- Versionshinweise
- Erste Schritte
- Installieren der Automation Suite
- Einleitung
- Voraussetzungen
- Sicherheit
- Schutz von personenbezogenen Daten und der Privatsphäre der Benutzer
- Rechtliche Informationen
- Einstellung und Konfiguration (Setup and Configuration)
- Arbeiten mit Task Mining
- Zusätzliche Ressourcen
Schutz von personenbezogenen Daten und der Privatsphäre der Benutzer
- In diesem Dokument werden die Mitarbeiter des Unternehmens, die am Aufzeichnungsprozess beteiligt sind, als Benutzer bezeichnet.
- Der Begriff Kunde bezieht sich auf Unternehmen und verschiedene andere Organisationen, die eine Vereinbarung zum Installieren und Verwenden des Task Mining-Systems unterzeichnet haben.
- Die von Task Mining verwendete Aufzeichnungsanwendung erfasst Screenshots, Klicks und Bewegungen für die Anwendungen, wenn dies von dem als Plattformadministrator zugewiesenen Mitarbeiter des Unternehmens aktiviert wurde.
- Die Aufzeichnung wird für jeden Benutzer durchgeführt, der die Aufzeichnungsanwendung auf seiner Maschine installiert hat.
- Die Personen, die als Benutzer definiert sind, oder die Mitarbeiter des Unternehmens, die als Plattformadministratoren zugewiesen sind, und deren Daten erfasst und verarbeitet werden, werden als betroffene Personen bezeichnet.
Task Mining bietet Einblicke und Erkenntnisse aus der täglichen und ständigen Aktivität der Mitarbeiter und benötigt daher Zugriff, um die von Benutzern ausgeführten Aktionen kontinuierlich aufzuzeichnen. Diese Aktionen werden zusammengefasst und vom ML-Algorithmus analysiert, um die Ergebnisse zu erhalten, die alle während des Aufzeichnungszeitraums aufgezeichneten Aktionen enthalten und von diesen beeinflusst werden können. Die ständige Erfassung von Kundendaten ist wichtig, um vollständige und umfassende Ergebnisse zu erhalten.
Nach der Erfassung der Daten haben der Kunde und die Benutzer die Möglichkeit, sie zu kuratieren, bevor sie zur Analyse in die UiPath® Cloud gesendet werden. UiPath® speichert die Daten in einem hochsicheren Speicher. Kunden können anfordern, dass ihre Daten aus unserem System entfernt werden. In diesem Fall werden die Daten nach der Anforderung des Kunden gelöscht und der Kunde wird benachrichtigt, sobald die Anforderung abgeschlossen ist.
UiPath® verwendet die Daten zu zwei Hauptzwecken:
- Analysieren der Daten, um die Umsetzbarkeit zu identifizieren.
-
Analysieren der Daten, um festzustellen, ob die Machine-Learning-Algorithmen ordnungsgemäß funktionieren.
Obwohl UiPath® nicht explizit personenbezogene Daten erfordert, wird erwartet, dass es personenbezogene Daten empfängt, da die Bildschirme der Benutzer erfasst werden. Deshalb wird standardmäßig ein Auftragsdatenverarbeitungsvertrag zu einer Vereinbarung hinzugefügt, die mit einem Kunden abgeschlossen wird. UiPath® verbietet ausdrücklich die Verarbeitung von Gesundheitsinformationen und Kreditkarteinformationen.
Die Administratorkonsole-Plattformkomponente ermöglicht die Kontrolle, die Löschung oder den Zugriff auf die Daten durch den Kunden und sie ermöglicht auch die Identifizierung von Daten, die von einem bestimmten Benutzer stammen. Der Mitarbeiter des Unternehmens, der als Plattformadministrator zugeteilt ist, hat die volle Kontrolle (Einrichten, Anzeigen, Aktualisieren und Löschen) über die oben genannte Funktion der Administratorkonsole-Plattform.
Dadurch hat der Kunde die Möglichkeit, die Löschung oder Extraktion der Daten, die manuell an UiPath® gesendet werden, anzufordern, indem er eine entsprechende Anforderung an den UiPath®-Support einreicht.
Die von UiPath® empfangenen personenbezogenen Daten gehören den Kunden (oder den Benutzern) und nur diese können entscheiden, welche Daten zu welchem Zweck verarbeitet werden. Die Benutzer haben die volle Kontrolle über die Verarbeitung ihrer Daten, da sie auf die gesammelten und lokal auf dem Gerät gespeicherten Daten zugreifen und diese bearbeiten können. Jeder Benutzer kann die Aufzeichnungsanwendung anhalten und auch die vollständige Liste der Anwendungen und Systeminteraktionen anzeigen, die aufgezeichnet werden.
Der Kunde hat die Kontrolle und ist verantwortlich für die Beziehung zu den betroffenen Personen (d. h. den tatsächlichen Personen, deren Daten verarbeitet werden) und für die Beachtung der geltenden Vorschriften. Der Kunde muss alle geeigneten rechtlichen Maßnahmen ergreifen, um sicherzustellen, dass die betroffenen Personen ordnungsgemäß über die Datenerfassung und -verarbeitung benachrichtigt werden.
Der Kunde ist dafür verantwortlich, die betroffenen Personen zu informieren, da es UiPath® technisch nicht möglich ist, betroffene Personen zu identifizieren oder ihre Einwilligung einzuholen.
Die folgenden Maßnahmen wurden implementiert, um den Datenschutz zu gewährleisten:
- Die Daten werden nicht automatisch an UiPath® gesendet. Das Unternehmen hat über den Mitarbeiter des Unternehmens, der als Plattformadministrator zugewiesen ist, die Möglichkeit und auch die beteiligten Benutzer können die zu übertragenden Daten kuratieren und auswählen.
- Die gesendeten Daten werden sowohl während der Übertragung als auch im Ruhezustand verschlüsselt.
- Die Benutzer haben die Möglichkeit, jederzeit während der Aufzeichnung zu pausieren. Die Pausenzeit ist auf maximal 1 Stunde begrenzt, doch die Anzahl der Pausen ist unbegrenzt.
- Die Administratoren und die Benutzer können Anwendungen definieren, die dann als einzige während der Aufzeichnung erfasst werden sollen.
Daten zu persönlich identifizierbaren Informationen (PII) werden während der Verarbeitungsphase automatisch maskiert und die ursprünglichen Screenshots werden nicht gespeichert.
Nachfolgend finden Sie eine Übersicht der Daten, die während der Task Mining-Nutzung gesammelt werden, und den Speicherort, an dem darauf zugegriffen werden kann.
Rohdaten
\AppData\Roaming\Task Mining\Projects\{projectID}\{userID}\captured\{action#}
geschrieben. Dabei gilt Folgendes:
- projectID und userID werden vom Administratorportal nach der Anmeldung erfasst.
- Aktionsnr. ist ein Ordner, der für jede erfasste Aktion erstellt wird. Jede Datei enthält die folgenden Daten:
- CSV-Metadatendatei: Dort werden die Informationen über die erfasste Aktion und Benutzerumgebung erfasst.
Hinweis: Für Browseranwendungen enthält die CSV-Datei die URL und Domäne der erfassten Seite. Die folgenden Browser werden unterstützt: Firefox, Edge, Chrome (nur Englisch), Internet Explorer.
- Screenshot: Bildschirmausschnitt des aktiven Fensters, in dem die Aktion aufgezeichnet wird, im .jpg- Format.
- CSV-Metadatendatei: Dort werden die Informationen über die erfasste Aktion und Benutzerumgebung erfasst.
Verarbeitete Daten
\AppData\Roaming\Task Mining\Projects\{projectID}\{userID}\ready\{action#.zip}
gespeichert.
\Projects\{projectID}\{userID}\
-Ordner erstellt. Die endgültige Ausgabe ist eine ZIP-Datei, die Folgendes enthält:
- CSV-Metadatendatei
- Screenshot
- OCR-Ergebnis
Warnung: Wenn die Analyse funktionieren soll, ist es sehr wichtig, die Dateien in keiner Weise zu verändern, sie nicht einmal erneut zu zippen.
Client App-Protokolle
Auf diese Protokolle kann über die Client-App über den Abschnitt Arbeiten mit der Client-App zugegriffen werden. Die Option „Speichern“ schlägt auch vor, alle Protokolle in einer ZIP-Datei zu archivieren, einem Format, in dem Protokolle für Untersuchungen gerne geteilt werden.
%AppData%\Task Mining\logs
. Die Protokolldateien befinden sich in entsprechenden Ordnern, die nach der projectID benannt werden, zu der die Benutzer eingeladen wurden, zusammen mit einer Datei namens main.log. Wenn Sie die Protokolle für eine Untersuchung freigeben, sollte der gesamte Ordner „logs“ archiviert werden.
Protokolldateien enthalten Informationen über die Interaktionen des Benutzers mit dem Web, dem Recorder oder der Warteschlange und enthalten Systemspezifikationen.