SAP PRESS
Datenschutz in SAP-Systemen
Konzeption und Implementierung
Bearbeitet vonVolker Lehnert, Anna Otto, Katharina Stelzner
1. Auflage 2011. Buch. ca. 383 S. HardcoverISBN 978 3 8362 1685 2
Format (B x L): 16 x 24 cm
Weitere Fachgebiete > EDV, Informatik > Datenbanken, Informationssicherheit,Geschäftssoftware > SAP
schnell und portofrei erhältlich bei
Die Online-Fachbuchhandlung beck-shop.de ist spezialisiert auf Fachbücher, insbesondere Recht, Steuern und Wirtschaft.Im Sortiment finden Sie alle Medien (Bücher, Zeitschriften, CDs, eBooks, etc.) aller Verlage. Ergänzt wird das Programmdurch Services wie Neuerscheinungsdienst oder Zusammenstellungen von Büchern zu Sonderpreisen. Der Shop führt mehr
als 8 Millionen Produkte.
Bonn � Boston
Volker Lehnert, Anna Otto, Katharina Stelzner
Datenschutz in SAP -SystemenKonzeption und Implementierung
®
Auf einen Blick
1 Einleitung ...................................................................... 13
2 Datenschutzregelungen ............................................... 21
3 Datenschutz in SAP ERP .............................................. 93
4 Datenschutz in SAP ERP HCM ..................................... 153
5 Datenschutz in SAP CRM ............................................. 217
6 Datenschutz in SAP SRM ............................................. 269
7 Datenschutz in SAP NetWeaver BW .......................... 287
8 Datenschutz umsetzen und überwachen .................... 311
A Systemparameter (Auswahl) ........................................ 361
B Literatur ......................................................................... 367
C Die Autoren ................................................................... 371
7
Inhalt
1 Einleitung ................................................................ 13
2 Datenschutzregelungen .......................................... 21
2.1 Vorüberlegung ........................................................ 222.2 Internationale Normen ........................................... 25
2.2.1 Kategorien ................................................. 252.2.2 Datenschutzregelungen der
Vereinten Nationen ................................... 272.2.3 Datenschutzübereinkommen der OECD ..... 282.2.4 Datenschutzkonvention des Europarates .... 29
2.3 Datenschutzrichtlinie der Europäischen Gemeinschaft .......................................................... 322.3.1 Personenbezogenes Datum ........................ 322.3.2 Sensitive Daten .......................................... 332.3.3 Definitionen und Erläuterungen in Bezug
auf die Datenverarbeitung ......................... 332.3.4 »Verantwortliche Stelle« in einer
Konzernstruktur ......................................... 342.3.5 Rechte des Betroffenen/Zweckbindung ...... 342.3.6 Weitere Verarbeitungsgrundsätze .............. 352.3.7 Unmittelbare Wirkung des
EU-Datenschutzrechts ................................ 402.3.8 Rechtspyramide ......................................... 42
2.4 Datenschutzrecht in Deutschland ............................ 442.5 Bundesdatenschutzgesetz ....................................... 45
2.5.1 Personenbezogenes Datum ........................ 452.5.2 Sensitive Daten .......................................... 462.5.3 Definitionen in Bezug auf die
Datenverarbeitung ..................................... 462.5.4 Definitionen in Bezug auf die Beteiligten ... 472.5.5 »Verantwortliche Stelle« in einer
Konzernstruktur ......................................... 482.5.6 Legitimation der Verarbeitung ................... 492.5.7 Rechte des Betroffenen ............................. 522.5.8 Schutzmaßnahmen ..................................... 53
Inhalt
8
2.5.9 Meldepflicht, Datenschutzbeauftragter und Verfahrensverzeichnis .......................... 59
2.5.10 Datenübermittlung in Drittländer ............... 602.5.11 Protokollierung ........................................... 612.5.12 Übersicht DEU BDSG .................................. 63
2.6 Datenschutzrecht in Österreich ............................... 672.7 Datenschutzrecht in der Schweiz ............................. 732.8 Anforderungen im deutschsprachigen Raum ............ 802.9 Schutzmaßnahmen im deutschsprachigen Raum ...... 842.10 Schutz von personenbezogenen Daten
des EWR-Raums und der Schweiz in den Vereinigten Staaten .......................................... 86
2.11 Mitbestimmung und Mitwirkung des Betriebsrates .. 872.11.1 Einige Hintergründe ................................... 882.11.2 Mitbestimmung und Mitwirkung des
Betriebsrates .............................................. 892.12 Zusammenfassung ................................................... 92
3 Datenschutz in SAP ERP ......................................... 93
3.1 Schützenswerte Daten in SAP ERP ........................... 933.1.1 Stammdaten – Bewegungsdaten ................. 943.1.2 Ermittlung des funktionalen Umfanges –
»Was wird eigentlich genutzt?« ................... 963.1.3 Anwendungskomponenten von SAP ERP ... 100
3.2 Personenbezogene Datensätze ................................ 1013.2.1 Geschäftspartner ........................................ 1013.2.2 Unmittelbar personenbezogene
Datensätze in FI ......................................... 1023.2.3 Weitere personenbezogene
Datensätze in FI ......................................... 1103.2.4 Mitarbeiterdaten in FI ................................ 1103.2.5 Benutzerdaten in FI .................................... 1113.2.6 Unmittelbar personenbezogene
Datensätze in CO ....................................... 1123.2.7 Mittelbar personenbezogene
Datensätze in CO ....................................... 1153.2.8 Reporting Tools in CO und kundeneigenes
Reporting ................................................... 1173.2.9 Benutzerdaten in CO .................................. 117
Inhalt
9
3.2.10 Unmittelbar personenbezogene Daten in SD ............................................... 117
3.2.11 Reporting Tools in der Logistik und kundeneigenes Reporting .......................... 122
3.2.12 Benutzerdaten in SD .................................. 1223.3 Schutzmaßnahmen durch
Customizing/Einstellungen ...................................... 1233.3.1 Zugangskontrolle ....................................... 1243.3.2 Zutrittskontrolle – Berechtigungskonzept ... 1253.3.3 Zutrittskontrolle – Schnittstellen ................ 1353.3.4 Eingabekontrolle – Protokollierung des
Erfassers/Änderers ..................................... 1393.3.5 Eingabekontrolle – Protokollierung ............ 1403.3.6 Trennungsgebot ......................................... 1483.3.7 Wichtige Systemparameter ........................ 150
3.4 Kundenspezifischer Schutzbedarf ............................ 1503.5 Zusammenfassung ................................................... 151
4 Datenschutz in SAP ERP HCM ................................ 153
4.1 Schützenswerte Daten im SAP ERP HCM-Standard ......................................... 1544.1.1 Kategorien personenbezogener
Datensätze ................................................. 1564.1.2 Stammdaten in der Personalwirtschaft ....... 1604.1.3 Strukturen in der Personalwirtschaft .......... 1644.1.4 Funktionen von HCM ................................. 1674.1.5 Personalcontrolling .................................... 173
4.2 Schutzmaßnahmen durch Berechtigungskonzept ..... 1764.2.1 HCM-Berechtigungsobjekte ...................... 1794.2.2 HCM-Berechtigungshauptschalter .............. 1874.2.3 Strukturelle Berechtigungen ....................... 1904.2.4 Kontextsensitive Berechtigungen ............... 194
4.3 Schutzmaßnahmen durch Konfiguration .................. 1974.3.1 Customizing von Infotypen ........................ 1974.3.2 Personalmaßnahmen .................................. 2004.3.3 Protokollierung in HCM ............................. 2014.3.4 Komplexe Suchhilfe ................................... 2064.3.5 Daten löschen/vernichten .......................... 206
4.4 Kundenspezifischer Schutzbedarf ............................ 2134.5 Zusammenfassung ................................................... 215
Inhalt
10
5 Datenschutz in SAP CRM ........................................ 217
5.1 Schützenswerte Daten in SAP CRM ......................... 2185.1.1 Vertrieb, Service und Marketing ................. 2185.1.2 Übergreifendes ........................................... 2195.1.3 Geschäftspartner als Stammdaten ............... 2225.1.4 Bewegungsdaten von Geschäftspartnern ..... 2245.1.5 Datenaustausch mit anderen
SAP-Systemen ............................................ 2255.1.6 Auswertungsmöglichkeiten von
Geschäftspartnern im Marketing ................. 2265.2 Datenschutz in SAP CRM ........................................ 228
5.2.1 Kategorien ................................................. 2285.2.2 Übersicht – Vertrieb mit SAP CRM .............. 2375.2.3 Übersicht – Service mit SAP CRM ............... 2385.2.4 Übersicht – Marketing mit SAP CRM .......... 241
5.3 Schutzmaßnahmen durch Berechtigungskonzept ..... 2435.3.1 Berechtigungen über PFCG-Rollen .............. 2445.3.2 Berechtigungsprüfung mittels der
Access Control Engine ................................ 2565.4 Schutzmaßnahmen durch Konfiguration und
Erweiterungen ......................................................... 2625.4.1 Konfiguration des CRM Web Clients ........... 2625.4.2 Personalisierung ......................................... 264
5.5 Beispielszenarien ..................................................... 2665.6 Zusammenfassung ................................................... 268
6 Datenschutz in SAP SRM ........................................ 269
6.1 Schützenswerte Daten in SAP SRM .......................... 2696.1.1 Geschäftspartner ........................................ 2706.1.2 Bewegungsdaten ........................................ 2716.1.3 Austausch mit anderen SAP-Systemen ........ 273
6.2 Datenschutz in SAP SRM ......................................... 2746.2.1 Person ........................................................ 2746.2.2 Personenbezogener Datensatz .................... 2756.2.3 Form der Datenverarbeitung ....................... 2756.2.4 Datenübermittlung ..................................... 2766.2.5 Legitimation ............................................... 2776.2.6 Sensitive Daten .......................................... 278
Inhalt
11
6.2.7 Schutzmaßnahmen ..................................... 2786.2.8 Verfahrensverzeichnis ................................ 2786.2.9 Übersicht ................................................... 279
6.3 Schutzmaßnahmen durch Berechtigungskonzept ..... 2806.4 Schutzmaßnahmen durch Konfiguration und
Erweiterungen ........................................................ 2846.5 Zusammenfassung ................................................... 285
7 Datenschutz in SAP NetWeaver BW ...................... 287
7.1 Schützenswerte Daten in SAP NetWeaver BW ........ 2887.1.1 Datenfluss in SAP NetWeaver BW .............. 2887.1.2 Struktur der Daten in
SAP NetWeaver BW ................................... 2927.1.3 Werkzeuge in SAP NetWeaver BW ............ 294
7.2 Datenschutz in SAP NetWeaver BW ........................ 2977.2.1 Person ....................................................... 2977.2.2 Personenbezogener Datensatz ................... 2977.2.3 Form der Datenverarbeitung ...................... 2997.2.4 Datenübermittlung .................................... 2997.2.5 Datensparsamkeit ...................................... 3007.2.6 Legitimation .............................................. 3007.2.7 Sensitive Daten .......................................... 3017.2.8 Schutzmaßnahmen ..................................... 3017.2.9 Verfahrensverzeichnis ................................ 301
7.3 Schutzmaßnahmen durch Berechtigungskonzept ..... 3037.3.1 Schutzmaßnahmen mittels
Standardberechtigungen ............................ 3047.3.2 Schutzmaßnahmen mittels
Analyseberechtigungen .............................. 3057.4 Schutzmaßnahmen durch Konfiguration
und Erweiterung ..................................................... 3097.5 Zusammenfassung ................................................... 310
8 Datenschutz umsetzen und überwachen ................ 311
8.1 Kontrollsystem – Internes Kontrollsystem ............... 3118.2 Berechtigungskonzept ............................................. 313
8.2.1 Berechtigungskonzept erstellen .................. 3148.2.2 Bestandteile eines
Berechtigungskonzepts .............................. 318
Inhalt
12
8.2.3 Daten mittels Berechtigungen schützen ...... 3198.2.4 Daten in Abhängigkeit von der
Organisationsstruktur schützen ................... 3218.2.5 Reports und Auswertungsmöglichkeiten ..... 322
8.3 SAP BusinessObjects GRC 10.0 ................................ 3238.4 SAP BusinessObjects Access Control 10.0 ................ 324
8.4.1 Zugriffsrisiken ............................................. 3248.4.2 Vorgehen bei der Risikodefinition ............... 3268.4.3 Freigabeverfahren ....................................... 3298.4.4 Superuser-Überwachung ............................ 330
8.5 SAP BusinessObjects Process Control ....................... 3328.5.1 Datenschutz mit Process Control
umsetzen .................................................... 3328.5.2 Stammdaten ............................................... 3388.5.3 Kontrollen .................................................. 3448.5.4 Datenschutz beim Einsatz von
Process Control .......................................... 3568.6 Audit Information System ........................................ 3598.7 Zusammenfassung ................................................... 360
Anhang ............................................................................ 361
A Systemparameter (Auswahl) ............................................... 361B Literatur ............................................................................ 367C Die Autoren ....................................................................... 371
Index ........................................................................................ 373
13
»Wenn es etwas gibt, das Sie andere nicht wissen lassen wollen, hätten Sie es vielleicht gar nicht erst tun sollen.« Eric Schmidt, seinerzeit CEO bei Google1
1 Einleitung
Datenschutz ist im Veröffentlichungsjahr dieses Buches (2011) ein Schlagzeilenthema. Auch in den Jahren zuvor ist Datenschutz teil-weise sehr kontrovers diskutiert worden. Dazu haben zugespitzte Aussagen, wie die einleitend erwähnte von Eric Schmidt, ihren Bei-trag geleistet.
Selbst wenn wir die Diskussionen um Vorratsdatenhaltung, Geo-Ortungsdienste und Datenschutz in sozialen Netzwerken als nicht so erheblich für unser Buchthema betrachten und sie darum beiseitelas-sen, sind in letzter Zeit viele Fälle in die Schlagzeilen geraten, die auf einen fragwürdigen Umgang mit Daten hinweisen. Das betrifft sowohl Kundendaten (Unterhaltungselektronik, Versandhandel, Banken), Bewerberdaten (UN Organisation) als auch Mitarbeiter-daten (Lebensmittel-Discounter, Beförderungs- und Transportunter-nehmen).
Die Diskussion um den Verkauf von Bankkundendaten an deutsche Steuerbehörden hat beispielsweise einen klaren datenschutzrechtli-chen Aspekt; der Umgang mit Mitarbeiterdaten eines deutschen Ver-kehrsanbieters sowie eines deutschen Telekommunikationsanbieters sorgten für erheblichen Wirbel und eine vorsichtige Anpassung des Deutschen Bundesdatenschutzgesetzes. In allen erwähnten Fällen handelt es sich um Zugriff auf personenbezogene Daten.
Neben den negativen Schlagzeilen stellen neue (und teilweise nicht mehr ganz so neue) technische Möglichkeiten wie Cloud Computing oder Mobile-Anwendungen Anbieter und Anwender vor neue Her-ausforderungen. In den implementierten IT-Lösungen der Unterneh-
1 Quelle: Zum Beispiel You Tube http://www.youtube.com/watch?v=A6e7wfDHzew
14
Einleitung1
men muss der rechtmäßige Umgang mit personenbezogenen Daten sichergestellt werden. Rechtsgrundlagen und Schutzmaßnahmen umfassen das gesamte Verfahren der Verarbeitung personenbezoge-ner Daten.
Es muss klar sein, dass die Nutzung von ERP-, CRM- oder SRM-Sys-temen immer auch den gesetzlich definierten Datenschutz berück-sichtigen muss. Weiter zugespitzt: Es ist schlicht nicht möglich, eine Softwarelösung zur Abwicklung des externen Rechnungswesens und/oder zur Pflege von Lieferanten-, Kunden- und Mitarbeiterbezie-hungen zu betreiben, ohne personenbezogenen Daten in unter-schiedlich sensiblen Qualitäten zu erzeugen und zu verwalten. Weil das so ist, muss immer auch der datenschutzrechtliche Bedarf ermit-telt und müssen geeignete Schutzmaßnahmen ergriffen werden.
Ganz egal, wie man das Statement von Eric Schmidt bewerten möchte: Ein Mensch kann gar nicht mehr verhindern, dass personen-bezogene Daten über ihn erfasst werden. Dazu ist noch nicht einmal ein Rechnerzugang notwendig, schon gar nicht ein privater.
Das ist ein erheblicher Unterschied zu den Angeboten, die Google®
schafft. Sie können der Abbildung Ihres Hauses in Street View®
widersprechen, Sie können der Veröffentlichung Ihres Bildes im Internet entgegenwirken oder die Löschung (die nicht vollständig sein wird) rechtlich durchsetzen. Bis zu einem gewissen Grad haben Sie es – zumindest theoretisch – in der Hand, ob und welche Infor-mationen über Sie im Word Wide Web auftauchen.
Das Statement von Eric Schmidt auf die Welt der Unternehmenssoft-ware zu beziehen, ist nicht möglich, weil kein Mensch in der Gesell-schaft eine Chance hat, das Entstehen bestimmter Daten zu verhin-dern: Die »Option«, etwas »Gar nicht erst tun«, mag bei Strafzetteln fürs Falschparken funktionieren – dann parken Sie halt einfach der Straßenverkehrsordnung entsprechend –, aber eben nicht mehr in der Welt der Unternehmenssoftware. Die meisten Menschen zahlen Steuern, Versicherungen, Sozialabgaben, stehen in einem Arbeitsver-hältnis oder empfangen staatliche Transferleistungen, erhalten Buß-geldbescheide, Waren, Dienstleistungen. All das wird in Unterneh-menssoftware erfasst, zu einem erheblichen Anteil in SAP-Software, und all das erzeugt personenbezogene Daten, die einem gesetzlichen Schutz unterliegen. Wohlgemerkt, die rechtskonforme Erfassung ist ohne Zweifel in der modernen Gesellschaft erforderlich. Den Einzel-
15
Einleitung 1
nen schützen dann aber eben die Datenschutzmaßnahmen, die Sie einrichten und erst dann ist die Erfassung rechtskonform.
Dieses Buch ist kein Beitrag zur Diskussion, ob Datenschutz zeitge-mäß ist. Wir, Autorinnen und Autor, haben in der Beratung unserer Kunden feststellen können, dass es teilweise erhebliche Lücken zwi-schen rechtlichen Vorgaben und dem tatsächlichem Umgang mit per-sonenbezogenen Daten gibt, sowohl in Deutschland, Österreich als auch der Schweiz. Unsere Fragestellung, mit der wir an das Thema »Datenschutz in SAP-Systemen« herangehen, ist daher nicht, ob es sinnvoll ist, personenbezogene Daten zu schützen – dies bejahen wir drei eindeutig. Für dieses Buch ist nur die folgende Frage relevant: Wie kann in SAP-Systemen die Einhaltung der gesetzlichen Bestim-mungen unterstützt werden?
In diesem Sinne ist unser Buch ein Beratungsbuch oder auch ein Rat-geber: Das bedeutet, wir verzichten nicht nur auf eine politische Dis-kussion, wir verzichten darüber hinaus auch auf Wunschlisten oder Anregungen, welche Funktionen in der SAP-Software noch wün-schenswert wären. Damit ist Ihnen in der Realisierung und Überwa-chung am meisten gedient.
Wir freuen uns aber, Ihnen das Information Lifecycle Management vorstellen zu können, das eine echte Lücke in der Verwaltung von Mitarbeiterdaten schließt: Die Löschung von Daten, wie sie auch der Bundesbeauftragte für den Datenschutz verschiedentlich massiv ein-fordert. Näheres zum Information Lifecycle Management finden Sie in Kapitel 4, »Datenschutz in SAP ERP HCM«.
Zur Klärung der Erwartungen, mit denen Sie dieses Buch lesen, müs-sen wir auch noch erwähnen, dass wir einen rechtlichen Rahmen skizzieren und technische Hinweise geben. Dieses Buch nimmt aber nicht für sich in Anspruch, dass Sie bei Umsetzung unserer Vor-schläge umfassenden Datenschutz erreichen. Ob hiermit in den SAP-Lösungen Ihres Unternehmens umfassenderer Datenschutz erreicht wird, müssen Sie in Ihrer konkreten Situation selbst oder in Abstim-mung mit Ihrem Datenschutzbeauftragten oder externen Sachkundi-gen bewerten.
Wir nehmen auch nicht für uns in Anspruch, mit diesem Buch einen Konfigurationsleitfaden geschrieben zu haben: Der kann es ange-sichts des geringen Seitenumfanges gar nicht sein. Um den Umfang
16
Einleitung1
nicht zu sprengen, reißen wir Themen oder Vorgehensweisen in vie-len Fällen nur an, ohne sie im Sinne einer detaillierten Anleitung zu beschreiben. Auch die Konfiguration von Stammdaten in einer SAP-Anwendung überlassen wir ebenso anderen Quellen wie den siche-ren SAP-Betrieb oder die sichere Programmierung.
Als wir den Inhalt dieses Buches festlegten, überlegten wir, welche Informationen ein Datenschützer, Administrator oder Berater braucht, um ein sinnvolles Datenschutzkonzept aufstellen und reali-sieren zu können.
Wer die Aufgabe erhält, sich in irgendeiner Form um Datenschutz im Unternehmen zu kümmern, steht vor einer Reihe von Herausforde-rungen: Was muss warum wie getan werden und wie wird die Umsetzung kontrolliert?
Zunächst gilt es, wesentliche Rechtsgrundlagen so darzustellen, dass sich daraus konkrete Anforderungen für die Einrichtung der Systeme ergeben. Dies soll Kapitel 2, »Datenschutzregelungen«, leisten. Wir bereiten datenschutzrechtliche Grundlagen der EU, Deutschlands, Österreichs und der Schweiz so weit auf, dass konkrete Arbeitsbe-griffe entstehen, die wir in den lösungsbezogenen Abschnitten auf-greifen, so dass Sie konkrete Umsetzungsschritte dargestellt bekom-men. Das Herausarbeiten der Arbeitsbegriffe ist der nächste Schritt, die Umsetzungen sind die jeweiligen weiteren Herausforderungen je System. Den konkreten Umsetzungsschritten sind die lösungsbezo-genen Kapitel gewidmet.
Im Prinzip versuchen wir nichts Geringeres, als eine Systematik des Datenschutzes im deutschsprachigen Raum zu entwickeln und so zu operationalisieren, dass eine Umsetzung im System möglich wird. Insoweit dürfen wir behaupten, dass Breite und Tiefe unseres Ansat-zes einzigartig sind. Uns bekannte Juristen, Datenschützer und Lösungsverantwortliche halten dies aus ihrer jeweiligen Perspektive für vermessen: Das ist zunächst richtig, leider stehen Sie aber vor genau der gleichen Herausforderung, der wir uns in diesem Buch stellen. Ein guter Grund, es zu wagen.
Die Darstellung ist in mehrere Kapitel gegliedert:
� Im auf diese Einleitung folgenden Kapitel 2 stellen wir – für ein SAP PRESS-Buch sehr ungewöhnlich – die Rechtslage im deutsch-sprachigen Raum dar. Auch wenn es den Anschein haben mag, wir
17
Einleitung 1
täten das in »epischer Breite«, möchten und müssen wir bereits an dieser Stelle einräumen, dass wir nur einen – immerhin wesentli-chen – Ausschnitt der Gesetzgebung zum Datenschutz betrachten.
Nur einen Ausschnitt, weil wir zum einen auf die deutschsprachi-gen Datenschutzgesetze im Kontext der internationalen Vereinba-rungen eingehen. Zum anderen betrachten wir aber von ca. 400 relevanten Rechtsnormen in Deutschland eben vor allem das Bun-desdatenschutzgesetz und erwähnen einige weitere Rechtsnor-men; industriespezifische Regelungen oder Gesetze der Bundes-länder streifen wir aber noch nicht einmal. Konkret betrachten wir folgende Quellen:
� Die Datenschutzkonvention des Europarates
� Die Datenschutzrichtlinie der Europäischen Gemeinschaft
� Das Deutsche Bundesdatenschutzgesetz
� Das Österreichische Datenschutzgesetz
� Das Schweizer Datenschutzgesetz
Wir haben übergreifende Arbeitsbegriffe abgeleitet und in Bezug auf diese Arbeitsbegriffe Empfehlungen für den deutschsprachi-gen Raum entwickelt.
� Kapitel 3 ist dem Datenschutz im SAP ERP-System gewidmet. Zunächst stellen wir den Unterschied zwischen Stamm- und Bewe-gungsdaten dar und skizzieren, welche Möglichkeiten es gibt, den funktionalen Umfang Ihres Verfahrens/Ihrer Verfahren zu ermit-teln – oder anders: welche Möglichkeiten es gibt, um herauszufin-den, welche Funktionen Sie überhaupt im SAP ERP-System nutzen und welche Daten datenschutzrechtlich relevant sein können. Im Weiteren gehen wir exemplarisch auf den SAP-Geschäftspartner, die SAP ERP Financials-Komponenten Finanzbuchhaltung und Controlling sowie auf die ERP-Vertriebskomponente SD ein. Da-bei zeigen wir Beispiele für personenbezogene Daten und wenden die im zweiten Kapitel entwickelten Kategorien und Arbeitsbe-griffe an. Schließlich betrachten wir mögliche Schutzmaßnahmen durch Customizing und Konfiguration sowie den kundenspezifi-schen Schutzbedarf.
� Kapitel 4 wendet sich dem Datenschutz in SAP ERP HCM zu. HCM unterstützt die Abwicklung der personalwirtschaftlichen Prozesse; damit sind praktisch alle Daten, die in HCM verarbeitet werden,
18
Einleitung1
immer auch einer Person zuzuordnen – es handelt sich also um personenbezogene Daten. Zuerst geben wir Ihnen in diesem Kapi-tel einen Überblick über die HCM-Funktionen und wenden die im zweiten Kapitel, »Datenschutzregelungen« entwickelten Katego-rien und Arbeitsbegriffe an. Anschließend gehen wir genauer auf die Berechtigungsprüfungen in HCM und deren Besonderheiten ein. Daraufhin betrachten wird dann die Anforderungen beim Ein-satz der HCM-Komponenten und mögliche Schutzmaßnahmen durch Customizing. Den Abschluss bildet auch hier die Darstel-lung von kundenspezifischem Schutzbedarf.
� In Kapitel 5 stellen wir den Datenschutz in SAP CRM dar. In SAP CRM werden Kunden- sowie zugehörige Ansprechpartnerdaten verwaltet. In einigen Szenarien von SAP CRM haben nicht nur interne Mitarbeiter Zugriff auf diese Daten, sondern auch externe Dienstleister, die im Auftrag des Unternehmens vertrieblich aktiv sind. Wir geben Ihnen zu Beginn einen Überblick, welche perso-nenbezogenen Daten in SAP CRM erfasst werden können und betrachten diese im Hinblick auf die in Kapitel 2 entwickelten Kategorien und Arbeitsbegriffe des Datenschutzes. Anschließend zeigen wir Ihnen Schutzmaßnahmen in Form von Berechtigungs-prüfungen, die Verwendung der Access Control Engine – einer regelbasierten Prüfung in SAP CRM – sowie Schutzmaßnahmen durch Customizing und Konfiguration.
� In Kapitel 6 untersuchen wir die Datenschutzproblematik in SAP SRM. In SAP SRM werden Bieter- und Lieferantendaten verwaltet. Sämtliche SRM-Prozesse können in enger Integration mit SAP ERP implementiert sein. Wir beschreiben Ihnen zu Anfang, in welcher Form personenbezogene Daten in SAP SRM – sei es vom Mitarbei-ter oder auch vom Bieter bzw. Lieferanten selbst – erfasst werden und wenden die im zweiten Kapitel entwickelten Kategorien des Datenschutzes an. Im Anschluss zeigen wir Schutzmaßnahmen im Rahmen von Berechtigungsprüfungen und Customizing.
� Anschließend betrachten wir in Kapitel 7 SAP NetWeaver BW und die damit verbundenen Herausforderungen und Möglichkeiten für den Datenschutz. In SAP NetWeaver BW können Daten aus verschiedenen externen Quellen geladen und aufbereitet werden, die für Auswertungszwecke verwendet werden können. Wir beschreiben hier, in welcher Form die Daten geladen und gespei-chert werden können und wenden die in Kapitel 2 erarbeiteten
19
Einleitung 1
Kategorien des Datenschutzes an. Im Weiteren geben wir einen grundlegenden Überblick über Schutzmaßnahmen in SAP Net-Weaver BW mittels Berechtigungen sowie Analyseberechtigungen (letztere beinhalten erweiterte Berechtigungsprüfungen in SAP NetWeaver BW).
� Unser vorliegendes Buch schließen wir mit Kapitel 8 ab, in dem wir darstellen, wie Sie den Datenschutz umsetzen und überwa-chen können. In diesem Kapitel gehen wir auf das Interne Kon-trollsystem und das Berechtigungskonzept ein. Zudem stellen wir Möglichkeiten dar, wie Sie die GRC-Suite von SAP BusinessObjects 10.0 bei der Umsetzung und Überwachung des Datenschutzes unterstützen können. Wir beenden dieses Kapitel mit einer kurzen Darstellung des Audit Information Systems.
Im Anhang finden Sie Systemparameter, auf deren Funktion wir unter anderem in Kapitel 3, »Datenschutz in SAP ERP«, eingehen.
Kommen wir auf das einleitende Zitat von Eric Schmidt zurück. In vielen, wenn nicht den meisten Fällen, gibt es gute (im Sinne von hinreichend gesetzlich oder vertraglich legitimierte) Gründe, Daten in SAP-Systemen zu erfassen und zu verarbeiten. Dieses Buch soll helfen, die Verarbeitung sicherer, transparenter und damit deutlich regelkonformer zu machen (Neudeutsch: Compliance besser zu gewährleisten). Dies ist für die betroffenen Personen – also nahezu alle Personen – ein einfacher Rechtsanspruch. Diesen Anspruch haben alle betroffenen Personen, weil sie eben nicht vermeiden kön-nen, dass Daten über sie entstehen.
93
Dieses Kapitel soll Ihnen exemplarische Ansätze zeigen, wie Sie ermitteln und bewerten können, welche personen-bezogenen Daten in Ihrem SAP ERP-System vorhanden sind und wie diese geschützt werden können.
3 Datenschutz in SAP ERP
Die Menge der allein in SAP ERP enthaltenen Möglichkeiten, perso-nenbezogene Daten abzubilden, ist sehr umfangreich. Für alle Akti-onen der Benutzer werden Logeinträge vorgenommen; Kunden-, Lieferanten- und Mitarbeiterinfomationen werden hinterlegt. Ver-einfachend kann gesagt werden, dass es unmöglich ist, SAP ERP zu nutzen, ohne personenbezogene Daten zu erzeugen.
Wir werden uns in diesem Kapitel ausschließlich auf einzelne Bei-spiele aus SAP ERP beziehen und gehen davon aus, dass Sie die aus dieser Betrachtung gewonnenen Erkenntnisse sinngemäß auf andere (nicht dargestellte) Sachverhalte in SAP ERP und anderen SAP-Pro-dukten übertragen können.
Konkret werden wir – nachdem wir auf den Unterschied zwischen Stamm- und Bewegungsdaten eingegangen sind und dargestellt haben, wie Sie den funktionalen Umfang der Systemnutzung ermit-teln können – Beispiele für personenbezogene Daten in den SAP ERP Financials-Komponenten Financial Accounting (FI) und Controlling (CO) und der SAP ERP-Komponente SD zeigen. Wir werden nachfol-gend auf mögliche Schutzmaßnahmen eingehen, den kundenspezifi-schen Schutzbedarf darstellen und schließlich Folgerungen ableiten.
Wir werden – dort wo das sinnvoll ist – die in Kapitel 2, »Daten-schutzregelungen«, definierten Kategorien anwenden.
3.1 Schützenswerte Daten in SAP ERP
Viele, wenn nicht die meisten Daten in der SAP ERP Central Compo-nent haben einen Personenbezug, oder lassen sich fallweise – im
94
Datenschutz in SAP ERP3
Sinne unserer Definition aus Abschnitt 2.3.1, »Personenbezogenes Datum«, – auf Personen beziehen. Ein Bezug zu einer Person kann z. B. durch ein Stammdatendesign entstehen, bei dem die Menge der mit diesem Stammdatum verbundenen Personen sehr klein wird. Beispiele sind etwa das Material, das nur ein Mitarbeiter verwenden kann, oder die Kostenstelle, der nur eine Person zugeordnet ist. Zunächst werden wir kurz auf die Unterscheidung von Stamm- und Bewegungsdaten eingehen; danach zeigen wir, wie Sie einen Über-blick darüber bekommen, welche Komponenten überhaupt genutzt werden. Schließlich zeigen wir an konkreten Beispielen, wo perso-nenbezogene Daten verarbeitet werden oder entstehen können.
3.1.1 Stammdaten – Bewegungsdaten
Dieser Abschnitt ist überwiegend übernommen aus Lehnert & Bonitz, 2010, S. 552 ff. Die Beschreibung von Stammdaten erfolgt mit Bezug auf die Komponente, die dieses Stammdatum nutzt, oder auch für andere Verwendungen zur Verfügung stellt. So erfolgt die Beschreibung einer Kostenstelle logischerweise in Bezug auf die CO-Komponente in SAP ERP. Allgemein sind Stammdaten Informatio-nen, die dauerhaft im System hinterlegt und in Geschäftsprozesse eingebunden werden. Sie werden in Bezug auf Organisationsebenen angelegt und basieren auf einem Ordnungs- und Steuerungsmerkmal wie der Materialart, der Art der Kostenstelle oder der Kontengruppe.
Abbildung 3.1 entnehmen Sie, dass die Stammdaten Material, Liefe-rant, Sachkonto und Kostenstelle in einem Einkaufsbeleg, in diesem Fall einer Bestellung, zusammengebracht werden. Die Kostenstelle steht hierbei stellvertretend für ein Kontierungsobjekt. Stammdaten liefern u. a. Folgendes:
� Steuerungsschlüssel: Attribute, die bei Verwendung in einem Vor-gang, wie z. B. dem Anlegen eines Verkaufsauftrages, das System-verhalten vorbestimmen.
� Vorschlagsdaten: Daten, die bei Verwendung in einem Vorgang, wie z. B. dem Anlegen eines Verkaufsauftrages, vorgeschlagen werden, etwa Mengen/Preise.
� verbindliche Daten: Daten, die bei Verwendung in einem Vorgang, wie z. B. dem Anlegen eines Verkaufsauftrages, nicht änderbar übernommen werden, z. B. Mengen/Preise.
95
Schützenswerte Daten in SAP ERP 3.1
Stammdaten gewährleisten Eindeutigkeit und Redundanzfreiheit, das heißt, dass z. B. ein Material nicht mehrfach angelegt werden muss: Der Bleistift ist immer der Bleistift.
Bei der Anlage einer Bestellung wird eine Reihe von Stammdaten mitgegeben, die viele Felder in der Bestellung mit Vorschlägen oder mit nicht änderbaren Werten befüllt. Weitere (zeitpunkt-/fallbezo-gene) Daten werden manuell hinzugefügt. Nach Eingabe aller Daten wird die Bestellung angelegt. Dabei wird ein Beleg erzeugt, der neben den Stammdaten fallbezogene Daten (wie z. B. Datum, Menge und Preis) enthält. Weitere Belege in anderen Modulen werden erzeugt und bleiben dauerhaft diesem Geschäftsvorfall zugeordnet. Die so erzeugten Belege dokumentieren Bewegungsdaten.
Abbildung 3.1 Beziehung zwischen Stammdaten und Bewegungsdaten (im Beleg)
Vereinfacht sind Stammdaten auf Dauer angelegte, wieder verwend-bare Daten, die oft über mehrere Applikationen hinweg unverändert bestehen. Bewegungsdaten sind hingegen die Daten, die im Prozess entstehen und durch Belege dokumentiert werden. In Abbildung 3.1sind die Stammdaten »Material«, »Lieferant«, »Sachkonto« und »Kostenstelle« dargestellt. Diese Daten gehen in den Beleg ein, der eine Belegnummer aufweist.
Lieferant
Lieferant
Grunddaten
Zahlungsdaten
Buchhaltung
...
Kontonummer
Kontengruppe
Einkaufs. Org.
Buchungskreis
...
Material
Material
Grunddaten
Einkaufsdaten
Vertrieb
...
Datum
Menge
Preis
...
Materialnummer
Belegnummer
Materialart
Werk
Verkaufs. Org.
...
Sachkonto
Sachkonto
Grunddaten
Kontenplan
Kostenart
...
Kontonummer
Kontengruppe
Buchungskreis
Funktionsbereich
...
Kostenstelle
Kostenstelle
Grunddaten
Hierarchie
Steuerung
...
Kostl. Nummer
Kostl. Art
Kostenrech. Kreis
Buchungskreis
...
96
Datenschutz in SAP ERP3
3.1.2 Ermittlung des funktionalen Umfanges – »Was wird eigentlich genutzt?«
Theoretisch – in Bezug auf die Rechtslage – dürfte es keine Unklarhei-ten geben, welche personenbezogenen Daten genutzt/erzeugt wer-den. Dies müsste bereits aus dem Verfahrensverzeichnis deutlich werden; darüber hinaus muss das Unternehmen in der Lage sein, einem Betroffenen vollständig Auskunft über die Daten zu geben, die in Bezug auf diesen Betroffenen vorhanden sind.
Demnach wäre es nur nötig, neue Verfahren oder Verfahrensände-rungen in regelmäßigen Abständen aufzunehmen, die Nutzung der bestehenden Verfahren zu verfolgen, sowie missbräuchliche oder fälschliche Nutzung in Stichproben zu identifizieren.
Wir gehen allerdings davon aus, dass es nicht immer klar ist, wo, warum, welche personenbezogenen Daten genutzt werden. Aus die-sem Grund, aber auch für Stichproben, müssen die Prozesse im Sys-tem untersucht werden.
Prozess-beschreibung
Unabhängig von datenschutzrechtlichen Dokumentationen ist es immer sinnvoll, auf eine aktuelle Beschreibung sämtlicher System-prozesse zurückgreifen zu können, und dies idealerweise in einer Granularität, die sowohl die Stammdatennutzung, als auch die Erzeu-gung von Bewegungsdaten reflektiert. Mit SAP-Bordmitteln ist das im SAP Solution Manager möglich. Dort kann hinterlegt werden, welche Prozesse eingerichtet wurden, wie diese Prozesse eingerich-tet wurden und wie diese Prozesse untereinander, aber auch mit sys-temexternen Prozessen, verbunden sind. Diese Prozessmodellierung wird von SAP für Einführungsprojekte, aber auch für die Wartung bestehender Systeme nahegelegt.
SAP Solution Manager
Im SAP Solution Manager stehen unterschiedliche Funktionen zur Verfügung, die es ermöglichen, eine Übersicht über das Verfahren (siehe Abschnitt 2.5.9, »Meldepflicht, Datenschutzbeauftragter und Verfahrensverzeichnis«) zu gewinnen, zu erhalten und fortzuschrei-ben. Wird der SAP Solution Manager bereits für die Einführung umfassend genutzt, steht ein idealtypisches Werkzeug für den Daten-schutz zur Verfügung. Wenn die Prozesse im Solution Manager dokumentiert sind, können auf dieser Grundlage auch Analysen über die tatsächliche Nutzung von Transaktionen, Programmen und Daten in den Prozessen ausgeführt werden. Alle Vorteile, die sich aus einer umfangreichen Nutzung des Solution Managers ergeben, wirken sich
97
Schützenswerte Daten in SAP ERP 3.1
auch positiv auf den Datenschutz aus. Erwähnt seien an dieser Stelle unter anderem folgende Funktionen:
� Der Assistent zur Lösungsdokumentation, der eine Überwachung und Analyse der Produktionssysteme ermöglicht.
� Das Custom Development Management Cockpit, das die Analyse von Eigenentwicklungen unterstützt und bei der Identifikation veralteter Entwicklungen hilft.
� Der Business Process Change Analyzer, der es ermöglicht, vorab die Auswirkungen von geplanten Systemänderungen abzuschätzen.
Für weitere Ausführungen verweisen wir auf das SAP PRESS-Buch »Implementierungs- und Upgrade-Projekte mit dem SAP Solution Manager« (Hennermann, 2009). Sofern also eine ausreichende Grundlage im Solution Manager gegeben ist, kann der tatsächliche funktionale Umfang des Verfahrens leicht bestimmt werden.
Auswertung mit dem System-lastmonitor
Der Systemlastmonitor (Transaktion ST03N) in SAP ERP ermöglicht (zumindest) eine Auswertung der genutzten Transaktionen und Pro-gramme. Teilweise wird der Auswertung des Systemlastmonitors durch Betriebsvereinbarung eine enge Grenze gesetzt, da unterstellt wird, dass sie zur Leistungs- und Verhaltenskontrolle von Arbeitneh-mern genutzt wird. Zu den rechtlichen Grundlagen verweisen wir darum auf Abschnitt 2.5.11, »Protokollierung«. Für eine Bewertung, welche Transaktionen und somit auch welche Komponenten und Daten überhaupt in einem System genutzt werden, sind diese Daten aber unverzichtbar.
Abbildung 3.2 stellt dar, wie Sie den Systemlastmonitor nutzen kön-nen. Im Systemlastmonitor (Transaktion ST03N), wählen Sie zunächst den Expertenmodus 1. Selektieren Sie dann wahlweise die Zeiträume 2, und wählen Sie in den Analyseansichten 3 die Standar-dansicht. Im rechten Bildschirmbereich 4 erhalten Sie dann eine Aus-wertung über genutzte Transaktionen und Programme im gewählten Zeitraum. Sofern Sie in diesem Bildschirmbereich 4 eine Transaktion auswählen, erhalten Sie auch Details zur Nutzung durch einen bestimmten Benutzer 5 bis zu technischen Angaben zur Systemnut-zung und -belastung. Diese Auswertung auf einzelne Benutzer ist für die Ermittlung des funktionalen Umfanges (Menge genutzter Trans-aktionen und Programme) unerheblich und sollte deswegen – für diesen Zweck – unterbleiben.
98
Datenschutz in SAP ERP3
Eine Auswertung auf Benutzer ist nur in zwei Fällen sinnvoll, einer-seits, um zu ermitteln, ob ein Benutzer angemessene Berechtigungen hat, andererseits zum konkreten Nachweis einer Nutzung konkreter Transaktionen/Programme. Zur Zulässigkeit der Protokollierung ver-weisen wir auf Abschnitt 2.5.11, »Protokollierung«.
Abbildung 3.2 Verwendung des Systemlastmonitors
Das Ergebnis der Listdarstellung 4 ohne Benutzer und eingeschränkt auf Transaktionen/Reports kann exportiert werden und stellt – je nach selektiertem Zeitraum – eine gute Grundlage dar, den funktio-nalen Umfang des Verfahrens in einem System nachzuvollziehen.
Mapping mit Tabelle TSTCT
Um die Information dieser Auswertung sinnvoller bewerten zu kön-nen, empfehlen wir, sie mit einem kompletten Abzug (Download) der systemspezifischen Tabelle TSTCT (Transaktionscode-Texte) in der gewünschten Sprache zu mappen. Dazu nutzen Sie die Transak-tion SE16 (Data Browser), wie in Abbildung 3.3 dargestellt. Um eine Zuordnung zu den Komponenten zu erhalten, empfehlen wir, aus der Tabelle AGR_HIER (Tabelle für die Strukturinformation des Menüs) die Daten einer Rolle mit allen Standard- oder Bereichs-menüeinträgen abzuziehen. Auf diese Weise ergibt sich im Prinzip das folgende Mapping:
1
2
3
4
5
99
Schützenswerte Daten in SAP ERP 3.1
ST03N (enthaltene Daten) – TSTCT (enthaltene Daten) – AGR_HIER (enthaltene Daten/Rolle mit vollem Menüumfang).
Um die Auswertung weiter zu vereinfachen, können Sie natürlich einen Programmierer beauftragen, ein einfaches Select-Statement in einer Query einzusetzen (siehe Listing 3.1):
SELECT DF14L-PS_POSID FROM DF14L WHERE TADIR-DEVCLASS = TDEVC-DEVCLASS AND TDEVC-COMPONENT =DF14L-FCTR_ID
Listing 3.1 Einfaches Select-Statement
Diese Auswertung liefert Ihnen die Komponentenzuordnung von Transaktionen, ohne den Umweg über Tabelle AGR_HIER. Somit ist eine Darstellung gegeben, die von der Nutzung über die Transakti-onsnamen und -texte die Zuordnung in das Standard- oder Bereichs-menü enthält.
Abbildung 3.3 Tabellenanzeige
Was ST03N Abzug TSTCT Abzug AGR_HIER Abzug
Inhalt Transaktionsnutzung Transaktionstext Zuordnung zum Menü
Bedeutung ME21N verwendet ME21N Bestellung anlegen
Die Transaktion ME21N ist im Standardmenü unter Logistik/Materialwirt-schaft/Einkauf/Bestellung/Anlegen zugeordnet
Logische Folgerung
Transaktion ist im funktionalen Scope
Es werden Bestellun-gen angelegt
Materialwirtschaft wird im System genutzt.
Tabelle 3.1 Transaktionsnutzung – Transaktionstext – Zuordnung zur Komponente
100
Datenschutz in SAP ERP3
Basierend auf dieser Darstellung in Tabelle 3.1 steht der funktionale Scope (Vergangenheit nach Systemlog bis zum Auswertungszeit-punkt) geordnet nach Komponenten zur Verfügung.
Änderungsbelege Auch über eine Auswertung der Änderungsbelege kann ermittelt werden, mit welchen Transaktionen Daten angelegt oder geändert werden (siehe Abschnitt 3.3.4, »Eingabekontrolle – Protokollierung des Erfassers/Änderers«, und im Besonderen Abbildung 3.9).
3.1.3 Anwendungskomponenten von SAP ERP
Die primären Anwendungskomponenten des SAP ERP sind Rech-nungswesen, Logistik und Personalwirtschaft.
Traditionell wird der Personalwirtschaft besonderes Gewicht im Datenschutz eingeräumt; auch wir haben aus diesem Grund der SAP ERP-Komponente HCM ein eigenes Kapitel gewidmet. Die Annahme, dass nur dort personenbezogene Daten bearbeitet werden, ist aber ebenso falsch wie die Annahme, dass Mitarbeiterdaten im Rech-nungswesen oder der Logistik nicht bearbeitet werden.
Rechnungswesen Innerhalb von SAP ERP kommt dem Rechnungswesen schon allein aus der Entwicklungsgeschichte der SAP-Lösungen heraus eine besondere Bedeutung zu – die Lösungen für das Rechnungswesen sind die ersten, die SAP entwickelte. Folgende Komponenten des Rechnungswesens betrachten wir im Folgenden:
� Finanzwesen (FI)Diese Komponente unterstützt das externe Rechnungswesen; hier werden die nach jeweiligem nationalem Recht erforderlichen rechnungslegungsrelevanten Aktivitäten abgewickelt. In dieser Komponente werden u. a. die Hauptbuchhaltung (FI-GL), die Kre-ditorenbuchhaltung (FI-AP), die Debitorenbuchhaltung (FI-AR), die Bankbuchhaltung (FI-BL) und das Reisemanagement (FI-TV) abgewickelt. FI entspricht somit der eigentlichen Buchhaltung im Unternehmen.
� Controlling (CO)CO ist wesentlicher Bestandteil des internen Rechnungswesens. Es dient der unternehmensinternen Überwachung und Steuerung der Prozesse, u. a. durch Ermittlung und Darstellung von Wert- und Leistungsströmen, Produktkostenermittlungen und – eigent-lich bei jedem Unternehmen und jeder Behörde – mindestens
101
Personenbezogene Datensätze 3.2
einer Kostenstellenrechnung. Das Controlling enthält die Kosten-artenrechnung (CO-OM-CEL), die Kostenstellenrechnung (CO-OM-CCA), die Innenaufträge (CO-OM-OPA), die Prozesskosten-rechnung (CO-OM-ABC), das Produktkosten-Controlling (CO-PC) und die Ergebnis- und Marktsegmentrechnung (CO-PA).
VertriebExemplarisch wollen wir auch eine logistische Komponente von SAP ERP betrachten, die Vertriebskomponente SD. Sie dient der Unter-stützung und Abwicklung des Vertriebes von Waren und Dienstleis-tungen. SD enthält u. a. Folgendes:
� Konditionen und Preisfindung (SD-BF-PR)
� FI/SD – Kreditmanagement/Risikomanagement (SD-BF-CM)
� Verkauf (SD-SLS)
� Kundenservice (SD-SLS-OA)
� Fakturierung (SD-BIL)
� Zahlungskartenabwicklung (SD-BIL-IV)
� Vertriebsunterstützung (CAS – Computer-Aided Selling)
� Versand (LE-SHP)
Der personalwirtschaftlichen Komponente von SAP ERP – SAP ERP Human Capital Management – widmen wir uns in Kapitel 4, »Daten-schutz in SAP ERP HCM«.
Im nächsten Abschnitt wollen wir – exemplarisch – einige personen-bezogene Datensätze nachweisen und etwas detaillierter darstellen.
3.2 Personenbezogene Datensätze
In diesem Abschnitt führen wir exemplarisch vor, welche Überlegun-gen angestellt werden müssen, um den funktionalen Umfang für eine bestimmte Komponente zu identifizieren. Natürlich können wir dies nicht für alle Komponenten in SAP ERP in vollem Umfang leisten und fokussieren uns daher auf wenige Beispiele aus FI, CO und SD.
3.2.1 Geschäftspartner
Der SAP-Geschäftspartner ist eine natürliche oder juristische Person, oder eine Gruppe von natürlichen oder juristischen Personen. Der Geschäftspartner ist sowohl in SAP ERP, als auch in SAP CRM und
102
Datenschutz in SAP ERP3
anderen SAP-Lösungen enthalten. Der Geschäftspartner kann in SAP ERP auch für unterschiedliche Geschäftsvorgänge zentral erfasst und verwaltet werden.
Dies ist dort sinnvoll, wo ein Geschäftspartner in unterschiedlichen betriebswirtschaftlichen Rollen relevant ist, beispielsweise als Auf-traggeber und als Warenempfänger. Für die Integration mit anderen SAP-Lösungen stehen vordefinierte Schnittstellen und Verfahren zur Verfügung.
Datenschutzrechtlich relevant sind Geschäftspartner, die einzelne natürliche oder juristische Personen sind.
Geschäfts-partnermodell
Das Geschäftspartnermodell ist vor allem dann interessant, wenn ein und dieselbe Person in unterschiedlichen Rollen vorkommen kann: Der Kunde, der auch Lieferant ist. Der Mitarbeiter, der auch Kunde ist. Dem Geschäftspartner können in diesem Fall verschiedene (betriebs-wirtschaftliche) Rollen zugeordnet werden. Im Sinne des Transpa-renzgebotes und der Datensparsamkeit ist dieses Modell sicherlich vorteilhaft. Die Daten einer Person bleiben in ERP diesbezüglich zusammenhängend, Redundanz wird reduziert.
Die Frage, die sich jedoch stellt, ist, ob nicht andererseits ein viel genaueres Personenprofil erstellt wird. Sofern die Geschäftspartner-funktion einschlägig ist, das heißt, für unterschiedliche Zweckbestim-mungen (siehe zum Zweckbindungsgrundsatz u. a. die Abschnitte 2.5.12, »Übersicht DEU BSG«, 2.6, »Datenschutzrecht in Österreich«, oder 2.7, »Datenschutzrecht in der Schweiz«), genutzt werden soll, sollten Sie dies sicherheitshalber in die Einverständniserklärung des Betroffenen aufnehmen.
Der Geschäftspartner ist in einigen ERP-Komponenten obligatorisch. In Kapitel 5, Abschnitt 5.1.1, »Vertrieb, Service und Marketing«, wird das Geschäftspartnermodell in Bezug auf SAP CRM ausführlich dargestellt. In der SAP ERP Financials-Komponente FI kann der Geschäftspartner genutzt werden; zur Anlage eines Debitors oder Kreditors ist dies jedoch nicht zwingend.
3.2.2 Unmittelbar personenbezogene Datensätze in FI
In Kapitel 2, »Datenschutzregelungen«, haben wir ausgeführt, warum es sinnvoll ist, sowohl personenbezogene Daten natürlicher als auch juristischer Personen zu schützen. Unmittelbar personenbezogene
103
Personenbezogene Datensätze 3.2
Daten sind somit zunächst Debitoren (Kunden) und Kreditoren (Lie-feranten). Bei beiden handelt es sich um Stammdaten.
KreditorBetrachten wir zunächst den Kreditor. Dieser wird zentral über die Transaktion XK01 (Anlegen Kreditor (Zentral)) erfasst. Eine be-schränkte Anlage ist über die Transaktion FK01 (Anlegen Kreditor (Buchhaltung)) oder die Transaktion MK01 (Anlegen Kreditor (Ein-kauf)) möglich.
Abbildung 3.4 zeigt einige Eingabemasken in der Transaktion XK01, Tabelle 3.2 weist mögliche Inhalte aus.
Abbildung 3.4 Eingabemasken (Auswahl) bei der Anlage eines Kreditors
Eingabemaske Angaben zum Kreditor
Einstiegsbildschirm Buchungskreis, Einkaufsorganisation,
Kontengruppe
Anschrift Anrede, Name, Suchbegriff, Anschrift , Kommunika-tion
Tabelle 3.2 Daten zum Kreditor
104
Datenschutz in SAP ERP3
Tabellen des Lieferantenstamms
Die Daten werden in unterschiedlichen Tabellen gespeichert, zum Beispiel in den folgenden:
� LFA1 – Lieferantenstamm (allgemeiner Teil)
� KNVK – Kundenstamm Ansprechpartner
� LFB1 – Lieferantenstamm (Buchungskreis)
� LFB5 – Lieferantenstamm (Mahndaten)
� LFBK – Lieferantenstamm (Bankverbindungen)
� LFC1 – Lieferantenstamm Verkehrszahlen
� LFLR – Lieferantenstamm: Lieferregionen
� LFM1 – Lieferantenstamm Einkaufsorganisationsdaten
� LFM2 – Lieferantenstamm: Einkaufsdaten
� MINDK – Minderheitenkennzeichen
Steuerung korrespondierender Debitor, Berechtigung(-sgruppe), Steuerinformation, Referenzdaten
Zahlungsverkehr Bankverbindung, Zahlungsempfänger
Ansprechpartner Vorname, Name, Telefon, Abteilung, Funktion, Besuchszeiten, Partner-Details inkl. Privatadresse und Bemerkungen und Akquisitionsverhalten
Buchführung Kontoführung, Verzinsung, Quellensteuer, Referenz-daten; u. a. Minderheitenkennzeichen und Zertifizie-rungsdatum (reine Attribute notwendig nach US Recht)
Zahlungsverkehr Zahlungsdaten, automatischer Zahlungsverkehr
Korrespondenz Mahndaten, Korrespondenz u. a. Freitextfeld Konto-
vermerk
Einkaufsdaten Konditionen, Verkaufsdaten (Verkäufer), Steuerungs-daten
Partnerrollen Auftraggeber, Warenempfänger, Warenlieferant, Rechnungsempfänger, Rechnungssteller
Zusätze: Texte & Dokumente
Freie Eingabe
Eingabemaske Angaben zum Kreditor
Tabelle 3.2 Daten zum Kreditor (Forts.)
105
Personenbezogene Datensätze 3.2
Aus Tabelle 3.2 wird bereits ersichtlich, dass es eine Vielzahl von Daten gibt, die die Person beschreiben, so dass je nach Nutzung der Eingabemöglichkeiten ein detailliertes Bild entsteht.
Sensitive Informationen
Einige dieser Informationen können – sofern der Kreditor/Lieferant eine natürliche Person ist – auch sensitiv im Sinne des Datenschutzes sein. Das Minderheitenkennzeichen, ein Pflichtmerkmal in den Ver-einigten Staaten, das für den Nachweis der Förderung von Minder-heiten herangezogen wird, wäre ein Beispiel dafür. Wenn es Freitext-felder gibt, können gegebenenfalls weitere sensitive Informationen (durch Unwissen oder missbräuchlich) hinterlegt werden.
Abbildung 3.5 Partner-Details: Natürliche Person
Zusätzlich zu den unmittelbaren Informationen zur Person des Kre-ditors, können weitere personenbezogene Informationen etwaiger Ansprechpartner aufgenommen werden. Gegebenenfalls können
106
Datenschutz in SAP ERP3
auch Bewertungen abgegeben werden, wie es die Felder Akquisiti-
onsverhalten und Bemerkung (Freitextfeld) in Abbildung 3.5ermöglichen.
Minderheiten-kennzeichen
Das Minderheitenkennzeichen ist eine Besonderheit des US-amerika-nischen Rechts und sollte von Unternehmen im EWR-Raum drin-gend nicht genutzt werden. Es qualifiziert eine Person als Minder-heit. Es kann unter folgendem Pfad überprüft werden: SAP
Customizing Einführungsleitfaden � Finanzwesen � Debitoren-
und Kreditorenbuchhaltung � Kreditorenkonten � Stammdaten �
Anlegen der Kreditorenstammdaten vorbereiten � Minderhei-
ten-Kennzeichen definieren.
Debitor und Kreditor gleichen sich systematisch und technisch in vie-len Punkten. Darum sollen die getätigten Ausführungen zum Kredi-tor zunächst ausreichen (weiteres siehe Abschnitt 3.2.10, »Unmittel-bar personenbezogene Daten in SD«).
In Tabelle 3.3 wenden wir die in Kapitel 2, »Datenschutzregelungen«, gebildeten Kategorien auf das FI an.
Arbeitsbegriff (Kategorie) Verwendung in FI
Person Ein Lieferant oder Kunde ist immer eine juristische oder natürliche Person.
Bei juristischen Personen werden mögli-cherweise die Daten natürlicher Personen zusätzlich erfasst, z. B. Name und Informa-tionen über den Verkäufer.
personenbezogener Datensatz Da in Bezug auf das Stammdatum Kreditor oder Debitor gegebenenfalls Informatio-nen über mehrere Personen angelegt wer-den, ist gegebenenfalls von mehreren per-sonenbezogenen Datensätzen auszu-gehen.
Datei/Form der Verarbeitung In Bezug auf die Form der Verarbeitung ist davon auszugehen, dass die Daten mehre-ren juristischen Personen eines Konzerns zugänglich sind.
Ferner ist davon auszugehen, dass die Daten gegebenenfalls in mehreren Syste-men (SAP CRM, SAP SRM, SAP SCM) vor-gehalten werden.
Tabelle 3.3 Arbeitsbegriffe angewandt auf FI
107
Personenbezogene Datensätze 3.2
Legitimation der Verarbeitung Die Legitimation beruht zunächst auf der Notwendigkeit der Vertragsabwicklung. Die Erfassung von weiteren Daten (z. B. detaillierte persönliche Angaben zum Ver-käufer, Käufer) sollte durch eine einschlä-gige Einverständniserklärung legitimiert sein. Dies gilt ebenso für die Nutzung die-ser Daten durch andere juristische Perso-nen im selben Konzern.
Sensitive Daten Es gibt keine Grundlage zur Erfassung von sensitiven Daten eines Verkäufers. Im Ein-zelfall können sensitive Daten in Bezug auf den Käufer notwendig sein: Ein Heilhilfs-mittellieferant muss u. U. die Art einer Behinderung erfassen.
Transparenzgebot Generell sollte der Betroffene über die Identität des Verarbeiters, die Zweckbe-stimmung der Verarbeitung, etwaige Emp-fänger, Freiwilligkeit der Angaben, Aus-kunfts- und Berichtigungsrechte informiert sein. Bei einem Kreditor oder einem Debi-tor kann eine sinnvolle Information und Einwilligung in den Vertrag aufgenommen werden.
Verantwortlicher Verantwortlicher ist das Unternehmen, das die Daten ursprünglich bearbeitet. Da bei der Bearbeitung von Lieferanten häufig konzernweite Stammdatenpflege üblich ist, wird vor allem die Einverständniserklä-rung gegenüber dem ursprünglichen Ein-käufer vordringlich: Er muss auf die kon-zernweite Nutzung gegebenenfalls auch in Drittländern hingewiesen werden.
Drittland Siehe »Verantwortlicher«
Arbeitnehmermitbestimmung Nur relevant in den Fällen, in denen es um Protokollierung von Änderungen geht (Benutzerdaten). Oder wenn es sich um Kreditoren handelt, die auch Arbeitneh-mer (des Unternehmens) sind (nicht in der Schweiz).
Verfahrensverzeichnis Keine Besonderheiten
Arbeitsbegriff (Kategorie) Verwendung in FI
Tabelle 3.3 Arbeitsbegriffe angewandt auf FI (Forts.)
108
Datenschutz in SAP ERP3
Debitor Häufig gibt es interne Debitoren, also Mitarbeiter, die auch Kunden sind. Kundendaten enthalten regelmäßig mehr Informationen über Lebensgewohnheiten wie Lieferantendaten. Die Zugriffe auf Debito-ren sollten dringend einerseits durch eine entsprechende Zuordnung in eine »interne Kontengruppe« beschränkt sein. Abbildung 3.6 zeigt diese Zuordnung beim Anlegen.
Abbildung 3.6 Kontengruppe Debitor
Andererseits und ergänzend kann ein Schutz über eine Berechti-gungsgruppe erforderlich sein (siehe Abbildung 3.7).
Schutzmaßnahmen Keine Besonderheiten
Protokollierung Protokollierung ist allein schon aus den Grundsätzen ordnungsgemäßer EDV-Buchführung für jede Erfassung/Änderung erforderlich. Es ist zu protokollieren, wel-cher Benutzer diese Aktionen ausführte und mit welchen Aktionen dies durch wel-che Benutzer ggf. versucht wurde.
Arbeitsbegriff (Kategorie) Verwendung in FI
Tabelle 3.3 Arbeitsbegriffe angewandt auf FI (Forts.)
109
Personenbezogene Datensätze 3.2
Abbildung 3.7 Berechtigungsgruppe Debitor
Der Schutz durch die Kontengruppe oder die Berechtigungsgruppe ist ein Schutz über die Ausprägung von Berechtigungsobjekten in der einem Benutzer zugeordneten Rolle.
Tabelle 3.7 in Abschnitt 3.3.2, »Zutrittskontrolle – Berechtigungskon-zept«, beinhaltet die Berechtigungsobjekte zum Debitor/Kreditor, die Kontengruppen und Berechtigungsgruppen prüfen.
Zwingende und optionale Zugriffsbeschränkung
Die Zuordnung eines Debitors oder Kreditors zu einer Kontengruppe ist zwingend erforderlich. Die Zuordnung zu einer Berechtigungsgruppe ist im Standard optional. Diese Einstellung kann allerdings im Customizing geändert werden.
Beide Möglichkeiten werden häufig für Mitarbeiterkonten genutzt, Sie können aber beliebige andere Daten ebenso schützen.
373
Index
A
Abrechnungskreis 166Access Control (AC) 190, 323, 324,
354Access Control Engine (ACE) 243, 256
ACE-Benutzergruppe 259ACE-Recht 257, 259ACE-Regel 257, 258Aktionsgruppe 259Aktor für Nutzer 259Aktor für Objekt 259Aktortyp 259Objekt durch Filter 259
Access Control List 260ACE � Access Control Engine (ACE)Ad-Hoc-Query-Protokollierung 204Analyseberechtigung 304, 305Änderungsbeleg 140, 146Änderungsbeleg, personenbezogene
Daten 100Anonymisierung, DEU BDSG 51Ansprechpartner, Attribut 132Anwendungslog 146Application Link Enabling (ALE) 138Arbeitnehmerdatenschutz 45Arbeitnehmermitbestimmung
AUT DSG 72Bedeutung der Kategorie 26Bedeutung für BW 303Bedeutung für CO 114Bedeutung für CRM 238, 240, 242Bedeutung für FI 107Bedeutung für HCM 159Bedeutung für SD 121Bedeutung für SRM 280CHE DSG 78DEU BDSG 67Empfehlung zur Kategorie 83EU RL 39Richtlinie des Europarates 31UN-Richtlinie 28, 159, 303
Arbeitnehmervertretung 159Arbeitnehmervertretung, Leistungs-
und Verhaltenskontrolle 159
Archivadministration � Daten ver-nichten
ASAP-Methode 315Assistent zur Lösungsdokumentation,
Solution Manager 97Audit Information System (AIS) 214,
359Dateiregister zu personenbezogenen
Daten 360kaufmännisches Audit 359System Audit 359
Auflage 334, 339Auflage, Compliance-Initiative 340Auftragsdatenverarbeiter, DEU BDSG
47Auftragsdatenverarbeitung
AUT DSG 72CHE DSG 78
AuftragskontrolleBedeutung für ERP 124DEU BDSG 55
AuftragsverarbeiterAUT DSG 72CHE DSG 78EU-Definition 34
AuskunftsrechtAUT DSG 71DEU BDSG 52
Auswertung, Protokollierung 62AUT DSG 67authority-check 129Authorization Management Tool
(AMT) 255automatisierte Einzelentscheidung
AUT DSG 69DEU BDSG 64
B
Benutzerdaten 156Benutzerdaten, Geschäftsvorfall 23Benutzerpuffer 128Benutzertyp 253
374
Index
Berechtigungskonzept 244, 304, 313Bedeutung für ERP 125Berechtigungshauptschalter 178,
187Berechtigungskonzept für SRM 280betriebswirtschaftliches 314Kontextproblematik 194strukturelle Berechtigung 165, 190,
193, 322Tabellenberechtigung 178technisches 313
Berechtigungsobjekt 127, 244, 280, 304B_BUPA_GRP 247, 266B_BUPA_RLT 247, 283B_BUPR_BZT 248BBP_FUNCT 283BBP_PD_BID 284BBP_PD_CTR 284C_KLAH_BKL 248C_KLAH_BKP 249C_LL_TGT 246CRM_ACT 252CRM_BPROLE 247, 248CRM_ORD_LP 250, 267CRM_ORD_OE 252CRM_ORD_OP 250CRM_ORD_PR 252CRM_SEGTYP 253S_RS_ADMWB 305S_RS_AUTH 307S_RS_COMP 304S_RS_COMP1 304S_TABU_DIS 256, 304S_TABU_LIN 304S_TABU_NAM 321S_TCODE 246UIU_COMP 244
Berechtigungsprofil, Problem für den Datenschutz 130
Berechtigungsprotokoll 307Bericht, Protokollierung 112Berichtigung von Daten
AUT DSG 70DEU BDSG 53
Bestellung, sensitive Daten 24Bestellverhalten 121Betriebssystem 135Betriebsvereinbarung 49
Bewegungsdaten 224, 271Beschreibung 95Geschäftsvorgang 224
BI Content 293Bildschirmschoner 54BPS � Business Planning and Simula-
tion (BPS)BSP � Business Server Page (BSP)Bundesdatenschutzgesetz � DEU
BDSGBundesgesetz über den Datenschutz �
CHE DSGBundesgesetz über den Schutz perso-
nenbezogener Daten � AUT DSGbundesunmittelbare Verwaltung 44Business Add-In (BAdI) 284Business Content � BI ContentBusiness Explorer (BEx) 295Business Planning and Simulation
(BPS) 226Business Process Change Analyzer
Solution Manager 97Business Server Page (BSP) 244BW 287
C
Channel Management 256, 260CHE DSG 74CRM 217CRM Middleware 220, 253, 254CRM Middleware, Administrations-
konsole 254CRM Web Client 221, 230, 244
Benutzerrolle 262Easy Enhancement Workbench 263logischer Link 246Personalisierung 264UI-Konfiguration 262
Custom Development Management Cockpit, Solution Manager 97
D
Data Warehousing Workbench 294DataSource 289, 346, 348, 357
Hauptkonnektor 346Haupttabelle 346
375
Index
DateiAUT DSG 68Bedeutung der Kategorie 25Bedeutung für BW 302Bedeutung für CO 113Bedeutung für CRM 232, 237, 239,
242Bedeutung für FI 106Bedeutung für HCM 156Bedeutung für SD 119Bedeutung für SRM 279CHE DSG 74DEU BDSG 63Empfehlung zur Kategorie 81EU RL 37Richtlinie des Europarates 30UN-Richtlinie 28, 156, 302
Dateiregister zu personenbezogenen Daten 360
Daten berichtigen, AUT DSG 70Daten vernichten 206
Archivierungsobjekt 208, 212Aufbewahrungsfrist 207Aufbewahrungsregel 207, 210Information Lifecycle Management
(ILM) 206, 207Information Retention Manager (IRM)
207, 208Regelwerk 208Transaktion SARA 207, 210Vernichtungsbeleg 211Vernichtungssperre 207, 210
Datenbank 135Datenkategorie 360Datenschutz, kundeneigener Report
117Datenschutzbeauftragter
DEU BDSG 59EU-Definition 39
datenschutzrechtliche Quelle 43Datenschutzrichtlinie der Europäi-
schen Gemeinschaft � EU RLDatensparsamkeit
Bedeutung für BW 300DEU BDSG 51
Datentranferprozess (DTP) 291Datenübermittlung
Bedeutung für BW 299Bedeutung für CRM 232Bedeutung für SRM 276
Datenübermittlung an Dritte, Safe Har-bor Principles 87
DatenverarbeitungDEU BDSG 46EU-Definition 33
Demilitarisierte Zone (DMZ) 55, 275DEU BDSG 45Dienstleister, AUT DSG 72digitale Personalakte 168Direkterhebung
AUT DSG 69DEU BDSG 50
DritterDEU BDSG 47EU-Definition 39
DrittlandAUT DSG 72Bedeutung der Kategorie 26Bedeutung für BW 303Bedeutung für CO 114Bedeutung für CRM 238, 240Bedeutung für FI 107Bedeutung für HCM 215Bedeutung für SD 120Bedeutung für SRM 280CHE DSG 78DEU BDSG 60, 67Empfehlung zur Kategorie 83EU RL 39Richtlinie des Europarates 31sicheres Drittland 159UN-Richtlinie 28, 159, 303Zulässigkeit, EU-Definition 36
E
EDV-Buchführung, Protokollierung 62
EingabekontrolleBedeutung für ERP 123DEU BDSG 55, 61
EinsichtnahmeCHE DSG 77EU-Definition 39
EinwilligungAUT DSG 70CHE DSG 76DEU BDSG 50EU-Definition 38
376
Index
elektronische Datenverarbeitung (EDV) 22
elektronische Signatur 50ELENA 169Elster 168Empfänger
DEU BDSG 47EU-Definition 34
Erlaubnistatbestand 49AUT DSG 69CHE DSG 76
EU RL 32EU RL, Wirkung für Nicht-EWR-Staa-
ten 32EU, sensitive Daten 33EU-Binnenraum 67Europäischer Wirtschaftsraum (EWR)
92Europäischer Wirtschaftsraum (EWR),
Datenschutz 40European Free Trade Association
(EFTA), Wirkung EU RL 40externer Service 244Extraktion 288Extraktor 290
F
Feldstatusgruppe 131Form der Verarbeitung
AUT DSG 68Bedeutung der Kategorie 25Bedeutung für BW 299Bedeutung für CO 113Bedeutung für CRM 232, 237, 239,
242Bedeutung für FI 106Bedeutung für HCM 156Bedeutung für SD 119Bedeutung für SRM 275, 279CHE DSG 74DEU BDSG 63Empfehlung zur Kategorie 81EU RL 37Richtlinie des Europarates 30UN-Richtlinie 28, 156, 302
Frage 349Frage, Antworttyp 351
Freitextfeld 51funktionaler Umfang, Ermittlung 96Funktionsübertragung, DEU BDSG 48
G
generellere Norm vs. Spezialnorm 42Geschäftsbereich Marketing 219, 241
Attributgruppe 226External List Management 241Marketingattribut 219, 226, 248Marketingeinwilligung 265Segment 253Segmentierung 219Zielgruppe 219, 226, 253
Geschäftsbereich Service 218, 238Geschäftsbereich Vertrieb 218, 237Geschäftspartner 101, 218, 247, 274
Daten 32externe Geschäftspartnerrolle 271Geschäftspartner in SRM 270Geschäftspartnerbeziehung 223, 248Geschäftspartnerrolle 222, 270Geschäftspartnertyp 222, 270Informationsblatt 224, 233Interessent 218interner Geschäftspartner 271juristische Person 101Kunde 218natürliche Person 101
Geschäftsregel 346Änderungsprotokollprüfung 346Mangelkriterium 346Werteprüfung 346
Geschäftsvorfall 22Geschäftsvorgang 218, 225, 249
Aktivität 218Angebot 218Auftrag 218Geschäftsvorgangstyp 252Lead 218Opportunity 218Partnerfunktion 250Vorgangsart 252
Geschäftsvorgangsart 271Geschäftsvorgangsart, Partnerfunk-
tion 273GRC 10.0 323
377
Index
H
HCM 153HCM-Berechtigungsobjekt
Berechtigungslevel 179, 181P_ABAP 184P_ORGIN 180P_ORGXX 181P_PCLX 186P_PERNR 182P_TCODE 180PLOG 182
HCM-Komponente 155HCM-Reportstartprotokollierung 203HRAUTH 189, 190
I
IC Web Client 221, 244Identity Management (Id Mgmt) 323Identity Management (IdM) 323implizite Einwilligung
AUT DSG 70CHE DSG 76
InfoObject 292Einheit 292Kennzahl 291, 292, 305Merkmal 291, 292, 305Spezialmerkmal 306technisches Merkmal 293Zeitmerkmal 292
InfoPackage 290InfoProvider 291, 292
DataStore-Objekt 291, 292, 293InfoCube 291, 292, 293, 305InfoObject 292
Information Lifecycle Management � Daten vernichten
Information Retention Manager � Daten vernichten
Information Safe Harbor Principles 86Informationspflicht
AUT DSG 71CHE DSG 77EU-Definition 39
Informationstyp � InfotypInfoSource 291
Infosubtyp � InfotypInfotyp 160, 197
Freitextfeld 162, 164, 198Infotyp 0002 (Daten zur Person) 160Infotyptabelle 161Objekttyp 162, 165Subtyp 162
Infotypbelegschreibung 201Kurzzeitbeleg 201Langzeitbeleg 201
Internes Kontrollsystem (IKS) 311, 312, 332, 333, 337
J
juristische PersonAUT DSG 68DEU BDSG 46Wirkung des EU-Datenschutzes 33
K
Kaufvertrag, personenbezogene Daten 22
komplexe Suchhilfe 206kontextsensitive Berechtigung 194,
195P_ORGINCON 195P_ORGXXCON 195
Kontrolle 312, 333, 341, 343, 344automatische 344, 345Fehlerbehebung 336, 356IT-Kontrolle 312Kontrollart 344Kontrolldurchführung 354Kontrolltyp 344Kontrollverantwortlicher 335, 336Kontrollziel 342manuelle 344, 349, 352Prozesskontrolle 312Schwachstelle 336, 355semiautomatische 344, 348Unternehmenskontrolle 312
kundeneigener Report, Datenschutz-konformität 117
kundeneigenes Programm 150
378
Index
L
Legitimation der VerarbeitungAUT DSG 69Bedeutung der Kategorie 25Bedeutung für BW 300Bedeutung für CO 114Bedeutung für CRM 234, 237, 240,
242Bedeutung für FI 107Bedeutung für HCM 168, 170, 171,
173, 176, 205, 215Bedeutung für SD 120Bedeutung für SRM 277, 279CHE DSG 75DEU BDSG 49, 64Empfehlung zur Kategorie 81EU RL 38Richtlinie des Europarates 30UN-Richtlinie 28, 157, 302
Leitlinien für den Schutz des Persön-lichkeitsbereichs und den grenz-überschreitenden Verkehr perso-nenbezogener Daten � OECD-Leitlinie
logische Datenbank 174, 176, 205, 214
Logistikinformationssystem (LIS) 122lokale und zentrale Stammdaten 338,
344
M
Mandantentrennung 148Meldepflicht
AUT DSG 71CHE DSG 77EU-Definition 35, 39
Mitarbeitergruppe 165, 181Mitarbeiterkreis 166, 181Mitbestimmung 90Mitbestimmung, Betriebsrat 87Mitwirkung 90Mobile Client 221, 233, 254Mobile Client, Authorization Manage-
ment Tool (AMT) 255
N
natürliche PersonAUT DSG 68DEU BDSG 45
Netzwerkinfrastruktur 136Netzwerksicherheit 136Netzwerkverbindungen 135
O
OECD-Leitlinie 29öffentlicher Dienst, Landesgesetz 44Online Analytical Processing (OLAP)
287Online Transaction Processing (OLTP)
287Opt-out, Safe Harbor Principles 86Organisation for Economic Co-Opera-
tion and Development (OECD) 28Organisationsebene 321Organisationsebenen-Systemparame-
ter 356Organisationsmodell 250, 271
Einkäufergruppe 271Einkaufsorganisation 271Organisationseinheit 271Planstelle 271
Organisationsschlüssel 166, 181Organisationsstruktur 334, 335
Organisation 340
P
Persistent Staging Area (PSA) 290Person
AUT DSG 68Bedeutung der Kategorie 25Bedeutung für BW 297Bedeutung für CO 113Bedeutung für CRM 228, 237, 239,
242Bedeutung für FI 106Bedeutung für HCM 153Bedeutung für SD 119Bedeutung für SRM 274, 279CHE DSG 74
379
Index
DEU BDSG 63Empfehlung zur Kategorie 80EU RL 37juristische Person 228, 274natürliche Person 228, 274Richtlinie des Europarates 30UN-Richtlinie 28, 156, 302
Personalbereich 164, 181Personalkostenplanung 170Personalmanagement 154, 158, 168
Organisationsmanagement 154, 162, 165, 191
Personalabrechnung 154Personaladministration 154, 168
Personalmaßnahme 168, 200Personalplanung 154, 163, 170Personalteilbereich 164personenbezogene Daten
Änderungsbeleg 100Ansprechpartner 118Beleg in FI 111Bestellverhalten 121CO, Controllingbericht 115CO, Gehalt 116CO, mittelbarer Personenbezug 115CO, mittelbarer Personenbezug, Bei-
spiel 116CO, Personenbezug einer Kostenstelle
113CO, verantwortlicher Benutzer, Kos-
tenstelle oder Profit Center 112CO, Verantwortlicher, Kostenstelle
oder Profit Center 112Debitor 108Debitor, interner 110FI 102Geschäftspartner 102Geschäftsvorfall 22Kreditor 103Kreditor, interner 110Logistikinformationssystem (LIS) 122Report Painter/Report Writer 117sensitive Kundendaten 119
personenbezogener DatensatzAUT DSG 68Bedeutung der Kategorie 25Bedeutung für BW 297Bedeutung für CO 113Bedeutung für CRM 230, 237, 239,
242
Bedeutung für FI 106Bedeutung für HCM 153, 165Bedeutung für SD 119Bedeutung für SRM 275, 279CHE DSG 74DEU BDSG 63Empfehlung zur Kategorie 80EU RL 37Richtlinie des Europarates 30UN-Richtlinie 28, 156, 302
personenbezogenes DatumDEU BDSG 45EU-Definition 32
Personengruppe 360Persönlichkeitsprofil, CHE DSG 75PFCG-Rolle 243, 258, 259, 280, 304,
319PFCG-Rolle, Rollenmenü 245Planungsstatus 162Planvariante 162privilegierte Verarbeitung, EWR-Raum
41Process Control (PC) 323, 332, 354Profilparameter
protokollierungsrelevanter 145RFC 139
Protokollierung 140Änderungsbeleg 142Anwendungslog 141AUT DSG 73Batch Input 141Bedeutung der Kategorie 26Bedeutung für BW 303Bedeutung für CO 114Bedeutung für CRM 230, 238, 241,
243Bedeutung für FI 108Bedeutung für HCM 201, 203, 205Bedeutung für Process Control 356Bedeutung für SD 121Bedeutung für SRM 280Bericht 112Business Workflow 142CHE DSG 79DEU BDSG 61, 67EDV-Buchführung 62Eingabekontrolle 140Empfehlung zur Kategorie 84ERP 140EU RL 40
380
Index
Infotyp 142lesender Zugriff 112Reportstart in HCM 142Richtlinie des Europarates 31SAP Query 142SECAT 141Security Audit Log 141Systemlastmonitor 61Tabelle 141Trace 142Übersichtsänderung 139UN-Richtlinie 28, 160, 303
Prozessbeschreibung, Datenschutz 96Prozessstruktur 334, 335
Prozess 341Teilprozess 341
Pseudonymisierung, DEU BDSG 51
Q
Qualitätssicherungssystem 151Quellsystem 288Query 175, 205
Ad-hoc-Query 175Benutzergruppe 175InfoSet 175, 205
R
Recht auf Einsichtnahme, Safe Harbor Principles 87
Recht des Betroffenen, DEU BDSG 52Rechtspyramide 42Remote Function Call (RFC) 54, 138RFC-Verbindung 139Richtigkeit, EU-Definition 38Richtlinie 334Richtlinie des Europarates 29Richtlinien zur Verarbeitung perso-
nenbezogener Daten in automati-sierten Dateien � UN-Richtlinie
Risiko 342, 343Risikodefinition
Access Control 324Funktionstrennung 324kritische Aktion 325kritische Berechtigung 325Vorgehen 326
Risk Management (RM) 323Rollenpflege 127RPDINF01 163, 200, 348RSCRDOMA 360
S
S_RFC, Berechtigungsobjekt 139S_TCODE 129Sachbearbeiter 166, 181
Abrechnung 166, 181Personalstammdaten 166, 181Zeiterfassung 166, 181
Safe Harbor Principles 25, 44, 86EU 86Schweiz 86
SAP BusinessObjects Access Control � Access Control
SAP BusinessObjects Process Control � Process Control
SAP BusinessObjects Risk Manage-ment � Risk Management
SAP CRM � CRMSAP Customer Relationship Manage-
ment � CRMSAP ERP Human Capital Management
� HCMSAP Internet Communication Frame-
work, Bedeutung für ERP 125SAP NetWeaver Business Warehouse
� BWSAP NetWeaver BW � BWSAP NetWeaver Identity Management
� Identity ManagementSAP NetWeaver Information Lifecycle
Management � Daten vernichtenSAP NetWeaver Portal 270, 281, 320SAP NetWeaver Portal, iView 281,
320SAP Solution Manager 323
Business Process Change Analyzer 97Custom Development Management
Cockpit 97Datenschutz 96
SAP SRM � SRMSAP Supplier Relationship Manage-
ment � SRMSarbanes-Oxley Act, IT General Cont-
rols 337
381
Index
Schnittstelle 135Schnittstellendokumentation 151Schriftform der Einwilligung, DEU
BSG 50Schulungssystem 151Schutzmaßnahme
AUT DSG 72Bedeutung der Kategorie 26Bedeutung für BW 301Bedeutung für CO 114Bedeutung für CRM 235, 238, 240,
243Bedeutung für ERP 123Bedeutung für FI 108Bedeutung für HCM 176, 177, 189,
197, 213Bedeutung für Process Control 356Bedeutung für SD 121Bedeutung für SRM 278, 280CHE DSG 79DEU BDSG 53, 67Empfehlung zur Kategorie 84EU RL 40EU-Definition 35Richtlinie des Europarates 31Safe Harbor Principles 87UN-Richtlinie 28, 159, 303
Secure Network Communications (SNC) 136
Secure User Access 137Secure-Sockets-Layer-Protokoll 137Security Audit Log 141, 142sensitive Daten
AUT DSG 70Bedeutung der Kategorie 26Bedeutung für BW 301Bedeutung für CO 114Bedeutung für CRM 235, 237, 240,
242Bedeutung für FI 107Bedeutung für HCM 159, 168, 170,
175, 215Bedeutung für SD 120Bedeutung für SRM 278, 279Bestellung 24CHE DSG 77DEU BDSG 46, 65Empfehlung zur Kategorie 82EU RL 38
EU-Definition 33Richtlinie des Europarates 31UN-Richtlinie 28, 157, 302
sensitive Kundendaten 119Servicevorgang 219
Serviceauftrag 218Servicerückmeldung 218Servicevertrag 218
Shared Service Center 158, 215, 219, 238, 267
Shared Services 155, 172Employee Self-Service 155, 172HR Administrative Services 155Interaction Center 155Manager Self-Service 155, 173, 176
Single-Sign-on (SSO) 54Sozialdaten 44Spezialnorm vs. generellere Norm 42SRM 269Stammdaten, Geschäftspartner 219Stammdatum, Beschreibung 94Steuerungsschlüssel, Stammdatum 94strukturelle Berechtigung 322, 328strukturelles Profil 328
Auswertungstiefe 193Auswertungsweg 192Benutzer SAP* 194Besonderheit 328RH_GET_MANAGER_ASSIGNMENT
193Super User Privilege Management
330Superuser-Verwaltung 330Sybase Unwired Server 255Systemlastmonitor 147
Protokollierung 61Systemnutzung 97
Systemlog 144Systemparameter 150Systemtrennung 148
T
TabelleAGR_HIER (Tabelle für die Strukturin-
formation des Menüs) 98CDHDR (Änderungsbelegkopf) 140DD09L (DD - Technische Einstellungen
von Tabellen) 145
382
Index
KNVK (Kundenstamm Ansprechpart-ner) 104
LFA1 (Lieferantenstamm) 104LFB1 (Lieferantenstamm (Buchungs-
kreis)) 104LFB5 (Lieferantenstamm (Mahnda-
ten)) 104LFBK (Lieferantenstamm (Bankverbin-
dungen)) 104LFC1 (Lieferantenstamm Verkehrszah-
len) 104LFLR (Lieferantenstamm
Lieferregionen) 104LFM1 (Lieferantenstamm Einkaufsor-
ganisationsdaten) 104LFM2 (Lieferantenstamm – Einkaufs-
daten) 104MINDK (Minderheitenkennzeichen)
104TSTCT (Transaktionsoce-Texte) 98
Tabellenberechtigungsgruppe 164Tabellenprotokollierung 145Talent Management 154, 170
Karriereplanung 155Learning Management 155, 171Performance Management 155Recruiting 155, 171Vergütungsmanagement 155, 172
Tele- und Telekommunikations-dienste 44
Testsystem 151Transaktion
FK01 103MK01 103PFCG 127RSD1 309RSECADMIN 305RSU01 306S_ALR_87012177 (Debitoren Zah-
lungsverhalten) 110SE16 98SM19 143SM20 144SM20N 144SM21 145ST03N 97, 99, 147STAD 147STMS 145XK01 103
Transaktionsstarter 245, 246
Transformation 288Transformationsregel 288, 291
TransparenzgebotAUT DSG 71Bedeutung der Kategorie 26Bedeutung für BW 302Bedeutung für CO 114Bedeutung für CRM 234, 237, 240,
242Bedeutung für FI 107Bedeutung für HCM 173Bedeutung für Process Control 356Bedeutung für SD 120CHE DSG 77DEU BDSG 65Empfehlung zur Kategorie 82EU RL 39Richtlinie des Europarates 31UN-Richtlinie 28, 158, 302
Trennung durch Berechtigungskonzept 148
TrennungsgebotBedeutung für ERP 124DEUBDSG 56
trusted RFC 139
U
Übereinkommen zum Schutz des Men-schen bei der automatischen Verar-beitung personenbezogener Daten � Richtlinie des Europarates
Umfrage 349Kontrolldesign 350Richtliniengenehmigung 351Selbstbeurteilung 350, 354
UN-Richtlinie 27unternehmensweites Kontrollmanage-
ment � Internes KontrollsystemUser Management Engine (UME) 281
UME-Gruppe 281UME-Rolle 281
V
Verantwortliche StelleAUT DSG 71CHE DSG 78
383
Index
Verantwortliche Stelle im Konzern, CHE DSG 78
Verantwortliche Stelle in einer Kon-zernstruktur, DEU BDSG 48
VerantwortlicherAuftragsverarbeiter 158AUT DSG 71Bedeutung der Kategorie 26Bedeutung für CO 114Bedeutung für CRM 237, 242Bedeutung für FI 107Bedeutung für HCM 158Bedeutung für SD 120Bedeutung für SRM 279CHE DSG 78DEU BDSG 47, 66Dritte 159Empfehlung zur Kategorie 82EU RL 39EU-Definition 34Richtlinie des Europarates 31UN-Richtlinie 28, 158, 303
VerarbeitungAUT DSG 68CHE DSG 75DEU BDSG 46EU-Definition 33
verbindliche Daten, Stammdatum 94Verbot mit Erlaubnisvorbehalt, DEU
BDSG 49Vereinte Nationen (UN) 27Verfahren, neu in ERP 96Verfahrensverzeichnis
AUT DSG 72Bedeutung der Kategorie 26Bedeutung für BW 301Bedeutung für CO 114Bedeutung für CRM 236, 238, 240,
242Bedeutung für FI 107Bedeutung für HCM 159Bedeutung für SD 121Bedeutung für SRM 278, 280CHE DSG 78DEU BDSG 59, 67Empfehlung zur Kategorie 83EU RL 40Richtlinie des Europarates 31UN-Richtlinie 28, 159, 303
VerfügbarkeitskontrolleBedeutung für ERP 124DEU BDSG 55
Verschlüsselung 137Vorschlagsdaten, Stammdatum 94
W
Wahlfreiheit bei sensitiven Daten, Safe Harbor Principles 87
Wahlfreiheit, Safe Harbor Principles 86
Web Channel 221, 255Weitergabekontrolle
Bedeutung für ERP 123DEU BDSG 54
Workload-Monitor 147
Z
zeitabhängige Berechtigungsprüfung 164, 177, 199
zeitabhängige Stammdaten 336, 339Zeitbindung 162Zeitwirtschaft 154, 158, 170
Abwesenheit 154Anwesenheit 154
zentrale und lokale Stammdaten 338, 344
Zugangskontrolle 124Bedeutung für ERP 123DEU BDSG 53
ZugriffskontrolleBedeutung für ERP 123DEU BDSG 54
Zulässigkeit, EU-Definition 34Zutrittskontrolle
Bedeutung für ERP 123DEU BDSG 53
Zweckbindung, DEU BDSG 50Zweckbindungsgrundsatz
AUT DSG 70CHE DSG 76EU-Definition 38