Administrator-Interface

Dieses Paket hat kein Administrator-Interface. Alle Datenschutzbestimmungen müssen über die Systemkonfiguration hinzugefügt und durch einen Konsolenbefehl ausgeführt werden.

Bemerkung

Wenn Sie ein Managed -Kunde sind, wird diese Funktion vom Customer Solutions Team in OTRS betreut. Bitte kontaktieren Sie uns über support@otrs.com oder im OTRS Portal.

Einstellungen in der Systemkonfiguration

Aus Sicherheitsgründen wird dieses Paket nicht mit vorkonfigurierten Regeln ausgeliefert. Daher funktioniert die Funktionalität nicht sofort und die Regeln müssen zuerst von einem Administrator konfiguriert werden.

So fügen Sie eine Konfiguration für Regeln hinzu:

  1. Gehen Sie im Administrator-Interface zur Ansicht Systemkonfiguration.

  2. Wählen Sie OTRSDataPrivacyProtection im Widget Navigation.

  3. Navigieren Sie im Navigationsbaum nach Core → OTRSDataPrivacyProtection.

  4. Fügen Sie eine Regelkonfiguration im YAML-Format zur Einstellung OTRSDataPrivacyProtection::RuleConfiguration hinzu.

Die Konfiguration der einzelnen Regelsätze wird im YAML-Format gespeichert und besteht aus den fünf Optionen. Die mit einem Sternchen gekennzeichneten Optionen sind Pflichtfelder.

RuleName *

Diese Zeichenkettenoption muss für alle Regeln eindeutig sein. Es ist eine Zeichenkette, die verwendet wird, um jede einzelne Regel zu identifizieren. Der Regelname erscheint in allen zugehörigen Ausgaben und Historieneinträgen, hat aber keinen Einfluss auf die Funktionalität.

RuleSource

Diese Zeichenkettenoption ist nur zur Information gedacht. In verschiedenen Ländern und Regionen gibt es unterschiedliche Arten und Arten von Datenschutzbestimmungen, die Teil von Gesetzen und/oder schriftlichen Arbeiten sein können. Zur Identifizierung der zugehörigen Originalquellen basieren die verschiedenen konfigurierten Regeln. RuleSource kann verwendet werden, um Namen und/oder Beschreibungen hinzuzufügen, die den zugehörigen Verlaufseinträgen hinzugefügt werden (falls vorhanden).

RuleType *

Diese Zeichenkettenoption beschreibt die Aktion, die auf allen Objekten ausgeführt wird, die bei einer Suche gefunden wurden. Die folgenden Aktionen werden unterstützt (im Kurzformat oder im Langformat):

Anonymization oder PrivacyByAnonymization

Dieser Typ der Anonymisierungsregel wird zur Anonymisierung von Datensätzen verwendet, die in den Feldern der Datenklassifizierung identifiziert wurden. Anonymisierung bedeutet, dass die verschiedenen Felder durch eine Zeichenkette Anonymisiert ersetzt werden.

Warnung

Bei der Anonymisierung werden die ursprünglichen Datensätze durch die angegebene Zeichenkette in der Datenbank ersetzt. Die Originaldaten werden nicht gespeichert und sind somit unwiederbringlich verloren!

Pseudonymization oder PrivacyByPseudonymization

Wie die Anonymisierung wird auch der Regeltyp Pseudonymisierung verwendet, um die zugehörigen Daten aus ihren ursprünglichen Feldern zu entfernen. Es gibt einen großen Unterschied zum Regeltyp Anonymization, da die Daten in einer separaten Datenbanktabelle gespeichert werden, die als data_pseudonymization bezeichnet wird.

Diese Tabelle wird von keinem anderen Subsystem verwendet und ist nicht über die GUI verwendbar. Es fungiert als Sicherungstabelle, die von jedem Administrator (manuell) durchsucht werden kann, der Zugriff auf die Datenbank hat oder das Modul SQL Box des Administrator-Interfaces verwendet.

Bei Pseudonymisierungen wird für das zugehörige Datenfeld ein Universal Unique Identifier (UUID) angelegt, mit dem die Originaldaten später identifiziert werden können. Die Originaldaten werden dann in die Sicherungstabelle kopiert, wobei die UUID als Feldbezeichner verwendet wird. Danach werden die Originaldaten durch nur die UUID ersetzt, was im Prinzip einer Anonymisierung entspricht, aber einen Zeiger auf die gespeicherten Originaldaten beinhaltet.

Deletion oder PrivacyByDeletion

Der Typ der Löschregel wird zum Löschen von Datensätzen verwendet, wie sie in den Feldern der Datenklassifizierung angegeben sind. Löschen bedeutet, dass die verschiedenen Felder durch eine Zeichenkette Gelöscht ersetzt werden. Technisch gesehen werden die Originaldaten gelöscht, da sie durch eine unempfindliche Zeichenkette ersetzt werden, sie funktionieren also gleich dem Regeltyp Anonymization.

Warnung

Beim Löschen werden die ursprünglichen Datensätze durch die angegebene Zeichenkette in der Datenbank ersetzt. Die Originaldaten werden nicht gespeichert und sind somit unwiederbringlich verloren!

DataClassification *

Diese Listenoption wird verwendet, um die Datentypen zu identifizieren, für die die zugehörigen Aktionen angewendet werden sollen. Es enthält die verschiedenen Felder eines beliebigen Datenobjekts als Array. Jeder Objekttreiber stellt eine Liste der möglichen Datenklassifikationsfelder zur Verfügung, die verwendet werden können.

Siehe auch

Die spezifischen Felder sind im Abschnitt Treiber im Folgenden beschrieben.

ObjectFilter *

Diese Listenoption implementiert die Such- und Filterkriterien für jeden verwendeten Treiber. Jeder Treiber bietet eine Liste der möglichen Such- und Filteroptionen, die verwendet werden dürfen.

Siehe auch

Bitte beachten Sie den Abschnitt Treiber unten für weitere Informationen.

Die verschiedenen Arten von Informationen, die durch Objekte repräsentiert werden (z.B. Ticket, Kundenbenutzer, etc.), werden in diesem Paket Objekttypen genannt. Daher sprechen wir von Objekttypen.

Die Module, die für die spezifische Datenverarbeitung, Suchfunktionen und Verifikation solcher spezifischen Objekttypen implementiert sind, werden Treiber oder Treiberobjekte genannt.

Regelausführung

Nach der Definition der Regeln können diese auf die vorhandenen Datensätze angewendet werden. Dazu gibt es den Konsolenbefehl Maint::DataPrivacy::Execute`.

Führen Sie den Konsolenbefehl mit der Option --help für weitere Informationen aus:

otrs> /opt/otrs/bin/otrs.Console.pl Maint::DataPrivacy::Execute --help

Dieser Befehl bietet im Wesentlichen drei verschiedene Optionen:

  • Überprüfung der Integrität und Gültigkeit der bestehenden Regeln.

  • Testen Sie die Ausführung bestehender Regeln ohne Änderung der Datensätze.

  • Ausführung der bestehenden Regeln, wobei die passenden Datensätze permanent geändert werden.

Die Validierung prüft alle verfügbaren Regeln im Kontext der betroffenen Treiber und Objekttypen. Wenn bestimmte Optionen fehlen oder falsch sind, wird die Regel für ungültig erklärt und die Ausführung für alle Treiber übersprungen.

Aus Sicherheitsgründen wird die Gültigkeit der entsprechenden Regeln sowohl vor jedem Probelauf als auch vor jeder Ausführung implizit überprüft und entweder vollständig gestoppt oder im Fehlerfall übersprungen.

Warnung

Wir empfehlen, zunächst neue Regeln oder wesentliche Änderungen auf Testsystemen durchzuführen, um sicherzustellen, dass keine Daten versehentlich geändert oder gelöscht werden.

Warnung

Wir empfehlen, zuerst die Datenbank zu sichern, um sicherzustellen, dass ungetestete Daten nicht verloren gehen, nachdem Regeln oder Regeländerungen ausgeführt wurden.

Warnung

Da Regeln darauf abzielen, Daten zu ändern oder vollständig zu löschen, ist es sehr wichtig, alle Regeln im Voraus sorgfältig zu überprüfen und die Testläufe für jede Regeländerung durchzuführen.

Die Konsolenausgabe von Regelausführungen kann in Dateien umgeleitet werden, um die geänderten Objekte zu erhalten. Bitte beachten Sie das folgende Beispiel:

otrs> /opt/otrs/bin/otrs.Console.pl Maint::DataPrivacy::Execute --execute-detail > rule-execution.txt

Treiber

Dieser Abschnitt beschreibt die Konfiguration und Verwendung der verschiedenen Treiber. Darüber hinaus enthält dieser Abschnitt Beispielkonfigurationen, die kopiert und an Ihre persönlichen Bedürfnisse angepasst werden können.

Kundenfirma-Treiber

Der Kundenfirma-Treiber bietet die Möglichkeit, die Informationen für Kundenfirmen zu suchen und zu ändern.

Mögliche Datenklassifizierungen:

- CustomerID
- CustomerCompanyName
- CustomerCompanyCountry
- CustomerCompanyStreet
- CustomerCompanyZIP
- CustomerCompanyCity
- CustomerCompanyURL
- CustomerCompanyComment
- DynamicField_NameX

Der Treiber unterstützt dynamische Felder zur Datenklassifizierung. Dynamische Felder werden durch das Präfix DynamicField_ und den zugehörigen Feldnamen identifiziert.

Mögliche Objektfilter:

- ValidID
- CustomerID
- CustomerCompanyStreet
- CustomerCompanyURL
- CustomerCompanyComment
- WildcardSearch
- CustomerCompanyZIP
- CustomerCompanyCountry
- CustomerCompanyName
- CustomerCompanyCity

Beschreibungen der Objektfilter:

  • Limit: Schränkt die Anzahl der Suchergebnisse ein.

  • CreateTime: Sucht nach Daten größer oder gleich (>=) der angegebenen Zeit.

  • WildcardSearch: Betrifft alle Objektfilter, außer ValidID. Der Suchbegriff wird mit Wildcards umgebrochen, so dass sie auf alle Objekte passen, die den angegebenen Wert enthalten. Wenn diese Option z.B. auf 1 gesetzt ist, wird beim Filtern auf CustomerID mit company tatsächlich nach *company* gesucht.

Beispiele für die Regelkonfiguration

Hier sind einige Beispiele für Regelkonfigurationen. Diese Beispiele sind gültige YAML-Codes. Sie können diese Beispiele kopieren und nach Ihren Wünschen anpassen.

Kundenfirmen-Name und Kundenfirmen-Land nach Kundenfirmen-Name ohne Wildcard-Suche löschen:

---
RuleName: Delete customer company name and customer company country by customer company name without wildcard search.
RuleType: PrivacyByDeletion
RuleSource: GDPR
DataClassification:
  CustomerCompany:
    - CustomerCompanyName
    - CustomerCompanyCountry
ObjectFilter:
  CustomerCompany:
    CustomerCompanyName: someCompanyName
    WildcardSearch: 0

Kundenfirmen-Name und Kundenfirmen-Land nach Kundenfirmen-Name mit Wildcard-Suche löschen:

---
RuleName: Delete customer company name and customer company country by customer company name with wildcard search.
RuleSource: someRuleSource
RuleType: PrivacyByDeletion
DataClassification:
  CustomerCompany:
    - CustomerCompanyName
    - CustomerCompanyCountry
ObjectFilter:
  CustomerCompany:
    CustomerCompanyName: someCompanyName
    WildcardSearch: 1

Kundenbenutzer-Treiber

Der Kundenbenutzer-Treiber bietet die Möglichkeit, die Informationen für Kundenbenutzer zu suchen und zu ändern.

Mögliche Datenklassifizierungen:

- UserTitle
- UserFirstname
- UserLastname
- UserEmail
- UserLogin
- UserComment
- UserCountry
- UserFax
- UserMobile
- UserCity
- UserPhone
- UserTitle
- UserStreet
- UserZip
- DynamicField_NameX

Der Treiber unterstützt dynamische Felder zur Datenklassifizierung. Dynamische Felder werden durch das Präfix DynamicField_ und den zugehörigen Feldnamen identifiziert.

Mögliche Objektfilter:

- UserCity
- UserTitle
- UserFirstname
- UserPhone
- ValidID
- UserCountry
- UserLogin
- UserCustomerID
- UserLastname
- UserZip
- UserMobile
- UserEmail
- UserFax
- WildcardSearch
- UserStreet
- UserComment

Beschreibungen der Objektfilter:

  • Limit: Schränkt die Anzahl der Suchergebnisse ein.

  • CreateTime: Sucht nach Daten größer oder gleich (>=) der angegebenen Zeit.

  • Valid: Sucht nach gültigen oder ungültigen Benutzern. Mögliche Werte sind 0 oder 1.

  • WildcardSearch: Betrifft alle Objektfilter, außer ValidID. Der Suchbegriff wird mit Wildcards umgebrochen, so dass sie auf alle Objekte passen, die den angegebenen Wert enthalten. Wenn diese Option z.B. auf 1 gesetzt ist, wird beim Filtern auf UserCustomerID mit company tatsächlich nach *company* gesucht.

Beispiele für die Regelkonfiguration

Hier sind einige Beispiele für Regelkonfigurationen. Diese Beispiele sind gültige YAML-Codes. Sie können diese Beispiele kopieren und nach Ihren Wünschen anpassen.

Benutzer-Vornamen und Benutzer-Nachnamen nach Benutzer-Vornamen mit Wildcard-Suche löschen:

---
RuleName: Delete user first names and user last names by user first name with wildcard search.
RuleType: PrivacyByDeletion
RuleSource: GDPR
DataClassification:
  CustomerUser:
    - UserFirstname
    - UserLastname
ObjectFilter:
  CustomerUser:
    UserFirstname: someFirstname
    WildcardSearch: 1

Benutzer-Vornamen und Benutzer-Nachnamen nach Benutzer-Vornamen und ohne Wildcard-Suche anonymisieren:

---
RuleName: Anonymize user first names and user last names by user first name and without wildcard search.
RuleSource: someRuleSource
RuleType: PrivacyByAnonymization
DataClassification:
  CustomerUser:
    - UserFirstname
    - UserLastname
ObjectFilter:
  CustomerUser:
    UserFirstname: someFirstname
    WildcardSearch: 0

Benutzer-Vornamen und Benutzer-Nachnamen nach Benutzer-Vorname und Benutzer-Nachname mit Wildcard-Suche löschen:

---
RuleName: Delete user first names and user last names by user first name and user last name with wildcard search.
RuleSource: someRuleSource
RuleType: PrivacyByDeletion
DataClassification:
  CustomerUser:
    - UserFirstname
    - UserLastname
ObjectFilter:
  CustomerUser:
    UserFirstname: someFirstname
    UserLastname: someLastname
    WildcardSearch: 1

Ticket-Treiber

Der Ticket-Treiber bietet die Möglichkeit, die Informationen für Tickets und zugehörige Artikel zu suchen und zu ändern.

Mögliche Datenklassifizierungen für Tickets:

- Title
- CustomerUserID
- CustomerID
- DynamicField_NameX

Mögliche Datenklassifizierungen für Artikel:

- From
- To
- Cc
- Subject
- Body
- Attachments
- DynamicField_NameX

Der Treiber unterstützt dynamische Felder zur Datenklassifizierung. Dynamische Felder werden durch das Präfix DynamicField_ und den zugehörigen Feldnamen identifiziert.

Die Datenklassifizierung unterstützt Historiearten. Da die Verlaufstypen variieren können (Framework-Versionen, Framework-Updates, installierte Pakete usw.), bestimmt der Treiber diese Typen dynamisch anhand des Namens.

Historietypen müssen mit dem Begriff History vorangestellt werden. Die Beispiele finden Sie in der folgenden Auflistung:

- HistoryAddNote
- HistoryAddSMS
- HistoryArchiveFlagUpdate
- HistoryBounce
- HistoryCustomerUpdate
- HistoryEmailAgent
- HistoryEmailCustomer
- HistoryEmailResend
- HistoryEscalationResponseTimeNotifyBefore
- HistoryEscalationResponseTimeStart
- HistoryEscalationResponseTimeStop
- HistoryEscalationSolutionTimeNotifyBefore
- HistoryEscalationSolutionTimeStart
- HistoryEscalationSolutionTimeStop
- HistoryEscalationUpdateTimeNotifyBefore
- HistoryEscalationUpdateTimeStart
- HistoryEscalationUpdateTimeStop
- HistoryFollowUp
- HistoryForward
- HistoryLock
- HistoryLoopProtection
- HistoryMerged
- HistoryMisc
- HistoryMove
- HistoryNewTicket
- HistoryOwnerUpdate
- HistoryPhoneCallAgent
- HistoryPhoneCallCustomer
- HistoryPriorityUpdate
- HistoryRemove
- HistoryResponsibleUpdate
- HistorySendAgentNotification
- HistorySendAnswer
- HistorySendAutoFollowUp
- HistorySendAutoReject
- HistorySendAutoReply
- HistorySendCustomerNotification
- HistoryServiceUpdate
- HistorySetPendingTime
- HistorySLAUpdate
- HistoryStateUpdate
- HistorySubscribe
- HistorySystemRequest
- HistoryTicketDynamicFieldUpdate
- HistoryTicketLinkAdd
- HistoryTicketLinkDelete
- HistoryTimeAccounting
- HistoryTitleUpdate
- HistoryTypeUpdate
- HistoryUnlock
- HistoryUnsubscribe
- HistoryWebRequestCustomer

Alle Inhalte der klassifizierten Historietypen sind von der Ausführung betroffen.

Wenn Anhänge klassifiziert werden, ist jeder Anhang aller passenden Artikel oder Tickets während der Ausführung betroffen.

Warnung

Der Ticket-Treiber wird zur Suche nach Tickets verwendet, auch wenn die Regel Filter für Artikelfelder enthält. Wenn Artikelfelder Teil der Datenklassifizierung sind, werden alle Artikel des zugehörigen, passenden Tickets verarbeitet!

Die folgenden Felder können als Suchbegriffe oder Filter für Tickets und Artikel verwendet werden. Mögliche Objektfilter:

- Limit
- TicketID
- TicketNumber
- Title
- Queues
- QueueIDs
- UseSubQueues
- Types
- TypeIDs
- States
- StateIDs
- StateType
- StateTypeIDs
- Priorities
- PriorityIDs
- Services
- ServiceIDs
- SLAs
- SLAIDs
- Locks
- LockIDs
- OwnerIDs
- ResponsibleIDs
- WatchUserIDs
- CustomerID
- CustomerUserLogin
- CreatedUserIDs
- CreatedTypes
- CreatedTypeIDs
- CreatedPriorities
- CreatedPriorityIDs
- CreatedStates
- CreatedStateIDs
- CreatedQueues
- CreatedQueueIDs
- TicketFlag
- ArticleFlag
- MIMEBase_From
- MIMEBase_To
- MIMEBase_Cc
- MIMEBase_Subject
- MIMEBase_Body
- AttachmentName
- FullTextIndex
- ContentSearch
- ContentSearchPrefix
- ContentSearchSuffix
- ConditionInline
- ArticleCreateTimeOlderMinutes
- ArticleCreateTimeNewerMinutes
- ArticleCreateTimeNewerDate
- ArticleCreateTimeOlderDate
- TicketCreateTimeOlderMinutes
- TicketCreateTimeNewerMinutes
- TicketCreateTimeNewerDate
- TicketCreateTimeOlderDate
- TicketChangeTimeOlderMinutes
- TicketChangeTimeNewerMinutes
- TicketLastChangeTimeOlderMinutes
- TicketLastChangeTimeNewerMinutes
- TicketLastChangeTimeNewerDate
- TicketLastChangeTimeOlderDate
- TicketChangeTimeNewerDate
- TicketChangeTimeOlderDate
- TicketCloseTimeOlderMinutes
- TicketCloseTimeNewerMinutes
- TicketCloseTimeNewerDate
- TicketCloseTimeOlderDate
- TicketPendingTimeOlderMinutes
- TicketPendingTimeNewerMinutes
- TicketPendingTimeNewerDate
- TicketPendingTimeOlderDate
- TicketEscalationTimeOlderMinutes
- TicketEscalationTimeNewerMinutes
- TicketEscalationTimeNewerDate
- TicketEscalationTimeOlderDate
- TicketEscalationUpdateTimeOlderMinutes
- TicketEscalationUpdateTimeNewerMinutes
- TicketEscalationUpdateTimeNewerDate
- TicketEscalationUpdateTimeOlderDate
- TicketEscalationResponseTimeOlderMinutes
- TicketEscalationResponseTimeNewerMinutes
- TicketEscalationResponseTimeNewerDate
- TicketEscalationResponseTimeOlderDate
- TicketEscalationSolutionTimeOlderMinutes
- TicketEscalationSolutionTimeNewerMinutes
- TicketEscalationSolutionTimeNewerDate
- TicketEscalationSolutionTimeOlderDate
- ArchiveFlags

Alle möglichen Objektfilterparameter können zum Filtern von Tickets und Artikeln verwendet werden. Die meisten Attribute können einzelne Zeichenketten oder Array-Referenzen sein, wie z.B.:

TicketNumber: 123546
TicketNumber:
  - 123546
  - 123666
Title: SomeText
Title:
  - SomeTest1
  - SomeTest2
States:
  - new
  - open
StateIDs:
  - 3
  - 4

Der entsprechende YAML-Code könnte wie folgt aussehen:

RuleName: My Explanation Rule
RuleType: PrivacyByDeletion
RuleSource: GDPR
DataClassification:
  Ticket:
    - CustomerUserID
    - CustomerID
ObjectFilter:
  Ticket:
    Queue:
      - Junk
      - Raw
    Services:
      - Service A
      - Service B

Diese Regel würde alle Tickets finden, die sich in der Queue Junk oder Raw befinden und denen der Service Service A oder Service B zugeordnet ist. Die Felder CustomerUserID und CustomerID werden gelöscht.

Es gibt mehrere mögliche Filterparameter, die sich auf relative Zeiten und Daten beziehen, wie z.B.:

- ArticleCreateTimeOlderMinutes
- ArticleCreateTimeNewerMinutes
- ArticleCreateTimeNewerDate
- ArticleCreateTimeOlderDate

Ein Filter wie *\*TimeOlderMinutes* bedeutet älter als X Minuten.

Die folgende Angabe würde bedeuten: alle Tickets, die eine CreateTime älter als einen Tag (1440 Minuten) haben.

TicketCreateTimeOlderMinutes: 1440

Die folgende Angabe würde bedeuten: alle Tickets, die eine CreateTime neuer als einen Tag (1440 Minuten) haben.

TicketCreateTimeNewerMinutes: 1440

Dies gilt grundsätzlich für alle Filterparameter mit dieser Syntax.

Weitere Beschreibungen zu den einzelnen Suchparametern finden Sie unter : otrsdoc:TicketSearch ()<perl-api/kernel-system-ticket-ticketsearch-pm/> in der API-Referenz.

Beispiele für die Regelkonfiguration

Hier sind einige Beispiele für Regelkonfigurationen. Diese Beispiele sind gültige YAML-Codes. Sie können diese Beispiele kopieren und nach Ihren Wünschen anpassen.

Ticket-Titel nach Statusnamen löschen, die älter als einen Monat sind:

---
RuleName: Delete ticket titles by state names, that are older than one month.
RuleSource: GDPR
RuleType: deletion
DataClassification:
  Ticket:
    - Title
ObjectFilter:
  Ticket:
    States:
      - new
      - open
    TicketCreateTimeOlderMinutes: 43200

Artikelbetreff und -text nach Statusnamen löschen, die sich in bestimmten Queues befinden:

---
RuleName: Delete article subject and body by state names, that are located in specific queues.
RuleSource: GDPR
RuleType: deletion
DataClassification:
  Ticket:
    - Subject
    - Body
ObjectFilter:
  Ticket:
    States:
      - new
      - open
    Queues:
      - Postmaster
      - Misc

Pseudonymisierung von Kunden-Benutzer-IDs für Tickets, die geschlossen und archiviert werden:

---
RuleName: Pseudonymize customer user IDs for tickets, that are closed and archived.
RuleSource: GDPR
RuleType: PrivacyByPseudonymization
DataClassification:
  Ticket:
    - CustomerUserID
ObjectFilter:
  Ticket:
    StateType:
      - Closed
    ArchiveFlags:
      - y

Kunden-IDs und einige dynamische Felder, die geschlossen sind, bestimmte Services haben und sich in bestimmten Services befinden, anonymisieren:

---
RuleName: Anonymize Customer IDs and some dynamic fields, that are closed, have certain services and are located in specific queues.
RuleSource: GDPR
RuleType: PrivacyByAnonymization
DataClassification:
  Ticket:
    - CustomerID
    - DynamicField_SensitiveNames
    - DynamicField_SensitiveLocations
ObjectFilter:
  Ticket:
    StateType:
      - Closed
    Queue:
      - Special Queue A
      - Junk
    Services:
      - Sensitive Customer Service
      - VIP Customer Service

Benutzer-Treiber

Der Benutzer-Treiber bietet die Möglichkeit, die Informationen für Benutzer zu suchen und zu ändern.

Mögliche Datenklassifizierungen:

- UserTitle
- UserFirstname
- UserLastname
- UserEmail
- UserMobile

Mögliche Objektfilter:

- UserFirstname
- UserLastname
- UserLogin
- UserTitle
- CreateTime
- Valid
- Limit
- UserPreferences
- WildcardSearch

Beschreibungen der Objektfilter:

  • Limit: Schränkt die Anzahl der Suchergebnisse ein.

  • CreateTime: Sucht nach Daten größer oder gleich (>=) der angegebenen Zeit.

  • Valid: Sucht nach gültigen oder ungültigen Benutzern. Mögliche Werte sind 0 oder 1.

  • WildcardSearch`: Betrifft die Objektfilter ``UserFirstname, UserLastname, UserLogin und UserTitle. Der Suchbegriff wird mit Platzhaltern umgebrochen, so dass sie auf alle Objekte passen, die den angegebenen Wert enthalten. Wenn diese Option beispielsweise auf 1 gesetzt ist, wird die Filterung auf UserLogin mit agent tatsächlich nach *agent* suchen.

  • UserPreferences: Array, das die Benutzereinstellungen wie Benutzer-E-Mail-Adresse als Schlüssel mit bestimmten Suchkriterien als Wert enthält (siehe YAML-Konfigurationsbeispiele).

Beispiele für die Regelkonfiguration

Hier sind einige Beispiele für Regelkonfigurationen. Diese Beispiele sind gültige YAML-Codes. Sie können diese Beispiele kopieren und nach Ihren Wünschen anpassen.

Benutzer-Vornamen nach Benutzer-Vornamen löschen:

---
RuleName: Delete user first names by user first name.
RuleSource: GDPR
RuleType: PrivacyByDeletion
DataClassification:
  User:
  - UserFirstname
ObjectFilter:
  User:
    UserFirstname: someFirstname

Benutzer-Vornamen und Benutzer-Nachnamen per Benutzer-E-Mail löschen:

---
RuleName: Delete user first names and user last names by user email.
RuleSource: GDPR
RuleType: PrivacyByDeletion
DataClassification:
  User:
  - UserFirstname
  - UserLastname
ObjectFilter:
  User:
    UserPreferences:
      UserEmail: someMail@example.com

Benutzer-Vornamen und Benutzer-Nachnamen mit der Wildcard-Suche löschen:

---
RuleName: Delete user first names and user last names with wildcard search.
RuleSource: GDPR
RuleType: PrivacyByDeletion
DataClassification:
  User:
    - UserFirstname
    - UserLastname
ObjectFilter:
  User:
    UserFirstname: someFirstname
    WildcardSearch: 1

Benutzer-Vornamen nach Benutzer-Namen löschen und Uhrzeit erstellen, die größer oder gleich dem angegebenen Datum ist:

---
RuleName: Delete user first names by user first name and create time, which are greater than or equal with the specified date.
RuleSource: GDPR
RuleType: PrivacyByDeletion
DataClassification:
  User:
    - UserFirstname
ObjectFilter:
  User:
    CreateTime: 2019-01-01
    UserFirstname: someFirstname
Nach oben scrollen