process-mining
latest
false
Wichtig :
Bitte beachten Sie, dass dieser Inhalt teilweise mithilfe von maschineller Übersetzung lokalisiert wurde. Es kann 1–2 Wochen dauern, bis die Lokalisierung neu veröffentlichter Inhalte verfügbar ist.
UiPath logo, featuring letters U and I in white

Process Mining

Letzte Aktualisierung 4. Sep. 2025

Pseudonymisierung von Daten

Mit CData Sync können Datenfelder während der Extraktion pseudonymisiert werden. Auf diese Weise können sensible Datenfelder an der Quelle gehasht werden, bevor sie das Process Mining-Produkt erreichen. Führen Sie diese Schritte aus, um Daten zu pseudonymisieren.

  1. Wechseln Sie zur gewünschten Aufgabe eines Auftrags in CData.
  2. Bearbeiten Sie die Abfrage.
  3. Fügen Sie die Funktion HASHBYTES() zu jedem Feld hinzu, das übernommen werden muss. Verwenden Sie das folgende Format: REPLACE(HASHBYTES('SHA2_256',[Field]), '-', '-') as [Field].

Zum Beispiel:

REPLICATE [SOURCE_TABLE] SELECT REPLACE(HASHBYTES('SHA2_256', [SOURCE_FIELD]), '-', '-') AS [DESTINATION_FIELD] FROM [SOURCE_TABLE];REPLICATE [SOURCE_TABLE] SELECT REPLACE(HASHBYTES('SHA2_256', [SOURCE_FIELD]), '-', '-') AS [DESTINATION_FIELD] FROM [SOURCE_TABLE];

Auf diese Weise werden alle Werte mit einem SHA2 256- Hash gehasht. Weitere Informationen finden Sie unter SHA-2. Falls gewünscht, können die gehashten Werte in Werte wie „Person 1“, „Person 2“, „Person 3“ umgewandelt werden, indem SQL-Abfragen dafür in die Datentransformationen geschrieben werden.

War diese Seite hilfreich?

Hilfe erhalten
RPA lernen – Automatisierungskurse
UiPath Community-Forum
Uipath Logo
Vertrauen und Sicherheit
© 2005–2025 UiPath. Alle Rechte vorbehalten