weitere Informationen finden Sie unter SHA-2. Falls gewünscht, können die gehashten Werte in Werte wie „Person 1“, „Person 2“, „Person 3“ umgewandelt werden, indem SQL-Abfragen dafür in die Datentransformationen geschrieben werden.