process-mining
latest
false
- Versionshinweise
- Bevor Sie beginnen
- Erste Schritte
- Integrationen
- Arbeiten mit Prozess-Apps
- Arbeiten mit Dashboards und Diagrammen
- Arbeiten mit Prozessdiagrammen
- Arbeiten mit Discover-Prozessmodellen und Import BPMN-Modellen
- Showing or hiding the menu
- Kontextinformationen
- Exportieren
- Filter
- Senden von Automatisierungsideen an den UiPath® Automation Hub
- Tags
- Fälligkeitsdaten
- Vergleichen
- Konformitätsprüfung
- Ursachenanalyse
- Simulation des Automatisierungspotenzials
- Starten eines Task Mining-Projekts über Process Mining
- Auslösen einer Automatisierung über eine Prozess-App
- Anzeigen von Prozessdaten
- Erstellen von Apps
- Laden von Daten
- Anpassen von Prozess-Apps
- Einführung in Dashboards
- Dashboards erstellen
- Dashboards
- Automatisierungsmanager
- Input data
- Definieren neuer Eingabetabellen
- Hinzufügen von Feldern
- Hinzufügen von Tabellen
- Anforderungen an das Datenmodell
- Anzeigen und Bearbeiten des Datenmodells
- Exportieren und Importieren von Transformationen
- Bearbeiten und Testen von Datentransformationen
- Structure of transformations
- Zusammenführen von Ereignisprotokollen
- Tips for writing SQL
- Prozessmanager
- Veröffentlichen von Prozess-Apps
- App-Vorlagen
- Zusätzliche Ressourcen
- Vorgefertigte Tags und Fälligkeitsdaten
- Bearbeiten von Datentransformationen in einer lokalen Umgebung
- Setting up a local test environment
- Designing an event log
- Systemanforderungen
- Konfigurieren des DataBridgeAgent
- Hinzufügen eines benutzerdefinierten Connectors zu DataBridgeAgent
- Verwenden von DataBridgeAgent mit dem SAP Connector für den Purchase-to-Pay Discovery Accelerator
- Verwenden von DataBridgeAgent mit dem SAP Connector für den Order-to-Cash Discovery Accelerator
- Erweitern des Extraktionstools SAP Ariba
- Leistungsmerkmale
Pseudonymisieren von Daten
Wichtig :
Bitte beachten Sie, dass dieser Inhalt teilweise mithilfe von maschineller Übersetzung lokalisiert wurde.
Process Mining
Last updated 3. Dez. 2024
Pseudonymisieren von Daten
Mit CData Sync können Datenfelder während der Extraktion pseudonymisiert werden. Auf diese Weise können sensible Datenfelder an der Quelle gehasht werden, bevor sie das Process Mining-Produkt erreichen. Führen Sie diese Schritte aus, um Daten zu pseudonymisieren.
- Wechseln Sie zur gewünschten Aufgabe eines Auftrags in CData.
- Bearbeiten Sie die Abfrage.
-
Fügen Sie die Funktion
hashbytes()
jedem Feld hinzu, das pseudonymisiert werden muss. Zum BeispielREPLICATE [SOURCE_TABLE] SELECT hashbytes('SHA2_256',[SOURCE_FIELD]) AS [DESTINATION_FIELD] FROM [SOURCE_TABLE];
Auf diese Weise werden alle Werte mit einem SHA2 256- Hash gehasht. Weitere Informationen finden Sie unter SHA-2. Bei Bedarf können die Hash-Werte in Werte wie „Person 1“, „Person 2“, „Person 3“ umgewandelt werden, indem SQL-Abfragen dafür in die Datenumwandlungen geschrieben werden.