Inhaltsverzeichnis

Alle Kapitel aufklappen
Alle Kapitel zuklappen
Geleitwort
17
Einleitung
19
1 »Maß nehmen für Maßnahmen«: Einführung
29
1.1 Was bedeutet die DSGVO für Sie?
29
1.1.1 Begriffliche und sachliche Grundlagen
30
1.1.2 Eine wesentliche rechtliche Erwägung
34
1.1.3 Grundlagen der Verarbeitung
35
1.1.4 Daten besonderer Kategorien
37
1.1.5 Rechtfertigende Tatbestände zur Verarbeitung
39
1.1.6 Transparenzgebot
41
1.1.7 Richtigkeit der Daten
46
1.1.8 Recht auf Vergessenwerden
46
1.1.9 Datenübertragbarkeit (Portability)
49
1.1.10 Widerspruch, automatisierte Entscheidungen und Profiling
49
1.1.11 Angemessenheit der Maßnahmen, Dokumentation und Nachweis
50
1.1.12 Sicherheit der Verarbeitung
51
1.1.13 Datenschutz-Folgenabschätzung
55
1.1.14 Verzeichnis von Verarbeitungstätigkeiten
56
1.2 Welche Anforderungen sind notwendigerweise technisch zu unterstützen?
57
1.2.1 Zweckbindung der Verarbeitung
58
1.2.2 Datenrichtigkeit – Korrektur
59
1.2.3 Datenlöschung – Datensperrung
60
1.2.4 Technisch-organisatorische Maßnahmen (TOM)
64
1.2.5 Rechenschaftspflichten – Auditierbarkeit
71
1.2.6 Auskunft
73
1.3 Welche Anforderungen können technisch unterstützt werden?
76
1.3.1 Einwilligung
76
1.3.2 Datenminimierung
77
1.3.3 Datenrichtigkeit – Datenmanagement
79
1.3.4 Vorabauskunft
79
1.3.5 Verzeichnis von Verarbeitungstätigkeiten
80
1.3.6 Rechenschaftspflichten – Compliance Management
81
1.4 Zusammenfassung
84
2 »Wo laufen sie denn«: Wo Sie personenbezogene Daten finden
87
2.1 SAP Business Suite und SAP S/4HANA
87
2.1.1 Stammdaten – Bewegungsdaten
88
2.2 Personenbezogene Daten in SAP ERP Central Component
90
2.2.1 Geschäftspartner
90
2.2.2 Unmittelbar personenbezogene Datensätze in Financials
91
2.2.3 Weitere personenbezogene Datensätze in FI
97
2.2.4 Mitarbeiterdaten in FI
98
2.2.5 Benutzerdaten in FI
98
2.2.6 Unmittelbar personenbezogene Datensätze in CO
99
2.2.7 Mittelbar personenbezogene Datensätze in CO
100
2.2.8 Reporting Tools in CO und kundeneigenes Reporting
102
2.2.9 Benutzerdaten in CO
103
2.2.10 Unmittelbar personenbezogene Daten in SD
103
2.3 Personenbezogene Daten in SAP ERP Human Capital Management (SAP ERP HCM)
105
2.3.1 Arten personenbezogener Daten in SAP ERP HCM
105
2.3.2 Benutzerdaten in SAP ERP HCM
109
2.4 Personenbezogene Daten in SAP CRM
109
2.4.1 Geschäftspartner als Stammdaten
109
2.4.2 Bewegungsdaten von Geschäftspartnern
112
2.4.3 Datenaustausch mit anderen SAP-Systemen
112
2.4.4 Auswertungsmöglichkeiten von Geschäftspartnern im Marketing
113
2.5 Beispiel einer technischen Integration in der SAP Business Suite
114
2.6 Zusammenfassung
115
3 »Vom ersten Schritt zum Weg zum Ziel«: Vorgehensmodell
117
3.1 Übersicht zur Vorgehensweise
117
3.1.1 Was bedeutet der induktive Ansatz?
120
3.1.2 Sperren und Löschen personenbezogener Daten als Startpunkt
121
3.1.3 Trennung nach Zweckbestimmungen
124
3.1.4 Zwecktrennung und Berechtigungen
126
3.1.5 Auskunft an den Betroffenen
127
3.1.6 Protokollierung
128
3.1.7 Sicherheit in der Datenübertragung
129
3.1.8 Technische Sicherheit
130
3.1.9 Datenübertragbarkeit
131
3.1.10 Audit, Nachweis und Dokumentation
132
3.1.11 Ergebnis unseres Vorgehensmodells
135
3.2 Wege zum Verzeichnis von Verarbeitungstätigkeiten
136
3.2.1 Induktiver Ansatz versus deduktiver Ansatz
136
3.2.2 Wo treffen sich die beiden Ansätze?
138
3.3 Zusammenfassung
138
4 »Auch das Ende muss bestimmt sein«: Sperren und Löschen mit SAP Information Lifecycle Management
139
4.1 Einführung
139
4.1.1 Grundgedanken zu SAP ILM
140
4.1.2 Anwendungsszenarien
141
4.1.3 Lebenszyklusverwaltung
142
4.1.4 Lösungsübersicht
146
4.2 Vorbereitungen
149
4.2.1 Für das Sperren von Stammdaten in Transaktion SPRO
149
4.2.2 Für das Sperren von Bewegungsdaten in Transaktion SPRO
155
4.2.3 Für das Sperren von Stammdaten in SAP ILM
155
4.2.4 Für das Archivieren von Stamm- und Bewegungsdaten
160
4.2.5 Für das Löschen von Stamm- und Bewegungsdaten
162
4.2.6 Für das Sperren und Löschen von Stammdaten – die Anwendungsregelvarianten
165
4.3 Sperren in der betriebswirtschaftlichen Betrachtung
173
4.3.1 Sperren vom Stammdaten im Geschäftsprozess
173
4.3.2 Anzeige von gesperrten Stammdaten im Geschäftsprozess
177
4.3.3 Entsperren von Stammdaten im Geschäftsprozess
182
4.3.4 Sperren vom Bewegungsdaten im Geschäftsprozess
186
4.3.5 Anzeige von gesperrten Bewegungsdaten im Geschäftsprozess
187
4.4 Löschen in der betriebswirtschaftlichen Betrachtung
190
4.4.1 Datenvernichtung für die Daten in der Datenbank
190
4.4.2 Datenvernichtung für archivierte Daten
192
4.5 Legal Case Management
196
4.6 Zeitabhängiges Sperren personenbezogener Daten im Bereich der Personaladministration (SAP ERP HCM-PA)
197
4.7 Zusammenfassung
199
5 »Struktur ist alles«: Verarbeitung muss auf dem Zweck basieren
201
5.1 Verantwortlicher und Zweck
201
5.2 Organisationsstrukturen (Linienorganisation)
205
5.2.1 Wichtige Organisationstrukturen
206
5.2.2 Was, wenn die Stukturen anders eingerichtet wurden?
210
5.3 Prozessorganisation
211
5.3.1 Betriebswirtschaftliche Objekte in SD
214
5.3.2 Zweckattribute in der Kundenauftragsabwicklung
218
5.4 Linien- und Prozessorganisation definieren den Zweck
218
5.5 Zusammenfassung
220
6 »Dem Ende Struktur geben«: Data Controller Rule Framework
221
6.1 Die betriebswirtschaftliche Abstraktion
222
6.2 Das Data Controller Rule Framework
225
6.2.1 Die Konfiguration des Data Controller Rule Frameworks
227
6.2.2 Regelpflege im Data Controller Rule Framework
234
6.3 Zusammenfassung
241
7 »Die Struktur berechtigt«: Auswirkungen auf das Berechtigungskonzept
243
7.1 Benutzer und Berechtigungen – eine Einführung
243
7.1.1 Benutzer
243
7.1.2 Berechtigungen – Berechtigungsfelder und Berechtigungsobjekte
245
7.2 Organisationsebenen neu denken
248
7.3 Prozessattribute identifizieren
252
7.4 Berechtigungsrisiken
253
7.5 Zusammenfassung
258
8 »Transparenz gewinnt«: Information Retrieval Framework
259
8.1 Transparenz – Auskunft und Information
259
8.2 Konzept des Information Retrieval Frameworks
261
8.3 Setup des Information Retrieval Frameworks
261
8.3.1 Aktivieren der Business Function
261
8.3.2 Festlegung des Systemstatus
262
8.3.3 Zuweisung von Berechtigungen
263
8.4 ILM-Objekte im IRF-Kontext
264
8.5 Erzeugen eines IRF-Datenmodells
267
8.5.1 IRF-Datenmodell anzeigen
267
8.5.2 Auswahl eines Datums zur Beauskunftung
269
8.5.3 ILM-Objekt einem Verwendungszweck zuordnen
271
8.5.4 Suche nach einem Flugkunden durchführen
272
8.5.5 Korrekturen am IRF-Datenmodell durchführen
275
8.5.6 Überprüfung der Änderung am IRF-Datenmodell
278
8.5.7 Finales Suchergebnis
281
8.6 Durchführung einer Beauskunftung
281
8.7 Die zentrale Instanz
284
8.8 Weitergehende technische Hinweise
285
8.9 Zusammenfassung
286
9 »Schau mal, wer da liest«: SAP Read Access Logging
287
9.1 Notwendigkeit und Umfang
287
9.2 Verfügbarkeit und Funktionsumfang von SAP Read Access Logging
289
9.3 Setup und Pflege
289
9.3.1 Funktionsweise
290
9.3.2 Berechtigungen
291
9.3.3 Aktivierung
291
9.4 Festlegung von Zweckbestimmung und Protokolldomänen
292
9.4.1 Zweckbestimmung
292
9.4.2 Protokolldomänen
293
9.5 Aufzeichnungen für UI Channels
294
9.6 Konfigurationen
298
9.7 Auswertung von Protokollen
303
9.7.1 Manuelle Auswertung
303
9.7.2 Automatisierte Suche in SAP RAL Protokollen
306
9.8 Konfigurationen für Remote API Channels
306
9.9 Bedingungen
309
9.10 Transportmechanismen
313
9.11 Import und Export
314
9.12 Zusammenfassung
314
10 »Der Herr der Daten werden«: SAP Master Data Governance
315
10.1 Transparenz erreichen
315
10.2 Die Szenarien der Stammdatenpflege
316
10.3 SAP MDG – Central Governance
317
10.4 SAP-MDG-Konsolidierung
319
10.5 Kombination der Szenarien
321
10.6 Sensitive Daten mit SAP MDG bearbeiten
322
10.7 Organisatorische Trennung
324
10.8 Datenqualitätssicherung mit Services
325
10.8.1 Die verschiedenen Services
326
10.8.2 Proxy-Anbieter
328
10.9 Zusammenfassung
328
11 »Test-Dummies«: Mit SAP TDMS Testsysteme entpersonalisieren
331
11.1 Anwendungsfelder
332
11.1.1 Aufbau von Testmandanten
332
11.1.2 Aufbau von Schulungsmandanten
333
11.1.3 Aufbau von Entwicklungsmandanten
333
11.1.4 Alternierende Testmandanten
333
11.1.5 Übertragung ausgewählter Testfälle
334
11.1.6 Konvertierung und Systemverfremdung
334
11.1.7 Standard-Funktionsumfang
335
11.2 Aufbau und Funktionsweise
335
11.2.1 Bedienoberfläche
336
11.2.2 Ablaufsteuerung
337
11.2.3 Migrationsmaschine für Datensätze
338
11.2.4 Migrationsmaschine für Objekte
341
11.2.5 Konvertierungsmaschine
343
11.2.6 Verfremdungssteuerung
344
11.3 Integration der Systemlandschaft in SAP TDMS
346
11.4 Datenschutz mit SAP TDMS
347
11.4.1 Einsatzvarianten von SAP TDMS
348
11.4.2 Verfremdung einrichten
348
11.4.3 Systemübergreifende Verfremdung
350
11.5 Zusammenfassung
351
12 »Täglich grüßt das ...«: Schützen, Kontrollieren, Nachweisen und Kontrollen nachweisen
353
12.1 Kontrollrahmen und Grundlagen der Verarbeitung
354
12.2 Rechtmäßigkeit, Treu und Glauben und Transparenz
355
12.2.1 Folgerungen aus Art. 5 Abs. 1 Buchst. a
355
12.2.2 Kontrollmöglichkeiten für Art. 5 Abs. 1 Buchst. a
356
12.3 Zweckbindung
357
12.3.1 Folgerungen aus Art. 5 Abs. 1 Buchst. b
357
12.3.2 Kontrollmöglichkeiten für Art. 5 Abs. 1 Buchst. b
359
12.4 Datenminimierung
360
12.4.1 Folgerungen aus Art. 5 Abs. 1 Buchst. c
360
12.4.2 Kontrollmöglichkeiten nach Art. 5 Abs. 1 Buchst. c
363
12.5 Richtigkeit
364
12.5.1 Folgerungen aus Art. 5 Abs. 1 Buchst. d
364
12.5.2 Kontrollmöglichkeiten für Art. 5 Abs. 1 Buchst. d
365
12.6 Speicherbegrenzung
366
12.6.1 Folgerungen aus Art. 5 Abs. 1 Buchst. e
366
12.6.2 Kontrollmöglichkeiten für Art. 5 Abs. 1 Buchst. e
368
12.7 Integrität und Vertraulichkeit
368
12.7.1 Folgerungen aus Art. 5 Abs. 1 Buchst. f
369
12.7.2 Kontrollmöglichkeiten für Art. 5 Abs. 1. Buchst. f
369
12.8 Rechenschaftspflicht
377
12.9 Abstrakte technische Kontrollhandlungen
378
12.10 Beispiele technischer Kontrollhandlungen
381
12.10.1 Kontrollbedarf 1: Information Retrieval Framework
381
12.10.2 Kontrollbedarf 2: Data Controller Rule Framework
382
12.10.3 Kontrollbedarf 3: Attributierung
383
12.10.4 Kontrollbedarf 4: Schnittstellenkontrollen
384
12.10.5 Kontrollbedarf 5: Verwendungsnachweise
384
12.10.6 Kontrollbedarf 6: Authentifizierung
386
12.10.7 Kontrollbedarf 7: Minimalprinzip im Berechtigungskonzept
387
12.10.8 Kontrollbedarf 8: Speicherkontrolle
388
12.10.9 Kontrollbedarf 9: Zugriffskontrolle
388
12.10.10 Kontrollbedarf 10: Übermittlungskontrolle
389
12.10.11 Kontrollbedarf 11: Transportkontrolle
389
12.10.12 Kontrollbedarf 12: Verschlüsselung
390
12.10.13 Kontrollbedarf 13: Entpersonalisierung
390
12.10.14 Kontrollbedarf 14: Datensperrung
391
12.10.15 Kontrollbedarf 15: Datenlöschung
397
12.10.16 Kontrollbedarf 16: Dublettenprüfung
398
12.10.17 Kontrollbedarf 17: Stammdatenmanagement
398
12.10.18 Kontrollbedarf 18: Scoring-Werte
399
12.10.19 Kontrollbedarf 19: Patch-Management
399
12.10.20 Kontrollbedarf 20: Transportwesen
400
12.10.21 Kontrollbedarf 21: Code-Review
400
12.10.22 Kontrollbedarf 22: Umfang der Verarbeitung
401
12.10.23 Kontrollbedarf 23: Änderbarkeit System und Konfiguration
401
12.10.24 Kontrollbedarf 24: Protokollierung von Programmänderungen
402
12.10.25 Kontrollbedarf 25: Tabellenänderungen
402
12.10.26 Kontrollbedarf 26: Belegprotokollierung
404
12.10.27 Kontrollbedarf 27: Verhaltensprotokollierung
405
12.10.28 Kontrollbedarf 28: Ereignisprotokollierung
407
12.10.29 Kontrollbedarf 29: Benutzerkonzept
408
12.10.30 Kontrollbedarf 30: Kennwortregeln
409
12.10.31 Kontrollbedarf 31: Standardbenutzer
410
12.10.32 Kontrollbedarf 32: Benutzeradministration
411
12.10.33 Kontrollbedarf 33: Transparente Berechtigungsrisiken
412
12.10.34 Kontrollbedarf 34: Backup und Disaster Recovery
412
12.11 Zusammenfassung
412
Anhang
415
A Relevante Transaktionen, relevante Reports, Hinweise
417
B Literaturverzeichnis
421
C Die Autoren
425
Index
429