Frequently Asked Questions (FAQ)

Datenklonen, Golden Copy und Performance

Kann ich Daten jederzeit zwischen beliebigen Umgebungen (Produktion, ACC, INT, Test, Entwicklung) kopieren?

In XDM werden Verbindungen und Umgebungen einmalig definiert und in mehreren Aufgaben wiederverwendet. Kopien sind sowohl innerhalb derselben als auch zwischen unterschiedlichen Verbindungen/Umgebungen möglich. Über den XDM Data Shop lassen sich Aufgaben ausführen, ohne die Detailkonfiguration zu kennen. Verbindungen können als reine Quellverbindungen (Read-only) definiert werden.

Unterstützt das System das vollständige Klonen kompletter Datenbanken (inklusive z/OS-Namenskonventionen)?

XDM kann komplette Datenbanken für DB2 LUW, Microsoft SQL Server und PostgreSQL klonen.

Wie wähle ich gezielt Datenbankobjekte aus (Tabellen, Wildcards, Include/Exclude)?

XDM erlaubt die Auswahl über Include-/Exclude-Regeln auf Tabellenebene, inklusive Wildcards. Die tatsächlich zu kopierenden Tabellen werden zur Laufzeit dynamisch basierend auf den Regeln ermittelt.

Unterstützt XDM selektive Kopien und Delta-Ladevorgänge aus der Quelle in die Golden Copy?

Ja. Das Nachladen von Produktivdaten in die Golden Copy ist mit XDM möglich. Bestehende Daten können ersetzt und/oder um neue Daten ergänzt werden; horizontale und vertikale Selektion sowie zeitbasierte Deltas werden unterstützt.

Können selektive Daten aus der Golden Copy entnommen werden (z. B. Massendaten, Testfalldaten)?

Ja. Daten können jederzeit in unterschiedlichen Ausprägungen aus der Golden Copy extrahiert werden.

Wie kann die Produktion geschont werden?

XDM kann anschließend die Preproduction als Quelle verwenden. In XDM lassen sich Verbindungen als reine Quellverbindungen definieren (nur Lesezugriff).

Wie schnell ist die Datenbereitstellung und ist eine regelmäßige Bereitstellung für ACC/INT innerhalb von 24 Stunden möglich (z. B. ~3 TB)?

Bereitstellungen über Nacht bzw. innerhalb von 24 Stunden sind in vielen Fällen möglich, etwa durch Datenbankklonen und Tabellenkopien. Die tatsächliche Laufzeit hängt von Datenvolumen, Infrastruktur und Parallelisierung ab und kann nicht garantiert werden. XDM unterstützt parallele Tabellenkopien; zusätzlich können mehrere Aufgaben parallel ausgeführt werden, um die Performance zu erhöhen.

Kann die Golden Copy über Nacht erstellt werden?

Häufig ja; die Laufzeit ist jedoch vom Datenvolumen und der Infrastruktur abhängig.

Was ist die Golden Copy und wo liegt sie?

Die Golden Copy wird durch das Tool erstellt und ist anschließend eine eigenständige, von der Quelle unabhängige Umgebung in Form einer externen Datenbank. Sie dient als Testdaten-Basis.

Unterstützt XDM spezielle DB2 LUW-Funktionen wie High Performance Unload und Load from Cursor?

XDM Native Table Copy nutzt Unload-/Load-Methoden; die Daten werden dabei auf den Quell- und Ziel-Servern in Dateien abgelegt.

Ist Klonen aus 24x7-Non-Stop-Umgebungen möglich?

Ja. Durch den Einsatz von Image Copies/Snapshots bzw. Preproduction-Quellen kann der Kopiervorgang ohne Beeinträchtigung des laufenden Betriebs erfolgen.

Selektion und Reduktion (RLP, Relationen)

Was leistet XDM beim selektiven Kopieren von Daten zwischen Umgebungen?

XDM ermöglicht jederzeit das Kopieren einer klar definierten Datenmenge von einer Umgebung in eine andere – selektiv, konsistent und DBMS-übergreifend. Umfang und Startpunkt werden über Startbedingungen und Reduktionsregeln festgelegt; die konkreten Datensätze ermittelt XDM zur Laufzeit anhand der definierten Relationen.

Wie starte ich eine Selektion und wie werden abhängige Daten ermittelt (RLP)?

Mit Row Level Processing (RLP) wählen Sie eine Starttabelle und eine Startbedingung (z. B. Kunden- oder Vertragsnummer). XDM selektiert alle passenden Zeilen dieser Starttabelle und automatisch alle abhängigen Zeilen aus verknüpften Tabellen – auch über Datenbanken hinweg. Voraussetzung ist, dass die Relationen im Anwendungsmodell einmalig hinterlegt sind. Beispiele: alle Verträge zu ausgewählten Kunden; alle Daten zu einer Versicherungsscheinnummer (VSNR) inklusive zugehöriger Tabellen.

Wie funktioniert die Auswahl und Übertragung über Datenbank- und DBMS-Grenzen hinweg?

Relationen können zwischen Anwendungsmodellen verschiedener Datenbanken/DBMS definiert werden. RLP traversiert diese Relationen zur Laufzeit; Auswahl und Übertragung sind unabhängig davon, ob Daten in einer oder mehreren Datenbanken liegen.

Wie stellt XDM Datenkonsistenz und referenzielle Integrität sicher?

XDM nutzt die im Modell definierten Relationen bzw. importierte Fremdschlüssel, ermittelt pro Tabelle die zugehörigen Datensätze zur Laufzeit und berücksichtigt die korrekte Einfügereihenfolge. Verletzen Datensätze Ziel-Constraints, können sie übersprungen werden. Ein Stichtag kann über die Startbedingung abgebildet werden.

Wie geht XDM mit zirkulären Beziehungen und Ebenentiefen um?

Zyklen werden erkannt und über einen konfigurierbaren Iterationszähler begrenzt. Die Traversierungstiefe der Abhängigkeiten ist steuerbar; nicht auflösbare Enden werden beim Einfügen ausgelassen.

Wie kann ich den Umfang der Selektion steuern oder Daten reduzieren (horizontal/vertikal)?

Über Reduktionsregeln (SQL je Tabelle) können Sie Filter, Limits oder Spaltenreduktionen definieren. Tabellen lassen sich durch fehlende Relation oder explizit in einer Aufgabe ausschließen. So ist auch die Reduktion produktiver Daten möglich.

Können Selektionen wiederverwendet und teamweit genutzt werden?

Ja. Anwendungsmodelle und Umgebungen werden einmalig erstellt und stehen allen berechtigten Nutzern zur Verfügung. Jede Tabelle gehört zu genau einem Anwendungsmodell; eine Umgebung kann mehrere Anwendungsmodelle enthalten.

Wie werden Schlüssel erkannt oder ergänzt?

Schlüssel der Start- und Folgetabellen werden automatisch erkannt (Startbedingung bzw. Relationsdefinition). Passen Schlüssel nicht exakt, kann eine Zuordnung über ein Lookup‑Skript definiert werden. Zusätzliche Schlüssel lassen sich z. B. über den Data Shop aus Dateien ergänzen.

Welche Selektionskriterien sind möglich?

Standardselektionen ergeben sich aus den modellierten Relationen; passende DB‑Queries werden zur Laufzeit generiert. Eigene Kriterien sind frei definierbar (SQL), auch mit komplexen Regeln. Treffen Queries mehrere Zeilen, werden alle gefundenen Datensätze samt abhängiger Daten selektiert.

Wie werden Metadatenmodelle eingebunden und können Relationen außerhalb der DB‑Metadaten modelliert werden?

Metadatenmodelle werden direkt aus angebundenen Datenbanken geladen oder manuell importiert (z. B. Keys). Relationen können unabhängig von vorhandenen DB‑Fremdschlüsseln und auch zwischen Datenbanken modelliert werden. Für Abhängigkeiten außerhalb der DB‑Metadaten (z. B. Datei‑Korrespondenzen) können entsprechende Zuordnungsregeln hinterlegt werden, damit XDM sie als abhängige Objekte berücksichtigt.

Gibt es eine grafische Darstellung und automatische Regelgenerierung?

Ja. Relationen und Strukturen werden im Anwendungsmodell grafisch visualisiert; Regelwerke können aus vorhandenen Fremdschlüsseln automatisch generiert und in Diagrammen dargestellt werden.

Können Testumgebungen aus ACC oder direkt aus Produktion befüllt werden, ggf. mit Anonymisierung?

Ja. Die selektive Bereitstellung erfolgt identisch über RLP; alle abhängigen Objekte werden ermittelt. Eine Anonymisierung kann als zusätzlicher Verarbeitungsschritt in den Kopierfluss integriert werden.

Anonymisierung/Pseudonymisierung & Datenschutz

Welche Möglichkeiten zur Anonymisierung und Pseudonymisierung bietet XDM

XDM bietet Maskierung/Anonymisierung/Pseudonymisierung für alle von XDM unterstützten Systeme (z. B. Db2 z/OS, Db2 LUW, MS SQL). In XDM erfolgen Änderungen über Modifikationsregeln und -methoden (kleine Skripte, primär JavaScript). Mitgelieferte Beispiele und Funktionen (u. a. Hashing) erleichtern die Umsetzung. Die konkreten Ergebnisse und Grenzen hängen von der gewählten Methode und Konfiguration ab.

Erfüllt die Lösung DSGVO-Anforderungen und lässt sich Maskierung erzwingen?

Ja. Methoden können so konfiguriert werden, dass Daten DSGVO-konform anonymisiert werden. Mitgelieferte, anpassbare Methoden decken personenbezogene Attribute ab. Modifikationen können fest an Quellsysteme gebunden werden, sodass bei jedem lesenden Zugriff über das Tool automatisch maskiert wird. Strenge Datenschutzdefinitionen können berücksichtigt werden; bei Bedarf sind applikationsspezifische Anpassungen in Abstimmung mit Fachbereichen sinnvoll.

Wie werden zu anonymisierende oder pseudonymisierende Spalten identifiziert?

Ein PII Finder Task ermittelt Spalten mit potenziell personenbezogenen Daten. Diese Spalten werden anschließend in den Modifikationsdefinitionen hinterlegt und mit geeigneten Methoden verarbeitet.

Können personenbezogene Daten bereits während der Extraktion pseudonymisiert werden?

Ja. XDM kann Daten schon während des Exports modifizieren, sodass keine unmodifizierten Daten extrahiert werden. Die Art der Modifikation wird über JavaScript-basierte Methoden definiert; anpassbare Beispielskripte sind enthalten.

Ist eine deterministische Pseudonymisierung/Anonymisierung möglich (gleiche Eingabe ergibt gleichen Ausgabewert) und reproduzierbar in allen Umgebungen/DBs?

Ja. Verwenden Sie eine deterministische Modifikationsmethode (z. B. Hashverfahren, definierte Pool-/Lookup-Tabellen). So werden identische Eingaben stets konsistent umgesetzt, auch wiederholbar auf unterschiedlichen Datenbanken und Systemen, sofern dieselbe Methode, Konfiguration und Datenbasis (z. B. identische Lookup-Tabellen) verwendet werden.

Wie wird Datenkonsistenz und referentielle Integrität über Tabellen, Anwendungen und Datenbanken hinweg gewahrt?

XDM kann während der Kopie/Modifikation dieselben Regeln auf alle betroffenen Spalten anwenden, sodass Beziehungen erhalten bleiben. Konsistenz wird durch identische Modifikationsmethoden für alle relevanten Felder erreicht. Pool-/Lookup-Zugriffe erfolgen per Hash; wichtig ist, dass die zugrunde liegende Eingabemenge/Schlüssel in allen Tabellen identisch bestimmt wird. So bleiben Abhängigkeiten applikations- und datenbankübergreifend konsistent (z. B. Db2 z/OS, Db2 LUW, MS SQL).

Sind maskierte/pseudonymisierte Werte irreversibel (keine Rückschlüsse auf Originaldaten)?

Ja, wenn nicht umkehrbare Verfahren eingesetzt werden (z. B. Zufallskomponenten, Hash-basierte Verfahren ohne Rückrechenmöglichkeit). XDM speichert keine „Schlüssel“ im klassischen Sinn. Der konsistente Zugriff erfolgt über Hashing und Normalisierung. Ein De-Hashing ist nicht möglich; selbst bei unberechtigtem Zugriff auf Lookup-Tabellen lassen sich keine Originalwerte ableiten.

Bleibt die Plausibilität maskierter Daten erhalten (z. B. Namen/Adressen, Kreditkarten, Sozialversicherungsnummern, Bankcodes)?

Ja. Für Namen/Adressen können Pooltabellen mit gültigen Werten verwendet werden. Für Nummern mit Prüfsummen (z. B. Kreditkarten, SSN, Bankcodes) wird die Prüfsumme in der Modifikationsmethode korrekt berechnet, sodass resultierende Werte gültig und mit bestehenden Prüfwerkzeugen validierbar sind.

Können Adressen so anonymisiert werden, dass das PLZ-Gebiet erhalten bleibt?

Ja. Eine Modifikationsmethode mit Hash-/Lookup-Tabelle kann Adressen auf Alternativen innerhalb desselben PLZ-Gebiets abbilden. XDM wird mit Lookup-Tabellen ausgeliefert, die dieses Anforderungsprofil unterstützen.

Können Adressen anhand ihrer ZÜRS-Klassen pseudonymisiert werden?

Es gibt keine Standardmethode hierfür. Es ist jedoch umsetzbar, z. B. über eine Pool-/Lookup-Tabelle, die Adressen mit identischer ZÜRS-Klasse miteinander verknüpft.

Ist Pseudonymisierung mandantenfähig bzw. auf Teilbereiche begrenzbar?

Ja. Verfremdungsmethoden werden auf klar definierte Bereiche angewendet (Datenbank, Schema, Tabelle, Spalte). Dadurch lassen sich Teilmengen gezielt bearbeiten.

Können eigene Anonymisierungs-/Pseudonymisierungsmethoden und Plugins integriert werden?

Ja. Modifikationsmethoden können direkt in der Oberfläche erstellt/angepasst werden. Die Einbindung eigener Komponenten ist möglich (JavaScript, Groovy, JAR-Bibliotheken) sowie der Aufruf externer Funktionen/Plugins aus den Methoden.

Gibt es „Schlüssel“ für die Anonymisierung, und sind diese anpassbar?

XDM arbeitet nicht mit gespeicherten Entschlüsselungs-Schlüsseln. Konsistenz wird über Lookup-Tabellen erzielt, die per Hash auf Originalwerte zugreifen und diese normalisiert zuordnen. Die Tabellen sind konfigurierbar; ein Rückschluss auf Originaldaten ist nicht möglich.

Wie werden Dateneigenschaften (Sensitivität, Qualität, Ausreißer) erkannt?

Der Test Data Finder ermöglicht die Suche nach Testfällen anhand konfigurierbarer Attribute und liefert statistische Kennzahlen pro Attribut (z. B. Minimum, Maximum, Mittelwert, Perzentile). Darauf basierend ist eine weitergehende Klassifizierung möglich.

Synthetische Testdaten (Erzeugung & Verwaltung)

Kann XDM synthetische Testdaten erzeugen?

Ja. XDM nutzt einen vorhandenen Datensatz als Basis, vervielfältigt ihn und passt Werte über definierte Modifikationen an.

In welchen Umfängen können Testdaten erzeugt werden?

Sowohl einzelne Datensätze kurzfristig (ad hoc) als auch große Datenmengen, z. B. für Lasttests.

Wie können synthetische Daten bereitgestellt oder eingebracht werden?

Zwei Wege: a) Externe synthetische Daten als CSV importieren und als Quelle eines Kopierauftrags nutzen. b) Synthetische Daten direkt in XDM aus vorhandenen Datensätzen generieren.

Können synthetische Daten reproduzierbar erzeugt werden?

Ja. Modifikationen können z. B. über Hashing oder feste Seeds deterministisch konfiguriert werden.

Gibt es Standarddatenpools bzw. eine Anbindung für Namen, Adressen usw.?

Ja. Es stehen u. a. Vor- und Nachnamen sowie Adressen (inklusive existierender Adressen mit Geolokation) und weitere Standarddaten zur Verfügung.

Können Daten aus bereits synthetisierten Fachdomänen eingebunden werden?

Ja. Dies ist u. a. im DataShop parametrisierbar, um eine dynamische Zuordnung bei der Bestellung zu ermöglichen.

Können vorhandene Tabellen als Lookup-Tabellen verwendet werden?

Ja. Lookups können aus allen Bestandstabellen der Anwendungsdatenbank aufgebaut werden.

Werden abhängige Artefakte und Beziehungen rekursiv mit erzeugt?

Ja. Die Abbildung erfolgt über Application Models; die Erzeugungstiefe kann pro Lauf dynamisch gesteuert werden.

Können erzeugte synthetische Testdaten gezielt und referenziell korrekt gelöscht werden?

Ja. Die Löschfunktion ermittelt zusammenhängende Daten innerhalb einer Umgebung und entfernt sie in referenziell korrekter Reihenfolge.

Können synthetische Daten mit pseudonymisierten Testdaten kombiniert werden?

Ja. Die Mechanik ähnelt der Verfremdung; synthetische Daten lassen sich bestehenden pseudonymisierten Daten hinzufügen, z. B. durch Erzeugen von Leereinträgen in der Applikation und anschließendes Befüllen mit XDM oder durch Kopieren aus der Datenbank mit anschließender Modifikation.

Data Shop, Bestellprozess und UI

Was ist der XDM Data Shop und wofür wird er genutzt?

Der Data Shop ist Bestandteil von XDM. Er ermöglicht das Speichern, Bestellen und Bereitstellen von Testdaten per Self‑Service, ohne Details zu XDM oder zu Datenbankschemata kennen zu müssen. Er ist auch für Fachtester geeignet.

Können auch Nicht‑Techniker per UI Testdatenbereitstellung bzw. Produktivdatenexport anstoßen? Wie?

Ja. Über den Data Shop können Besteller mit wenigen Parametern ihre gewünschten Testdaten selektieren und bei Bedarf direkt in die Zielumgebung schreiben lassen – ohne spezielles XDM‑ oder Datenbankwissen.

Wie erfolgt der Zugriff und welche UI steht zur Verfügung?

XDM läuft serverseitig und ist über den Browser nutzbar; eine lokale Client‑Installation oder Updates entfallen. Für reine Besteller gibt es ein reduziertes, übersichtliches Layout (dedizierte Data‑Shop‑Ansicht).

Wie und wo werden Aufträge parametrisiert?

Parameter werden zentral beim Bestellen im Data Shop gesetzt oder beim Aufruf über die öffentliche REST API übergeben. So lassen sich Copy‑/Selektionsjobs einheitlich und unkompliziert konfigurieren.

Können Besteller in ihrer Fachsprache bestellen (z. B. Kunde, Vertrag, Police)?

Ja. Im Data Shop können frei definierbare Eingabefelder konfiguriert werden. Die Eingaben füllen benannte Custom‑Parameter in XDM und steuern die zugrunde liegenden Workflows fachnah.

Gibt es Genehmigungen und Rollen-/Rechtemanagement?

Ja. Bestellungen können als Anträge gestellt und über eine sekundäre Genehmigung (z. B. durch den Betrieb) freigegeben werden. Das XDM‑Rollenmanagement steuert Sichtbarkeit und Ausführung von Aufträgen für definierte Nutzergruppen.

Können Aufträge wiederverwendet, kombiniert und automatisiert werden?

Ja. In XDM definierte Tasks lassen sich beliebig oft ausführen. Mehrere Tasks können in Workflows kombiniert werden; derselbe Task kann in verschiedenen Workflows wiederverwendet werden. Alle Aufträge sind in der XDM‑UI einsehbar.

Gibt es Integrationen, z. B. zu Jira/Xray?

Ja. Workflows können als REST‑Client agieren, Informationen aus Jira/Xray lesen und Ergebnisse dorthin zurückschreiben.

Scheduler, Automatisierung, APIs & Integrationen

Wie lässt sich die Datenbereitstellung zeitlich steuern und in Scheduler (z. B. Automic) integrieren?

XDM besitzt einen integrierten Scheduler für zeitgesteuerte Ausführungen. Alternativ kann XDM vollständig über die öffentliche REST-API gesteuert und damit in externe Scheduler (z. B. Automic/UC4) eingebunden werden. Aufträge lassen sich wiederkehrend planen und zentral für alle angebundenen Datenbanksysteme starten.

Können XDM-Aufträge aus CI/CD-Pipelines oder Testautomatisierungs-Tools (z. B. Robot Framework) gestartet und parametrisiert werden?

Ja. Über die REST-API können Aufträge inkl. Parameter gestartet, gestoppt und überwacht werden (Status, Logs). Dadurch ist eine nahtlose Integration in CI/CD und Testautomatisierung (z. B. Robot Framework, UFT) möglich.

Stellt XDM eine öffentliche REST-API für Steuerung und Abfrage bereit?

Ja. Die REST-API erlaubt u. a. das Starten und Parametrisieren von Tasks, das Abfragen von Status/Ergebnissen sowie die Integration in externe Tools und Prozesse.

Wie greift XDM auf Zielsysteme und Datenbanken zu? Ist ein Staging-Ansatz möglich?

Jeder Tasklauf verbindet sich mit den angebundenen Datenbanksystemen und schreibt die Ergebnisse direkt in die Zielumgebung. Optional kann ein Staging-Ansatz genutzt werden. Alternative Zugriffspfade können je nach Sicherheits- und Netzwerkvorgaben konfiguriert werden.

Unterstützt XDM Integrationen mit Service-Virtualisierungs-, Testautomatisierungs- und ALM-Plattformen (z. B. IBM RTSV, Micro Focus UFT, Parasoft, SmartBear, ALM Octane)? Auch mit verschlüsselten/pseudonymisierten Testdaten?

Integrationen erfolgen über die REST-API von XDM. Die konkrete Ausgestaltung wird pro Zielplattform und Use Case geprüft. Die Nutzung verschlüsselter oder pseudonymisierter Testdaten ist prinzipiell über die REST-Schnittstelle möglich, hängt aber von den Fähigkeiten der angebundenen Plattform ab.

Können eigene Pre-/Post-Prozesse (Hooks, Skripte, Plug-ins) in Kopier- und Bereitstellungsabläufe eingebunden werden?

Ja. Über Stage Hooks können eigene Prozesse vor, nach oder an definierten Punkten innerhalb einer Kopie ausgeführt werden. Hierüber lassen sich z. B. Skripte oder externe Tools einbinden.

Können zusätzliche Datenobjekte (z. B. TABDAT, Berechtigungen) in einen Kopierprozess integriert werden?

Ja. Zusätzliche Daten lassen sich über spezialisierte XDM-Tasks (z. B. RLP, Compatibility TC) oder durch Import aus einer Icebox einbinden. Weitere notwendige Schritte können über Hooks in den Prozess integriert werden.

Können Save, Load und Unload beliebig oft wiederholt werden?

Ja. Sobald eine Operation in XDM definiert ist, kann sie beliebig oft ausgeführt und bei Bedarf per (externem oder internem) Scheduler zyklisch geplant werden.

Wird Mocking/Service-Virtualisierung nativ unterstützt?

Derzeit nicht. Eine entsprechende Funktion ist angedacht, befindet sich jedoch noch ohne konkreten Zeitplan in der Planung.

Versionierung & Icebox (Sicherung/Wiederherstellung)

Können Testdaten versioniert werden – ähnlich wie Programme und Datenbankstrukturen?

Ja. Mit der XDM Icebox lassen sich mehrere Versionen eines Testdatenbestands als Generationen speichern. So können z. B. Baselines vor einem Testzyklus oder Stände nach Testausführungen festgehalten werden.

Wie werden Baselines für Testzyklen erstellt und wiederhergestellt?

Sichern Sie vor Start des Testzyklus den gewünschten Datenstand als Icebox-Generation. Diese Baseline kann jederzeit wiederhergestellt und bei Bedarf auch erneut angewendet werden. Ebenso lassen sich nach jedem Testlauf neue Generationen anlegen.

Werden extrahierte Daten in ein Export-Objekt geschrieben? In welchem Format?

Standardmäßig schreibt ein Task die extrahierten Daten direkt in das Zielsystem. Für eine Zwischenspeicherung nutzt XDM die Icebox; die Daten werden dabei außerhalb der Datenbank in einem von XDM verwalteten internen Zwischenformat abgelegt.

Sind Daten-Extraktion und Import getrennte Schritte oder ein durchgängiger Prozess?

Ohne Icebox erfolgt ein durchgängiger Prozess: Extraktion und Direktimport laufen in einem Task. Mit Icebox sind es zwei Schritte: erst Export in die Icebox, anschließend Import aus der Icebox in das Ziel. Beide Schritte können in einem Workflow kombiniert werden.

Können einmal exportierte Testdaten mehrfach importiert werden?

Ja, sofern die Daten in einer Icebox-Generation gesichert sind, können sie beliebig oft in Zielsysteme importiert werden.

Lassen sich Zielsysteme auf den Zustand vor dem Import zurücksetzen?

Ja. Wenn der ursprüngliche Datenstand vor dem Import als Icebox-Generation gesichert wurde, kann dieser Stand jederzeit wiederhergestellt werden, z. B. nach einem fehlgeschlagenen Kopierprozess oder um den Ausgangszustand wiederherzustellen.

Löschung, Transformation & Vergleich/Konfliktbehandlung

Unterstützt XDM den Vergleich von Datenbankstrukturen (Datenbanken, Tabellen, Spalten) und warnt frühzeitig bei Abweichungen?

Ja. XDM prüft bei jeder Task-Ausführung die Tabellenstrukturen von Quelle und Ziel. Stimmen sie nicht überein, wird der betroffene Task abgebrochen oder die Tabelle übersprungen, um Ladefehler zu vermeiden. Zusätzlich gibt es einen separaten Strukturvergleichs-Task, mit dem Schemas regelmäßig verglichen werden können, um Unterschiede frühzeitig zu erkennen.

Wie geht XDM mit Konflikten zwischen Quell- und Zielsystemen beim Laden um (Strukturunterschiede, Schlüsselkonflikte)?

XDM überprüft bei Strukturunterschieden automatisch, ob ein Kopieren möglich ist; falls nicht, wird der Task abgebrochen oder die Tabelle übersprungen. Bei Schlüsselkonflikten (z. B. Primärschlüssel-Kollisionen) kann XDM je nach Task-Definition Datensätze ersetzen, verwerfen oder mit neuen Schlüsseln einfügen.

Kann XDM beim Laden neue Felder im Zielsystem berücksichtigen und befüllen?

Ja. Über Modifications lassen sich Werte für Spalten berechnen, die ausschließlich im Ziel vorhanden sind. Das Anlegen neuer Spalten selbst ist kein Teil des Ladevorgangs; Unterschiede werden erkannt (siehe Strukturvergleich), die Befüllung erfolgt, sobald die Spalten im Ziel existieren.

Wie führe ich zeitbasierte Löschungen durch (z. B. „älter als yyyy-mm-dd“) – auch über mehrere Datenbanken einer Umgebung?

Mit einem Row-Level-Delete-Task kann XDM Datensätze anhand frei definierbarer Startbedingungen löschen, z. B. „älter als Datum“. Der Task kann für alle relevanten Systeme/Tabellen einer Umgebung ausgeführt werden.

Wie lassen sich Testdaten in allen Systemen konsistent verändern (z. B. Eintragsdatum in den aktuellen Monat verschieben)?

Durch identische Modifications auf allen betroffenen Spalten und Systemen. XDM wendet die gleiche Regel konsistent an, sodass die Änderungen übergreifend einheitlich sind.

Ist selektives Löschen im Sinne der DSGVO möglich?

Ja. XDM kann gezielt Testdaten adressieren und löschen – wahlweise einzelne Zeilen oder zusammenhängende Datensätze über mehrere Tabellen hinweg.

Können im Zielsystem Daten auf Basis eines in der Quelle ermittelten DataSets gelöscht werden?

Ja. Der RLP Delete Task löscht gezielt Daten mitsamt ihren Beziehungen; die Selektion erfolgt typischerweise im Ziel. Alternativ können Sie die Selektion in der Quelle ausführen, die Schlüssel in einer Datei speichern und diese Datei als Eingabe für den RLP Delete Task im Ziel verwenden.

Reporting & Audit (Tool-intern)

Können Testdaten fallbezogen (nach Geschäftsvorfällen) extrahiert und für Testautomatisierung/Regression bereitgestellt werden, z. B. als JSON statt Tabellen/CSV?

Standardmäßig stellt XDM Ergebnisse über Custom Task Reports bereit, die in der Task Execution angezeigt und als CSV exportiert werden können. Zusätzlich können Extract-Data-Regeln ausgewählte Objekte (z. B. Kunden/Verträge) bereits bei der Selektion in CSV-Dateien schreiben. Eine vollständige Ablage von Daten in Dateien ist in XDM möglich, muss jedoch projektspezifisch konfiguriert werden. Ob JSON als Ausgabeformat genutzt werden kann, hängt von dieser individuellen Konfiguration ab.

Werden für jede Datenmanipulation Reports erzeugt?

Ja. Es gibt technische Logs und Reports sowie kundenbezogene Reports auf Applikationsebene als Zusammenfassung, z. B. welche Partner mit welchen Partnernummern final erzeugt wurden.

Ist das Alter bzw. die Nutzung abgezogener Daten prüfbar (DSGVO)?

Ja. In XDM über Task-Execution-Reports, die sogenannte Classification Terms (z. B. Kontonummer, Personennummer) verfolgen und nachvollziehbar machen, welche Daten wann in welche Umgebung durch welchen Kopierauftrag geflossen sind.

Können Laufzeiten von Datenabzügen und -einspielungen geprüft werden?

Ja. In XDM wird die Laufzeit einer Kopie in der Oberfläche angezeigt; Detailinformationen finden sich in den Task-Logs.

Werden Import und Export von Testdaten protokolliert, inklusive Zeitpunkt und welche Daten betroffen waren?

Ja. Für jeden Tasklauf erstellt XDM eine Task Execution mit Reports und Logs, in der unter anderem die Startzeit protokolliert wird. Der konkrete Datenumfang (extrahierte bzw. importierte Daten) kann über eigene Reports dokumentiert werden.

Sicherheit, Zugriff, Governance & Compliance

Welche Authentifizierungs- und Autorisierungssysteme unterstützt XDM?

XDM unterstützt zentrale Verzeichnis- und SSO-Dienste wie LDAP/Active Directory sowie OAuth2/OpenID Connect (z. B. Keycloak). Die Authentifizierung und Autorisierung erfolgt serverseitig über den angebundenen Identitätsdienst; clientseitige Zugriffskontrollen werden nicht eingesetzt.

Unterstützt XDM Single Sign-on (SSO) und Multi-Faktor-Authentifizierung (MFA)?

Ja. SSO über OAuth2/OpenID Connect (z. B. Keycloak) wird unterstützt. MFA wird über den angebundenen Identitätsanbieter realisiert, sofern dieser MFA bereitstellt.

Speichert XDM Benutzerpasswörter?

In typischen Setups werden keine Passwörter in XDM gespeichert, da die Anmeldung über LDAP/AD bzw. OpenID Connect erfolgt. Zugangsdaten zu technischen Verbindungen (z. B. Datenbanken) werden verschlüsselt in der XDM-Datenbank abgelegt und können jederzeit rotiert/ersetzt werden.

Bietet XDM ein Rollen- und Rechtemanagement nach dem Least-Privilege-Prinzip?

Ja. Mit dem integrierten Rollen- und Rechtemanagement lassen sich Lese-, Änder- und Ausführungsrechte fein granular vergeben. So kann z. B. das Testautomations-Team Save/Load/Unload sowie Skriptänderungen getrennt und eigenständig durchführen. Nutzer sehen nur die Objekte, für die sie berechtigt sind.

Kann der Export von Daten abhängig von Tabellen/Datenbanken auf bestimmte Benutzergruppen eingeschränkt werden?

Ja. Über das Rechtemanagement können Verbindungen zu Datenbanken sowie die dazugehörigen Kopier-/Exportaufträge gezielt einzelnen Rollen bzw. Benutzergruppen zugewiesen werden.

Können Datensätze im Zielsystem als unveränderlich (immutable) markiert bzw. vor Überschreiben geschützt werden?

Ja. Über die Reservierungsfunktion können Daten für Testzeiträume temporär oder global dauerhaft gegen Überschreiben durch XDM gesperrt werden.

Protokolliert XDM Änderungen und wer diese durchgeführt hat?

Ja. Jedes Objekt besitzt eine Historie, die geänderte Attribute mit Zeitstempel sowie die ausführenden Benutzer ausweist. Logins werden protokolliert; fehlgeschlagene Anmeldungen können bei Nutzung eines externen OpenID-/SSO-Providers dort nachvollzogen werden.

Verwendet XDM Token-basierte Authentifizierung (z. B. JWT)?

Ja. JWTs werden mit SHA‑256 signiert, haben ein Ablaufdatum und enthalten keine sensiblen Daten (nur den Benutzernamen).

Gibt XDM nur notwendige Fehlermeldungen aus und sind Debug-Logs standardmäßig deaktiviert?

Ja. Endanwender sehen keine technischen Detailfehler. Detaillierte Fehlermeldungen und Logs sind nur für berechtigte Rollen einsehbar. Debug-Ausgaben sind standardmäßig deaktiviert und können bei Bedarf über den Log-Level gezielt aktiviert werden.

Werden sensible Daten gecacht?

Die Weboberfläche cached Seitenanforderungen. Bei Zugriff auf Produktionsdaten können Requests im Cache landen. Empfohlen ist die Konfiguration geeigneter Anti-Caching-Header bzw. die Deaktivierung von Browser/Proxy-Caching für sensible Bereiche.

Sind Laufzeitumgebungen voneinander getrennt?

Ja. XDM-Komponenten werden in getrennten Docker-Containern betrieben. Die produktive Infrastruktur wird vom Kunden betrieben; der Anbieter betreibt keine Kundensysteme (kein Managed Service).

Wie werden sensible Daten geschützt (Transport, Ruhe, Schlüsselmanagement)?

Zwischen Diensten werden nur erforderliche Anmeldedaten ausgetauscht und diese transportverschlüsselt. Vertrauliche Anwendungsdaten werden nach den CoC-Regeln anonymisiert verarbeitet/zwischengespeichert. Zugangsdaten werden verschlüsselt abgelegt und können über die Weboberfläche oder per Bulk-Änderung rotiert werden.

Dürfen Produktionsdaten in Testumgebungen verwendet werden?

Grundsätzlich sollen Produktionsdaten nicht in Nicht-Produktionsumgebungen verwendet werden. Es existiert jedoch ein mit dem Datenschutz abgestimmtes Ausnahmeverfahren, nach dem in Incident-Fällen Klardaten aus Produktion für maximal zwei Wochen in eine Testumgebung zur Fehleranalyse geladen werden dürfen.

Gibt es eine Mobile App für XDM?

Die XDM Weboberfläche ist für mobile Endgeräte optimiert und ermöglicht die Bedienung und Nutzung von XDM über mobile Endgeräte.

Führt der Anbieter Sicherheits-Scans und -Updates durch?

Es werden regelmäßige CVE-Prüfungen durchgeführt. Ein automatisierter Prozess aktualisiert Drittbibliotheken auf geprüfte aktuelle Versionen. Zusätzlich kommt statische Codeanalyse (z. B. SonarQube) bei jeder Codeänderung zum Einsatz, um unsichere APIs/Funktionen zu vermeiden.

Welche Secure-Development-Maßnahmen sind etabliert?
  • Code Reviews durch mindestens einen weiteren Entwickler für jede Änderung • Statische Codeanalyse und automatisierte Builds • Strikte Zugriffskontrolle auf das Codesystem; tägliche Backups; Versionsverwaltung mit Git (Release-Branches pro Komponente) • Getrennte Build-Pipelines je Team (teils unterschiedliche Jenkins-Instanzen) • Sicherheitsrelevante Hinweise werden zu Releases bereitgestellt (teilweise abgedeckt, kontinuierliche Verbesserung).

Wie wird Schwachstellen- und Patch-Management gehandhabt?

Externe Komponenten und Bibliotheken werden inventarisiert, auf bekannte Schwachstellen geprüft und auf unterstützte, aktuelle Versionen gebracht. CVE-Prüfungen laufen regelmäßig; Updates erfolgen automatisiert. Formale VA/PT durch Dritte erfolgen nach Kundenanforderung; vor Go‑Live bzw. bei Major Changes sind kundenseitige Tests üblich.

Wie werden Sicherheitsvorfälle gemeldet und behandelt?

Der Prozess ist vertraglich im General Framework Agreement geregelt.

  1. a. sind schnelle Erstmeldung (innerhalb von 4 Stunden nach Kenntnis), fortlaufende Unterstützung, Zusammenarbeit bei der Analyse sowie die Bereitstellung der erforderlichen Kontakte und Informationen vorgesehen.

Welche Compliance-Standards und rechtlichen Anforderungen erfüllt der Anbieter?

Die Einhaltung relevanter Standards (z. B. ISO 27001/NIST für Informationssicherheit, ISO 22301 für Business Continuity oder gleichwertig) ist vertraglich zugesichert. Interne Datenverarbeitung entspricht nationalen Vorgaben; eingesetzte Drittdienste (z. B. Jira) hosten in der EU und erfüllen deutsche/europäische Standards.

Verarbeitet der Anbieter personenbezogene Daten?

Nein. Wir erhalten und verarbeiten keine personenbezogenen Daten von Kunden im Rahmen des Produkts/Services.

Wie erfolgt Datenrückgabe und -löschung am Vertragsende oder auf Anforderung?

Das General Framework Agreement regelt den Export der Daten in gängigen Formaten (z. B. CSV), die sichere Rückgabe sowie die anschließende revisionssichere Löschung/Vernichtung nach Best Practices (inkl. Nachweis und geeigneter Verfahren bei Medienentsorgung).

Setzt der Anbieter physische Sicherheitsmaßnahmen um?

Ja. Anforderungen an die physische Sicherheit (z. B. Zutrittskontrollen, Umweltschutz) sind im General Framework Agreement geregelt.

Kann ein externer SSO-Dienst für Benutzerverwaltung und Authentifizierung eingebunden werden?

Ja. XDM unterstützt externe SSO-/IdP-Systeme (OpenID Connect/OAuth2). Für die Prüfung der Kompatibilität benötigen wir die konkreten Details Ihres IdP (z. B. Protokoll/Flows, Claims, Endpunkte).

Unterstützte Systeme, Installation & Betrieb

Welche Datenbanken und Systeme werden von XDM unterstützt?

XDM unterstützt nativ Db2 for z/OS, Db2 LUW, Db2 for i, Oracle Database, Microsoft SQL Server, PostgreSQL und IMS. Weitere Systeme können über eine generische JDBC-Schnittstelle eingebunden werden, sofern das Quellsystem JDBC unterstützt. Daten aus unterschiedlichen Systemen lassen sich in Beziehung setzen und gemeinsam kopieren.

Ist XDM für SAP einsetzbar?

Ja, über unseren Partner EPI-USE (https://www.epiuselabs.com). EPI-USE bietet im SAP-Bereich Funktionen wie Testdatenbereitstellung, Selektion und Maskierung, die unserem Ansatz im Non-SAP-Umfeld entsprechen.

Warum brauchen wir in SAP-Projekten Partner wie EPI-USE

Immer wieder werden wir gefragt, warum unsere XDM-Lösung keinen nativen Support für SAP bietet, obwohl SAP Datenbanken per JDBC Zugriff ermöglichen.

Die Gründe liegen primär nicht in technischen Limitationen auf die Daten zugreifen zu können, sondern im fehlenden SAP-spezifischen Know-how. Zwar ermöglicht uns die JDBC-Schnittstelle grundsätzlich den Zugriff auf SAP-Datenbanken, doch SAP-Systeme sind hochkomplex; sowohl was die Datenmodellierung als auch was die zahlreichen Geschäftsobjekte und deren Beziehungen angeht.

Kunden erwarten in der Regel, auf Ebene von SAP-Geschäftsobjekten zu arbeiten – nicht lediglich mit isolierten Tabellen. Die Geschäftslogik hinter diesen Objekten kann sehr aufwendig sein und ist oft auf viele, komplex miteinander verknüpfte Tabellen verteilt. Dieses tiefgehende Wissen über SAP-Strukturen, -Customizing und -Schnittstellen fehlt uns in XDM. Ein weiteres Problem: SAP hält intern diverse Caches und Zustände, die bei einem direkten Zugriff auf die Datenbank nicht aktualisiert würden. Echte SAP-Tools – wie sie unsere Partner anbieten – nutzen stattdessen offizielle APIs und Methoden, welche diese Integrationsaspekte berücksichtigen und auf Business-Objekt-Ebene korrekt arbeiten.

Zusätzlich kommt das SAP-Customizing beim jeweiligen Kunden hinzu, das erfahrungsgemäß individuelle Beratung und Erfahrung im SAP-Umfeld erfordert. Unser Fokus liegt klar auf XDM und dessen Stärken und nicht auf SAP-spezifischem Consulting. Um dafür eine bestmögliche Lösung bereitzustellen, arbeiten wir mit Spezialisten zusammen, die dieses Know-how und die Erfahrung mitbringen.

Deshalb setzen wir bewusst auf etablierte Partnerunternehmen wie EPI-USE, wenn es um SAP-Integration geht. So können wir uns auf unsere Kernkompetenzen konzentrieren und unseren Kunden gemeinsam bestmögliche Ergebnisse liefern – ohne über unsere Grenzen hinauszugehen.

Verhält sich XDM auf allen unterstützten Datenbanksystemen gleich?

Ja. XDM arbeitet auf allen unterstützten Datenbanksystemen nach demselben Prinzip. Für Zielsysteme gelten die gleichen Voraussetzungen wie für Quellsysteme.

Wie wird XDM installiert und auf welchen Plattformen läuft es?

XDM wird containerisiert bereitgestellt (Docker oder Podman) und läuft auf einem Linux-Server. Alternativ kann die Bereitstellung per Helm-Chart auf Orchestrierungsplattformen wie Kubernetes oder OpenShift erfolgen.

Ist eine Installation on-premises oder in der Cloud möglich?

XDM wird ausschließlich als On-Premises-Lösung angeboten; sämtliche Daten verbleiben jederzeit auf den Servern der Kundschaft. Eine Installation in einer privaten Cloud-Umgebung ist möglich. Ein SaaS-Betrieb wird nicht angeboten. Der Betrieb hinter einer Diode-Firewall ist nicht abschließend bewertet und sollte im Rahmen eines PoC geprüft werden.

Ist ein Betrieb innerhalb eines Kubernetes-/OpenShift-Clusters möglich?

Ja. XDM kann per Helm-Chart in Kubernetes/OpenShift integriert werden; entsprechende Informationen stellen wir bei Bedarf bereit.

Welche System- und Hardwarevoraussetzungen gelten?

Erforderlich ist ein Linux-System, auf dem Docker installiert werden kann. Detaillierte Hardwarevoraussetzungen finden Sie im Handbuch: https://products.ubs-hainer.com/docs/XDM3/0283489234786435/current/manual/Setup/Planning/Requirements.html

Benötigt XDM eine Datenbank und was wird darin gespeichert?

XDM verwendet eine PostgreSQL-Datenbank ab Version 11 als Administrationsdatenbank. Diese kann als interner Docker-Container mitgeliefert oder als externe PostgreSQL-Instanz angebunden werden. Darin werden u. a. Tasks, Metamodelle, Konfigurationsdaten und Logs gespeichert.

Wie erfolgt die Provisionierung bzw. das Kopieren von Daten?

Die Provisionierung erfolgt je nach System über native Utilities (z. B. Unload/Load), FTP sowie DML/DDL. Zielsysteme unterscheiden sich in der Verwendung durch XDM nicht von Quellsystemen; die gleichen Voraussetzungen gelten. Bei BCV4 wird als Ziel stets ein komplettes Db2-Subsystem bzw. eine Data-Sharing-Group durch eine 1:1-Kopie des Quellsystems ersetzt.

Ist XDM out of the box einsetzbar oder sind individuelle Einstellungen nötig?

Eine Grundkonfiguration ist enthalten, für den produktiven Einsatz sind jedoch projektspezifische Parametrisierung und Customizing erforderlich.

Wie erfolgt die Administration und Bedienung?

Arbeitsaufträge (Jobs) werden komfortabel über die Browser-Oberfläche verwaltet. Alle Objekte (z. B. Credentials, Verbindungen) werden als wiederverwendbare Objekte angelegt. Alternativ steht eine API sowie ein Command-Line-Interface zur Verfügung. Während der Ausführung erzeugt jeder Job Logs und Reports mit technischen Details (z. B. verwendete Tabellen, Verfremdungsmethoden); diese können exportiert, importiert oder direkt im Tool ausgewertet werden, etwa für Audits.

Wie lässt sich XDM in Monitoring und Logging integrieren?

Für Monitoring kann XDM in gängige Lösungen wie Checkmk oder Nagios eingebunden werden. Für Logging ist eine Anbindung an Loki möglich; Reporting-Tabellen können z. B. in Grafana visualisiert werden.

Wie werden Backups erstellt?

Alle für den Betrieb von XDM erzeugten administrativen und Konfigurationsdaten liegen in der PostgreSQL-Datenbank und können mit den Bordmitteln von Docker/PostgreSQL gesichert werden. Bei BCV4 werden die relevanten Informationen über die reguläre Sicherung der ISPF-Tabellen (ISPTLIB) und optional der Work-Datasets gesichert; Work-Datasets können bei Bedarf jederzeit neu erzeugt werden.

Wie werden BCM-Klassen und SLAs eingehalten?

Die Einhaltung von SLAs hängt von der Bereitstellung ausreichender Ressourcen und der jeweiligen Infrastruktur ab. Werden dem Tool die benötigten Ressourcen zugewiesen, können die vereinbarten SLAs je Umgebung erreicht werden.

Ist die Bedienoberfläche barrierefrei?

Ja. Releases ab 2025 entsprechen den Anforderungen der BITV 2.0 (Barrierefreie-Informationstechnik-Verordnung).

Kommerz, Lizenzen, Kosten & Anbieter

Wer ist der Anbieter und welche Leistungen werden geboten?

Entwicklung, Vertrieb und Support kommen aus einer Hand in Deutschland. Wir verfügen über langjährige Erfahrung, bieten zeitnahen, kundenorientierten Support sowie regelmäßige Customer Reviews zu Neuerungen und Best Practices. Auf Wunsch stellen wir Personentage-Kontingente für Schulung, Implementierung oder projektnahe Mitarbeit bereit.

Welche Lizenzmodelle und Nutzungsrechte gibt es für XDM?

Es steht eine Mietlizenzen zur Verfügung. Die Nutzung ist unternehmensweit möglich und nicht an kopierte Datenmengen gebunden. Bei XDM richtet sich der Preis nach den benötigten XDM-Komponenten, den einzusetzenden DBMS, den Benutzern, der produktiven Datenmenge.

Fallen variable, nutzungsabhängige Kosten an?

Nein. Die Produkte sind unternehmensweit nutzbar und upgradefrei; für die beschriebenen Produktumfänge fallen keine zusätzlichen, nutzungsabhängigen Lizenzgebühren an.

Bieten Sie zusätzliche Beratung und Implementierungsunterstützung an?

Ja. Auf Wunsch unterstützen wir mit Personentagen für Implementierung, Beratung oder Schulung. Abrechnung nach tatsächlichem Verbrauch. Preise zzgl. gesetzlicher MwSt.

Gibt es eine kostenlose Testmöglichkeit?

Ja. Das Produkt kann bis zu 30 Tage kostenlos installiert und getestet werden. Für einen strukturierten POC/Piloten mit definierten Use Cases empfehlen wir eine begleitende, kostenpflichtige Beratung und die entsprechende POC-/Pilot-Lizenz (siehe Kostenangaben).

Was kostet ein Proof of Concept (POC) bzw. ein Pilot?

Der Aufwand hängt stark von den Use Cases ab (reines Klonen/Kopieren ist deutlich schneller als Modifizierung wie Anonymisierung/Pseudonymisierung oder Generierung synthetischer Daten). Erfahrungswerte für XDM: ca. 20 Personentage Unterstützungsleistung. Kosten: 1.200 EUR pro Personentag (Abrechnung nach Verbrauch) plus pauschal 30.000 EUR für die POC-/Pilot-Lizenz, die bei späterer Lizenzierung angerechnet wird. Gesamtkosten = benötigte Personentage x 1.200 EUR + 30.000 EUR (zzgl. gesetzlicher MwSt.). Hinweis: Ein vorangegangener POC reduziert in der Regel den Aufwand im Pilot, da auf Ergebnissen aufgebaut wird.

Sind Installation und Support in der Test- bzw. POC/Pilot-Phase separat zu bezahlen?

Nein. Installation und Support sind in den allgemeinen Kosten für POC und Pilot enthalten; separate Gebühren fallen dafür nicht an. Auch mehrere Installationen (z. B. POC und Pilot) innerhalb der Testphase sind damit abgedeckt.

Wie lange dauert die Implementierung (Test/Produktion)?

Der Aufwand hängt von Aufgabenstellung, Anzahl und Komplexität der Anwendungen ab. Klonen/Kopieren ist schneller als selektives Kopieren mit Modifikation. Erfahrungswerte für XDM: ca. 20 Tage pro Anwendung – sowohl für eine Testversion in der Entwicklungsumgebung als auch für die Umsetzung in Produktion. POC Zeit 4-6 Wochen, Pilot 8-12 Wochen. Umsetzung der wichtigsten Anwendungsfälle in Produktion typischerweise 6-12 Monate.

Wie ist der Support organisiert und wann ist er erreichbar?

Offizielle Supportzeiten: Montag bis Freitag, 8–17 Uhr. Supportanfragen werden stets von einer zugewiesenen Ansprechperson betreut.

Gibt es Performance-Benchmarks?

Die Performance wird im Rahmen des POC auf den Kundensystemen ermittelt. Aufgrund der vielfältigen Einflussfaktoren und Konfigurationsmöglichkeiten lassen sich keine allgemeingültigen Aussagen vorab treffen. Exemplarische Laufzeiten:

  • Goldcopy (Vollanonymisierung mit Maskierung)

    • 162 Einzeltasks, Insgesamt 3.517.769.226 Zeilen, 191 Stunden Laufzeit

    • Durchsatz Gesamt:

      • Extract (inkl. Maskierung) 458.162 Zeilen pro Minute

      • Load: 892.703 Zeilen pro Minute

      • Schlechtester Extrakt: 7 Zeilen pro Minute

      • Schlechtester Load: 7 Zeilen pro Minute

      • Bester Extrakt: 14.732.333 Zeilen pro Minute

      • Bester Load: 15.505.500 Zeilen pro Minute

    • Durchsatz Db2 z/OS

      • Extract (inkl. Maskierung) 275.127 Zeilen pro Minute

      • Load: 1.829.336 Zeilen pro Minute

    • Durchsatz SQL Server:

      • Extract (inkl. Maskierung) 650.480 Zeilen pro Minute

      • Load: 604.145 Zeilen pro Minute

    • Subsetting Testlauf Partner

      • 800.000 Partnerdaten

      • 60.000.000 Zeilen

      • 40 Tabellen

      • Laufzeit 1 Stunde ( 1 Million Zeilen pro Minute im Schnitt)

Welche Maßnahmen ergreift der Anbieter zur Datensicherheit und zum Datenschutz?

Unser Unternehmen setzt umfangreiche organisatorische und technische Maßnahmen zur Gewährleistung der Datensicherheit gemäß relevanten regulatorischen und gesetzlichen Anforderungen um. Zum aktuellen Zeitpunkt verfügen wir jedoch über keine Zertifizierungen nach gängigen Standards wie ISO 27001, ISO 22301, ISO 9001, ISO 14001, SOC2 oder BSI Grundschutz.

Nichtsdestotrotz sind interne Richtlinien, Prozesse und Kontrollen implementiert, die sich an anerkannten Branchenstandards orientieren. Dazu gehören Maßnahmen wie die regelmäßige Aktualisierung des Asset-Inventars, ein formalisierter Zugriffskontrollprozess, dokumentierte Verfahren zur Betriebssicherheit sowie die Durchführung von Schulungsprogrammen für Informationssicherheit. Zugriffsrechte und deren Vergabe werden streng nach dem Need-to-know-Prinzip und mit Mehrstufigkeit geregelt; Passwörter sowie privilegierte Zugriffe werden nach Stand der Technik geschützt und überwacht.

Die Einhaltung der Datenschutzanforderungen wird durch externe Prüfnachweise wie Zertifikate oder Testate dokumentiert und eine Bestellung eines betrieblichen Datenschutzbeauftragten ist erfolgt.

Betrieb, Betriebskonzept & Hosting

Wie wird XDM bereitgestellt und betrieben?

XDM wird als Webanwendung auf Basis von Docker-Containern ausgeliefert und kann on‑premises oder in privaten Cloud-Umgebungen (z.B. Kubernetes / OpenShift) betrieben werden. Updates werden zentral eingespielt und die Konfigurationsdatenbank wird dabei automatisch migriert. Durch Containerisierung ist eine klare Trennung zwischen Produkt-Updates und kundenspezifischer Infrastrukturkonfiguration gegeben.

Ist XDM mandantenfähig und für mehrere Teams/Organisationen nutzbar?

Ja. Über ein flexibles, objektbasiertes Berechtigungskonzept mit Rollen, Gruppen, ACLs und vererbbaren Rechten können mehrere Organisationseinheiten, Anwendungen und Teams eine gemeinsame XDM‑Instanz nutzen, ohne sich gegenseitig einzuschränken. Die Anbindung an Unternehmensverzeichnisse (LDAP, OpenID/OAuth2‑IDP) ermöglicht die Integration in bestehende IAM‑Strukturen.

Welche Betriebs- und Monitoring-Möglichkeiten stehen zur Verfügung?

XDM stellt ein vorkonfiguriertes Grafana‑Dashboard zur Verfügung, das Systemmetriken (CPU, Speicher, Plattenplatz) sowie interne Kennzahlen zur Nutzung der Testdatenbereitstellung und Taskdurchführung visualisiert. Über ein Systemdashboard können Ressourcenengpässe analysiert und Optimierungspotenziale identifiziert werden. Darüber hinaus bietet XDM umfangreiche Protokollierung zu Logins, Konfigurationsänderungen, Ausführungen und Workflows.

Wie werden Skalierung und Performance im Betrieb unterstützt?

Die XDM‑Services laufen in Docker‑Containern und können in Kubernetes‑Umgebungen horizontal skaliert werden, um den benötigten Durchsatz für Testdatenbereitstellungen zu erreichen. Ressourcen für Task‑Ausführung und Datenverarbeitung lassen sich je nach Lastsituation dynamisch anpassen.

Informationssicherheit, DORA & Governance

Welche grundsätzlichen Informationssicherheitsmaßnahmen setzt der Anbieter um?

UBS Hainer GmbH betreibt ein Informationssicherheitsmanagement, das sich an etablierten Standards (z.B. ISO 27001, NIST) orientiert, ohne derzeit formal zertifiziert zu sein. Es existieren interne Richtlinien, Prozesse und Kontrollen u.a. zu Zugriffskontrolle, Betriebssicherheit, Patch‑Management, Schwachstellenmanagement, Schulungen sowie physischen und organisatorischen Schutzmaßnahmen. Zugriffsrechte werden nach dem Need‑to‑know‑Prinzip mit formalen Prozessen für Provisionierung, Änderung und Entzug vergeben.

Wie adressiert der Anbieter Anforderungen aus DORA und vergleichbaren Regulierungen?

Für Kunden aus dem Finanzsektor werden vertraglich definierte Sicherheitsanforderungen (u.a. zu Governance, Risiko‑ und Compliance‑Management, Incident‑Management, Penetrationstests, Patch‑Management und Schulung) abgedeckt. Der Anbieter verpflichtet sich, regulatorische Anforderungen des Kunden (einschließlich Prüf‑ und Auditrechten, Meldepflichten zu Sicherheitsvorfällen und Anforderungen an Subdienstleister) im Rahmen der jeweiligen Verträge umzusetzen. Auf Nachfrage werden sicherheitsrelevante Informationen, Fragebögen und Nachweise bereitgestellt; Audits und Security Assessments durch den Kunden oder beauftragte Dritte werden unterstützt.

Verarbeitet XDM produktive oder personenbezogene Daten für den Kunden?

XDM ist eine Standardsoftware, die in der Regel in der Infrastruktur des Kunden betrieben wird; produktive oder personenbezogene Daten verbleiben beim Kunden. Der Anbieter erhält ohne gesonderten Vertrag keinen Zugriff auf Produktivdaten des Kunden und betreibt selbst keine Kundensysteme im Produktivbetrieb.

Welche Vorgaben gelten für Subdienstleister und Datenstandorte?

Soweit Subdienstleister eingesetzt werden (z.B. für Entwicklungs‑ oder Collaboration‑Werkzeuge), werden diese sorgfältig ausgewählt und an vertraglich fixierte Sicherheits‑ und Datenschutzanforderungen gebunden. Personenbezogene Daten von Kunden werden vom Anbieter grundsätzlich nicht verarbeitet; für etwaige abweichende Szenarien werden individuelle vertragliche Regelungen (inkl. Datenverarbeitungsverträgen) abgeschlossen.

Wie wird mit Schwachstellen, Patches und Sicherheitsupdates umgegangen?

Es werden regelmäßig Schwachstellenprüfungen (CVE‑Checks) auf eingesetzte Komponenten und Bibliotheken durchgeführt; ein automatisierter Prozess aktualisiert Dritthersteller‑Bibliotheken auf aktuelle Versionen. Web‑, Anwendungs‑ und Build‑Umgebungen werden mit sicherheitsrelevanten Patches aktuell gehalten. Bei Bedarf werden Ergebnisse von Schwachstellenanalysen oder Penetrationstests gegenüber Kunden offengelegt.

Zertifizierungen & Standards (z.B. ISO 27001)

Verfügt der Anbieter über Zertifizierungen wie ISO 27001 oder BSI‑Grundschutz?

Aktuell liegen keine formalen Zertifizierungen nach ISO 27001, ISO 22301, ISO 9001, ISO 14001 oder BSI‑Grundschutz vor. Die internen Prozesse und Richtlinien zur Informationssicherheit orientieren sich jedoch an diesen etablierten Standards und werden kontinuierlich weiterentwickelt.

Ist eine zukünftige Zertifizierung (z.B. ISO 27001) geplant?

Ja. Der gezielte Erwerb von Zertifizierungen wie ISO 27001 wird geprüft, um das bestehende Sicherheitsniveau extern bestätigen zu lassen und Transparenz gegenüber Kunden zu erhöhen. Bis dahin werden Sicherheitsanforderungen kundenseitig durch vertragliche Regelungen, Fragebögen, Prüfungen und externe Nachweise (z.B. Datenschutz‑Testate) adressiert.

Entwicklung, Secure Development & Wartung

Wie erfolgt die Softwareentwicklung für XDM organisatorisch?

Entwicklung, Wartung und Support von XDM erfolgen durch die UBS Hainer GmbH in Deutschland. Es werden etablierte Entwicklungsprozesse mit Versionsverwaltung (Git), Code‑Review, Build‑Pipelines und automatisierten Tests eingesetzt. Die Entwicklung folgt dem Prinzip „Configuration as Code“: Konfigurationen werden versioniert, änderbar und nachvollziehbar in Git verwaltet.

Welche Secure‑Development‑Maßnahmen werden umgesetzt?

Es existiert eine sichere Programmier‑ und Entwicklungsrichtlinie; Code‑Änderungen werden verpflichtend durch mindestens einen weiteren Entwickler reviewed. Für jede Änderung kommen statische Code‑Analysen (z.B. SonarQube) zum Einsatz, um unsichere oder veraltete Funktionen und Bibliotheken aufzudecken. Unsichere oder veraltete Technologien werden vermieden; Build‑/Deployment‑Pipelines laufen auf gehärteten, aktuell gehaltenen Plattformen.

Wie wird die Integrität des Quellcodes sichergestellt?

Quellcode und Konfigurationen werden zentral in Git verwaltet; jede Änderung ist über Historie und Commits nachvollziehbar. Zugriffe auf die Repositories sind rollenbasiert beschränkt, Quellcode‑Systeme werden regelmäßig gesichert und gegen unbefugten Zugriff geschützt.

Wie wird mit Logs, Audits und Nachvollziehbarkeit von Änderungen umgegangen?

XDM protokolliert Logins, Konfigurationsänderungen und wesentliche Aktionen; für Konfigurationsobjekte steht eine Historie mit den letzten Änderungen und den jeweiligen Benutzern zur Verfügung. Darüber hinaus kann die Event‑API genutzt werden, um zusätzliche, kundenspezifische Audit‑ und Benachrichtigungsprozesse (z.B. E‑Mail, Messaging‑Systeme) zu implementieren.

Werden sicherheitsrelevante Anforderungen aus Kundensicht (z.B. Passwort‑Policy, SSO) unterstützt?

XDM lässt sich an zentrale Unternehmensverzeichnisse und Identity‑Provider (LDAP, OpenID/OAuth2) anbinden, sodass bestehende Policies für Authentifizierung, Passwörter und Rollen genutzt werden können. Das Prinzip der minimalen Rechte („Least Privilege“) wird durch das Rollen‑ und Berechtigungsmodell unterstützt; sensible technische Details können gegenüber Fachanwendern ausgeblendet werden.