Datenschutz in SAP-Systemen



Ähnliche Dokumente
Erstellung eines Verfahrensverzeichnisses aus QSEC

Tabelle: Maßnahmen und Datenschutz-Kontrollziele zu Baustein 1.5 Datenschutz

3 Datenschutz in SAP ERP

Dienstleistungen Externer Datenschutz. Beschreibung der Leistungen, die von strauss esolutions erbracht werden

Einstieg in Exact Online Buchungen erfassen. Stand 05/2014

Zusatzmodul Belegerfassung

ERP Cloud Tutorial. E-Commerce ECM ERP SFA EDI. Backup. Partner erfassen, duplizieren und zuordnen.

Information-Design-Tool

Leitfaden zur Anlage einer Nachforderung. Nachforderung Seite 1 von 11 RWE IT GmbH

Vorlesung Enterprise Resource Planning, WS 04/05, Universität Mannheim Übungsblatt

Handbuch zum Excel Formular Editor

einrichtung in den kaufmännischen Programmen der WISO Reihe

Handbuch ECDL 2003 Basic Modul 5: Datenbank Grundlagen von relationalen Datenbanken

SANDBOXIE konfigurieren

Schnelleinstieg in die SAP -Vertriebsprozesse (SD) Christine Kühberger

Mediumwechsel - VR-NetWorld Software

FastBill Automatic. Dokumentation Versand. FastBill GmbH. Holteyer Straße Essen Telefon Telefax

WAS DAS BUNDESDATENSCHUTZGESETZ VON UNTERNEHMEN VERLANGT

Ist Excel das richtige Tool für FMEA? Steve Murphy, Marc Schaeffers

How to do? Projekte - Zeiterfassung

Datenübernahme von HKO 5.9 zur. Advolux Kanzleisoftware

SEPA Lastschriften. Ergänzung zur Dokumentation vom Workshop Software GmbH Siemensstr Kleve / /

Gründe für ein Verfahrensverzeichnis

SEPA-Anleitung zum Release 3.09

Diese Website und das Leistungsangebot von werden von der. Anke Reincke - Häusliche Krankenpflege und Seniorenbetreuung

1.1.4 Wissen, was unter Verbot mit Erlaubnisvorbehalt schützen Wissen, was man unter personenbezogenen

Datenschutz im Unternehmen. Was muss der Unternehmer wissen?

Kostenstellen verwalten. Tipps & Tricks

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt

1. Einführung. 2. Weitere Konten anlegen

xtmail Suite for SAP xtmail Suite for SAP

Zusatzmodul Lagerverwaltung

Sage Treuhandaustausch onesage Version 2.2

Datenschutz (Info-Veranstaltung f. Administratoren) H. Löbner Der Datenschutzbeauftragte. Was heißt denn hier Datenschutz?


Fachbericht zum Thema: Anforderungen an ein Datenbanksystem

Berechtigungen im Kalender Anleitung für die Rechtevergabe im Outlook Kalender FHNW, Services, ICT

2. Einrichtung der ODBC-Schnittstelle aus orgamax (für 32-bit-Anwendungen)

Autorisierung. Sicherheit und Zugriffskontrolle & Erstellen einer Berechtigungskomponente

Dokumentenverwaltung. Copyright 2012 cobra computer s brainware GmbH

How to GuV mit PBS NAI Die Erstellung einer Gewinn- und Verlustrechnung mit PBS NAI

Anleitung öffentlicher Zugang einrichten

Ihre Interessentendatensätze bei inobroker. 1. Interessentendatensätze

Lavid-F.I.S. Ablaufbeschreibung für. Arbeitszeiterfassung. Lavid-F.I.S.

ÖFFENTLICHES VERFAHRENSVERZEICHNIS FÜR DIE VERARBEITUNG PERSONENBEZOGENER DATEN IM BEREICH DER KUNDENSYSTEME

Mediumwechsel - VR-NetWorld Software

SICHERN DER FAVORITEN

Datenschutzbeauftragte

ARCO Software - Anleitung zur Umstellung der MWSt

Inhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER

Der vorliegende Konverter unterstützt Sie bei der Konvertierung der Datensätze zu IBAN und BIC.

robotron*e count robotron*e sales robotron*e collect Anmeldung Webkomponente Anwenderdokumentation Version: 2.0 Stand:

Alle alltäglichen Aufgaben können auch über das Frontend durchgeführt werden, das in den anderen Anleitungen erläutert wird.

Digitale Checklisten sparen Zeit und Geld. Stellen Sie jetzt um von Papier auf eine moderne digitale Lösung.

So geht s Schritt-für-Schritt-Anleitung

-Versand an Galileo Kundenstamm. Galileo / Outlook

Novell Client. Anleitung. zur Verfügung gestellt durch: ZID Dezentrale Systeme. Februar ZID Dezentrale Systeme

Nutzung dieser Internetseite

Programmteil Zeiterfassung für Projekt und Mitarbeiter

GPP Projekte gemeinsam zum Erfolg führen

Datenschutzconsulting.info. Verfahrensbeschreibung, Verfahrensverzeichnisse und das Jedermannsrecht

Mind Mapping am PC. für Präsentationen, Vorträge, Selbstmanagement. von Isolde Kommer, Helmut Reinke. 1. Auflage. Hanser München 1999

nessbase Projekte Über Projekte I

Second Steps in eport 2.0 So ordern Sie Credits und Berichte

Stundenerfassung Version 1.8 Anleitung Arbeiten mit Replikaten

Hilfe zur Urlaubsplanung und Zeiterfassung

Suche schlecht beschriftete Bilder mit Eigenen Abfragen

Kursbeschreibung Ausbildung zum internen betrieblichen Datenschutzbeauftragten

Anbindung an easybill.de

Benutzerverwaltung Business- & Company-Paket

Die wichtigsten Vorteile. Ihr Nutzen. Inhaltsverzeichnis. Leistungsbeschreibung Personal Office Release 2014

FlowFact Alle Versionen

Dieser Ablauf soll eine Hilfe für die tägliche Arbeit mit der SMS Bestätigung im Millennium darstellen.

Generelle Einstellungen

PKV- Projektanlage Assistent

Bedienungsanleitung für den Online-Shop

Überprüfung der digital signierten E-Rechnung

Access Grundlagen für Anwender. Susanne Weber. 1. Ausgabe, 1. Aktualisierung, Juni 2013

Handbuch oasebw Seite 1 von 10

UpToNet Workflow Workflow-Designer und WebClient Anwendung

Informationen zum Datenschutz im Maler- und Lackiererhandwerk

AZK 1- Freistil. Der Dialog "Arbeitszeitkonten" Grundsätzliches zum Dialog "Arbeitszeitkonten"

Albert HAYR Linux, IT and Open Source Expert and Solution Architect. Open Source professionell einsetzen

Inhalt. Datenschutz ist Grundrechtsschutz 4. Wessen Daten werden geschützt? 5. Wer muss den Datenschutz beachten? 6

Artikel Schnittstelle über CSV

Profi cash 10. Electronic Banking. Installation und erste Schritte. Ihre Spezialisten für den elektronischen Zahlungsverkehr und moderne Bezahlsysteme

Import der Schülerdaten Sokrates Web

Stammdatenanlage über den Einrichtungsassistenten

Einrichtung eines VPN-Zugangs

Bedienungsanleitung. Matthias Haasler. Version 0.4. für die Arbeit mit der Gemeinde-Homepage der Paulus-Kirchengemeinde Tempelhof

Seite 1 von 7. Anlage 1. Erstes Anschreiben an den/die Beschäftigte/ -n. Frau/Herrn Vorname Name Straße PLZ Ort

Datenschutz im Unternehmen. Was ist Datenschutz, und weshalb betrifft er unser Unternehmen?

Stellen Sie bitte den Cursor in die Spalte B2 und rufen die Funktion Sverweis auf. Es öffnet sich folgendes Dialogfenster

Druckvorlagen Als Druckvorlagen sind dafür vorhanden:!liste1.ken (Kennzahlen)!Liste2.KEN (Kontennachweis)

SRM - Supplier Self Service (Lieferant) Author: Dennis Vater; Version: 01, January 1th, 2013

Arbeitshilfen zur Auftragsdatenverarbeitung

sage HR Zusatzmodul Digitale Personalakte Produktinformationen

Zahlungsavise für den Versand erstellen

Transkript:

SAP PRESS Datenschutz in SAP-Systemen Konzeption und Implementierung von Volker Lehnert, Anna Otto, Katharina Stelzner 1. Auflage Rheinwerk Verlag 2011 Verlag C.H. Beck im Internet: www.beck.de ISBN 978 3 8362 1685 2 schnell und portofrei erhältlich bei beck-shop.de DIE FACHBUCHHANDLUNG

Volker Lehnert, Anna Otto, Katharina Stelzner Datenschutz in SAP -Systemen Konzeption und Implementierung Bonn Boston

Auf einen Blick 1 Einleitung... 13 2 Datenschutzregelungen... 21 3 Datenschutz in SAP ERP... 93 4 Datenschutz in SAP ERP HCM... 153 5 Datenschutz in SAP CRM... 217 6 Datenschutz in SAP SRM... 269 7 Datenschutz in SAP NetWeaver BW... 287 8 Datenschutz umsetzen und überwachen... 311 A Systemparameter (Auswahl)... 361 B Literatur... 367 C Die Autoren... 371

Inhalt 1 Einleitung... 13 2 Datenschutzregelungen... 21 2.1 Vorüberlegung... 22 2.2 Internationale Normen... 25 2.2.1 Kategorien... 25 2.2.2 Datenschutzregelungen der Vereinten Nationen... 27 2.2.3 Datenschutzübereinkommen der OECD... 28 2.2.4 Datenschutzkonvention des Europarates... 29 2.3 Datenschutzrichtlinie der Europäischen Gemeinschaft... 32 2.3.1 Personenbezogenes Datum... 32 2.3.2 Sensitive Daten... 33 2.3.3 Definitionen und Erläuterungen in Bezug auf die Datenverarbeitung... 33 2.3.4»Verantwortliche Stelle«in einer Konzernstruktur... 34 2.3.5 Rechte des Betroffenen/Zweckbindung... 34 2.3.6 Weitere Verarbeitungsgrundsätze... 35 2.3.7 Unmittelbare Wirkung des EU-Datenschutzrechts... 40 2.3.8 Rechtspyramide... 42 2.4 Datenschutzrecht in Deutschland... 44 2.5 Bundesdatenschutzgesetz... 45 2.5.1 Personenbezogenes Datum... 45 2.5.2 Sensitive Daten... 46 2.5.3 Definitionen in Bezug auf die Datenverarbeitung... 46 2.5.4 Definitionen in Bezug auf die Beteiligten... 47 2.5.5»Verantwortliche Stelle«in einer Konzernstruktur... 48 2.5.6 Legitimation der Verarbeitung... 49 2.5.7 Rechte des Betroffenen... 52 2.5.8 Schutzmaßnahmen... 53 7

Inhalt 2.5.9 Meldepflicht, Datenschutzbeauftragter und Verfahrensverzeichnis... 59 2.5.10 Datenübermittlung in Drittländer... 60 2.5.11 Protokollierung... 61 2.5.12 Übersicht DEU BDSG... 63 2.6 Datenschutzrecht in Österreich... 67 2.7 Datenschutzrecht in der Schweiz... 73 2.8 Anforderungen im deutschsprachigen Raum... 80 2.9 Schutzmaßnahmen im deutschsprachigen Raum... 84 2.10 Schutz von personenbezogenen Daten des EWR-Raums und der Schweiz in den Vereinigten Staaten... 86 2.11 Mitbestimmung und Mitwirkung des Betriebsrates.. 87 2.11.1 Einige Hintergründe... 88 2.11.2 Mitbestimmung und Mitwirkung des Betriebsrates... 89 2.12 Zusammenfassung... 92 3 Datenschutz in SAP ERP... 93 3.1 Schützenswerte Daten in SAP ERP... 93 3.1.1 Stammdaten Bewegungsdaten... 94 3.1.2 Ermittlung des funktionalen Umfanges»Was wird eigentlich genutzt?«... 96 3.1.3 Anwendungskomponenten von SAP ERP... 100 3.2 Personenbezogene Datensätze... 101 3.2.1 Geschäftspartner... 101 3.2.2 Unmittelbar personenbezogene Datensätze in FI... 102 3.2.3 Weitere personenbezogene Datensätze in FI... 110 3.2.4 Mitarbeiterdaten in FI... 110 3.2.5 Benutzerdaten in FI... 111 3.2.6 Unmittelbar personenbezogene Datensätze in CO... 112 3.2.7 Mittelbar personenbezogene Datensätze in CO... 115 3.2.8 Reporting Tools in CO und kundeneigenes Reporting... 117 3.2.9 Benutzerdaten in CO... 117 8

Inhalt 3.2.10 Unmittelbar personenbezogene Daten in SD... 117 3.2.11 Reporting Tools in der Logistik und kundeneigenes Reporting... 122 3.2.12 Benutzerdaten in SD... 122 3.3 Schutzmaßnahmen durch Customizing/Einstellungen... 123 3.3.1 Zugangskontrolle... 124 3.3.2 Zutrittskontrolle Berechtigungskonzept... 125 3.3.3 Zutrittskontrolle Schnittstellen... 135 3.3.4 Eingabekontrolle Protokollierung des Erfassers/Änderers... 139 3.3.5 Eingabekontrolle Protokollierung... 140 3.3.6 Trennungsgebot... 148 3.3.7 Wichtige Systemparameter... 150 3.4 Kundenspezifischer Schutzbedarf... 150 3.5 Zusammenfassung... 151 4 Datenschutz in SAP ERP HCM... 153 4.1 Schützenswerte Daten im SAP ERP HCM-Standard... 154 4.1.1 Kategorien personenbezogener Datensätze... 156 4.1.2 Stammdaten in der Personalwirtschaft... 160 4.1.3 Strukturen in der Personalwirtschaft... 164 4.1.4 Funktionen von HCM... 167 4.1.5 Personalcontrolling... 173 4.2 Schutzmaßnahmen durch Berechtigungskonzept... 176 4.2.1 HCM-Berechtigungsobjekte... 179 4.2.2 HCM-Berechtigungshauptschalter... 187 4.2.3 Strukturelle Berechtigungen... 190 4.2.4 Kontextsensitive Berechtigungen... 194 4.3 Schutzmaßnahmen durch Konfiguration... 197 4.3.1 Customizing von Infotypen... 197 4.3.2 Personalmaßnahmen... 200 4.3.3 Protokollierung in HCM... 201 4.3.4 Komplexe Suchhilfe... 206 4.3.5 Daten löschen/vernichten... 206 4.4 Kundenspezifischer Schutzbedarf... 213 4.5 Zusammenfassung... 215 9

Inhalt 5 Datenschutz in SAP CRM... 217 5.1 Schützenswerte Daten in SAP CRM... 218 5.1.1 Vertrieb, Service und Marketing... 218 5.1.2 Übergreifendes... 219 5.1.3 Geschäftspartner als Stammdaten... 222 5.1.4 Bewegungsdaten von Geschäftspartnern... 224 5.1.5 Datenaustausch mit anderen SAP-Systemen... 225 5.1.6 Auswertungsmöglichkeiten von Geschäftspartnern im Marketing... 226 5.2 Datenschutz in SAP CRM... 228 5.2.1 Kategorien... 228 5.2.2 Übersicht Vertrieb mit SAP CRM... 237 5.2.3 Übersicht Service mit SAP CRM... 238 5.2.4 Übersicht Marketing mit SAP CRM... 241 5.3 Schutzmaßnahmen durch Berechtigungskonzept... 243 5.3.1 Berechtigungen über PFCG-Rollen... 244 5.3.2 Berechtigungsprüfung mittels der Access Control Engine... 256 5.4 Schutzmaßnahmen durch Konfiguration und Erweiterungen... 262 5.4.1 Konfiguration des CRM Web Clients... 262 5.4.2 Personalisierung... 264 5.5 Beispielszenarien... 266 5.6 Zusammenfassung... 268 6 Datenschutz in SAP SRM... 269 6.1 Schützenswerte Daten in SAP SRM... 269 6.1.1 Geschäftspartner... 270 6.1.2 Bewegungsdaten... 271 6.1.3 Austausch mit anderen SAP-Systemen... 273 6.2 Datenschutz in SAP SRM... 274 6.2.1 Person... 274 6.2.2 Personenbezogener Datensatz... 275 6.2.3 Form der Datenverarbeitung... 275 6.2.4 Datenübermittlung... 276 6.2.5 Legitimation... 277 6.2.6 Sensitive Daten... 278 10

Inhalt 6.2.7 Schutzmaßnahmen... 278 6.2.8 Verfahrensverzeichnis... 278 6.2.9 Übersicht... 279 6.3 Schutzmaßnahmen durch Berechtigungskonzept... 280 6.4 Schutzmaßnahmen durch Konfiguration und Erweiterungen... 284 6.5 Zusammenfassung... 285 7 Datenschutz in SAP NetWeaver BW... 287 7.1 Schützenswerte Daten in SAP NetWeaver BW... 288 7.1.1 Datenfluss in SAP NetWeaver BW... 288 7.1.2 Struktur der Daten in SAP NetWeaver BW... 292 7.1.3 Werkzeuge in SAP NetWeaver BW... 294 7.2 Datenschutz in SAP NetWeaver BW... 297 7.2.1 Person... 297 7.2.2 Personenbezogener Datensatz... 297 7.2.3 Form der Datenverarbeitung... 299 7.2.4 Datenübermittlung... 299 7.2.5 Datensparsamkeit... 300 7.2.6 Legitimation... 300 7.2.7 Sensitive Daten... 301 7.2.8 Schutzmaßnahmen... 301 7.2.9 Verfahrensverzeichnis... 301 7.3 Schutzmaßnahmen durch Berechtigungskonzept... 303 7.3.1 Schutzmaßnahmen mittels Standardberechtigungen... 304 7.3.2 Schutzmaßnahmen mittels Analyseberechtigungen... 305 7.4 Schutzmaßnahmen durch Konfiguration und Erweiterung... 309 7.5 Zusammenfassung... 310 8 Datenschutz umsetzen und überwachen... 311 8.1 Kontrollsystem Internes Kontrollsystem... 311 8.2 Berechtigungskonzept... 313 8.2.1 Berechtigungskonzept erstellen... 314 8.2.2 Bestandteile eines Berechtigungskonzepts... 318 11

Inhalt 8.2.3 Daten mittels Berechtigungen schützen... 319 8.2.4 Daten in Abhängigkeit von der Organisationsstruktur schützen... 321 8.2.5 Reports und Auswertungsmöglichkeiten... 322 8.3 SAP BusinessObjects GRC 10.0... 323 8.4 SAP BusinessObjects Access Control 10.0... 324 8.4.1 Zugriffsrisiken... 324 8.4.2 Vorgehen bei der Risikodefinition... 326 8.4.3 Freigabeverfahren... 329 8.4.4 Superuser-Überwachung... 330 8.5 SAP BusinessObjects Process Control... 332 8.5.1 Datenschutz mit Process Control umsetzen... 332 8.5.2 Stammdaten... 338 8.5.3 Kontrollen... 344 8.5.4 Datenschutz beim Einsatz von Process Control... 356 8.6 Audit Information System... 359 8.7 Zusammenfassung... 360 Anhang... 361 A Systemparameter (Auswahl)... 361 B Literatur... 367 C Die Autoren... 371 Index... 373 12

»Wenn es etwas gibt, das Sie andere nicht wissen lassen wollen, hätten Sie es vielleicht gar nicht erst tun sollen.«eric Schmidt, seinerzeit CEO bei Google 1 1 Einleitung Datenschutz ist im Veröffentlichungsjahr dieses Buches (2011) ein Schlagzeilenthema. Auch in den Jahren zuvor ist Datenschutz teilweise sehr kontrovers diskutiert worden. Dazu haben zugespitzte Aussagen, wie die einleitend erwähnte von Eric Schmidt, ihren Beitrag geleistet. Selbst wenn wir die Diskussionen um Vorratsdatenhaltung, Geo- Ortungsdienste und Datenschutz in sozialen Netzwerken als nicht so erheblich für unser Buchthema betrachten und sie darum beiseitelassen, sind in letzter Zeit viele Fälle in die Schlagzeilen geraten, die auf einen fragwürdigen Umgang mit Daten hinweisen. Das betrifft sowohl Kundendaten (Unterhaltungselektronik, Versandhandel, Banken), Bewerberdaten (UN Organisation) als auch Mitarbeiterdaten (Lebensmittel-Discounter, Beförderungs- und Transportunternehmen). Die Diskussion um den Verkauf von Bankkundendaten an deutsche Steuerbehörden hat beispielsweise einen klaren datenschutzrechtlichen Aspekt; der Umgang mit Mitarbeiterdaten eines deutschen Verkehrsanbieters sowie eines deutschen Telekommunikationsanbieters sorgten für erheblichen Wirbel und eine vorsichtige Anpassung des Deutschen Bundesdatenschutzgesetzes. In allen erwähnten Fällen handelt es sich um Zugriff auf personenbezogene Daten. Neben den negativen Schlagzeilen stellen neue (und teilweise nicht mehr ganz so neue) technische Möglichkeiten wie Cloud Computing oder Mobile-Anwendungen Anbieter und Anwender vor neue Herausforderungen. In den implementierten IT-Lösungen der Unterneh- 1 Quelle: Zum Beispiel You Tube http://www.youtube.com/watch?v=a6e7wfdhzew 13

1 Einleitung men muss der rechtmäßige Umgang mit personenbezogenen Daten sichergestellt werden. Rechtsgrundlagen und Schutzmaßnahmen umfassen das gesamte Verfahren der Verarbeitung personenbezogener Daten. Es muss klar sein, dass die Nutzung von ERP-, CRM- oder SRM-Systemen immer auch den gesetzlich definierten Datenschutz berücksichtigen muss. Weiter zugespitzt: Es ist schlicht nicht möglich, eine Softwarelösung zur Abwicklung des externen Rechnungswesens und/oder zur Pflege von Lieferanten-, Kunden- und Mitarbeiterbeziehungen zu betreiben, ohne personenbezogenen Daten in unterschiedlich sensiblen Qualitäten zu erzeugen und zu verwalten. Weil das so ist, muss immer auch der datenschutzrechtliche Bedarf ermittelt und müssen geeignete Schutzmaßnahmen ergriffen werden. Ganz egal, wie man das Statement von Eric Schmidt bewerten möchte: Ein Mensch kann gar nicht mehr verhindern, dass personenbezogene Daten über ihn erfasst werden. Dazu ist noch nicht einmal ein Rechnerzugang notwendig, schon gar nicht ein privater. Das ist ein erheblicher Unterschied zu den Angeboten, die Google schafft. Sie können der Abbildung Ihres Hauses in Street View widersprechen, Sie können der Veröffentlichung Ihres Bildes im Internet entgegenwirken oder die Löschung (die nicht vollständig sein wird) rechtlich durchsetzen. Bis zu einem gewissen Grad haben Sie es zumindest theoretisch in der Hand, ob und welche Informationen über Sie im Word Wide Web auftauchen. Das Statement von Eric Schmidt auf die Welt der Unternehmenssoftware zu beziehen, ist nicht möglich, weil kein Mensch in der Gesellschaft eine Chance hat, das Entstehen bestimmter Daten zu verhindern: Die»Option«, etwas»gar nicht erst tun«, mag bei Strafzetteln fürs Falschparken funktionieren dann parken Sie halt einfach der Straßenverkehrsordnung entsprechend, aber eben nicht mehr in der Welt der Unternehmenssoftware. Die meisten Menschen zahlen Steuern, Versicherungen, Sozialabgaben, stehen in einem Arbeitsverhältnis oder empfangen staatliche Transferleistungen, erhalten Bußgeldbescheide, Waren, Dienstleistungen. All das wird in Unternehmenssoftware erfasst, zu einem erheblichen Anteil in SAP-Software, und all das erzeugt personenbezogene Daten, die einem gesetzlichen Schutz unterliegen. Wohlgemerkt, die rechtskonforme Erfassung ist ohne Zweifel in der modernen Gesellschaft erforderlich. Den Einzel- 14

Einleitung 1 nen schützen dann aber eben die Datenschutzmaßnahmen, die Sie einrichten und erst dann ist die Erfassung rechtskonform. Dieses Buch ist kein Beitrag zur Diskussion, ob Datenschutz zeitgemäß ist. Wir, Autorinnen und Autor, haben in der Beratung unserer Kunden feststellen können, dass es teilweise erhebliche Lücken zwischen rechtlichen Vorgaben und dem tatsächlichem Umgang mit personenbezogenen Daten gibt, sowohl in Deutschland, Österreich als auch der Schweiz. Unsere Fragestellung, mit der wir an das Thema»Datenschutz in SAP-Systemen«herangehen, ist daher nicht, ob es sinnvoll ist, personenbezogene Daten zu schützen dies bejahen wir drei eindeutig. Für dieses Buch ist nur die folgende Frage relevant: Wie kann in SAP-Systemen die Einhaltung der gesetzlichen Bestimmungen unterstützt werden? In diesem Sinne ist unser Buch ein Beratungsbuch oder auch ein Ratgeber: Das bedeutet, wir verzichten nicht nur auf eine politische Diskussion, wir verzichten darüber hinaus auch auf Wunschlisten oder Anregungen, welche Funktionen in der SAP-Software noch wünschenswert wären. Damit ist Ihnen in der Realisierung und Überwachung am meisten gedient. Wir freuen uns aber, Ihnen das Information Lifecycle Management vorstellen zu können, das eine echte Lücke in der Verwaltung von Mitarbeiterdaten schließt: Die Löschung von Daten, wie sie auch der Bundesbeauftragte für den Datenschutz verschiedentlich massiv einfordert. Näheres zum Information Lifecycle Management finden Sie in Kapitel 4,»Datenschutz in SAP ERP HCM«. Zur Klärung der Erwartungen, mit denen Sie dieses Buch lesen, müssen wir auch noch erwähnen, dass wir einen rechtlichen Rahmen skizzieren und technische Hinweise geben. Dieses Buch nimmt aber nicht für sich in Anspruch, dass Sie bei Umsetzung unserer Vorschläge umfassenden Datenschutz erreichen. Ob hiermit in den SAP- Lösungen Ihres Unternehmens umfassenderer Datenschutz erreicht wird, müssen Sie in Ihrer konkreten Situation selbst oder in Abstimmung mit Ihrem Datenschutzbeauftragten oder externen Sachkundigen bewerten. Wir nehmen auch nicht für uns in Anspruch, mit diesem Buch einen Konfigurationsleitfaden geschrieben zu haben: Der kann es angesichts des geringen Seitenumfanges gar nicht sein. Um den Umfang 15

1 Einleitung nicht zu sprengen, reißen wir Themen oder Vorgehensweisen in vielen Fällen nur an, ohne sie im Sinne einer detaillierten Anleitung zu beschreiben. Auch die Konfiguration von Stammdaten in einer SAP- Anwendung überlassen wir ebenso anderen Quellen wie den sicheren SAP-Betrieb oder die sichere Programmierung. Als wir den Inhalt dieses Buches festlegten, überlegten wir, welche Informationen ein Datenschützer, Administrator oder Berater braucht, um ein sinnvolles Datenschutzkonzept aufstellen und realisieren zu können. Wer die Aufgabe erhält, sich in irgendeiner Form um Datenschutz im Unternehmen zu kümmern, steht vor einer Reihe von Herausforderungen: Was muss warum wie getan werden und wie wird die Umsetzung kontrolliert? Zunächst gilt es, wesentliche Rechtsgrundlagen so darzustellen, dass sich daraus konkrete Anforderungen für die Einrichtung der Systeme ergeben. Dies soll Kapitel 2,»Datenschutzregelungen«, leisten. Wir bereiten datenschutzrechtliche Grundlagen der EU, Deutschlands, Österreichs und der Schweiz so weit auf, dass konkrete Arbeitsbegriffe entstehen, die wir in den lösungsbezogenen Abschnitten aufgreifen, so dass Sie konkrete Umsetzungsschritte dargestellt bekommen. Das Herausarbeiten der Arbeitsbegriffe ist der nächste Schritt, die Umsetzungen sind die jeweiligen weiteren Herausforderungen je System. Den konkreten Umsetzungsschritten sind die lösungsbezogenen Kapitel gewidmet. Im Prinzip versuchen wir nichts Geringeres, als eine Systematik des Datenschutzes im deutschsprachigen Raum zu entwickeln und so zu operationalisieren, dass eine Umsetzung im System möglich wird. Insoweit dürfen wir behaupten, dass Breite und Tiefe unseres Ansatzes einzigartig sind. Uns bekannte Juristen, Datenschützer und Lösungsverantwortliche halten dies aus ihrer jeweiligen Perspektive für vermessen: Das ist zunächst richtig, leider stehen Sie aber vor genau der gleichen Herausforderung, der wir uns in diesem Buch stellen. Ein guter Grund, es zu wagen. Die Darstellung ist in mehrere Kapitel gegliedert: Im auf diese Einleitung folgenden Kapitel 2 stellen wir für ein SAP PRESS-Buch sehr ungewöhnlich die Rechtslage im deutschsprachigen Raum dar. Auch wenn es den Anschein haben mag, wir 16

Einleitung 1 täten das in»epischer Breite«, möchten und müssen wir bereits an dieser Stelle einräumen, dass wir nur einen immerhin wesentlichen Ausschnitt der Gesetzgebung zum Datenschutz betrachten. Nur einen Ausschnitt, weil wir zum einen auf die deutschsprachigen Datenschutzgesetze im Kontext der internationalen Vereinbarungen eingehen. Zum anderen betrachten wir aber von ca. 400 relevanten Rechtsnormen in Deutschland eben vor allem das Bundesdatenschutzgesetz und erwähnen einige weitere Rechtsnormen; industriespezifische Regelungen oder Gesetze der Bundesländer streifen wir aber noch nicht einmal. Konkret betrachten wir folgende Quellen: Die Datenschutzkonvention des Europarates Die Datenschutzrichtlinie der Europäischen Gemeinschaft Das Deutsche Bundesdatenschutzgesetz Das Österreichische Datenschutzgesetz Das Schweizer Datenschutzgesetz Wir haben übergreifende Arbeitsbegriffe abgeleitet und in Bezug auf diese Arbeitsbegriffe Empfehlungen für den deutschsprachigen Raum entwickelt. Kapitel 3 ist dem Datenschutz im SAP ERP-System gewidmet. Zunächst stellen wir den Unterschied zwischen Stamm- und Bewegungsdaten dar und skizzieren, welche Möglichkeiten es gibt, den funktionalen Umfang Ihres Verfahrens/Ihrer Verfahren zu ermitteln oder anders: welche Möglichkeiten es gibt, um herauszufinden, welche Funktionen Sie überhaupt im SAP ERP-System nutzen und welche Daten datenschutzrechtlich relevant sein können. Im Weiteren gehen wir exemplarisch auf den SAP-Geschäftspartner, die SAP ERP Financials-Komponenten Finanzbuchhaltung und Controlling sowie auf die ERP-Vertriebskomponente SD ein. Dabei zeigen wir Beispiele für personenbezogene Daten und wenden die im zweiten Kapitel entwickelten Kategorien und Arbeitsbegriffe an. Schließlich betrachten wir mögliche Schutzmaßnahmen durch Customizing und Konfiguration sowie den kundenspezifischen Schutzbedarf. Kapitel 4 wendet sich dem Datenschutz in SAP ERP HCM zu. HCM unterstützt die Abwicklung der personalwirtschaftlichen Prozesse; damit sind praktisch alle Daten, die in HCM verarbeitet werden, 17

1 Einleitung immer auch einer Person zuzuordnen es handelt sich also um personenbezogene Daten. Zuerst geben wir Ihnen in diesem Kapitel einen Überblick über die HCM-Funktionen und wenden die im zweiten Kapitel,»Datenschutzregelungen«entwickelten Kategorien und Arbeitsbegriffe an. Anschließend gehen wir genauer auf die Berechtigungsprüfungen in HCM und deren Besonderheiten ein. Daraufhin betrachten wird dann die Anforderungen beim Einsatz der HCM-Komponenten und mögliche Schutzmaßnahmen durch Customizing. Den Abschluss bildet auch hier die Darstellung von kundenspezifischem Schutzbedarf. In Kapitel 5 stellen wir den Datenschutz in SAP CRM dar. In SAP CRM werden Kunden- sowie zugehörige Ansprechpartnerdaten verwaltet. In einigen Szenarien von SAP CRM haben nicht nur interne Mitarbeiter Zugriff auf diese Daten, sondern auch externe Dienstleister, die im Auftrag des Unternehmens vertrieblich aktiv sind. Wir geben Ihnen zu Beginn einen Überblick, welche personenbezogenen Daten in SAP CRM erfasst werden können und betrachten diese im Hinblick auf die in Kapitel 2 entwickelten Kategorien und Arbeitsbegriffe des Datenschutzes. Anschließend zeigen wir Ihnen Schutzmaßnahmen in Form von Berechtigungsprüfungen, die Verwendung der Access Control Engine einer regelbasierten Prüfung in SAP CRM sowie Schutzmaßnahmen durch Customizing und Konfiguration. In Kapitel 6 untersuchen wir die Datenschutzproblematik in SAP SRM. In SAP SRM werden Bieter- und Lieferantendaten verwaltet. Sämtliche SRM-Prozesse können in enger Integration mit SAP ERP implementiert sein. Wir beschreiben Ihnen zu Anfang, in welcher Form personenbezogene Daten in SAP SRM sei es vom Mitarbeiter oder auch vom Bieter bzw. Lieferanten selbst erfasst werden und wenden die im zweiten Kapitel entwickelten Kategorien des Datenschutzes an. Im Anschluss zeigen wir Schutzmaßnahmen im Rahmen von Berechtigungsprüfungen und Customizing. Anschließend betrachten wir in Kapitel 7 SAP NetWeaver BW und die damit verbundenen Herausforderungen und Möglichkeiten für den Datenschutz. In SAP NetWeaver BW können Daten aus verschiedenen externen Quellen geladen und aufbereitet werden, die für Auswertungszwecke verwendet werden können. Wir beschreiben hier, in welcher Form die Daten geladen und gespeichert werden können und wenden die in Kapitel 2 erarbeiteten 18

Einleitung 1 Kategorien des Datenschutzes an. Im Weiteren geben wir einen grundlegenden Überblick über Schutzmaßnahmen in SAP Net- Weaver BW mittels Berechtigungen sowie Analyseberechtigungen (letztere beinhalten erweiterte Berechtigungsprüfungen in SAP NetWeaver BW). Unser vorliegendes Buch schließen wir mit Kapitel 8 ab, in dem wir darstellen, wie Sie den Datenschutz umsetzen und überwachen können. In diesem Kapitel gehen wir auf das Interne Kontrollsystem und das Berechtigungskonzept ein. Zudem stellen wir Möglichkeiten dar, wie Sie die GRC-Suite von SAP BusinessObjects 10.0 bei der Umsetzung und Überwachung des Datenschutzes unterstützen können. Wir beenden dieses Kapitel mit einer kurzen Darstellung des Audit Information Systems. Im Anhang finden Sie Systemparameter, auf deren Funktion wir unter anderem in Kapitel 3,»Datenschutz in SAP ERP«, eingehen. Kommen wir auf das einleitende Zitat von Eric Schmidt zurück. In vielen, wenn nicht den meisten Fällen, gibt es gute (im Sinne von hinreichend gesetzlich oder vertraglich legitimierte) Gründe, Daten in SAP-Systemen zu erfassen und zu verarbeiten. Dieses Buch soll helfen, die Verarbeitung sicherer, transparenter und damit deutlich regelkonformer zu machen (Neudeutsch: Compliance besser zu gewährleisten). Dies ist für die betroffenen Personen also nahezu alle Personen ein einfacher Rechtsanspruch. Diesen Anspruch haben alle betroffenen Personen, weil sie eben nicht vermeiden können, dass Daten über sie entstehen. 19

Dieses Kapitel soll Ihnen exemplarische Ansätze zeigen, wie Sie ermitteln und bewerten können, welche personenbezogenen Daten in Ihrem SAP ERP-System vorhanden sind und wie diese geschützt werden können. 3 Datenschutz in SAP ERP Die Menge der allein in SAP ERP enthaltenen Möglichkeiten, personenbezogene Daten abzubilden, ist sehr umfangreich. Für alle Aktionen der Benutzer werden Logeinträge vorgenommen; Kunden-, Lieferanten- und Mitarbeiterinfomationen werden hinterlegt. Vereinfachend kann gesagt werden, dass es unmöglich ist, SAP ERP zu nutzen, ohne personenbezogene Daten zu erzeugen. Wir werden uns in diesem Kapitel ausschließlich auf einzelne Beispiele aus SAP ERP beziehen und gehen davon aus, dass Sie die aus dieser Betrachtung gewonnenen Erkenntnisse sinngemäß auf andere (nicht dargestellte) Sachverhalte in SAP ERP und anderen SAP-Produkten übertragen können. Konkret werden wir nachdem wir auf den Unterschied zwischen Stamm- und Bewegungsdaten eingegangen sind und dargestellt haben, wie Sie den funktionalen Umfang der Systemnutzung ermitteln können Beispiele für personenbezogene Daten in den SAP ERP Financials-Komponenten Financial Accounting (FI) und Controlling (CO) und der SAP ERP-Komponente SD zeigen. Wir werden nachfolgend auf mögliche Schutzmaßnahmen eingehen, den kundenspezifischen Schutzbedarf darstellen und schließlich Folgerungen ableiten. Wir werden dort wo das sinnvoll ist die in Kapitel 2,»Datenschutzregelungen«, definierten Kategorien anwenden. 3.1 Schützenswerte Daten in SAP ERP Viele, wenn nicht die meisten Daten in der SAP ERP Central Component haben einen Personenbezug, oder lassen sich fallweise im 93

3 Datenschutz in SAP ERP Sinne unserer Definition aus Abschnitt 2.3.1,»Personenbezogenes Datum«, auf Personen beziehen. Ein Bezug zu einer Person kann z. B. durch ein Stammdatendesign entstehen, bei dem die Menge der mit diesem Stammdatum verbundenen Personen sehr klein wird. Beispiele sind etwa das Material, das nur ein Mitarbeiter verwenden kann, oder die Kostenstelle, der nur eine Person zugeordnet ist. Zunächst werden wir kurz auf die Unterscheidung von Stamm- und Bewegungsdaten eingehen; danach zeigen wir, wie Sie einen Überblick darüber bekommen, welche Komponenten überhaupt genutzt werden. Schließlich zeigen wir an konkreten Beispielen, wo personenbezogene Daten verarbeitet werden oder entstehen können. 3.1.1 Stammdaten Bewegungsdaten Dieser Abschnitt ist überwiegend übernommen aus Lehnert & Bonitz, 2010, S. 552 ff. Die Beschreibung von Stammdaten erfolgt mit Bezug auf die Komponente, die dieses Stammdatum nutzt, oder auch für andere Verwendungen zur Verfügung stellt. So erfolgt die Beschreibung einer Kostenstelle logischerweise in Bezug auf die CO- Komponente in SAP ERP. Allgemein sind Stammdaten Informationen, die dauerhaft im System hinterlegt und in Geschäftsprozesse eingebunden werden. Sie werden in Bezug auf Organisationsebenen angelegt und basieren auf einem Ordnungs- und Steuerungsmerkmal wie der Materialart, der Art der Kostenstelle oder der Kontengruppe. Abbildung 3.1 entnehmen Sie, dass die Stammdaten Material, Lieferant, Sachkonto und Kostenstelle in einem Einkaufsbeleg, in diesem Fall einer Bestellung, zusammengebracht werden. Die Kostenstelle steht hierbei stellvertretend für ein Kontierungsobjekt. Stammdaten liefern u. a. Folgendes: Steuerungsschlüssel: Attribute, die bei Verwendung in einem Vorgang, wie z. B. dem Anlegen eines Verkaufsauftrages, das Systemverhalten vorbestimmen. Vorschlagsdaten: Daten, die bei Verwendung in einem Vorgang, wie z. B. dem Anlegen eines Verkaufsauftrages, vorgeschlagen werden, etwa Mengen/Preise. verbindliche Daten: Daten, die bei Verwendung in einem Vorgang, wie z. B. dem Anlegen eines Verkaufsauftrages, nicht änderbar übernommen werden, z. B. Mengen/Preise. 94

Schützenswerte Daten in SAP ERP 3.1 Stammdaten gewährleisten Eindeutigkeit und Redundanzfreiheit, das heißt, dass z. B. ein Material nicht mehrfach angelegt werden muss: Der Bleistift ist immer der Bleistift. Bei der Anlage einer Bestellung wird eine Reihe von Stammdaten mitgegeben, die viele Felder in der Bestellung mit Vorschlägen oder mit nicht änderbaren Werten befüllt. Weitere (zeitpunkt-/fallbezogene) Daten werden manuell hinzugefügt. Nach Eingabe aller Daten wird die Bestellung angelegt. Dabei wird ein Beleg erzeugt, der neben den Stammdaten fallbezogene Daten (wie z. B. Datum, Menge und Preis) enthält. Weitere Belege in anderen Modulen werden erzeugt und bleiben dauerhaft diesem Geschäftsvorfall zugeordnet. Die so erzeugten Belege dokumentieren Bewegungsdaten. Lieferant Kontonummer Sachkonto Kontonummer Grunddaten Zahlungsdaten Buchhaltung... Kontengruppe Einkaufs. Org. Buchungskreis... Grunddaten Kontenplan Kostenart... Kontengruppe Buchungskreis Funktionsbereich... Material Materialnummer Kostenstelle Kostl. Nummer Grunddaten Einkaufsdaten Vertrieb... Materialart Werk Verkaufs. Org.... Grunddaten Hierarchie Steuerung... Kostl. Art Kostenrech. Kreis Buchungskreis... Material Lieferant Sachkonto Kostenstelle Datum Menge Preis... Belegnummer Abbildung 3.1 Beziehung zwischen Stammdaten und Bewegungsdaten (im Beleg) Vereinfacht sind Stammdaten auf Dauer angelegte, wieder verwendbare Daten, die oft über mehrere Applikationen hinweg unverändert bestehen. Bewegungsdaten sind hingegen die Daten, die im Prozess entstehen und durch Belege dokumentiert werden. In Abbildung 3.1 sind die Stammdaten»Material«,»Lieferant«,»Sachkonto«und»Kostenstelle«dargestellt. Diese Daten gehen in den Beleg ein, der eine Belegnummer aufweist. 95

3 Datenschutz in SAP ERP 3.1.2 Ermittlung des funktionalen Umfanges»Was wird eigentlich genutzt?«theoretisch in Bezug auf die Rechtslage dürfte es keine Unklarheiten geben, welche personenbezogenen Daten genutzt/erzeugt werden. Dies müsste bereits aus dem Verfahrensverzeichnis deutlich werden; darüber hinaus muss das Unternehmen in der Lage sein, einem Betroffenen vollständig Auskunft über die Daten zu geben, die in Bezug auf diesen Betroffenen vorhanden sind. Demnach wäre es nur nötig, neue Verfahren oder Verfahrensänderungen in regelmäßigen Abständen aufzunehmen, die Nutzung der bestehenden Verfahren zu verfolgen, sowie missbräuchliche oder fälschliche Nutzung in Stichproben zu identifizieren. Wir gehen allerdings davon aus, dass es nicht immer klar ist, wo, warum, welche personenbezogenen Daten genutzt werden. Aus diesem Grund, aber auch für Stichproben, müssen die Prozesse im System untersucht werden. Prozessbeschreibung SAP Solution Manager Unabhängig von datenschutzrechtlichen Dokumentationen ist es immer sinnvoll, auf eine aktuelle Beschreibung sämtlicher Systemprozesse zurückgreifen zu können, und dies idealerweise in einer Granularität, die sowohl die Stammdatennutzung, als auch die Erzeugung von Bewegungsdaten reflektiert. Mit SAP-Bordmitteln ist das im SAP Solution Manager möglich. Dort kann hinterlegt werden, welche Prozesse eingerichtet wurden, wie diese Prozesse eingerichtet wurden und wie diese Prozesse untereinander, aber auch mit systemexternen Prozessen, verbunden sind. Diese Prozessmodellierung wird von SAP für Einführungsprojekte, aber auch für die Wartung bestehender Systeme nahegelegt. Im SAP Solution Manager stehen unterschiedliche Funktionen zur Verfügung, die es ermöglichen, eine Übersicht über das Verfahren (siehe Abschnitt 2.5.9,»Meldepflicht, Datenschutzbeauftragter und Verfahrensverzeichnis«) zu gewinnen, zu erhalten und fortzuschreiben. Wird der SAP Solution Manager bereits für die Einführung umfassend genutzt, steht ein idealtypisches Werkzeug für den Datenschutz zur Verfügung. Wenn die Prozesse im Solution Manager dokumentiert sind, können auf dieser Grundlage auch Analysen über die tatsächliche Nutzung von Transaktionen, Programmen und Daten in den Prozessen ausgeführt werden. Alle Vorteile, die sich aus einer umfangreichen Nutzung des Solution Managers ergeben, wirken sich 96