Optionen zur Reduzierung der Offenlegung sensibler Daten

Die Process Discovery-Plattform bietet mehrere Optionen, um die Offenlegung sensibler Daten in Screenshots und Tastatureingaben zu reduzieren.

Die folgenden vier Optionen beschreiben Methoden zur Reduzierung der Offenlegung sensibler Daten.

Nutzerbasierte Zugriffssteuerung

Nur bestimmte Geschäftsanwender erhalten Zugriff auf sensiblere Seiten. Weitere Informationen finden Sie unter Process Discovery-Nutzerrollen. Beispiel: Weisen Sie einer Gruppe von Nutzern eine Beschränkte Rolle zu, in der nur bestimmte Assets von Nutzern mit höheren Rollen freigegeben werden. Diese Nutzer können dann auf Ablauf-, Pfad- oder Butterfly-Mining-Läufe zugreifen, für die Berechtigungen vergeben wurden. Eingeschränkte Nutzer können Zugriff haben auf bestimmte:
  • Visualisierungen (Ablauf, Pfad, Butterfly-Seiten und URLs, die von einer höheren Rolle angegeben werden)
  • Hochgeladene Dateien (docx, xlsx usw.)
Die folgende Tabelle beschreibt die Seiten, auf die die Systemrolle Zugriff hat, geordnet nach Zeilen.
Tabelle 1. Zugriff auf Nutzerseiten nach Rolle
Rolle Dashboard Beobachter Veranstaltungen Instanz-Viewer Prozess-Explorer Butterfly Client-Dashboard Mining-Läufe Statusseite Ereignisprotokoll-Exporte Seite „Prozesse“ PDDs Diagramm-Composer Erkennung von Prozessgrenzen Signaturaufträge Anwendungen Web-Anwendungen Anwendungsstrategie Überprüfung Vorlagenregister Domänenliste Anwendungsliste Zyklen verwalten Integration/Plugin verwalten Kontoeinstellungen verwalten Nutzer verwalten
Admin Startseite – Dashboard Kann Aufzeichnung starten/stoppen Kann Ereignisse anonymisieren Ja Ja Ja Ja Ja Ja Ja Ja Ja Ja Ja Ja Ja Ja Ja Ja Ja Ja Ja Ja Ja Ja Ja
Verstärken Startseite – Dashboard Kann Aufzeichnung nicht starten/stoppen Kann Ereignisse nicht anonymisieren Ja Ja Ja Ja Ja Ja Ja Ja Ja Ja Ja Ja Ja Ja Ja Ja Ja
Erkennung Startseite – Dashboard Kann Aufzeichnung nicht starten/stoppen Kann Ereignisse nicht anonymisieren Ja Ja Ja Ja Ja Ja Ja Ja Ja Ja Ja Überprüfung
Überprüfung der Daten Überprüfung
Eingeschränkt Client-Dashboard (und von einem höheren Nutzer verknüpfte Assets)

Zyklusbasierte Zugriffssteuerung

Die Ereignisse, auf die ein Nutzer Zugriff hat, werden anhand des zugewiesenen Zyklus gesteuert. Ein Zyklus ist eine gefilterte Gruppe von Ereignissen. In der folgenden Abbildung sehen Sie die zulässigen Nutzer und die Daten der Ereignisse, auf die sie Zugriff haben. Einzelheiten finden Sie unter Einen Zyklus erstellen.


Das Bild zeigt die Erstellung eines Zyklus für den Nutzerzugriff.

Deaktivierung von anwendungs- oder beobachterspezifischen Metadaten

  1. Vollständige Deaktivierung der Sammlung für bestimmte Anwendungen oder Webanwendungen Weitere Informationen finden Sie unter Eine URL- und Anwendungsliste erstellen.
    Anmerkung: Für Webanwendungen gibt es keine 100%ige Garantie, da URLs aufgrund von Netzwerkverzögerungen möglicherweise nicht immer erfasst werden.
  2. Deaktivierung bestimmter Metadatensätze, ob global oder für einzelne Anwendungen (z. B. Chrome, Word, Excel) Weitere Informationen finden Sie unter Konfigurieren von Beobachter-Aktivität.
    • Gedrückte Tasten: Wenn die Erfassung von Tastatureingaben deaktiviert ist, werden Tastatureingaben maskiert und nur Informationen zu Steuerzeichen gesendet. (Beispiel: Taste STRG+C wurde gedrückt). So wird sichergestellt, dass sensible vom Nutzer eingegebene Daten nicht aufgezeichnet werden.
    • Inhalt der Zwischenablage
    • Titel des Fensters im Fokus
      Anmerkung: Der Titel ist fast immer erforderlich, damit die Plattform Bildschirme kategorisieren und Prozesse auf Bildschirmebene finden kann.
    • Screenshot des Bildschirms zum Zeitpunkt des Ereignisses
      Anmerkung: Ein Screenshot ist fast immer erforderlich, damit die Plattform Bildschirme kategorisieren und Prozesse auf Bildschirmebene finden kann.

Privacy Enhanced Gateway (PEG)

Die oben genannten Optionen werden durch die Konfiguration verschiedener Process Discovery-Komponenten (z. B. Einrichtung der Zugriffssteuerung, Sensoren und Anwendung) erreicht, die Teil der Standardinstallation sind und keine zusätzlichen Tools erfordern.

Wenn die oben genannten Optionen nicht ausreichen, bietet AAI ein separates Tool/Client an, das sich im Netzwerk des Kunden befindet und als Privacy Enhanced Gateway (PEG) bezeichnet wird, um sensible Inhalte in den Screenshots zu schwärzen. Mit PEG kann die Schwärzung innerhalb des kundeneigenen privaten Netzwerks (VPC) erfolgen, bevor die Bilder in die Process Discovery-Plattform-Cloud gelangen. Weitere Informationen finden Sie unter Erste Schritte mit Privacy Enhanced Gateway.

Mit PEG ist eine OCR-basierte Schwärzung möglich, die auf einer Kombination aus Folgendem basiert:
  • Erlaubnisliste oder abgelehnte Wörter. Die Standard-Erlaubnisliste besteht aus Wörtern aus dem Wörterbuch, wobei Kunden diese Liste ergänzen können. Die Ablehnungsliste ist standardmäßig leer, aber die Kunden können dieser Liste bei Bedarf Einträge hinzufügen.
  • Regex spezifisch für einen Filter (z. B.: Anwendung, Beobachter, usw.)