Sie sind hier: SmartExporter 2018 R1 > SmartExporter SAP®-Komponenten > Anwendung > Data Privacy Verschlüsselung > Data Privacy-Profil

Data Privacy-Profil

Um sensible Daten zu schützen, können Sie mittels der Transaktion /AUDIC/SE_DPRV Daten, die mit SmartExporter extrahiert werden, verschlüsseln.

Hierzu müssen Sie im Vorfeld Data Privacy-Profile definieren und diesen Benutzer oder Rollen zuordnen. Dabei können Sie angeben, welche Tabellenfelder während der Extraktion anonymisiert oder pseudonymisiert werden sollen.

Die Funktion ist über die SAP®-Transaktion /AUDIC/SE_DPRV erreichbar.

Füllen Sie die folgenden Felder aus, um ein Data Privacy-Profil zu erstellen:

Feld Beschreibung

Profil

Eindeutiger Name eines Data Privacy-Profils

Beschreibung

Kurztext zur Beschreibung des Profils.

Falls Sie die Profilbeschreibung in mehreren Sprachen benötigen, können Sie die Übersetzungen über den Eintrag Übersetzung im Menü Springen für die jeweiligen Sprachen eintragen.

Plug-In-ID

Die Implementierung, wie Daten anonymisiert bzw. verschlüsselt werden, erfolgt in Plug-Ins. Bitte wählen Sie dazu ein Data Privacy-Plug-In aus. Alle Plug-Ins für Data Privacy beginnen mit DATA_PRIVACY.

Zur Liste der aktuell implementierten Plug-Ins.

Typ

In der aktuellen Implementierung wird die Feldanonymisierung und -verschlüsselung unterstützt.
Schlüsseltyp

Falls die Daten eines Felds verschlüsselt werden sollen, geben Sie an, wie die Verschlüsselung durchgeführt werden soll.

In der aktuellen Implementierung wird nur der Schlüsseltyp Schlüssel unterstützt.

Verschlüsselung mit

Bitte geben Sie an, womit die Verschlüsselung erfolgen soll. Es stehen folgende Optionen zur Verfügung:

  1. Schlüsselwert

    Es wird nur der eingegebene Schlüsselwert verwendet, alle Datenanforderungen verwenden den gleichen Schlüssel.

    Der Schlüssel kann zur Entschlüsselung aller Datenanforderungen verwendet werden.

  2. Schlüsselwert und System ID

    Der Schlüssel wird aus dem eingegebenen Schlüsselwert und der System ID gebildet.

    Der Schlüssel kann zur Entschlüsselung aller Datenanforderungen von diesem System verwendet werden.

  3. Schlüsselwert und System ID und Datenanforderungs-ID

    Der Schlüssel wird aus dem eingegebenen Schlüsselwert, der System ID und der Datenanforderung-ID gebildet.

    Jede Datenanforderung wird mit einem unterschiedlichen Schlüssel verschlüsselt.

    Der Schlüssel kann nur zur Entschlüsselung einer einzelnen Datenanforderung verwendet werden.

  4. Schlüsselwert und System ID und Mandant

    Der Schlüssel wird aus dem eingegebenen Schlüsselwert, der System ID und dem Mandanten gebildet.

    Der Schlüssel kann zur Entschlüsselung aller Datenanforderungen von diesem Mandanten verwendet werden.

  5. Schlüsselwert und Datenanforderungs-ID

    Der Schlüssel wird aus dem eingegebenen Schlüsselwert und der Datenanforderungs-ID gebildet.

    Jede Datenanforderung wird mit einem unterschiedlichen Schlüssel verschlüsselt.

    Der Schlüssel kann nur zur Entschlüsselung einer einzelnen Datenanforderung verwendet werden.

  6. Schlüsselwert und zufälligem Wert

    Der Schlüssel wird aus dem eingegebenen Schlüsselwert und einem zufälligen Wert gebildet.

    Jede Datenanforderung wird mit einem unterschiedlichen Schlüssel verschlüsselt.

    Der Schlüssel kann nur zur Entschlüsselung einer einzelnen Datenanforderung verwendet werden.

Schlüsselwert Bitte spezifizieren Sie hier die statische Zeichenkette, die zur Verschlüsselung verwendet werden soll. Diese kann über das Symbol Passphrase generieren auch automatisch generiert werden.

Tabelle: Einstellungen für Data Privacy-Profile

 

Bitte beachten Sie:

Aufgrund der teilweise rechenintensiven Algorithmen zur Anonymisierung bzw. Verschlüsselung kann es zu erheblichen Laufzeitverlängerungen kommen.

Bei den Verschlüsselungen durch die AES-Data Privacy Plug-Ins sind die SAP®-Kernelvarianten wesentlich schneller als die ABAP-Implementierung.

Allerdings generieren die Kernelvarianten aufgrund der Implementierung durch SAP® bei gleichen Werten unterschiedliche verschlüsselte Werte. Dies führt zu Problemen, wenn es sich bei den verschlüsselten Werten um Schlüsselfelder handelt, die in nachfolgenden Tools verwendet werden sollen. Zum Beispiel können im Datenanalyse-Tool IDEA beim Verbinden von Dateien die Schlüsselfelder nicht mehr korrekt zugeordnet werden.

Die Entschlüsselung der Daten ist trotz unterschiedlicher verschlüsselter Daten weiterhin uneingeschränkt möglich.

 

Plug-Ins für die Verschlüsselung

Die Implementierung, wie Daten anonymisiert bzw. verschlüsselt werden, erfolgt in Plug-Ins. Bitte wählen Sie dazu ein Data Privacy-Plug-In aus. Alle Plug-Ins für Data Privacy beginnen mit DATA_PRIVACY.

Die aktuell implementierten Data Privacy-Plug-Ins entnehmen Sie der folgenden Tabelle:

Plug-In-ID Beschreibung
DATA_PRIVACY_VIGENERE Vigenère-Verschlüsselungsalgorithmus. Dabei handelt sich um ein monographisches polyalphabetisches Substitutionsverfahren.
DATA_PRIVACY_AES128 Advanced Encryption Standard (AES)- Verschlüsselungsalgorithmus mit 128 Bit Schlüssellänge und Cipher Block Chaining Mode (CBC).
DATA_PRIVACY_AES128_KERNEL Advanced Encryption Standard (AES)- Verschlüsselungsalgorithmus mit 128 Bit Schlüssellänge und Cipher Block Chaining Mode (CBC).
DATA_PRIVACY_AES256 Advanced Encryption Standard (AES)- Verschlüsselungsalgorithmus mit 256 Bit Schlüssellänge und Cipher Block Chaining Mode (CBC).
DATA_PRIVACY_AES256_KERNEL Advanced Encryption Standard (AES)- Verschlüsselungsalgorithmus mit 256 Bit Schlüssellänge und Cipher Block Chaining Mode (CBC).

 

Die AES-Algorithmen gibt es jeweils in zwei Varianten: als SmartExporter ABAP- bzw. SAP®-Kernel-Implementierung. Voreingestellt ist die SmartExporter ABAP-Implementierung, weil bei dieser bei Verschlüsselung auf Schlüsselfelder für spätere Joins die Relationen zu anderen Tabellen erhalten bleiben. Die Voreinstellung kann über entsprechende Benutzerprofilparameter angepasst werden. Wenn die Relationen zu anderen Tabellen nicht erhalten werden müssen, bietet sich eine Änderung der Voreinstellung an, da die Verschlüsselung mittels der SAP®-Kernel-Implementierung wesentlich schneller als die Verschlüsselung mittels ABAP-Implementierung ist.

 

Verwandte Themen




Copyright © 2019 Audicon GmbH. Alle Rechte vorbehalten.