Datenschutz mit SAP

SAP Business Suite und SAP S/4HANA. Aktuell zur DSGVO
Nicht lieferbar | Lieferzeit: Nicht lieferbar I
Alle Preise inkl. MwSt. | Versandkostenfrei
Nicht verfügbar Zum Merkzettel
Gewicht:
950 g
Format:
246x176x28 mm
Beschreibung:

Volker Lehnert ist seit 2000 bei SAP in unterschiedlichen Positionen in den Bereichen Compliance und Sicherheit tätig. Seit 2012 arbeitet er für SAP AG Installed Base Maintenance and Support (IMS) als Projektleiter Datenschutz. In seiner neunjährigen Beratungstätigkeit hat er Projekte rund um das Berechtigungswesen vorangetrieben. Um den gesetzlichen Anforderungen gerecht zu werden, führt Volker Lehnert Sicherheitskonzepte immer wieder auf die eigentlichen Kernfragen zurück: betriebswirtschaftliche Funktionen, organisatorische Konzepte und legale Anforderungen. Volker Lehnert ist Co-Autor des Datenschutzleitfadens der DSAG.
Bordmittel von SAP effektiv einsetzen


  Geleitwort ... 17


  Einleitung ... 19


  1.  »Maß nehmen für Maßnahmen«: Einführung ... 29


       1.1 ... Was bedeutet die DSGVO für Sie? ... 29

       1.2 ... Welche Anforderungen sind notwendigerweise technisch zu unterstützen? ... 57

       1.3 ... Welche Anforderungen können technisch unterstützt werden? ... 76

       1.4 ... Zusammenfassung ... 84



  2.  »Wo laufen sie denn«: Wo Sie personenbezogene Daten finden ... 87


       2.1 ... SAP Business Suite und SAP S/4HANA ... 87

       2.2 ... Personenbezogene Daten in SAP ERP Central Component ... 90

       2.3 ... Personenbezogene Daten in SAP ERP Human Capital Management (SAP ERP HCM) ... 105

       2.4 ... Personenbezogene Daten in SAP CRM ... 109

       2.5 ... Beispiel einer technischen Integration in der SAP Business Suite ... 114

       2.6 ... Zusammenfassung ... 115



  3.  »Vom ersten Schritt zum Weg zum Ziel«: Vorgehensmodell ... 117


       3.1 ... Übersicht zur Vorgehensweise ... 117

       3.2 ... Wege zum Verzeichnis von Verarbeitungstätigkeiten ... 136

       3.3 ... Zusammenfassung ... 138



  4.  »Auch das Ende muss bestimmt sein«: Sperren und Löschen mit SAP Information Lifecycle Management ... 139


       4.1 ... Einführung ... 139

       4.2 ... Vorbereitungen ... 149

       4.3 ... Sperren in der betriebswirtschaftlichen Betrachtung ... 173

       4.4 ... Löschen in der betriebswirtschaftlichen Betrachtung ... 190

       4.5 ... Legal Case Management ... 196

       4.6 ... Zeitabhängiges Sperren personenbezogener Daten im Bereich der Personaladministration (SAP ERP HCM-PA) ... 197

       4.7 ... Zusammenfassung ... 199



  5.  »Struktur ist alles«: Verarbeitung muss auf dem Zweck basieren ... 201


       5.1 ... Verantwortlicher und Zweck ... 201

       5.2 ... Organisationsstrukturen (Linienorganisation) ... 205

       5.3 ... Prozessorganisation ... 211

       5.4 ... Linien- und Prozessorganisation definieren den Zweck ... 218

       5.5 ... Zusammenfassung ... 220



  6.  »Dem Ende Struktur geben«: Data Controller Rule Framework ... 221


       6.1 ... Die betriebswirtschaftliche Abstraktion ... 222

       6.2 ... Das Data Controller Rule Framework ... 225

       6.3 ... Zusammenfassung ... 241



  7.  »Die Struktur berechtigt«: Auswirkungen auf das Berechtigungskonzept ... 243


       7.1 ... Benutzer und Berechtigungen -- eine Einführung ... 243

       7.2 ... Organisationsebenen neu denken ... 248

       7.3 ... Prozessattribute identifizieren ... 252

       7.4 ... Berechtigungsrisiken ... 253

       7.5 ... Zusammenfassung ... 258



  8.  »Transparenz gewinnt«: Information Retrieval Framework ... 259


       8.1 ... Transparenz -- Auskunft und Information ... 259

       8.2 ... Konzept des Information Retrieval Frameworks ... 261

       8.3 ... Setup des Information Retrieval Frameworks ... 261

       8.4 ... ILM-Objekte im IRF-Kontext ... 264

       8.5 ... Erzeugen eines IRF-Datenmodells ... 267

       8.6 ... Durchführung einer Beauskunftung ... 281

       8.7 ... Die zentrale Instanz ... 284

       8.8 ... Weitergehende technische Hinweise ... 285

       8.9 ... Zusammenfassung ... 286



  9.  »Schau mal, wer da liest«: SAP Read Access Logging ... 287


       9.1 ... Notwendigkeit und Umfang ... 287

       9.2 ... Verfügbarkeit und Funktionsumfang von SAP Read Access Logging ... 289

       9.3 ... Setup und Pflege ... 289

       9.4 ... Festlegung von Zweckbestimmung und Protokolldomänen ... 292

       9.5 ... Aufzeichnungen für UI Channels ... 294

       9.6 ... Konfigurationen ... 298

       9.7 ... Auswertung von Protokollen ... 303

       9.8 ... Konfigurationen für Remote API Channels ... 306

       9.9 ... Bedingungen ... 309

       9.10 ... Transportmechanismen ... 313

       9.11 ... Import und Export ... 314

       9.12 ... Zusammenfassung ... 314



10.  »Der Herr der Daten werden«: SAP Master Data Governance ... 315


       10.1 ... Transparenz erreichen ... 315

       10.2 ... Die Szenarien der Stammdatenpflege ... 316

       10.3 ... SAP MDG -- Central Governance ... 317

       10.4 ... SAP-MDG-Konsolidierung ... 319

       10.5 ... Kombination der Szenarien ... 321

       10.6 ... Sensitive Daten mit SAP MDG bearbeiten ... 322

       10.7 ... Organisatorische Trennung ... 324

       10.8 ... Datenqualitätssicherung mit Services ... 325

       10.9 ... Zusammenfassung ... 328



11.  »Test-Dummies«: Mit SAP TDMS Testsysteme entpersonalisieren ... 331


       11.1 ... Anwendungsfelder ... 332

       11.2 ... Aufbau und Funktionsweise ... 335

       11.3 ... Integration der Systemlandschaft in SAP TDMS ... 346

       11.4 ... Datenschutz mit SAP TDMS ... 347

       11.5 ... Zusammenfassung ... 351



12.  »Täglich grüßt das ...«: Schützen, Kontrollieren, Nachweisen und Kontrollen nachweisen ... 353


       12.1 ... Kontrollrahmen und Grundlagen der Verarbeitung ... 354

       12.2 ... Rechtmäßigkeit, Treu und Glauben und Transparenz ... 355

       12.3 ... Zweckbindung ... 357

       12.4 ... Datenminimierung ... 360

       12.5 ... Richtigkeit ... 364

       12.6 ... Speicherbegrenzung ... 366

       12.7 ... Integrität und Vertraulichkeit ... 368

       12.8 ... Rechenschaftspflicht ... 377

       12.9 ... Abstrakte technische Kontrollhandlungen ... 378

       12.10 ... Beispiele technischer Kontrollhandlungen ... 381

       12.11 ... Zusammenfassung ... 412



  Anhang ... 415


  A.  Relevante Transaktionen, relevante Reports, Hinweise ... 417


  B.  Literaturverzeichnis ... 421


  C.  Die Autoren ... 425


  Index ... 429

Entwickeln Sie ein Datenschutzkonzept, das den strengen Anforderungen der neuen EU-Datenschutz-Grundverordnung standhält. Dieses Buch erklärt Ihnen die rechtlichen Grundlagen und zeigt Ihnen Schritt für Schritt, wie Sie mit Hilfe von SAP-Lösungen Ihre IT-Landschaft datenschutzkonform gestalten. Von der Einführung eines Sperr- und Löschkonzeptes bis hin zur Umsetzung der Informations- und Berichtspflichten werden alle erforderlichen Maßnahmen praxisnah erläutert.

Aus dem Inhalt:

  • Was bedeutet die DSGVO für Sie?
  • Personenbezogene Daten in der SAP Business Suite
  • Der Weg zur datenschutzkonformen IT-Landschaft
  • Sperren und Löschen mit SAP Information Lifecycle Management
  • Organisations- und Stammdatenstrukturen entwickeln
  • Retention Rule Generator
  • Auswirkungen auf das Berechtigungskonzept
  • Information Retrieval Framework
  • Security Safeguards
  • SAP Read Access Logging
  • Kontrollieren und nachweisen

Kunden Rezensionen

Zu diesem Artikel ist noch keine Rezension vorhanden.
Helfen sie anderen Besuchern und verfassen Sie selbst eine Rezension.