Inhaltsverzeichnis

Alle Kapitel aufklappen
Alle Kapitel zuklappen
1 Einleitung
13
2 Datenschutzregelungen
21
2.1 Vorüberlegung
22
2.2 Internationale Normen
25
2.2.1 Kategorien
25
2.2.2 Datenschutzregelungen der Vereinten Nationen
27
2.2.3 Datenschutzübereinkommen der OECD
28
2.2.4 Datenschutzkonvention des Europarates
29
2.3 Datenschutzrichtlinie der Europäischen Gemeinschaft
32
2.3.1 Personenbezogenes Datum
32
2.3.2 Sensitive Daten
33
2.3.3 Definitionen und Erläuterungen in Bezug auf die Datenverarbeitung
33
2.3.4 »Verantwortliche Stelle« in einer Konzernstruktur
34
2.3.5 Rechte des Betroffenen/Zweckbindung
34
2.3.6 Weitere Verarbeitungsgrundsätze
35
2.3.7 Unmittelbare Wirkung des EU-Datenschutzrechts
40
2.3.8 Rechtspyramide
42
2.4 Datenschutzrecht in Deutschland
44
2.5 Bundesdatenschutzgesetz
45
2.5.1 Personenbezogenes Datum
45
2.5.2 Sensitive Daten
46
2.5.3 Definitionen in Bezug auf die Datenverarbeitung
46
2.5.4 Definitionen in Bezug auf die Beteiligten
47
2.5.5 »Verantwortliche Stelle« in einer Konzernstruktur
48
2.5.6 Legitimation der Verarbeitung
49
2.5.7 Rechte des Betroffenen
52
2.5.8 Schutzmaßnahmen
53
2.5.9 Meldepflicht, Datenschutzbeauftragter und Verfahrensverzeichnis
59
2.5.10 Datenübermittlung in Drittländer
60
2.5.11 Protokollierung
61
2.5.12 Übersicht DEU BDSG
63
2.6 Datenschutzrecht in Österreich
67
2.7 Datenschutzrecht in der Schweiz
73
2.8 Anforderungen im deutschsprachigen Raum
80
2.9 Schutzmaßnahmen im deutschsprachigen Raum
84
2.10 Schutz von personenbezogenen Daten des EWR-Raums und der Schweiz in den Vereinigten Staaten
86
2.11 Mitbestimmung und Mitwirkung des Betriebsrates
87
2.11.1 Einige Hintergründe
88
2.11.2 Mitbestimmung und Mitwirkung des Betriebsrates
89
2.12 Zusammenfassung
92
3 Datenschutz in SAP ERP
93
3.1 Schützenswerte Daten in SAP ERP
93
3.1.1 Stammdaten - Bewegungsdaten
94
3.1.2 Ermittlung des funktionalen Umfanges – »Was wird eigentlich genutzt?«
96
3.1.3 Anwendungskomponenten von SAP ERP
100
3.2 Personenbezogene Datensätze
101
3.2.1 Geschäftspartner
101
3.2.2 Unmittelbar personenbezogene Datensätze in FI
102
3.2.3 Weitere personenbezogene Datensätze in FI
110
3.2.4 Mitarbeiterdaten in FI
110
3.2.5 Benutzerdaten in FI
111
3.2.6 Unmittelbar personenbezogene Datensätze in CO
112
3.2.7 Mittelbar personenbezogene Datensätze in CO
115
3.2.8 Reporting Tools in CO und kundeneigenes Reporting
117
3.2.9 Benutzerdaten in CO
117
3.2.10 Unmittelbar personenbezogene Daten in SD
117
3.2.11 Reporting Tools in der Logistik und kundeneigenes Reporting
122
3.2.12 Benutzerdaten in SD
122
3.3 Schutzmaßnahmen durch Customizing/Einstellungen
123
3.3.1 Zugangskontrolle
124
3.3.2 Zutrittskontrolle - Berechtigungskonzept
125
3.3.3 Zutrittskontrolle - Schnittstellen
135
3.3.4 Eingabekontrolle - Protokollierung des Erfassers/Änderers
139
3.3.5 Eingabekontrolle - Protokollierung
140
3.3.6 Trennungsgebot
148
3.3.7 Wichtige Systemparameter
150
3.4 Kundenspezifischer Schutzbedarf
150
3.5 Zusammenfassung
151
4 Datenschutz in SAP ERP HCM
153
4.1 Schützenswerte Daten im SAP ERP HCM-Standard
154
4.1.1 Kategorien personenbezogener Datensätze
156
4.1.2 Stammdaten in der Personalwirtschaft
160
4.1.3 Strukturen in der Personalwirtschaft
164
4.1.4 Funktionen von HCM
167
4.1.5 Personalcontrolling
173
4.2 Schutzmaßnahmen durch Berechtigungskonzept
176
4.2.1 HCM-Berechtigungsobjekte
179
4.2.2 HCM-Berechtigungshauptschalter
187
4.2.3 Strukturelle Berechtigungen
190
4.2.4 Kontextsensitive Berechtigungen
194
4.3 Schutzmaßnahmen durch Konfiguration
197
4.3.1 Customizing von Infotypen
197
4.3.2 Personalmaßnahmen
200
4.3.3 Protokollierung in HCM
201
4.3.4 Komplexe Suchhilfe
206
4.3.5 Daten löschen/vernichten
206
4.4 Kundenspezifischer Schutzbedarf
213
4.5 Zusammenfassung
215
5 Datenschutz in SAP CRM
217
5.1 Schützenswerte Daten in SAP CRM
218
5.1.1 Vertrieb, Service und Marketing
218
5.1.2 Übergreifendes
219
5.1.3 Geschäftspartner als Stammdaten
222
5.1.4 Bewegungsdaten von Geschäftspartnern
224
5.1.5 Datenaustausch mit anderen SAP-Systemen
225
5.1.6 Auswertungsmöglichkeiten von Geschäftspartnern im Marketing
226
5.2 Datenschutz in SAP CRM
228
5.2.1 Kategorien
228
5.2.2 Übersicht - Vertrieb mit SAP CRM
237
5.2.3 Übersicht - Service mit SAP CRM
238
5.2.4 Übersicht - Marketing mit SAP CRM
241
5.3 Schutzmaßnahmen durch Berechtigungskonzept
243
5.3.1 Berechtigungen über PFCG-Rollen
244
5.3.2 Berechtigungsprüfung mittels der Access Control Engine
256
5.4 Schutzmaßnahmen durch Konfiguration und Erweiterungen
262
5.4.1 Konfiguration des CRM Web Clients
262
5.4.2 Personalisierung
264
5.5 Beispielszenarien
266
5.6 Zusammenfassung
268
6 Datenschutz in SAP SRM
269
6.1 Schützenswerte Daten in SAP SRM
269
6.1.1 Geschäftspartner
270
6.1.2 Bewegungsdaten
271
6.1.3 Austausch mit anderen SAP-Systemen
273
6.2 Datenschutz in SAP SRM
274
6.2.1 Person
274
6.2.2 Personenbezogener Datensatz
275
6.2.3 Form der Datenverarbeitung
275
6.2.4 Datenübermittlung
276
6.2.5 Legitimation
277
6.2.6 Sensitive Daten
278
6.2.7 Schutzmaßnahmen
278
6.2.8 Verfahrensverzeichnis
278
6.2.9 Übersicht
279
6.3 Schutzmaßnahmen durch Berechtigungskonzept
280
6.4 Schutzmaßnahmen durch Konfiguration und Erweiterungen
284
6.5 Zusammenfassung
285
7 Datenschutz in SAP NetWeaver BW
287
7.1 Schützenswerte Daten in SAP NetWeaver BW
288
7.1.1 Datenfluss in SAP NetWeaver BW
288
7.1.2 Struktur der Daten in SAP NetWeaver BW
292
7.1.3 Werkzeuge in SAP NetWeaver BW
294
7.2 Datenschutz in SAP NetWeaver BW
297
7.2.1 Person
297
7.2.2 Personenbezogener Datensatz
297
7.2.3 Form der Datenverarbeitung
299
7.2.4 Datenübermittlung
299
7.2.5 Datensparsamkeit
300
7.2.6 Legitimation
300
7.2.7 Sensitive Daten
301
7.2.8 Schutzmaßnahmen
301
7.2.9 Verfahrensverzeichnis
301
7.3 Schutzmaßnahmen durch Berechtigungskonzept
303
7.3.1 Schutzmaßnahmen mittels Standardberechtigungen
304
7.3.2 Schutzmaßnahmen mittels Analyseberechtigungen
305
7.4 Schutzmaßnahmen durch Konfiguration und Erweiterung
309
7.5 Zusammenfassung
310
8 Datenschutz umsetzen und überwachen
311
8.1 Kontrollsystem - Internes Kontrollsystem
311
8.2 Berechtigungskonzept
313
8.2.1 Berechtigungskonzept erstellen
314
8.2.2 Bestandteile eines Berechtigungskonzepts
318
8.2.3 Daten mittels Berechtigungen schützen
319
8.2.4 Daten in Abhängigkeit von der Organisationsstruktur schützen
321
8.2.5 Reports und Auswertungsmöglichkeiten
322
8.3 SAP BusinessObjects GRC 10.0
323
8.4 SAP BusinessObjects Access Control 10.0
324
8.4.1 Zugriffsrisiken
324
8.4.2 Vorgehen bei der Risikodefinition
326
8.4.3 Freigabeverfahren
329
8.4.4 Superuser-Überwachung
330
8.5 SAP BusinessObjects Process Control
332
8.5.1 Datenschutz mit Process Control umsetzen
332
8.5.2 Stammdaten
338
8.5.3 Kontrollen
344
8.5.4 Datenschutz beim Einsatz von Process Control
356
8.6 Audit Information System
359
8.7 Zusammenfassung
360
A Systemparameter (Auswahl)
361
B Literatur
367
C Die Autoren
371
Index
373