Ich wünschte, ich könnte dir 100 Punkte geben, nur weil du darüber nachgedacht hast! Ich habe gesehen, dass dieses Thema so oft übersehen wurde, dass es nicht wahr ist - so gut gemacht. Soweit ich weiß, möchten Sie die Daten in den Feldern selbst verschlüsseln, und obwohl ich verstehe, was Sie erreichen möchten, ist dies möglicherweise nicht unbedingt erforderlich - obwohl dies von Fall zu Fall zu prüfen ist.
Bei den meisten Datenschutzgesetzen geht es um die Möglichkeit, eine Person korrekt mit Daten zu verknüpfen, z. B. mit einem Geburtsdatum oder einer Telefonnummer. Sie können die gesetzlichen Anforderungen erfüllen, indem Sie sicherstellen, dass Ihre Daten, wenn Sie sie aus der Produktion in UAT verschieben, durcheinander gebracht werden, sodass sie nicht einfach der ursprünglichen Person zugeordnet werden können - insbesondere, wenn Sie Vor- und Nachnamen durcheinander bringen.
Hiermit wird jedoch nicht das Problem der Kontaktdaten behoben. Sie können die gesetzlichen Anforderungen erfüllen, indem Sie die Daten durcheinander bringen, aber die Telefonnummern sind immer noch echt, die E-Mails immer noch echt usw. Sie sind einfach nicht der richtigen Person zugeordnet. Zu diesem Zweck empfehle ich, wenn möglich, diese Daten zu löschen, bevor sie an UAT übergeben werden. Red Gate führt eine Software namens Data Generator durch , die zufällige Testdaten für Sie erstellen kann, damit Sie die Felder erneut mit Daten füllen können, gegen die getestet werden kann.
Datenverschlüsselung: Es gibt viele Anwendungen, die dies für Sie tun, und ehrlich gesagt, möchten Sie das Rad nicht neu erfinden. Das Produkt, das wir in unserem Unternehmen verwenden, heißt Data Masker und wird von einem Unternehmen namens Net2000 angeboten. Die Lizenz ist ziemlich billig, sie arbeitet extrem schnell und Sie müssen sich keine Sorgen machen, dass Sie alle Einschränkungen deaktivieren müssen, bevor Sie die Datenbank verschlüsseln.
Sie können natürlich Ihre eigene Lösung entwickeln, wenn Sie nichts finden, das Ihren Anforderungen entspricht. Wenn Sie sich dazu entschließen, würde ich die Verwendung von CLR-Prozeduren dringend empfehlen, da diese viel flexibler sind als reines TSQL (ganz zu schweigen von Ihnen) Ich kann TSQL nicht verwenden (siehe hier ).
Nachdem Sie eine Anwendung ausgewählt haben, die dies für Sie ausführt, müssen Sie als Nächstes entscheiden, was Sie tatsächlich verschlüsseln möchten / müssen. Ehrlich gesagt, Ihre beste Ressource dafür ist Ihr juristisches Team und / oder die Wirtschaftsprüfer. Ich weiß, dass wir manchmal nicht gerne mit ihnen arbeiten, aber sie sind viel netter für Sie, wenn Sie sich ihnen nähern und ihnen die Frage stellen, als wenn Sie versuchen, es selbst zu tun und es falsch zu verstehen. Es ist absolut nichts Falsches, wenn Sie um Hilfe bitten - vor allem, wenn es so wichtig ist.
Ich hoffe das hilft dir und wünsche dir viel Glück bei deiner Suche ... ;-)