Possible Mission? Datenschutz in SAP
Transcrição
Possible Mission? Datenschutz in SAP
Possible Mission? Datenschutz in SAP implementieren Klaus Argut Datenschutzbeauftragter Stadtwerke Hannover AG Sachverständiger des Betriebsrates nach § 80 BetrVG Hannover November 2005 © 2005 SWH bDSB Klaus Argut 18.SAP-/Neue Technologie-Konferenz BR/PR - Datenschutz SAP - November 2005 Hannover Folie 1 Agenda Anforderungen an den bDSB bei der Einführung eines (SAP) ERP-Systems Komplexität der SAP-Systeme (Ausgangslage – Risikopotentiale) Inhalte, Umsetzung, Überprüfbarkeit, Transparenz SAP Berechtigungskonzept Betriebsrat und bDSB - Kooperation statt Konfrontation Mitbestimmung und Betriebsvereinbarungen (Mitarbeiterdaten - Auswertungen) Konsequentes Rollen- und Benutzermanagement © 2005 SWH bDSB Klaus Argut 18.SAP-/Neue Technologie-Konferenz BR/PR - Datenschutz SAP - November 2005 Hannover Folie 2 Anforderungen an den bDSB bei der Einführung eines (SAP) ERP-Systems © 2005 SWH bDSB Klaus Argut 18.SAP-/Neue Technologie-Konferenz BR/PR - Datenschutz SAP - November 2005 Hannover Folie 3 Datenschutz ist ein Grundrecht ... ... und kein Luxus, den man sich erst mal leisten können muss, wie wir gelegentlich zu hören bekommen. Das Recht auf Schutz der eigenen Daten leitet sich aus dem in Art. 2 Abs. 1 in Verbindung mit Art. 1 Abs. 1 GG geschützten allgemeinen Persönlichkeitsrecht ab. Das Bundesverfassungsgericht hat in seinem sogenannten “Volkszählungsurteil” vom 15.12.1983 ein “informationelles Selbstbestimmungsrecht” postuliert, und damit kein neues Recht geschaffen, sondern das allgemeine Persönlichkeitsrecht, das eines der wichtigsten Grundrechte ist, weiterentwickelt. © 2005 SWH bDSB Klaus Argut 18.SAP-/Neue Technologie-Konferenz BR/PR - Datenschutz SAP - November 2005 Hannover Folie 4 Datenschutz ist ein Grundrecht Auf dieser Grundlage kommt dem Bundesdatenschutzgesetz und den anderen Vorschriften über den Datenschutz beim Einsatz von SAP-Systemen eine erhebliche Bedeutung gerade im Verhältnis zwischen Arbeitgeber und Arbeitnehmern zu. Es gibt kaum einen Bereich, in dem der Einzelne in einem solchen Maße einer Preisgabe seiner persönlichen Daten ausgesetzt ist wie in seinem Arbeitsverhältnis. © 2005 SWH bDSB Klaus Argut 18.SAP-/Neue Technologie-Konferenz BR/PR - Datenschutz SAP - November 2005 Hannover Folie 5 Prinzipien des Datenschutzes Zweckbindung, Verhältnismäßigkeit, Datensparsamkeit und Transparenz Man muss im Zusammenhang mit der Zweckbindung, der Verhältnismäßigkeit und der Datensparsamkeit in SAP-Systemen die §§ 28 Abs. 1 Satz 2 sowie 3a BDSG besonders berücksichtigen. § 28 Abs. 1 Satz 2 BDSG sagt, dass die Zwecke, zu denen Daten verarbeitet oder genutzt werden sollen, schon bei der Erhebung, also bevor sie genutzt werden dürfen, konkret - und damit ausschließlich und bindend - festzulegen sind. Mit dieser Zweckbindung verpflichtet das BDSG die verantwortliche Stelle, zunächst überhaupt einmal Zwecke zu definieren, zu denen die Daten benötigt werden (woran es in vielen Betrieben schon hapert), und die Daten später auch wirklich ausschließlich für die Zwecke zu nutzen, die vorher feststanden. © 2005 SWH bDSB Klaus Argut 18.SAP-/Neue Technologie-Konferenz BR/PR - Datenschutz SAP - November 2005 Hannover Folie 6 In § 3a BDSG heißt es, dass das Ziel sein muss, “keine oder so wenig wie möglich personenbezogene Daten” zu verarbeiten. Wenn es möglich sei, einen bestimmten Zweck zu erreichen, ohne dabei personenbezogene Daten zu verarbeiten bzw. dieser Zweck auch mit anonymisierten Daten erreichbar ist, so ist die verantwortliche Stelle verpflichtet, auf die personenbezogenen Daten zu verzichten. Daten dürfen also nur zweckbestimmt (und natürlich nur zu zulässigen Zwecken) erhoben, gespeichert, verarbeitet und genutzt werden, und wenn es möglich ist, einen bestimmten Zweck auch ohne die Nutzung personenbezogener Daten zu erreichen, dann ist auf die personenbezogenen Daten zu verzichten. © 2005 SWH bDSB Klaus Argut 18.SAP-/Neue Technologie-Konferenz BR/PR - Datenschutz SAP - November 2005 Hannover Folie 7 Das Prinzip der Transparenz schließlich bedeutet, dass jederzeit bekannt sein muss, welche Daten zu welchem Zweck wie und wo erfasst, gespeichert, verarbeitet und genutzt werden. Diese Vorschrift ergibt sich aus zwei Regelungen des BDSG: § 4e Inhalt der Meldepflicht Ein wichtiges Instrument zur Sicherstellung der Transparenz und zur Dokumentation darüber, dass z. B. die Vorschriften des § 28 Abs. 1 BDSG eingehalten werden, ist das nach § 4e BDSG vorgeschriebene Verzeichnis. § 34 Auskunft an den Betroffenen schreibt vor, dass ein Betroffener auf Verlangen jederzeit Auskunft darüber erhalten muss, welche Daten zu welchem Zweck über ihn gespeichert werden. © 2005 SWH bDSB Klaus Argut 18.SAP-/Neue Technologie-Konferenz BR/PR - Datenschutz SAP - November 2005 Hannover Folie 8 Rechtliche Grundlagen „Datenschutzgebote“ nach § 9 und Anlage BDSG Ziele: Verfügbarkeit, Authentizität, Integrität Zutrittskontrolle Eingabekontrolle Zugangskontrolle Auftragskontrolle Zugriffskontrolle Verfügbarkeitskontrolle Weitergabekontrolle Verarbeitungskontrolle Technische und organisatorische Maßnahmen sind zu treffen, welche die Einhaltung der BDSG-Anforderungen gewährleisten. © 2005 SWH bDSB Klaus Argut 18.SAP-/Neue Technologie-Konferenz BR/PR - Datenschutz SAP - November 2005 Hannover Folie 9 Datenschutz SAP R/3 - Handlungsbedarf Sicherheitsaspekte und der Schutz von Personal-, Leistungs- und Verhaltensdaten spielen bei SAP Systemen / Personalwirtschaftssystemen (HR / mySAP ERP HCM) eine große Rolle. Datenvermeidung und Datensparsamkeit Anonymisierung - Pseudonymisierung Zulässigkeit der Datenerhebung Einwilligungserklärungen Datenübermittlung (EU-EWR-Ausland) Auftragsdatenverarbeitung (Trau, Schau, Wem!) Vorabkontrollen Aufnahme in das Verfahrensverzeichnis Zweckbindung der Datenerhebung Rechtmäßigkeit der Datennutzung Angemessene Schutzmaßnahmen Die größte Herausforderung ist dabei die Bewertung des SAP-Berechtigungskonzeptes und der Regelprozesse zur Administration der SAP R/3 Systeme © 2005 SWH bDSB Klaus Argut 18.SAP-/Neue Technologie-Konferenz BR/PR - Datenschutz SAP - November 2005 Hannover Folie 10 Komplexität der SAP-Systeme (Ausgangslage - Risikopotentiale) © 2005 SWH bDSB Klaus Argut 18.SAP-/Neue Technologie-Konferenz BR/PR - Datenschutz SAP - November 2005 Hannover Folie 11 © 2005 SWH bDSB Klaus Argut 18.SAP-/Neue Technologie-Konferenz BR/PR - Datenschutz SAP - November 2005 Hannover Folie 12 Ausgangslage und Risikopotentiale SAP-Systeme zeichnen sich durch eine hohe Komplexität aus. Stark integrierte und IT-unterstützte Geschäftsprozesse erfordern adäquate Kontrollen. Classic HR EBP (CRM) IS-U BI Internet, Intranet OSS, Early-Watch Interne Anwender © 2005 SWH bDSB Klaus Argut 18.SAP-/Neue Technologie-Konferenz BR/PR - Datenschutz SAP - November 2005 Hannover Folie 13 Risikopotentiale Versehentliche oder absichtliche Manipulation von Unternehmensdaten und Programmen Zerstörung von Unternehmensdaten Unberechtigte Kenntnisnahme vertraulicher Daten Verletzung der Integrität der Unternehmensdaten Verstoß gegen gesetzliche Anforderungen (z.B. HGB, AO, KonTraG, BDSG) ‚Wildwuchs‘ bei der Vergabe von Berechtigungen © 2005 SWH bDSB Klaus Argut 18.SAP-/Neue Technologie-Konferenz BR/PR - Datenschutz SAP - November 2005 Hannover Folie 14 Abdeckung der Risikopotentiale IT-Systeme zum Enterprise Resource Planning (ERP) wie das von SAP bieten umfassende Unterstützung der gesamten Aufbau- und Ablauforganisation eines Unternehmens. Eine Bewertung der datenschutzrechtlichen Belange eines solchen Systems ist daher nur in interdisziplinärer Zusammenarbeit mit dem bDSB, IT-Sicherheitsmanagement, IT-Revision, IT-Betrieb und Betriebsrat möglich. Gerade die breite Anwendung über alle Fachbereiche, Organisationseinheiten und Geschäftsprozesse hinweg machen ERP-Systeme besonders schutzbedürftig, da sie zentralen Zugriff und Auswertung einer Vielzahl unterschiedlicher Unternehmensdaten ermöglichen. Das Berechtigungskonzept stellt als Teil eines aktiven Risikomanagements Schutzmaßnahmen zur Abdeckung der Risikopotentiale zur Verfügung. © 2005 SWH bDSB Klaus Argut 18.SAP-/Neue Technologie-Konferenz BR/PR - Datenschutz SAP - November 2005 Hannover Folie 15 Data Warehouse und Data Mining Ein Data Warehouse fasst interne und externe Daten aus verschiedenen Quellen beständig zusammen (Vorratsspeicherung). Diese Daten stehen für Analysen und Auswertungen über einen längeren Zeitraum zur Verfügung. Unter Data Mining versteht man die automatisierte Suche nach bisher nicht bekannten Zusammenhängen von unstrukturierten Einzeldaten innerhalb des Data Warehouse. Data Warehouse und Data Mining bieten enorme Chancen für einen umfassenden Informationsgewinn. Allerdings existiert eine Vielzahl von potenziellen Risiken für das Recht auf informationelle Selbstbestimmung und den Schutz der Privatheit (Verstöße gegen das Zweckbindungsprinzip, Bildung von Persönlichkeitsprofilen, Vorhersagen zu Verhaltens- und Handlungsweisen, zu lange Datenspeicherung etc.) Datenvorratshaltung und -analyse im Einklang mit dem Datenschutz Prüfung der rechtlichen Zulässigkeit Anonymisierung und Pseudonymisierung © 2005 SWH bDSB Klaus Argut 18.SAP-/Neue Technologie-Konferenz BR/PR - Datenschutz SAP - November 2005 Hannover Folie 16 Business Warehouse (Managementinformationssystem) Für effiziente Prozesse und eine gesicherte Informationsbasis ist für BW ebenfalls ein Berechtigungskonzept notwendig. Weitergehende, umfangreiche Maßnahmen für das Produktionssystem sind notwendig, um unternehmensspezifische, strategische Informationen personenbezogene Daten und rechnungslegungsrelevante Informationen vor unzulässigen lesenden oder auch verändernden Zugriffen zu schützen. © 2005 SWH bDSB Klaus Argut 18.SAP-/Neue Technologie-Konferenz BR/PR - Datenschutz SAP - November 2005 Hannover Folie 17 Business Warehouse (Managementinformationssystem) Business Warehouse Systeme umfassen auch HR und Classic Daten, die gesondert zu analysieren sind. Für das SAP BW ist zu beachten, dass im HR und Classic System bestehende Einschränkungen für den Zugriffschutz im BW nicht automatisch fortbestehen. Bei der Verwendung mehrerer Quellsysteme für BW erhöht sich der Umfang und die Tiefe der Reportingmöglichkeiten. Die Umsetzung des BW Berechtigungskonzeptes ist vor allem abhängig von Art und Umfang der Datenbestände. Zur Regelung der Zugriffsrechte im Reporting sind 3 Mechanismen zu unterscheiden: Schutz auf Ebene der InfoCubes Schutz auf Ebene von Querys Schutz auf Ebene von InfoObjects (Feldebene) © 2005 SWH bDSB Klaus Argut 18.SAP-/Neue Technologie-Konferenz BR/PR - Datenschutz SAP - November 2005 Hannover Folie 18 Sicherheit der SAP-Systemlandschaft Neben der Dialogkommunikation können SAP-Benutzer auch über eine Upload-Funktion Daten in das SAP-System übertragen. Ebenso gibt es eine Download-Funktion zur Speicherung von Daten aus dem SAP-System auf der Festplatte des eigenen Arbeitsplatzrechners oder auf einem verbundenen Netzlaufwerk (Server). Der PC-Download kann generell über das Berechtigungsobjekt S_GUI ACTVT 61 verboten bzw. über einen Exit anwendungs- und benutzerbezogen eingeschränkt werden. © 2005 SWH bDSB Klaus Argut 18.SAP-/Neue Technologie-Konferenz BR/PR - Datenschutz SAP - November 2005 Hannover Folie 19 Sicherheit der SAP-Systemlandschaft Die Download-Funktionalität wird auch bei Nutzung der Office-Integration eingesetzt, um Daten aus dem SAP-System direkt in Office-Anwendungen wie WORD, EXCEL oder POWERPOINT zu laden und dort weiter zu bearbeiten. Sind Unternehmensdaten auf diese Weise auf den PC des Benutzers gelangt, so können sie dort nicht mehr vom SAP-System geschützt werden, sondern unterliegen den „Schutzfunktionen“ des Betriebssystems. Wird die Funktionalität des Download genutzt, so ist die Vertraulichkeit der Daten in den Händen des Benutzers, der selbst für den Schutz der auf seinem PC befindlichen Dateien achten muss. Die Nutzung des SAPDownloads und der Umgang mit den dabei entstehenden Dateien ist also auch ein Thema der „Datenschutz- und IT- Sicherheitspolitik“ des Unternehmens. © 2005 SWH bDSB Klaus Argut 18.SAP-/Neue Technologie-Konferenz BR/PR - Datenschutz SAP - November 2005 Hannover Folie 20 Prüfung und Protokollierung Das Aufzeichnen von Ereignissen und Aktivitäten ist auch für ein späteres Nachschlagen wichtig. Gewisse Informationen aufzubewahren ist nicht nur aus rechtlichen Gründen notwendig. Protokolle und Prüfungen können sich für die Überwachung der Systemsicherheit und die Verfolgung von Ereignissen bei Problemen als unentbehrlich erweisen. SAP führt eine Vielzahl von Protokollen für die Systemverwaltung, Überwachung, Fehlerbehebung und Prüfung. Das Audit Info System und das Security-Audit-Log sind die zu den SAPSicherheitsservices gehörigen Auditing-Werkzeuge. Zu den zusätzlichen Protokollen zählen die Systemprotokolle, die statistischen Aufzeichnungen im CCMS (Computing Center Management System), Änderungen für Business-Objekte und die Anwendungsprotokollierung (Benutzeraktionen). © 2005 SWH bDSB Klaus Argut 18.SAP-/Neue Technologie-Konferenz BR/PR - Datenschutz SAP - November 2005 Hannover Folie 21 Prüfung und Protokollierung Protokollierung ... aber datenschutzfreundlich ! Grundsätze: Erforderlichkeit Transparenz Kontrolle Zweckbindung Auswertung Löschung BDSG §§ 3a, 9, 10, 31 und 35 sowie BetrVG § 87 Abs.1 Nr. 6 Datenvermeidung und Datensparsamkeit -Technische und organisatorische Maß Maßnahmen - Einrichtung automatisierter Abrufverfahren - Besondere Zweckbindung - Berichtigung, Lö Löschung und Sperrung von Daten Mit der Protokollierung entstehen Sammlungen personenbezogener Daten ! © 2005 SWH bDSB Klaus Argut 18.SAP-/Neue Technologie-Konferenz BR/PR - Datenschutz SAP - November 2005 Hannover Folie 22 Inhalte, Umsetzung, Überprüfbarkeit, Transparenz SAP Berechtigungskonzept © 2005 SWH bDSB Klaus Argut 18.SAP-/Neue Technologie-Konferenz BR/PR - Datenschutz SAP - November 2005 Hannover Folie 23 Arbeitsplatzkonzept Ein Arbeitsplatz bündelt sämtliche Zugriffsrechte, die ein Funktionsträger zur Ausübung seiner Funktionen im R/3-System benötigt. Vielzahl von Usern © 2005 SWH bDSB Klaus Argut Überschaubare Arbeitsplätze Komplexe R/3-Prozesse 18.SAP-/Neue Technologie-Konferenz BR/PR - Datenschutz SAP - November 2005 Hannover Folie 24 Arbeitsplätze: Charakteristika und Anforderungen Arbeitsplätze zeichnen sich aus durch die Einmaligkeit der Zugriffsrechte ihre betriebswirtschaftliche / organisatorische Orientierung die Abbildung von sinnvollen Funktionstrennungen ihr Design mit der Ausrichtung auf ein aktives Risikomanagement bezüglich der Unternehmensprozesse Die Definition von Arbeitsplätzen steht sinnvollerweise vor deren Implementierung im R/3-System. © 2005 SWH bDSB Klaus Argut 18.SAP-/Neue Technologie-Konferenz BR/PR - Datenschutz SAP - November 2005 Hannover Folie 25 Berechtigungskonzept Vorgehensweise (Technische Umsetzung) 1. Projektplanung 2. Namenskonventionen 3. Business-Strukturen 4. Analyse der Verfahrensabläufe 5. Definition der Arbeitsplätze 6. Abbildung der Berechtigungen usw. 7. Abbildung der Arbeitsplätze 8. Zuordnung Mitarbeiter / Arbeitsplätze 9. Anwendertest mit Abnahme 10. Produktivstart und Dokumentation © 2005 SWH bDSB Klaus Argut 18.SAP-/Neue Technologie-Konferenz BR/PR - Datenschutz SAP - November 2005 Hannover Folie 26 Prozesse der Rollenverwaltung Die Arbeitsplatz-Matrix ist die zentrale Dokumentation der in den SAP R/3-Systemen implementierten Rollen. In ihr werden alle verwendeten Einzelrollen - Menü- bzw. Modul-Rollen - dokumentiert. Ferner bildet die Arbeitsplatz-Matrix die Zuordnung von Einzelrollen zu Sammelrollen ab, welche einen Arbeitsplatz auszeichnen. Diese zentrale Matrix dokumentiert das eingesetzte Verfahren und ist somit aufbewahrungspflichtig (Aufbewahrungspflichten und -fristen). Bei Menü-Rollen werden ausschließlich die pro Arbeitsplatz durchzuführenden Transaktionen gepflegt. Modul-Rollen umfassen ausschließlich Berechtigungsobjekte. Es erfolgt keine Zuordnung von Transaktionen. Jedes Berechtigungsobjekt wird über seine zugehörige Objektklasse einem Modul zugeordnet. Die permanente Neuanlage von Modul-Rollen ist nicht notwendig, da nach dem erstmaligen Aufbau des Berechtigungskonzeptes bereits alle Objekte in Modul-Rollen ausgeprägt sind. Sie können mehrfach für eine Vielzahl von Arbeitsplätzen verwendet werden. © 2005 SWH bDSB Klaus Argut 18.SAP-/Neue Technologie-Konferenz BR/PR - Datenschutz SAP - November 2005 Hannover Folie 27 Vorgehensmodell Berechtigungskonzept Wo? es sin Bu Arbeitsplatz r kt u ru St s- Bu sin es sOb j ek t Was? Zugriffsart Menü-Rollen Wie? Modul-Rollen Rollen je Modul (Pflege/Anzeige) Menü-Matrix Arbeitsplatz-Rollen Arbeitsplatz-Matrix Sammelrolle Arbeitsplatz 1 Arbeitsplatz 2 Arbeitsplatz 3 Arbeitsplatz 4 Einzelrolle Menü-Rollen Modul-Rollen © 2005 SWH bDSB Klaus Argut 18.SAP-/Neue Technologie-Konferenz BR/PR - Datenschutz SAP - November 2005 Hannover Folie 28 Betriebsrat und bDSB - Kooperation statt Konfrontation © 2005 SWH bDSB Klaus Argut 18.SAP-/Neue Technologie-Konferenz BR/PR - Datenschutz SAP - November 2005 Hannover Folie 29 Kooperation statt Konfrontation Der bDSB benötigt zur Erfüllung seiner vielfältigen Aufgaben die „volle Rückendeckung“ der Unternehmensführung und des Betriebsrates. Der Schutz der „Mitarbeiterinteressen“ bei der Verarbeitung personenbezogener Daten gehört zu den Kernaufgaben des bDSB. Betriebsrat und bDSB (Doppelzuständigkeit) haben Kontrollrechte und Kontrollpflichten ! In allen Angelegenheiten, die den „Arbeitnehmerdatenschutz“ betreffen, sind der bDSB und der Betriebsrat wechselseitig aufeinander angewiesen. Der Betriebsrat sollte in datenschutzrechtlichen Angelegenheiten zunächst die innerbetrieblichen Möglichkeiten ausschöpfen, bevor er „Expertenrat von draußen einkauft“. © 2005 SWH bDSB Klaus Argut 18.SAP-/Neue Technologie-Konferenz BR/PR - Datenschutz SAP - November 2005 Hannover Folie 30 Kooperation statt Konfrontation (unsere Lösung) Zusammenarbeit BR (§ 80 Abs.1 Nr. 1 BetrVG) und bDSB (§ 4g BDSG). Massiver Einsatz von IT-Systemen im Unternehmen. Schriftliche Bestellung zur betrieblichen Auskunftsperson „Sachverständiger“ des BR in DV- / IT-Angelegenheiten (gem. § 80 Abs. 2 Satz 3 BetrVG). Gegenseitiges Vertrauen und Akzeptanz ! bDSB ist ständiger Teilnehmer an den BR DV-A Sitzungen. Jederzeitige direkte Abstimmungsmöglichkeiten. Vermeidung von Mehrfacharbeiten. Gemeinsame „Erarbeitung“ von Betriebsvereinbarungen Rahmenhandbuch für Datenschutz und IT-Sicherheit sowie Betriebsführungshandbücher (SAP / TK- und Online-Dienste) © 2005 SWH bDSB Klaus Argut 18.SAP-/Neue Technologie-Konferenz BR/PR - Datenschutz SAP - November 2005 Hannover Folie 31 Mitbestimmung und Betriebsvereinbarungen (Mitarbeiterdaten - Auswertungen) © 2005 SWH bDSB Klaus Argut 18.SAP-/Neue Technologie-Konferenz BR/PR - Datenschutz SAP - November 2005 Hannover Folie 32 Beteiligungrechte des Betriebsrats Bei der Einführung der IuK-Technik ist der Schutz der Persönlichkeitsrechte - auch kurz als Datenschutz bezeichnet - der Beschäftigten von zentraler Bedeutung. Das BetrVG weist dem Betriebsrat eine Reihe von Beteiligungsrechten zu, die den Persönlichkeitsschutz der Beschäftigen verwirklichen helfen sollen. IuK-Technik – Beteiligungsrechte des Betriebsrats BetrVG § 75 Abs. 2 § 80 Abs. 1 Nr. 1 § 80 Abs. 2 § 90 Inhalt der Bestimmung Schutz und Förderung der freien Entfaltung der Persönlichkeit der Arbeitnehmer - Überwachung der Einhaltung der zugunsten der Arbeitnehmer bestehender Datenschutzregelungen - Rechtzeitige und umfassende Unterrichtung - Unterrichtung und Beratung über die Auswirkungen geplanter neuer Techniken - Mitbestimmung beim Einsatz von technischen Überwachungseinrichtungen; d.h. auch bei jeder automatisierten Verarbeitung personenbezogener Daten mit der Möglichkeit der Leistungs- oder Verhaltenskontrolle - § 87 Abs. 1 Nr. 6 Zusätzlich können bei der Einführung von IuK-Technik u.a. folgende Beteiligungsrechte zum Tragen kommen: § 94 BetrVG, §§ 90 und 91 BetrVG, § 111 BetrVG. © 2005 SWH bDSB Klaus Argut 18.SAP-/Neue Technologie-Konferenz BR/PR - Datenschutz SAP - November 2005 Hannover Folie 33 Einordnung/Konzeption Datenschutz - ITIT-Sicherheit Gesetze, Verordnungen, Richtlinien Gesetze, Verordnungen, Richtlinien Rahmenhandbuch Datenschutz & IT-Sicherheit Betriebsvereinbarungen (Auszug) *InbezugnahmeInbezugnahme- oder Jeweiligkeitsklausel* BV Informationsverarbeitung Stufe 3 Systemspez. Regelung BFHB SAP Regelungen zur IT-Sicherheit & Datenschutz BV SAP R/3 und SAP HR Anwendungsvereinb. Umsetzung arbeitzeitrelevanter Themen Intranet-Angebot Informations-Börse IT-Sicherheit & Datenschutz SAP IS-U / EDM / BW Betriebsvereinbarungen stellen einen rechtsverbindlichen Vertrag zwischen dem Unternehmen und dem Betriebsrat dar. Das Rahmenhandbuch entwickelt aufgrund einer sog. Inbezugnahmeklausel dieselbe verbindliche Wirksamkeit wie Betriebsvereinbarungen. Alle Beschä Beschäftigten haben die Betriebsvereinbarungen und die Regelungen des Rahmenhandbuches Datenschutz & ITIT-Sicherheit verbindlich einzuhalten! © 2005 SWH bDSB Klaus Argut 18.SAP-/Neue Technologie-Konferenz BR/PR - Datenschutz SAP - November 2005 Hannover Folie 34 Auswertungen von Mitarbeiterdaten SAP R/3 und personenbezogene Daten Begriffserläuterungen (Personaldaten, Benutzerdaten, Lieferantendaten, Kundendaten, Patientendaten) Welche Daten im SAP R/3 gespeichert sind, ergibt sich aus den Dateien, die im System eingerichtet sind. Diese Dateien heißen Tabellen, da es sich um ein relationales Datenbanksystem (ORACLE) handelt. Nur im SAP R/3 HR (Modul Personalwirtschaft) heißen die Datentabellen Infotypen bzw. Subtypen. Die Datenfelder in den Tabellen heißen Tabellenfelder. Tabellenfelder greifen auf übergreifend verwendete Datenfelder -Datenelemente genannt- und deren Definitionen -Domänen genannt- zurück. © 2005 SWH bDSB Klaus Argut 18.SAP-/Neue Technologie-Konferenz BR/PR - Datenschutz SAP - November 2005 Hannover Folie 35 Auswertung / Reporting SAP HR besonders schutzwürdige Infotypen 0004 Behinderung 0045 Darlehen 0111 bis 0117 Pfändungen 0595 Familienzuschläge 2001 Abwesenheiten 2007 Anwesenheitskontingente 9901 Umstellung TV-V 0021 Familie 0078 Darlehensauszahlung 0329 Nebentätigkeit 0699 Altersvermögensgesetz 2005 Mehrarbeit 4000 bis 4005 Bewerbungen Auswertungen / Reporting (Auszug BV) 1 - Alle mit Hilfe des Systems durchgeführten Standardausgaben und regelmäßig erstellten Auswertungen (Reporting) sind im SAP R/3 HR dokumentiert. 2 - Für Auswertungen, die im Sinne der Anlage 1ff dieser Vereinbarung "besonders schutzwürdige" Daten enthalten, ist die Zustimmung des Betriebsrates vor der Nutzung erforderlich. Es werden der Grund der Auswertung, die Inhalte und der Verteilerkreis vereinbart. © 2005 SWH bDSB Klaus Argut 18.SAP-/Neue Technologie-Konferenz BR/PR - Datenschutz SAP - November 2005 Hannover Folie 36 Konsequentes Rollen- und Benutzermanagement © 2005 SWH bDSB Klaus Argut 18.SAP-/Neue Technologie-Konferenz BR/PR - Datenschutz SAP - November 2005 Hannover Folie 37 Sicherheitsstrategie Rollen und Berechtigungskonzept Auch Komplexität ist beherrschbar! Die Anzahl der SAP IT-Anwendungen mit isolierten Benutzerverwaltungen steigt kontinuierlich. Zur Optimierung der Sicherheitsstrukturen ist deshalb eine konsistente Zuweisung von Rollen und Berechtigungen unerlässlich. Bei rollenbasierten Berechtigungskonzepten sind sowohl organisatorische als auch technische Anforderungen zu beachten. Diese Anforderungen sind benutzer- und betreiberfreundlich umzusetzen und in die Prozesse und Organisation des Unternehmens zu integrieren. © 2005 SWH bDSB Klaus Argut 18.SAP-/Neue Technologie-Konferenz BR/PR - Datenschutz SAP - November 2005 Hannover Folie 38 SAP Prinzip „minimale Berechtigungsvergabe“ Das Prinzip der Vergabe geringst möglicher Rechte (minimale Berechtigungsvergabe) bedeutet, dass innerhalb des SAP Systems Autorisierungsverfahren zur Anwendung kommen, über die nur im Voraus festgelegte Personen auf Daten und Programme zugreifen können. Die Zugriffsrechte sollten dabei (nur) die Berechtigungen umfassen, die ein Aufgabenträger zur Wahrnehmung seiner Funktionen im SAP System benötigt. Organisatorische Regelungen und technische Maßnahmen sind die Voraussetzungen für erforderliche Funktionstrennungen. Durch das Rahmenkonzept zur Vergabe von Berechtigungen wurden die organisatorischen Regelungen und Prozesse zur Vergabe von SAPArbeitsplätzen an SAP-Benutzer festgelegt. © 2005 SWH bDSB Klaus Argut 18.SAP-/Neue Technologie-Konferenz BR/PR - Datenschutz SAP - November 2005 Hannover Folie 39 SAP Rahmenkonzept Grundsätze/Funktionstrennungen Die Pflege der Benutzerstammsätze bezüglich der Einrichtung und Weitergabe von Zugriffsberechtigungen hat nach folgenden Grundregeln zu erfolgen: Die Pflege der Benutzerstammsätze darf nur durch ausgewählte Benutzeradministratoren vorgenommen werden. Die Pflege erfolgt zeitnah, d.h. nur gegenwärtig tätige Mitarbeiter erhalten einen Benutzerstammsatz. Kein Benutzer pflegt seine eigenen Zugriffsrechte. Die Pflege und Weitergabe von Einzelrollen / Sammelrollen erfolgt nach dem Prinzip der geringsten Rechtevergabe. Die Einrichtung und Änderung von Benutzerstammsätzen erfolgt nur auf schriftlichen Antrag der Fachabteilung an den jeweiligen Benutzeradministrator mit formeller Freigabe durch die betroffenen Informationseigentümer bzw. Arbeitsplatzverantwortlichen. © 2005 SWH bDSB Klaus Argut 18.SAP-/Neue Technologie-Konferenz BR/PR - Datenschutz SAP - November 2005 Hannover Folie 40 SAP Rahmenkonzept Grundsätze/Funktionstrennungen Zur Gewährleistung eines angemessenen Sicherheitsniveaus werden bei der Benutzer- und Rollenverwaltung notwendige Funktionstrennungen vorgesehen. Funktionstrennung zwischen Benutzer-Administrator und Berechtigungs-Administrator Aufgabe des Benutzer-Administrators ist es, den Benutzerstammsatz zu pflegen. Hierbei werden auch die Zugriffsrechte eines Benutzers in der Form von Rollen in den Benutzerstammsatz hinterlegt. Der Benutzer-Administrator darf ausschließlich vorhandene Rollen vergeben. Die Pflege von Rollen sowie die Administration aller davon abhängigen Elemente im Berechtigungskonzept, wie Profile und Berechtigungen, sind ihm systemseitig nicht möglich. Die Pflege von Rollen und der zugehörigen Profile/Berechtigungen obliegt dem Berechtigungs-Administrator. Ihm wird zur Wahrung der Funktionstrennung die Administration von Benutzerstammsätzen vorenthalten. © 2005 SWH bDSB Klaus Argut 18.SAP-/Neue Technologie-Konferenz BR/PR - Datenschutz SAP - November 2005 Hannover Folie 41 Hilfe, wo finde ich … Datenschutzhinweise zu den SAP-Systemen? © 2005 SWH bDSB Klaus Argut 18.SAP-/Neue Technologie-Konferenz BR/PR - Datenschutz SAP - November 2005 Hannover Folie 42 © 2005 SWH bDSB Klaus Argut 18.SAP-/Neue Technologie-Konferenz BR/PR - Datenschutz SAP - November 2005 Hannover Folie 43 © 2005 SWH bDSB Klaus Argut 18.SAP-/Neue Technologie-Konferenz BR/PR - Datenschutz SAP - November 2005 Hannover Folie 44 © 2005 SWH bDSB Klaus Argut 18.SAP-/Neue Technologie-Konferenz BR/PR - Datenschutz SAP - November 2005 Hannover Folie 45 © 2005 SWH bDSB Klaus Argut 18.SAP-/Neue Technologie-Konferenz BR/PR - Datenschutz SAP - November 2005 Hannover Folie 46 © 2005 SWH bDSB Klaus Argut 18.SAP-/Neue Technologie-Konferenz BR/PR - Datenschutz SAP - November 2005 Hannover Folie 47 Klaus Argut Datenschutzbeauftragter OE 9002 Stadtwerke Hannover AG Ihmeplatz 2 - 30449 Hannover Telefon: 0511 - 430 2654 - Telefax: 0511 - 430 941 2654 E-Mail: [email protected] … für Ihre Aufmerksamkeit ! © 2005 SWH bDSB Klaus Argut 18.SAP-/Neue Technologie-Konferenz BR/PR - Datenschutz SAP - November 2005 Hannover Folie 48