Datenschutz mit SAP

Datenschutz mit SAP
DSGVO-Umsetzung im SAP-System - inkl. Datenschutz in den SAP-Cloud-Tools SAP Cloud Platform, Ariba, SuccessFactors, Concur etc.
Sofort lieferbar | Lieferzeit: Sofort lieferbar I

89,90 €*

Alle Preise inkl. MwSt. | Versandkostenfrei
Artikel-Nr:
9783836271110
Veröffentl:
2020
Erscheinungsdatum:
28.10.2020
Seiten:
696
Autor:
Volker Lehnert
Gewicht:
1405 g
Format:
246x177x45 mm
Serie:
SAP Press
Sprache:
Deutsch
Beschreibung:

Volker Lehnert ist seit 2000 bei SAP in unterschiedlichen Positionen in den Bereichen Compliance und Sicherheit tätig. In seiner Rolle als Product Owner Datenschutz für die SAP Business Suite und später auch SAP S/4HANA definierte er die Inhalte und den Umfang der Datenschutzfunktionen in dieser Software. Seit 2018 ist er als Senior Director Datenschutz überwiegend für den Datenschutz in SAP S/4HANA zuständig. In seiner langjährigen Beratungstätigkeit hat er Projekte rund um Complianceanforderungen vorangetrieben. Um den gesetzlichen Anforderungen gerecht zu werden, führt Volker Lehnert Sicherheitskonzepte immer wieder auf die eigentlichen Kernfragen zurück: betriebswirtschaftliche Funktionen, organisatorische Konzepte und legale Anforderungen.Volker Lehnert ist (zusammen mit Anna Otto) Co-Autor des Datenschutzleitfadens der DSAG und (zusammen mit Anna Otto, Katharina Stelzner und Peter John) Autor des Buches SAP-Berechtigungswesen, das mittlerweile in dritter Auflage bei SAP PRESS erschienen ist. Zusammen mit Anna Otto und Katharina Stelzner hat er auch das Buch Datenschutz in SAP-Systemen bei SAP PRESS veröffentlicht. Darüber hinaus publiziert er Fachartikel zum Datenschutz.Iwona Luther arbeitet seit 20 Jahren bei SAP im Bereich Datenarchivierung, der sich im Laufe der Jahre zum SAP Information Lifecycle Management (SAP ILM) weiterentwickelt hat, und ist Product Standard Owner SAP ILM. Ursprünglich war sie als Entwicklerin tätig, dann als Projektleiterin, Koordinatorin und in der Qualitätssicherung. Sie ist verantwortlich für die dazugehörigen Kundenkurse BIT660, BIT670 und BIT665. Zudem ist Frau Luther Ansprechpartnerin für den DSAG- und ASUG-Arbeitskreis »Datenarchivierung und ILM«.Björn Christoph ist seit 2002 bei SAP als Softwarearchitekt tätig und befasst sich seit mehreren Jahren intensiv mit Themen wie Datenschutz und Softwaresicherheit in der SAP-Software. Beides hält er in der heutigen Zeit für wichtig, insbesondere wegen der allgegenwärtigen Nutzung von Internet of Things, Big Data und künstlicher Intelligenz. Es reizt ihn, für komplexe Probleme kreative und originelle Lösungen zu entwickeln.Carsten Pluder arbeitet seit 1999 bei SAP in den Bereichen Support und Entwicklung; derzeit ist er für SAP SE Application Innovation Services (AIS) als Lead Architect Datenschutz für die SAP Business Suite und SAP S/4HANA tätig. Die Unterstützung der SAP-Kunden bei der Archivierung von Daten und der Verwendung von SAP ILM ist schon lange im Fokus seiner Arbeit. Es ist ihm ein besonderes Anliegen, die vorhandenen Funktionen sinnvoll für das vereinfachte Sperren und Löschen von personenbezogenen Daten zu nutzen bzw. im Bedarfsfall zu optimieren.

Entwickeln Sie ein Datenschutzkonzept, das den strengen Anforderungen der EU-Datenschutz-Grundverordnung (DSGVO) standhält. Dieses Buch erklärt Ihnen die rechtlichen Grundlagen und zeigt Ihnen Schritt für Schritt, wie Sie mithilfe von SAP-Lösungen Ihre IT-Landschaft (ob on-premise oder in der Cloud) datenschutzkonform gestalten. Von der Einführung eines Sperr- und Löschkonzeptes bis hin zur Umsetzung der Informations- und Berichtspflichten werden alle erforderlichen Maßnahmen praxisnah erläutert.

Aus dem Inhalt:

  • Was bedeutet die DSGVO für Sie?
  • Personenbezogene Daten im SAP-System
  • Der Weg zur datenschutzkonformen IT-Landschaft
  • Sperren und Löschen mit SAP Information Lifecycle Management
  • Organisations- und Stammdatenstrukturen entwickeln
  • Data Controller Rule Framework
  • Auswirkungen auf das Berechtigungskonzept
  • Information Retrieval Framework
  • Security Safeguards
  • SAP Read Access Logging
  • SAP Cloud Platform
  • Ariba, SuccessFactors, Concur, C/4HANA
  • SAP-Lösungen für GRC
  • Zentrale Kontrollen


Die Fachpresse zur Vorauflage:

Datenschutz-Berater: »Gold wert.«

IT-Onlinemagazin.de: »Die Autoren entwickeln aus den rechtlichen Anforderungen das mögliche Vorgehen für ein Datenschutzprojekt. Sie beschreiben den Einsatz bekannter, aber auch neuer Lösungen, die SAP-Anwenderunternehmen helfen können, datenschutzkonform zu werden.«

SAP News Center: »Dieses Buch hilft bei der Entwicklung eines Datenschutzkonzepts, das der EU-Datenschutz-Grundverordnung standhält, erklärt die rechtlichen Grundlagen und zeigt Schritt für Schritt, wie Unternehmen mit Hilfe von SAP-Lösungen ihre IT-Landschaft datenschutzkonform gestalten.«

2. Auflage inkl. der zentralen Cloud-Werkzeuge von SAP

Geleitwort ... 19
Einleitung ... 21
1. »Maßnehmen für Maßnahmen«: Einführung ... 31

1.1 ... Die DSGVO fiel nicht vom Himmel ... 32
1.2 ... Was bedeutet die DSGVO für Sie? ... 33
1.3 ... Welche Anforderungen sind notwendigerweise technisch zu unterstützen? ... 67
1.4 ... Welche Anforderungen können technisch unterstützt werden? ... 88
1.5 ... Auftragsverarbeitung ... 95
1.6 ... Zusammenfassung ... 97

2. »Wo laufen sie denn«: Wo Sie personenbezogene Daten finden ... 99

2.1 ... SAP Business Suite und SAP S/4HANA ... 100
2.2 ... Stammdaten -- Bewegungsdaten ... 100
2.3 ... Personenbezogene Daten in SAP ERP und SAP S/4HANA ... 102
2.4 ... Personenbezogene Daten in SAP ERP Human Capital Management ... 117
2.5 ... Personenbezogene Daten in SAP Customer Relationship Management ... 121
2.6 ... Zusammenfassung ... 125

3. »Vom ersten Schritt zum Weg zum Ziel«: Vorgehensmodell ... 127

3.1 ... Übersicht zur Vorgehensweise ... 127
3.2 ... Wege zum Verzeichnis von Verarbeitungstätigkeiten ... 148
3.3 ... Zusammenfassung ... 151

4. »Auch das Ende muss bestimmt sein«: Sperren und Löschen mit SAP Information Lifecycle Management ... 153

4.1 ... Einführung ... 154
4.2 ... Überblick über das Sperren und Löschen mit SAP ILM ... 160
4.3 ... Vorbereitungen für das vereinfachte Sperren ... 164
4.4 ... Stamm- und Bewegungsdaten sperren ... 190
4.5 ... Datenvernichtung ... 209
4.6 ... Legal Case Management ... 226
4.7 ... ILM-Benachrichtigungen ... 240
4.8 ... Zeitabhängiges Sperren personenbezogener Daten in der Personaladministration (SAP ERP HCM-PA) ... 250
4.9 ... Zusammenfassung ... 251

5. »Struktur ist alles«: Verarbeitung muss auf dem Zweck basieren ... 253

5.1 ... Verantwortlicher und Zweck ... 253
5.2 ... Organisationsstrukturen (Linienorganisation) ... 257
5.3 ... Prozessorganisation ... 263
5.4 ... Linien- und Prozessorganisation definieren den Zweck ... 270
5.5 ... Zusammenfassung ... 272

6. »Dem Ende Struktur geben«: Data Controller Rule Framework ... 273

6.1 ... Organisation des Löschens in Geschäftsprozessen ... 274
6.2 ... Funktionen und Konfiguration des Data Controller Rule Frameworks ... 278
6.3 ... Zusammenfassung ... 297

7. »Die Struktur berechtigt«: Auswirkungen auf das Berechtigungskonzept ... 299

7.1 ... Benutzer und Berechtigungen -- eine Einführung ... 299
7.2 ... Organisationsebenen neu denken ... 305
7.3 ... Prozessattribute identifizieren ... 308
7.4 ... Berechtigungsrisiken ... 309
7.5 ... Zusammenfassung ... 314

8. »Transparenz gewinnt«: Information Retrieval Framework ... 315

8.1 ... Transparenz -- Auskunft und Vorabinformation ... 316
8.2 ... Neuerungen im Information Retrieval Framework ... 317
8.3 ... Setup des Information Retrieval Frameworks ... 319
8.4 ... Ein Datenmodell erzeugen ... 324
8.5 ... Datenmodell testen ... 335
8.6 ... Beauskunftung durchführen ... 344
8.7 ... Komplexere Feldverknüpfungen ... 349
8.8 ... Datenmodell im Browser anzeigen ... 350
8.9 ... Bestehende Datenmodelle übernehmen ... 352
8.10 ... Zusammenfassung ... 353

9. »Schau mal, wer da liest«: Read Access Logging ... 355

9.1 ... Anforderungen an eine Leseprotokollierung ... 355
9.2 ... Verfügbarkeit und Funktionsumfang von Read Access Logging ... 357
9.3 ... Setup und Pflege ... 358
9.4 ... Festlegen von Zweckbestimmung und Protokolldomänen ... 361
9.5 ... Aufzeichnungen für UI-Kanäle ... 364
9.6 ... Konfigurationen ... 368
9.7 ... Auswertung von Protokollen ... 373
9.8 ... Konfigurationen für Remote-API-Kanäle ... 377
9.9 ... Bedingungen ... 381
9.10 ... Transportmechanismen ... 386
9.11 ... Import und Export ... 386
9.12 ... Zusammenfassung ... 387

10. »Der Herr der Daten werden«: SAP Master Data Governance ... 389

10.1 ... Transparenz erzielen ... 389
10.2 ... Die Szenarien der Stammdatenpflege ... 390
10.3 ... Central Governance in SAP Master Data Governance ... 391
10.4 ... Konsolidierung in SAP Master Data Governance ... 393
10.5 ... Kombination der Szenarien ... 396
10.6 ... Sensible Daten mit SAP Master Data Governance bearbeiten ... 396
10.7 ... Organisatorische Trennung ... 398
10.8 ... Datenqualitätssicherung mit Services ... 400
10.9 ... Zusammenfassung ... 403

11. »Der Kopf in den Wolken«: Datenschutz in Cloud-Lösungen ... 405

11.1 ... Datenschutz aus Sicht der Cloud -- eine Einführung ... 405
11.2 ... Datenschutzservices und -prozesse für die SAP-Cloud-Lösungen ... 412
11.3 ... Zusammenfassung ... 433

12. »Lösungen, die wachsen und nicht wuchern«: Datenschutz in der SAP Cloud Platform ... 435

12.1 ... Was ist SAP Cloud Platform? ... 435
12.2 ... Datenschutzfunktionen von SAP Subscription Billing ... 443
12.3 ... Datenschutzfunktionen der SAP Cloud Platform für kundeneigene Cloud-Anwendungen ... 461

13. »In der Wolke auf Sicht steuern«: Übersicht über die Datenschutzfunktionen in SAP-Cloud-Lösungen ... 477

13.1 ... Einführung ... 477
13.2 ... Datenschutz in SAP Ariba ... 480
13.3 ... Datenschutz in SAP Concur ... 500
13.4 ... Datenschutzfunktionen in SAP SuccessFactors ... 521
13.5 ... Datenschutzfunktionen in SAP Customer Experience ... 553
13.6 ... Zusammenfassung ... 597

14. »Täglich grüßt das ...«: Schützen, Kontrollieren, Nachweisen und Kontrollen nachweisen ... 599

14.1 ... Kontrollrahmen und Grundlagen der Verarbeitung ... 600
14.2 ... Rechtmäßigkeit, Treu und Glauben und Transparenz ... 601
14.3 ... Zweckbindung ... 603
14.4 ... Datenminimierung ... 606
14.5 ... Richtigkeit ... 610
14.6 ... Speicherbegrenzung ... 612
14.7 ... Integrität und Vertraulichkeit ... 614
14.8 ... Rechenschaftspflicht ... 623
14.9 ... Abstrakte technische Kontrollhandlungen ... 625
14.10 ... Beispiele technischer Kontrollhandlungen ... 627
14.11 ... Zusammenfassung ... 658

A. Glossar ... 663
B. Relevante Transaktionen, relevante Reports, Hinweise ... 669
C. Literaturverzeichnis ... 675
D. Die Autoren ... 679
Index ... 683

Kunden Rezensionen

Zu diesem Artikel ist noch keine Rezension vorhanden.
Helfen sie anderen Besuchern und verfassen Sie selbst eine Rezension.