AGM Project & Education GmbH



Ähnliche Dokumente
Blumen-bienen-Bären Academy. Kurzanleitung für Google Keyword Planer + Google Trends

In diesem Tutorial lernen Sie, wie Sie einen Termin erfassen und verschiedene Einstellungen zu einem Termin vornehmen können.

Was meinen die Leute eigentlich mit: Grexit?

Information-Design-Tool

Suche schlecht beschriftete Bilder mit Eigenen Abfragen

Zeichen bei Zahlen entschlüsseln

Seminar C16 - Datenmodellierung für SAP BW

Data Warehouse Definition (1)

Anleitung über den Umgang mit Schildern

Mobile-Szenario in der Integrationskomponente einrichten

PC-Umzug: So ziehen Sie Ihre Daten von Windows XP nach Windows 8 um

Professionelle Seminare im Bereich MS-Office

SharePoint Demonstration

InfoObjects&InfoSource

Gesetzliche Aufbewahrungspflicht für s

Was ist Sozial-Raum-Orientierung?

C09: Einsatz SAP BW im Vergleich zur Best-of-Breed-Produktauswahl

Kostenstellen verwalten. Tipps & Tricks

Ihr Mandant möchte einen neuen Gesellschafter aufnehmen. In welcher Höhe wäre eine Vergütung inklusive Tantieme steuerrechtlich zulässig?

Benutzerhandbuch MedHQ-App

Marketing Intelligence Schwierigkeiten bei der Umsetzung. Josef Kolbitsch Manuela Reinisch

Step by Step Webserver unter Windows Server von Christian Bartl

infach Geld FBV Ihr Weg zum finanzellen Erfolg Florian Mock

Inhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt

Lizenz Verwaltung. Adami Vista CRM

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem

Alle gehören dazu. Vorwort

Tutorial: Wie nutze ich den Mobile BusinessManager?

my.ohm Content Services Autorenansicht Rechte

TREND SEARCH VISUALISIERUNG. von Ricardo Gantschew btk Berlin Dozent / Till Nagel

Bedienungsanleitung für den Online-Shop

Arbeit zur Lebens-Geschichte mit Menschen mit Behinderung Ein Papier des Bundesverbands evangelische Behindertenhilfe e.v.

Hilfe zur Urlaubsplanung und Zeiterfassung

Benutzerhandbuch - Elterliche Kontrolle

Wie Sie mit Mastern arbeiten

Microsoft Office Visio 2007 Infotag SemTalk Thema: Prozessmodellierung

Das Leitbild vom Verein WIR

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren

Aufbau des CariNet 2.0 Was ist CariNet?

Anleitung Typo3-Extension - Raumbuchungssystem

How to do? Projekte - Zeiterfassung

DER SELBST-CHECK FÜR IHR PROJEKT

40-Tage-Wunder- Kurs. Umarme, was Du nicht ändern kannst.

MORE Profile. Pass- und Lizenzverwaltungssystem. Stand: MORE Projects GmbH

teamsync Kurzanleitung

Benutzung der Avid Liquid Edition Schnittplätze an der Universität Innsbruck

Ordner Berechtigung vergeben Zugriffsrechte unter Windows einrichten

Sich einen eigenen Blog anzulegen, ist gar nicht so schwer. Es gibt verschiedene Anbieter. ist einer davon.

Benutzerverwaltung Business- & Company-Paket

teischl.com Software Design & Services e.u. office@teischl.com

Word 2010 Schnellbausteine

Ihren Kundendienst effektiver machen

Transparente Hausverwaltung Marketingschmäh oder doch: eine neue Dimension der Dienstleistung?

Nicht über uns ohne uns

OPEN SYSTEMS CONSULTING IT-KOMPLETTDIENSTLEISTER IM MITTELSTAND. Überblick CRM-Paket

Seite 1 von 14. Cookie-Einstellungen verschiedener Browser

DIRECTINFO 5.7 SICHERHEITSKONZEPTE FÜR BENUTZER, INFORMATIONEN UND FUNKTIONEN

Eva Douma: Die Vorteile und Nachteile der Ökonomisierung in der Sozialen Arbeit

STRATO Mail Einrichtung Mozilla Thunderbird

Executive Information. SAP HANA Ihr Weg zum In-Memory-Computing

Automatisches Beantworten von - Nachrichten mit einem Exchange Server-Konto

Web-Kürzel. Krishna Tateneni Yves Arrouye Deutsche Übersetzung: Stefan Winter

Outlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang

1. Man schreibe die folgenden Aussagen jeweils in einen normalen Satz um. Zum Beispiel kann man die Aussage:

Inhalt: Ihre persönliche Sedcard... 1 Login... 1 Passwort vergessen... 2 Profildaten bearbeiten... 3

Eigenen WSUS Server mit dem UNI WSUS Server Synchronisieren

Leichte-Sprache-Bilder

Integration mit. Wie AristaFlow Sie in Ihrem Unternehmen unterstützen kann, zeigen wir Ihnen am nachfolgenden Beispiel einer Support-Anfrage.

Was ist das Budget für Arbeit?

Benutzeranleitung Superadmin Tool

Folgeanleitung für Klassenlehrer

Ablauf Vorstellungsgespräch

Kommunikations-Management

Arbeiten mit den Mastercam Werkzeug-Managern

Wollen Sie einen mühelosen Direkteinstieg zum Online Shop der ÖAG? Sie sind nur einen Klick davon entfernt!

Consulting. Dokumentenmanagement. Stand: jwconsulting GmbH Caspar-David-Friedrichstr Walldorf

2. Die eigenen Benutzerdaten aus orgamax müssen bekannt sein

Beschaffung mit. Auszug aus dem Schulungshandbuch: Erste Schritte im UniKat-System

Archiv - Berechtigungen

SICHERN DER FAVORITEN

Online-Prüfungs-ABC. ABC Vertriebsberatung GmbH Bahnhofstraße Neckargemünd

Schulungsunterlagen zur Version 3.3

Zur Bestätigung wird je nach Anmeldung (Benutzer oder Administrator) eine Meldung angezeigt:

Speichern. Speichern unter

Datenübernahme von HKO 5.9 zur. Advolux Kanzleisoftware

DIE ANWENDUNG VON KENNZAHLEN IN DER PRAXIS: WEBMARK SEILBAHNEN IM EINSATZ

Anlegen eines DLRG Accounts

Hinweise in Leichter Sprache zum Vertrag über das Betreute Wohnen

Persönliches Adressbuch

Ist Fernsehen schädlich für die eigene Meinung oder fördert es unabhängig zu denken?

Schritte 4. Lesetexte 13. Kosten für ein Girokonto vergleichen. 1. Was passt? Ordnen Sie zu.

Projektcontrolling in der Praxis

ONLINE-AKADEMIE. "Diplomierter NLP Anwender für Schule und Unterricht" Ziele

Kleines Handbuch zur Fotogalerie der Pixel AG

Prof. Dr.-Ing. Rainer Schmidt 1

Folgeanleitung für Fachlehrer

Mandant in den einzelnen Anwendungen löschen

Transkript:

AGM Project & Education GmbH Leipzig Datenschutzkonferenz dtb Kassel November 2011 20.11.2011 Detlev.Sachse@agm-onside.com 1 Zur Person 20.11.2011 Detlev.Sachse@agm-onside.com 2

Thema Data-Mining am Beispiel von SAP - BW 20.11.2011 Detlev.Sachse@agm-onside.com 3 1 2 3 4 5 Agenda Kapitel SAP -BW-Grundlagen Data-Mining Datenschutzkonzept für SAP -BW als Projekt Praktische Demonstration Empfehlungen 20.11.2011 Detlev.Sachse@agm-onside.com 4

SAP NetWeaver Gesamtüberblick 20.11.2011 Detlev.Sachse@agm-onside.com 5 Technologische Einordnung BW310_DE_Col74_FV_Show 20.11.2011 Detlev.Sachse@agm-onside.com 6

Definition Business Warehouse Das Data Warehouse wird als eine Datenbank gesehen, die aus technischer Sicht, Daten aus verschiedenen Datenquellen integriert und aus betriebswirtschaftlicher Sicht dem Anwender diese Daten zu Analysezwecken zur Verfügung stellt. 20.11.2011 Detlev.Sachse@agm-onside.com 7 Vergleich OLTP und OLAP Ziel Transaktionale Systeme (OLTP) z.b. SAP R/3 SAP ERP 6.0 Ausgerichtet auf die Geschäftsprozesse des Unternehmens DWH-Lösung OLAP Systeme Wissensgenerierung Schwerpunkte hohe Verfügbarkeit, Generierung betriebswirtschaftlicher Daten flexibler Datenzugriff Alter der Daten aktuell historisch Integration anderer Daten minimal umfassend Datenbestand/ Verfügbarkeit 6-18 Monate 2-7 Jahre Berechtigungen Transaktions- und Programmorientiert Reportingorientiert 20.11.2011 Detlev.Sachse@agm-onside.com 8

OLTP und OLAP Transaktionale Systeme wie SAP R/3 oder SAP ERP Verschiedene Datenquellen 20.11.2011 Detlev.Sachse@agm-onside.com 9 NetWeaver Reporting 20.11.2011 Detlev.Sachse@agm-onside.com 10

NetWeaver BI Broadcasting 20.11.2011 Detlev.Sachse@agm-onside.com 11 Business Explorer von SAP BW 20.11.2011 Detlev.Sachse@agm-onside.com 12

Architektur des NetWeaver BI 20.11.2011 Detlev.Sachse@agm-onside.com 13 InfoProvider Datenspeicher 20.11.2011 Detlev.Sachse@agm-onside.com 14

InfoCube Zentraler Datenspeicher für Berichte und Auswertungen Enthält zwei Datentypen/Objekttypen Merkmale Kennzahlen Eine Faktentabelle (Verknüpfungstabelle) und 16 Dimensionstabellen (Sichten, bwl. Gliederung) Drei dieser Dimensionen sind vordefiniert Zeit Einheit InfoPackage (technische Dimension) 20.11.2011 Detlev.Sachse@agm-onside.com 15 Sternschema und Faktentabellen 20.11.2011 Detlev.Sachse@agm-onside.com 16

1 2 3 4 5 Agenda Kapitel SAP -BW-Grundlagen Data-Mining Datenschutzkonzept für SAP -BW als Projekt Praktische Demonstration Empfehlungen 20.11.2011 Detlev.Sachse@agm-onside.com 17 Data-Mining Warum braucht man Data Mining und wo kann es positioniert werden? Eine Google-Suche nach Data Mining ergibt je nach Schreibweise des Suchbegriffs Google Suche am 12.10.2011 20.11.2011 Detlev.Sachse@agm-onside.com 18

Data Mining wie es jeder Kennt Auch wenn Euch noch nicht bewusst ist was es Bedeutet, erlebt Ihr Data Mining im Alltag. Quelle:amazon.de am 26.10.2011 20.11.2011 Detlev.Sachse@agm-onside.com 19 Data-Mining Definition aus Wikipedia, der freien Enzyklopädie Unter Data-Mining (der englische Begriff bedeutet etwa aus einem Datenberg etwas Wertvolles extrahieren, eine adäquate deutsche Übersetzung existiert nicht. Quelle Wikipedia 2011-10-12 16:53 20.11.2011 Detlev.Sachse@agm-onside.com 20

Data Mining II Unter Data Mining versteht man die Anwendung von mathematischen Algorithmen, mit denen automatisch interessante Muster und schwer aufzuspürende Zusammenhänge in großen Datenmengen ermittelt werden können. 20.11.2011 Detlev.Sachse@agm-onside.com 21 Data Mining III Data Mining liefert Ihnen Erkenntnisse und Zusammenhänge, die bisher verborgen geblieben sind oder außer Acht gelassen wurden, weil sie als nicht analysierbar galten. Dadurch kann Data Mining zu einem entscheidenden Erfolgsfaktor im immer stärker werdenden Wettbewerb werden. 20.11.2011 Detlev.Sachse@agm-onside.com 22

Einordnung und Verfahren Das Wachstum von Data Mining kann durch die Annäherung von drei Trends erklärt werden: Data Mining wird an Universitäten gelehrt und es wird in der Wissenschaft eingesetzt. Aus unternehmerischer Sicht hat Data Mining seinen Ursprung im Bereich Customer Relationship Management (CRM), insbesondere im Marketing. Zu Data Mining gehören spezifische Data-Mining- Werkzeuge, die durch zugrunde liegende mathematische Algorithmen unterstützt werden, um spezielle Aufgaben auszuführen. 20.11.2011 Detlev.Sachse@agm-onside.com 23 Data Mining Methoden Entscheidungsbäume Clustering Assoziationsanalyse 20.11.2011 Detlev.Sachse@agm-onside.com 24

Beispiel Assoziationsanalyse 20.11.2011 Detlev.Sachse@agm-onside.com 25 Beispiel Von 4 Fällen in denen ein PC gekauft wurde, kaufte man in 3 Fällen einen Drucker dazu [3/4 oder 75%] Festlegung der Regeln + Abhängigkeiten am Beispiel bezogen auf PC und Drucker Es werden insgesamt 5 Verkaufstransaktionen betrachtet Welche Übereinstimmung gibt es über alle Transaktionen bezogen auf PC und Drucker? [3 von 5 oder 60%] 20.11.2011 Detlev.Sachse@agm-onside.com 26

Ergebnis/ Schlussfolgerung Also ergibt sich folgende Schlussfolgerung: Wenn ein Kunde einen PC kauft, kauft er in 75% der Fälle auch einen Drucker. Ein Kunde kauft im Allgemeinen in 60% aller Fälle einen Drucker Wenn ein Kunde einen PC kauft, besteht einen 1,25 Mal höhere Wahrscheinlichkeit, dass er einen Drucker kauft als Normalerweise. 20.11.2011 Detlev.Sachse@agm-onside.com 27 Beispiel am System SAP Beispielszenario zum Data-Mining am SAP BW System 20.11.2011 Detlev.Sachse@agm-onside.com 28

1 2 3 4 5 Agenda Kapitel SAP -BW-Grundlagen Data-Mining Datenschutzkonzept für SAP -BW als Projekt Praktische Demonstration Empfehlungen 20.11.2011 Detlev.Sachse@agm-onside.com 29 Sicherheitsanforderungen Die Sicherheitsanforderungen eines SAP -BI- Systems unterscheiden sich von denen eines SAP -R/3 bzw. ERP Systems. Ein BI-System verfolgt einen gänzlich anderen unternehmerischen Zweck und andere Ziele als ein SAP -R/3 bzw. ERP System. Es ist wichtig, den Unterschied zu verstehen, damit die Einführung von SAP BI erfolgreich wird. 20.11.2011 Detlev.Sachse@agm-onside.com 30

Transaktionscodes in BI Die Bedeutung von Transaktionscodes in BI In SAP R/3 steuert das Berechtigungsobjekt S_TCODE die wichtigsten Sicherheitsfunktion des Anwenders. Dieses Objekt erfüllt die Funktion einer "ersten Verteidigungslinie". Im SAP BI gibt es weniger Transaktionscodes, die für die Funktionen von Anwendern bedeutsam sind. 20.11.2011 Detlev.Sachse@agm-onside.com 31 Transaktionen im BI/BW Die beiden wichtigsten Transaktionscodes sind: RRMX: Startet den BEx Analyzer, mit dem Queries angelegt und ausgeführt werden RSA1: Startet die Administrator Workbench, Data Warehousing Workbench, die von SAP -BI-Administratoren verwendet wird Achtung: Weniger Transaktionscodes in SAP BI bedeutet, dass das Berechtigungsobjekt S_TCODE keine so bedeutende Rolle spielt wie in SAP R/3 und SAP ERP. 20.11.2011 Detlev.Sachse@agm-onside.com 32

Sicherheitsfunktion im BI konzentriert sich insbesondere auf Auswertungsobjekte: InfoAreas InfoProvider (InfoCubes, DSO-Objekte) Queries bzw. den Zugriff von Anwendern auf diese Objekte. Im SAP BI geht es nicht um das Anlegen und Fortschreiben von Daten durch Transaktionen, sondern um die Umsetzung von Daten in Wissen / Informationsmodelle. Zur Analyse sollten daher die Berechtigungen ausreichend sein, aber nicht zu eng gefasst. 20.11.2011 Detlev.Sachse@agm-onside.com 33 Schwerpunkte der Berechtigungsprüfung in BW/BI InfoAreas (bwl. Gliederung) InfoProvider (InfoCubes, DSO- Objekte) Queries (Abfragen) 20.11.2011 Detlev.Sachse@agm-onside.com 34

Sicherheitsfunktionen im BI- System Die Sicherheitsfunktionen im BI-System sind darauf ausgerichtet, welche Daten ein Benutzer abrufen kann. Quelle SAP Bw 360 Col 74 von 2006 Über SU21 erreichbar: Objektklassen Berichtswesen RSR Verwaltung RS RSAN für CRM 20.11.2011 Detlev.Sachse@agm-onside.com 35 Reporting-Anwender Vorwiegend von Anwendern benötigte Objekte Zum Ausführen einer beliebigen Query: S_RS_ICUBE und S_RS_COMP S_RS_FOLD Ein Feld in S_RS_COMP bezieht sich auf die Query, ein anderes Feld auf den InfoCube. Dies gibt Ihnen die Möglichkeit, bezüglich des Query- Names, der InfoArea oder des InfoCube zu sichern. 20.11.2011 Detlev.Sachse@agm-onside.com 36

Datenzugriff für Reportinganwender Analyseberechtigungen Datenzugriff für Reporting- Benutzer 20.11.2011 Detlev.Sachse@agm-onside.com 37 Sicherheit auf Feldebene Folgende Schritte führen zur einer Sicherheit auf Feldebene InfoObjects müssen bei der Modellierung des Objektes in der Data Warehousing Workbench als berechtigungsrelevant markiert werden (Transaktion RSD1) 20.11.2011 Detlev.Sachse@agm-onside.com 38

Transaktion RSECADMIN Über Transaktion RSECADMIN definieren Sie die Analyseberechtigungen. 20.11.2011 Detlev.Sachse@agm-onside.com 39 Datenzugriff für Reporting- Benutzer Bei der Einrichtung von Berechtigungen für Reporting-USER sollte man beachten, für welche Benutzer, Benutzergruppen die Berechtigungen gepflegt werden. Welche Entscheidungen man aus den Analysen ziehen möchte. Ob man bereit ist, zu Gunsten der Sicherheit der Daten, auf Performance zu verzichten. In vielen Fällen ist es von Vorteil, nicht alle Möglichkeiten und Detaillierungsgrade des BI- Berechtigungskonzeptes für alle Benutzer umzusetzen. 20.11.2011 Detlev.Sachse@agm-onside.com 40

1 2 3 4 5 Agenda Kapitel SAP -BW-Grundlagen Data-Mining Datenschutzkonzept für SAP -BW als Projekt Praktische Demonstration Empfehlungen 20.11.2011 Detlev.Sachse@agm-onside.com 41 1 2 3 4 5 Agenda Kapitel SAP -BW-Grundlagen Data-Mining Datenschutzkonzept für SAP -BW als Projekt Praktische Demonstration Empfehlungen 20.11.2011 Detlev.Sachse@agm-onside.com 42

Empfehlungen Sicherheits- und Datenschutzanforderungen müssen Teil des Business Warehouse Projektes sein. Berechtigungskonzept als Teilprojekt mit klaren Zuständigkeiten. Planung mit Gesamtprojekt 20.11.2011 Detlev.Sachse@agm-onside.com 43 Empfehlungen Mitarbeit an den Projektvorgaben einfordern Mitsprache der Belegschaftsvertreter einfordern. Auf Anonymisierung und/oder Pseudonymisierung von personenbezogen Daten achten. Berechtigungskonzept und Anwendung regelmäßig prüfen. Datenschutzleitfaden SAP BW beachten 20.11.2011 Detlev.Sachse@agm-onside.com 44

Datenschutzleitfaden SAP BW.Für das BW-System ist damit besonders die Frage zu klären, in wie weit die Verarbeitung der übernommenen Daten noch für die Erfüllung der ursprünglichen Zwecke notwendig ist. Vielfach wird mit dem Einsatz des BW ein Eigeninteresse des Unternehmens unabhängig vom ursprünglichen Erlaubnistatbestand, z. B. Vertragsbeziehung, verfolgt (Zweckänderung). Hierbei ist zu beachten, dass bei Wegfall der Zweckbindung eine unzulässige Vorratsspeicherung vorliegt. Dies ist insbesondere dann der Fall, wenn in dem BW- System zunächst personenbezogene Daten gesammelt und die Auswertungen erst in der Zukunft festgelegt werden sollen Quelle: Leitfaden Datenschutz für SAP BW 3.1 28.11.2003 AG Datenschutz 20.11.2011 Detlev.Sachse@agm-onside.com 45