Informationssystem Architekturen



Ähnliche Dokumente
PS - Projektsystem. SAP ERP Central Component

Secure Network Communications (BC-SEC-SNC)

QM/PM Partnerrollen HELP.BCBMTOM. Release 4.6C

CNT Management Consulting. Unsere Beratungskompetenz für Ihren Erfolg

IAC-Programmierung HELP.BCFESITSIACPROG. Release 4.6C

Leistungsverrechnung Zeitwirtschaft einstellen

VDA 4939 Formulare Version 2

INNOTask Suite. INNOApps Installationsanforderungen

Global Transport Label - General Motors -

CNT Management Consulting. Unsere Beratungskompetenz für Ihren Erfolg

Lohnjournal (Report RPCLJNx0; HxxCLJN0)

Datenschutz im Projekt- und Qualitätsmanagement Umfeld

1.1.4 Wissen, was unter Verbot mit Erlaubnisvorbehalt schützen Wissen, was man unter personenbezogenen

Weißenborn, Dresden Software mit Energie.

Gesetzliche Grundlagen des Datenschutzes

Einführung in die Datenerfassung und in den Datenschutz

PM/CS - Datenübernahme in Instandhaltung und Kundenservice

Kapazitätsplanung in der Prozeßindustrie

Datenschutz und Schule

Datenschutz ist Persönlichkeitsschutz

Wie halte ich mein System sauber und performant?

Datenschutz-Unterweisung

Checkliste zur Erfüllung der Informationspflichten bei Datenerhebung

Datenschutz (Info-Veranstaltung f. Administratoren) H. Löbner Der Datenschutzbeauftragte. Was heißt denn hier Datenschutz?

Guter Datenschutz schafft Vertrauen

Datendienste und IT-Sicherheit am Cloud Computing und der Datenschutz (k)ein Widerspruch?

Inhalt. Datenschutz ist Grundrechtsschutz 4. Wessen Daten werden geschützt? 5. Wer muss den Datenschutz beachten? 6

Anmeldung für ein Ehrenamt in der Flüchtlingsbetreuung

CNT Management Consulting. Unsere Beratungskompetenz für Ihren Erfolg

ALE-Szenarien der Anlagenbuchhaltung

Nutzung dieser Internetseite

Unqualifizierter Abschlag

Datenschutz der große Bruder der IT-Sicherheit

Mustervorlage Verpflichtung auf das Datengeheimnis - Stand: 1. März

DATENSCHUTZ FÜR SYSTEM- ADMINISTRATOREN

WAS DAS BUNDESDATENSCHUTZGESETZ VON UNTERNEHMEN VERLANGT

CNT Management Consulting. Unsere Beratungskompetenz für Ihren Erfolg

Bayerisches Landesamt für Datenschutzaufsicht in der Regierung von Mittelfranken

Tabelle: Maßnahmen und Datenschutz-Kontrollziele zu Baustein 1.5 Datenschutz

Datenschutz im Unternehmen. Was muss der Unternehmer wissen?

Datenschutz- und Datensicherheitskonzept der e.consult AG (Kurzversion)

Next Generation Smart Items. Dr. Uwe Kubach SAP Corporate Research, SAP AG

Monitoring und Datenschutz

Befragung zur Wahrnehmung von Datenschutzrechten durch Verbraucher

DATENSCHUTZERKLÄRUNG

Datenschutz im Spendenwesen

CRM und Datenschutz. Thomas Spaeing ds² - Unternehmensberatung für Datenschutz und Datensicherheit

%HVRQGHUH$UWHQ3HUVRQHQEH]RJHQHU'DWHQ

Kurz & Gut DATENSCHUTZ IM WISSENSCHAFTLICHEN BEREICH

Datenschutz nach. Herzlich Willkommen. bei unserem Datenschutz-Seminar. Bundesdatenschutzgesetz (BDSG)

Nutzung von Kundendaten

Datenschutz eine Einführung. Malte Schunke

IT-Compliance und Datenschutz. 16. März 2007

IMMANUEL DIAKONIE. Datenschutz Grundsätzlich ist verboten, was nicht ausdrücklich erlaubt ist.

II 1 Verantwortung der Leitung II 1.13 Datenschutzkonzept. Gültigkeitsbereich Verantwortlich Team

Verpflichtungserklärung nach 5 des Bundesdatenschutzgesetzes (BDSG)

Der Schutz von Patientendaten

Diese Website und das Leistungsangebot von werden von der. Anke Reincke - Häusliche Krankenpflege und Seniorenbetreuung

Informationen zum Datenschutz im Maler- und Lackiererhandwerk

Webinar Betrieblicher Datenschutz

Datenschutz. Vortrag am GmbH Datenschutz und IT - Sicherheit. Sutthauser Straße Osnabrück

Ihr SAP-Partner mit Lösungskompetenz

Datenschutz und Datensicherung (BDSG) Inhaltsübersicht

Seite 1 von 7. Anlage 1. Erstes Anschreiben an den/die Beschäftigte/ -n. Frau/Herrn Vorname Name Straße PLZ Ort

Telekommunikation Ihre Datenschutzrechte im Überblick

KM - Knowledge Management. SAP ERP Central Component

Datenschutzconsulting.info. Verfahrensbeschreibung, Verfahrensverzeichnisse und das Jedermannsrecht

Dominik Stockem Datenschutzbeauftragter Microsoft Deutschland GmbH

Agenda: Richard Laqua ISMS Auditor & IT-System-Manager

SLA-Überwachung mit End-toEnd Monitoring

Einführung in den Datenschutz Mitarbeiterschulung nach 4g BDSG (MA4g)

Die beiden Seiten der Medaille beim -Marketing

Das Adapter Framework der SAP Exchange Infrastructure. Holger Kunitz, SAP AG

Kapazitätsplanung im Vertrieb

AUSZUG AUS DEM BUNDESDATENSCHUTZGESETZ

Datenschutz und E-Commerce - Gegensätze in der digitalen Wirtscheft?

Datenschutzbeauftragte

Datenschutz im Unternehmen. Was ist Datenschutz, und weshalb betrifft er unser Unternehmen?

Erstellen von Verfahrensbeschreibungen nach 8 des Niedersächsischen Datenschutzgesetz. Seminar am

Rösler-Goy: Datenschutz für das Liegenschaftskataster 1

Datenschutzrechtliche Anforderungen an Big- Data Konzepte

Winfried Rau Tankstellen Consulting

PLM Product Lifecycle Management. SAP ERP Central Component

Das Büro in der Westentasche mit SAP Business ByDesign TM. Sven Feurer, SAP Deutschland AG & Co. KG

Datenschutz im E-Commerce

Vielfältiges Dialogmarketing Datenschutz Feind des Mobile Marketing? Referat für den SDV vom 23. April Dr. Oliver Staffelbach, LL.M.

EIN C.A.F.E. FÜR DEN DATENSCHUTZ

Personalabrechnung mit dem SAP-System

IMI datenschutzgerecht nutzen!

vom 15. Januar 1991 (ABl S. 36), geändert durch Verordnung vom 17. Januar 1995 (ABl. S. 41) Inhaltsverzeichnis

TECHNISCHE INFORMATION LESSOR LOHN/GEHALT BEITRAGSNACHWEIS-AUSGLEICH BUCH.-BLATT MICROSOFT DYNAMICS NAV

WE/RE-Kontenpflege (MM-IV-CA)

Man kommt schlecht weg, wenn man mit einem Mächtigen ein Geheimnis zu teilen hat.

ICM Provisionsmanagement. SAP R/3 Enterprise

PUBLIC Dokumentationsübersicht

Datenschutzhinweise zum VAPIANO PEOPLE Programm

Datenschutz bei kleinräumigen Auswertungen Anforderungen und Grenzwerte 6. Dresdner Flächennutzungssymposium. Sven Hermerschmidt, BfDI

Datenschutz und Datensicherheit im Handwerksbetrieb

PLM Product Lifecycle Management. SAP R/3 Enterprise

Transkript:

Informationssystem Architekturen 10. Jahrgang, Heft 2, Dezember 2003 Wirtschaftsinformatik Rundbrief der GI-Fachgruppe WI-MobIS

Inhalt Editorial...3 Beiträge des Arbeitskreises WI-DWH: Modellierung und Nutzung von Data-Warehouse-Systemen...5 Vorträge des 7. Workshops Modellierung und Nutzung von Data-Warehouse-Systemen auf der MobIS 2003 am 10. Oktober 2003 in Bamberg...7 H.-J. Schwab, T. Schröer (SAP AG): Grundzüge des Datenschutzes und ihre Umsetzung in Standard-Anwendungen...9 R. Coloru (Loyalty Partner GmbH): Anwendung des Datenschutzes im Data-Warehouse-System des Bonusprogrammes PAYBACK...27 T. Priebe, Prof. Dr. G. Pernul (Universität Regensburg): Sicherheit in Data-Warehouse- und OLAP-Systemen...45 Fachbeitrag...65 Dr. M. Böhnlein, Dr. A. Bauer (T-Systems Nova GmbH): Todsünden des Data Warehousing...67 Beiträge des Arbeitskreises WI-EPK: Geschäftsrozessmanagement mit Ereignisgesteuerten Prozessketten...83 Bericht des Arbeitskreises WI-EPK...85 Fachbeitrag...87 J. Mendling, Dr. Markus Nüttgens: Konzeption eines XML-basierten Austauschformates für Ereignisgesteuerte Prozessketten (EPK)...89 1

Beiträge des Arbeitskreises WI-KobAs: Komponentenorientierte betriebliche Anwendungssysteme... 105 Vorträge des 4. Workshops Modellierung und Spezifikation von Fachkomponenten auf der MobIS 2003 am 10. Oktober 2003 in Bamberg...107 H. Wegener (Swiss Re), Dr. G. Auth (DaimlerChrysler TSS GmbH): Spezifikation von Fachkomponenten mit der Swiss Re Data Language...109 P. Fettke, Prof. Dr. P. Loos (Universität Mainz): Entwicklung eines Metamodells für die Vereinheitlichte Spezifikation von Fachkomponenten...121 J. Ackermann (Universität Augsburg): Spezifikation von Fachkomponenten mit der UML 2.0...131 A. Schmietendorf (Universität Magdeburg, T-Systems Nova), R. Dumke (Universität Magdeburg), D. Reitz (Universität Magdeburg, T-Systems Nova): Erfahrungen mit der Spezifikation von Web Services...139 Einladung und Programm zur 12. GI-Fachtagung MobIS 2004...151 2

Editorial Sehr geehrte Damen und Herren, liebe Mitglieder der Fachgruppe WI-MobIS, der eigentlich für Ende 2003 geplante Rundbrief ist in das neue Jahr gerutscht. Er fällt dadurch aber umfangreicher und informativer als ursprünglich geplant aus und berichtet ausführlich zu den Aktivitäten der Arbeitskreise der Fachgruppe WI-MobIS: Die Beiträge des Arbeitskreises WI-DWH umfassen die Vorträge zum 7. Workshop im Rahmen der MobIS 2003 sowie einen Fachbeitrag von M. Böhnlein und A. Bauer zu den Todsünden des Data-Warehousing. Aus dem Arbeitskreis WI-EPK liegen ein Bericht sowie ein Fachbeitrag von J. Mendling und M. Nüttgens zur Konzeption eines XML-basierten Austauschformats für Ereignisgesteuererte Prozessketten (EPK) vor. Der Arbeitskreis WI-KobAs steuert die Vorträge zum 4. Workshop im Rahmen der MobIS 2003 bei. Bei dieser Gelegenheit darf ich Sie bereits herzlich zur Teilnahme an der Multikonferenz Wirtschaftsinformatik 2004 einladen, die von 9. 11. März 2004 in Essen stattfinden wird (http://kom.wi-inf.uni-essen.de/mkwi04/default.htm). Die Multikonferenz umfasst 18 Teilkonferenzen, für den MobIS-Track zeichnet M. Rebstock verantwortlich. Im Rahmen der Mitgliederversammlung in Essen steht die Neuwahl des Leitungsgremiums der Fachgruppe gemäß Abschnitt 8 der Fachgruppenordnung an (siehe http://www.seda.wiai.uni-bamberg.de/fg510/index.html). Eine gesonderte Einladung hierzu mit einer vorläufigen Liste der zur Wahl stehenden Kandidatinnen und Kandidaten erhalten Sie in Kürze. Die Liste kann bis zur Wahlversammlung sowie innerhalb der Wahlversammlung durch weitere Vorschläge ergänzt werden. Ermuntern möchte ich Sie auch zur Teilnahme an der Modellierung 2004 von 24. 26. März 2004 in Marburg sowie zur Einreichung von Beiträgen für die DW2004, die am 4. und 5. November 2004 in Friedrichshafen stattfinden wird. Außerdem wirft die WI2005, die im zweijährigen Turnus stattfindende große Wirtschaftsinformatik-Tagung, ihre Schatten voraus (http://www.wi2005.de/). Die WI2005 wird von 23. 25. Februar 2005 in Bamberg stattfinden. Ich wünsche Ihnen noch nachträglich ein erfolgreiches und gesundes Jahr 2004. Mit herzlichen Grüßen Ihr Elmar Sinz 3

4

Beiträge des Arbeitskreises WI-DWH: Modellierung und Nutzung von Data-Warehouse-Systemen 5

6

Vorträge des 7. Workshops Modellierung und Nutzung von Data-Warehouse Warehouse-Systemen auf der MobIS 2003 am 10. Oktober 2003 in Bamberg 7

8

Grundzüge des Datenschutzes und ihre Umsetzung in Standard- Anwendungen Hermann-Josef Schwab stellv. Datenschutzbeauftragter, SAP AG Tom Schröer Produkt Management Security, SAP AG Agenda Datenschutzgesetze weltweit Grundsätze der EU-Richtlinie 95/46/EG Umsetzung im Bundesdatenschutzgesetz Gesetzliche Grundlagen in Deutschland Beteiligte Anforderungen an Anwendungen Vorgehen Entwicklungsvorgaben Grundsätzliche Anforderungen Durchführung Datenschutz in Deutschland (Datenschutzbeauftragter, Strafen, Aufsichtsbehörde) EU USA Zusammenfassung, Weitere Informationen SAP AG 2003, Grundzügedes Datenschutzes,H.-J. Schwab, T. Schröer 2

Datenschutzgesetze weltweit Quelle: http://www.privacyinternational.org/survey/ SAP AG 2003, Grundzügedes Datenschutzes,H.-J. Schwab, T. Schröer 3 Weltweit unterschiedliche Vorschriften Datenschutz wird weltweit sehr unterschiedlich gehandhabt EU-Richtlinie streng reglementiert EU-Richtlinie Adäquates Datenschutzniveau von der EU anerkannt EWR Selbstreguliert, einzelne Vorschriften USA TKG TDDSG BDSG D F I... Mehrere hundert weitere Vorschriften! Ungarn Kanada Argentinien Guernsey Save Harbor COPPA HIPPA FERPA SAP AG 2003, Grundzügedes Datenschutzes,H.-J. Schwab, T. Schröer 4

Agenda Datenschutzgesetze weltweit Grundsätze der EU-Richtlinie 95/46/EG Umsetzung im Bundesdatenschutzgesetz Gesetzliche Grundlagen in Deutschland Beteiligte Anforderungen an Anwendungen Vorgehen Entwicklungsvorgaben Grundsätzliche Anforderungen Durchführung Datenschutz in Deutschland (Datenschutzbeauftragter, Strafen, Aufsichtsbehörde) EU USA Zusammenfassung, Weitere Informationen SAP AG 2003, Grundzügedes Datenschutzes,H.-J. Schwab, T. Schröer 5 Grundsätze der EU Richtlinie 95/46/EG I Datenschutz in der EU Rechtmäßigkeit eindeutiger Zweck Zweck entsprechend nicht exzessiv sachlich richtig zeitlich beschränkt Datenschutzgesetze der EU-Länder EU-Datenschutzrichtlinie SAP AG 2003, Grundzügedes Datenschutzes,H.-J. Schwab, T. Schröer 6

Grundsätze der EU Richtlinie 95/46/EG II Zustimmung des Betroffenen? nein Vertrag mit dem Betroffenen? nein Gesetzliche Vorschrift? nein Spezielle Regelungen? nein ja ja ja ja Nicht zulässig! Verarbeitung zulässig SAP AG 2003, Grundzügedes Datenschutzes,H.-J. Schwab, T. Schröer 7 Grundsätze der EU Richtlinie 95/46/EG III Besondere Arten von personenbezogenen Daten (nach Art.8): rassische und ethnische Herkunft politische Meinungen,religiöse oder philosophische Überzeugungen, Gewerkschaftszugehörigkeit Daten über Gesundheit und Sexualleben Diese sensiblen Daten dürfen nur unter sehr restriktiven Bedingungen verarbeitet werden: Vorschriften des Arbeitsrechts bei angemessenen Garantien Lebenswichtige Interessen der betroffenen Person oder Dritter Mitglieder und Interessenten entsprechender Organisationen Zustimmung der betroffenen Person Die Daten wurden durch die betroffene Person selbst veröffentlicht Ausnahmen: Gesundheitswesen, wenn die Verarbeitung durch Personen mit Schweigepflicht erfolgt SAP AG 2003, Grundzügedes Datenschutzes,H.-J. Schwab, T. Schröer 8

Agenda Datenschutzgesetze weltweit Grundsätze der EU-Richtlinie 95/46/EG Umsetzung im Bundesdatenschutzgesetz Gesetzliche Grundlagen in Deutschland Beteiligte Anforderungen an Anwendungen Vorgehen Entwicklungsvorgaben Grundsätzliche Anforderungen Durchführung Datenschutz in Deutschland (Datenschutzbeauftragter, Strafen, Aufsichtsbehörde) EU USA Zusammenfassung, Weitere Informationen SAP AG 2003, Grundzügedes Datenschutzes,H.-J. Schwab, T. Schröer 9 Gesetzliche Grundlagen in Deutschland I Bundesdatenschutzgesetz BDSG Zweck des BDSG : den Einzelnen davor zu schützen, dass er durch den Umgang mit seinen personenbezogenen Daten in seinem Persönlichkeitsrecht beeinträchtigt wird (dies gilt unabhängig von Staatsangehörigkeit, Wohn- oder Aufenthaltsort des Betroffenen) Begriffsbestimmung: Personenbezogene Daten sind Einzelangaben über persönliche oder sachliche Verhältnisse einer bestimmten oder bestimmbaren natürlichen Person (Betroffener) Beispiele: Adresse, Telefonnummer, Kreditkartennummer, Gehalt, Erkrankung SAP AG 2003, Grundzügedes Datenschutzes,H.-J. Schwab, T. Schröer 10

Gesetzliche Grundlagen in Deutschland II Nicht durch das BDSG geschützt sind: anonymisierte Daten Daten von juristischen Personen (Firmen, Vereine, Körperschaften) Sachdaten Aber: es gibt mehrere Hundert(!) Gesetze und Rechtsvorschriften außer dem BDSG, die ebenfalls personenbezogene Daten schützen (z.b. Sozialgesetzbuch, Telekommunikationsgesetz) und dem BDSG teilweise vorgehen vertrauliche Daten eines Unternehmens, Betriebs- und Geschäftsgeheimnisse werden z.b. durch Strafgesetzbuch, Urheberrechtsgesetz, Gesetz gegen den unlauteren Wettbewerb, Wertpapierhandelsgesetz etc. geschützt SAP AG 2003, Grundzügedes Datenschutzes,H.-J. Schwab, T. Schröer 11 Beteiligte an der Datenverarbeitung Verantwortliche Stelle (Unternehmensleitung, durch Delegation auch einzelne Mitarbeiter) Erheben Verarbeiten Nutzen Erheben Betroffene: Standard- Software Übermitteln Dritte Kunden, Lieferanten, Mitarbeiter,... Verarbeiten, Nutzen SAP AG 2003, Grundzügedes Datenschutzes,H.-J. Schwab, T. Schröer 12

Agenda Datenschutzgesetze weltweit Grundsätze der EU-Richtlinie 95/46/EG Umsetzung im Bundesdatenschutzgesetz Gesetzliche Grundlagen in Deutschland Beteiligte Anforderungen an Anwendungen Vorgehen Entwicklungsvorgaben Grundsätzliche Anforderungen Durchführung Datenschutz in Deutschland (Datenschutzbeauftragter, Strafen, Aufsichtsbehörde) EU USA Zusammenfassung, Weitere Informationen SAP AG 2003, Grundzügedes Datenschutzes,H.-J. Schwab, T. Schröer 13 Datenschutz im Programm? Mindestanforderung: Der Anwender muss in der Lage sein, mit Standard-Software seinen gesetzlichen Anforderungen zu genügen Zugangs- und Zugriffsschutz müssen programmtechnisch realisiert sein Besser: Standard-Software ist datenschutzgerecht vorkonfiguriert unterstützt den Kunden, seine Geschäftsprozesse datenschutzgerecht zu definieren Bietet Funktionen für: Protokollierung der Zustimmung / anderer Rechtsgrundlagen Auskunft, Sperren, Löschen Protokollierung der Übermittlung... SAP AG 2003, Grundzügedes Datenschutzes,H.-J. Schwab, T. Schröer 14

Wie erfährt der Entwickler von Datenschutzanforderungen? Problem: Gesetze, Vorschriften, Richtlinien aus vielen Staaten, Regionen Transfer der Anforderungen Entwickler SAP AG 2003, Grundzügedes Datenschutzes,H.-J. Schwab, T. Schröer 15 Entwicklungsvorgaben (1) Unterstützung durch zentrale Spezialisten Eigenleistung der Entwicklungsgruppen Definition des Vorgehens Gesetze Frag deine Kunden in den allen/wichtigen Zielländern, welche Datenschutzvorgaben sie einhalten müssen Überlege, welche Anforderungen daraus erwachsen Kombiniere die Anforderungen verschiedener Länder Überlege, wie die Anforderungen umsetzbar sind Entwickler SAP AG 2003, Grundzügedes Datenschutzes,H.-J. Schwab, T. Schröer 16

Entwicklungsvorgaben (2) Unterstützung durch zentrale Spezialisten Eigenleistung der Entwicklungsgruppen Zentrale Übersicht: es gibt in folgenden Ländern folgende Vorschriften Gesetze Überlege, welche Anforderungen daraus erwachsen Kombiniere die Anforderungen verschiedener Länder Überlege, wie die Anforderungen umsetzbar sind Entwickler SAP AG 2003, Grundzügedes Datenschutzes,H.-J. Schwab, T. Schröer 17 Entwicklungsvorgaben (3) Unterstützung durch zentrale Spezialisten Eigenleistung der Entwicklungsgruppen Zentrale Übersicht: es gibt in folgenden Ländern folgende Vorschriften Gesetze Übersicht der Anforderungen der verschiedenen Vorschriften Kombiniere die Anforderungen verschiedener Länder Überlege, wie die Anforderungen umsetzbar sind Entwickler SAP AG 2003, Grundzügedes Datenschutzes,H.-J. Schwab, T. Schröer 18

Entwicklungsvorgaben (4) Unterstützung durch zentrale Spezialisten Eigenleistung der Entwicklungsgruppen Zentrale Übersicht: es gibt in folgenden Ländern folgende Vorschriften Gesetze Übersicht der Anforderungen der verschiedenen Vorschriften Anforderungsprofil, dass die Anforderungen der wichtigsten Vorschriften/Staaten kombiniert Überlege, wie die Anforderungen umsetzbar sind Entwickler SAP AG 2003, Grundzügedes Datenschutzes,H.-J. Schwab, T. Schröer 19 Entwicklungsvorgaben (5) Unterstützung durch zentrale Spezialisten Eigenleistung der Entwicklungsgruppen Zentrale Übersicht: es gibt in folgenden Ländern folgende Vorschriften Gesetze Übersicht der Anforderungen der verschiedenen Vorschriften Anforderungsprofil, dass die Anforderungen der wichtigsten Vorschriften/Staaten kombiniert Umsetzungsvorschläge für die Anforderungen (Algorithmen, zentral nutzbare Funktionen,...) Entwickler SAP AG 2003, Grundzügedes Datenschutzes,H.-J. Schwab, T. Schröer 20

Zustimmung und Datenvermeidung im Programm Verbot mit Erlaubnisvorbehalt Anwendung: Ablage der Rechtsgrundlage der Verarbeitung Gesetz Vertrag Zustimmung des Betroffenen: Datum, Uhrzeit, Version,auch Widerruf vorsehen Anwendung: Datenvermeidung und Datensparsamkeit Wenig Muss-Felder Zuschalt- bzw. abschaltbare Felder, Feldgruppen,... Löschkonzept, - fristen, -programme SAP AG 2003, Grundzügedes Datenschutzes,H.-J. Schwab, T. Schröer 21 Datensparsamkeit ( 3a) im Programm Datenvermeidung durch Verzicht auf Personenbezug Pseudonymisierung Benutzung eines Pseudonyms, Personenbezug in Einzelfall rekonstruierbar Z. B. Newsletter, Internetangebote Anonymisierung wo nicht zwingend ein Personenbezug notwendig Testdaten Auswertungen (Data Warehouse, ) Personenbezug darf nicht rekonstruierbar sein SAP AG 2003, Grundzügedes Datenschutzes,H.-J. Schwab, T. Schröer 22

Rechte der Betroffenen im Programm Verantwortliche Stelle: Betroffene Person: Pflichten Rechte Benachrichtigung Auskunft Berichtigung Löschung Sperrung Anwendung: Kennzeichnung Benachrichtigung erfolgt mit Datum Zusammenstellung aller Daten zu einer Person in einem Report Korrektur (z.b. als Selfservice bei Internetanwendungen) Einbau echter Löschfunktionen (nicht nur Archivierung) Sperrkennzeichen, Grund der Sperrung SAP AG 2003, Grundzügedes Datenschutzes,H.-J. Schwab, T. Schröer 23 Die 8 Gebote des Datenschutzes: 9 BDSG + Anhang 8 Gebote Umsetzung (u.a.) Programm? Normale Sicherheitsanforderungen Zutrittskontrolle Zugangskontrolle Zugriffskontrolle Weitergabekontrolle Eingabekontrolle Gebäudeschutz Authentifizierung Berechtigungskonzept Dokumentation Übermittlungswege Protokollierung Auftragskontrolle Vertrag Verfügbarkeitskontrolle Trennungskontrolle Hochverfügbarkeit, Backup Mandanten SAP AG 2003, Grundzügedes Datenschutzes,H.-J. Schwab, T. Schröer 24

Agenda Datenschutzgesetze weltweit Grundsätze der EU-Richtlinie 95/46/EG Umsetzung im Bundesdatenschutzgesetz Gesetzliche Grundlagen in Deutschland Beteiligte Anforderungen an Anwendungen Vorgehen Entwicklungsvorgaben Grundsätzliche Anforderungen Durchführung Datenschutz in Deutschland (Datenschutzbeauftragter, Strafen, Aufsichtsbehörde) EU USA Zusammenfassung, Weitere Informationen SAP AG 2003, Grundzügedes Datenschutzes,H.-J. Schwab, T. Schröer 25 Deutschland: Datenschutzbeauftragter Auftrag (nach 4 f u. g BDSG) Der Beauftragte für den Datenschutz wirkt auf die Einhaltung dieses Gesetzes und anderer Vorschriften über den Datenschutz hin überwacht die ordnungsgemäße Anwendung der Programme macht die mit der Verarbeitung personenbezogener Daten beschäftigten Personen mit den Vorschriften und Erfordernissen des Datenschutzes vertraut ist direkt der Unternehmensleitung unterstellt er ist in Ausübung seiner Fachkunde auf dem Gebiet des Datenschutzes weisungsfrei Er hat keine Weisungsbefugnis! SAP AG 2003, Grundzügedes Datenschutzes,H.-J. Schwab, T. Schröer 26

BDSG: Aufsichtsbehörden im nichtöffentlichen Bereich Die Aufsichtsbehörde wird bei Verdachtsfällen, z.b. aufgrund einer Beschwerde tätig. Sie kann aber auch anlass-unabhängige Kontrollen durchführen. sie prüft die verantwortlichen Stellen, verhängt Bußgelder oder stellt Strafanzeigen sie kann den Einsatz einzelner Verfahren untersagen, wenn schwerwiegende Mängel vorhanden sind und trotz Anordnung der Behörde nicht beseitigt werden sie kann die Abberufung des Beauftragten für den Datenschutz verlangen, wenn dieser nicht die erforderliche Fachkunde und Zuverlässigkeit besitzt. Die Aufsichtsbehörden werden von den Landesregierungen bestimmt Baden-Württemberg: Innenministerium Bayern: Regierung von Mittelfranken, Aufsichtsbehörde für den Datenschutz in Ansbach SAP AG 2003, Grundzügedes Datenschutzes,H.-J. Schwab, T. Schröer 27 BDSG Straf- und Bußgeldvorschriften 43 Bußgeldvorschriften (3)Die Ordnungswidrigkeit kann im Falle des Absatzes 1 mit einer Geldbuße bis zu fünfundzwanzigtausend Euro, in den Fällen des Absatzes 2 mit einer Geldbuße bis zu zweihundertfünfzigtausend Euro geahndet werden. 44 Strafvorschriften (1) Wer eine in 43 Abs. 2 bezeichnete vorsätzliche Handlung gegen Entgelt oder in der Absicht, sich oder einen anderen zu bereichern oder einen anderen zu schädigen, begeht, wird mit Freiheitsstrafe bis zu zwei Jahren oder mit Geldstrafe bestraft. (2) Die Tat wird nur auf Antrag verfolgt. Antragsberechtigt sind der Betroffene, die verantwortliche Stelle, der Bundesbeauftragte für den Datenschutz und die Aufsichtsbehörde. SAP AG 2003, Grundzügedes Datenschutzes,H.-J. Schwab, T. Schröer 28

Spezielle Datenschutzverfahren EU Übermittlung in Drittstaaten nur bei adäquatem Schutzniveau, länderbezogene Feststellung durch die EU-Kommission, Ausnahme: Save Harbor Regelung in den USA Verfahrensverzeichnis: Deutschland EU-Staaten Datenschutzbeauftragter zentral bei den Aufsichtsbehörden mit Meldepflicht Deutschland: Mitbestimmung durch Betriebsräte kann Einführung von IT-Systemen in Unternehmen verhindern besonderes Augenmerk auf Leistungskontrolle/Überwachung von Mitarbeitern SAP AG 2003, Grundzügedes Datenschutzes,H.-J. Schwab, T. Schröer 29 Beispiele Schutzvorschriften USA In USA kein generelles Datenschutzgesetz, aber einzelne geregelte Inseln: Family Education Rights and Privacy Act (FERPA) Health Insurance Portability and Accountability Act (HIPAA) Children's Online Privacy Protection Act (COPPA) Fair Credit Reporting Act (FCRA) Cable Communications Policy Act Telecommunication Act Video Privacy Protection Act (VPPA) SB1386 (Kalifornien) USA COPPA HIPPA VPPA FERPA FCRA SB1386 SAP AG 2003, Grundzügedes Datenschutzes,H.-J. Schwab, T. Schröer 30

Datenschutz in US: Selbstregulierung Problem bei Selbstregulierung: Kann jederzeit geändert werden, kann schlecht kontrolliert werden, keine Sanktionen Unterschiede im Verhältnis Betroffener <-> Unternehmen und Betroffener <-> Staat Privacy bezieht sich nur auf das Privatleben, Arbeitnehmerdaten genießen keinen Schutz, Dataprotection wird nicht im Sinne der EU-Richtlinie verstanden Staat hat Zugriff auf alle Daten (Patriots Act) z.b. auch auf weltweit alle personenbezogenen Daten von internationalen Anbietern (z.b. alle Käufe/Verkäufe von Amazon, Ebay seit 1995) Personenbezogene Daten von allen Fluggästen, die in USA einreisen, mit Zustimmung der EU SAP AG 2003, Grundzügedes Datenschutzes,H.-J. Schwab, T. Schröer 31 Agenda Datenschutzgesetze weltweit Grundsätze der EU-Richtlinie 95/46/EG Umsetzung im Bundesdatenschutzgesetz Gesetzliche Grundlagen in Deutschland Beteiligte Anforderungen an Anwendungen Vorgehen Entwicklungsvorgaben Grundsätzliche Anforderungen Durchführung Datenschutz in Deutschland (Datenschutzbeauftragter, Strafen, Aufsichtsbehörde) EU USA Zusammenfassung, Weitere Informationen SAP AG 2003, Grundzügedes Datenschutzes,H.-J. Schwab, T. Schröer 32

Zusammenfassung Folgende Punkte sollen bei der Entwicklung berücksichtigt werden: technisch-organisatorische Maßnahmen nach 9 BDSG (Zugangs-, Zugriffskontrolle) Protokollierung der Zustimmung Auskunft vorsehen (z.b. Reports) Sperren, Löschen, Widerruf in Geschäftsprozessen vorsehen Protokollierung der Übermittlung Löschfristen und Löschprogramme vorsehen Pseudonymisierung/Anonymisierung ermöglichen (wo sinnvoll/möglich) Datenschutzgerechte Vorkonfiguration Wenige Muss-Felder, kritische Funktionen/Felder nur per Administration aktivierbar Protokollierung von Schreibzugriffen, evtl. auch Lesezugriffen Dokumentation von Datenschutz-gerechtem Einsatz SAP AG 2003, Grundzügedes Datenschutzes,H.-J. Schwab, T. Schröer 33 Weiterführende Informationen Datenschutz (Produkte) Datenschutzleitfaden R/3 www.sap.de/revis Hinweis: 30724 Datenschutz und Sicherheit in SAP Systemen (nur bei Zugang zum SAP Service Marketplace) DSAG-Arbeitsgruppe Datenschutz www.dsag.de SAP Security Product Management (security@sap.com) Datenschutz im Internet (mit weiterführenden Links): www.bfd.bund.de www.datenschutz.de Bundesbeauftragter für den Datenschutz Virtuelles Datenschutzbüro www.europa.eu.int/comm/internal_market Europäische Union SAP AG 2003, Grundzügedes Datenschutzes,H.-J. Schwab, T. Schröer 34

Thank You For Your Attention! Contact persons: tom.schroeer@sap.com Tom Schröer PM Security SAP Security Competence Team E-Mail: security@sap.com hermann-josef.schwab@sap.com SAP AG Datenschutz H.-J. Schwab stellv. Datenschutzbeauftragter SAP AG 2003, Grundzügedes Datenschutzes,H.-J. Schwab, T. Schröer 35 Copyright 2003 SAP AG. Alle Rechte vorbehalten Weitergabe und Vervielfältigung dieser Publikation oder von Teilen daraus sind, zu welchem Zweck und in welcher Form auch immer, ohne die ausdrückliche schriftliche Genehmigung durch SAP AG nicht gestattet. In dieser Publikation enthaltene Informationen können ohne vorherige Ankündigung geändert werden. Die von SAP AG oder deren Vertriebsfirmen angebotenen Softwareprodukte können Softwarekomponenten auch anderer Softwarehersteller enthalten. Microsoft, WINDOWS, NT, EXCEL, Word, PowerPoint und SQL Server sind eingetragene Marken der Microsoft Corporation. IBM, DB2, DB2 Universal Database, OS/2, Parallel Sysplex, MVS/ESA, AIX, S/390, AS/400, OS/390, OS/400, iseries, pseries, xseries, zseries, z/os, AFP, Intelligent Miner, WebSphere, Netfinity, Tivoli, Informix und Informix Dynamic Server TM sind Marken der IBM Corporation in den USA und/oder anderen Ländern. ORACLE ist eine eingetragene Marke der ORACLE Corporation. UNIX, X/Open, OSF/1 und Motif sind eingetragene Marken der Open Group. Citrix, das Citrix-Logo, ICA, Program Neighborhood, MetaFrame, WinFrame, VideoFrame, MultiWin und andere hier erwähnte Namen von Citrix-Produkten sind Marken von Citrix Systems, Inc. HTML, DHTML, XML, XHTML sind Marken oder eingetragene Marken des W3C, World Wide Web Consortium, Massachusetts Institute of Technology. JAVA ist eine eingetragene Marke der Sun Microsystems, Inc. JAVASCRIPT ist eine eingetragene Marke der Sun Microsystems, Inc., verwendet unter der Lizenz der von Netscape entwickelten und implementierten Technologie. MarketSet und Enterprise Buyer sind gemeinsame Marken von SAP AG und Commerce One. SAP, R/3, mysap, mysap.com, xapps, xapp und weitere im Text erwähnte SAP-Produkte und Dienstleistungen sowie die entsprechenden Logos sind Marken oder eingetragene Marken der SAP AG in Deutschland und anderen Ländern weltweit. Alle anderen Namen von Produkten und Dienstleistungen sind Marken der jeweiligen Firmen. SAP AG 2003, Grundzügedes Datenschutzes,H.-J. Schwab, T. Schröer 36

MobIS 2003 Anwendung des Datenschutzes im Data Warehouse System des Bonusprogrammes PAYBACK Bamberg, 10. Oktober 2003 MobIS 2003 - Workshop Datenschutz und Datensicherheit von Data-Warehouse-Systemen 1 Die Inhalte des Workshops A B C Kurzvorstellung PAYBACK Rechtliche Rahmenbedingungen fr PAYBACK Anwendung des Datenschutzrechts bei PAYBACK MobIS 2003 - Workshop Datenschutz und Datensicherheit von Data-Warehouse-Systemen 2

A Kurzvorstellung PAYBACK MobIS 2003 - Workshop Datenschutz und Datensicherheit von Data-Warehouse-Systemen 3 PAYBACK ist das Nr. 1 Bonusprogramm in Deutschland 23 Mio. eingesetzte Karten Mit 66% bekannter als jedes andere Programm (gesttzte Markenbekanntheit) Mehr als 200 Mio. EUR einlsefhiges, gesammeltes Prmienvolumen Die 3. wichtigste Karte im Geldbeutel (nach Krankenkassenkarte und EC Karte) Durchschnittlicher Karteneinsatz 4 x pro Monat Erfolgreichstes VISA Programm in Deutschland in 2002 (130.000 ausgegebene Karten) MobIS 2003 - Workshop Datenschutz und Datensicherheit von Data-Warehouse-Systemen 4

PAYBACK verfgt ber eine starke Online Prsenz Unter den TOP 10 E-Commerce Websites (Quelle: Nielsen Netratings) www.payback.de > 2 Mio. unique Visitors pro Monat Integrierter Online Shopping Guide MobIS 2003 - Workshop Datenschutz und Datensicherheit von Data-Warehouse-Systemen 5 100 Mio. qualifizierte Kundenkontakte ber verschieden Kanle ermglichen einzigartige Direktmarketing-Effekte Kommunikationskanal (Auflagen: 2003) Mailing 44 Mio. Mailings SMS 8 Mio. SMS Email 13 Mio. PAYBACK Bestandskunden mit Adresse u. qualifizierenden Daten 34 Mio. Newsletter Internet 24 Mio. Visits POS 150 Terminals MobIS 2003 - Workshop Datenschutz und Datensicherheit von Data-Warehouse-Systemen 6

Leistungsstarke Data Mining und Kampagnen Management Funktionalitten lassen Datenschtzer aufmerksam werden 6 Kampagnenplanung 1 Customer Service Center DATABASE Kunden- Datenbank 5 Response Analyse & Report Response Tracking Data Mining/ Kampagnen- Mgmt. Kundensegmentierung, Scoring, Selektion Kampagnen- Design 2 Outbound email Outbound SMS Outbound Mail Programm- Kunde 4 Durchfhrung 3 Homepage www.payback.de Response Monitoring MobIS 2003 - Workshop Datenschutz und Datensicherheit von Data-Warehouse-Systemen 7 B Rechtliche Rahmenbedingungen fr PAYBACK MobIS 2003 - Workshop Datenschutz und Datensicherheit von Data-Warehouse-Systemen 8

Unternehmen mssen beim Ringen um die Gunst des Kunden vielfltige Gesetze und Regelungen beachten Preisangabe/ -bindung Kartellrecht MobIS 2003 - Workshop Datenschutz und Datensicherheit von Data-Warehouse-Systemen 9 Unternehmen mssen beim Ringen um die Gunst des Kunden vielfltige Gesetze und Regelungen beachten Datenschutzrecht Verbraucherschutzgesetze Wettbewerbsrecht Datenschutzrecht Verbraucherschutzgesetze Wettbewerbsrecht Preisangabe/- bindung Kartellrecht MobIS 2003 - Workshop Datenschutz und Datensicherheit von Data-Warehouse-Systemen 10

C Anwendung des Datenschutzrechts bei PAYBACK 1 - Ziel des Datenschutzes 2 - Rechtliche Vorgaben 3 - Umsetzung bei PAYBACK MobIS 2003 - Workshop Datenschutz und Datensicherheit von Data-Warehouse-Systemen 11 C Datenschutzrecht 1 - Ziel des Datenschutzes MobIS 2003 - Workshop Datenschutz und Datensicherheit von Data-Warehouse-Systemen 12

Ziel des Datenschutzes Die Bedeutung von Informationstechnologien wchst stetig; die Menge und Qualitt der Datengewinnung- und auswertung nimmt zu. Jede Verarbeitung personenbezogener Daten tangiert Persnlichkeitsrechte des Betroffenen Gefahr der Kollision mit dem verfassungsrechtlich verbrgten Recht auf informationelle Selbstbestimmung (Volkszhlungsurteil) Grundsatz: Verbot mit Erlaubnisvorbehalt ( 4 Bundesdatenschutzgesetz, BDSG) MobIS 2003 - Workshop Datenschutz und Datensicherheit von Data-Warehouse-Systemen 13 C Datenschutzrecht 2 - Rechtliche Vorgaben MobIS 2003 - Workshop Datenschutz und Datensicherheit von Data-Warehouse-Systemen 14

Das Bundesdatenschutzgesetz ist die zentrale Norm Anwendungsbereich des BDSG bei privaten Stellen (nat. und jur. Personen) personenbezogene Daten = Einzelangaben ber persnliche und sachliche Verhltnisse einer bestimmten oder bestimmbaren natrlichen Person (z.b. Kundendaten, Mitarbeiterdaten, etc.) ja nicht ausschlielich fr persnliche & familire Zwecke ja Automatisierte Datenverarbeitung ja BDSG MobIS 2003 - Workshop Datenschutz und Datensicherheit von Data-Warehouse-Systemen 15 Adressaten datenschutzrechtlicher Verpflichtungen sind die Mitarbeiter und kontrollierende Beauftragte Mitarbeiter, 5 BDSG Datenschutzbeauftragte, 4f Den mit der Datenverarbeitung beschftigten Personen ist untersagt, personenbefugte Daten unbefugt zu erheben, zu verarbeiten oder zu nutzen (Datengeheimnis). Diese Personen sind, soweit sie bei nicht ffentlichen Stellen beschftigt werden, bei der Aufnahme ihrer Ttigkeit auf das Datengeheimnis zu verpflichten. Das Datengeheimnis besteht auch nach Beendigung ihrer Ttigkeit fort Verpflichtung aller Loyalty Partner- Mitarbeiter bei Beschftigungsbeginn Regierung von Mittelfranken berwachung der Anwendung der Datenverarbeitung (auch Vorabkontrolle ) Datenschutzschulung Betrieblicher Datenschutzbeauftragter bei Loyalty Partner ist der Konzerndatenschutzbeauftragte der Deutschen Lufthansa AG Anchormen bei Loyalty Partner sind zwei Mitarbeiter aus der Rechts- und Operationsabteilung MobIS 2003 - Workshop Datenschutz und Datensicherheit von Data-Warehouse-Systemen 16

Zulssigkeit der Erhebung, Verarbeitung und Nutzung werden direkt und indirekt geregelt Einwilligung, 4a BDSG Die Einwilligung ist nur wirksam, wenn Sie auf der freien Entscheidung des Betroffenen beruht. Es ist auf den vorgesehenen Zweck der Erhebung, Verarbeitung oder Nutzung (...) hinzuweisen. Die Einwilligung bedarf der Schriftform, soweit nicht wegen besonderer Umstnde eine andere Form angemessen ist. Soll die Einwilligung zusammen mit anderen Erklrungen schriftlich erteilt werden, ist sie besonders hervorzuheben. Eigene Zwecke, 28 BDSG Das Erheben, Speichern, Verndern oder bermitteln personenbezogener Daten oder ihre Nutzung als Mittel fr die Erfllung eigener Geschftszwecke ist zulssig: 1. Wenn es der Zweckbestimmung eines Vertragsverhltnisses oder vertragshnlichen Vertrauensverhltnisses mit dem Betroffenen dient 2. Soweit es zur Wahrung berechtigter Interessen der verantwortlichen Stelle erforderlich ist und kein Grund zu der Annahme besteht, dass das schutzwrdige Interesse des Betroffenen an dem Ausschluss der Verarbeitung oder Nutzung berwiegt, (...) Bei der Erhebung personenbezogener Daten sind die Zwecke fr die die Daten verarbeitet oder genutzt werden sollen, konkret festzulegen. MobIS 2003 - Workshop Datenschutz und Datensicherheit von Data-Warehouse-Systemen 17 C Datenschutzrecht 3 - Umsetzung bei PAYBACK MobIS 2003 - Workshop Datenschutz und Datensicherheit von Data-Warehouse-Systemen 18