Leitfaden Datenschutz SAP ERP 6.0
Transcription
Leitfaden Datenschutz SAP ERP 6.0
Leitfaden Datenschutz SAP ERP 6.0 Deutschsprachige SAP ® Anwendergruppe DSAG ARBEITSGRUPPE DATENSCHUTZ STAND 30. MAI 2008 DSAG Arbeitskreis Revision / Risikomanagement ERARBEITET IN DER ARBEITSGRUPPE DATENSCHUTZ LEITFADEN DATENSCHUTZ SAP ERP 6.0 STAND 30. MAI 2008 Seite 2 DSAG e. V. Deutschsprachige SAP-Anwendergruppe Seite 3 IN MEMORIAM THOMAS BARTHEL (1950 – 2007) Einleitung Der vorliegende Leitfaden Datenschutz SAP ERP Release 6.0 soll Datenschutzbeauftragten der SAPAnwender Anhaltspunkte für die Vorgehensweise bei der Umsetzung der Anforderungen der Datenschutzvorschriften bei Einsatz der SAP-Software geben. Der Leitfaden ist als „Empfehlung“ gedacht, nicht aber als „verbindliche Richtlinie“ oder „Norm“. Jegliche Verantwortung für Art, Umfang und Ergebnis der Umsetzung der Datenschutzvorschriften verbleibt somit bei der Leitung der verantwortlichen Stelle (Unternehmen / Behörde). Für das Studium dieses Leitfadens werden Grundkenntnisse der SAP-Systeme sowie Kenntnisse der handels- und steuerrechtlichen Grundlagen und des Bundesdatenschutzgesetzes (BDSG) vorausgesetzt. Der Leitfaden Datenschutz behandelt Fragestellungen, die bereits in den SAP-Sicherheitsleitfäden oder in anderen Prüfleitfäden des DSAG AK-Revision enthalten sind, insbesondere aus datenschutzrechtlicher Sicht. In dieser Version wird z. T. auch auf modulspezifische Besonderheiten, z. B. HCM, eingegangen. Mit SAP ERP wird die klassische ABAP-Welt (ABAP Stack) um die JAVA-Welt (JAVA Stack) ergänzt. Dieser Leitfaden umfasst den ABAP-Stack, die Version für den JAVA-Stack ist in Planung. SAP ERP ist als international eingesetzte Standardsoftware konzipiert. Der Leitfaden berücksichtigt die EU-Richtlinie 95 / 46 / EG und die deutsche Datenschutzgesetzgebung. Die Autoren sind Mitglieder der Arbeitsgruppe DATENSCHUTZ im DSAG Arbeitskreis Revision und stellen hiermit ihre Erfahrungen zur Verfügung. © COPYRIGHT 2008 DSAG E.V. DIE AUTOREN: Herr T. Barthel † Herr I. Carlberg Herr V. Lehnert Herr H. Miller Herr T. Müthlein Seite 4 Frau A. Otto Herr S. Pieper Herr K. Redling Herr A. Reschke Herr P. Schiefer Herr H.-J. Schwab Herr G. Siebert Herr G. Voogd FORBIT GmbH / CArO GmbH, Hamburg BIT e.V., Bochum SAP Deutschland AG & Co.KG, Walldorf Geberit Deutschland GmbH, Pfullendorf DMC Datenschutz Management & Consulting GmbH & Co.KG Frechen / GDD e.V. Bonn SAP Deutschland AG & Co.KG, Walldorf Deloitte & Touche GmbH, Frankfurt SAP Deutschland AG & Co.KG, Walldorf Rechtsanwaltskanzlei Reschke, Wiesbaden Bayer AG, Leverkusen SAP AG, Walldorf Forba Partnerschaft, Berlin FORBIT GmbH / CArO GmbH, Hamburg Herr V. Ahrend Herr R. Anhorn Frau C. Bonni Herr W. Kilian Herr A. Lenz Herr S. Dierschke Herr W. Geesmann Herr R. Glagow Herr F. Glaß Herr T. Glauch Herr J. Heck Herr G. Hohnhorst Herr W. Hornberger Herr A. Kirk Herr K. Lorenz Herr Dr. Pötschat Herr E. Schmidt Herr A. von der Stein Herr U. Ueberschar Frau G. Zibulski Bosch Telecom GmbH, Frankfurt Robert Bosch GmbH, Stuttgart Lausitzer Braunkohle AG, Senftenberg RWE Energie Aktiengesellschaft, Essen Rheinbraun AG, Köln BASF AG-Zok, Ludwigshafen KPMG Deutsche Treuhand-Gesellschaft, Düsseldorf PWC Deutsche Revision AG, Düsseldorf PWC Deutsche Revision AG, Düsseldorf KPMG Deutsche Treuhand-Gesellschaft, Düsseldorf Brau und Brunnen AG, Dortmund KPMG Deutsche Treuhand-Gesellschaft, Düsseldorf SAP AG, Walldorf Ruhrgas AG, Essen Deutsche Bausparkasse Badenia AG, Karlsruhe BASF AG, Ludwigshafen Philip Morris GmbH, München RWE Systems AG, Dortmund Mannesmann Arcor AG & Co., Eschborn / Köln SAP AG, Walldorf LEITFADEN DATENSCHUTZ FÜR SAP ERP 6.0 STAND 30.05.2008, © DSAG e. V. AN DER 1. / 2. AUFLAGE WIRKTEN AUSSERDEM MIT: Die Verantwortung für den Inhalt tragen die Autoren. Die redaktionelle Bearbeitung und das Layout liegen bei der SAP AG und der DSAG. HINWEIS: Die vorliegende Publikation ist urheberrechtlich geschützt (Copyright). Alle Rechte liegen, soweit nicht ausdrücklich anders gekennzeichnet, bei: DEUTSCHSPRACHIGE SAP® ANWENDERGRUPPE E.V. Altrottstraße 34 a 69190 Walldorf Deutschland Jedwede unerlaubte Verwendung ist nicht gestattet. Dies gilt insbesondere für die Vervielfältigung, Verbreitung, Übersetzung oder die Verwendung in elektronischen Systemen / digitalen Medien. Die Autoren des LEITFADEN DATENSCHUTZ sind für Kritik, Änderungs- und Ergänzungswünsche dankbar. Dies gilt sowohl für Vorschläge zur Vertiefung der einzelnen Kapitel als auch für die Nennung von Beispielen aus konkreten Prüfungserfahrungen. Um dem Leser das Antworten zu erleichtern, ist auf der folgenden Seite ein Formular eingefügt. Seite 5 1 Z. B. HGB, AO, GDPdU, GoB / GoBS An die Autoren der Arbeitsgruppe Datenschutz DSAG-Geschäftsstelle Altrottstr. 34a 69190 Walldorf E-Mail: [email protected] Fax: +49 (0) 62 27 – 358 09 59 ABSENDER Name Funktion Abteilung Firma Anschrift Telefon Telefax ERGÄNZENDE INFORMATION(EN) ZUM LEITFADEN DATENSCHUTZ SAP ERP Ich möchte der Arbeitsgruppe zu folgendem Themenkreis Informationen geben (bitte ankreuzen): ( ( ( ( ) ) ) ) Kritische Tabellen / Customizing-Einstellungen Kritische Objekte Kritische SAP-Fakten Beispiele für konkrete Umsetzungsmaßnahmen und Prüfungshandlungen ICH BEZIEHE MICH AUF Leitfaden Datenschutz SAP ERP, Kapitel:..................................................................................................................... SAP ERP, Release:........................................................................................................................................................... MEINE INFORMATION LAUTET: ............................................................................................................................................................................................ ............................................................................................................................................................................................ ............................................................................................................................................................................................ ............................................................................................................................................................................................ ............................................................................................................................................................................................ ............................................................................................................................................................................................ ............................................................................................................................................................................................ ............................................................................................................................................................................................ ZUR WEITEREN ERLÄUTERUNG SIND ANLAGEN BEIGEFÜGT (BITTE ANKREUZEN): Seite 6 ( ) Ja ( ) Nein 1.1 Anforderungen des BDSG an SAP ERP 1.1.1 Erhebung, Verarbeitung oder Nutzung von personenbezogenen Daten 1.1.2 Übermittlung von personenbezogenen Daten 1.1.3 Abrufverfahren 1.1.4 Besondere Zweckbindung 1.1.5 Auftragsverarbeitung 1.1.6 Unterrichtung des Betroffenen 1.1.7 Rechte des Betroffenen 1.1.8 Auskunft an jedermann 1.1.9 Meldepflicht 1.1.10 Verpflichtung der Mitarbeiter auf das Datengeheimnis 1.1.11 Schulung 1.1.12 Maßnahmen zur Datensicherheit 1.1.13 Übersichten gem. §§ 4e, 4g und §18 Abs. 2 (BDSG-Übersichten) 1.1.14 Vorabkontrolle 1.1.15 SAP Solution Manager als unterstützendes Tool im Einführungsprozess 1.2 Mitwirken des Datenschutzbeauftragten bei der Einführung von SAP ERP 1.2.1 Datenschutzbeauftragter – Mitglied des SAP-Projektteams 1.2.2 Information des Datenschutzbeauftragten zu den „Meilensteinen“ 1.2.3 Informationsmöglichkeiten für den Datenschutzbeauftragten 1.3 SAP-Fakten 1.3.1 Customizing und ASAP-Vorgehensmodell 1.3.2 Berechtigungskonzept 1.3.3 Change Transport System / Change Transport Organizer (CTS / CTO) 1.3.4 Schnittstellenverarbeitung 1.3.4.1 Datenübernahme 1.3.4.2 PC-Verarbeitung 1.3.4.3 Kommunikationsschnittstellen 1.3.4.4 SAP-Automation 1.3.5 Job-Auftragsverfahren und -Dokumentation 1.4 Risiken 1.4.1 Nichteinschaltung des Datenschutzbeauftragten bzw. der Arbeitnehmervertreter 1.4.2 Nichtbeachtung der SAP-Empfehlungen 1.4.3 Nichtberücksichtigung bzw. verspätete Erstellung des Berechtigungskonzeptes 1.4.4 Nicht ordnungsgemäße Anwendung eines Datenverarbeitungsprogramms 1.5 Prüfungshandlungen im Rahmen der Einführung / Checkliste 2 AUFGABEN DES DATENSCHUTZBEAUFTRAGTEN 2.1 Überwachung der ordnungsgemäßen Programmanwendung (§ 4g Abs. 1 BDSG) 2.1.1 Einbeziehung des DSB vor und während der Programmentwicklung und -anpassung 2.1.2 Prüfung der Datenerhebung und Datennutzung auf Rechtmäßigkeit 2.1.3 Auswertung der Protokollierung 2.1.4 Prüfung der Verfahrensdokumentation 2.1.5 Mitwirkung bei der Festlegung und Überprüfung des Berechtigungskonzeptes 11 11 11 12 12 13 13 13 13 14 14 14 15 15 15 15 15 16 17 17 17 19 19 20 21 21 21 22 22 22 23 23 23 23 23 24 27 29 29 29 29 30 31 Seite 7 1 EINFÜHRUNGSPROZESS LEITFADEN DATENSCHUTZ FÜR SAP ERP 6.0 STAND 30.05.2008, © DSAG e. V. Gliederung Gliederung 2.1.6 Mitwirkung bei der Festlegung des Betriebskonzeptes und der Betreiberorganisation 2.1.7 Abfassung einer Datenschutzerklärung 2.1.8 Überwachung des Korrektur- und Transportwesens unter SAP ERP 2.1.9 Kontrollen im laufenden Betrieb 2.2 Schulung der Anwender mit Verpflichtung auf das Datengeheimnis (§§ 4g und 5 BDSG) 2.2.1 Personenkreis, der geschult und verpflichtet werden muss 2.2.2 Inhalt der Anwenderschulungen 2.2.3 Abbildung der Anwenderschulung im SAP 2.2.3.1 Anwenderschulung über Infotypen „Belehrungen“ oder „Qualifizierungen“ 2.2.3.2 Anwenderschulung über das Veranstaltungsmanagement 2.3 Führen von Übersichten (§ 4g Abs. 2 / §18 Abs. 2 BDSG) 2.3.1 Informationen zur verantwortlichen Stelle 2.3.2 Zweckbestimmungen der Datenerhebung, -verarbeitung oder -nutzung 2.3.3 Beschreibung der betroffenen Personengruppen und der diesbezüglichen Daten oder Datenkategorien 2.3.4 Empfänger oder Kategorien von Empfängern 2.3.5 Regelfristen für Löschung 2.3.6 Geplante Übermittlung in Drittstaaten 2.3.7 Maßnahmen zur Gewährleistung der Sicherheit 2.3.8 Zugriffsberechtigte Personen 2.3.9 Beispiel Melderegister 2.4 Systemunterstützung 2.4.1 Auswertungen zur Tabellen- und Feldanalyse 2.4.2 Techniken zum Auffinden personenbezogener Daten 2.4.3 Prüfung der Zugriffsberechtigungen 3 RECHTE DER BETROFFENEN UND VON JEDERMANN Seite 8 3.1 Benachrichtigung und Auskunft 3.1.1 Rechtliche Anforderungen 3.1.2 SAP-Fakten 3.1.3 Anforderungen an die Organisation des Datenschutzes 3.2 Berichtigung, Löschung und Sperrung 3.2.1 Rechtliche Anforderungen 3.2.2 SAP-Fakten 3.2.3 Anforderungen an die Organisation des Datenschutzes 32 33 33 34 34 34 35 35 35 36 36 40 40 40 43 44 51 52 52 53 55 56 58 60 62 62 62 63 63 66 66 66 67 4 UMSETZUNG DER ANFORDERUNGEN AUS § 9 BDSG UND ANLAGE: TECHNISCH-ORGANISATORISCHE MASSNAHMEN 68 4.1 Anforderungen 4.1.1 Gesetzliche Anforderungen aus § 9 BDSG 4.1.2 SAP-Funktionalität zur Abdeckung der gesetzlichen Anforderungen 4.2 SAP-Fakten, Risiken und Maßnahmen 4.2.1 ABAP-Fakten, Risiken und Maßnahmen 4.2.1.1 Identifizierung und Authentifizierung 4.2.1.1.1 SAP-Fakten 4.2.1.1.2 Risiken und zu ergreifende Maßnahmen 68 68 69 71 72 72 72 75 4.2.1.4 4.2.1.5 4.2.1.6 4.2.1.7 75 75 76 76 77 77 77 77 77 78 79 79 79 80 80 81 81 82 82 82 83 83 83 84 84 84 85 85 85 86 86 87 87 88 88 88 89 89 90 90 90 90 91 92 92 LEITFADEN DATENSCHUTZ FÜR SAP ERP 6.0 STAND 30.05.2008, © DSAG e. V. 4.2.1.3 Standardbenutzer 4.2.1.2.1 SAP* 4.2.1.2.2 SAPCPIC 4.2.1.2.3 DDIC 4.2.1.2.4 EarlyWatch 4.2.1.2.5 Batch User 4.2.1.2.6 Risiken und zu ergreifende Maßnahmen Benutzerberechtigungskonzept: ausgewählte Berechtigungsobjekte 4.2.1.3.1 Berechtigungsobjekte im HCM 4.2.1.3.2 Berechtigungsobjekt P_ABAP 4.2.1.3.3 Berechtigungsobjekt P_TCODE 4.2.1.3.4 Berechtigungsobjekt S_TCODE 4.2.1.3.5 Tabelle TSTCA 4.2.1.3.6 Umwandlung von Reports in Transaktionen 4.2.1.3.7 Berechtigungsobjekt S_TABU_DIS, S_TABU_CLI und S_TABU_LIN 4.2.1.3.8 Berechtigungsobjekt S_TOOLS_EX 4.2.1.3.9 Berechtigungsobjekt S_SCD0 4.2.1.3.10 Objekte zur Benutzer- und Berechtigungspflege (S_USER_xxx) 4.2.1.3.11 Berechtigungsobjekt S_GUI und XXL-Listviewer 4.2.1.3.12 Risiken und zu ergreifende Maßnahmen Benutzerberechtigungskonzept: ausgewählte Profile 4.2.1.4.1 Profil SAP_ALL 4.2.1.4.2 Profil SAP_NEW 4.2.1.4.3 Profil P_BAS_ALL 4.2.1.4.4 Sonstige S_xxx-Profile 4.2.1.4.5 Rollen mit kritischen Berechtigungen 4.2.1.4.6 Risiken und zu ergreifende Maßnahmen Besonderheiten bei der Berechtigungsprüfung 4.2.1.5.1 Ausschaltung / Modifikation von Berechtigungsprüfungen 4.2.1.5.2 Authority-Check bei ABAP-Programmen (Standardprogramm oder Eigenentwicklungen) 4.2.1.5.3 Berechtigungshauptschalter HR (Tabelle T77S0; GRPID „AUTSW“) 4.2.1.5.4 Report Berechtigungsgruppen 4.2.1.5.5 Risiken und zu ergreifende Maßnahmen Benutzeradministration 4.2.1.6.1 Konzeption der zentralen Benutzeradministration 4.2.1.6.2 Konzeption der dezentralen Benutzeradministration 4.2.1.6.3 Benutzeradministration mit dem Profilgenerator 4.2.1.6.4 Veraltete Benutzeradministration mit Profilen 4.2.1.6.5 Risiken und zu ergreifende Maßnahmen Änderungen am Produktivsystem 4.2.1.7.1 Change and Transport System 4.2.1.7.2 Tabellenprotokollierung / Customizing 4.2.1.7.3 Systemänderbarkeit 4.2.1.7.4 Protokolle Seite 9 4.2.1.2 Gliederung 4.2.1.7.5 Schutz der Tabelle T000 92 4.2.1.7.6 Risiken und zu ergreifende Maßnahmen 93 4.2.1.8 Systemschnittstellen 93 4.2.1.8.1 Batch-Input 93 4.2.1.8.2 RFC, ALE, BAPI 93 4.2.1.8.3 PC-Download 94 4.2.1.8.4 ABAP-Listviewer 94 4.2.1.8.5 Risiken und zu ergreifende Maßnahmen 94 4.2.1.9 Auditing und Logging 95 4.2.1.9.1 Security Audit Log 95 4.2.1.9.2 System Log 96 4.2.1.9.3 Transaktionsprotokollierung STAD (CCMS) 97 4.2.1.9.4 Workflow-Protokollierung 97 4.2.1.9.5 Report-Protokollierung im HCM 97 4.2.1.9.6 Ad-Hoc-Query-Protokollierung zur Kontrolle der Zweckbindung 97 4.2.1.9.7 Risiken und zu ergreifende Maßnahmen 98 4.2.1.10 Komplexe Suchhilfe 98 4.2.1.11 Zusammenfassung zentraler Risiken 99 4.3 Zusammenfassung der Prüfungshandlungen 100 5 AUFTRAGSDATENVERARBEITUNG UND KONZERNINTERNER DATENAUSTAUSCH Seite 10 5.1 Abgrenzungen beim Thema Outsourcing und Datenschutz 5.2 Vertragsgestaltung zwischen Auftragnehmer und Auftraggeber 5.2.1 Pflichten des Auftraggebers und Auftragnehmers 5.2.2 Umfang der Datenverarbeitung / Weisungen 5.2.3 Technische und organisatorische Maßnahmen 5.2.4 Wahrung der Rechte der Betroffenen 5.2.5 Datengeheimnis 5.2.6 Kontrollen durch den Auftraggeber 5.2.7 Datenschutzbeauftragter des Auftragnehmers 5.2.8 Unterauftragnehmer 5.2.9 Verarbeitung im Ausland 5.2.10 Wartung und Pflege 5.3 SAP-Fakten 5.3.1 Ausgangssituation 5.3.2 SAP-Administration 5.3.3 SAP-spezifische Maßnahmen 5.3.3.1 Systemadministration 5.3.3.2 Change and Transport Organizer (CTO / CTS) 5.3.3.3 Fernwartung und Services 5.3.3.4 RFC und ALE 5.3.3.5 Job-Abwicklung 5.3.3.6 PC-Download 5.3.3.7 Datenbank- und LAN-Umgebung 103 103 104 105 105 106 106 106 107 107 107 107 108 109 109 110 111 111 111 112 112 113 113 113 5.4 Risiken 6 BESONDERE THEMEN 6.1 Auditwerkzeuge: Audit Information System und Benutzerinformationssystem 6.1.1 Audit Information System (AIS) 6.1.2 Benutzerinformationssystem (SUIM) 6.2 SOS-Report (Security Optimization Service) 6.3 SAP GRC (Governance, Risk and Compliance) 6.3.1 SAP GRC Access Control 6.3.1.1 Risk Analysis and Remediation (vormals Compliance Calibrator) 6.3.1.2 Enterprise Role Management (bisher bekannt als Virsa Role Expert) 6.3.1.3 Superuser Privilege Management (bisher bekannt als Virsa FireFighter for SAP) 6.3.1.4 Compliant User Provisioning (bisher bekannt als Virsa Access Enforcer) 6.3.2 SAP GRC Process Control 7 GLOSSAR 113 114 114 116 116 116 118 118 119 120 121 122 122 122 122 124 LEITFADEN DATENSCHUTZ FÜR SAP ERP 6.0 STAND 30.05.2008, © DSAG e. V. Mandantenübergreifende Funktionen SAP-Protokolle Seite 11 5.3.3.8 5.3.3.9 1 Einführungsprozess Die Voraussetzung für die Anwendung des Bundesdatenschutzgesetzes (BDSG) ist beim Einsatz von SAP ERP2 erfüllt, da in allen Modulen personenbezogene Daten automatisiert verarbeitet werden (vgl. §1 BDSG in Verbindung mit §§12 oder 27 BDSG). Deshalb sind das Bundesdatenschutzgesetz und andere Rechtsvorschriften zum Datenschutz, z. B. in einer Landesverwaltung das jeweilige Landesdatenschutzgesetz, zu beachten. Dieser Leitfaden gilt für den öffentlichen und den nicht öffentlichen Bereich. Auf die Besonderheiten der Landesdatenschutzgesetze wird in diesem Leitfaden nicht eingegangen. Da SAP ERP als international eingesetzte Standardsoftware unter betriebswirtschaftlichen Aspekten konzipiert ist, kann ein Anwender nicht ohne Weiteres davon ausgehen, dass für alle angebotenen Datenfelder die Rechtsgrundlagen im Sinne der deutschen Datenschutzvorschriften gegeben sind. Es ergibt sich damit die Notwendigkeit zu überprüfen, ob SAP ERP in der beim Anwender vorgesehenen Ausprägung den Anforderungen des Bundesdatenschutzgesetzes und ggf. anderer Vorschriften über den Datenschutz genügt. Der Datenschutzbeauftragte (DSB) sowie Betriebsrat / Personalrat sind daher in die Projektarbeit einzubeziehen, wobei die Projektverantwortung für die ordnungsgemäße Einführung von SAP ERP der Projektleitung obliegt. Auch wenn das BDSG den Anforderungen des harmonisierten Datenschutzrechts in der EU entspricht, sind die lokalen Besonderheiten der einzelnen EU-Mitgliedsstaaten zu beachten. 1.1 ANFORDERUNGEN DES BDSG AN SAP ERP Das BDSG spricht ein grundsätzliches Verbot der Erhebung, Verarbeitung und Nutzung personenbezogener Daten aus und erlaubt die Datenverarbeitung nur, wenn die im BDSG definierten Voraussetzungen erfüllt sind. Dieser Grundsatz führt dazu, dass mit der Einführung des SAP ERP überprüft werden muss, ob die Anforderungen des BDSG und anderer Rechtsvorschriften angemessen berücksichtigt wurden. Entsprechendes gilt auch für Änderungen im laufenden Betrieb. 1.1.1 ERHEBUNG, VERARBEITUNG ODER NUTZUNG VON PERSONENBEZOGENEN DATEN Grundsätzlich ist die Erhebung, Verarbeitung oder Nutzung von personenbezogenen Daten gemäß § 4 BDSG verboten, es sei denn, > das BDSG erlaubt bzw. verlangt die Verarbeitung oder > eine andere vorrangige Rechtsvorschrift erlaubt bzw. verlangt die Verarbeitung oder > es liegt eine schriftliche Einwilligung des Betroffenen vor. Die Zulässigkeitskriterien für die Erhebung, Verarbeitung oder Nutzung ergeben sich aus § 4 BDSG in Verbindung mit §11 BDSG und > §§13 und 14 BDSG für die öffentlichen Stellen > §§ 28 bis 30 BDSG für nicht öffentliche Stellen. Die Beweislast für die Zulässigkeit trägt die verantwortliche Stelle. Der Grundsatz der Datenvermeidung und Datensparsamkeit gem. § 3a BDSG mit dem Ziel, keine oder so wenig personenbezogene Daten wie möglich zu erheben, zu verarbeiten oder zu nutzen, ist zu beachten. > Die RECHTSGRUNDLAGEN für die Erhebung, Verarbeitung und Nutzung sind im BDSG differenziert gestaltet und müssen geprüft bzw. geschaffen werden (z. B. Einwilligung, Vertrag, Betriebsvereinbarung). > Die organisatorischen und technischen Maßnahmen zur Nutzung von SAP ERP sind so zu gestalten, dass NUR DIE ERFORDERLICHEN personenbezogenen Daten gespeichert werden. Dabei ist zu Seite 12 2 Im Folgenden umfasst der Begriff SAP ERP im Sinne dieses Leitfadens auch die ABAP-Komponenten von SAP NetWeaver > > > 1.1.2 ÜBERMITTLUNG VON PERSONENBEZOGENEN DATEN Grundsätzlich ist die Übermittlung von personenbezogenen Daten verboten. Die Zulässigkeitskriterien für Übermittlungen ergeben sich aus § 4b BDSG in Verbindung mit den §§15, 16, 28, 29, 30 BDSG. Es ist sicherzustellen, dass die Zweckbindung der übermittelten Daten auch vom Empfänger eingehalten wird. Hierzu ist der Empfänger auf die Zweckbindung hinzuweisen. Daraus ergibt sich die Notwendigkeit, alle REGELMÄSSIGEN oder ANLASSBEZOGENEN Übermittlungen auf ihre Rechtmäßigkeit zu prüfen! LEITFADEN DATENSCHUTZ FÜR SAP ERP 6.0 STAND 30.05.2008, © DSAG e. V. > beachten, dass im Auslieferungszustand der Software technische Maßnahmen nur im geringen Umfang ausgeprägt sind. Abhängig vom Zweck der Verarbeitung ist mit den Möglichkeiten des Berechtigungskonzeptes und anderer Sicherungsmaßnahmen sicherzustellen, dass die Daten nur IM RAHMEN DER ZULÄSSIGEN ZWECKE verarbeitet werden können. Für unterschiedliche Zwecke erhobene Daten müssen durch technisch-organisatorische Maßnahmen getrennt verarbeitet werden können. Es dürfen nur die Daten vorgehalten werden, die zur Erfüllung der Aufgabenstellung erforderlich sind (VERBOT DER VORRATSDATENSPEICHERUNG). Abhängig vom Zweck der Datenspeicherung (z. B. Abwicklung eines Vertrages) sind die benötigten DATENFELDER festzulegen und im Customizing einzustellen. Zusätzlich ist die DAUER DER DATENSPEICHERUNG auf die erforderliche Zeit zu begrenzen, entsprechend festzulegen und für die Löschung der Daten zu sorgen (z. B. von Bewerberdaten oder Festlegung der Speicherungsdauer nach dem Vertragsende und anschließende Löschung). 1.1.3 ABRUFVERFAHREN Ein Abrufverfahren darf nur eingerichtet werden, wenn die Voraussetzungen des §10 BDSG erfüllt sind. > Sollen personenbezogene Daten von Dritten abgerufen werden können, sind zusätzliche Maßnahmen zur Sicherstellung der Rechtmäßigkeit des Abrufes und der Datensicherheit bei den beteiligten Stellen erforderlich. > Insbesondere muss die verantwortliche Stelle gewährleisten, dass mittels geeigneter Stichproben die Rechtmäßigkeit der Übermittlung personenbezogener Daten festgestellt werden kann3. 1.1.4 BESONDERE ZWECKBINDUNG Werden zu Zwecken des Datenschutzes, der Datensicherung oder zur Sicherstellung eines ordnungsgemäßen Betriebes personenbezogene Daten gespeichert (z. B. Logfile oder Accounting-Informationen), sieht das BDSG in § 31 eine besondere Zweckbindung für diese Kontrollinformationen vor. > Es ist zu klären, welche Aufzeichnungen im SAP ERP hierzu gehören und welche Funktionen / Stellen diese Informationen benötigen und die Kontrollfunktionen ausüben. 1.1.5 AUFTRAGSVERARBEITUNG Werden personenbezogene Daten im Auftrag durch andere Stellen erhoben, verarbeitet oder genutzt, ist der Auftraggeber für die Einhaltung des BDSG und anderer Vorschriften über den Datenschutz gemäß §11 BDSG verantwortlich. Der Regierungsentwurf vom September 2007 sieht in §§ 29 eine Verschärfung der Regelung zur Stichprobenkontrolle vor Seite 13 3 1 Einführungsprozess > Der Auftragnehmer ist sorgfältig auszuwählen. > Dem Auftragnehmer sind vertragliche Auflagen zur Verwendung der Daten und zur Datensicherheit zu machen. > Der Auftraggeber muss sich von der Einhaltung der getroffenen Maßnahmen beim Auftragnehmer überzeugen. Die vorgenannten Ausführungen gelten auch für die Prüfung und Wartung automatisierter Verfahren oder von Datenverarbeitungsanlagen (Wartung und Prüfung ist Auftragsverarbeitung!), wenn dabei ein Zugriff auf personenbezogene Daten nicht ausgeschlossen werden kann. 1.1.6 UNTERRICHTUNG DES BETROFFENEN Der Betroffene ist über den Umgang mit seinen personenbezogenen Daten zu unterrichten. Hierauf kann nur dann verzichtet werden, wenn ihm die gesetzlich genannten Umstände bereits bekannt sind. Grundsätzlich soll die Information bei der Datenerhebung beim Betroffenen erfolgen, z. B. im Rahmen des Vertragsabschlusses. Erfolgt die Datenerhebung nicht beim Betroffenen, sondern bei einem Dritten, z. B. durch Ankauf von Adressen oder Übermittlung durch ein Konzernunternehmen, ist er unter den Voraussetzungen des § 33 BDSG zu benachrichtigen, wenn > erstmalig personenbezogene Daten über ihn gespeichert bzw. übermittelt werden oder > von ihm bei öffentlichen Stellen Daten ohne seine Kenntnis gemäß §19a BDSG erhoben werden oder > bei nicht öffentlichen Stellen gemäß § 33 BDSG erstmalig Daten über ihn gespeichert bzw. übermittelt werden. Falls demnach eine Benachrichtigung erforderlich wird, muss das Verfahren entsprechend festgelegt werden. 1.1.7 RECHTE DES BETROFFENEN Es dürfen nur zulässige und richtige personenbezogene Daten gespeichert werden. Entscheidungen, die für den Betroffenen eine rechtliche Folge nach sich ziehen oder ihn erheblich beeinträchtigen, dürfen nicht ausschließlich auf der Basis einer automatisierten Verarbeitung getroffen werden4. Die Datenspeicherung soll für den Betroffenen transparent sein. Deshalb hat der Betroffene ein Recht auf AUSKUNFT sowie auf BERICHTIGUNG, LÖSCHUNG, SPERRUNG und WIDERSPRUCH. Die Anforderungen des § 6 BDSG in Verbindung mit §§19, 20, 34, 35 BDSG sind zu beachten. > Die verantwortliche Stelle muss in der Lage sein, zur Auskunftserteilung alle personenbezogenen Daten des Betroffenen zuverlässig zu ermitteln! Diese Anforderung korrespondiert mit der Anforderung zur Führung einer Übersicht gemäß § 4g Abs. 2 BDSG (Verfahrensverzeichnis). > Eine automatisierte Einzelfallentscheidung ist gem. § 6a BDSG nur in bestimmten Ausnahmefällen zulässig. Werden diese Ausnahmefälle in Anspruch genommen, sind sie entsprechend zu dokumentieren5. Die Voraussetzungen, unter denen Sperrungen erforderlich werden, sind zu definieren. Die Verwendung gesperrter Daten ist zu regeln. 1.1.8 AUSKUNFT AN JEDERMANN Seite 14 Gemäß § 4g Abs. 2 Satz 2 BDSG hat der Datenschutzbeauftragte jedermann auf Antrag Einsicht in das 4 5 Der Regierungsentwurf vom September 2007 sieht in § 6a eine Ausweitung der Regelung vor Der Regierungsentwurf vom September 2007 sieht zusätzliche Anforderungen in § 28 für alle Scoring-Verfahren vor 1.1.9 MELDEPFLICHT Unter den Voraussetzungen des § 4d BDSG sind automatisierte Verarbeitungen vor ihrer Inbetriebnahme der zuständigen Aufsichtsbehörde zu melden. > Die Meldepflicht entfällt gemäß § 4d Abs. 2 BDSG, wenn die verantwortliche Stelle einen Beauftragten für den Datenschutz bestellt hat. Stattdessen sind diese Informationen dem Datenschutzbeauftragten zur Führung des Verfahrensverzeichnisses zur Verfügung zu stellen. > Sie entfällt auch gemäß § 4d Abs. 3 BDSG, wenn personenbezogene Daten für eigene Zwecke erhoben, verarbeitet oder genutzt werden, hierbei höchstens NEUN Personen mit der Erhebung, Verarbeitung oder Nutzung der personenbezogenen Daten beschäftigt UND entweder eine Einwilligung der Betroffenen vorliegt oder die Erhebung, Verarbeitung oder Nutzung der Zweckbestimmung eines Vertragsverhältnisses oder vertragsähnlichen Vertrauensverhältnisses mit dem Betroffenen dient. 1.1.10 VERPFLICHTUNG DER MITARBEITER AUF DAS DATENGEHEIMNIS Das BDSG fordert, dass alle Personen, die mit personenbezogenen Daten umgehen, auf das Datengeheimnis gemäß § 5 BDSG zu verpflichten sind. > Die Verpflichtung auf das Datengeheimnis ist pro Mitarbeiter zu dokumentieren. > Es ist sicherzustellen, dass beauftragte Firmen, die bei der Einführung von SAP ERP hinzugezogen werden, ihre Mitarbeiter auf das Datengeheimnis verpflichtet haben. LEITFADEN DATENSCHUTZ FÜR SAP ERP 6.0 STAND 30.05.2008, © DSAG e. V. Verfahrensverzeichnis zu gewähren. Ist kein Datenschutzbeauftragter bestellt, dann hat die Geschäftsleitung dies sicherzustellen. 1.1.11 SCHULUNG Der Datenschutzbeauftragte hat die Mitarbeiter gemäß § 4g Abs. 1 Nr. 2 BDSG mit dem BDSG sowie anderen Vorschriften über den Datenschutz und über innerbetriebliche Regelungen, die sich aus dem Gesetz ergeben, vertraut zu machen. > Der Datenschutzbeauftragte hat die Projektmitglieder und Anwender, die an der Einführung von SAP ERP beteiligt sind, mit den Anforderungen des BDSG vertraut zu machen. > Die durchgeführten Schulungen sind zu dokumentieren. 1.1.12 MASSNAHMEN ZUR DATENSICHERHEIT Personenbezogene Daten dürfen nur erhoben, verarbeitet oder genutzt werden, wenn angemessene technische und organisatorische Maßnahmen zur Datensicherheit getroffen wurden. Die Anforderungen der einzelnen Zielsetzungen ergeben sich aus § 9 BDSG und Anlage. > Es sind angemessene Maßnahmen zur Datensicherheit zu treffen und mit dem Datenschutzbeauftragten abzustimmen. > Gegebenenfalls kann zur Verbesserung des Datenschutzes und der Datensicherheit das INSTALLIERTE System einem IT-Sicherheitsaudit unterworfen werden6. 1.1.13 ÜBERSICHTEN GEM. §§ 4E, 4G UND §18 ABS. 2 (BDSG-ÜBERSICHTEN) Die ÖFFENTLICHEN STELLEN entsprechend zweitem Abschnitt BDSG führen gemäß §18 BDSG Abs. 2 ein Verzeichnis der eingesetzten DATENVERARBEITUNGSANLAGEN und haben die Angaben gemäß § 4e Der Regierungsentwurf vom September 2007 sieht ein Audit-Gesetz vor, das durch VO konkretisiert werden muss. Hierin ist z. Zt. explizit der Bezug zur IT-Sicherheit ausgeschlossen Seite 15 6 1 Einführungsprozess BDSG sowie die Rechtsgrundlagen der Verarbeitung schriftlich festzulegen. Die verantwortlichen NICHT ÖFFENTLICHEN STELLEN entsprechend drittem Abschnitt BDSG haben dem Datenschutzbeauftragten gemäß § 4g Abs. 2 BDSG eine Übersicht über die in § 4e BDSG genannten Angaben sowie die zugriffsberechtigten Personen zur Verfügung zu stellen. > Die Wege und Möglichkeiten, mit denen die erforderlichen Übersichten erstellt werden können, sind festzulegen. 1.1.14 VORABKONTROLLE Unabhängig von der Verpflichtung der verantwortlichen Stelle, den Datenschutzbeauftragten bei der Verfahrenseinführung / -änderung zu beteiligen, sind Verfahren automatisierter Verarbeitung mit besonderen Risiken für die Rechte und Freiheiten der Betroffenen, insbesondere die Verarbeitung besonderer Daten und / oder Daten zur Leistungs- und Verhaltenskontrolle, gemäß § 4d Abs. 5 BDSG unter den dort genannten Voraussetzungen vor Beginn der Verarbeitung einer datenschutzrechtlichen Prüfung zu unterwerfen. Zuständig für die Vorabkontrolle ist der Datenschutzbeauftragte. Eine schriftliche Dokumentation zur Vorabkontrolle ist zu empfehlen. 1.1.15 SAP SOLUTION MANAGER ALS UNTERSTÜTZENDES TOOL IM EINFÜHRUNGSPROZESS Der SAP Solution Manager ist die Service- und Supportplattform der SAP, die bei der Einführung und Implementierung von SAP-Projekten eine durchgängige Unterstützung bietet. Sofern der Solution Manager genutzt wird, sollte der Datenschutzverantwortliche auf die darin befindlichen Dokumente zur Beurteilung des Systems zurückgreifen7. Alle Systeme Alle Geschäftsprozesse Alle Schulungsinformationen Sämtliche Testinformationen Die gesamte Dokumentation SAP SOLUTION MANAGER Alle Informationen zu Serviceplanung, Auslieferung und Follow-up Sämtliche Änderungsinformationen Alle Service-LevelInformationen Seite 16 7 M. Schäfer, M. Melich: SAP Solution Manager . Galileo Press, Bonn 2006 Sämtliche Testinformationen Alle Kundenentwicklungen und funktionalen Erweiterungen Sämtliche Informationen zu Vorfällen und Problemen Sämtliche Überwachungsdaten Das BDSG verlangt in § 4g Abs. 1 Nr. 1 BDSG die rechtzeitige Einschaltung des Datenschutzbeauftragten bei Vorhaben der automatisierten Verarbeitung personenbezogener Daten. Hierzu gehören auch die Einführung und der Releasewechsel von SAP ERP. > Wird SAP ERP in einem Unternehmen eingeführt, ist der Datenschutzbeauftragte frühzeitig zu beteiligen. > Der Datenschutzbeauftragte hat dabei zu überprüfen, ob das Customizing und die Implementierung des SAP ERP den Anforderungen des BDSG genügt. > Insbesondere dem Grundsatz der Datenvermeidung und Datensparsamkeit gemäß § 3a BDSG kommt im Rahmen einer SAP ERP-Einführung große Bedeutung zu. Hier kann der Datenschutzbeauftragte ggf. direkten Einfluss auf die Gestaltung des Systems nehmen. > Bei einem Releasewechsel hat sich der Datenschutzbeauftragte auch von der datenschutzkonformen Durchführung des Wechsels zu überzeugen. 1.2.1 DATENSCHUTZBEAUFTRAGTER − MITGLIED DES SAP-PROJEKTTEAMS Die sachgerechte Beratung der Projektleitung und -mitarbeiter und die Überprüfung der ordnungsgemäßen Anwendung (Customizing) durch den Datenschutzbeauftragten, die im § 4g Abs. 1 Nr. 1 BDSG vorgesehen ist, können effektiv erreicht werden, wenn er Projektmitglied ist. Wird SAP ERP in einem Unternehmen eingeführt, ist der Datenschutzbeauftragte daher vom Projektbeginn an zu beteiligen. LEITFADEN DATENSCHUTZ FÜR SAP ERP 6.0 STAND 30.05.2008, © DSAG e. V. 1.2 MITWIRKEN DES DATENSCHUTZBEAUFTRAGTEN BEI DER EINFÜHRUNG VON SAP ERP 1.2.2 INFORMATION DES DATENSCHUTZBEAUFTRAGTEN ZU DEN „MEILENSTEINEN“ Es liegt in der Verantwortung des Datenschutzbeauftragten zu entscheiden, wann und wie er die ordnungsgemäße Anwendung von SAP ERP überprüft und welche Unterlagen er hierfür benötigt. Die Abstimmung, welche Unterlagen er benötigt und wann die Fragestellungen aus dem BDSG zu beantworten sind, lässt sich nur angemessen unter Berücksichtigung der Zielsetzungen und Projektentwicklung festlegen. Der Datenschutzbeauftragte sollte zu den „Meilensteinen“ die erforderlichen Absprachen mit dem Projektteam zu den einzelnen Modulen treffen bzw. überprüfen, ob die getroffenen Festlegungen den Anforderungen des BDSG genügen. Die datenschutzrelevanten Projektschritte sind im ASAP-Vorgehensmodell definiert. Ein Beispiel: ASAP-Vorgehensmodell 2.6 Geschäftsprozessdefinition 2.6.3.1 Anforderungen zu Geschäftsprozessen bestimmen ... 2.6.3.3 Anforderungen zum Berichtswesen bestimmen und mit Datenschutzbeauftragtem abstimmen 1.2.3 INFORMATIONSMÖGLICHKEITEN FÜR DEN DATENSCHUTZBEAUFTRAGTEN Seite 17 Der Datenschutzbeauftragte sollte sich einen angemessenen Kenntnisstand über folgende Elemente des SAP ERP-Systems aneignen: > Das Berechtigungskonzept und den Profilgenerator > Die Tabellenverwaltung > Die SAP-Programmiersprache ABAP und ABAP Query > ABAP – Advanced Business Application Programming > Das SAP ABAP Dictionary 1 Einführungsprozess Im ABAP Dictionary sind alle Datenfelder des SAP-Referenzmodells dokumentiert. Eine Übersicht über die Verwendung eines einzelnen Feldes in der SAP-Datenwelt erhalten Sie über die Funktion Verwendungsnachweis. > Verfahrensweise bei Extraktion und Auswertung von Daten aus SAP ERP mit Standardtools wie z. B. Microsoft Excel > Hilfsmittel zur Gestaltung von Bildschirmmasken (Screen & Menue Painter) Zur sachgerechten Beratung und Prüfung der ordnungsgemäßen Anwendung von SAP ERP benötigt der Datenschutzbeauftragte darüber hinaus Unterlagen und Informationen. Folgende Unterlagen sollten dem Datenschutzbeauftragten generell zur Verfügung stehen: > Komplette SAP ERP-Dokumentation (Doku-CD, Begleitbriefe, Release-Informationen mit Transaktion SO99, http://help.sap.com) > Der SAP-Einführungsleitfaden und das ASAP-Vorgehensmodell > Der SAP-Prüfleitfaden Revision (z. Zt. Release 3.0D vom 20.02.97): http://www.sap.de/revis > Die SAP Sicherheitsleitfäden werden von SAP zur Verfügung gestellt. Bitte beachten Sie den SAPHinweis 39267 ‚Verfügbarkeit des SAP Sicherheitsleitfadens’ > Die SAP-Hilfe (Dokumentations-CD) (http://www.sap.com/germany/aboutSAP/shop/) > Zugriff auf den SAP Service Marketplace für die Hinweise und zusätzliche Informationen (http://service.sap.com) Der Datenschutzbeauftragte sollte sich alle Dokumente unter den Stichworten „Datenschutz“, „Datensicherheit“ und „Sicherheit“ ansehen. > IDES Schulungssystem (IDES – Internet Demo and Evaluation System) > Audit Information System. Das Audit Information System (AIS) ist als Arbeitsmittel für den Auditor und den Datenschutzbeauftragten gedacht und wird im Kapitel 6.1 „Audit Information System“ beschrieben. Es hat z. Zt. im System-Auditteil und Datenschutzteil einen Stand, der R/3 4.6c entspricht. Bitte beachten Sie den SAP-Hinweis 77503, ‚Audit Information System (AIS)’. > SAP-Hinweis 23611 ‚Sicherheit in SAP-Produkten’ > SAP-Hinweis 30724 ‚Datenschutz und Sicherheit in SAP-Systemen’ 1.3 SAP-FAKTEN 1.3.1 CUSTOMIZING UND ASAP-VORGEHENSMODELL Das Customizing wurde in eine Transaktion für die Projektverwaltung (SPRO_ADMIN) und in eine Transaktion für die Projektbearbeitung (SPRO) aufgeteilt. Das Customizing dient der unternehmensspezifischen Einstellung des SAP-Systems. Aufgrund der komplexen Tabellenstrukturen von SAP ERP stellt SAP systemseitig ein Vorgehensmodell und Einführungsleitfäden (Grundstrukturen zur Einführung) zur Verfügung. Diese sind auch Bestandteil der SAP-Online-Dokumentation. Seite 18 > Das ASAP-Vorgehensmodell bildet zum einen den methodischen Rahmen für den Einführungsund Releasewechselprozess, zum anderen ist es ein operatives Werkzeug zur Unterstützung in jeder Phase der Einführung. > Die Projektleitfäden für das SAP ERP Customizing als unternehmensspezifische Untermenge des Die ordnungsmäßige SAP-Einführung hängt wesentlich von der sachgerechten Nutzung der SAP-Einführungsleitfäden (Implementation Guide – IMG) ab. Das ASAP-Vorgehensmodell beinhaltet für den Datenschutzbeauftragten wesentliche Punkte, bei denen er projektspezifisch festlegen sollte, wie er in die Projektentwicklung einzubeziehen ist. Beispiele für die Einbeziehung des Datenschutzbeauftragten sind: > Datenschutzrelevante Geschäftsprozesse ermitteln und festlegen > Stammdaten festlegen > Berichtswesen festlegen > Informationsfluss personenbezogener Daten bei Anwendungsschnittstellen, insbesondere zu anderen Programmen, untersuchen > Informationsfluss der vorgesehenen Berichte und Auswertungen auf Datenschutzgesichtspunkte hin untersuchen > Datenschutzspezifische Freigabe zu Projektphasen (Meilensteinen) festlegen > Berechtigungskonzept unter Datenschutz- und Datensicherheitsgesichtspunkten beurteilen > Archivierungskonzept, insbesondere im Hinblick auf die Löschungsfristen, beurteilen (siehe Kapitel 2.3.5 Regelfristen für Löschung) > Testkonzept beurteilen > Datenschutzspezifische Schulungsinhalte und -zeitpunkte festlegen > Dokumentationsinhalte hinsichtlich datenschutzrelevanter Fragen festlegen > Migration und Altdatenübernahme definieren > Programmanpassungen ermitteln und genehmigen LEITFADEN DATENSCHUTZ FÜR SAP ERP 6.0 STAND 30.05.2008, © DSAG e. V. Vorgehensmodells listen alle Aktivitäten für die Einführung des SAP-Systems auf und unterstützen die Steuerung und Dokumentation der Einführung. Das SAP-Standard-Vorgehensmodell und allgemeine Hinweise hierzu finden Sie auf der Dokumentations-CD oder dem SAP Marketplace; http://service.sap.com. Empfehlungen zu Beteiligungsthemen des Datenschutzbeauftragten entlang des ASAP-Vorgehensmodells stehen in Anlage 3. Die einzelnen Themen sollten bei der Planung einer Beteiligung des Datenschutzbeauftragten durchgegangen und für die Festlegung des eigenen Vorgehens verwendet werden. Der SAP ERP Customizing Einführungsleitfaden (Implementation Guide − IMG) ist im System über den Menüpfad zu finden: Werkzeuge → Customizing → IMG → Projektbearbeitung (SPRO); Schaltfläche ‚SAP-Referenz-IMG’ Seite 19 Die Zuordnung der Customizing-Aktivitäten der modulbezogenen Einführungsleitfäden zum Vorgehensmodell ermitteln Sie durch die Zuschaltung der Anzeige. Gehen Sie folgendermaßen vor: 1 Rufen Sie die angelegten Projektleitfäden auf: Menüpfad: Werkzeuge → Customizing → IMG → Projektbearbeitung durch Doppelklick auf das jeweilige Projekt und anschließendes Klicken auf die Schaltfläche ,Projekt-IMG’ erhalten Sie den zugehörigen Projektleitfaden angezeigt. 2 Öffnen Sie die jeweiligen Customizing-Aktivitäten bis auf die Ebene der ausführbaren Funktionen. 1 Einführungsprozess Suchen Sie sich die einschlägigen Aktivitäten aus den Leitfäden heraus, die Sie unter Datenschutzgesichtspunkten bearbeiten müssen, und identifizieren Sie die modulspezifischen Einstellungen. 3 Nehmen Sie Kontakt mit den modulbezogenen Projektgruppen auf und sprechen Sie Ihre Aktivitäten mit ihnen ab. 1.3.2 BERECHTIGUNGSKONZEPT Ein Zugriffsschutzsystem und die Möglichkeit zur Vergabe individueller Berechtigungen dient unter Datenschutzaspekten im Wesentlichen folgenden Zielen: > dem Schutz vertraulicher Daten vor unberechtigter Erhebung, Speicherung, Kenntnisnahme, Übermittlung und Nutzung, dem Schutz der Daten vor unberechtigter, auch versehentlicher Änderung oder Löschung > der Gewährleistung des zweckgebundenen Gebrauchs der Daten > der Nachvollziehbarkeit und Zweckgebundenheit des Zugriffs auf personenbezogene Daten SAP liefert einen Set von Standardrollen aus, die der Kunde als Vorlage benutzen und hinsichtlich der Zuständigkeiten und organisatorischen Ausprägungen an seine individuellen Bedürfnisse anpassen kann. Der Umfang dieser Rollen ist aus Funktionssicht definiert, die Rollen sind zwingend auf die Sicherheitsbedürfnisse (Funktionstrennung, kritische Berechtigungen) der Organisation anzupassen. Mit jeder Vorlage erhält man ein individuelles Benutzermenü. Die Rollenvorlagen sind integrativer Bestandteil der anwendungsübergreifenden Workplace und Enterprise Portal / Portal-Rollen. Dem Administrator steht eine erweiterte Funktionsauswahl in der Einstiegstransaktion SAP Easy Access zur Verfügung. Mit dieser erweiterten Funktionsauswahl ist es ihm möglich, einfach eine der vielen Benutzerrollen einem Benutzer zuzuweisen. Dieser Benutzer erhält bei der Anmeldung am System automatisch das für seine tägliche Arbeit typische Benutzermenü sowie die Berechtigungen, die er für diese Arbeit benötigt. Die hohe Flexibilität des SAP-Berechtigungs- und Benutzerverwaltungskonzepts kann daher bei unsachgemäßer Anwendung bereits im Rahmen der Einführungsphase zu erheblichen Verletzungen des Datenschutzes führen. Statt des weit gefassten Standards bei ausgelieferten Rollen und Profilen etc. muss daher unbedingt unternehmensspezifisch nach dem Prinzip der minimalen Berechtigung eingegrenzt und angepasst werden. Da die Ordnungsmäßigkeit des SAP ERP-Systems unmittelbar durch das Verfahren zur Vergabe von Berechtigungen beeinflusst wird, ist auch das Vergabeverfahren selbst als wesentlicher Bestandteil des Zugriffsschutzes anzusehen. Es muss daher organisatorisch definiert, revisionsfähig gestaltet sowie ausreichend getestet und spätestens zum Produktionsbeginn verfügbar sein. Seite 20 Schließlich muss darauf geachtet werden, dass Rollen und ggf. auch Aktivitätsgruppen, Berechtigungen und Profile im Testsystem neu angelegt, geändert oder gelöscht werden und anschließend mittels CTS / CTO (Change Transport System / Change Transport Organizer) über das Qualitätssicherungssystem in die Produktionsumgebung übernommen werden. SAP empfiehlt, in einem produktiven System grundsätzlich keine Änderungen vorzunehmen bzw. zuzulassen. Alle Änderungen sind daher aus der Test- oder Qualitätssicherungsumgebung mit dem sog. Korrektur- und Transportwesen8 in das produktive System zu übernehmen. Das gesicherte Korrekturund Transportwesen ist somit wesentlicher Bestandteil eines sicheren und ordnungsgemäßen SAP ERP-Systems. Unter Datenschutzaspekten stehen dabei folgende Zielsetzungen im Vordergrund: > die Registrierung und Dokumentation einschließlich der geordneten Übergabe der Systementwicklungsumgebungsobjekte (EUO) zwischen den unterschiedlichen SAP ERP-Systemen oder unterschiedlichen Mandanten innerhalb eines SAP ERP-Systems > die Sicherstellung, dass ausschließlich genehmigte Systemänderungen vorgenommen und entsprechend nachvollziehbar dokumentiert werden Aus den vorgenannten Zielen und aus der Tatsache, dass EUO in der Regel systemweite Gültigkeit besitzen, ist zwingend erforderlich, dass mindestens zwei physisch getrennte SAP ERP-Systeme implementiert werden müssen (Test- und Produktivsystem), wenn personenbezogene Daten aus der Produktivumgebung (z. B. für Massentests) in der Testumgebung verwendet werden, sind diese dort nach Möglichkeit entweder zu anonymisieren oder zu pseudonymisieren. Hierzu kann man sich ggf. geeignete Anonymisierungs-Tools von Drittanbietern beschaffen. Sollte dies nicht möglich sein, sind auch für das Testsystem und die Testumgebung angemessene Maßnahmen zur Datensicherheit zu ergreifen (z. B. zeitliche Begrenzung der Berechtigungen im Testsystem). Das Berechtigungskonzept ist auf alle Systeme, auch Entwicklungs- und Testsysteme anzuwenden, insbesondere wenn sie personenbezogene Daten enthalten. LEITFADEN DATENSCHUTZ FÜR SAP ERP 6.0 STAND 30.05.2008, © DSAG e. V. 1.3.3 CHANGE TRANSPORT SYSTEM / CHANGE TRANSPORT ORGANIZER (CTS / CTO) 1.3.4 SCHNITTSTELLENVERARBEITUNG 1.3.4.1 DATENÜBERNAHME 8 M. Schäfer, M. Melich: SAP Solution Manager, Galileo Press, Bonn 2006 9 siehe hierzu ergänzende Hinweise in Kapitel 6 Prüfleitfaden Revision 10 siehe hierzu ergänzende Hinweise in den SAP-Sicherheitsleitfäden Seite 21 SAP bietet die LSMW (Legacy System Migration Workbench) als Datenübernahmeverfahren. Dieses Tool ist speziell für die Altdatenübernahme konzipiert worden und bedient sich der BAPI- oder Batch-InputSchnittstelle (siehe auch Transaktion LSMW). Da die Konvertierung aus dem Alt- bzw. Vorsystem mit Programmen außerhalb des SAP ERP-Umfeldes erfolgt, ist die ordnungsgemäße Umsetzung der Daten (d. h. die Datenkonsistenz) durch geeignete organisatorische Maßnahmen sicherzustellen, um möglichen Manipulationen vorzubeugen. Für die Datenübernahme wird im SAP ERP auch das Batch-Input-Verfahren9 herangezogen. Hierbei wird durch ein Schnittstellenprogramm eine sog. Batch-Input-Mappe erzeugt, die dabei die Online-Eingabe von Transaktionscodes und Daten simuliert und beim Abspielen die entsprechenden Berechtigungs- und Plausibilitätsprüfungen durchläuft. Neben dem Batch-Input-Verfahren bestehen weitere Möglichkeiten der Datenübernahme, z. B. Remote Function Call (RFC), Internet-Schnittstellen oder PC-Upload und -Download10. Diese werden i. d. R. für Datenübernahmen im lfd. Betrieb (aus vor- oder nachgelagerten Systemen) eingesetzt. Alle Schnittstellen sind im Falle der Übermittlung / Weitergabe entsprechend dem § 4e BDSG zu dokumentieren. 1 Einführungsprozess 1.3.4.2 PC-VERARBEITUNG Up- / Download in der Anwendung (vgl. hierzu u. a. Kapitel 4.2.1.8.3) 1.3.4.3 KOMMUNIKATIONSSCHNITTSTELLEN Die datenorientierte Schnittstelle Remote Function Call (RFC) ermöglicht SAP- und Nicht-SAPAnwendungen, SAP-Funktionsbausteine über Rechnergrenzen aufzurufen. Business Application Programming Interfaces (BAPIs) sind von externen Programmen aufrufbare und direkt ausführbare Methodenaufrufe von Business-Objekten. Diese geschäftsprozessorientierten Standardschnittstellen sind auf eine Dialogkommunikation ausgerichtet. Sie ermöglichen die Ergänzung des SAP ERP-Kernsystems um Anwendungen, die speziell im INTERNET und INTRANET entwickelt werden. BAPIs werden SAP ERP-intern als Funktionsbausteine realisiert, die über RFC aufrufbar sind. Application Link Enabling (ALE) ermöglicht die Verteilung von Daten des SAP ERP-Systems. Über Musterlösungen wird beschrieben, wie ein Unternehmen seine geografische Datenverarbeitung organisieren und durchführen kann. Mit ALE / WEB lassen sich verteilte Geschäftsprozesse über das Netz quasi zum Geschäftspartner verlagern. Im Rahmen von ALE werden BAPIs für die Integration verteilter Geschäftsprozesse eingesetzt. 1.3.4.4 SAP-AUTOMATION Mit dieser Schnittstelle lassen sich alternative Oberflächen statt dem SAP GUI einsetzen. Neben der Kommunikationssicherheit ist zu prüfen, ob über diese Schnittstellen personenbezogene Daten ausgetauscht bzw. übermittelt werden und wer die regelmäßigen Empfänger sind. 1.3.5 JOB-AUFTRAGSVERFAHREN UND -DOKUMENTATION Beim Job-Auftragsverfahren steht unter Datenschutzaspekten der Schutz und die Integrität der Unternehmensdaten und der personenbezogenen Daten im Vordergrund. Jobs, die ein Operating benötigen und deshalb nicht ausschließlich im Aktionsbereich der Fachabteilung durchgeführt werden, müssen besonders beachtet werden. Insbesondere bei diesen Jobs darf keine Ausführung ohne schriftlichen Auftrag erfolgen. Auftraggeber ist i. d. R. die Fachabteilung. Bei Jobs, die vom SAP-System generiert werden, wird die Dokumentation automatisch mit generiert. Bei von Anwendern selbst generierten Jobs (z. B. Batch-Input-Mappen) muss auch die Dokumentation durch den Anwender selbst erfolgen. Diese Dokumentation sollte nach einem einheitlichen Schema erfolgen. Jobs werden nicht über das Korrektur- und Transportwesen vom Test- ins Produktivsystem übergeben. Sie werden im Produktivsystem neu erstellt. 1.4 RISIKEN Seite 22 Bei der Einführung von SAP ERP-Systemen bzw. -Projekten bestehen aufgrund der oben geschilderten SAP-Fakten auch unter Datenschutzaspekten besondere Risiken. Neben dem Risiko der unsachgemäßen SAP-Einführung durch Fehler beim Customizing und der Benutzung bzw. Handhabung des Korrektur- und Transportwesens ergeben sich auch aus Fehlern bei der Erstellung eines Zugriffsberechtigungskonzepts negative Folgewirkungen für die vorzusehenden technischen und organisatorischen Maßnahmen. Werden der Datenschutzbeauftragte und − soweit vorhanden − die Mitbestimmungsorgane (Arbeitnehmervertretung) nicht rechtzeitig sowohl bei der Einführung als auch bei allen nachfolgenden Änderungen eingeschaltet, besteht das Risiko, dass datenschutzrechtliche Anforderungen (u. a. Vorabkontrolle, unzulässige Datenspeicherung und -übermittlung) und Mitbestimmungsrechte bei der Projektarbeit nicht hinreichend beachtet werden. 1.4.2 NICHTBEACHTUNG DER SAP-EMPFEHLUNGEN Die Nichtbeachtung der SAP-Empfehlungen, insbesondere der SAP ERP-Sicherheitsleitfäden und die SAP NetWeaver Security Guides (s. http://help.sap.com), kann eine unsachgemäße und nicht ordnungsgemäße Systemeinführung zur Folge haben. Hier bestehen insbesondere folgende Risiken: > Zugriffsmöglichkeiten auf Betriebssystem-, Datenbank- und Netzwerkebene > unsachgemäßes Abweichen beim Customizing vom Vorgehensmodell bzw. den Implementation Guides (IMGs) > unzureichende Dokumentation und Erläuterungen der Customizing-Einstellungen > unzureichende Schnittstellendokumentation (Batch-Input, PC-Download, ggf. Systemerweiterungen, Archivierungssysteme) LEITFADEN DATENSCHUTZ FÜR SAP ERP 6.0 STAND 30.05.2008, © DSAG e. V. 1.4.1 NICHTEINSCHALTUNG DES DATENSCHUTZBEAUFTRAGTEN BZW. DER ARBEITNEHMERVERTRETER 1.4.3 NICHTBERÜCKSICHTIGUNG BZW. VERSPÄTETE ERSTELLUNG DES BERECHTIGUNGSKONZEPTES Während der Einführungsphase des SAP ERP sowie neuer Komponenten ist ein betriebswirtschaftliches Berechtigungskonzept zu erstellen. Dies dient als Grundlage u. a. für den Aufbau von Rollen, mit denen manuell oder mittels des Profilgenerators dann die benutzerspezifischen Berechtigungsprofile erstellt werden. Das Berechtigungskonzept muss konsequent und konsistent eingesetzt werden. Der jeweils aktuelle Stand der zugelassenen Benutzer und deren Zugriffsrechte sind zu dokumentieren. Beim Customizing müssen u. a. SAP-Vorgaben (z. B. Rechte, Startparameter etc.) einschränkend geändert werden. Bei einem unzureichenden bzw. zu spät eingesetzten Berechtigungskonzept besteht die Gefahr, dass den Benutzern zu weit reichende Berechtigungen vergeben werden. 1.4.4 NICHT ORDNUNGSGEMÄSSE ANWENDUNG EINES DATENVERARBEITUNGSPROGRAMMS Seite 23 Die Voraussetzung für den ordnungsgemäßen Einsatz von SAP ERP ist u. a. die Beachtung der Auflagen des BDSG. Konkret sind bei der Einführung eines SAP ERP-Systems unter Datenschutzaspekten folgende Risiken möglich: > Unzureichende Datenmodellierung aufgrund unterlassener Vorabkontrolle bei Verwendung von Daten besonderer Art nach § 3 Abs. 9 BDSG > Unzulässige bzw. leichtfertige Handhabung von personenbezogenen Originaldaten im Testsystem > Fehlende Verpflichtung auf das Datengeheimnis bzw. unzureichende Sensibilisierung / Schulung der Projektmitglieder / Anwender 1 Einführungsprozess > Unzureichende Dokumentation der personenbezogenen Daten, um den Rechten der Betroffenen (Auskunft, Berichtigung, Sperrung und Löschung) und der Verpflichtung zur Benachrichtigung nachzukommen > Nichtbeachtung des 4-Augen-Prinzips im Rahmen des CTS (Change and Transport System). Unzureichende Festlegung der Transportschichten (Integrations-, Konsolidierungs- bzw. Belieferungssysteme) in den Tabellen TCENTRAL und TCEDELI innerhalb des CTS > Unzureichende Absicherung des Transportprogramms (tp, bzw. R3trans) sowie unzureichende Aufbewahrung des Transportprotokolls > Ggf. fehlende Historienführung bei der Übertragung von Programmen bzw. Tabellen in die Produktivumgebung > Wird das CTS nicht oder falsch eingesetzt, können nicht autorisierte Programme / Objekte zur unzulässigen Nutzung oder Verarbeitung personenbezogener Daten führen Die Einschränkung der vorgenannten Risiken dient auch dazu, das Risiko der Unternehmensleitung (Straftaten, Ordnungswidrigkeiten und Schadenersatz im Sinne des BDSG §§ 7, 8, 43, 44) zu reduzieren. 1.5 PRÜFUNGSHANDLUNGEN IM RAHMEN DER EINFÜHRUNG / CHECKLISTE Seite 24 Zur Hilfestellung für den Datenschutzbeauftragten und die Projektmitarbeiter ist die nachfolgende Checkliste (ohne Anspruch auf Vollständigkeit!) erstellt worden. Wesentliche Fragestellungen sind aufgenommen worden. Es wird jedoch empfohlen, diese Checkliste projektbezogen zu überarbeiten und zu ergänzen. (Weitere Details zu Prüfungshandlungen s. Kap. 4) Folgende Fragen sind pro SAP ERP-Komponente von der Projektleitung zu beantworten: 1 Welche Aufgabenstellungen soll die SAP ERP-Komponente abdecken? 2 Über welche Personengruppen (z. B. Bewerber, Mitarbeiter, Angehörige von Mitarbeitern, Debitoren, Kreditoren, Fremdfirmenmitarbeiter etc.) sollen Daten gespeichert werden? 3 Welche Geschäftsprozesse sind betroffen? 4 Werden durch die Ausgestaltung der Projektorganisation datenschutzrechtliche Aspekte des SAPProjektes rechtzeitig berücksichtigt? 5 Sind dem Datenschutzbeauftragten rechtzeitig ausreichende Unterlagen, insbesondere für die Vorabkontrolle, zur Verfügung gestellt worden? 6 Ist der Datenschutzbeauftragte in die Projektarbeit angemessen eingebunden? 7 Welche personenbezogenen Daten sollen gespeichert werden? 8 Welche personenbezogenen Daten sollen an externe Empfänger aus welchem Grund (regelmäßig, anlassbezogen) übermittelt werden? Liegt bei Empfängern außerhalb der EU ein angemessenes Datenschutzniveau vor? 9 Liegen die Rechtsgrundlagen zur Erhebung, Verarbeitung und Nutzung personenbezogener Daten (z. B. Vertrag, Einwilligung, Dienst- / Betriebsvereinbarung) vor? 10 Soll die Möglichkeit eines automatisierten Abrufes von personenbezogenen Daten realisiert werden? – Wenn ja: Wie sollen die Anforderungen zur Sicherstellung des rechtmäßigen Abrufes und der Datensicherheit realisiert werden? 11 Werden automatisierte Einzelfallentscheidungen vorgenommen? – Wenn ja: Sind die Voraussetzungen des § 6a Abs. 2 BDSG gegeben? 12 Welche Schnittstellen bestehen zu anderen DV-Anwendungen? LEITFADEN DATENSCHUTZ FÜR SAP ERP 6.0 STAND 30.05.2008, © DSAG e. V. Seite 25 13 Welche Logfiles sind vorgesehen und wie sollen sie verwendet werden (z. B. Report-Protokolldatei in SAP ERP HCM, Tabelle V_T599R und Erstellung des Security Audit Logs)? 14 Wie soll die Zweckbindung gemäß § 31 BDSG eingehalten werden? 15 Welche Dauer der Datenspeicherung ist für die einzelnen Datengruppen unter Berücksichtigung der jeweiligen Rechtsgrundlage vorgesehen? 16 Welches Löschungskonzept soll realisiert werden? 17 Wie wird sichergestellt, dass aufbewahrungspflichtige Daten (z. B. Zehnjahresfrist aus steuerlichen Gründen) nur zweckgebunden zur Verfügung stehen? 18 Besteht die Notwendigkeit, Personen zu benachrichtigen? – Wenn ja: Wie und mit welchen Formulierungen soll der Betroffene benachrichtigt werden? 19 Wie ist das Sicherheitskonzept gestaltet? 20 Sind die Berechtigungen nach dem Prinzip der geringsten Berechtigung vergeben? 21 Sind die SAP-Sicherheitsleitfäden abgearbeitet worden? 22 Werden personenbezogene Daten verschlüsselt übertragen (dies ist für die SAPGUI- und die SAPLPD-Verbindung mit SNC möglich; RFC-Verbindungen können gesichert werden) und ggf. verschlüsselt gespeichert (dies ist eine Funktion der Datenbank, nicht des SAP ERP)? 23 Auf welcher Hardware und an welchen Standorten soll SAP ERP installiert werden? 24 Welches DV-Netz soll genutzt werden? 25 Werden beim Einsatz von Internet / Intranet-Techniken entspr. Firewall-Systeme eingesetzt? 26 Werden alle eingesetzten DV-Systeme zum Betrieb des SAP ERP-Systems dokumentiert? 27 Wenn ja: Welche organisatorischen Lösungen sind vorgesehen, um dem Datenschutzbeauftragten eine Übersicht zur Verfügung zu stellen? 28 Wird dem Datenschutzbeauftragten eine Verfahrensübersicht zur Verfügung gestellt werden? 29 Welche organisatorischen Lösungen sind vorgesehen? 30 Sind alle neu hinzugefügten Tabellen, Domänen, Datenfelder und Reports entsprechend dokumentiert und ausreichend geschützt? 31 Sind alle Personen, die Zugriff auf personenbezogene Daten erlangen können, auf das Datengeheimnis verpflichtet? 32 Wird der Datenschutzbeauftragte bei System-Upgrades bzw. Releasewechseln zeitnah eingeschaltet? 33 Gibt es in Referenztabellen kritische Auswahlfelder mit ggf. unzulässigen Inhalten (z. B. Angaben zur Konfession im Infotyp 0002, Angaben zum Familienstand oder Kindern)? 2 Aufgaben des Datenschutzbeauftragten Da der DSB in der Regel kein SAP-Spezialist ist, wird er mit unterschiedlichen Mitarbeitern des Unternehmens zusammenarbeiten. Er wird sich im Rahmen seiner Tätigkeit sowohl mit Anwendern der Fachabteilungen als auch mit DV-Mitarbeitern austauschen. Ebenso ist eine Kooperation mit anderen Organisationseinheiten des Unternehmens (z. B. interne Revision) zur Bearbeitung einzelner Themenfelder denkbar. Um die Vorabkontrolle, die Begleitung des Customizing und die erforderlichen Prüfungshandlungen möglichst umfassend durchführen zu können, ist eine ausreichende Ausbildung des Datenschutzbeauftragten in der Nutzung der relevanten SAP ERP-Funktionen notwendig. Im SAP ERP wird eine Vielzahl von Auditor-Rollen ausgeliefert, die insbesondere den verschiedenen Funktionsbereichen des Audit Information Systems (AIS) zugeordnet sind. Diese Standardrollen sind nur als Vorlage für die unternehmensspezifischen Rollen des jeweiligen Anwenderbetriebes gedacht und müssen noch an die betrieblichen Strukturen angepasst bzw. ausgeprägt werden. Die ausgelieferten AIS-Standardrollen sind unterteilt in Transaktionsrollen (definieren ‚nur’ das Benutzermenü) und Berechtigungsrollen (beinhalten die Berechtigungen)11. In der folgenden Tabelle wird eine Auswahl der von SAP angebotenen Standardrollen dargestellt, die für den Datenschutzbeauftragten relevant sind: ROLLE BESCHREIBUNG FUNKTIONSUMFANG SAP_AUDITOR_A AIS-Zentrale Berechtigungen Die Berechtigungen der Rolle sind zentral für das kaufmännische Audit und das Datenschutzaudit SAP_AUDITOR_ ADMIN AIS-Administration Diese Rolle beinhaltet Funktionalitäten für die Administration des AIS SAP_AUDITOR_DS AIS-Datenschutz Das Menü der Rolle enthält das Dateiregister zu personenbezogenen Daten SAP_AUDITOR_DS_A AIS-Datenschutz (Berechtigungen) Die Rolle beinhaltet Berechtigungen für das Datenschutzaudit SAP_AUDITOR_BA_ HR AIS-HumanResources Das Menü der Rolle bietet Funktionalitäten zum kaufmännischen Audit (Einzelabschluss) und zur Personalwirtschaft (HR / HCM) SAP_AUDITOR_SA AIS-System Audit Das Menü der Rolle enthält Funktionen zum System Audit, insbesondere Systemkonfiguration, Transportverbund, Entwicklung und Customizing SAP_CA_AUDITOR_ SYSTEM_DISPLAY AIS-Berechtigungen für System Audit (Anzeige) Die Berechtigungen der Rolle ermöglichen einen Zugang zum System Audit (Vorsicht: entgegen der SAP-Dokumentation keine reinen Leserechte) SAP_AUDITOR_SA_ CCM _USR AIS-System Audit -Benutzer und -Berechtigungen Das Menü der Rolle bietet Funktionen zur Benutzerverwaltung: Benutzer, Berechtigungen, Profile und Rollen Seite 26 11 Siehe hierzu auch die SAP-Hinweise 754273 und 451960 Die SAP-Auditor-Rollen sind sehr spezifisch auf einzelne AIS-Funktionen hin definiert. Die Rolle SAP_AUDITOR_DS beinhaltet als Menü zunächst nur die AIS-Funktionen zum ‚Dateiregister’. Eine Kombination mit weiteren Rollen (z. B. SAP_AUDITOR_DS_A, SAP_AUDITOR_A, SAP_AUDITOR_HR oder SAP_CA_AUDITOR_SYSTEM_DISPLAY) ist daher mindestens notwendig, um die Tätigkeit eines Datenschutzbeauftragten im Rahmen der SAP-Prüfung zu unterstützen. Die von SAP ausgelieferten Rollen müssen sorgfältig im Unternehmen analysiert und entsprechend angepasst werden. Die explizite ‚Datenschutzrolle’ SAP_AUDITOR_DS bietet lediglich den Menüpunkt ‚Dateiregister (Übersichten)’ des AIS. Die Rolle SAP_CA_AUDITOR_SYSTEM_ DISPLAY enthält kritische Berechtigungen, die über eine reine Anzeige hinausgehen. Es wird empfohlen, die SAP-Auditor-Rollen unternehmensspezifisch anzupassen. Der Datenschutzbeauftragte hat über die für eine Datenschutzsystemprüfung erforderlichen umfassenden Leserechte im Audit Information System (vgl. Kapitel 6) sowie den direkten Aufruf der entsprechenden Transaktionen und Reports zu verfügen, allerdings ohne Zugriff auf Mitarbeiterdaten. Darüber hinaus kann dem Datenschutzbeauftragten für Echtdatenprüfungen eine zweite auf die individuellen Zuständigkeiten geschaffene Rolle zugeteilt werden. Letztere ist ggf. zeitlich befristet zu erteilen. Eine Bewertung der von SAP ausgelieferten Rollen, eine Neukonzeption von Datenschutzrollen (z. B eine Rolle mit reinen Leserechten) sowie Hinweise zur Ausprägung liefert die Diplomarbeit „Entwicklung von Datenschutzrollen für das Audit Information System im SAP ERP“12 LEITFADEN DATENSCHUTZ FÜR SAP ERP 6.0 STAND 30.05.2008, © DSAG e. V. Die Rollen sind wie folgt zu finden: Menüpfad: Werkzeuge → Administration → Benutzerpflege → Rollenverwaltung (PFCG) 2.1 ÜBERWACHUNG DER ORDNUNGSGEMÄSSEN PROGRAMMANWENDUNG (§ 4G ABS. 1 BDSG) Der Beauftragte für den Datenschutz wirkt auf die Einhaltung des BDSG und anderer Vorschriften über den Datenschutz hin. ... Er hat insbesondere die ordnungsgemäße Anwendung der Datenverarbeitungsprogramme, mit deren Hilfe personenbezogene Daten verarbeitet werden sollen, zu überwachen; ... 12 Otto, Anna: Entwicklung von Datenschutzrollen für das AIS im SAP ERP, VDM Verlag, Saarbrücken 2008 http://www.forbit.de/allgemein/arbeitspapiere.html Seite 27 Dabei sind speziell folgende Punkte von Relevanz: > Zulässigkeit der Datenverarbeitung unter Beachtung des Grundsatzes der Datenvermeidung und Datensparsamkeit (§ 3a BDSG) > Sicherstellung der Rechte der Betroffenen (§§19 ff bzw. §§ 34 ff BDSG) > Verpflichtung auf das Datengeheimnis (§ 5 BDSG) > besondere technisch-organisatorische Vorkehrungen zur Gewährleistung des Datenschutzes. Für den Fall, dass besondere Risiken für die Rechte der Betroffenen bestehen, ist eine Vorabkontrolle zwingend erforderlich (§ 4d Abs. 5 BDSG) Aus diesem gesetzlichen Auftrag sind die folgenden Verpflichtungen für den DSB bei Einsatz des SAP ERPSystems abzuleiten. 2 Aufgaben des Datenschutzbeauftragten 2.1.1 EINBEZIEHUNG DES DSB VOR UND WÄHREND DER PROGRAMMENTWICKLUNG UND -ANPASSUNG Die Aufgaben des DSB beziehen sich neben dem Schutz personenbezogener Daten auch auf die Sicherheit des Gesamtsystems. Hierzu ist es erforderlich, dass der DSB von Beginn an seitens der Projektleitung in die Projekte eingebunden wird. Außerdem sind dem DSB Programmmodifikationen und Programmschnittstellen offen zu legen. Testverfahren sind gemeinsam abzustimmen. Bereits beim Fachkonzept kann dann die Prüfung auf datenschutzrelevante Aspekte und entsprechende Festlegung der verwendeten Objekte erfolgen. Das dem Fachkonzept folgende DV-Konzept sollte einen Abschnitt über personenbezogene Daten enthalten. Weitere Informationen zu Tabellen, Feldnamen und Datenelementen sowie deren Verwendung in Programmen liefert das ABAP Dictionary (TransaktionSE12) bzw. das Repository Infosystem (Object Navigator, Transaktion SE84); zu weiterer Systemunterstützung vgl. Kapitel 2.4. 2.1.2 PRÜFUNG DER DATENERHEBUNG UND DATENNUTZUNG AUF RECHTMÄSSIGKEIT Die Überwachungstätigkeit des DSB beschränkt sich nicht nur auf die Verarbeitung (§ 3 Abs. 4 BDSG). Sie umfasst auch das Erheben (§ 3 Abs. 3 BDSG) und das Nutzen (§ 3 Abs. 5 BDSG) personenbezogener Daten. In diesem Sinne ist zunächst die Zulässigkeit der konkreten Datenverarbeitung zu prüfen. 2.1.3 AUSWERTUNG DER PROTOKOLLIERUNG In SAP ERP stehen eine Vielzahl von Protokollen zu unterschiedlichen Zwecken zur Verfügung (ausführliche Beschreibungen finden sich in den SAP-Sicherheitsleitfäden). Im Folgenden sind die wesentlichen Protokolle, die dem DSB zur Kontrolle und zur Sicherstellung eines ordnungsgemäßen Betriebes zur Verfügung stehen sollten, aufgelistet (Hinweis: Ein Nachvollzug wesentlicher Protokolleinträge ist mit dem Audit Information System (System Audit, Systemprotokolle und Statusanzeigen möglich). Details sind in Kapitel 4.2.1.9 beschrieben: > das Security Audit Log, Transaktion SM20N (Filtereienstellungen SM19) > Systemprotokoll Syslog, SM21 > den Workloadmonitor des CCMS mit Transaktion STAD und ST03N > im Anwendungslog (Transaktionen SLG0 und SLG1) > Business Workflow (Transaktionen SWI2_* und SWI5) > Änderungen betriebswirtschaftlicher Objekte (Transaktion SCDO) > Customizing-Objekte und Tabellenaufzeichnungen (Transaktion SCU3; Reports RSTBHIST und RSVTPROT) > SQL-Audit (vgl. SAP-Hinweis 115224) > SAP Query-Protokollierung (siehe Abschnitt 4.2.1.9.6) > Protokoll der Reportstarts HCM, Report RPUPROTD > Änderungsbelege HCM-Infotypen, Report RPUAUD00 > Eingabeprotokoll Kundendaten (z. B. Batch-Input-Protokolle, Job-Protokolle) 2.1.4 PRÜFUNG DER VERFAHRENSDOKUMENTATION Seite 28 Zur Überwachung der Programmanwendung durch den DSB ist eine aussagefähige Verfahrensdokumentation erforderlich, die insbesondere über folgende Punkte Auskunft geben soll: > Aufgabenstellung der Anwendung (i.S. der Zweckbindung), insbesondere mit Hinweisen auf Der DSB ist an der Erarbeitung eines organisatorischen Rahmens zur Ausgestaltung des Berechtigungskonzeptes beratend zu beteiligen. Diese Beteiligung kann dazu beitragen, den später notwendigen Aufwand bei einer Vorabkontrolle zu reduzieren. Das Berechtigungsrahmenkonzept hat verbindliche Aussagen zu enthalten über > den Geltungsbereich (verantwortliche Stelle /n) > die Rahmenbedingungen; u. a. Verantwortungen für die Wartung und Pflege des SAP-Systems einschließlich Festlegung der Customizing-Aufgaben und der hierfür benötigten Berechtigungen XE „Berechtigungen“; Regelungen zur Änderung von Systemobjekten wie insbesondere Repositoryobjekte (Änderungs-, Test- und Freigabeverfahren einschließlich der Übernahme in die Produktion) > die fachlich-organisatorische Ausgestaltung des rollenspezifischen Konzeptes > möglichst arbeitsplatzbezogene und nur in begründeten Ausnahmefällen individuelle Ausgestaltung > funktionaler Aufbau > Prinzip der minimalen bzw. adäquaten Berechtigungsvergabe > Kontrollierbarkeit im Sinne des BDSG und Revisionsfähigkeit > Umsetzung der Anforderungen an die Zweckbindung (§ 31 BDSG) und der Datensicherung im Sinne des § 9 BDSG und seiner Anlage > die systemtechnische Ausgestaltung > Grundsätze zur Nutzung der zentralen Benutzerverwaltung > Umgang mit (Standard-) Rollen und Standardprofilen (Hinweis: keine Verwendung von Standardprofilen (= Auslieferungsprofile) > Festlegung von Restriktionen einzelner Berechtigungen (Hinweis: Berücksichtigung aller relevanter Systeme und Mandanten) > Realisierung des dazugehörigen organisatorischen Konzepts > Trennung von kritischen und unkritischen Transaktionen > die Anforderungen an eine dem Zweckbindungsprinzip angemessene Abbildung der Unternehmensorganisation(en) auf die SAP-Struktur / Organisationsebene von Systemen, Mandanten, Buchungskreisen, Werken, Personalbereiche etc. LEITFADEN DATENSCHUTZ FÜR SAP ERP 6.0 STAND 30.05.2008, © DSAG e. V. 2.1.5 MITWIRKUNG BEI DER FESTLEGUNG UND ÜBERPRÜFUNG DES BERECHTIGUNGSKONZEPTES Seite 29 datenschutzrelevante Elemente > Technisch-organisatorische Maßnahmen gemäß § 9 BDSG bzw. Anlage > Zugriffsberechtigungen nach Art und Umfang auf personenbezogene Objekte (z. B. Daten, Programme, Berichte) > Verwendungsnachweis der personenbezogenen Objekte in Programmen > Berechtigte interne und externe Empfänger der von den Anwendungsprogrammen erzeugten Daten nach Art und Umfang > Darstellung der Programmabläufe. Sicherung der Datenbestände und der verwendeten Programme > Lösch- und Sperrkonzept sowie die Archivierung (Abgrenzung von operativer Nutzung und ‚Aufbewahrungs-Nutzung’) Seitens SAP werden Hilfestellungen zur Verfahrensdokumentation bereitgestellt. Mit dem Report RSCRDOMA können im Audit Information System z. B. die ‚Dateiregister-Funktionalitäten’ zur Analyse der verwendeten personenbezogenen Domänen genutzt werden. Ausführliche Hinweise zu weiteren Systemfunktionen finden sich insbesondere in den Abschnitten 2.3.3 ff und 2.4. 2 Aufgaben des Datenschutzbeauftragten > ein Verfahren zur Klassifikation und Pflege von Berechtigungsgruppen von ABAP-Reports und Tabellen > die Namenskonventionen; Konventionen zur Benennung von Benutzerstammsätzen (keine Namen ohne Personenbezug), Benutzergruppen, Rollen sowie anderer relevanter SAP-Objekte (einschließlich Beschreibung begründeter Ausnahmen); Namensregeln für unterschiedliche Rollen wie Lese-Rollen, Rollen mit Zugriff auf bestimmte Organisationseinheiten, Transaktionsrollen etc. > die Einrichtung von Notfall-Usern > die Festlegung der Berechtigungen für Externe und deren Kontrolle > der Umgang mit Sonder-Usern wie SAP*, DDIC, SAPCPIC, EarlyWatch > den Aufbau der Dokumentation; u. a. eindeutige Verantwortlichkeiten für die Veränderung des Konzeptes bei notwendig werdenden organisatorisch-funktionalen Anpassungen > Konventionen für Nicht-Produktivsysteme, die Testdaten mit echten Daten oder wichtige nachweispflichtige Dokumentationsbestandteile enthalten > Regelung für die Vergabe von Profilen (ohne Profilgenerator) Es lassen sich folgende Grundsätze ableiten: > Die Fachabteilungen / -bereiche sind für die Sicherheit ihrer Daten und daher auch für den wirksamen Zugriffsschutz verantwortlich. Es sind regelmäßige Kontrollen der Angemessenheit der vergebenen Berechtigungen durch die Datenverantwortlichen vorzusehen. > Die Benutzerverwaltung ist möglichst nahe beim Benutzer wahrzunehmen. > Die Administration des Berechtigungsverfahrens sollte auf mehrere Stellen, Organisationseinheiten oder Mitarbeiter verteilt und entsprechend dokumentiert werden (Funktionstrennung zwischen Erstellen, Zuordnen und Kontrollieren / Prüfen). > Die Vergabe von Nutzerkennungen hat nachvollziehbar zu erfolgen (Vergabe von Berechtigungen im System ausschließlich nach schriftlicher Freigabe durch die Verantwortlichen), und es müssen zeitnahe Kontrollen bzgl. der Gültigkeit von Benutzerkennungen vorgenommen werden. > Benutzer dürfen auf Basis des fachlichen Rollenkonzeptes nur die Berechtigungen erhalten, die sie für ihre Aufgaben zwingend benötigen. > Die Berechtigungen privilegierter Benutzer sollten fachlich und zeitlich eingegrenzt werden (s. Kap. 4.2). Notfall-User sind nur in Notsituationen zu aktivieren, deren Gebrauch ist mit dem Security Audit Log (SM20) oder anderen entsprechenden Tools zu protokollieren. > Für Betriebsfremde und befristet Beschäftigte wie auch für den Remote Support sind die Rechte und der Gültigkeitszeitraum angemessen zu begrenzen (vgl. SAP NetWeaver Sicherheitsleitfaden). > Anwendungsbezogene Berechtigungen für Entwickler sind grundsätzlich auf die Entwicklungssysteme zu beschränken. Um bestehende Berechtigungskonzepte zu überprüfen und insbesondere Regeln für die Vergabe von kritischen Berechtigungen zu definieren, können SAP-Lösungen wie das Audit Information System oder GRC Access Control verwendet werden (Details siehe Kapitel 6). 2.1.6 MITWIRKUNG BEI DER FESTLEGUNG DES BETRIEBSKONZEPTES UND DER BETREIBERORGANISATION Seite 30 Der DSB sollte rechtzeitig an der Erarbeitung eines organisatorischen Rahmens zur Ausgestaltung des Betriebskonzeptes beteiligt werden. Unter einem Betriebskonzept wird hier die grundlegende Einrichtung des SAP-Systems auf einem oder mehreren Servern und unter Einbeziehung der Kommunikationseinrichtungen, der Netzwerke, des Betriebssystems und des Datenbankmanagements verstanden. Für den Betrieb eines SAP ERP-Systems wird im Regelfall eine Betreiberorganisation (BO, verantwortlich für die spezifische Administration des SAP ERP-Systems) notwendig werden, die insbesondere an Gewicht gewinnt, wenn mehrere Unternehmen / Behörden über ein System abgewickelt werden sollen. Die Betreiberorganisation kann dabei zentral oder dezentral oder durch eine Kombination von beiden Alternativen organisiert werden. > Den Vorteilen einer dezentralen Betreiberorganisation wie die Nähe zum Anwender und die flexible organisatorische Zuordnung der BO in den Unternehmen / Behörden oder die Gewährleistung der Harmonisierung der Arbeitsabläufe stehen die Nachteile einer höheren Abstimmung der gesellschaftsübergreifenden Aktivitäten und operativen übergreifenden Fragestellungen sowie ein tendenziell höherer Personalbedarf als in einem rein zentralen Ansatz gegenüber. > Bei einem zentralen Ansatz ist eine eindeutige Kompetenzregelung mit klarer Organisationsstruktur und schneller Entscheidung bei Konfliktfällen möglich. Allerdings kann die Flexibilität der über das SAPSystem abgewickelten Unternehmen / Behörden eingeschränkt bzw. die Durchsetzung von gesellschaftsindividuellen Anforderungen bei übergreifenden Einstellungen schwierig sein. Auch können Interessenkonflikte bei der Leitung der BO nicht ausgeschlossen werden. Der DSB hat insbesondere darauf zu achten, dass durch die Betreiberorganisation die Belange des Datenschutzes hinsichtlich Vertraulichkeit und Sicherheit von personenbezogenen Daten gewährleistet bleiben. LEITFADEN DATENSCHUTZ FÜR SAP ERP 6.0 STAND 30.05.2008, © DSAG e. V. Dazu sollte der DSB frühzeitig Empfehlungen abgeben, die den Sicherheitsstandard auf den verschiedenen Ebenen festlegen, der notwendig ist, Manipulationen und ungerechtfertigte Zugriffe auf personenbezogene Daten zu verhindern. Hierzu könnten Empfehlungen zu ausgewählten System- und Profilparametern ebenso gehören wie die Mitwirkung des DSB bei der Festlegung des Sicherheitsmanagements, z. B. bei Prozessdefinitionen für Sicherheits- und Datenschutzanforderungen. Eine ausführliche Beschreibung der hierbei relevanten Themen findet sich in den SAP-Sicherheitsleitfäden. Hierbei wird z. B. folgendes Thema beschrieben: > Alleiniger Nutzer der Datenbank ist das SAP-System > Es ist darauf zu achten, dass auf die Datenbank nicht von unter dem SAP-System liegenden Schichten (wie etwa der Datenbank selbst oder dem Betriebssystem) zugegriffen wird. Ansonsten könnte der SAPBerechtigungsschutz umgangen werden. > Es darf nur ein sehr eng begrenzter Kreis von Administratoren Zugriff auf Datenbanktabellen und SAPDaten auf Betriebssystemebene erhalten. 2.1.7 ABFASSUNG EINER DATENSCHUTZERKLÄRUNG Seite 31 Sofern Dritten ein Internet-Zugang auf das SAP-System gewährt wird, ist der DSB an der Erstellung einer Datenschutzerklärung zu den anfallenden Geschäftsprozessen zu beteiligen. Die Nutzer sind zu Beginn des Nutzungsvorgangs über Art, Umfang und Zwecke der Erhebung sowie die Verwendung personenbezogener Daten und deren Verarbeitung zu unterrichten, sofern eine solche Unterrichtung nicht bereits erfolgt ist (§13 Abs. 1 Satz 1 TMG). Diese Erklärung ist als vertrauensbildende Maßnahme zu verstehen und soll den Geschäftspartner in verständlicher Form über getroffene Standardmaßnahmen zum Schutz seiner Privatsphäre (Vertraulichkeit, Integrität, Authentizität) informieren. Eine Hilfestellung bietet der OECD Privacy Statement Generator unter folgender URL: http://www.oecd.org/sti/privacygenerator 2 Aufgaben des Datenschutzbeauftragten 2.1.8 ÜBERWACHUNG DES KORREKTUR- UND TRANSPORTWESENS UNTER SAP ERP Um Integrität und Verfügbarkeit des Produktivsystems zu schützen, ist eine Trennung in verschiedene Systeme notwendig, wobei unter Sicherheitsaspekten mindestens eine Dreiteilung in Entwicklungs-, Integrations- und Produktivsystem zu empfehlen ist. Die drei Systeme sind über das Korrektur und Transportsystem (Change & Transport System) miteinander verbunden. Eine Beschreibung der hierbei zu ergreifenden Schutzmaßnahmen findet sich in den SAP-Sicherheitsleitfäden. Beispielsweise wird darauf hingewiesen, dass – zur Vermeidung von unbefugtem Einschleusen von Programmen oder Daten über das SAP ERP-Transportsystem in das Produktivsystem – eine Abschottung gegenüber Test- und Entwicklungssystemen erforderlich ist. Es wird empfohlen, den produktiven Applikations- und Datenbankrechner ausschließlich der SAP ERP-Anwendung zuzuordnen und aus Sicht des Netzwerkes über ein eigenes Transportsystem zu verfügen. Der DSB hat darauf zu achten, ob / wie Kopien von personenbezogenen Daten in Nicht-Produktivsysteme transportiert werden bzw. Benutzer- und Berechtigungswerte aus vorgelagerten Systemen in das Produktivsystem gelangen, ohne inhaltlich abgestimmt zu sein. Hinweis: Hierbei ist ein datenschutzgerechtes Entsorgungskonzept für Test- bzw. nicht mehr benötigten Produktiv-Output (z. B. Papier, Datenträger) festzulegen (z. B. DIN 32 757 bzw. DIN 33 858). 2.1.9 KONTROLLEN IM LAUFENDEN BETRIEB Zur Überwachungsaufgabe des DSB gehören sowohl regelmäßige als auch unangemeldete Kontrollen und Stichproben im Hinblick auf die Organisation des Betriebsablaufes, die notwendigen Funktionstrennungen und die Handhabung des Zugriffsberechtigungskonzeptes und auch die Auswertung der Logfiles. Vergleiche hierzu auch die Bemerkungen zu den Zugriffsrechten des DSB zum Security Audit Log (Kapitel 4.2.1.9.1) und zum Audit Information System in Kapitel 6. 2.2 SCHULUNG DER ANWENDER MIT VERPFLICHTUNG AUF DAS DATENGEHEIMNIS (§§ 4G UND 5 BDSG) 2.2.1 PERSONENKREIS, DER GESCHULT UND VERPFLICHTET WERDEN MUSS Seite 32 Bei Aufnahme der Tätigkeit sind die bei der Erhebung, Verarbeitung und Nutzung personenbezogener Daten tätigen Personen zu schulen (§ 4g Abs. 1 Nr. 2 BDSG) und auf das Datengeheimnis zu verpflichten (§ 5 BDSG). Dabei handelt es sich im Wesentlichen um folgenden Personenkreis: > Mitarbeiter in allen Bereichen, in denen PCs im Einsatz sind > Mitarbeiter in Rechenzentren / IT-Mitarbeiter > Mitarbeiter in Fachabteilungen mit personenbezogenen Daten, z. B. > Personalabteilung, Lohn- und Gehaltsabrechnung, Zeitwirtschaft > Verkauf, Marketing, Werbung > Einkauf > Controlling > Boten > Projektmitglieder Zu verpflichten sind auch Teilzeitkräfte und Auszubildende / Praktikanten. Betriebsratsmitglieder fallen ebenfalls unter § 5 BDSG. Mitarbeiter von Fremdfirmen, z. B. externe Berater, die Zugriff zu personenbezogenen Daten haben, müssen 2.2.2 INHALT DER ANWENDERSCHULUNGEN Der Anwender soll durch die Schulung mit den Vorschriften des BDSG und allen für die Fachaufgabe einschlägigen Datenschutzvorschriften vertraut gemacht werden. Die Anwenderschulung soll allgemeine Informationen zum Datenschutzrecht und auf den jeweiligen Tätigkeitsbereich abgestimmte Hinweise geben, insbesondere zu Datensicherheit und Ordnungsmäßigkeit der Datenverarbeitung. Ziel der Schulung ist es, den Einzelnen für datenschutzgerechtes Verhalten am Arbeitsplatz zu befähigen. Für Schulungszwecke können auch PC-gestützte Anwenderschulungen verwendet werden, die die Schulung des Datenschutzbeauftragten nicht ersetzen, sondern zur Vertiefung des Wissens beitragen sollten. Nach erfolgter Schulung sind die Teilnehmer auf das Datengeheimnis schriftlich zu verpflichten. Diese Verpflichtungserklärung (Anlage 1) sollte Bestandteil der Personalakte werden. Empfehlenswert ist es, jedem Schulungsteilnehmer die entsprechenden Auszüge aus dem BDSG sowie ein Merkblatt zum Umgang mit personenbezogenen Daten (Anlage 2) auszuhändigen. Als Beispiel kann der SAP-Hinweis 35493 ‚Verpflichtung Datenschutz und Geheimhaltung‘, dienen. LEITFADEN DATENSCHUTZ FÜR SAP ERP 6.0 STAND 30.05.2008, © DSAG e. V. auf das Datengeheimnis verpflichtet sein. Der Datenschutzbeauftragte kann die Verpflichtung dieser Mitarbeiter nicht selbst vornehmen, er sollte sich aber die Verpflichtung vertraglich zusichern lassen und deren Einhaltung kontrollieren. 2.2.3 ABBILDUNG DER ANWENDERSCHULUNG IM SAP 2.2.3.1 ANWENDERSCHULUNG ÜBER INFOTYPEN „BELEHRUNGEN“ ODER „QUALIFIZIERUNGEN“ Für HCM-Anwender besteht die Möglichkeit, die Anwenderschulung mit Verpflichtung auf das Datengeheimnis im SAP ERP-System im Personalstammsatz zu hinterlegen. Vom Datenschutzbeauftragten bzw. von der Personalabteilung kann die Schulung zum Datenschutz folgendermaßen eingetragen werden: Menüpfad: Personal → Personalmanagement → Administration → Personalstamm → Pflegen (PA30). Verwendet werden kann der Infotyp 0035 (Belehrungen) oder die Qualifikation im Profil einer Person in der Personalentwicklung (durch Aufruf Infotyp 0024, Achtung: hierzu muss im Customizing der Schalter PLOGI APPRA in der Tabelle T77S0 auf 1 stehen). Der Infotyp „Qualifikationen“ greift auf den Qualifikationskatalog zurück. Darin muss dann im Rahmen des Customizing die Anwenderschulung aufgenommen werden. Menüpfad: Personal → Personalmanagement → Personalentwicklung → Einstellungen → laufende Einstellungen → Qualifikationskatalog bearbeiten (OOQA) Seite 33 Der Qualifikationskatalog hat eine Baumstruktur. Die Datenschutzschulung kann z. B. unter dem Zweig „rechtliche Grundlagen“ angelegt werden. Mit dem Report RHSTRU00 erfolgt die Strukturauswertung des Qualifikationskataloges. 2 Aufgaben des Datenschutzbeauftragten Über den Report RHXQALIF (Qualifikation eines / mehrerer Teilnehmer) lässt sich leicht auswerten, wer bereits verpflichtet ist und an welchen Schulungen er teilgenommen hat. Der Report bietet auch die Möglichkeit, nach Organisationseinheiten auszuwerten. Ein Vergleich zwischen Mitarbeitern einer Abteilung (z. B. Personal-Abt., EDV-Abt. usw.) mit den verpflichteten Personen zeigt die Differenzen auf. Ein besonderes Augenmerk ist auf Neueinstellungen bzw. Umsetzungen von Mitarbeitern zu richten. Empfehlung: Unternehmen, die nicht das HCM-Organisationsmanagement und die HCM-Personalentwicklung einsetzen, sollten den Infotyp 0035 (Belehrungen) benutzen. Alle anderen können auch den oben beschriebenen Weg über die Qualifizierungen im Profil einer Person verwenden. 2.2.3.2 ANWENDERSCHULUNG ÜBER DAS VERANSTALTUNGSMANAGEMENT Für Anwender, die das Veranstaltungsmanagement nutzen, empfiehlt es sich, mit diesem Instrument die gesamte Organisation der Anwenderschulungen abzuwickeln. Über das Veranstaltungsmanagement kann die Planung, Durchführung und Verwaltung von Veranstaltungen organisiert werden. So können z. B. die Teilnehmer der Schulung, Ort und Zeit, Referenten usw. geplant und abgerechnet werden. 2.3 FÜHREN VON ÜBERSICHTEN (§ 4G ABS. 2 / §18 ABS. 2 BDSG) In der Phase des Customizings wird festgelegt, welche Daten erfasst und gespeichert werden sollen. In diesem Fall wirkt der DSB aktiv an der Umsetzung datenschutzrechtlicher Anforderungen mit. Für die effektive Wahrnehmung seiner Aufgaben benötigt der DSB nach den §§ 4e und 4g Abs. 2 BDSG folgende Unterlagen: § 4G ABS. 2 AUFGABEN DES BEAUFTRAGTEN FÜR DEN DATENSCHUTZ Dem Beauftragten für den Datenschutz ist von der verantwortlichen Stelle eine Übersicht über die in §4e Satz 1 genannten Angaben sowie über zugriffsberechtigte Personen zur Verfügung zu stellen. Der Beauftragte für den Datenschutz macht die Angaben nach § 4e Satz 1 Nr. 1 bis 8 auf Antrag jedermann in geeigneter Weise verfügbar. Seite 34 § 4E INHALT DER MELDEPFLICHT Sofern Verfahren automatisierter Verarbeitungen meldepflichtig sind, sind folgende Angaben zu machen: 1 Name oder Firma der verantwortlichen Stelle 2 Inhaber, Vorstände, Geschäftsführer oder sonstige gesetzliche oder nach der Verfassung des Unternehmens berufene Leiter und die mit der Leitung der Datenverarbeitung beauftragten Personen 3 Anschrift der verantwortlichen Stelle 4 Zweckbestimmungen der Datenerhebung, -verarbeitung oder -nutzung 5 eine Beschreibung der betroffenen Personengruppen und der diesbezüglichen Daten oder Datenkategorien 6 Empfänger oder Kategorien von Empfängern, denen die Daten mitgeteilt werden können 7 Regelfristen für die Löschung der Daten 8 eine geplante Datenübermittlung in Drittstaaten 9 eine allgemeine Beschreibung, die es ermöglicht, vorläufig zu beurteilen, ob die Maßnahmen nach § 9 zur Gewährleistung der Sicherheit der Verarbeitung angemessen sind §18 ABS. 2 DURCHFÜHRUNG DES DATENSCHUTZES IN DER BUNDESVERWALTUNG Die öffentlichen Stellen führen ein Verzeichnis der eingesetzten Datenverarbeitungsanlagen. Für ihre automatisierten Verarbeitungen haben sie die Angaben nach § 4e sowie die Rechtsgrundlage der Verarbeitung schriftlich festzulegen. Bei allgemeinen Verwaltungszwecken dienenden automatisierten Verarbeitungen, bei welchen das Auskunftsrecht des Betroffenen nicht nach §19 Abs. 3 oder 4 eingeschränkt wird, kann hiervon abgesehen werden. Für automatisierte Verarbeitungen, die in gleicher oder ähnlicher Weise mehrfach geführt werden, können die Festlegungen zusammengefasst werden. Wegen der weitgehend identischen Anforderungen im öffentlichen Bereich des Bundes und nicht öffentlichen Bereich orientieren sich die folgenden Ausführungen an den Aufgaben des DSB nach § 4g BDSG. In diesem Zusammenhang sei auch auf die EU-Richtlinie 95 / 46 / EG (Abschnitt IX, Artikel 18 ff) verwiesen, in der fast wortgleiche Anforderungen gestellt werden. Wenn der DSB im o. a. Zusammenhang auch die Ressourcen der IT-Sicherheit in Anspruch nehmen will, kann er ggf. auf die Prüfung des IT-Sicherheitsmanagements im Rahmen der ISO-Norm 27001 im Unternehmen zurückgreifen. Dort wird u. a. eine Erhebung der IT-Systeme und eine Liste der ITAnwendungen (Software, Anwendungsprogramme, Geschäftsprozesse) sowie weitere Angaben (zuständige Administratoren, personenbezogene Daten) gefordert. Dies bietet die Grundlage für das betriebsinterne Verfahrensverzeichnis. LEITFADEN DATENSCHUTZ FÜR SAP ERP 6.0 STAND 30.05.2008, © DSAG e. V. Die öffentlichen Stellen haben nach §18 Abs. 2 BDSG inhaltlich weitgehend ähnliche Angaben zu machen, sind aber per Gesetzestext auf die schriftliche Dokumentation verpflichtet. VERANTWORTLICHKEITEN Im Rahmen der Novellierung des BDSG im Jahr 2001 wurde die Aufgabenteilung zwischen der DVAbteilung und dem DSB der Realität angepasst: Die speichernde Stelle wurde in verantwortliche Stelle umbenannt. Des Weiteren hat der DSB nunmehr auf die Einhaltung der Befolgung der Gesetze und Vorschriften zum Datenschutz hinzuwirken (§ 4g Abs. 1 S. 1 BDSG). Für jeden Mitarbeiter, insbesondere aber für die Verantwortlichen der DV-Systeme gilt: Die Betreiber der Systeme (Anwendungs- und Systemverantwortliche) sind für die Einhaltung der Gesetze und Vorschriften zum Datenschutz und zur Datensicherung verantwortlich. Die verantwortliche Stelle hat u. a. Maßnahmen zu treffen, dass die Daten > nur rechtsmäßig und zweckgebunden verarbeitet werden > sachlich richtig und aktuell sind > nicht länger als für den Zweck erforderlich aufbewahrt werden > vor unerlaubtem Zugriff und Manipulationen geschützt werden > nicht ohne ihre vorherige Zustimmung an Dritte weitergeleitet werden Des Weiteren ist jeder Einzelne dafür verantwortlich, dass die ihm anvertrauten personenbezogenen Daten nur im Rahmen seiner Aufgabenstellung verarbeitet und genutzt werden. Jeder Missbrauch, jede unzulässige Weitergabe dieser Daten ist verboten und kann sowohl arbeitsrechtliche Konsequenzen nach sich ziehen als auch bei Vorliegen der Voraussetzungen als Ordnungswidrigkeit oder Straftatbestand verfolgt werden. Seite 35 Es bietet sich an, diese Klarstellung den Verantwortlichen mit der Aufforderung zur Erstellung der Übersichten zukommen zu lassen. 2 Aufgaben des Datenschutzbeauftragten FORM DER DOKUMENTATION Während der Inhalt der Übersichten in den §§ 4e und 4g BDSG detailliert beschrieben ist, wird zur Form der Dokumentation im Gesetzestext keine Aussage getroffen. Für das SAP ERP-System ist eine Kombination von schriftlichen Übersichten (z. B. Aktenvermerken) und Verweisen auf die elektronische Dokumentation (z. B. ABAP Dictionary, AIS) sinnvoll. Hierfür bietet sich an, die Dynamik des SAP-Systems zu nutzen und sich einzelne Details dann zu besorgen, wenn sie benötigt werden. Die vom Gesetzgeber vorgeschriebenen Mindestinhalte müssen allerdings stets in aktueller Form vorliegen. Im Zentrum der Dokumentation stehen die Meldedaten nach § 4e BDSG, ergänzt um die zugriffsberechtigten Personen. Es muss zu folgenden Zwecken dem DSB von der verantwortlichen Stelle zur Verfügung gestellt werden: > Angaben zum Inhalt der Meldepflicht nach § 4e BDSG > Auf Antrag muss der DSB die Angaben 1 bis 8 nach § 4g Abs. 2 BDSG jedermann verfügbar machen. > Die Vorabkontrolle ist bei besonderen Risiken nach Empfang der Übersichten vorzunehmen. > Der DSB benötigt die Übersichten, um die ordnungsgemäße Verarbeitung personenbezogener Daten nach § 4g Abs. 1 Nr. 1 BDSG zu überwachen. > Benachrichtigung des Betroffenen nach den §§19a und 33 BDSG > Unterrichtung der Betroffenen bei Erhebung nach § 4 Abs. 3 BDSG > Auskunft an Betroffene nach den §§19 und 34 BDSG > Auskünfte gegenüber der Aufsichtsbehörde gemäß § 38 Abs. 3 Satz 1 BDSG Der Inhalt der Übersichten muss sich nach dem Verwendungszweck richten. Aus diesem Grund ist es sinnvoll, die Übersichten in ein öffentliches Melderegister auf der Basis von § 4g Absatz 2 in Verbindung mit § 4e, Ziffer 1-8 BDSG und ein betriebsinternes Verfahrensverzeichnis – indem darüber hinaus die Angaben gemäß § 4e Ziffer 9 und § 4g, Absatz 2 enthalten sind – zu unterteilen, die verschiedene Funktionen erfüllen. Eine gesetzliche Verpflichtung betreffend eine Aufspaltung in ein öffentliches Melderegister und ein betriebsinternes Verfahrensverzeichnis besteht jedoch nicht. DAS ÖFFENTLICHE MELDEREGISTER Das öffentliche Melderegister ist die Grundlage für die Auskunft an jedermann und, soweit notwendig, die Meldung an die Aufsichtsbehörde. Das öffentliche Melderegister soll allgemeine gesellschaftliche Transparenz gewährleisten, um im Vorfeld von Auskunftsansprüchen Orientierungswissen darüber zu geben, wer welche Daten speichert. Meldungen sollten kurz und verständlich sein, wie die Darstellung des unabhängigen Landeszentrums für Datenschutz Schleswig-Holstein beispielhaft zeigt (vgl. 2.3.9). Seite 36 DAS BETRIEBSINTERNE VERFAHRENSVERZEICHNIS Das betriebsinterne Verfahrensverzeichnis dagegen dient dem Datenschutzbeauftragten darüber hinaus zur internen Prüfung, der Vorabkontrolle, der Identifizierung der zugriffsberechtigten Personen gemäß § 4g Abs. 2 Satz 1 BDSG sowie der Prüfung der Angemessenheit der Maßnahmen nach § 9 S. 2 BDSG und ist Grundlage zu speziellen Auskunftsanforderungen von betroffenen Personen. Speziell bei sensiblen Daten nach § 3 Abs. 9 BDSG wie Angaben über Gesundheit ist eine detailliertere Übersicht erforderlich. In vielen Fällen muss dabei Detailwissen zur Person zur Verfügung gestellt werden, wobei die einschlägigen SAP-Funktionalitäten (z. B. ABAP Dictionary, AIS) zur Unterstützung herangezogen werden können. Die Übersichten müssen auf der anderen Seite für den DSB ein geeigneter Ansatz sein, um für verschiedene Zwecke eine Detailanalyse vornehmen zu können: > Bei der Vorabkontrolle benötigt der DSB in vielen Fällen neben der Tabellen- / Info- / Subtypbeschreibung auch Einblick in die Beschreibung der Datenfelder z. B. bei Speicherung von Gesundheits- oder Leistungsdaten. > Bei Überwachung der datenschutzgerechten Verarbeitung muss der DSB mit Unterstützung der Verantwortlichen und / oder auf Grundlage der Dokumentation im Einzelfall bis auf Feldebene vordringen können. > Die Benachrichtigung umfasst die Identität des Verarbeiters, die Zweckbestimmung, Kategorien von Empfängern und die Art der Daten. > Die Betroffenen sind bei Erhebung über die Identität der verantwortlichen Stelle, die Zweckbestimmung der Erhebung und die Kategorien von Empfängern zu unterrichten, wenn sie nicht bereits auf andere Weise Kenntnis erlangt haben. > Die Auskunft verlangt exakte Informationen über die zu einer Person gespeicherten Daten und deren Herkunft, die Empfänger und den Zweck der Speicherung. > Zur Beurteilung der § 9 BDSG-Maßnahmen zur Gewährleistung der Sicherheit der Verarbeitung sind detaillierte Angaben über die gespeicherten Daten und deren Verarbeitungszwecke erforderlich. Aus dieser Zusammenstellung ist ersichtlich, dass auch Auskunft und Benachrichtigung sich auf Punkte der Übersichten beziehen. LEITFADEN DATENSCHUTZ FÜR SAP ERP 6.0 STAND 30.05.2008, © DSAG e. V. DETAILLIERUNGSGRAD Die Informationen sind dem DSB als Übersichten von der verantwortlichen Stelle zur Verfügung zu stellen. Auch die Begriffe Personengruppen, Datenkategorien und Kategorien von Empfängern lassen darauf schließen, dass detaillierte Beschreibungen in diesen Übersichten nicht notwendig sind. Da das öffentliche Melderegister auch jedermann in geeigneter Weise verfügbar gemacht werden muss, ist eine genaue Beschreibung von Einzeldaten, Personen oder Empfängern für die Außendarstellung nicht angebracht. Schließlich zeigt der Ausschluss der ergriffenen Sicherungsmaßnahmen in § 4g Abs. 2 BDSG, dass die Offenbarung der Daten nicht zu einem Risiko für das verarbeitende Unternehmen werden darf. Seite 37 Zur Tabellen- oder Feldanalyse kann im SAP ERP das ABAP Dictionary genutzt werden. Der Umgang mit Domänen, Tabellen, Reports und Verwendungsnachweisen erfordert vom DSB handwerkliches Geschick. Wegen der Vorabkontrolle muss man ggf. bis auf das sensitive Datum selbst herunterbrechen, z. B. Felder im Infotyp 0002 (Daten zur Person; Datenfeld Konfession), Infotyp 0008 (Behinderung), Infotyp 0028 (Werksärztlicher Dienst) oder Infotyp 0077 (zusätzliche Daten zur Person, mit ethnischer Herkunft, Konfessionsschlüssel oder Veteran Status). In Abschnitt 2.4 wird dargestellt, wie man zum Inhalt und zur Dokumentation von Feldern und Prüftabellen kommt. Es ist zu beachten, dass nicht alle erforderlichen Angaben elektronisch im SAP ERP-System vorhanden sind. Der pauschale Verweis auf das ABAP Dictionary bzw. das AIS-‚Dateiregister’ etwa greift zu kurz, wenn nicht ergänzende schriftliche Unterlagen vorhanden sind. So gibt es z. B. keine Kennzeichnung für Tabellen bzw. Datenfelder mit personenbezogenen Daten. Zweckbestimmung, Empfänger oder zugriffsberechtigte Personen werden in der Regel auch nicht im Zusammenhang mit der Beschreibung von Daten oder Datenkategorien im SAP ERP dokumentiert. 2 Aufgaben des Datenschutzbeauftragten 2.3.1 INFORMATIONEN ZUR VERANTWORTLICHEN STELLE Hier werden die Punkte eins bis drei des öffentlichen Melderegisters zusammengefasst. Die Informationen über den Firmennamen, die Anschrift und die Geschäftsleitung eignen sich am besten zu einer InternetDarstellung in einer Art Impressum. 2.3.2 ZWECKBESTIMMUNGEN DER DATENERHEBUNG, -VERARBEITUNG ODER -NUTZUNG ANFORDERUNG: § 4e BDSG verlangt eine Angabe zu den Zweckbestimmungen der Datenerhebung, -verarbeitung oder -nutzung. AUSLEGUNG DER GESETZLICHEN ANFORDERUNG IN BEZUG AUF SAP ERP: Auch wenn das BDSG davon ausgeht, dass die Rechtsgrundlage der Verarbeitung für alle Daten – d. h. für jedes einzelne Datenfeld – gegeben sein und auch insofern vor der Verarbeitung geprüft werden muss, so kann daraus nicht gefolgert werden, dass auch die Dokumentation feldbezogen zu erfolgen hat. Die Frage, ob zusätzlich die Rechtsgrundlage direkt mit in die Übersicht aufzunehmen ist, wird sehr unterschiedlich beantwortet. Vom Hersteller des SAP ERP-Systems darf der Anwenderbetrieb keine allgemeingültigen Angaben zu den Rechtsgrundlagen erwarten, da im Einzelfall verschiedene bereichsspezifische Gesetze, Tarifverträge, Betriebsvereinbarungen, Einwilligungen oder im Fall des § 28 Absatz 1 Satz 1 Nummer 1 BDSG die verschiedensten Vertragsverhältnisse in Frage kommen. Die Angabe der Geschäftszwecke muss im Unternehmen aus Sicht der Fachabteilung definiert werden, z. B. Finanzbuchhaltung, Personalabrechnung, Bewerberverwaltung, Reisekostenabrechnung. 2.3.3 BESCHREIBUNG DER BETROFFENEN PERSONENGRUPPEN UND DER DIESBEZÜGLICHEN DATEN ODER DATENKATEGORIEN ANFORDERUNG: Alle betroffenen Personengruppen und deren Daten oder Datenkategorien sind aufzuführen. Dabei ist von dem datenschutzrechtlichen Begriff der automatisierten Verarbeitung auszugehen und nicht vom EDVtechnischen Dateibegriff. Die Beziehung zu den Bezeichnungen auf Datenbank- oder Betriebssystemebene sollte nachvollziehbar sein, muss aber nicht zwingend in die Übersicht mit aufgenommen werden. Benutzerdaten sind auch aufzunehmen (siehe unten). SAP-FAKTEN: SAP ERP baut bei der Datenhaltung auf den Diensten relationaler Datenbanksysteme auf. Über relationale Verknüpfungen von Tabellen können Daten auf unterschiedlichen Ebenen aggregiert und zu neuen Aussagen verknüpft werden. Seite 38 Im Audit Information System findet sich eine Dokumentationsmöglichkeit für Daten bzw. Tabellen des ABAP Dictionary bestimmter Personengruppen. Dort wird nach folgenden Personengruppen differenziert: > Mitarbeiterdaten (HCM-Daten) > Bewerberdaten (HCM-Daten) > Lieferantendaten > Kundendaten AUSLEGUNG DER GESETZLICHEN ANFORDERUNG IN BEZUG AUF SAP ERP: § 4g BDSG in Verbindung mit § 4e Ziffer 5 BDSG verlangt von der verantwortlichen Stelle, dem Datenschutzbeauftragten u. a. eine Beschreibung der betroffenen Personengruppen und der diesbezüglichen Daten oder Datenkategorien zur Verfügung zu stellen. LEITFADEN DATENSCHUTZ FÜR SAP ERP 6.0 STAND 30.05.2008, © DSAG e. V. > Partnerdaten > Sachbearbeiterdaten > Verkäufergruppendaten > Patientendaten > SAP-Benutzer (Stammdaten der Benutzerverwaltung) Diese Personengruppen sind in verschiedenen Report-Varianten in der Mappe ‚Dateiregister zu personenbezogenen Daten’ (Report RSCRDOMA) zusammengefasst. Die für diese Personengruppen verwendeten Tabellen können direkt im AIS angezeigt werden. Allerdings basiert das AIS noch auf der Sprachregelung des ‚alten BDSG’, verwendet Begrifflichkeiten wie ‚Dateiregister’ und bietet bisher keinerlei Informationen über die personenbezogenen Daten in der JAVAWelt. Die bekannten Domänen mit Personenbezug sind im AIS nicht vollständig abgebildet. Außerdem bietet das SAP ERP-System weitere Funktionen für die Dokumentation / Beschreibung von Daten (z. B. im ABAP Dictionary), die im Abschnitt 2.4 detaillierter dargestellt werden. Es stellt sich die Frage, wie genau die Personengruppen und die diesbezüglichen Daten dokumentiert werden müssen. Das BDSG überlässt es der verantwortlichen Stelle, sodass sowohl die Bildung von Datenkategorien als auch die Auflistung einzelner Datenfelder möglich ist. Was NÖTIG ist, muss IM EINZELFALL entschieden werden und sollte davon abhängig gemacht werden, zu welchem (Dokumentations- / Auskunfts-) Zweck die Angaben verwendet werden sollen. Allerdings erfordert Ziffer 9 in § 4 e BDSG eine Beschreibung, auf deren Grundlage eine Beurteilung von Sicherheitsmaßnahmen ermöglicht werden soll. Diese Beurteilung macht z. B. im HCM eine Betrachtung der Daten bis auf die Ebene des einzelnen Infotyps (bzw. der Data-Dictionary-Tabelle) erforderlich. Personenbezogene Daten werden in unterschiedlichen Zusammenhängen im SAP ERP-System gespeichert. Im Rahmen der Personalwirtschaft (HCM) finden sich die Mitarbeiterdaten. Sachbearbeiter- bzw. Benutzerdaten werden in vielfachen Anwendungszusammenhängen verwendet und auch Kunden- / Lieferanten-Daten werden hinterlegt. Im SAP ERP-System können Daten über eine Person im Zusammenhang mit deren VERSCHIEDENEN „ROLLEN“ auftauchen, z. B. im Rahmen der Gehaltsabrechnung oder als Buchhaltungssachbearbeiter. Die im Audit Information System getroffene Unterscheidung verschiedener Personengruppen bzw. „Rollen“ ist durchaus geeignet, die entsprechenden Anforderungen des BDSG zu erfüllen. Seite 39 Die zu einer Personengruppe gehörigen Daten können im AIS unter der jeweiligen Rubrik abgefragt werden, wobei auf Wunsch eine Liste nicht leerer Tabellen mit Kennzeichnung der abgefragten Domäne angezeigt wird. Eine Liste nicht leerer Tabellen ist gleichzusetzen mit tatsächlich verwendeten Tabellen eines konkreten Systems. Im Zusammenhang mit den Mitarbeiterdaten sind dies die entsprechenden Infotypen. Die Personalstammdaten (Tabellen PA0*) unterscheiden sich i. d. R. hinsichtlich Zweckbestimmung, Zugriffsberechtigung und regelmäßigen Empfängern oder lassen sich zumindest in Gruppen aufteilen. 2 Aufgaben des Datenschutzbeauftragten Die Infotypen im HCM-Modul sind zudem bereits überwiegend nach personalwirtschaftlich-fachlichen Kriterien (z. B. Anschriften, Darlehen, DEÜV) strukturiert. Daher spricht einiges dafür, die Tabellen des SAP ERP-Systems weiterhin als Grundlage der Dokumentation zu wählen. Diese Vorgehensweise hat Vorteile, denn die Prüfung, welche Tabellen sinnvollerweise zusammengefasst werden sollten, entfällt, und die zusätzlichen Angaben der Übersichten nach § 4 BDSG können den im System definierten Tabellen direkt zugeordnet werden. Auch aus Praktikabilitätsgründen bietet sich diese einheitliche und systemnahe Dokumentation an, denn dabei kann auf einfache Weise auf die im System hinterlegten Informationen zurückgegriffen werden. Im SAP ERP-Einführungsprojekt ist zu Beginn der Customizing-Phase unter Einbeziehung des Datenschutzbeauftragten festzulegen, welche personenbezogenen Daten zulässig sind. Hierbei sind insbesondere auch die Beteiligungsrechte von Betriebs- und Personalräten zu beachten. In der Customizing-Phase bietet es sich an, eine erste Version der Übersichten zu erstellen. Auch BENUTZERDATEN sind personenbezogene Daten und daher in die Übersichten mit aufzunehmen. Dazu zählen > Sachbearbeiterkennzeichen, z. B. im Rahmen des Moduls FI > Protokolldaten, z. B. in der Workload Analysis (STAD) > Verwaltungsdaten, z. B. Berechtigungen der SAP-Benutzer > Daten von Dritten, z. B. bestellender Sachbearbeiter eines Kunden Personenbezogene Daten, die ausschließlich Zwecken der Datenschutzkontrolle, der Datensicherung oder der Sicherstellung eines ordnungsgemäßen Betriebs einer Datenverarbeitungsanlage dienen, unterliegen nach § 31 BDSG einer besonderen Zweckbindung, was insbesondere der Verstärkung des Schutzes der Betroffenen dienen soll. Bei Verwendung von SACHBEARBEITERKENNZEICHEN ist nur die Tatsache der Verarbeitung, nicht der Inhalt des verarbeiteten Datensatzes ein personenbezogenes Datum. Wenn z. B. ein Sachbearbeiter die Adresse eines Kunden eingibt und dabei sein Sachbearbeiterkennzeichen (z. B. ein Namenskürzel) gespeichert wird, so ist das personenbezogene Datum „Mitarbeiter A hat am 3. Februar den Datensatz X ergänzt“. Die Adresse des Kunden ist kein personenbezogenes Datum des Sachbearbeiters. Da nur die Tatsache der Verarbeitung (und nicht der Inhalt der Datensätze) entscheidend ist, muss auch nur dies in den Übersichten dokumentiert werden. Es sollte daher für das SAP ERP-System ausreichen, alle Tabellen, die Sachbearbeiterkennzeichen enthalten, aufzulisten und gemeinsam zu dokumentieren. Auch PROTOKOLLDATEIEN (siehe hierzu auch Abschnitt 2.3.5) sind in die Übersichten aufzunehmen. Da es sich im Allgemeinen um Mitarbeiterdaten handelt, unterliegt die Verarbeitung dieser Daten der Mitbestimmung nach § 87 Abs. 1 Satz 6 BetrVG bzw. § 75 Abs. 3 Satz 17 BPersVG. 2.3.4 EMPFÄNGER ODER KATEGORIEN VON EMPFÄNGERN Seite 40 Grundsätzlich sind von der verantwortlichen Stelle im Verfahrensverzeichnis die Empfänger oder Kategorien von Empfängern im SAP ERP-System zu nennen. Empfänger ergeben sich aus Verträgen mit Mitarbeitern, Lieferanten und Kunden (Bankverbindung) sowie aus gesetzlichen Grundlagen (Sozialversicherung, Finanzamt, DEÜV usw.). WELCHE HILFEN BIETET SAP AN, UM DIE REGELMÄSSIGEN EMPFÄNGER ZU ERMITTELN? > Technische Verbindungen Transaktion SM59 (RFC-Destination), Basis-Services (BC-SRV) und SM54 (CPIC-Destination); weitere Verbindungen (SAP NetWeaver Exchange Infrastructure, SAP XI (Nachfolger: SAP NetWeaver Process Integration, PI)) überprüfen LEITFADEN DATENSCHUTZ FÜR SAP ERP 6.0 STAND 30.05.2008, © DSAG e. V. Informationen über theoretisch zu erreichende Empfänger im SAP ERP sind an vielen Stellen verteilt. Bankverbindungen sind z. B. im Bankenstamm (Tabelle BNKA) hinterlegt (siehe auch SAP-Prüfleitfaden R/3 FI, Kapitel Rechnungsprüfung und Zahlungslauf). Weiterhin findet man sie im Lieferantenstamm (LFBK) oder im Modul HCM im Infotyp 0009 (Bankverbindung, Tabelle PA0009). Im Einführungsprojekt sind die erlaubten Schnittstellen mit dem DSB abzusprechen und in der Projektdokumentation festzuhalten. Ob und wie diese Empfänger erreicht werden, ist organisatorisch in einem Datenflussplan festzuhalten. Übermittlungen im Sinne des BDSG können SAP-technisch auf sehr unterschiedliche Weise realisiert werden. In einer Ein-Mandanten-Installation für einen Konzern kann die Übermittlung bereits durch die Erteilung von Buchungskreis übergreifenden Zugriffsrechten erfolgen. Eine Übermittlung kann aber auch durch die Übersendung von Daten von einem System zu einem anderen System erfolgen, beispielsweise wenn beide Systeme zu unterschiedlichen verantwortlichen Stellen gehören. Abhängig von der jeweiligen technischen Realisierung gibt es unterschiedliche Wege, die technische Realisierung nachzuvollziehen. Diese sind im Folgenden beispielhaft aufgeführt. WELCHEN ÜBERBLICK BIETET SAP ERP ÜBER SYSTEME UND KOMPONENTEN AN? > Verzeichnis der verfügbaren SAP-Systeme mit den entsprechenden Transportschichten (SE17, Tabelle TSYST oder AIS / Transport Management System) > Tabelle Logische Systeme (Mandanten; Tabelle TBDLS) > Übersicht Mandanten Tabelle T000 (SCC4) > Kostenrechnungskreise Tabelle TKA01 > Übersicht Buchungskreise Tabelle T001 > Personalbereiche Tabelle T500P > Komponentenhierarchie (SB01 bzw. HIER) > Systemlastmonitor Transaktion ST03N (Genutzte Komponenten – Monatssicht in Transaktion ST03N; ein mittelbarer Rückschluss über die Verwendung ist möglich) > Genutzte Datentabellen Transaktion ST10 > Object Navigator (SE84) Seite 41 Menüpfad: Werkzeuge → ABAP Workbench → Übersicht → Infosystem → ABAP Dictionary → Datenbanktabelle bzw. Programmbibliothek → Programme / Teilobjekte zu Programmen → Dynpros 2 Aufgaben des Datenschutzbeauftragten > Data Browser (SE17) Menüpfad: Werkzeuge → ABAP Workbench → Übersicht → Data Browser → Tabellenname > Object Navigator (SE80) Menüpfad: Werkzeuge → ABAP Workbench → Übersicht → Object Navigator Über das Dictionary und die dort aufrufbaren Verwendungsnachweise kann die Verwendung von personenbezogenen Daten bis auf Programmebene nachvollzogen werden. 2.3.5 REGELFRISTEN FÜR LÖSCHUNG13 Einleitend ist zunächst zu bemerken, dass die nachfolgend angesprochenen Fristen – betreffend die Löschung von personenbezogenen Daten – sich explizit an den hierzu einschlägigen gesetzlichen Regelungen der Bundesrepublik Deutschland und an denen von der Rechtsprechung hierzu ergangenen Vorgaben orientieren. Technische Hinweise und Anmerkungen gelten dagegen grundsätzlich übergreifend, d. h. auch über das Staatsgebiet der Bundesrepublik Deutschland hinaus. Gleichwohl bedürfen diese einer spezifischen Umsetzung in Form eines länder- bzw. projektspezifischen Customizings unter Berücksichtigung lokaler Bestimmungen. Gemäß § 3a Bundesdatenschutzgesetz (BDSG) haben sich Gestaltung und Auswahl von Datenverarbeitungssystemen an dem Ziel auszurichten, keine oder so wenig personenbezogene Daten wie möglich zu erheben, zu verarbeiten oder zu nutzen. Dieser Grundsatz der Datenvermeidung und Datensparsamkeit ist einer der elementaren Bestandteile des Datenschutzrechts. Deshalb ist insbesondere von den Möglichkeiten der Anonymisierung und der Pseudonymisierung Gebrauch zu machen. Unter Anonymisierung wird verstanden „das Verändern personenbezogener Daten derart, dass die Einzelangaben über persönliche oder sachliche Verhältnisse nicht mehr oder nur mit einem unverhältnismäßig großen Aufwand an Zeit, Kosten und Arbeitskraft einer bestimmten oder bestimmbaren natürlichen Person zugeordnet werden können (§ 3 Abs. 6 BDSG)“. Ein solcher Aufwand muss demnach im Verhältnis zum angestrebten Zweck stehen. Eine Abwägung hat somit explizit im Zuge einer Verhältnismäßigkeitsprüfung zu erfolgen. „Pseudonymisieren ist das Ersetzen des Namens und anderer Identifikationsmerkmale durch ein Kennzeichen zu dem Zweck, die Bestimmung des Betroffenen auszuschließen oder wesentlich zu erschweren (§ 3 Abs. 6a BDSG)“. Unter Berücksichtigung der zuvor gemachten Ausführungen setzt sich das nachfolgende Kapitel mit bestehenden Rechtsvorschriften, insbesondere betreffend Regelfristen für Löschungs- und Mindestaufbewahrungsfristen, von personenbezogenen Daten auseinander. Da das BDSG jedoch ein sogenanntes Auffanggesetz ist, gehen spezielle Rechtsvorschriften vor. Erst wenn solche bereichsspezifischen vorrangigen Bestimmungen keine rechtlichen Regelungen beinhalten, kommt das BDSG zum Tragen (Lex specialis vor Lex generalis). Aufgrund der in der Vergangenheit bereits stattgefundenen – damit auch zukünftig zu erwartenden – Schaffung von neuen gesetzlichen Bestimmungen, wie z. B. des Allgemeinen Gleichbehandlungsgesetzes (AGG) aus dem Jahr 2006 muss darauf hingewiesen werden, dass Regelungen des Gesetzgebers, Seite 42 13 Diesem Abschnitt liegen folgende Quellen zugrunde: Abel, Datenschutz, Band 2, Teil 6 Im BDSG werden die sogenannten Regelfristen für Löschungen – gemäß § 4e Nr. 7 BDSG – genannt. Die Legaldefinition des § 3 Abs. 4 Nr. 5 BDSG versteht unter löschen „das Unkenntlichmachen gespeicherter personenbezogener Daten“, womit das unwiederbringliche Tilgen der Daten, ungeachtet der dabei verwendeten Verfahren, gemeint ist14. DATENVERARBEITUNG DER ÖFFENTLICHEN STELLEN Die Datenverarbeitung der öffentlichen Stellen der Länder richtet sich insbesondere nach den jeweiligen Landesdatenschutzgesetzen. Soweit diese einschlägig sind kommt das BDSG nicht zum Tragen. Die Thematik Löschung bzw. Sperrung von personenbezogenen Daten durch öffentliche Stellen des Bundes (was hierunter im Einzelnen gemeint ist, ergibt sich aus der Legaldefinition des § 2 Abs. 1 BDSG) ist in § 20 BDSG geregelt. Demnach gilt: (2) Personenbezogene Daten, die automatisiert verarbeitet oder in nicht-automatisierten Dateien gespeichert sind, sind zu löschen, wenn 1 ihre Speicherung unzulässig ist oder 2 ihre Kenntnis für die verantwortliche Stelle zur Erfüllung der in ihrer Zuständigkeit liegenden Aufgaben nicht mehr erforderlich ist. (3) An die Stelle einer Löschung tritt eine Sperrung, soweit 1 einer Löschung gesetzliche, satzungsmäßige oder vertragliche Aufbewahrungsfristen entgegenstehen, 2 Grund zu der Annahme besteht, dass durch eine Löschung schutzwürdige Interessen des Betroffenen beeinträchtigt würden, oder 3 eine Löschung wegen der besonderen Art der Speicherung nicht oder nur mit unverhältnismäßig hohem Aufwand möglich ist. Gemäß dem Grundsatz Lex specialis vor Lex generalis (das besondere Gesetz geht dem allgemeinen Gesetz vor) nachfolgend einige Beispiele für vorrangige bereichsspezifische Löschungsfristen der öffentlichen Stellen: LEITFADEN DATENSCHUTZ FÜR SAP ERP 6.0 STAND 30.05.2008, © DSAG e. V. betreffend Löschung und Mindestaufbewahrung, in der Praxis einer Ausgestaltung – aufgrund von aktueller Rechtsprechung – bedürfen. Eine Vielzahl bestehender Rechtsprechung zu Löschungs- und Mindestaufbewahrungsfristen ist bereits ergangen. Weitere gerichtliche Entscheidungen werden noch folgen, sodass auf die vorliegende Thematik stets ein „juristisches Auge zu werfen ist“. > BERUFSGENOSSENSCHAFTEN, spezielle gesetzliche berufsgenossenschaftliche Aufbewahrungspflichten bestehen grundsätzlich nicht, dennoch empfehlen die Berufsgenossenschaften in ihrem BGBlatt B36, Ausgabe Oktober 2005, dass für Unterweisungen zur Arbeitssicherheit und zum Gesundheitsschutz eine Aufbewahrungsfrist von mindestens zwei, besser fünf Jahren in Betracht gezogen werden sollte, > ERZIEHUNGSREGISTER, Maßnahmen nach dem Jugendgerichtsgesetz, Verfügungen des Vormundschaftsgerichts; solche Eintragungen werden entfernt, wenn der Betroffene das 24. Lebensjahr vollendet hat (§ 63 Abs. 1 BZRG), > Gewerbezentralregister, Eintragungen werden – abhängig von der Höhe der Verhängung einer Geldbuße > nach einer Frist von drei oder fünf Jahren getilgt (§153 Abs. 1 Nr. 1 und 2 GewO), > ÖFFENTLICHE ARCHIVE, sofern Behörden Unterlagen zur Erfüllung ihrer öffentlichen Aufgaben nicht mehr benötigen, sind diese dem Bundesarchiv oder in bestimmten Fällen dem zuständigen Landes- Seite 43 14 siehe BDSG Kommentar Gola / Schomerus, §§ 3 Rn. 40 2 Aufgaben des Datenschutzbeauftragten > > > > archiv zur Überlassung anzubieten (§ 2 Abs. 1), dabei bleiben Rechtsvorschriften betreffend die Vernichtung (§ 2 Abs.7) bzw. Rechtsansprüche Betroffener auf Vernichtung der sie betreffenden personenbezogenen Angaben (§ 4 Abs. 1 BArchG) unberührt, SCHULDNERVERZEICHNIS, Eintragungen sind nach Ablauf von drei Jahren, seit dem Ende des Jahres in dem eine eidesstattliche Versicherung abgegeben wurde, zu löschen (§ 915 a ZPO, § 284 AO), SOZIALRECHT, Daten bei Krankenkassen, kassenärztlichen Vereinigungen und Geschäftsstellen der Prüfungsausschüsse sind, abhängig von der jeweiligen Art der Daten, nach einer Frist von vier oder zehn Jahren zu löschen (§ 304 SGB V, §107 SGB XI, § 84 SGB X), STRAFREGISTER, Eintragungen werden, in Abhängigkeit der Schwere der Tatbegehung, nach Ablauf von fünf, zehn, 15 oder 20 Jahren getilgt (§ 46 Abs. 1 BZRG), VERKEHRSZENTRALREGISTER („Verkehrssünderkartei“), im Register gespeicherte Eintragungen werden in Abhängigkeit der Schwere der Tat nach einer Frist von zwei, fünf oder zehn Jahren getilgt (§ 29 Abs. 1 StVG). Wie sich schon aus der Formulierung „Beispiel“ ergibt, kann an dieser Stelle nur exemplarisch angerissen werden, welche bereichsspezifischen Löschvorschriften existieren und welche Regelfristen für die Löschung von personenbezogenen Daten für öffentliche Stellen Anwendung finden. Allein im Bereich der sogenannten sozialen Sicherung haben etwa die gesetzlichen Krankenkassen Regelfristen für Löschungen zu beachten, die sich aus den > Sozialgesetzbüchern (SGB I – IX) sowie der > Sozialversicherungs-Rechnungsverordnung (SVRV) > allgemeinen Verwaltungsvorschriften über das Rechnungswesen in der Sozialversicherung (SRVwV) und der > Risikostruktur-Ausgleichsverordnung (RSAV) ergeben. Dabei variieren die anzuwendenden Aufbewahrungsfristen zwischen zwei und zehn Jahren. Die nach § 284 Abs. 1 Satz 4 und § 304 Abs. 1 SGB V vorgegebene Verpflichtung zur Löschung bestimmter Daten (Datenlöschung, sobald diese für die vorgesehenen Zwecke nicht mehr benötigt werden, spätestens jedoch nach zehn Jahren) geht der Löschfrist nach § 84 SGB X vor. DATENVERARBEITUNG DER NICHT ÖFFENTLICHEN STELLEN Was im Einzelnen unter dem Begriff „nicht öffentliche Stelle“ gemeint ist, folgt aus § 2 Abs. 4 BDSG. Demnach fallen hierunter alle natürlichen Personen, privatrechtliche organisierte Personen, Personengesellschaften und nicht rechtsfähige Vereine, die sich an die Verarbeitungsregelungen der §§ 28 ff BDSG halten müssen. Ausgenommen sind somit sogenannte beliehene Unternehmen (natürliche oder juristische Personen des Privatrechts, die hoheitliche Funktionen im eigenen Namen oder im Auftrag des Staates ausüben, wie z. B. der TÜV) sowie privatrechtlich organisierte Vereinigungen von öffentlichen Stellen des Bundes und der Länder gemäß den besonderen Vorgaben des § 2 Abs. 3 BDSG. Seite 44 § 35 Abs. 2 BDSG enthält eine ganze Reihe von Löschungsvorschriften. Demnach sind personenbezogene Daten zu löschen, wenn 1 ihre Speicherung unzulässig ist 2 es sich um Daten über die rassische oder ethnische Herkunft, politische Meinungen, religiöse oder philosophische Überzeugungen oder die Gewerkschaftszugehörigkeit, über Gesundheit oder das Sexualleben, strafbare Handlungen oder Ordnungswidrigkeiten handelt und ihre Richtigkeit von der Den Löschungsfristen auf der einen Seite stehen sogenannte MINDESTAUFBEWAHRUNGSFRISTEN auf der anderen Seite entgegen. Diesbezüglich gibt es eine ganze Reihe von Bestimmungen, die explizite Regelungsgehalte aufweisen, welche nachfolgend – nicht abschließend – aufgeführt sind. Wichtige Eckpunkte sind: > Aufbewahrung nach Handels- und Steuerrecht (z. B. Buchführung, Kundendaten, Lageberichte, Personaldaten), > Aufbewahrungsbestimmungen zum Arbeits- und Sozialrecht, Berufsordnungen, > Aufbewahrungsvorschriften in der DV. HANDELS- UND STEUERRECHT sechs Jahre (§ 257 Abs. 4 HGB, §147 Abs. 3 AO) zehn Jahre (§ 257 Abs. 4 HGB, §147 Abs. 3 AO) LEITFADEN DATENSCHUTZ FÜR SAP ERP 6.0 STAND 30.05.2008, © DSAG e. V. verantwortlichen Stelle nicht bewiesen werden kann 3 sie für eigene Zwecke verarbeitet werden, sobald ihre Kenntnis für die Erfüllung des Zweckes der Speicherung nicht mehr erforderlich ist 4 sie geschäftsmäßig zum Zweck der Übermittlung verarbeitet werden und eine Prüfung jeweils am Ende des vierten Kalenderjahres beginnend mit ihrer erstmaligen Speicherung ergibt, dass eine länger währende Speicherung nicht erforderlich ist ARBEITS- UND SOZIALRECHT, BERUFSORDNUNGEN Die Aufbewahrungsvorschriften erstrecken sich aufgrund gesetzlicher Vorgaben von zwei Jahre Arbeitszeitnachweise (§16 ArbZG), Jugendarbeitsschutzunterlagen (§ 50 Abs. 2 JArbSchG), fünf Jahre Nachweise der Beitragsabrechung und Beitragszahlung an Sozialversicherungsträger (§ 28f Abs. 1 i. V. m. § 28p Abs. 1 SGB IV, Handakten von Rechtsanwälten (§ 50 Abs. 2 BRAO), sechs Jahre Betriebliche Alterversorgung (§11 Abs. 2 BetrAVG), Identifizierungspflicht bei Finanztransaktionen (§ 9 Abs. 3 GwG), zehn Jahre Jugendarbeitsschutz-Unterlagen – ärztlicher Untersuchungsbogen – (§ 4 Abs. 2 JArbSchUV), Des Weiteren gibt es noch spezielle Aufbewahrungsvorschriften eingeteilt nach Kategorien und Bereichen wie z. B.: > für die Dauer des Arbeitsverhältnisses bis Anfang eines jeden Jahres, > bis zum Ausscheiden eines Arbeitnehmers, > bis zum Ablauf des auf die letzte Prüfung folgenden Kalenderjahres, > bis zum Ablauf des Kalenderjahres, das auf das Jahr der Anlegung von Listen folgt. Seite 45 AUFBEWAHRUNGSVORSCHRIFTEN IN DER DATENVERARBEITUNG (§ 9 BDSG UND ANLAGE ZU § 9 BDSG, §147 ABS. 5 AO, § 257 ABS. 3 HGB) ein Jahr Job-Accounting, Netzwerkdaten, Systemnachrichten, Begleitpapiere und Protokolle über Datenträgertransport und -verwaltung, Konvertierungsprotokolle15, drei Jahre Systemdateien (drei Generationen), Standardsoftware16 sechs Jahre Terminpläne, Schichtprotokolle, Arbeitsaufträge, zehn Jahre Anwenderprogramme einschließlich aller Unterlagen über die Übernahme in die Produktion; Systemnachrichten; Protokolle über DV-Aktivitäten, soweit für die Nachvollziehbarkeit von nachweispflichtigen Aufträgen erforderlich (Rechnungslegungsrelevante Tabellen). 2 Aufgaben des Datenschutzbeauftragten DATENVERARBEITUNG IN BESONDEREN FÄLLEN PROTOKOLLDATEIEN Eine besondere Problematik besteht hinsichtlich der Speicherung von sogenannten Protokolldateien mit Hilfe von automatisierten DV-Anlagen. Dabei handelt es sich zum einen um Protokolle im Sinne eines „kaufmännischen“ Audits betreffend der inhaltlichen Änderungen an Belegen (z. B. wer hat wann, was gebucht, verändert) und zum anderen um Log-Files im Sinne des System Logs oder des Security Audit Logs (z. B. Anmeldeversuche, die zur Sperrung führen können, abgebrochene Verarbeitungen, Warnmeldungen und sonstige Probleme; siehe hierzu weitere Einzelheiten in Kapitel 4.2.1.9 des Leitfadens). Die Log-Files und Protokolle beinhalten sowohl Informationen über alle oder nur bestimmte Aktionen von Prozessen auf einem DV-Anwendungssystem als auch personenbeziehbare Daten. Einzelne Inhalte bestehender bzw. gespeicherter Log-Files können – ohne großen Aufwand – natürlichen Personen zugeordnet werden. Dabei sind gerade bei der Verwendung von SAP-Anwendungen Log-Files und Protokolle – im Zusammenhang mit Tabellenzugriffen – weit verbreitet, sodass hier nicht nur datenschutzrechtliche Normen, sondern auch betriebsverfassungsrechtliche Aspekte tangiert sind. Da den meisten SAPAnwendern und selbst Basis-Administratoren nicht immer im Einzelnen klar ist was, wie und wo mittels Log-Files geloggt oder mittels Verwendung von Protokollen protokolliert wird, ist hierauf ein besonderer Augenmerk zu richten. Denn auch Gerichte haben längst die datenschutzrechtliche Brisanz von Log-Files entdeckt. Aus den Urteilen des AG Darmstadt17 und des LG Darmstadt ist zu entnehmen, dass selbst dynamische IP-Adressen geeignet sind, einen Personenbezug herzustellen und deshalb einer datenschutzrechtlichen und ggf. einer mitbestimmungsrechtlichen Beurteilung bedürfen. Damit hat auch bei der Erhebung bzw. Verarbeitung von Log-Files der Grundsatz der Datenvermeidung und Datensparsamkeit – i. S. d. § 3 a BDSG − im Vordergrund zu stehen. Seite 46 Im Einzelfall kann es jedoch sein, dass der Arbeitgeber oder der Dienstherr ein berechtigtes Interesse an der Erhebung und Speicherung von Log-Files und Protokollen hat. Hierzu normiert § 28 Abs. 1 Ziffer 2 BDSG: Das Erheben, Speichern, Verändern oder Übermitteln personenbezogener Daten oder ihre Nutzung als Mittel für die Erfüllung eigener Geschäftszwecke ist zulässig, soweit es zur Wahrung berechtigter Interessen der verantwortlichen Stelle erforderlich ist und kein Grund zu der Annahme besteht, dass das schutzwürdige Interesse des Betroffenen an dem Ausschluss der Verarbeitung oder Nutzung überwiegt. Im Zuge dieser Bestimmung darf jedoch das schutzwürdige Interesse des Betroffenen, an dem Ausschluss der Verarbeitung oder der Nutzung solcher Daten, nicht außer Acht gelassen werden, sodass es stets zu einer Interessensabwägung kommen muss. Leider hat es der Gesetzgeber in § 28 Abs. 1 Nr. 2 BDSG verabsäumt, konkrete Anhaltspunkte zu formulieren, die eine Interessensabwägung vereinfachen würden.19 Demnach hat eine solche Interessensabwägung im Zuge einer sogenannten Verhältnismäßigkeitsprüfung stattzufinden, die unter Berücksichtigung der Vorgaben des BDSG, aber auch im Rahmen der gesetzlich normierten Mitbestimmungsrechte der Arbeitnehmervertretungen durchgeführt werden muss. In der Praxis könnte das wie folgt aussehen: Je mehr personenbezogene Daten in Log-Files oder Protokollen erfasst werden, umso höher muss das schutzwürdige Interesse des Betroffenen bemessen werden. Eine sinnvolle Maßnahme, die eine datenschutzkonforme Nutzung gerade von Log-Files ermöglichen würde, wäre der Einsatz von Tools, welche automatisch personenbezogene bzw. personenbeziehbare Daten in Log-Files anonymisieren (z. B. Anonlog, Pseudo / Core). Damit wäre nur noch bei wenigen abrechnungsund steuerrelevanten Vorgängen die Verwendung von klassischen, d. h. nicht anonymen Protokollen notwendig. 15 siehe Abel, Datenschutz, Band 2, Teil 6 / 2.4.1.4 16 siehe Abel, Datenschutz, Band 2, Teil 6 / 2.4.1.4 Anders verhält es sich dagegen bei Protokolldateien (Änderungsbelege), welche aufgrund handels- bzw. steuerrechtlicher Grundsätze zu führen sind, beispielsweise muss stets erkennbar sein, welcher „SAPUser“ eine Rechnung storniert hat. Gerade in diesen Fällen ist eine Protokollierung schon zur Revisionssicherheit unumgänglich. LEITFADEN DATENSCHUTZ FÜR SAP ERP 6.0 STAND 30.05.2008, © DSAG e. V. Lässt sich eine automatisierte Anonymisierung von Log-Files – aus welchen Gründen auch immer − nicht durchführen, muss zwingend der Grundsatz der Zweckbindung (welcher aus § 31 BDSG folgt) beachtet und eingehalten werden. Demgemäß dürfen Log-Files „zu Zwecken der Datenschutzkontrolle, der Datensicherung oder zur Sicherstellung eines ordnungsgemäßen Betriebes einer Datenverarbeitungsanlage gespeichert werden“. Damit sind solche Daten einer strikten Zweckbindung unterworfen, was auch in der Parallelregelung des §14 Abs. 4 BDSG – für den öffentlichen Bereich – zum Ausdruck kommt. Daraus folgt, dass der Zugriff auf Log-Files nur durch diejenigen Personen und Stellen erfolgen darf, die solche Daten für die Erfüllung ihrer konkreten Aufgaben zwingend benötigen. Dies können – je nach Fallkonstellation – insbesondere Betriebsräte, Datenschutzbeauftragte, Sachverständige und Systemadministratoren sein. Freilich sollten auch deren Zugriffe – trotz ihrer besonderen Vertrauenspositionen − auch nachträglich nachvollziehbar sein. Hierzu bietet sich insbesondere ein „moderates“ Logging an, wobei sich hier die Frage einer Anonymisierung ernsthaft nicht stellt (aufgrund der geringen Anzahl der diesbezüglich in Frage kommenden Personen bzw. eingrenzbaren Stellen ist grundsätzlich in jedem Fall eine Zuordnung der LogFiles möglich). BEWERBUNGSUNTERLAGEN Das Bundesarbeitsgericht stellte in seinem Urteil vom 6. Juni 1984 fest, dass eine längerfristige Aufbewahrung von Personalbögen bzw. Bewerbungsunterlagen eines erfolglos gebliebenen Stellenbewerbers das verfassungsmäßige Persönlichkeitsrecht des Bewerbers verletzt. Auch hier greift insoweit der Grundsatz der Datenvermeidung und Datensparsamkeit i. S. d. § 3 a BDSG. Sofern die Bewerbungsphase abgeschlossen ist, bestehen grundsätzlich keine Gründe, die es erforderlich machen, dass die Bewerbungsunterlagen weiterhin aufgehoben werden müssen. Durch Inkrafttreten des AGG – im Jahr 2006 – wurde jedoch für den Bewerber in §15 eine Rechtsgrundlage geschaffen, die es ihm erlaubt, Entschädigung und Schadensersatz, etwa bei der vorgetragenen Benachteiligung während der Bewerbung, binnen einer Frist von zwei Monaten nach Zugang der Ablehnung geltend zu machen. In diesem Fall besteht seitens des Arbeitgebers eine Beweislast gemäß § 22 AGG. Aufgrund dieser Beweislastpflicht muss es dem Arbeitgeber möglich sein, die Unterlagen für einen Zeitraum von mindestens zwei Monaten aufzubewahren, um seiner Nachweis- und Dokumentationspflicht nachzukommen. Eine Klage auf Entschädigung und Schadensersatz muss gemäß § 61b Abs. 1 ArbGG i. V. m. §15 AGG innerhalb von drei Monaten, nachdem der Anspruch schriftlich geltend gemacht worden ist, erhoben werden. Daraus folgt, dass die beiden zuvor genannten Fristen zu addieren und zusätzlich mit einer Karenzzeit von einem Monat zu versehen sind. Zusammenfassend kann somit festgestellt werden, dass für den Arbeitgeber eine Aufbewahrungsfrist von insgesamt sechs Monaten gegeben ist. DATEN AUS SCHULDNERVERZEICHNISSEN Handels- und Wirtschaftsauskunfteien wie etwa die SCHUFA erhalten in der Regel von den Gerichten unmittelbar Daten aus dem Schuldnerverzeichnis (§ 915d Abs. 1, § 915e Abs. 1 Buchst. b ZPO). Das BDSG sieht in § 35 Abs. 2 Nr. 4 vor, dass personenbezogene Daten zu löschen sind, wenn „sie geschäftsmäßig zum Zweck der Übermittlung verarbeitet werden und eine Prüfung jeweils am Ende des vierten Kalenderjahres beginnend mit ihrer erstmaligen Speicherung ergibt, dass eine länger währende Seite 47 19 Simitis, Kommentar BDSG, S. 1030 Rn. 162 2 Aufgaben des Datenschutzbeauftragten Speicherung nicht erforderlich ist“. Eine Erforderlichkeit, über den Zeitpunkt von vier Jahren hinaus, ist in jedem Einzelfall zu prüfen. Die Empfänger von Daten aus dem Schuldnerverzeichnis müssen die gesetzlichen Löschfristen einhalten (§ 915g Abs. 1 i. V. m. § 915a Abs. 1 ZPO, §15 SchuVVO – Schuldnerverzeichnisverordnung). Eine Eintragung im Schuldnerverzeichnis wird nach Ablauf von drei Jahren gelöscht. Für Schuldnerdaten, die nach § 26 Abs. 2 InsO – aufgenommen wurden, gilt eine Löschungsfrist von fünf Jahren. FAZIT Im Datenschutzrecht besteht nach Ablauf der Aufbewahrungsvorschriften eine Löschpflicht. Hierbei sind die Daten unwiderruflich zu entfernen, d. h. zu vernichten. Ein reines Sperren des Zugriffspfads oder eine Archivierung in nicht mehr produktiven Systemen wären nach diesen Normen nicht erlaubt. Eine solche Löschpflicht ist bereits aufgrund des Grundsatzes der Datenvermeidung und Datenspeicherung dringend geboten. Bei relationalen Datenbanken, wie sie in SAP-Anwendungen verwendet werden, hat der Anwender jedoch keinen Einfluss auf die physikalische Speicherung. Löschung bedeutet Sperrung aller weiteren Zugriffe, ohne dass die Daten unbedingt zu 100 % gelöscht werden. Theoretisch wären sie durch Datenbank-Spezialisten (Administratoren) wieder einsehbar. Eine Datenbank-Reorganisation würde die Wahrscheinlichkeit erhöhen, dass die „gelöschten“ Daten physikalisch eliminiert werden. Es empfiehlt sich, unerlaubt gespeicherte oder falsche bzw. angezweifelte Daten als Datensatz – soweit EDV-technisch möglich – unmittelbar zu löschen oder zu sperren. Daten, die nicht mehr zur Erfüllung des Zweckes benötigt werden oder deren Aufbewahrungsvorschrift abgelaufen ist, sollten in periodischen Abständen gelöscht werden. Anschließend sollte die Datenbank – soweit zeitlich und technisch möglich – reorganisiert werden. Anstelle einer Löschung kann ggf. eine Sperrung in Frage kommen, wenn wegen der besonderen Art der Speicherung eine Löschung nur mit unverhältnismäßig hohem Aufwand möglich ist. Der Datenschutzbeauftragte hat die Aufgabe, die verantwortliche Stelle auf die Einhaltung der einschlägigen Aufbewahrungs- und Löschfristen hinzuweisen sowie entsprechende organisatorische Maßnahmen einzufordern, da diese Stelle die Verantwortlichkeit für die Umsetzung der vorgeschriebenen Aufbewahrungsund Löschfristen trägt (der Datenschutz ist hier nur ein Aspekt). Desweiteren sind zu den Löschfristen im betriebsinternen Verfahrensverzeichnis detaillierte Informationen anzugeben. Ein Anspruch zur Löschung von Daten besteht nicht: > bei gesetzlichen, vertragsmäßigen oder vertragsrechtlichen Aufbewahrungsvorschriften > wenn ein Grund zu der Annahme besteht, dass durch eine Löschung schutzwürdige Interessen des Betroffenen beeinträchtigt werden. 2.3.6 GEPLANTE ÜBERMITTLUNG IN DRITTSTAATEN Dieser Punkt ergänzt die unter § 4e BDSG zu nennenden Empfänger um die geplanten Übermittlungen an Drittstaaten. Hier sind insbesondere die Empfänger in Staaten außerhalb der EU mit einem nicht EU-konformen Datenschutzstandard aufzuführen. Die verantwortliche Stelle muss sich hier insbesondere nach den §§ 4b und 4c BDSG richten. Eine Übermittlung muss unterbleiben, wenn ein angemessenes Schutzniveau nicht vorhanden ist und somit die berechtigten Interessen des Betroffenen zum Schutz seiner Daten nicht gewährleitstet werden kann. Als Ausnahmen sind neben der Einwilligung und der Übermittlung zur Erfüllung eines Vertrages insbeson- Seite 48 20 Az: 5 AZR 286 / 81, Urteil vom 6. Juni 1984 2.3.7 MASSNAHMEN ZUR GEWÄHRLEISTUNG DER SICHERHEIT Das BDSG (§ 4e Ziffer 9) fordert hier eine allgemeine Beschreibung, die es ermöglicht, vorläufig zu beurteilen, ob die Maßnahmen nach § 9 zur Gewährleistung der Sicherheit der Verarbeitung angemessen sind. Die Beurteilung der Datensicherungsmaßnahmen hängt u. a. davon ab, welche personenbezogenen Daten im Einzelnen verarbeitet werden. Für das betriebsinterne Verfahrensverzeichnis sind in diesem Zusammenhang detaillierte Angaben erforderlich bzw. mit den SAP-Hilfsmitteln (vgl. Kap. 2.4) zu beschaffen. Im Kapitel 4 widmen wir uns ausführlich den Anforderungen aus § 9 BDSG nebst Anlage und den Umsetzungsmöglichkeiten im SAP ERP. Insbesondere Authentifizierung, Benutzeradministration, Berechtigung und Autorisierung werden hier ausführlich behandelt. LEITFADEN DATENSCHUTZ FÜR SAP ERP 6.0 STAND 30.05.2008, © DSAG e. V. dere Garantien aus Vertragsklauseln oder verbindliche Unternehmensregelungen (Binding Corporate Rules oder Codes of Conduct) möglich21. Die EU-Kommission selbst bietet Standardvertragsklauseln für spezielle Übermittlungen von personenbezogenen Daten in unsichere Drittländer an. Diese Standardvertragsklauseln sind eigenen Verträgen vorzuziehen, da letztere nicht nur von der Aufsichtsbehörde zu genehmigen sind, sondern die erteilten Genehmigungen nach Art 26 Abs. 3 EU-Richtlinie an die EU-Kommission und die anderen Mitgliedsländer mitzuteilen sind. Diese Gremien können ihrerseits Widerspruch einlegen und die Kommission zu geeigneten Maßnahmen über ein Ausschussverfahren drängen. In den USA können einzelne Firmen durch eine Art Selbstzertifizierung (Stichwort Safe Harbor) ein angemessenes Schutzniveau nachweisen. Die aktuelle Mitgliederliste wird im Internet veröffentlicht22. Es empfiehlt sich, die Datenkategorien getrennt nach dem jeweiligen Drittland und den jeweiligen Empfängern anzugeben. Auch die im Rahmen des Offshoring in Drittländer übermittelten Daten sind in das Verfahrensverzeichnis aufzunehmen. Dazu zählt auch eine Datenbank- / Serverbetreuung durch Administratoren anderer Konzerngesellschaften in Drittländern. Details zur Auftragsdatenverarbeitung sind in Kapitel 5 dargestellt. 2.3.8 ZUGRIFFSBERECHTIGTE PERSONEN 21 Siehe Arbeitsunterlage: Übermittlungen personenbezogener Daten an Drittländer: Anwendung von Artikel 25 und 26 der Datenschutzrichtlinie der EU (WP12) 22 Link: http://www.export.gov/safeharbor/shlist.nsf/webPages/safe harbor list Seite 49 Zugriffsberechtigungen auf die Daten von Einzelpersonen bzw. Personengruppen werden über Rollen bzw. Profile im SAP ERP vergeben und administriert. Die Rollen bzw. Profile erlauben bzw. verwehren i. d. R. über Berechtigungsobjekte das Lesen oder Ändern von betriebswirtschaftlichen oder technischen Objekten. Die im SAP ERP-System definierten Rollen bzw. Profile können direkt Personen oder Gruppen zugeordnet werden. Über die vergebenen Rollen bzw. Profile können Zugriffsberechtigte kategorisiert werden. Das Benutzerinformationssystem (Transaktion SUIM) ermöglicht die Anzeige bzw. Analyse der zugriffsberechtigten Personen im SAP ERP-System. 2 Aufgaben des Datenschutzbeauftragten Beispiel aus der Personalwirtschaft (SAP HCM): Verwaltungssachbearbeiter Arbeitgeberleistungen Vergütungsmanagement Organisationsmanagement Fachvorgesetzter / Disziplinarischer Vorgesetzter Arbeitgeberleistungen Vergütungsmanagement Organisationsmanagement Personaladministration Personalkostenplanung Beurteilungssystem Personalentwicklung Raum Reservierungen Veranstaltungsmanagement Sachbearbeiter Leistungslohn Zeiterfassung Einsatzplanung Abrechnung Für weitergehende Erläuterungen zum Zugriffsschutz und Berechtigungskonzept wird auf Kapitel 4.2 verwiesen. Hinweise zur Verwendung des SAP Audit Information System und des ABAP Dictionary werden im Abschnitt 2.4 Systemunterstützung gegeben. 2.3.9 BEISPIEL MELDEREGISTER Seite 50 Die Aufsichtsbehörden verlangen, die Meldepflicht auf jeden einzelnen Verarbeitungsvorgang zu beziehen. In folgendem Beispiel für ein Melderegister sind die Vorschläge des Unabhängigen Landeszentrums für Datenschutz Schleswig-Holstein und weiterer Aufsichtsbehörden als Grundlagen enthalten23. Wenn man Standardsoftware im Unternehmen einsetzt, sollte man auch auf diese verweisen, da dort ggf. bestimmte Verfahrensbeschreibungen und Abläufe allgemein zugänglich dokumentiert sind. 23 www.datenschutzzentrum.de und Zusammenstellung im GDD-Praktiker-Workshop „Das neue BDSG im Betrieb“ vom 1.3.2001, Register 4 Name / Firma verantwortliche Stelle Inhaber, Vorstände, Leiter DV Anschrift der verantwortlichen Stelle Zweckbestimmungen der Datenerhebung, -verarbeitung oder -nutzung SAP ERP HCM: Personaladministration, Personalabrechnung, Organisationsmanagement, Zeitwirtschaft, Personalbeschaffung, Personalbetreuung (Vergütung, Arbeitgeberleistungen, Altersvorsorge), strategische Personalplanung SAP for Healthcare: Patientenmanagement, Patientenabrechnung, klinische Auftragsabwicklung (Partner), medizinische Dokumentation SAP EH&S: Gesundheitsdienst, Arbeitsschutz SAP ERP FI: Pflege und Service für Kunden und Lieferanten SAP CRM: Marketingplanung und Kampagnenmanagement, Telemarketing, Kontaktmanagement, Kundenservice Interaction Center, Internet Customer Self-Service, Servicemanagement, Einsatzplanung Betroffene Personengruppen und diesbezügliche Datenkategorien PERSONEN: Mitarbeiter, Bewerber, Kunden, Lieferanten, Versicherungsnehmer, Patienten LEITFADEN DATENSCHUTZ FÜR SAP ERP 6.0 STAND 30.05.2008, © DSAG e. V. ÖFFENTLICHER TEIL Empfänger oder Kategorien von Empfängern Vertragspartner, Banken, Bausparkassen, Versicherungen, Finanzamt, Krankenkassen, Versorgungsanstalten, Auftragsdatenverarbeiter Regelfristen für die Löschung der Daten Allgemein: Periodische Löschung nach Ablauf der gesetzlichen Aufbewahrungsfristen Detailliert: > unterschiedliche Löschfristen für einzelne Datenarten > Frist oder Zeitpunkt für die Überprüfung der Erforderlichkeit der Datenbestände Geplante Datenübermittlung in Drittstaaten Datenkategorien unterteilt nach Drittstaaten und Empfänger Seite 51 DATEN: Mitarbeiter-, Bewerber-, Kunden-, Lieferantendaten nach Standard SAP ERP HCM, SAP ERP FI und SAP CRM; Besondere Arten personenbezogener Daten nach § 3 Abs.9 BDSG, z. B.: Patientendaten nach Standard SAP for Healthcare; betriebliche Gesundheits- bzw. Arbeitsschutzdaten nach Standard SAP EH&S; Daten zur Gewerkschaftszugehörigkeit, ethnische Herkunft, Religionszugehörigkeit, nach Standard SAP ERP HCM 2 Aufgaben des Datenschutzbeauftragten NICHT ÖFFENTLICHER TEIL Allgemeine Beschreibung zur Beurteilung der Angemessenheit der Schutzmaßnahmen nach § 9 BDSG > Vorlage eines gesonderten Sicherheitskonzepts > Vorgesehene Protokollauswertungen > Systemumgebung: Systemsoftware (Betriebssystem, DB, Netzwerk), Anwendungssoftware (SAP ERP; www.sap.com), Sicherungssoftware (Antivirus, Firewall, Kryptographie ...) TECHNISCH-ORGANISATORISCHE MASSNAHMEN NACH § 9 BDSG Kontrolle Maßnahmenbeispiele Zutritt Gesicherte Gebäude und Räume Zugang PC-Sperre, Kennwortregeln Zugriff Rollen, Berechtigungen Weitergabe Kryptographie, digitale Signatur Eingabe Protokollierung, Belege Auftrag Vertragsregelungen, Prüfung Verfügbarkeit DB-Recovery, Sicherungskopien außer Haus Trennung Systemtrennung, Mandanten 2.4 SYSTEMUNTERSTÜTZUNG Im SAP-System ist das ABAP Dictionary zur Verwaltung aller im System verwendeter Daten vorgesehen. Das ABAP Dictionary gibt Auskunft über Tabellen, Domänen und Felder und kann als Verwendungsnachweis in Reports, Dynpros oder weiteren Tabellen herangezogen werden. In diesem Abschnitt wollen wir einen kurzen Einblick in Techniken zur Erstellung einer Übersicht über Daten und Datenkategorien für die Verfahrensbeschreibung sowie die Prüfung von Zugriffsberechtigungen geben. Die vorgestellten Funktionen können auch Änderungsberechtigungen beinhalten, dies ist bei der Rollendefinition zu beachten. Hilfreiche Systemunterstützung bieten dem DSB auch Werkzeuge wie z. B. SAP GRC Access Control (siehe Kapitel 6), SECURINFO for SAP (www.securinfo.com), ZRPDINF01 (www.forba.de) oder CheckAud (www. check-aud.de), die insbesondere zur Analyse von Berechtigungskonzepten eingesetzt werden. Der DSB sollte sich diesbezüglich mit anderen Abteilungen bzw. der IT in Verbindung setzen, um die Verfügbarkeit im Unternehmen zu verifizieren. Seite 52 Hinweis: Zum besseren Verständnis der benutzten Transaktionen lassen sich die technischen Namen wie folgt in die Menüs einblenden: Menüpfad: Zusätze → Einstellungen → Technische Namen anzeigen Im Folgenden werden Hinweise gegeben, wie die verantwortliche Stelle dem Datenschutzbeauftragten mit SAP-technischen Mitteln die erforderlichen Übersichten gemäß BDSG erstellen kann. Die folgende Aufzählung aller Tabellen mit personenbezogenen Daten des SAP-Standards kann nicht vollständig sein, da hier die kundenspezifischen Erweiterungen, Modifikationen oder Löschungen nicht berücksichtigt sein können. Mit Hilfe des ABAP Dictionary kann dynamisch eine Tabellenübersicht erzeugt werden, die den aktuellen Kundenstand wiedergibt. Im Einzelfall können Verwendungsnachweise von Domänen oder Datenelementen zu abhängigen Reports, Dynpros und Tabellen ermittelt werden. GROBER ÜBERBLICK: In einer Tabellenübersicht kann eine Kurzbeschreibung der Infotypen bzw. Tabellen erstellt werden. Beispiele: PA0* Personalstammdaten HRP1* Personalplanungsdaten PA2* Zeitdaten PB0* Stammdaten Bewerber PB4* Bewerberdaten PCL* Clustertabellen (HCM) KN* Kundenstamm LF* Lieferantenstamm SADR* Adressverwaltung LEITFADEN DATENSCHUTZ FÜR SAP ERP 6.0 STAND 30.05.2008, © DSAG e. V. 2.4.1 AUSWERTUNGEN ZUR TABELLEN- UND FELDANALYSE Menüpfad: Werkzeuge → ABAP Workbench → Entwicklung → Dictionary (SE12): Objektname PA0* als Datenbanktabelle: Anzeigen oder Drucken Mit Hilfe dieser Übersichten können über das ABAP Dictionary gezielt einzelne Tabellen oder Felder bearbeitet werden. Wir empfehlen, die Berechtigung über den Tabellenzugriff auf die personalwirtschaftlichen Tabellen nur Sachbearbeitern mit detaillierten HCM-Kenntnissen zu erteilen. DATEN DES PERSONALWIRTSCHAFTSBEREICHS (HCM / HR) Im HCM werden die Daten als INFOTYPEN und Infosubtypen verarbeitet. Die Personalstammdaten und Zeitdaten sind in den Tabellen PAxxxx abgelegt. Eine Tabelle PAxxxx enthält neben systemspezifischen Einträgen wie z. B. Schlüssel nur die Daten des jeweiligen Infotyps xxxx. Eine ausführliche Darstellung der einzelnen Tabellen erhält man über das ABAP Dictionary (SE12) bzw. das Repository Infosystem (Object Navigator, SE84). Seite 53 Folgende Reports bieten einen Überblick über die Infotypen: Infotypen und Subtypen (Report RPDSHOWI) listet die Infotypen und Subtypen mit Angabe der Infotypstruktur auf. Infotypen und Subtypen mit DB-Statistik (Report RPDINF01) bietet zusätzlich noch eine Datenbankstatistik der tatsächlich in der vorliegenden SAP-Installation verwendeten Info- und Subtypen an. 2 Aufgaben des Datenschutzbeauftragten Außerdem dokumentiert Infotyp-Übersicht für einen Mitarbeiter (Report RPLINFC0) die für einen bestimmten Mitarbeiter belegten Infotypen. Im Audit Information System sind die obigen Reports auch verfügbar. In der Personalplanungskomponente werden personenbezogene Daten über Infotyp 1001 mit einer Person verknüpft, wie z. B. Seminare, Qualifikationen, Karrierepfade, Vorsorgeuntersuchungen. Die einzelnen Verknüpfungsarten bzw. Subtypen sind in Tabelle T778V verzeichnet. Alle Verknüpfungsdaten werden zentral in der Tabelle HRP1001 abgelegt. Für einzelne Verknüpfungsarten (vgl. Tabelle T77AR) werden darüber hinaus noch Zusatzdaten in Tabellen der Form HRPAD* (vgl. Tabelle T77AD) gespeichert. Eine Darstellung der einzelnen Tabellen (HRP1001, HRPAD*) liefert neben dem ABAP Dictionary auch der Report RHDDIC00. BENUTZERDATEN 1 (BENUTZERVERWALTUNG) Welche Tabellen gibt es im SAP-System, die Benutzerwerte speichern? Tabellenname: US* Domäne: XUBNAME Benutzername im Benutzerstamm BENUTZERDATEN 2 (SACHBEARBEITERKENNZEICHEN) Domänen: AENUS Username der letzten Änderung AS4USER Autor der letzten Änderung BNAME Benutzername BUSAB Nummer des Buchhaltungs-Sachbearbeiters DDUSER Dictionary: letzter ändernder Benutzer DWNAM Name des zuständigen Sachbearbeiters RALDB_NAME Name des Erstellers / Änderers der Variante SACHA Sachbearbeiter Abrechnung / Personal / Zeiterfassung UNAME Benutzername UBNAME Benutzernamen USERNAME Benutzername (SAP-Benutzer) USNAM Name des Benutzers XUBNAME Benutzername im Benutzerstamm XUSER Benutzername Seite 54 BENUTZERDATEN 3 (PROTOKOLLDATEN) Protokolldaten befinden sich u. a. im Accounting, Systemlog (SM21) und in den Protokolldateien. Die Accountingdaten werden über die Abrechnungsnummern im Benutzerstamm identifiziert. Die Auswertung des Accounting bzw. der Statistiksätze wird in der Transaktion des Workload Monitors durchgeführt. Menüpfad: Werkzeuge → Administration → Monitor → Performance → Systemlast → Aggregierte Statistiksätze (ST03N / ST03G) → (STAD) 2.4.2 TECHNIKEN ZUM AUFFINDEN PERSONENBEZOGENER DATEN VARIANTE 1: BEI PROJEKTEINFÜHRUNG In der Einführungsphase werden vom Projektteam mit dem Datenschutzbeauftragten und dem Betriebsbzw. Personalrat die zulässigen personenbezogenen Daten festgelegt und deren Auswertungen überprüft. Hierbei werden die entsprechenden Transaktionen, Dynpros und Reports analysiert. Durch Sperren von Transaktionen und Reports sowie durch Dynprovariationen im Customizing kann die Eingabe der nicht zulässigen personenbezogenen Daten verhindert werden. Das hätte den Vorteil, dass Variante 2 nur noch für zusätzliche Kontrollen benötigt würde. Über die F1-Hilfe ist es möglich, aus den Dynpros das Dynprofeld zu ermitteln mit den entsprechenden Namen von Tabelle, Feld, Datenelement und Domäne. Das ABAP Dictionary ermöglicht mit diesen Informationen, Verwendungsnachweise in Programmen, Dynpros und Tabellen der Einzelfelder zu ermitteln. Sofern hierbei kein Tabellenname, sondern ein Strukturname angezeigt wird, ist die zugrunde liegende Datenbanktabelle über den Verwendungsnachweis zum angezeigten Datenelement zu bestimmen. LEITFADEN DATENSCHUTZ FÜR SAP ERP 6.0 STAND 30.05.2008, © DSAG e. V. In der Systemlogdatei (SM21) wird der Benutzername festgehalten: Feldname: Benutzer Beispiel: Transaktion PA20 mit Infotyp Bankverbindung: F1-Hilfe liefert unter technischer Info bei Bankkonto: Dynprofeld P0009-BANKN Tabellenname P0009 Datenelement BANKN Feldname BANKN Menüpfad: Werkzeuge → ABAP Workbench → Übersicht → Infosystem → ABAP Dictionary → Datenelemente mit Auswahl BANKN → Hilfsmittel → Verwendungsnachweis → indirekte Verwendung (SE12) Verweist z. B. auf Tabellen, Programme oder Dynpros. Variante 2: Im aktiven System Tabellen mit Personenbezug sind im SAP-System nicht als solche bezeichnet, können aber mit dem ABAP Dictionary über Domänen ermittelt werden. Name des Anforderers in der Bestellanforderung Bewerbernummer Bewerbernummer Identifikation des Aufrufers Disponent Einkaufsgruppe Kundennummer Kontonummer des Lieferanten Name eines Partners Seite 55 Wichtige Domänen: AFNAM APLNO APLNR CATSXT_CALLER_ID DISPO EKGRP KUNNR LIFNR NAME 2 Aufgaben des Datenschutzbeauftragten FALNR PATNR PERSNO PERNR VKGRP Fallnummer (im IS-H) Patientennummer (im IS-H) Personalnummer Personalnummer Verkäufergruppe Folgende Domänen haben ebenfalls Namensbezug: BDEUNAME Benutzer im DASS CYFC_NAME Name des Erstellers / Änderers einer Ablaufsteuerung DOKU_USER Benutzername HIER_USER Benutzername I_PARNR Partner (Partnerpflege PM) J_1BPARID Partneridentifikation (Kunde, Lieferant, Branch) KUNDE Partnernummer (KUNNR, LIFNR, PERNR, PARNR) NA_PARNR Partnernummer QPRUEFER Name des Prüfers RFC_TC_ID Benutzername des persönlichen Talentberaters SC_OWNER Benutzername (Terminkalender) SPARTNR Partnernummer SO_ADRNAM SAPoffice: Adressname eines Officebenutzers SO_SADRNAM SAPoffice: abgekürzter Adressname STAT_USER Statistik, Account TDUSER TDIC User UDUSER Autor XUAUTH Berechtigungsname XUNAME1 Name des Benutzers (Adresse) Das Datenelement GPART Geschäftspartner (z. B. Ärzte im SAP for Healthcare) kann ebenfalls Personenbezug haben (Domäne: RI_Rolle). Um mit Hilfe des Reports RSCRDOMA aus dem Audit Information System ein firmenspezifisches Verfahrensregister zu erhalten, sind die oben genannten personenidentifizierenden Domänen zu überprüfen und ggf. zu ergänzen (AIS-Funktion: Dateiregister zu personenbezogenen Daten). Dokumentation von Datenfeldern Im ABAP Dictionary stehen Funktionen zur Verfügung, um bis auf die Einzelfelder von Tabellen verzweigen zu können: > Anzeigen bzw. Drucken von Tabellen und Feldern (auch als Tabellenhandbuch mit RSSDOCTB druckbar) Menüpfad: Werkzeuge → ABAP Workbench → Übersicht → Infosystem → ABAP Dictionary → Felder → Strukturfelder (SE84) P000* Drucken Seite 56 > Verwendungsnachweis von Tabellen, Datenelementen und Domänen Über das ABAP Dictionary können Informationen zu Tabellen, Strukturen, Feldnamen, Datenelementen und Domänen sowie deren Verwendung in Programmen, Dynpros und Tabellen ermittelt werden. 2.4.3 PRÜFUNG DER ZUGRIFFSBERECHTIGUNGEN Das BENUTZERINFORMATIONSSYSTEM bietet eine maschinelle Unterstützung, um die Zugriffsberechtigungen zu überprüfen. Das Benutzerinformationssystem ist als Berichtsbaum über die Transaktion SUIM aufrufbar. Hiermit können z. B. Benutzer mit bestimmten Berechtigungen, Rollen oder Profilen identifiziert werden. Siehe hierzu auch Kapitel 4.3 bzw. 6.1. Menüpfad: Werkzeuge → Administration → Benutzerpflege → Infosystem Wer ist im System aktiv? SM04 (Benutzerliste) bzw. AL08 (Liste aller angemeldeten Benutzer) Anzeigen der aktiven Benutzer in einem definierten Mandanten bzw. im gesamten System. LEITFADEN DATENSCHUTZ FÜR SAP ERP 6.0 STAND 30.05.2008, © DSAG e. V. Menüpfad: Werkzeuge → ABAP Workbench → Entwicklung → Dictionary mit Auswahl Domänen und Objektname ‚PERSNO‘ für Personalnummer → Hilfsmittel → Verwendungsnachweis → indirekte Verwendung (SE12): verweist z. B. auf DB-Tabellen, Programme oder Dynpros. Welche Benutzer (mit Adressdaten) gibt es im SAP-System? SUIM-Berichtsbaum anzeigen (siehe oben) Menüpfad: Infosystem → Benutzer → Benutzer nach Adressdaten → Liste erzeugen →* zeigt alle Benutzer an ÄNDERUNGSBELEGE für Benutzer, Profile, Berechtigungen und Rollen sind direkt aus dem SUIMBerichtsbaum und im AIS über die Schaltfläche Änderungsbelege aufrufbar (Reports RSUSR100, RSUSR101, RSUSR102, RSSCD100_PFCG). Die Protokollanzeige der Zentralen Benutzerpflege kann mit dem Report RSUSRLOG erfolgen. Gezielte Selektionen zur Analyse eines SAP-Berechtigungskonzeptes können insbesondere auch über den Schalter Benutzer nach komplexen Selektionskriterien für Benutzer mit bestimmten Berechtigungen, Profilen, Rollen und Transaktionscodes erfolgen. Hierbei ist auch eine Selektion nach Feldwerten in Berechtigungsobjekten möglich. > Welche Tabellen gibt es im SAP-System, die Benutzerwerte speichern? SE16 und SE16N Data Browser Tabellenname: USR* Anzeige aller Tabellen mit aktuellen Benutzerdaten Tabellenname: USH* Anzeige aller Tabellen mit Benutzeränderungsbelegen Sowie die Tabellen UST* und USL*. Seite 57 TAANA TABELLENANALYSE Mit dem Transktionscode TAANA: Tabellenanalyse aus dem Arbeitsfeld Archivierung kann eine Detailsicht der vorhandenen personenbezogenen Daten vor allem für große und für nicht indexierte Datentabellen erstellt werden. Es wird die Anzahl der Datensätze für eine bestimmte Feldauswahl ermittelt und abgespeichert. Die Auswahl lässt sich temporär (ad hoc) eingeben und ausführen. 2 Aufgaben des Datenschutzbeauftragten Über den Transaktionscode TAANA_AV: Tabellenanalyse_Analysevarianten kann die Analyse dauerhaft anlegt werden und dann mit TAANA angestartet werden. Die Feldauswahl BUKRS, VORGN, PERNR, GJAHR zeigt z. B. für die Tabelle BSEG: Belegsegment_Buchhaltung die Anzahl der für eine Person vorhandenen Sätze mit gleichem Buchungskreis, Geschäftsjahr und betriebswirtschaftlichem Vorgangsschlüssel an. Die Feldauswahl BUKRS, PERNR, PERNR, GJAHR, VRGNG zeigt z. B. für die Tabelle COEP: CO-Objekt Einzelposten periodenbezogen die Anzahl der für eine Person vorhandenen Sätze mit gleichem Buchungskreis, Geschäftsjahr und betriebswirtschaftlichem Vorgangsschlüssel an. > Welche Reports (ABAP) gibt es für die Benutzerverwaltung? SA38 ABAP Reporting Menüpfad: System → Dienste → Reporting → Programm RSUSR* (alle Programme zur Benutzerauswertung) → F4-Suchhilfe → Ausführen → Programmnamen selektieren → Auswählen (= Ausführen) Viele wichtige Reports werden im Rahmen des BENUTZERINFORMATIONSSYSTEMS zur Verfügung gestellt, die auch separat über das ABAP Reporting (SA38) gestartet werden können: Benutzer RSUSR002, RSUSR008, RSUSR009, RSUSR008_009_NEW Rollen RSUSR070, RSSCD100_PFCG Profile RSUSR020 Berechtigungsobjekte RSUSR030, RSUSR040 Berechtigungen RSUSR030 Transaktionen RSUSR010 Vergleiche RSUSR050 Verwendungsnachweise RSUSR002, RSUSR020, RSUSR030, RSUSR070 (SAP-Hinweis 608661), RSUSR060OBJ Änderungsbelege RSUSR100, RSUSR101, RSUSR102, RSSCD100_PFCG Seite 58 Weitere Reports: RSUSRSUIM RHUSERRELATIONS RSUSR000 RSUSR003 RSUSR005 RSUSR006 RSUSR012 RSUSR060OBJ RSUSR200 Benutzerinformationssystem Benutzerzuordnungen anzeigen (für HCM-Berechtigungsobjekte) Aktive Benutzer In allen Mandanten die Kennwörter der Standard-Benutzer prüfen Liste der Benutzer mit kritischen Berechtigungen Gesperrte Benutzer und Benutzer mit Falschanmeldungen Suche Berechtigungen, Profile und Benutzer mit bestimmten Objektwerten Verwendungsnachweis Berechtigungsobjekt in Programmen und Transaktionen Liste der Benutzer nach Anmeldedatum und Kennwortänderung Seite 59 LEITFADEN DATENSCHUTZ FÜR SAP ERP 6.0 STAND 30.05.2008, © DSAG e. V. 3 Rechte der Betroffenen und von jedermann RECHTE DER BETROFFENEN Grundlage für die Rechte der Betroffenen ist das Transparenzgebot des BDSG. Danach ist der Betroffene bereits bei der Erhebung seiner Daten, z. B. beim Vertragsabschluss, über die wesentlichen Umstände des Umgangs mit seinen Daten zu informieren (§ 4 Abs. 3 BDSG). Soweit diese Information nicht bereits bei der Datenerhebung erfolgt ist oder Betroffene später weitere Informationen anfordern, besteht die Verpflichtung der verantwortlichen Stelle zur Benachrichtigung der Betroffenen gem. § 33 BDSG und gem. § 6 Abs. 1 zur Beachtung der unabdingbaren Rechte des Betroffenen auf Auskunft (§§19, 34 BDSG) sowie auf Berichtigung, Löschung oder Sperrung (§§ 20, 35 BDSG). Ausdrücklich hingewiesen sei in diesem Zusammenhang darauf, dass im BDSG eine vorsätzlich oder fahrlässig nicht erfolgte, nicht richtige oder nicht vollständige Benachrichtigung des Betroffenen eine Ordnungswidrigkeit darstellt. Diese kann mit einer Geldbuße bis zu EUR 25.000,- geahndet werden. RECHTE VON JEDERMANN Eine weitere Umsetzung des Transparenzgebotes findet sich im § 38 Abs. 2 BDSG wieder. Danach kann das von der Aufsichtsbehörde geführte Register nach § 4e Satz 1 Nr. 1-8 BDSG von jedem (Recht von jedermann) eingesehen werden. Das Recht von jedermann, von der verantwortlichen Stelle etwas über die gespeicherten Daten zu erfahren, findet sich ferner im § 4g Abs. 2 Satz 2 BDSG wieder. Hier ist der Beauftragte für den Datenschutz zuständig, jedermann – auf Antrag – die Angaben gem. § 4e Satz 1 Nr. 1-8 BDSG in geeigneter Weise verfügbar zu machen. Zusammenfassend ist festzuhalten, dass das Informations- und Transparenzgebot von der verantwortlichen Stelle, dem Beauftragten für den Datenschutz und der Aufsichtsbehörde zu gewährleisten ist. Allerdings sind der Umfang und die konkrete Umsetzung dieser Rechte zwischen dem Recht der Betroffenen und jedermann zu differenzieren. Bei dem Recht der Betroffenen handelt es sich um ein detailliertes Informations- und Auskunftsrecht, welches die Inhalte jedes einzelnen Datums zu seiner Person umfasst. Beim Jedermannrecht ist in der Regel dem Informations- und Auskunftsrecht Genüge getan, wenn die Struktur der Dateien bzw. die Tatsache, dass überhaupt personenbezogene Daten erhoben, verarbeitet und genutzt werden, bekannt gegeben werden. 3.1 BENACHRICHTIGUNG UND AUSKUNFT 3.1.1 RECHTLICHE ANFORDERUNGEN In der Regel werden personenbezogene Daten in SAP ERP-Systemen nur auf Basis einer (vor-)vertraglichen Grundlage (z. B. Arbeitsvertrag, Kaufvertrag) gespeichert. Daher wird die Benachrichtigungspflicht in der Regel durch die Information bei der Erhebung (§ 4 BDSG) verdrängt (zu Ausnahmen bei CRM-Systemen s. Leitfaden hierzu). Daher sind Benachrichtigungen und die Beantwortung von Auskunftsersuchen (Antrag des Betroffenen erforderlich) individuell zu behandeln. Seite 60 Bei der Benachrichtigung sind Angaben zu einer konkreten Verarbeitung in allgemeiner Form zu machen, z. B. Datenkategorien, Kategorien möglicher Empfänger. Die Frage, ob eine Benachrichtigungspflicht für konkrete Verarbeitungsprozesse besteht, und die Organisation der Benachrichtigung inklusive ihrer Dokumentation sind bereits zu Beginn der Verarbeitung / Verfahrenseinführung zu klären (s. a. Kap. 1, Kap. 2.3). 3.1.2 SAP-FAKTEN Es gibt im SAP-Standard keinen Report, der sozusagen auf Knopfdruck alle zu einer Person gespeicherten Daten für die Auskunftserteilung oder zur Benachrichtigung eines Betroffenen anzeigt oder ausdruckt. Diese Feststellung trifft auch für einzelne Module zu, in denen ein Betroffener in seiner Rolle als Arbeitnehmer, als Kunde, Patient, Lieferant, Geschäftspartner oder Ähnliches gespeichert ist. Gleichwohl gibt es in einzelnen Modulen Anzeige- und Druckmöglichkeiten, mit denen einzelne Aspekte eines Datensatzes zu einer Person ausgegeben werden können. Als Hilfsmittel im SAP ERP-System bietet sich das Audit Information System (AIS) an (vgl. hierzu Kap. 6.1), wobei die Funktionalitäten im Rahmen der Übersichten (Dateiregister24 zu personenbezogenen Daten) grundsätzliche Informationen über die verwendeten Tabellen / Domänen mit Personenbezug liefern. Für SAP ERP HCM (Personalwirtschaft) steht die Funktion „Infotypübersicht für einen Mitarbeiter“ zur Verfügung (Personal → Personalmanagement → Administration → Personalstamm → Anzeigen), mit der alle für einen Mitarbeiter tatsächlich belegten Infotypen angezeigt werden. Mit der entsprechenden Transaktion des SAP ERP HCM (PA20, ‚Personalstammdaten anzeigen’) können im zweiten Schritt die Daten der belegten Infotypen für eine Auskunftserteilung ausgedruckt werden25. LEITFADEN DATENSCHUTZ FÜR SAP ERP 6.0 STAND 30.05.2008, © DSAG e. V. Dagegen hat der Betroffene im Rahmen des Auskunftsrechts einen Anspruch auf vollständige Auskunft über alle der verantwortlichen Stelle zu seiner Person zur Verfügung stehenden Daten. Dabei sind dem Betroffenen die konkreten Daten in verständlicher Form mitzuteilen. 3.1.3 ANFORDERUNGEN AN DIE ORGANISATION DES DATENSCHUTZES Da es keine universelle Unterstützung des SAP-Systems gibt, die es dem Anwender (i. d. R. datenschutzrechtlich verantwortliche Stelle oder DSB bzw. dessen Hilfspersonal) erleichtert, den Anforderungen des BDSG in Bezug auf die Auskunftspflicht nachzukommen26, muss sich der Anwender einen Arbeitsplan erstellen, in dem festgehalten wird, wie im konkreten Fall das Auskunftsersuchen eines Betroffenen mit den vorhandenen Mitteln befriedigt werden kann. Ein systematisches Vorgehen bei der Organisation der technischen Umsetzung von Auskunftsersuchen kann folgende Elemente enthalten: > Eine rechtliche Prüfung, auf welche Rechtsgrundlage sich das Auskunftsersuchen eines Betroffenen stützt, ob es sich um eine auskunftsberechtigte Person handelt, ob eine Auskunft ggf. nicht erforderlich ist usw. > Bestimmung der Rolle, in der der Betroffene zur verantwortlichen Stelle steht, um dadurch die zu untersuchenden Datenbereiche eingrenzen zu können. Eventuell kann man einem Auskunftssuchenden Hilfsmittel anbieten, um seine Daten „näher zu bezeichnen“, falls das für die Abwicklung der Auskunftserteilung hilfreich sein sollte. > Bestimmung der Module, die im Unternehmen in Einsatz sind und in denen Daten des Betroffenen aufgrund seiner Rolle enthalten sein können. 24 Eine Anpassung der Terminologie an die aktuelle Rechtslage des BDSG durch die SAP steht bislang aus. 25 Hierzu steht auch eine allgemein verfügbare Auswertung (Z_RPDINF001) zur kostenlosen Bestellung unter www.forba.de zur Verfügung Seite 61 Extraktion der Daten aus dem System: Da es für diesen Schritt (mit Ausnahme der o. a. geschilderten Funktion für die Personalwirtschaft) keine speziellen Hilfsmittel gibt, muss man versuchen, ihn mit den vorhandenen Möglichkeiten zu bewältigen. Mögliche Ansätze sind: 3 Rechte der Betroffenen und von jedermann ABAP DICTIONARY Ein systematisches Vorgehen über das ABAP Dictionary mit der Transaktion SE11 bzw. SE12 kann z. B. folgende Schritte umfassen: 1 Bestimmung der Domänen, die in diesem Fall auf personenidentifizierende Daten verweisen (z. B. PERSNO (Personalnummer) im SAP ERP HCM, PATNR (Patientennummer) und FALNR (Fallnummer) im SAP for Healthcare (IS-H), USNAM (Name des Benutzers bei Benutzerdaten). 2 Anschließend sind für alle beteiligten Domänen die betroffenen Tabellen nachzuweisen. 3 Zu sämtlichen betroffenen Tabellen sind über das ABAP Dictionary oder den Data Browser (Transaktion SE17) eine Datenanzeige für alle der Auskunft unterliegenden Datenfelder aufzurufen. Enthält die Tabelle tatsächlich Daten über den Betroffenen, dann sind die Daten per Hardcopy, per Download in ein Textverarbeitungsprogramm oder per Ausdruck auszugeben. 4 Zur Aufbereitung der Auskunft in einer verständlichen Form sind Schlüsselfelder im Volltext auszugeben und unverständliche Datenfeldbezeichnungen im Klartext neben die technische Feldbezeichnung zu schreiben. 5 Schritt 3 und 4 sind für alle in Frage kommenden Tabellen zu wiederholen. SONSTIGE MÖGLICHKEITEN Es sind noch weitere Möglichkeiten denkbar, die in Frage kommenden Tabellen zu bestimmen, z. B. über die Anwendungshierarchie (Transaktion SE81) oder das Repository-Infosystem (Transaktion SE84). ÜBER DIE ANZEIGETRANSAKTIONEN UND ABAP-PROGRAMME DER FACHMODULE Es müssten alle einer jeweiligen Rolle zugehörigen (Anzeige-) Transaktionen und Dynpros ermittelt und diese vollständig per Hardcopy dokumentiert werden. Nicht zu beauskunftende Daten (z. B. Name des erfassenden Sachbearbeiters) sind aus den Ausdrucken ggf. zu entfernen, wenn die Hardcopys im Original weitergegeben werden sollen. Einschlägige Anzeigetransaktionen können den bearbeitenden Sachbearbeitern auch im Benutzermenü zur Verfügung gestellt werden. (Zur Einrichtung von Favoriten siehe die SAP ERP-Dokumentation). Einschlägige Reports können durch die Ergänzung in Bereichsmenüs (Bereichsmenüpflege Transaktion SE43N) dem Endbenutzer zur Verfügung gestellt werden. ÜBER REPORTS Zu einzelnen Themen gibt es Reports oder Transaktionen, die einen Teil der gespeicherten Daten ausgeben. Beispiele aus dem SAP ERP HCM: > Personalstammblatt (Aufruf mit dem Report RPPSTM00) > Die Personalakte zeigt alle Stammdaten einer Person an. > Menüpfad: Personal → Personalmanagement → Administration → Personalstamm → Personalakte (PA10) > Infotypübersicht für einen Mitarbeiter im Audit Information System (AIS) oder direkt mit dem zugrunde liegenden Report RPDINF01. Es werden aber nicht die gespeicherten Daten ausgegeben, sondern nur die Datenstruktur, sodass man, je nach Anfrage des Betroffenen, ggf. nacharbeiten muss. Seite 62 ÜBER QUERYS Sind entsprechende Sachgebiete eingerichtet, dann können die geforderten Auskünfte auch mit ABAP Query erzeugt werden. Voraussetzung dafür ist jedoch, dass die betroffenen Tabellen und Datenfelder bei der Erstellung einschlägiger Sachgebiete ermittelt wurden. 26 SAP bietet inzwischen mit TREX / SES eine Suchmaschine an, die auch Datentabellen durchsuchen kann und daher zum Suchen nach Namen bzw. personenbezogenen Daten geeignet ist. Die Nutzung der TREX / SES-Funktionen bedarf allerdings der exakten beschränkenden Regelungen, da Suchmaschinen immer die Gefahr beinhalten, jede Zweckbindung und die erforderliche Vertraulichkeiten personenbezogener Daten aufzuheben. FAZIT: > Alle aufgezeigten Möglichkeiten sind – außer im SAP ERP HCM – recht arbeitsaufwendig, sodass es bei häufiger auftretenden Auskunftsersuchen sinnvoll sein kann, spezielle Reports programmieren zu lassen. > Zur Auskunft nach § 34 BDSG gehören auch Zweck der Speicherungen und Personen oder Stellen, an die die Daten übermittelt werden. Diese Angaben können u. U. dem Verfahrensverzeichnis gemäß § 4d BDSG entnommen und müssen der Auskunft beigefügt werden. Zuletzt ist der datenschutzgerechte Versand der erstellten Dokumente zu organisieren. LEITFADEN DATENSCHUTZ FÜR SAP ERP 6.0 STAND 30.05.2008, © DSAG e. V. Je nach Query-Werkzeug (SAP-Query, Ad-hoc-Query und Qick-Viewer) sind unterschiedliche Berechtigungen zum Anlegen / Pflegen der Query-Funktion und zum Ausführen der Query-Funktion erforderlich. Abhängig von der ausgewählten Datenquelle (Tabellen-Join / View, Sachgebiet / SAP Query InfoSet, Tabelle, Logische Datenbank) werden unterschiedliche Berechtigungen für das Ausführen der Query-Funktion benötigt. Bei Auswahl oder der Auswahlmöglichkeit von Tabellen oder Tabellen-Joins / Views sind Tabellenberechtigungen (Berechtigungsobjekt: S_TABU_DIS) erforderlich. Queries müssen als kritische Berechtigung eingestuft werden, da die Tabellenberechtigungsgruppen regelmäßig nicht detailliert auf das Kundensystem und die Sicherheitsanforderungen des Kunden abgestimmt sind, Sie sind durch vordefinierte Reports, die in Transaktionen umgesetzt werden, zu ersetzen. Davon kann abgesehen werden, wenn es ein detailliertes und dokumentiertes Berechtigungskonzept für Tabellen gibt, das auf Datensatz- / Datenfeldebene die Risiken bewertet. 3.2 BERICHTIGUNG, LÖSCHUNG UND SPERRUNG 3.2.1 RECHTLICHE ANFORDERUNGEN Die verantwortliche Stelle hat gemäß §§ 20 bzw. 35 BDSG personenbezogene Daten von Betroffenen zu berichtigen, wenn sie unrichtig sind. Ggf. sind Daten zu löschen; z. B. dann, wenn ihre Speicherung unzulässig ist. In gewissen Fällen tritt an die Stelle einer Löschung die Sperrung der personenbezogenen Daten. Im Zusammenhang mit der Berichtigung, Löschung und Sperrung von Daten sind im Vorwege gewisse Fragen zu klären: A) ZUM INHALT DER BERICHTIGUNG, LÖSCHUNG ODER SPERRUNG > Auf welche Daten / Tabellen bezieht sich der Berichtigungs- / Löschungs- bzw. Sperrungsanspruch? > Welches Verfahren ist bei Rücksicherungen / Sicherungskopien vorgesehen, wenn gesperrte Daten betroffen sind? > Sind die systemtechnischen Voraussetzungen für eine Löschung konform mit den rechtlichen Anforderungen definiert (z. B. im SAP ERP HCM durch die geeignete Definition der Zeitbindung der Infotypen in der Tabelle T582A)? Seite 63 B) BESONDERHEITEN FÜR SPEZIELLE DATENARTEN > Wie soll / kann mit Protokolldaten verfahren werden? > Welche Vorgehensweise ist bei Änderung / Löschung von Zugriffsberechtigungen und anderen Benutzerstammdaten angebracht? > Wie wirksam sind Lösch- bzw. Sperrvermerke bei Daten mit Doppelbezug (z. B. Infotyp 0021 Familie / Bezugsperson)? 3 Rechte der Betroffenen und von jedermann 3.2.2 SAP-FAKTEN Es gibt keine speziellen SAP ERP-Funktionen – etwa Transaktionen oder Reports –, die die Anforderungen der §§ 20 bzw. 35 BDSG gewährleisten. Allerdings bietet das SAP ERP-System hinsichtlich der Berichtigung von Daten in den verschiedenen Anwendungsmodulen die Möglichkeit, mit den Standard-Pflegetransaktionen unrichtige Daten zu korrigieren, soweit diese noch im Onlinezugriff sind. Im Rahmen des SAP ERP HCM bietet sich hierfür z. B. die Transaktion PA30 ‚Personalstamm pflegen’ an. Es gibt keine Standardfunktion, die den Zugriff auf historische Daten mit personenbezogenen Angaben, die nur noch aus Gründen der Aufbewahrungspflichten gespeichert werden, beschränkt – auch wenn alle buchhalterischen Abschlusstätigkeiten erledigt sind. Auch die Löschung von Daten kann mit dieser Pflegetransaktion vorgenommen werden, wobei darauf zu achten ist, dass eine tatsächliche Löschung erst mit der physischen Reorganisation der Datenbank erfolgt (eventuell ist der kritisierte Dateninhalt noch in Protokollen vorhanden). Die unrichtigen Daten sind außerdem nach wie vor Bestandteil des Änderungsprotokolls für Infotypen, der mit dem Report RPUAUD00 angezeigt werden kann. Explizite Funktionen zur Sperrung von Daten einzelner Personen sind im SAP ERP-System z. Zt. nicht vorhanden. So lassen sich etwa inkriminierte Daten eines Betroffenen im SAP ERP HCM nicht auf einfache Weise sperren, weil u. a. das entsprechende Berechtigungsobjekt P_ORGIN (Stammdaten) die Zulässigkeit des Zugriffs lediglich bis auf die Ebene des gesamten Infotyps, nicht aber bezogen auf das einzelne Datenfeld prüft. 3.2.3 ANFORDERUNGEN AN DIE ORGANISATION DES DATENSCHUTZES Außer zu den unter Kapitel 3.2.1. genannten Fragen sind Grundsatzfragen des Archivierungskonzeptes wie auch eines Datenlöschungskonzeptes einzubeziehen und organisatorische Vorkehrungen ggf. in folgender Hinsicht zu treffen: A) ORGANISATION DER SPERRUNG: Da eine Sperrung einzelner Daten zur Person als technische Funktion im SAP ERP-System explizit nicht vorgesehen ist, muss die verantwortliche Stelle ein adäquates organisatorisches Verfahren entwickeln. Übergangsweise könnte die verantwortliche Stelle statt einer Sperrung von Daten ihre datenschutzgerechte Dokumentation / Archivierung in Kombination mit einer vorübergehenden Löschung vornehmen. B) FORM DER LÖSCHUNG: > Wie erfolgt die Löschung aus dem aktuellen Datenbestand? (manuell?) > Wie erfolgt die Löschung aus dem archivierten Datenbestand? (manuell?) C) AUFBEWAHRUNGSFRISTEN (VGL. HIERZU ABSCHNITT 2.3.5) > Wer ist für die Festlegung der Aufbewahrungsfristen zuständig? > (Wo) sind die Aufbewahrungsfristen und ihre Rahmenbedingungen im SAP ERP-System dokumentiert? > Wie erfolgt die Löschung von Daten nach Ablauf formeller Aufbewahrungsfristen? Seite 64 Diese Anforderungen an die Organisation des Datenschutzes lassen sich auch im GRC Process Control (kostenpflichtige Komponente, vgl. Kap. 6) abbilden. Es besteht die Möglichkeit, Prozesse (wie z. B. zur LEITFADEN DATENSCHUTZ FÜR SAP ERP 6.0 STAND 30.05.2008, © DSAG e. V. Seite 65 fristgerechten Löschung von Daten, Reorganisation der DB) zu definieren / dokumentieren und diesen Prozessen manuelle Kontrollen zu zuordnen. Auf diese Weise kann eine regelmäßige Überprüfung gewährleistet und dokumentiert werden. 4 Umsetzung der Anforderungen aus §9 BDSG und Anlage: technisch-organisatorische Maßnahmen 4.1 ANFORDERUNGEN In diesem Abschnitt werden die technisch-organisatorischen Anforderungen an die Verarbeitung personenbezogener Daten und deren Prüfungen behandelt. Die Anforderungen sind allgemein, d. h. insbesondere auch bei der Verarbeitung außerhalb des Geltungsbereichs nationaler Gesetze, zu erfüllen. Diese Vorschriften beziehen sich nicht alleine auf Produktivsysteme, sondern auch auf vorgelagerte Systeme, soweit dort personenbezogene Daten zugreifbar sind oder dort Einstellungen vorbereitet werden, die später in die Produktionsumgebung transportiert werden. Aufgrund der EU-Richtlinie 95 / 46 / EG ist die Ausweitung der erforderlichen technisch-organisatorischen Maßnahmen auf solche erfolgt, die einerseits Schutz gegen die zufällige oder unrechtmäßige Zerstörung und den zufälligen Verlust der Daten bieten (Ziffer 7: Verfügbarkeitskontrolle) und die andererseits die Zweckbindung der Verarbeitung gewährleisten (Ziffer 8). 4.1.1 GESETZLICHE ANFORDERUNGEN AUS § 9 BDSG Das Bundesdatenschutzgesetz und, in vergleichbarer Form, die Landesdatenschutzgesetze verlangen von der verantwortlichen Stelle zwingend, dass technisch-organisatorische Maßnahmen ergriffen werden, um sicherzustellen, dass die Anforderungen des Datenschutzes gewährleistet werden können. Insbesondere sind Maßnahmen zur Einhaltung der in der Anlage zum BDSG aufgeführten acht Anforderungen zu treffen. Für die dort aufgeführten Anforderungen sind im Rahmen des SAP-Einführungsprojektes aufeinander abgestimmte, geeignete und erforderliche Maßnahmen auf der technischen und der organisatorischen Ebene zu identifizieren und umzusetzen. Hierzu sind projektbezogen Risikoanalysen vorzunehmen sowie Maßnahmen zu implementieren, die sowohl auf der organisatorischen als auch auf der technischen Ebene greifen. Die Maßnahmen sollen unzulässige und zweckwidrige Verarbeitung personenbezogener Daten verhindern und − soweit erforderlich / möglich – auch Missbrauch nachträglich feststellbar machen. Auf die einschlägigen Projektschritte, an die insbesondere im Rahmen der Vorabkontrolle angeknüpft werden soll, ist im Kapitel 1 hingewiesen worden. Die aufeinander abgestimmte Form der technischen und organisatorischen Maßnahmen soll verhindern, dass technische Maßnahmen wirkungslos bleiben, weil entsprechende organisatorische Maßnahmen fehlen. Beispielhaft für einen solchen Fall kann die fehlende organisatorische Umsetzung der Möglichkeiten des SAP-Berechtigungskonzeptes sein, die trotz der vielfältigen Schutzmöglichkeiten keinen solchen bietet, etwa weil viele Anwender mit umfassenden Berechtigungen ausgestattet wurden. Ebenso wirkungslos können vielfach organisatorische Maßnahmen sein, denen es an einer technischen Unterstützung fehlt. Ein Beispiel hierfür ist der vergebliche Versuch der Sicherstellung einer Zweckbindung, wenn ein Abfluss der personenbezogenen Daten aus SAP ERP mittels Download nicht technisch unterbunden wird. 4.1.2 SAP-FUNKTIONALITÄT ZUR ABDECKUNG DER GESETZLICHEN ANFORDERUNGEN Seite 66 Die nachfolgende Abbildung listet in der linken Spalte die acht Anforderungen aus der Anlage zu § 9 BDSG auf und stellt in der mittleren Spalte ausgewählte Ansatzpunkte zur Umsetzung der Anforderungen im SAP ERP-System daneben. Es folgen in der rechten Spalte Hinweise auf weiterführende Literatur zu diesem Thema. ANSATZPUNKTE AUFSEITEN DES SAP ERP-SYSTEMS 1) den Unbefugten der Zutritt zu Datenverarbeitungsanlagen, mit denen personenbezogene Daten verarbeitet oder genutzt werden, zu verwehren (ZUTRITTSKONTROLLE) nicht einschlägig und deshalb keine Unterstützung seitens der SAP-Software 2) zu verhindern, dass Datenverarbeitungssysteme von Unbefugten genutzt werden können (ZUGANGSKONTROLLE) personenbezogenes Anmeldeverfahren (problematisch bei mehreren Benutzern an einem Gerät; dann müssen zusätzliche Hilfsmittel (wie Chipkarten und PC-Sicherheitssysteme sicherstellen, dass die Anwender ohne Belastung zwischen ihren Anmeldungen wechseln können); Die SAP NetWeaver und SAP ERP Central Component Sicherheitsleitfäden27 Auto-Logoff nach einer vorgegebenen Zeit; Bildschirmschoner mit Kennwortschutz; SAP NetWeaver Sicherheitsleitfaden Single-Sign-On-Ergänzung und Anschlussmöglichkeiten für Chipkarten SAP NetWeaver Sicherheitsleitfaden innerhalb des SAP NetWeaver mit Hilfe eines angepassten Berechtigungskonzeptes für den ABAP-Stack und den JAVAStack, welches den Anforderungen von SAP, des Revisionsleitfadens und des Datenschutzes gerecht wird; außerhalb des SAP NetWeaver: Verschlüsselung im Netz, restriktive Vergabe von Berechtigungen auf SAP-Dateien und Tabellen auf der Ebene der Datenbank und des Betriebssystems; SAP-Dokumentation SAP-NetWeaver (help.sap.com) Download Frank Off / Mario Linkies, „Sicherheit und Berechtigungen in SAP Systemen“, Gallileo Verlag 2005 DSAG Prüfleitfaden FISAP NetWeaver Sicherheitsleitfaden SAP GRC Access Control: Analyse und Administration von SAP-Berechtigungskonzepten (siehe Kapitel 6) SAP-Hinweise 28777 und 210733 27 Die Sicherheitsleitfäden stehen unter help.sap.com zur Verfügung, Suchbegriff „Sicherheitsleitfäden“ unter SAP ERP Central Component und SAP NetWeaver Seite 67 3) zu gewährleisten, dass die zur Benutzung eines Datenverarbeitungssystems Berechtigten ausschließlich auf die ihrer Zugriffsberechtigung unterliegenden Daten zugreifen können und dass personenbezogene Daten bei der Verarbeitung, Nutzung und nach der Speicherung nicht unbefugt gelesen, kopiert, verändert oder entfernt werden können (ZUGRIFFSKONTROLLE) WEITERFÜHRENDE HINWEISE LEITFADEN DATENSCHUTZ FÜR SAP ERP 6.0 STAND 30.05.2008, © DSAG e. V. ZIELE DER GESETZLICHEN ANFORDERUNGEN: Es ist laut Anlage zu § 9 BDSG 4 Umsetzung der Anforderungen aus §9 BDSG und Anlage: technisch-organisatorische Maßnahmen ZIELE DER GESETZLICHEN ANFORDERUNGEN: Es ist laut Anlage zu § 9 BDSG ANSATZPUNKTE AUFSEITEN DES SAP ERP-SYSTEMS WEITERFÜHRENDE HINWEISE 4) zu GEWÄHRLEISTEN, dass personenbezogene Daten bei der ELEKTRONISCHEN ÜBERTRAGUNG oder während ihres Transports oder ihrer SPEICHERUNG AUF DATENTRÄGER NICHT UNBEFUGT GELESEN, KOPIERT, VERÄNDERT ODER ENTFERNT WERDEN KÖNNEN UND DASS ÜBERPRÜFT UND FESTGESTELLT WERDEN KANN, AN WELCHE STELLEN EINE ÜBERMITTLUNG PERSONENBEZOGENER DATEN DURCH EINRICHTUNGEN ZUR DATENÜBERTRAGUNG VORGESEHEN IST (WEITERGABEKONTROLLE) innerhalb des SAP ERP mit Hilfe eines angepassten Berechtigungskonzeptes für ABAP und JAVA; außerhalb des SAP Systems: Verschlüsselung im Netz (LAN / WAN) und auf sonstigen Datenträgern; zur Downloadfunktion und zum XXL-Listviewer siehe Ziffer 3. Bei Internet-Anbindung: Firewall-Konzept und SAPRouter; Einstellungen der Berechtigungen; SAP-Systemdokumentation 5) zu gewährleisten, dass nachträglich überprüft und festgestellt werden kann, OB UND VON WEM personenbezogene Daten in Datenverarbeitungssysteme eingegeben, VERÄNDERT ODER ENTFERNT worden sind (EINGABEKONTROLLE) durchgängig in allen Modulen, bei allen SAP-Objekten und bei allen Daten mit automatischer Erfassung von Erfasser / Änderer, Datum und Uhrzeit realisiert; in den einzelnen Modulen stehen neben den Anzeigetransaktionen z. T. zusätzliche Reports für die Anzeige von Änderungsbelegen zur Verfügung; ggf. Konfiguration der zu schreibenden Änderungsbelege SAP-Systemdokumentation, SAP-Sicherheitsleitfäden Im Standard ist keine besondere Unterstützung vorgesehen. Die Kontrolle der Auftragsdatenverabeitung kann durch den Einsatz der SAP GRC Process Control (zusätzliche Software) detailliert geplant, dokumentiert und ausgewertet werden. vgl. Kapitel 5.2.2 und 5.2.6 dieses Leitfadens Seite 68 6) zu GEWÄHRLEISTEN, dass personenbezogene Daten, die im Auftrag verarbeitet werden, nur entsprechend den Weisungen des Auftraggebers verarbeitet werden können (AUFTRAGSKONTROLLE) der geforderte Nachweis gem. §10 Abs.4 BDSG wird nicht unterstützt. SAP NetWeaver Sicherheitsleitfaden ggf. Stichproben über Trace Funktionen zur Anzeige der Änderungsbelege in den jeweiligen Fachfunktionen Empfehlungen der SAPSicherheitsleitfäden GRC Process Control (siehe Kapitel 6) SAP-Systemdokumentation siehe die allgemeinen Empfehlungen der SAP-Sicherheitsleitfäden bzgl. Datensicherung 8) ZU GEWÄHRLEISTEN, DASS ZU UNTERSCHIEDLICHEN ZWECKEN ERHOBENE DATEN GETRENNT VERARBEITET WERDEN KÖNNEN. Realisierung über Trennung der Systeme der Mandanten; innerhalb eines Mandanten durch entsprechende Einrichtung des Berechtigungskonzeptes, insbesondere hinsichtlich der Anzeige und Auswertung der Daten. Innerhalb eines Mandanten ist sicherzustellen, dass Zugriffe auf die personenbezogenen Daten außerhalb des HR / HCM von den HR / HCM-Zugriffen so weit wie möglich getrennt werden. Die Kombination der Daten könnte zu detaillierten personenbezogenen Leistungs- und Verhaltensauswertungen führen. Insbesondere kostenrechnungsrelevante und produktionsbezogene Daten sind besonders zu betrachten. vgl. Prüfleitfäden des DSAG AK Revision und Dokumentation Empfehlungen der SAP-Sicherheitsleitfäden LEITFADEN DATENSCHUTZ FÜR SAP ERP 6.0 STAND 30.05.2008, © DSAG e. V. regelmäßige Datensicherung auf der Ebene der Datenbank; Datensicherungskonzept an die Aufgaben angepasste Berechtigungen; Protokollierung der wichtigsten Datenänderungen; angemessene Schulung der Anwender Seite 69 7) zu gewährleisten, dass personenbezogene Daten gegen zufällige Zerstörung oder Verlust geschützt sind (Verfügbarkeitskontrolle) 4 Umsetzung der Anforderungen aus §9 BDSG und Anlage: technisch-organisatorische Maßnahmen 4.2 SAP-FAKTEN, RISIKEN UND MASSNAHMEN Mit SAP ERP wird die klassische ABAP-Welt (ABAP Stack) um die JAVA-Welt (JAVA Stack) ergänzt. Das bedeutet, dass neben die klassischen ABAP-Sicherheitsmaßnahmen nun die JAVA-Sicherheitsmaßnahmen treten müssen. Dies trifft im besonderen Maße auch für die § 9-Maßnahmen, nämlich die Authentifizierung der Benutzer, die Autorisierung und die Protokollierung zu. Die folgende Abbildung verdeutlicht diese Parallelität insbesondere für die Berechtigungsprüfungen: Presentation Layer JAVA ABAP Web Dynpro Web Dynpro Business Layer FM / BAPI EJB JCo Persistence Open SQL Open SQL ABAP-Schema JAVA-Schema recommended Connectivity between ABAP and JAVA NOT recommended Connectivity between ABAP and JAVA Business relevant authority check based on ABAP roles Business relevant authority check based on UME roles THE BEST-RUN BUSINESSES RUN SAP Seite 70 © SAP AG 2004, RFC Sicherheit/[email protected]/32 4.2.1 ABAP-FAKTEN, RISIKEN UND MASSNAHMEN LEITFADEN DATENSCHUTZ FÜR SAP ERP 6.0 STAND 30.05.2008, © DSAG e. V. Die Abbildung verdeutlicht, dass Zugriffe von der JAVA-Präsentationsschicht (links) auf die ABAP-Daten über die ABAP-Berechtigungsprüfungen (rechts) umgeleitet werden können. Dies ist typischerweise bei Zugriffen auf die ABAP-Daten über ein Portal der Fall. Folgender Fall soll die rechtliche Relevanz verdeutlichen: Im Portal können etwa über iViews auf dieser Ebene Verknüpfungen von zwei separaten Datenbeständen (etwa denen von Personaldaten zweier Firmen) vorgenommen werden, die jeder für sich rechtlich zulässig ist (etwa bei dem Zugriff eines Shared Service Centers). Die Verknüpfung der Personaldaten zweier Firmen wäre jedoch rechtlich anders zu beurteilen und nicht mehr durch ein reines Auftragsdatenverhältnis zweier Firmen an einen gemeinsamen Dienstleister gedeckt. Auf der JAVA-Ebene können jedoch auch eigene Datenbestände verwaltet werden, für die auch auf JAVAEbene adäquate Berechtigungsprüfungen im Sinne der Ziffern 2 − 4 der Anlage zu § 9 BDSG vorgesehen werden müssen (dies betrifft den linken Zweig von der JAVA-Präsentationsebene über den Business Layer und die Persistenzschicht auf das JAVA-Schema). Das nachfolgende Kapitel 4.2.1 befasst sich mit den ABAP-spezifischen § 9-Maßnahmen. Zu einem späteren Zeitpunkt ist ein separater NetWeaver-JAVA-Leitfaden vorgesehen, der sich mit den JAVA-spezifischen technisch-organisatorischen Maßnahmen beschäftigen soll. 4.2.1.1 IDENTIFIZIERUNG UND AUTHENTIFIZIERUNG 4.2.1.1.1 SAP-FAKTEN Bevor ein SAP ERP-Benutzer auf die Informationen und Funktionen im ERP-System zugreifen kann, muss er sich über das SAP-Logon mittels einer Benutzer-ID und einem Kennwort anmelden. Durch die Eingabe dieser Daten identifiziert sich der Anwender gegenüber dem SAP ERP-System und das System kontrolliert, ob der Benutzer berechtigt ist, mit dem System zu arbeiten. In Bezug auf das Kennwort gelten hierbei, sofern keine Änderungen in der konkreten Installation vorgenommen worden sind, die in den Startparametern getroffenen Einstellungen. Diese bei der Installation gesetzten Parameterwerte sind für ein Testsystem vorgesehen und müssen für das Produktivsystem neu eingestellt werden. Für die Verwaltung der Parameter stehen die Transaktionen RZ10 (Verwaltung von Instanzenprofilen) und RZ11 (Pflege von Profilparametern) zur Verfügung. Die für die Benutzeridentifizierung relevanten Parameter werden im Folgenden erläutert. Die ebenfalls angegebenen Empfehlungen beziehen sich auf einen Grundschutz und Erfahrungswerte. Dabei ist zu beachten, dass die Parameter-Werte in Abhängigkeit von der Sicherheitspolitik in jedem Unternehmen durchaus unterschiedlich definiert werden können. Seite 71 > MINDESTLÄNGE DES KENNWORTES Der Parameter login / min_password_lng bestimmt die Mindestanzahl der Stellen, die das Kennwort besitzen muss. Ab SAP NetWeaver 6.40 ist der System-Defaultwert 6. > ZUSAMMENSETZUNG DES KENNWORTES Die Parameter login / min_password_letters, login / min_password_digits, und login / min_password_ specials erlauben bis einschließlich SAP NetWeaver 6.40 eine Festlegung der Mindestanzahl von alphabetischen Zeichen, Ziffern und Sonderzeichen im Kennwort. Groß- und Kleinschreibung ist dabei unbedeutend. Nach SAP NetWeaver 6.40 können alle Unicode-Zeichen verwendet werden und das System berücksichtigt dabei auch Groß- / Kleinschreibung. Empfohlene Parameter-Werte für die drei Parameter: „1“ (Die Mindestanzahl von Zeichen, Ziffern und 4 Umsetzung der Anforderungen aus §9 BDSG und Anlage: technisch-organisatorische Maßnahmen > > > > > > > > Seite 72 > Sonderzeichen beträgt 1 Stelle.) ACHTUNG: bei internationalen Installationen ist wegen der unterschiedlichen Tastaturbelegungen ggf. auf die Anforderung an ein Sonderzeichen zu verzichten. MINDESTANZAHL KLEINER UND / ODER GROSSER ZEICHEN IM KENNWORT Über die Parameter login / min_password_lowercase und login / min_password_uppercase kann ab SAP NetWeaver 6.40 die Mindestanzahl der kleinen und / oder großen Zeichen im Kennwort gesteuert werden. Empfohlene Parameter-Werte für login / min_password_lowercase und login / min_password_ uppercase: „1“ WARTEZEIT FÜR EINEN KENNWORTWECHSEL Bis einschließlich SAP NetWeaver 6.40 konnte ein Benutzer nur einmal am Tag sein Kennwort wechseln. Danach kann mit dem Parameter login / password_change_waittime die Wartezeit auf mehr Tage erhöht werden. Empfohlene Parameter-Wert für login / password_change_waittime: „1“ KENNWORTHISTORIE Bis SAP NetWeaver 6.40 prüft das SAP-System, ob ein neues Kennwort mit den 5 vergangenen Kennwörtern des Benutzers identisch ist. Ist dies der Fall, weist das System das neue Kennwort ab. Ab SAP NetWeaver 6.40 kann über den Parameter login / password_history_size die Kennworthistorie auf eine Übereinstimmung mit den letzten 100 Kennworten erweitert werden. Empfohlene Parameter-Wert für login / password_history_size: „12“ MINDESTUNTERSCHIED ZUM VORHERIGEN KENNWORT Ab Web AS 6.10 hat der Sicherheitsadministrator die Möglichkeit, über den Parameter login / min_ password_diff festzulegen, wie viel Zeichen sich vom alten zum neuen Kennwort unterscheiden müssen. Empfohlene Parameter-Wert für login / min_password_diff: „3“ KOMPATIBILITÄT EINES KENNWORTES ZU EINER GEÄNDERTEN KENNWORTREGEL Ab SAP NetWeaver 6.40 kann mit dem Parameter login / password_compliance_to_current_policy festgelegt werden, dass ein in Gebrauch befindliches Kennwort auf die Verträglichkeit mit den geänderten Kennwortregeln überprüft und ggf. eine Kennwortänderung erzwungen wird. Empfohlene Einstellung: 1 (Aktivieren) VERFALLSDAUER DES KENNWORTES Der Parameter login / password_expiration_time bestimmt das Intervall für den Kennwortwechsel bei Dialoganmeldung und ITS-Services, die die Flowlogic verwenden. Empfohlener Parameter-Wert: „90“ oder weniger. (Nach maximal 90 Tagen muss der Benutzer sein Kennwort ändern.) VERFALLSDAUER EINES NICHT GEBRAUCHTEN KENNWORTES Ab SAP NetWeaver 6.40 kann mit dem Parameter login / password_max_idle_productive die Verfallsdauer eines vom Benutzer vergebenen Kennworts in Tagen festgelegt werden. Empfohlener Parameter-Wert login / password_max_idle_productive: „30“ VERFALLSDAUER EINES INITIALKENNWORTES Ab SAP NetWeaver 6.40 kann mit dem Parameter login / password_max_idle_initial die Verfallsdauer eines vom Administrator vergebenen Initialkennwortes in Tagen festgelegt werden. Empfohlener Parameter-Wert login / password_max_idle_initial: „8“ VERBOTENE KENNWÖRTER Über die genannten Einstellungen hinaus können in der Tabelle USR40 Kennwörter definiert werden, die von der Benutzung ausgeschlossen werden (z. B. Ausschluss von Trivialkennwörtern oder Tastaturkombinationen). LEITFADEN DATENSCHUTZ FÜR SAP ERP 6.0 STAND 30.05.2008, © DSAG e. V. > WEITERE ANMELDEVARIANTEN Je nach Releasestand gibt es neben der kennwortbasierten Anmeldung weitere Anmeldevarianten, wie z. B.: > Zertifikationsanmeldungen über den Browser und den Webserver > SAP-Anmeldeticket (z. B. bei Nutzung des SAP NetWeaver Portals) > NT-Domainanmeldung (NTLM) > PAS (Pluggable Authentication Services) > Single Sign On > BEENDEN DER SAP-SITZUNG Der Parameter login / fails_to_session_end steuert, nach wie vielen Fehlversuchen der Anmeldung die SAP-Session beendet wird. Das automatische Beenden der Sitzung wird als ein fehlgeschlagener Anmeldeversuch registriert. Empfohlener Parameter-Wert: „3“ (Nach 3 Fehlversuchen wird die Sitzung beendet.) > MÖGLICHE ANMELDEVERSUCHE Der Parameter login / fails_to_user_lock steuert, nach wie vielen Anmeldeversuchen der Benutzer gesperrt wird. Empfohlener Parameter-Wert: „5“ (Nach 5 Anmeldeversuchen wird der Benutzer gesperrt.) > ENTSPERRUNG UM MITTERNACHT Ist der Wert für den Parameter login / failed_user_auto_unlock auf „1“ gesetzt, so werden Benutzer, die aufgrund von Falschanmeldungen gesperrt wurden, um Mitternacht entsperrt. Empfohlener Parameter-Wert: „0“ (Es erfolgt kein automatisches Entsperren um Mitternacht.) > AUTOMATISCHES ABMELDEN BEI INAKTIVITÄT Der Parameter rdisp / gui_auto_logout steuert, nach welcher Zeitspanne in Sekunden ein automatisches Abmelden erfolgt. Bei der automatischen Abmeldung eines Benutzers gehen nicht gespeicherte Daten verloren, sodass das Risiko des Datenverlustes bei einem „harten“ Abmelden besteht. Empfohlener Parameter-Wert: „0“ (Es erfolgt kein automatisches Abmelden durch das SAP ERP-System. Anstatt der SAP-seitigen automatischen Abmeldung mit dem Risiko des Datenverlustes sollte ein SAPfremder Bildschirmschutz mit Kennwort normalerweise nach 15 Minuten aktiviert werden.) Seite 73 Wie der Vorgang der Anmeldung am System durch Parameter gesteuert wird, ist auch die Berechtigungsprüfung bei der Arbeit mit dem SAP ERP-System von der Einstellung in Profilparametern abhängig. Die nachfolgend aufgeführten empfohlenen Einstellungen beziehen sich wiederum auf einen Grundschutz. Folgende zentrale Parameter sind hier zu nennen: > AUSSCHALTEN VON BERECHTIGUNGSPRÜFUNGEN Durch den Parameter auth / no_check_in_some_cases können Berechtigungsprüfungen unterdrückt werden. Die von SAP vorgeschlagene Anzahl von Berechtigungsprüfungen kann mit Hilfe der Transaktion SU24 reduziert werden. Dies setzt voraus, dass der Parameter mit „Y“ für das Ausschalten von Berechtigungsprüfungen eingestellt ist. Bei Verwendung des Profilgenerators wird der Wert „Y“gefordert. Empfohlener Parameter-Wert: „N“ bzw. „Y“ bei Verwendung des Profilgenerators (Berechtigungsprüfungen werden mit „N“ nicht ausgeschaltet. Bei der Einstellung „Y“ sollte zur Wahrung des Zugriffsschutzes regelmäßig überwacht werden, ob Berechtigungsprüfungen deaktiviert wurden. Hierzu kann die Tabelle USOBX_C und das Vorgehen gemäß Kapitel 4.2.1.5.5 verwendet werden. > Berechtigungsprüfung bei RFC Durch den Parameter auth / rfc_authority_check wird festgelegt, ob Berechtigungsprüfungen bzgl. Remote Function Call (RFC) gegen das Berechtigungsobjekt S_RFC erfolgen. 4 Umsetzung der Anforderungen aus §9 BDSG und Anlage: technisch-organisatorische Maßnahmen Empfohlener Parameter-Wert: „1“ (Die Berechtigungsprüfung für RFC ist aktiv.) > BERECHTIGUNGSPRÜFUNG ZU ABAP-SPRACHELEMENTEN Durch den Parameter auth / system_access_check_off können automatische Berechtigungsprüfungen bei bestimmten ABAP-Sprachelementen ausgeschaltet werden. Diese Sprachelemente sind z. B. Dateioperationen, Aufruf von Kernelfunktionen oder CPIC-Aufrufe. Empfohlener Parameter-Wert: „0“ (Die Berechtigungsprüfung zu ABAP-Sprachelementen ist aktiv.) 4.2.1.1.2 RISIKEN UND ZU ERGREIFENDE MASSNAHMEN Um dem Risiko der unzulässigen Zugriffe auf das SAP ERP-System zu begegnen und die grundsätzlichen Schutzmechanismen der im SAP ERP-System zur Verfügung gestellten Instrumente zum Berechtigungskonzept zu aktivieren, sind folgende Maßnahmen geeignet: > Definition der Soll-Werte für die Profilparameter und der „verbotenen“ Kennwörter auf der Basis eines unternehmensindividuellen Sicherheitskonzeptes > Anpassen der Werte zu den Profilparametern (Transaktionen RZ10, RZ11) > Pflege der Tabelle der „verbotenen“ Kennwörter (Tabelle USR40) > Regelmäßige Überwachung der Parametereinstellungen (Report RSPARAM oder mit Hilfe des Audit Information Systems; Transaktion TU02 zur Anzeige der Änderungen) > Regelmäßige Überwachung der Tabelle der „verbotenen Kennwörter“ (Transaktion SE17 (Data Browser) für die Tabelle USR40 oder mit Hilfe des Audit Information Systems ) Ergänzend oder alternativ sind – in Abhängigkeit von der gesamten IT-Architektur, in die ein SAP ERPSystem eingebunden ist – weitere und auch externe Sicherheitsprodukte empfehlenswert. Solche sind z. B. SNC (Secure Network Communications – Authentication) oder bei der Verwendung von WebFrontends sogenannte X.509 Client Certificates. Für SNC steht auf dem Service-Marktplatz ( http://www.service.sap.com/swdc ) → Download → SAP Cryptographic Software die Cryptographic Library zum Download zur Verfügung, dabei ist auch der SAP-Hinweis 397175 zu beachten. 4.2.1.2 STANDARDBENUTZER Es gibt im SAP ERP-System insgesamt vier Standardbenutzer, deren Funktion im Folgenden vorgestellt werden. Im Rahmen der zu ergreifenden organisatorisch-technischen Maßnahmen sind diese Standardbenutzer besonders zu schützen. 4.2.1.2.1 SAP* Seite 74 Der Benutzer SAP* ist der von SAP fest codierte Initialuser und somit für die Installationsphase mit allen Rechten ausgestattet. Nach erstmaliger Anmeldung (Initialkennwort vgl. SAP NetWeaver Sicherheitsleitfaden) im SAP-System muss ein neuer Benutzer (eindeutige namentliche Zuordnung) mit umfassenden Berechtigungen angelegt werden, der für die weiteren Administrationsaufgaben verantwortlich ist. Auch wenn weiterführende Aktivitäten des Benutzers SAP* nicht erforderlich sind, darf SAP* nicht gelöscht werden, da ansonsten, sofern keine weiteren technischen Maßnahmen ergriffen werden, jeder andere Benutzer sich als SAP* mit dem Standardkennwort anmelden kann. Bei dieser Anmeldung erhält SAP* dann auch wieder die mit diesem Benutzerstammsatz verbundenen besonderen Systemrechte. Daher empfiehlt SAP, aus Sicherheitsgründen dem Benutzer SAP* alle Berechtigungen zu entziehen bzw. die Berechtigungen auf reine Anzeigefunktionalitäten zurückzusetzen. Weiterhin sollte SAP* der Benutzergruppe „SUPER“ zugeordnet werden, um zu verhindern, dass dieser User leichtfertig gelöscht werden kann. 4.2.1.2.2 SAPCPIC Der Benutzer SAPCPIC ist ein eingerichteter Standarduser der SAP. Er kann nicht zur Anmeldung im Dialog verwendet werden, erlaubt aber den Aufruf einiger Programme und Funktionsbausteine im SAP ERPSystem. Er wird benötigt, um Performance-Daten zu sammeln, externe Hintergrundprogramme zu starten und Werte für das Computer Center Management System (CCMS) zurückzuliefern. Als Schutzmaßnahme kann neben der Änderung des Standardkennworts auch die Sperrung des Benutzers erwogen werden. Bei Durchführung dieser Maßnahmen sollte SAP-Hinweis 29276 beachtet werden. Grundsätzlich sollten CPIC-Benutzer, auch wenn eine Anmeldung im Dialog nicht möglich ist, über funktionsbezogenen Rollen / Profile verfügen. LEITFADEN DATENSCHUTZ FÜR SAP ERP 6.0 STAND 30.05.2008, © DSAG e. V. SAP* kann nämlich physisch nicht gelöscht werden. Wenn jemand z. B. über die SU01 SAP* löscht, erscheint dieser zwar nicht mehr in der Benutzerliste, existiert aber trotzdem noch weiter im System. Werden die vorgenannten Maßnahmen nicht ergriffen, kann eine Neuanmeldung über folgenden Parameter unterbunden werden: LOGIN / NO_AUTOMATIC_USER_SAPSTAR mit dem Wert „1“ (automatischer Benutzer SAP* ist deaktiviert) Ab SAP NetWeaver 7.0 wurde der Defaultwert des Profilparameters auf 1 geändert, damit ist der Benutzer SAP* automatisch deaktiviert. 4.2.1.2.3 DDIC Neben SAP* ist der Benutzer DDIC durch SAP definiert. Der Benutzer DDIC wird für die Pflege des ABAP Dictionary und der Softwarelogistik verwendet. Daher sind auch für diesen Benutzer weitreichende Systemrechte hinterlegt, die über die in Benutzerprofilen definierten Rechte hinausgehen. DDIC wird im Rahmen der Installation nur in den Mandanten 000 und 001 erstellt (Initialkennwort vgl. SAP NetWeaver Sicherheitsleitfaden). Für andere Mandanten muss der Benutzer DDIC, sofern erforderlich, angelegt werden. Da es sich bei DDIC auch um einen Benutzer handelt, der Sonderrechte besitzt und bei dem eine eindeutige personenbezogene Zuordnung i. d. R. erschwert ist, unterliegt seine Nutzung auch besonderen Anforderungen hinsichtlich der Nachvollziehbarkeit der durchgeführten Aktivitäten. Auch für den Benutzer DDIC ist das Profil SAP_ALL aus Datenschutzsicht nicht zulässig. Zur Ausübung der erforderlichen Aktivitäten (z. B. Starten und Stoppen von Tasks im Rahmen des Systemmonitorings) sollten funktionsbezogene Profile / Rollen erstellt werden. Weiterhin sind organisatorische Festlegungen zu treffen, über die eine personenbezogene Nutzung (Eindeutigkeit der Verantwortung) sichergestellt werden kann. Um den Benutzer DDIC zu schützen, muss sein Standardkennwort geändert werden. Er muss gesperrt werden, solange er nicht benutzt wird. Allerdings darf weder der Benutzer noch seine Profile gelöscht werden. DDIC wird für bestimmte Aufgaben bei der Installation und bei Upgrades, für die Softwarelogistik und das ABAP Dictionary benötigt. Das Löschen von DDIC führt zu Funktionsverlusten in diesen Bereichen. 4.2.1.2.4 EARLYWATCH Seite 75 Der User EARLYWATCH ist der Dialogbenutzer für den EarlyWatch-Service im Mandanten 066. Mit diesem Benutzer arbeiten die EarlyWatch-Experten der SAP; er wird für die EarlyWatch-Funktionen (Monitoring und Performance) benötigt. 4 Umsetzung der Anforderungen aus §9 BDSG und Anlage: technisch-organisatorische Maßnahmen Zum Schutz dieses Benutzers vor unberechtigtem Zugriff ist das Initialkennwort zu ändern. Weiterhin sollten auch hier technische und organisatorische Maßnahmen ergriffen werden, über die sichergestellt ist, dass ausschließlich Funktionen ausgeführt werden, die für die Nutzung dieses Benutzers vorgesehen sind. 4.2.1.2.5 BATCH USER Batch User sind grundsätzlich als technische User einzurichten. Sie sind sämtlichen relevanten Verfahren zuzuordnen. Zusätzlich sind diese jeweils auf die notwendigen Berechtigungen einzuschränken. 4.2.1.2.6 RISIKEN UND ZU ERGREIFENDE MASSNAHMEN Um grundsätzlich dem Risiko der unzulässigen Zugriffe auf das SAP ERP-System zu begegnen, sind spezielle technische und organisatorische Maßnahmen zu ergreifen, über die sichergestellt ist, dass eine unberechtigte Kenntnisnahme, bzw. versehentliche / absichtliche Manipulation von Daten unterbunden wird. Dies gilt auch und vor allem in Bezug auf Sonderbenutzer. Folgende Maßnahmen sollten ergriffen werden: > Erstellung funktionsbezogener Rollen / Profile für die o. g. Benutzer > Sperrung von Benutzern, die im Tagesgeschäft nicht benötigt werden, bzw. nicht aktiv sind > Setzen der Systemparameter (vgl. z. B. Unterbindung der Anmeldung mit dem Benutzer SAP*) zur Unterbindung unzulässiger Anmeldungen > Regelmäßige Überwachung der Aktivitäten der vorgenannten Benutzer > Festlegung / Erstellung von Verfahrensanweisungen zur Handhabung der Sonderbenutzer zur Unterstützung der technischen Maßnahmen 4.2.1.3 BENUTZERBERECHTIGUNGSKONZEPT: AUSGEWÄHLTE BERECHTIGUNGSOBJEKTE Im Folgenden werden wichtige Berechtigungsobjekte aus dem Modul HCM und der Basis behandelt. Die komplette Dokumentation der Berechtigungsobjekte ist im Profilgenerator (PFCG) durch Doppelklick auf das Berechtigungsobjekt mit der Transaktion SU03 bzw. über das Benutzerinformationssystem (Transaktion SUIM) zu erhalten. 4.2.1.3.1 BERECHTIGUNGSOBJEKTE IM HCM Seite 76 Das Berechtigungsobjekt P_ORGIN (HR: Stammdaten) wird im Rahmen der Berechtigungsprüfung für Personaldaten (Stamm- und Zeitdaten) verwendet. Eine Prüfung findet grundsätzlich statt, wenn HR-Infotypen bearbeitet werden sollen. Wesentlich sind hierbei die organisatorische Zuordnung des Mitarbeiterstammes, die Sicht auf Daten (Infotypen) und der Berechtigungslevel. Das Berechtigungsobjekt besteht aus folgenden Feldern: AUTHC Berechtigungslevel INFTY Infotyp SUBTY Subtyp PERSA Personalbereich PERSG Mitarbeitergruppe PERSK Mitarbeiterkreis VDSK1 Organisationsschlüssel Weiterhin sind hinsichtlich des Berechtigungslevels (vgl. bzgl. weiteren Details die Dokumentation des LEITFADEN DATENSCHUTZ FÜR SAP ERP 6.0 STAND 30.05.2008, © DSAG e. V. Berechtigungsobjekts) u. a. folgende Werte von Bedeutung: R Lesen W Schreiben M Lesen bei Eingabehilfen (Matchcode). (Empfehlung: Man sollte nie nur W oder nur R vergeben; sonst erhalten die Anwender keine Suchhilfe (früher Matchcodesuche) und müssen immer direkt die Personalnummer eingeben.) S gesperrt schreiben, entsperren, sofern der letzte Änderer des Satzes nicht der aktuelle Benutzer ist. E gesperrt schreiben D ändern des Sperrkennzeichens * alle Operationen Neben dem Berechtigungsobjekt P_ORGIN gibt es noch 4 weitere Berechtigungsobjekte, die ggf. zusätzlich oder alternativ beim fachseitigen Zugriff auf Personalstammdaten geprüft werden. Diese sind: > P_ORGINCON HR: Stammdaten mit Kontext > P_ORGXX HR: stammdatenerweiterte Prüfung > P_ORGXXCON HR: stammdatenerweiterte Prüfung mit Kontext > P_PERNR HR: Stammdaten-Personalnummernprüfung Die Berechtigungsobjekte P_ORGINCON und P_ORGXXCON erlauben die zusätzliche Prüfung eines strukturellen Berechtigungsprofils aus der Tabelle T77UA. Dagegen ist das Berechtigungsobjekt P_PERNR speziell zur Einschränkung des Zugriffs auf eine Personalnummer (im Falle der ESS-Szenarien) oder des Ausschlusses der Pflege einer Personalnummer (um die Pflege der eigenen Daten zu untersagen). Zusätzlich zu den oben genannten Berechtigungsobjekten für die HCM-Stammdaten ist für die Stammdatenpflege eine Berechtigung für die jeweilige Transaktion, z. B. PA30 (Personalstamm pflegen), erforderlich. Außerdem ist zu berücksichtigen, dass ggf. weitere Berechtigungsobjekte (bspw. HR: Bewerber oder FI: Reiseplanung) zu Prüfzwecken herangezogen werden sollten (für weitere Details siehe Dokumentation der SAP-Berechtigungsobjekte). 4.2.1.3.2 BERECHTIGUNGSOBJEKT P_ABAP Seite 77 Für den Schutz des Zugriffs auf Reports sind in SAP zwei Berechtigungsobjekte vorgesehen. Zum einen das Objekt S_PROGRAM (ABAP: Programmablaufprüfungen, Objektklasse BC_C) und zum anderen das Objekt HR: Reporting P_ABAP. Über das Objekt S_PROGRAM wird zunächst grundsätzlich gesteuert, ob und auf welche Reports zugegriffen werden kann, sofern der Benutzer eine Zugriffsberechtigung zu der Berechtigungsgruppe des Reports (siehe unten unter Kapitel 4.2.1.5.4) besitzt. Über das Objekt P_ABAP wird gesteuert, auf welche Weise die Objekte: > HR: Stammdaten (P_ORGIN) > HR: stammdatenerweiterte Prüfung – (P_ORGXX) > strukturelle Berechtigungsprüfung in spezifischen Reports zur Prüfung der Berechtigungen für HCM-Infotypen verwendet werden. Durch eine entsprechende Aussteuerung der Felder: > REPID (Reportname) > COARS (Vereinfachungsgrad der Berechtigungsprüfung) können v. a. Infotypberechtigungen übersteuert, d. h. aus der Prüfung herausgenommen werden. Hintergrund für die Erstellung dieses Berechtigungsobjektes durch die SAP ist eine erhöhte Verarbeitungs- 4 Umsetzung der Anforderungen aus §9 BDSG und Anlage: technisch-organisatorische Maßnahmen geschwindigkeit durch die „Ausschaltung“ von weiteren Berechtigungsprüfungen. Grundsätzlich ist somit die Ausprägung dieses Berechtigungsobjektes kritisch zu hinterfragen, um sicherzustellen, dass keine unberechtigte Kenntnisnahme personenbezogener Daten über das Reporting erfolgen kann. 4.2.1.3.3 BERECHTIGUNGSOBJEKT P_TCODE Das Berechtigungsobjekt P_TCODE stellt ein anwendungsspezifisches Berechtigungsobjekt dar, das ein Vorläufer des Berechtigungsobjektes S_TCODE war. Über die Ausprägung des Berechtigungsobjektes P_TCODE (HR: Transaktionscode) kann der Zugriff auf verschiedene HCM-Transaktionen geschützt werden. Dabei ist zu beachten, dass dieses Objekt nicht bei jeder HCM-Transaktion genutzt wird, sodass zusätzlich das Objekt S_TCODE verwendet werden muss. Als Anhaltspunkt, welche Transaktionen über die Ausprägung des Objektes P_TCODE geschützt werden, können die Tabellen USOBT und USOBX verwendet werden. Sie werden mit der Transaktion SE17 und der Angabe „P_TCODE“ für das Objekt ausgewertet. 4.2.1.3.4 BERECHTIGUNGSOBJEKT S_TCODE Über das Berechtigungsobjekt S_TCODE wird beim Aufruf von Transaktionen geprüft, ob der Benutzer zur Ausführung der angewählten Funktion berechtigt ist. Zu diesem Berechtigungsobjekt ist das Feld Transaktionscode (TCD) definiert. Durch eine funktionsbezogene Ausprägung dieses Berechtigungsobjektes ist es somit auf einer ersten Stufe möglich, Zugriffschutzmaßnahmen abzubilden. Sofern eine differenzierte Ausprägung dieses Objektes nicht vorgenommen wird, werden im weiteren Verlauf von Berechtigungsprüfungen die modul- bzw. funktionsspezifischen Objekte herangezogen. Eine entsprechende Ausprägung aller miteinander korrespondierenden Objekte ist demzufolge erforderlich, um sicherzustellen, dass die Anforderungen des BDSG hinreichend abgedeckt sind. Mithilfe der Transaktionen SE38, SA38 und START_REPORT ist es möglich, die meisten im Standard verfügbaren Reports auszuführen, ohne dass eine Prüfung auf eine entsprechende Berechtigung erfolgt. Dies kann über die in Abschnitt 4.2.1.5.4 beschriebenen Schutzmaßnahmen verhindert werden. Die Transaktion sub % sollte nicht an Benutzer vergeben werden. Mit dieser Transaktion lassen sich beliebige Transaktionen durch den Benutzer starten. Dabei wird nicht überprüft, ob der Benutzer über die Berechtigungen zum Starten der entsprechenden Transaktionen verfügt (siehe SAP-Hinweis 842915). Mit der sub % lassen sich auch Reports ausführen, allerdings findet hier die Prüfung auf die Berechtigungsgruppe statt. 4.2.1.3.5 TABELLE TSTCA In der Tabelle TSTCA sind sämtliche Transaktionen mit zusätzlichen Prüfobjekten hinterlegt. Die Tabelle kann mit Hilfe der Transaktion SE17 ausgewertet werden. Die Pflege der Tabelle unterliegt, da hier mandantenunabhängige Eintragungen gepflegt werden, den Mechanismen des CTS / CTO (Change Transport System / Change Transport Organizer). Seite 78 In der Tabelle wird die „Eingangsprüfung hinterlegt“. Dabei wird kontextfrei geprüft, ob das Objekt mit den ausgeprägten Werten im Benutzerpuffer vorhanden ist. Eine sachverhaltliche Prüfung (Aktivität in Bezug auf ein Merkmal) findet im Programmlauf statt. In der Tabelle USOBT kann die Prüfung für 4.2.1.3.6 UMWANDLUNG VON REPORTS IN TRANSAKTIONEN SAP bietet die Möglichkeit, auf zwei verschiedene Arten Reports Transaktionen zuzuordnen. Die erste wird automatisch durchgeführt, wenn der Report in ein Bereichsmenü oder in das Menü einer Rolle eingegliedert wird. Allerdings besteht zwischen dem Report und dem Transaktionsnamen keine sprechende Verbindung, da SAP die Transaktionen laufend durchnummeriert (Aufbau S_XXX_xxxxxxxx). Daher bietet sich die zweite Art an: Reports werden dabei bei einer eigenerstellten Transaktion hinterlegt und durch den Aufruf dieser Transaktion gestartet. Bei beiden Methoden ist zu beachten, dass der Benutzer die Reports auch weiterhin über das „normale“ Reporting starten kann, wenn er Rechte für die Transaktionen wie SA38 oder SE38 besitzt. Das Starten ist auch indirekt aus SE80 und SE84 und verschiedenen weiteren Transaktionen möglich. a Aus datenschutzrechtlicher Sicht ist in diesem Zusammenhang eine Konzeption zum Schutz der einzelnen Reports zu erarbeiten (Berechtigungskonzept S_PROGRAM, Verwaltungsreport RSCSAUTH) und b zu hinterfragen, ob und inwieweit über die dargestellten Möglichkeiten ggf. Berechtigungsprüfungen unterlaufen werden können. LEITFADEN DATENSCHUTZ FÜR SAP ERP 6.0 STAND 30.05.2008, © DSAG e. V. Objekte ausgeschaltet werden, dies gilt aber nicht für HCM und Basisobjekte. Zu beachten ist, dass Zugriffsberechtigungsprüfungen umgangen werden können, indem der AuthorityCheck (Berechtigungsprüfung) in den der Transaktion zugrunde liegenden ABAP-Programmen ausgeschaltet wird. Berechtigungen für die Transaktionen SA38 (ABAP Programmausführung) und SE38 (ABAP Editor) sollten an die Benutzer der Fachabteilungen nicht vergeben werden. Stattdessen empfiehlt es sich, für die freigegebenen Reports Transaktionscodes zu generieren. Den einzelnen Benutzern ist der Zugriff auf diese Transaktionscodes über das Benutzermenü zu ermöglichen (Berechtigungsobjekt S_TCODE). 4.2.1.3.7 BERECHTIGUNGSOBJEKT S_TABU_DIS, S_TABU_CLI UND S_TABU_LIN Über das Berechtigungsobjekt S_TABU_DIS ist der Zugriff auf die Tabellenpflege – mit Transaktionen wie z. B. SE16, SE16N, SE17, SM30 bis SM34 – und über das Berechtigungsobjekt S_TABU_CLI ist der Zugriff auf die mandantenübergreifende Tabellenpflege gesteuert. Zusätzlich zu einer entsprechenden Ausprägung dieser genannten Objekte sind Transaktionsberechtigungen zur Tabellenpflege (vgl. S_TCODE) erforderlich. Das Berechtigungsobjekt S_TABU_DIS besteht aus den Feldern Aktivität und Berechtigungsgruppe. Über die Ausprägung des Feldes Aktivität kann die Art des Zugriffs auf Tabellen (anzeigen oder ändern) gesteuert werden. Das Feld Berechtigungsgruppe dient zur Einschränkung des Zugriffs auf bestimmte Tabellen. Das Berechtigungsobjekt S_TABU_CLI besteht aus dem Feld Kennzeichen für mandantenunabhängige Pflege. Seite 79 Das Berechtigungsobjekt S_TABU_LIN definiert Berechtigungen für die Anzeige oder Pflege von Tabelleninhalten. Das Objekt ergänzt die Berechtigungsobjekte S_TABU_DIS und S_TABU_CLI: Während S_TABU_DIS auf der Ebene von Customizing-Tabellen oder Pflegeviews wirkt, kann man mit S_TABU_LIN den Zugriff auf einzelne Tabellenzeilen regeln. Voraussetzung für die Verwendung des Berechtigungsobjekts ist die Existenz von Organisationskriterien. Organisationskriterien stehen für betriebswirtschaftliche organisatorische Einheiten (z. B. ein Land oder ein Werk) und stellen eine Verbindung zwischen Tabellen-Schlüsselfeldern und den Berechtigungsfeldern von S_TABU_LIN her. Sie werden innerhalb des Customizings (IMG-Pfad Basis → Systemadministration → Benutzer und Berechtigungen → 4 Umsetzung der Anforderungen aus §9 BDSG und Anlage: technisch-organisatorische Maßnahmen Zeilenbezogene Berechtigungen → Organisationskriterien definieren) definiert. Eine Berechtigung auf Zeilenebene wirkt nur dann, wenn das zugehörige Organisationskriterium im betreffenden Mandanten eingeschaltet ist (Basis → Systemadministration → Benutzer und Berechtigungen → Zeilenbezogene Berechtigungen → Organisationskriterien aktivieren). An dieser Stelle wird empfohlen, die Transaktionen SE16 / SE17 nur sehr eingeschränkt an Benutzer zu vergeben. Falls eine Vergabe erfolgt, ist aus datenschutzrechtlicher Sicht darauf zu achten, dass zur Vermeidung eines unzulässigen Zugriffs auf personenbezogene Daten mittels der Tabellenanzeige SE16 / SE17 auf eine restriktive Vergabe des Zugriffs auf Berechtigungsgruppen solcher Tabellen (z. B. den Infotypen in den PATabellen) geachtet wird. Eine Zuordnung von Tabellen zu Berechtigungsgruppen kann über die Transaktion SE17 und Angabe der Tabelle TDDAT abgerufen werden. 4.2.1.3.8 BERECHTIGUNGSOBJEKT S_TOOLS_EX Über das Berechtigungsobjekt S_TOOLS_EX (Objektklasse BC_A) können Berechtigungen vergeben werden, die zur Anzeige fremder Statistikaufzeichnungen bei der Nutzung von Monitoring-Tools dienen. Dabei enthält dieses Objekt ein Feld (AUTH), über das Berechtigungsnamen vergeben werden können. Durch den Eintrag S_TOOLS_EX_A wird der Zugriff auf fremde Statistiken möglich. Um zu verhindern, dass hier eine Leistungs- und Verhaltenskontrolle ermöglicht wird, sollte dieser Zugriff nur äußerst restriktiv vergeben werden. Auswertungen über Benutzerverhalten sind nur in begründeten und abgestimmten Ausnahmefällen zulässig. Die Mitbestimmungsrechte der Arbeitnehmervertretung sind bei der Vergabe dieser Berechtigung besonders zu beachten. 4.2.1.3.9 BERECHTIGUNGSOBJEKT S_SCD0 Das Berechtigungsobjekt S_SCD0 (Änderungsbelege, Objektklasse BC_Z) ermöglicht den Zugriff auf Änderungsbelege und Änderungsbelegobjekte. Änderungsbelege werden z. B. bei Stammdaten- und Benutzerstammsatzänderungen erzeugt. Änderungsbelege (Stammdaten) gehören zu den nach § 257 HGB aufbewahrungspflichtigen Unterlagen (Dauerbelege). Im SAP besteht die Möglichkeit über die entsprechende Ausprägung des Berechtigungsobjektes S_SCD0 (vgl. Benutzerberechtigungskonzept), Änderungsbelege und -objekte zu pflegen (= zu verändern) bzw. zu löschen und somit direkten Einfluss auf die Protokollierung zu nehmen. Die Mitbestimmungsrechte der Arbeitnehmervertretung sind bei der Vergabe der Berechtigung zum Anzeigen der Änderungsbelege besonders zu beachten. 4.2.1.3.10 OBJEKTE ZUR BENUTZER- UND BERECHTIGUNGSPFLEGE (S_USER_XXX) Seite 80 Die Berechtigungsobjekte zur Benutzer- und Berechtigungspflege (vgl. im Einzelnen unter Kapitel 4.2.1.6.1) erlauben eine differenzierte Gestaltung des Prozesses der Benutzereinrichtung, -pflege usw. sowie der Vergabe der gewünschten Berechtigungen an die Benutzer. Unter datenschutzrechtlichen Gesichtspunkten ist besonders darauf zu achten, dass deren Ausprägungen sorgfältig vorgenommen werden und ausschließlich diejenigen Personen Zugriff bekommen, die hierzu autorisiert werden sollen. SAP bietet die Möglichkeit, die unterschiedlichsten Auswertungen per Download oder den XXL-Listviewer aus der „gesicherten SAP-Umgebung“ auf den PC zu übertragen und dort ohne zusätzliche Kontrollen weiterzuverarbeiten. Grundsätzlich sind alle Daten, die aufgrund der an den Benutzer vergebenen Berechtigungen am Bildschirm angezeigt werden, auch auf den PC übertragbar. Die Funktionen des XXL-Listviewers können derzeit nur eingeschränkt über das Berechtigungsobjekt S_OLE_CALL geschützt werden. Zum Schutz der Downloadfunktionalität sieht SAP das Berechtigungsobjekt S_GUI vor. Zu diesem Objekt ist derzeit das Feld „Aktivität“ definiert. Der Wert „61“ berechtigt dazu, alle Listen, die man am Bildschirm anzeigen kann, als lokale Datei zu sichern. Es lassen sich über einen User-Exit weitere Berechtigungsprüfungen (z. B. auf gestartete Reports oder Transaktionen) hinzufügen. Siehe auch SAP-Hinweise 28777, 210733 und 510399. Berechtigungsobjekt S_SPO_DEV Über das Berechtigungsobjekt S_SPO_DEV können die Berechtigungen zum Drucken auf namentlich vorgegebenen Druckern vergeben werden. Durch eine generische Vergabe von Druckernamen kann auf diese Art und Weise z. B. festgelegt werden, dass ein Benutzer des HCM-Moduls ausschließlich auf Druckern der Personalabteilung drucken kann. 4.2.1.3.12 RISIKEN UND ZU ERGREIFENDE MASSNAHMEN LEITFADEN DATENSCHUTZ FÜR SAP ERP 6.0 STAND 30.05.2008, © DSAG e. V. 4.2.1.3.11 BERECHTIGUNGSOBJEKT S_GUI UND XXL-LISTVIEWER Seite 81 Um dem Risiko eines unberechtigten Zugriffs auf personenbezogene Datenbestände vorzubeugen, ist es erforderlich, über die Ausprägung der vorgenannten Berechtigungsobjekte sicherzustellen, dass lediglich die Daten gelesen bzw. gepflegt werden können, die im Aufgabengebiet des entsprechenden Arbeitsplatzes liegen. Beim Einsatz von HCM ist somit über eine entsprechende Ausprägung des Benutzerberechtigungskonzeptes sicherzustellen, dass der Zugriff auf die o. g. Objekte sowie alle anderen Objekte der Klasse Personalwesen restriktiv und unter Funktionstrennungsgesichtspunkten erfolgt. Weiterhin sollte der Zugriff auf alle Infotypen äußerst restriktiv gehandhabt werden. Somit ist insbesondere sicherzustellen, dass: > technische und organisatorische Maßnahmen geschaffen werden, die den ändernden und löschenden Zugriff auf Änderungsbelege verwehren. Hier sind v. a. auch unerwünschte Zugriffsmöglichkeiten über Reports, z. B. RSCDOK99 zu verhindern > der Download von Daten nur in zulässiger Weise erfolgt, d. h., es muss sichergestellt sein, dass eine hinreichende Ausprägung des Berechtigungskonzeptes lediglich einen funktionsbezogenen Zugriff auf Daten ermöglicht > Zweckentfremdung der Daten über Download und / oder XXL-Listviewer und anschließende Verarbeitung zu datenschutzrechtlich nicht zulässigen Zwecken sowie unter unzulässigen Bedingungen (wie etwa mangelnder Prüfbarkeit) ausgeschlossen wird > Tabellenanzeige- und -pflegeberechtigungen über die Ausprägung des Feldes Berechtigungsgruppe hinreichend eingeschränkt werden > der Zugriff bzgl. Änderungsmöglichkeiten zu Transaktionen und Programmen äußerst restriktiv gehandhabt bzw. durch organisatorische Regeln unterbunden wird (inkl. Erstellung einer Organisationsanweisung bzgl. der Verfahrensdokumentation bei durchzuführenden Pflegemaßnahmen) > das Löschen von Änderungsbelegen grundsätzlich im Produktivsystem (Ausnahme Notfall-User) unterbunden wird bzw. nur durch die vorgesehenen Archivierungs- bzw. Reorganisationsprogramme durchgeführt wird 4 Umsetzung der Anforderungen aus §9 BDSG und Anlage: technisch-organisatorische Maßnahmen > eine restriktive Ausprägung des Feldes Berechtigungslevel im Hinblick auf den Zugriff auf HCM-Infotypen erfolgt > die Ausprägungen der Berechtigungsobjekte P_TCODE und S_TCODE sinnvoll aufeinander abgestimmt sind Sollte aufgrund der vorhandenen Personalstärke eine differenzierte, an Funktionstrennungsgesichtspunkten orientierte Ausprägung verschiedener vorgenannter Berechtigungsobjekte nicht realisierbar sein, empfiehlt es sich, über Organisationsanweisungen die Nutzung von nachgelagerten Kontrollen festzulegen. Deren Einhaltung gilt es in regelmäßigen Abständen von einer neutralen Stelle zu kontrollieren. 4.2.1.4 BENUTZERBERECHTIGUNGSKONZEPT: AUSGEWÄHLTE PROFILE Um die notwendigen Aufgaben in Bezug auf die Systemadministration durchführen zu können, sind sog. Systemadministratoren einzurichten. Diese verfügen dabei naturgemäß über weitreichende Berechtigungen. SAP sieht hierzu im Standard i. d. R. zur Nutzung im Testsystem die nachfolgenden Auslieferungsprofile vor, die jedoch unbedingt den Anforderungen im Unternehmen entsprechend angepasst werden müssen. In Notfällen, bzw. bei Put- oder Releasewechseln, muss ggf. temporär eine Vergabe von umfassenden Berechtigungen (Profilen oder Rollen) erfolgen. Dabei ist zu beachten, dass die Vergabe dieser Berechtigungen durch eine andere Person erfolgt (4-Augen-Prinzip) und eine Deaktivierung dieser Nutzer bzw. Berechtigungen außerhalb der erforderlichen Nutzungszeit gewährleistet ist. Notfallzugriffe mit kritischen Usern stellen ein zentrales Problem der Administration dar. Die Überwachung sollte neben dem Vier-Augen-Prinzip und dem Einschalten des Security Audit Logs auch ein einschlägiges Genehmigungsverfahren und eine detaillierte nachfolgende Auswertung umfassen. Die GRC Access Control (kostenpflichtige Komponente s. Kapitel 6) stellt eine entsprechende Super-User-Management-Lösung bereit. 4.2.1.4.1 PROFIL SAP_ALL Mit diesem Profil sind nahezu uneingeschränkte Zugriffe auf das gesamte System (inkl. Anwendungen) möglich. Dies beinhaltet v. a. auch den Zugriff auf die Werkzeuge der Anwendungsentwicklung. Somit kann bei der Nutzung verschiedener, in diesem Profil enthaltener Berechtigungen die BDSG-konforme Datenspeicherung und -verarbeitung genauso gefährdet werden wie die Ordnungsmäßigkeit der Buchführung. Das Profil kann bei Bedarf vom Kunden neu erzeugt werden. 4.2.1.4.2 PROFIL SAP_NEW Über das Profil SAP_NEW werden Berechtigungen für neue Berechtigungsobjekte zu bereits vorhandenen Funktionen zur Verfügung gestellt. Dabei sind die einzelnen Felder der im Profil SAP_NEW enthaltenen Objekte i. d. R. mit umfassenden Werten (*) ausgeprägt. SAP_NEW wird dabei jeweils releasebezogen mit ausgeliefert. Da die Ausprägung der in SAP_NEW enthaltenen Objekte ggf. in Verbindung mit dem im Unternehmen implementierten Berechtigungskonzept zu unerwünschten Erweiterungen der Berechtigungen führt, sollte dieses Profil in einem produktiven SAP-System keinem Anwender zugeordnet werden. 4.2.1.4.3 PROFIL P_BAS_ALL Seite 82 Auch für den Bereich HCM werden seitens SAP Standardprofile für ein Testsystem ausgeliefert. Über das Profil P_BAS_ALL (Alle Berechtigungen für Personendaten) ist ein umfassender Zugriff auf personenbezo- 4.2.1.4.4 SONSTIGE S_XXX-PROFILE Nachfolgend genannte Profile stellen auch lediglich Muster dar. Grundsätzlich ist es erforderlich, die in diesen Profilen vorliegende Ausprägung der einzelnen Berechtigungsobjekte funktionsbezogen einzuschränken. S_A.SYSTEM Dieses Profil ist für den zentralen Systemverwalter vorgesehen. Hierüber werden alle Basis-Berechtigungen vergeben (ohne Module). In diesem Profil sind auch die Berechtigungen zur Benutzeradministration enthalten. S_A.ADMIN Dieses für den Systemoperator vorgesehene Profil beinhaltet die Berechtigungen zur Anwendungsentwicklung, zur Administration der Benutzergruppe SUPER und zur Pflege der Profile der Gruppe S:A. S_A.CUSTOMIZ Dieses Profil beinhaltet die Berechtigungen, Customizing-Einstellungen durchzuführen. S_A.DEVELOP Dieses Profil ist für Anwendungsentwickler vorgesehen und mit entsprechenden Programmierberechtigungen versehen. LEITFADEN DATENSCHUTZ FÜR SAP ERP 6.0 STAND 30.05.2008, © DSAG e. V. gene Daten möglich. Darüber hinaus können auch über die Funktionalitäten der allgemeinen Tabellenanzeige Inhalte aus anderen Anwendungen angezeigt werden. Dieses Profil sollte in Produktivsystemen nicht verwendet werden. 4.2.1.4.5 ROLLEN MIT KRITISCHEN BERECHTIGUNGEN Rollen können über das Benutzerinformationssystem (Transaktion SUIM28) nach verschiedenen Kriterien analysiert werden, z. B: ‚Rollen’ → ‚nach Berechtigungsobjekt’ (z. B. P_ORGIN, HR: Stammdaten). Es erfolgt eine Anzeige der Rollen mit Berechtigungen für die HR-Stammdaten (über das Berechtigungsobjekt P_ORGIN). Ebenso kann nach Rollen mit (kritischen) Transaktionen, Berechtigungen oder Profilen gesucht werden. ‚Benutzer’ → ‚mit kritischen Berechtigungen’ (z. B. Variante SAP_RSUSR009) → Rollenname eingeben. Es erfolgt u. a. eine Anzeige der kritischen Berechtigung und der dieser Rolle zugeordneten Benutzer (Report RSUSR008_009_NEW). Anmerkung: Die SAP-Vorschläge zu kritischen Berechtigungen fokussieren kritische Berechtigungen aus technischer Sicht. Zur optimalen Nutzung dieser Reports sind die „kritischen Berechtigungen“ unbedingt kundenseitig nachzupflegen. Mit SAP GRC Access Control (kostenpflichtige Komponente) ist es möglich, die im SAP-System vergebenen Rollen und Berechtigungen zu analysieren. Kritische Berechtigungen werden auf der Basis von vordefinierten Regeln identifiziert, siehe hierzu Kapitel 6. 4.2.1.4.6 RISIKEN UND ZU ERGREIFENDE MASSNAHMEN 28 Abhängig von der Pflegequalität der Rollen kann die SUIM irreführend sein. In den Rollenauswertungen werden nur die Transaktionen ausgewertet, die über das Menü vergeben wurden; wenn im Profil das Objekt S_TCODE manuell ergänzt wurde, kann diese Transaktion in der SUIM nur über eine Suche über Objekt S_TCODE ausgewertet werden. Seite 83 Um dem Risiko der unzulässigen Zugriffe auf das SAP ERP-System zu begegnen und die grundsätzlichen Schutzmechanismen der im SAP ERP-System zur Verfügung gestellten Instrumente zum Berechtigungskonzept zu aktivieren, sollten die o. g. Profile grundsätzlich in einem Produktivsystem nicht vergeben werden. Dies ist v. a. aufgrund folgender Sachverhalte erforderlich: > Fehlende Prüfbarkeit und Nachvollziehbarkeit, z. B. durch die Nutzung der Replace-Funktion im Debugging oder dem Löschen von Änderungsbelegen (Bestandteil der Berechtigungen u. a. in SAP_ALL) 4 Umsetzung der Anforderungen aus §9 BDSG und Anlage: technisch-organisatorische Maßnahmen > Verletzung der Datenschutzanforderungen durch ein nicht angepasstes Berechtigungskonzept > Umgehung des Zugriffschutzes des SAP ERP-Systems mit Hilfe von Entwicklerrechten (insbesondere Umgehung bzw. Ausschalten des Authority-Checks) > Veränderung des Systemzustandes, z. B.: > Vergabe von Zugriffsberechtigungen an einen unberechtigten Benutzer oder für unzulässige Programme > Einrichtung nicht vereinbarter Dateien, Datenfelder oder Schlüssel > Vertuschen von Verstößen durch Änderung der Systemparameter, z. B. durch: > Verfälschen der Protokolldateien z. B. durch zeitweiliges Ausschalten der Tabellenprotokollierung. Dies erfordert aber Zugriff auf die Profilparameter, die Tabellenaktivierungsberechtigung oder die Entwicklerberechtigung > Umgehung von Zugriffsberechtigungsprüfung durch Ausschaltung der Berechtigungsprüfung Grundsätzlich ist es erforderlich, die von SAP ausgelieferten „Musterprofile“ funktionsbezogen an die Anforderungen des Unternehmens anzupassen, um so einen adäquaten und den unterschiedlichen rechtlichen Anforderungen entsprechenden Zugriffsschutz zu gewährleisten. Ausnahme von der dargestellten Anforderung kann die Zulässigkeit der Vergabe eines weitreichenden Profils an Notfall-User sein. Ein Beispiel hierfür könnte das von SAP ausgelieferte Profil SAP_ALL sein, das um die Berechtigung zum Löschen oder Deaktivieren von Protokollierungen reduziert werden sollte (Objekt S_SCD0). 4.2.1.5 BESONDERHEITEN BEI DER BERECHTIGUNGSPRÜFUNG 4.2.1.5.1 AUSSCHALTUNG / MODIFIKATION VON BERECHTIGUNGSPRÜFUNGEN Wie in Kapitel 4.2.1.1 (Identifizierung und Authentifizierung) dargestellt, können Berechtigungsprüfungen durch entsprechende Parametereinstellungen ausgeschaltet werden. Außerdem ist es möglich, die Prüfung zu einzelnen Berechtigungsobjekten im SAP ERP-System global mit Hilfe der Transaktionen SU24, SU25, SU26 auszuschalten (Ausnahme: Berechtigungsobjekte der Basis und des HCM-Moduls (beginnend mit S_xxx und P_xxx lassen sich auf diese Weise nicht global ausschalten). Die Berechtigungsprüfungen des JAVA-Stacks (UME29-Rollen) werden durch diese Transaktionen nicht global ausgeschaltet. Die Transaktionen SU25 und SU26 umfassen verschiedene Aktivitäten wie z. B. ‚Installation des Profilgenerators’ oder ‚Transport von Kundentabellen’. Das ‚globale Ausschalten von Berechtigungsobjekten’ in der SU25 / SU26 wird mit Hilfe der Transaktion AUTH_SWITCH_OBJECTS durchgeführt. Das globale Ausschalten von Berechtigungsobjekten ist aus Datenschutzsicht problematisch. Folgende Schutzmaßnahmen können ergriffen werden: > Sperren der Transaktion AUTH_SWITCH_OBJECTS mit Hilfe der Transaktion SM01 (Transaktionscodes Sperren / Entsperren) Profilparameter ‚auth / object_disabling_active’ auf den Wert „N“ setzen (um Berechtigungsprüfungen für bestimmte Berechtigungsobjekte zu unterdrücken, muss der Profilparameter auth / object_disabling_active auf den Wert „Y“ gesetzt werden). Für den Fall, dass ausnahmsweise das globale Ausschalten von einzelnen Berechtigungsobjekten erlaubt sein soll, ist mindestens die folgende Empfehlung aus der SAP-Dokumentation zu befolgen: „Zum Sichern bzw. Aktivieren von deaktivierten Berechtigungsprüfungen zu Berechtigungsobjekten wird eine Berechtigung zum Objekt S_USER_OBJ benötigt. Aus Sicherheitsgründen sollten Sie die Berechtigungen für das Sichern und das Aktivieren von deaktivierten Berechtigungsprüfungen zu Berechtigungsobjek- Seite 84 29 UME (User Management Engine) PRÜFKENNZEICHEN IN DER SU22 / SU24 Für die Prüfkennzeichen eines Berechtigungsobjektes sind folgende Werte vorgesehen. U Prüfkennzeichen wurde nicht spezifiziert – Berechtigungsobjekt wird geprüft (wie bei ‚P‘) N Berechtigungsobjekt wird unter Transaktion nicht geprüft P Berechtigungsobjekt wird unter Transaktion geprüft PP Berechtigungsobjekt wird unter Transaktion geprüft und im Profilgenerator werden die angegebenen Feldwerte vorgeschlagen Der Wert „N“ ist prüfungsrelevant und nur nach genauer Prüfung und Dokumentation der Prüfungsergebnisse zu setzen. Dieser Wert sollte nur in dem Fall gesetzt werden, in dem die Organisation mit an Sicherheit grenzender Wahrscheinlichkeit ausschließen kann, dass das Objekt (und / oder die Applikation) genutzt wird. 4.2.1.5.2 AUTHORITY-CHECK BEI ABAP-PROGRAMMEN LEITFADEN DATENSCHUTZ FÜR SAP ERP 6.0 STAND 30.05.2008, © DSAG e. V. ten verschiedenen Benutzern zuordnen. Es ist sinnvoll, wenn das Deaktivieren von Berechtigungsprüfungen nach dem 4-Augen-Prinzip stattfindet.“ (Standardprogramm oder Eigenentwicklungen) Der Zugriffsschutz baut bei SAP ERP-Systemen im Wesentlichen auf maschinellen Kontrollen auf, die in den Programmen hinterlegt sind. Dabei handelt es sich um das ABAP-Sprachelement „Authority-Check“, welches in den Programmen hinterlegt werden kann. Bei Ausführung eines Programms erfolgt durch diesen Authority-Check die Kontrolle, ob die Berechtigungen des aufrufenden Benutzers ausreichend sind. Im positiven Fall wird der Zugriff auf die Informationen zugelassen; im negativen Fall ist das Programm so zu gestalten, dass der Zugriff ausgeschlossen ist. Ein zuverlässiger Zugriffsschutz kann nur sichergestellt werden, wenn die Authority-Checks technisch und inhaltlich sachgerecht programmiert sind. Dies betrifft sowohl SAP-Standardprogramme als auch kundeneigene Reports. Es wird empfohlen, in einer Programmierrichtlinie die technische und inhaltlich sachgerechte Programmierung detailliert festzulegen. Dabei ist die inhaltliche Richtigkeit in Verbindung mit dem bestehenden Berechtigungskonzept und dem Schutzanliegen zu definieren. 4.2.1.5.3 BERECHTIGUNGSHAUPTSCHALTER HR (TABELLE T77S0; GRPID „AUTSW“) Seite 85 Wie dargestellt, kommt dem Berechtigungsobjekt P_ORGIN (HR: Stammdaten) im Rahmen des Zugriffs auf personenbezogene Informationen eine besondere Bedeutung zu. Ob dieses Berechtigungsobjekt und weitere HCM-Berechtigungsobjekte oder strukturelle Berechtigungen (Schalter ORGPD) systemseitig verprobt werden, ist von Customizing-Einstellungen abhängig. Die Einstellung erfolgt in der Tabelle T77S0 (Systemtabelle). Dort wird über sog. semantische Kürzel festgelegt, ob die Berechtigungsobjekte überhaupt für Berechtigungsprüfungen aktiv sind. Eine systematische Überprüfungsmethode für die vergebenen HCM-Berechtigungen inklusive der strukturellen Berechtigungen mit dem Benutzerinformationssystem gibt es nicht. Hier kann die Prüfung auf der Ebene der Einzelberechtigung eines Benutzers mit dem Report RHUSERRELATIONS erfolgen. Um den Prüfaufwand zu verringern, kann die ausschließliche Nutzung der kontextsensitiven Berechtigungen und die Definition kritischer struktureller Profile in Verbindung mit den entsprechenden Berechtigungsobjekten 4 Umsetzung der Anforderungen aus §9 BDSG und Anlage: technisch-organisatorische Maßnahmen (PLOG_CON, P_ORGINCON, P_ORGXXCON) als „kritische Berechtigung“ oder „kritische Berechtigungskombination“ wirksam genutzt werden. Dabei müssen Struktur- und Funktionsinformationen zusammengebracht und bewertet werden. Hier empfiehlt sich der Einsatz von Zusatztools (s. Kap. 6). 4.2.1.5.4 REPORT BERECHTIGUNGSGRUPPEN Der Zugriff auf sensible Reports kann neben der skizzierten Verwendung von Authority-Checks über Transaktionscode-Zuordnungen oder Berechtigungsgruppen geschützt werden. Bei der TransaktionscodeZuordnung ist sicherzustellen, dass Benutzer Reports ausschließlich über eine eigens zugeordnete Transaktion aufrufen können. Der allgemeine Aufruf über Transaktionen wie SA38 (ABAP Reporting) ist in diesem Fall auszuschließen. Alternativ kann ein Schutz über Berechtigungsgruppen realisiert werden. Dabei sollte jeder relevante Report einer spezifischen Berechtigungsgruppe zugeordnet werden. Nicht verwendete Reports sollten einer Berechtigungsgruppe ‚Gesperrt‘, allgemeinzugängliche einer Berechtigungsgruppe ‚Allgemein‘ zugeordnet werden. Die Zuweisung kann über den Report RSCSAUTH vorgenommen werden. Korrespondierend sind im Berechtigungskonzept die Berechtigungen zu dem Objekt S_PROGRAM (ABAP: Programmablaufprüfungen) zu definieren. Da im Regelfall die SAP-Standardreports ohne Zuordnung zu einer Berechtigungsgruppe ausgeliefert werden, muss dieser Schutzmechanismus vom Anwenderbetrieb realisiert werden. Aus den oben genannten Gründen ist die SA38 nur sehr restriktiv an Benutzer zu vergeben. Jeder Report, der keiner Berechtigungsgruppe zugeordnet ist, kann mit der SA38 ohne weitere Prüfung30 ausgeführt werden. 4.2.1.5.5 RISIKEN UND ZU ERGREIFENDE MASSNAHMEN Das Ausschalten von Berechtigungsprüfungen ist mit erheblichen Risiken verbunden, da im SAP-Standard vorgesehene Zugriffsschutzmechanismen dadurch außer Kraft gesetzt werden können. Neben der Kontrolle des Parameters AUTH / NO_CHECK_IN_SOME_CASES dient folgendes Vorgehen zur Überwachung: > Anzeigen der Tabelle USOBX_C (Checktabelle zu Tabelle USOBT_C) mit Hilfe der Transaktion SE17 (Allg. Tabellenanzeige) > Analyse, ob die Tabelle Einträge mit OKFLAG = N enthält. Die Berechtigungsprüfung zu entsprechenden Berechtigungsobjekten ist transaktionsbezogen deaktiviert Schutzmaßnahmen gegen das globale Ausschalten von Berechtigungsobjekten (Transaktionen AUTH_ SWITCH_OBJECTS, SU25, SU26) sind in Abschnitt 4.2.1.5.1 beschrieben. In Bezug auf die Verwendung von Authority-Checks bilden folgende Maßnahmen geeignete Ansatzpunkte zur Gewährleistung des Datenschutzes: > Aufbau einer Entwicklungsrichtlinie bei der Programmierung von kundeneigenen ABAPs. In dieser Richtlinie sind z. B. die Verwendung von Authority-Checks, Berechtigungsgruppen für Reports sowie Test-, Freigabe- und Dokumentationsanforderungen festzulegen. > Für SAP ERP-Standardprogramme sollten entsprechende SAP-Hinweise (SAP Service Marketplace; http://service.sap.com/notes) beachtet werden, um bei bekannten Lücken bzw. notwendigen Korrekturen die Authority-Checks in den Programmen ergänzen oder korrigieren zu können. In Bezug auf den Berechtigungshauptschalter HR sind die Einstellungen für die aktiven Berechtigungsobjekte im Anwenderbetrieb als Soll-Werte festzulegen. In regelmäßigen Abständen sollten die im SAP ERPSystem vorgenommenen Ist-Einstellungen (Tabelle T77S0) überwacht werden. Ferner sind Maßnahmen zu definieren, wie z. B. der Zeilenschutz für die Tabellenadministration über das Berechtigungsobjekt S_TABU_ LIN, um eine Manipulation des Berechtigungshauptschalters durch unberechtigte Benutzer auszuschließen. Seite 86 30 Die Authority-Checks im Programmcode der Reports werden weiterhin ausgeführt, sofern sie vorhanden sind. 4.2.1.6.1 KONZEPTION DER ZENTRALEN BENUTZERADMINISTRATION Der Benutzer identifiziert sich gegenüber dem SAP-System durch Eingabe seiner Benutzer-ID und seines Kennwortes. Im Benutzerstammsatz sind die Zugriffsrechte des Anwenders hinterlegt. Für diese Hinterlegung, die Pflege der Zugriffsrechte im Benutzerstammsatz, bietet das SAP-System verschiedene organisatorische Alternativen, die im Folgenden beschrieben werden. Bei der zentralen Benutzerpflege ist eine zentrale Stelle für die Pflege aller Benutzerstammsätze zuständig. Die Rollen- oder Profilzuordnung kann zentral oder auch dezentral – über das Customizing bis auf Berechtigungsobjekt- und Feldebene einstellbar – erfolgen. Da die Benutzeradministration sowie die Administration der Zugriffsrechte sicherheitssensible Aktivitäten darstellen, besteht im SAP-System die Möglichkeit, ein organisatorisches Mehr-Augen-Prinzip abzubilden. Dabei spricht SAP die Empfehlung aus, eine Funktionstrennung zu gewährleisten, z. B. durch Einrichtung eines Benutzeradministrators, eines Rollenadministrators und eines Aktivierungsadministrators. Die Aufgaben des Benutzeradministrators beziehen sich auf die Anlage und Pflege von Benutzerstammsätzen. Der Rollenadministrator pflegt die Elemente des Berechtigungskonzeptes. Dies sind je nach konzeptionellem Vorgehen Rollen, Profile bzw. Berechtigungen. Der Aktivierungsadministrator ist für die Verwendbarkeit der Elemente des Berechtigungskonzeptes zuständig. Auch hier sind die Aufgaben von dem konzeptionellen Vorgehen abhängig. Sie bestehen in einer Aktivierung von Berechtigungen bzw. Profilen, die der Rollenadministrator in der Pflegeversion erstellt hat. Alternativ bestehen sie in der Durchführung des Benutzerabgleichs. Dabei werden die Rollen mit den darin hinterlegten Profilen und Berechtigungen den Benutzerstammsätzen zugeordnet. Um diese Trennung der unterschiedlichen Administrationsaufgaben zu ermöglichen, hat SAP in der Objektklasse „Basis-Administration“ u. a. die folgenden Berechtigungsobjekte definiert: > Benutzerstammpflege: Benutzergruppen (S_USER_GRP) > Benutzerstammpflege: Berechtigungen (S_USER_AUT) > Benutzerstammpflege: Berechtigungsprofil (S_USER_PRO) > Berechtigungswesen: Prüfung für Rollen (S_USER_AGR) > Berechtigungswesen: Transaktionen in Rollen (S_USER_TCD) > Berechtigungswesen: Feldwerte in Rollen (S_USER_VAL) > Adminfunktion für Benutzer / Berechtigungsverwaltung (S_USER_ADM) > Benutzerstammpflege: Systemspezifische Zuordnungen (S_USER_SAS). Das Berechtigungsobjekt S_USER_SAS ist eine Weiterentwicklung der Objekte S_USER_AGR, S_USER_PRO und S_USER_GRP Die oben genannten Berechtigungsobjekte werden ebenfalls bei der Verwendung des Profilgenerators (Transaktion PFCG) geprüft. LEITFADEN DATENSCHUTZ FÜR SAP ERP 6.0 STAND 30.05.2008, © DSAG e. V. 4.2.1.6 BENUTZERADMINISTRATION Seite 87 Bezüglich der Report-Berechtigungsgruppen sollte im Rahmen des Berechtigungskonzeptes definiert werden, mit welchen Maßnahmen Reports vor unzulässigem Zugriff geschützt werden. Werden hierzu Berechtigungsgruppen verwendet, sind die Zuordnungen von Reports zu Berechtigungsgruppen periodisch zu überwachen. Insbesondere ist bei Releasewechseln zu beachten, dass mit neuen SAP-Standardprogrammen auch deren Einstellung in Berechtigungsgruppen neu installiert wird. 4 Umsetzung der Anforderungen aus §9 BDSG und Anlage: technisch-organisatorische Maßnahmen 4.2.1.6.2 KONZEPTION DER DEZENTRALEN BENUTZERADMINISTRATION Bei dieser Form der Administration können die Pflegeaufgaben auf mehrere Stellen verteilt werden. Für welche Benutzerstammsätze ein Administrator zuständig ist, kann über die Benutzergruppe gesteuert werden. Über korrespondierende Berechtigungen zu dem Berechtigungsobjekt S_USER_GRP (Benutzerstammpflege: Benutzergruppen) besteht die Möglichkeit, die organisatorische Zuständigkeit systemseitig abzubilden. 4.2.1.6.3 BENUTZERADMINISTRATION MIT DEM PROFILGENERATOR Rollen enthalten die Berechtigungen, mit denen ein Benutzer auf die im Menü enthaltenen Funktionen (Transaktionen, Berichte / Reports, webgestützten Anwendungen usw.) zugreifen kann. Rollen werden im Benutzerstammsatz hinterlegt. Mit dem Werkzeug zur Rollenpflege, dem Profilgenerator, werden auf der Basis ausgewählter Menüfunktionen Berechtigungen bzw. Profile automatisch erzeugt und zur Nachbearbeitung angeboten. Darüber hinaus bietet der Profilgenerator eine Integration mit dem HR-Organisationsmanagement. Im Gegensatz zu der konventionellen Benutzerpflege können zeitabhängige Rollenzuordnungen erfasst werden (befristete Vergabe von Berechtigungen). Umgekehrt können auch die Benutzerstammsätze den Rollen zugeordnet werden. Hierfür steht auch die Transaktion PFUD bzw. der Report RHAUTUPD_NEW (Abgleich Benutzerstammsatz) zur Verfügung. 4.2.1.6.4 VERALTETE BENUTZERADMINISTRATION MIT PROFILEN Bei der veralteten Benutzeradministration erfolgt die Zuweisung unmittelbar über Profile (Einzel- oder Sammelprofile) im Benutzerstammsatz. Pflegt der Benutzeradministrator einen Benutzerstammsatz, so ist die Änderung für den entsprechenden Anwender unmittelbar bei seiner nächsten Anmeldung am SAPSystem wirksam. Die Nutzung von manuell erzeugten Profilen kann zu einer nicht mehr kontrollierbaren Pflege von Berechtigungen führen. 4.2.1.6.5 RISIKEN UND ZU ERGREIFENDE MASSNAHMEN Seite 88 In Bezug auf die dargestellte Benutzeradministration liegt das Risiko in Zugriffen auf das SAP-System durch unbefugte Benutzer sowie in unzulässigen bzw. zu umfangreichen Zugriffsrechten der angelegten Benutzerstammsätze. Diesen Risiken ist durch organisatorische Maßnahmen, z. B. Mehr-Augen-Prinzip, und deren technische Abbildung im SAP-System zu begegnen. Hierzu stehen die im Kapitel 4.2.1.6.1 dargestellten Berechtigungsobjekte zur Verfügung. Über die für die entsprechenden Administratoren notwendige Ausprägung dieser Objekte kann eine im o. g. Sinne verstandene Funktionstrennung abgebildet werden. Da bei den SAP-Standardprofilen bzw. Standard-Rollen bezüglich des Datenschutzes Funktionstrennungsgesichtspunkte häufig unzureichend berücksichtigt sind (vgl. u. a. S_A.SYSTEM oder SAP_BC_USER_ ADMIN), ist es erforderlich, unternehmensspezifisch eigene Elemente zu erstellen. Hierbei sind die in 4.2.1.6.1 genannten Berechtigungsobjekte entsprechend den sich stellenden Anforderungen auszuprägen. Sollte aufgrund der vorhandenen Personalstärke eine dreistufige Funktionstrennung (6-Augen-Prinzip) nicht realisierbar sein, empfiehlt es sich, zumindest eine zweistufige Funktionstrennung zu implementieren (Benutzeradministration mit Rollenzuordnung einerseits und Berechtigungsadministration mit Rollen- und Aktivierungsadministration andererseits). Änderungen, die im produktiven SAP-System vorgenommen werden, unterliegen zu Nachweiszwecken der eingesetzten Verfahren bestimmten Protokollierungsanforderungen. Diese Anforderung ergibt sich aus § 238 HGB ff. Zur Sicherstellung der Protokollierung von Änderungen sind verschiedene Systemeinstellungen zu treffen oder grundsätzliche Schutzmechanismen zu aktivieren, die unerlaubte Änderungen von vornherein unterbinden. 4.2.1.7.1 CHANGE AND TRANSPORT SYSTEM Begriffsabgrenzung CTO Der Change and Transport Organizer (CTO) stellt Funktionen zur Erzeugung, Dokumentation und Freigabe von Änderungsaufträgen im Rahmen des Customizings zur Verfügung. TMS Über das Transport Management System (TMS) werden u. a. die Organisation und der Transport von diesen Aufträgen unterstützt. Grundsätzlich sieht SAP im Rahmen der Anwendungsentwicklung und des Customizings vor, dass drei voneinander unabhängige SAP-Systeme – ENTWICKLUNGSSYSTEM, QUALITÄTSSICHERUNGSSYSTEM und PRODUKTIVSYSTEM – genutzt werden sollen. Daher sollten wegen > Einhaltung der Sicherheit der Datenbestände > Schutz vor unberechtigter Kenntnisnahme von personenbezogenen Daten > Nachvollziehbarkeit der Systemänderung Berechtigungen zur Anwendungsentwicklung und zum Customizing in einem produktiven SAP-System nicht vergeben werden. Um für die drei o. g. Systeme die Transportwege zu konfigurieren, sind Berechtigungen zur Administration (Objekt S_CTS_ADMIN) erforderlich. Änderungen sollten zunächst grundsätzlich im Entwicklungssystem erfolgen und mit Hilfe des TMS in das Qualitätssicherungssystem transportiert werden. Nach Durchlaufen eines entsprechenden Test-, Abnahme- und Freigabeverfahrens erfolgt wiederum über das TMS die Einstellung in die Produktionsumgebung. Je nach Konfiguration und Datenbestand können vom Datenschutzrecht geschützte personenbezogene Daten in allen Systemen vorkommen. Über die bei der Nutzung des TMS erstellten Protokolle kann dabei die Nachvollziehbarkeit der vorgenommenen Einstellungen sichergestellt werden. Auf Protokolle über durchgeführte Transporte, vorgenommene Änderungen etc. kann aus den Transaktionen STMS oder SE03 heraus zugegriffen werden. LEITFADEN DATENSCHUTZ FÜR SAP ERP 6.0 STAND 30.05.2008, © DSAG e. V. 4.2.1.7 ÄNDERUNGEN AM PRODUKTIVSYSTEM 4.2.1.7.2 TABELLENPROTOKOLLIERUNG / CUSTOMIZING Seite 89 Im Rahmen der Einführung von SAP sowie im laufenden Betrieb wird eine Vielzahl von Tabellen den Anforderungen des Unternehmens entsprechend angepasst. Da Änderungen an Tabellen in der Regel mit Programmänderungen gleichgesetzt werden können, sind vorgenommene Änderungen ab Produktivstart zu protokollieren. Die Tabellenänderungsprotokolle sind entsprechend den gesetzlich geforderten Aufbewahrungsfristen (10 Jahre) vorzuhalten. 4 Umsetzung der Anforderungen aus §9 BDSG und Anlage: technisch-organisatorische Maßnahmen Im Auslieferungsstandard sieht SAP die Protokollierung von Tabellenänderungen aufgrund der notwendigen Customizing-Maßnahmen nicht vor. Für das Testsystem ist der Parameter – REC / CLIENT – auf OFF gestellt. Diese Einstellung muss zum Beginn der Customizing-Arbeiten im Entwicklungssystem und nach Produktivstart im Produktivsystem durch Ändern des Systemprofils (DEFAULT.PFL) dahingehend geändert werden, dass entweder alle Tabellenänderungen im System protokolliert werden (ALL) oder zumindest die des Auslieferungsmandanten (000) und des / der Produktivmandanten. Die Einstellung ON ist nicht zulässig. Wenn der Parameter REC / CLIENT eingeschaltet ist, werden Änderungsprotokollsätze für diejenigen Tabellen geschrieben, die bei den technischen Einstellungen das entsprechende Kennzeichen gesetzt haben. Selbst erstellte TABELLEN (T9, X, Y ODER Z) müssen ggf. vom Kunden als protokollierungspflichtig gekennzeichnet werden. Die Pflege des Protokollierungskennzeichens von Tabellen wird mit der Transaktion SE13 durchgeführt. Customizing-Einstellungen sollten nicht im Produktivsystem vorgenommen werden, um ein erforderliches Test-, Abnahme- und Freigabeverfahren nicht zu unterlaufen und sicherzustellen, dass die vorgenommenen Einstellungen anforderungsgerecht vorgenommen wurden. Zu berücksichtigen ist in diesem Zusammenhang, dass bei der Nutzung des TMS sicherzustellen ist, dass auch bei Transporten von Customizing-Änderungen im Zielsystem eine Protokollierung der Tabellen erfolgt. Hierzu ist es erforderlich, den Parameter RECCLIENT (Parameter für die Tabellenprotokollierung beim Transport) zu setzen (off: keine Protokollierung; all: die Protokollierung erfolgt für alle Mandanten; xxx: für die aufgeführten Mandanten wird protokolliert). Dieser Parameter ist von REC / CLIENT bzgl. der Tabellenprotokollierung im Produktivsystem zu unterscheiden. 4.2.1.7.3 SYSTEMÄNDERBARKEIT Über die Transaktion SE06 kann gesteuert werden, ob Objekte des Repository und des mandantenunabhängigen Customizings änderbar sind. Dabei können einzelne Objekte, wie z. B: > Kundenentwicklungen > SAP-Basiskomponente > Development Workbench spezifisch geschützt werden. Über eine dieser Transaktion zugeordneten Schaltfläche lassen sich entsprechende Änderungsprotokolle auswerten. Über die in dieser Transaktion festgelegten Schutzmechanismen ergeben sich keine Auswirkungen auf mandantenabhängige Customizing-Änderungen. Diesbezüglich werden entsprechende Sicherheitsmechanismen über die Mandantensteuerung (vgl. Schutz der Tabelle T000) festgelegt. 4.2.1.7.4 PROTOKOLLE Seite 90 Wenn in SAP Änderungen an Objekten / Tabellen vorgenommen werden, wird – entsprechende Systemeinstellungen vorausgesetzt – ein Eintrag in einer Änderungsprotokolldatei erzeugt. Dieser ist in dem Datei- / Datenbanksystem des SAP-Systems abgelegt. Jede SAP-Installation besitzt ihre eigene Datenbank und somit ein eigenes Datei- / Datenbanksystem. Ausnahmen gelten für Transportprotokolle, da diese in einem gemeinsamen Transportverzeichnis abgelegt werden. Über entsprechende Einstellungen der Tabelle T000 ist es möglich, Änderungen am SAP-System grundsätzlich oder für bestimmte Teilbereiche zu unterbinden. Um entsprechende Einstellungen anzuzeigen oder zu pflegen, dient die Transaktion SM30. Es können verschiedene Einstellungen bzgl. > Änderungen für Transporte und mandantenabhängige Objekte > Änderungen an mandantenübergreifenden Objekten > Schutz bzgl. Mandantenkopier- und Vergleichstools getroffen werden. Grundsätzlich sollten die Einstellungen so gewählt werden, dass Änderungen im Produktivsystem nicht möglich sind. Sollte es erforderlich werden, das System hinsichtlich Änderungsmöglichkeiten zu öffnen, ist sicherzustellen, dass keine unkontrollierten Änderungen vorgenommen werden – entsprechende Dokumentationsunterlagen sollten erstellt werden – und dass nach den vorgenommenen Einstellungen der Änderbarkeitsstatus wieder zurückgesetzt wird. 4.2.1.7.6 RISIKEN UND ZU ERGREIFENDE MASSNAHMEN Zur Sicherstellung der ordnungsmäßigen Programmanwendung und zum Schutz vor unberechtigter Kenntnisnahme oder versehentlicher / absichtlicher Manipulation von Daten ist sicherzustellen, dass über die getroffenen Systemeinstellungen ein hinreichender Systemschutz vor Veränderungen gegeben ist und erforderliche Änderungsprotokolle erstellt werden. In diesem Zusammenhang sollte sichergestellt werden, dass > eindeutige und verbindliche Regelungen bzgl. der Pflege, der Kontrolle und der Protokollierung von Tabellen getroffen werden, um sowohl die gesetzlichen Anforderungen erfüllen zu können als auch dem Risiko der bewussten oder unbewussten Manipulation von Datenbeständen vorzubeugen sowie den Anforderungen, die sich an den Schutz personenbezogener Daten stellen, gerecht zu werden > die entsprechenden Systemparameter hinsichtlich des TMS, der Transaktion SE06 und der Einstellungen bzgl. der Tabelle T000 getroffen sind > die erzeugten Protokolle gemäß den gesetzlichen Aufbewahrungsfristen vorgehalten und, sofern erforderlich, wieder lesbar gemacht werden können. Eine regelmäßige Kontrolle der getroffenen Einstellungen bzw. nachgelagerte Kontrollen der erzeugten Änderungsbelege ist ebenfalls geboten. LEITFADEN DATENSCHUTZ FÜR SAP ERP 6.0 STAND 30.05.2008, © DSAG e. V. 4.2.1.7.5 SCHUTZ DER TABELLE T000 4.2.1.8 SYSTEMSCHNITTSTELLEN Für die Kommunikation innerhalb eines SAP ERP-Systems, dem Informationsaustausch zwischen verschiedenen SAP ERP-Systemen oder der Kommunikation zwischen SAP ERP- und Fremdsystemen stellt SAP verschiedene Schnittstellenmethoden zur Verfügung. 4.2.1.8.1 BATCH-INPUT Seite 91 Bei dem Batch-Input-Verfahren werden Daten in einer sogenannten Batch-Input-Mappe gespeichert. Die Übernahme der Daten erfolgt durch das Abspielen der Batch-Input-Mappe. Sie simuliert die Online-Eingabe von Transaktionscodes und Daten und durchläuft beim Abspielen die entsprechenden Berechtigungs- und Plausibilitätsprüfungen. 4 Umsetzung der Anforderungen aus §9 BDSG und Anlage: technisch-organisatorische Maßnahmen 4.2.1.8.2 RFC, ALE, BAPI Der Remote Function Call (RFC) dient der Kommunikation zwischen verteilten Programmen in einer SAPSystemlandschaft. Mit Hilfe von RFC können Funktionsbausteine in einem fremden SAP-System aufgerufen werden und die Ergebnisse an das aufrufende System zurückgegeben werden. Die Technik von RFC bildet auch die Grundlage für weitere SAP-spezifische Schnittstellenmethoden wie Application Link Enabling (ALE) und Business Application Program Interface (BAPI). Eine besondere Fragestellung wirft die Übergabe von HCM-Daten in ein separates Logistiksystem auf. SAP bietet hierzu im Customizing Standard ALE Schnittstellen an, die immer vollständige Infotypen an das angeschlossene Logistiksystem weitergeben (siehe in der Transaktion SPRO (→ SAP Referenz-IMG) → SAP NetWeaver → Application Server → Application Link Enabling → Geschäftsprozesse modellieren → vordefinierte ALE-Geschäftsprozesse → Personalwirtschaft → HR ↔ LO). Das bedeutet, dass bei der Übermittlung des Infotyps 0002 im Standard auch das Datenfeld „Nationalität“ und „Konfession“ übergeben werden. Datenfelder, denen mit hoher Wahrscheinlichkeit die Rechtsgrundlagen zur Verarbeitung in der Logistik fehlen. Hier ist durch gesonderte Maßnahmen in der Berechtigungsverwaltung sicherzustellen, dass eine zweckentfremdete Nutzung ausgeschlossen wird (vgl. Anlage zu § 9 Ziffer 8 BDSG). Auch bei anderen Schnittstellen des HCM, z. B. in das Controlling oder zur Arbeitszeiterfassung (CATS bzw. CATSXT), ist die Einhaltung der Zweckbindung zu beachten. 4.2.1.8.3 PC-DOWNLOAD SAP bietet die Möglichkeit, die unterschiedlichsten Auswertungen per Download aus der „gesicherten SAPUmgebung“ auf den PC zu übertragen und dort ohne zusätzliche Kontrollen weiterzuverarbeiten. Dabei bezieht sich der Download z. B. auf jede Art von Listausgaben, die auf den PC übertragen werden können. Menüpfad: System → Liste → Sichern → Lokale Datei Um dem Risiko der Übertragbarkeit von personenbezogenen Daten und einem möglichen Missbrauch bei deren Weiterverarbeitung zu begegnen, stehen im SAP ERP-System verschiedene Berechtigungsobjekte zur Verfügung. 4.2.1.8.4 ABAP-LISTVIEWER Über den häufig verwendeten ABAP-Listviewer können angezeigte Daten ohne weitere Berechtigungsprüfung oder Protokollierung per „Kopieren“ und „Einfügen“ in ein beliebiges anderes Programm übernommen werden. Siehe Abschnitt 4.2.1.3.11. 4.2.1.8.5 RISIKEN UND ZU ERGREIFENDE MASSNAHMEN Nach jedem Datenexport in Fremdsysteme können innerhalb der SAP-Umgebung Zweckbindung, Löschfristen und andere datenschutzrechtliche Anforderungen nicht mehr gewährleistet werden. Seite 92 Bei jeder Form der Schnittstellenverarbeitung liegen die Risiken vorrangig in > der unvollständigen bzw. fehlerhaften Verarbeitung > der Manipulation während der Datenübertragung bzw. des Programmablaufs > der unzulässigen Einsichtnahme in personenbezogene Daten > der unkontrollierten Weitergabe dieser Daten > In Bezug auf das Batch-Input-Verfahren kann über das Berechtigungskonzept festgelegt werden, welche Benutzer Batch-Input-Mappen z. B. erstellen, abspielen und löschen können. Die Zugriffe werden über Berechtigungen zu dem Berechtigungsobjekt S_BDC_MONI (Batch-Input Berechtigungen) bestimmt. > In Bezug auf die RFC-Technologie (Remote Function Call) sind die Sicherheitseinstellungen der RFCDestinationen (Transaktion SM59 – Konfiguration der RFC-Verbindungen) zu beachten. Deren Pflege wird über das Berechtigungsobjekt S_ADMI_FCD (Systemberechtigungen) gesteuert. Ob bei RFC überhaupt Berechtigungsprüfungen erfolgen, ist von der Einstellung des Profilparameters auth / rfc_authority_ check abhängig. Er kann z. B. mittels des Reports RSPARAM überwacht werden. Aus Sicherheitsgründen ist die Aktivierung der Berechtigungsprüfung für RFC unbedingt zu empfehlen. Ist die grundsätzliche Aktivierung eingestellt, so greifen die Zugriffsschutzkontrollen durch das Berechtigungsobjekt S_RFC (Berechtigungsprüfung beim RFC-Zugriff). > In Bezug auf Application Link Enabling (ALE) sind das Verteilungsmodell sowie die ALE-Berechtigungen zu pflegen. Um auf entsprechende Funktionalitäten zugreifen zu können, kann die Transaktion SALE genutzt werden. Die darin enthaltenen Transaktionen und Reports sind dann entsprechend zu schützen. > In Bezug auf den PC-Download steht für die Kontrolle zum generischen Listen-Download das Berechtigungsobjekt S_GUI (Berechtigung für GUI-Aktivitäten) zur Verfügung. > In Bezug auf den ABAP-Listviewer können in kritischen Programmen die entsprechenden Oberflächenfunktionen durch Programmergänzung ausgeblendet werden, etwa über den Parameter IT-EXCLUDE im Funktionsbaustein REUSE_ALV_GRID_DISPLAY. Über einen User-Exit können als kundeneigene Erweiterung die Downloadberechtigungen auf die Transaktion oder den Reportnamen differenziert werden. > Weitere SAP-unabhängige Lösungen sind in speziellen CITRIX-Umgebungen realisierbar, z. B. die Unterbindung der Cut-and-Paste-Funktion. LEITFADEN DATENSCHUTZ FÜR SAP ERP 6.0 STAND 30.05.2008, © DSAG e. V. Diesen Risiken ist durch geeignete Maßnahmen zu begegnen. Als organisatorische Maßnahme sollten grundsätzlich alle Schnittstellendateien und die genutzten Verfahren entsprechend den Anforderungen des BDSG dokumentiert werden (§ 4g BDSG, Stichwort „Überwachung der ordnungsgemäßen Anwendung“, § 4e BDSG, Stichwort „Beschreibung der Daten oder Datenkategorien“). An technischen Maßnahmen stehen im SAP ERP-System verschiedene interne Kontrollstufen zur Verfügung, bei denen eine ordnungsgemäße Einstellung, insbesondere auch in dem Zusammenspiel der Kontrollen, vorzunehmen und regelmäßig zu überwachen ist. Als zentrale technische Maßnahmen sind folgende Aspekte zu nennen: 4.2.1.9 AUDITING UND LOGGING Es ist zu beachten, dass die Konfiguration und die Auswertung der nachfolgenden Protokolle neben ITSecurity, Revision und Wirtschaftsprüfern auch mit dem Datenschutzbeauftragten abzustimmen ist und die Mitbestimmungsrechte der Arbeitnehmervertretungen beachtet werden. Für Auditing und Logging ist ein Einsatzkonzept erforderlich, in dem die Anforderungen der einzelnen Bereiche bezüglich der Einstellungen, der Einsichtnahme und der Aufbewahrungsdauer festzulegen sind. Die benötigten IT-Ressourcen (z. B. zusätzlicher Speicherbedarf) sind dafür bereitzustellen. 4.2.1.9.1 SECURITY AUDIT LOG Seite 93 Aus Datenschutzsicht ist zu empfehlen, Benutzer mit weitreichenden, kritischen Berechtigungen einer Protokollierung mit dem Security Audit Log zu unterwerfen. Da eingerichtete Notfall-User mit umfassenden Berechtigungen ausgestattet sind, ist es den rechtlichen Anforderungen entsprechend erforderlich, einen 4 Umsetzung der Anforderungen aus §9 BDSG und Anlage: technisch-organisatorische Maßnahmen Nachweis der ausgeführten Aktivitäten zu erbringen. Die erforderlichen Einstellungen des Security Audit Logs sind vor allem im Rahmen eines betrieblichen Sicherheits- und Datenschutzkonzeptes zu betrachten. Dabei sind auch weitere rechtliche Anforderungen (z. B. GoBS, HGB, Sarbanes-Oxley-Act) zu berücksichtigen. Das Security Audit Log steht als ‚erweitertes Sicherheitsprotokoll’ in SAP-Systemen zur Verfügung. In mehreren Filtern können in verschiedenen ‚Auditklassen’ unkritische, schwerwiegende und kritische Ereignisse für die Protokollierung eingestellt werden. Über die Transaktion SM19 kann instanzen-, mandanten- und benutzerbezogen festgelegt werden, welche Ereignisse protokolliert werden sollen. Auch die Protokollierung von Downloads kann vorgenommen werden. Um das Security Audit Log zu nutzen, ist eine entsprechende Parametrisierung vorzunehmen. Im SAP Hinweis 539404 werden die häufigsten Fragen zur Konfiguration und Anwendung des Security Audit Logs beantwortet. Damit Protokolle aber überhaupt erzeugt werden, muss über die o. g. Einstellungen hinaus in den Profilparametern der Eintrag rsau / enable auf 1 gesetzt werden. Mit dem Profilparameter rsau / selection_slots legen Sie fest, wie viele Filter (Slots) Sie bei der Konfiguration des Security Audit Logs zur Verfügung haben. Der Systemdefaultwert ist 2, seit Release 4.6 sind maximal 10 unterschiedliche Filter konfigurierbar. In der Transaktion SM19 sind die Felder ‚Benutzer’ und ‚Mandant’ ab SAP NetWeaver 6.40 mit generischen Werten pflegbar. Zur Aktivierung der Funktion wurde der neue Profilparameter rsau / userselection eingeführt, der folgende Werte annehmen kann: 0 = generische Selektion ausgeschaltet 1 = generische Selektion eingeschaltet. Es ist empfehlenswert, von dieser Option Gebrauch zu machen, wenn Sie z. B. für die Organisation Ihres Notfallbetriebes mehrere Notfallbenutzer einrichten wollen. Sie können damit die Protokollierung der Benutzer NOTFALL1, NOTFALL2, NOTFALL3 durch die Konfiguration eines gemeinsamen Filters für NOTFALL* erreichen. Die Verwendung einer generischen Selektion ist ab SAP NetWeaver 6.40 möglich, und für ältere Releasestände steht sie für bestimmte Kernelpatches zur Verfügung. Hierbei sind die technischen Anweisungen aus den SAP Hinweisen 574914 und 539404 zu beachten. Die maximale Größe der Datei Security Audit Log wird im Profilparameter rsau / max_diskspace / local definiert (Defaultwert = 1 MB). Das Security Audit Log sichert die Protokolle täglich in eine entsprechende Audit-Datei. SAP empfiehlt, diese Dateien regelmäßig zu archivieren und die Originaldateien nach Bedarf zu löschen (Transaktion SM18). Durch eine höhere Anzahl von Filtern (Slots) kann es zu Problemen mit dem Speicher kommen. Siehe hierzu auch den SAP-Hinweis 664058. Seite 94 Die Transaktion SM20 / SM20N ermöglicht eine Auswertung der mit Hilfe des Security Audit Logs erzeugten Protokolle. Das SAP ERP protokolliert in Systemprotokollen (Syslog auf Anwendungsebene) unterschiedliche Fehlersituationen, wie z. B. > Anmeldeversuche, die zur Sperrung führen > abgebrochene Verarbeitungen > sonstige Probleme und Warnmeldungen > Nutzung der Replace-Funktion im Debugger Das Syslog ist über die Transaktion SM21 aufrufbar. Wird das Syslog aufgerufen, kann man mit Hilfe der Suchfunktion v. a. über die Spalte Tcod (Transaktionscode) nach auffälligen Aktivitäten bzw. Fehlern suchen. Hier sind aus datenschutzrechtlicher Sicht v. a. Transaktionen aus dem Bereich PA und PD zu nennen. Syslog-Dateien sind in der Länge begrenzt und werden bei Erreichen der Maximallänge überschrieben. Das Syslog ist daher nur eingeschränkt anwendbar, um auffällige Systemaktivitäten bzw. durchgeführte Verstöße gegen unterschiedliche Bestimmungen zu prüfen. Es sollte deshalb eine Organisationsanweisung zur regelmäßigen Kontrolle der aufgeführten Meldungen vorliegen oder dem Syslog ein größerer Speicherplatz zugewiesen werden (SAP-Hinweise 4063 und 548624). LEITFADEN DATENSCHUTZ FÜR SAP ERP 6.0 STAND 30.05.2008, © DSAG e. V. 4.2.1.9.2 SYSTEM LOG 4.2.1.9.3 TRANSAKTIONSPROTOKOLLIERUNG STAD (CCMS) SAP bietet die Möglichkeit, alle ablaufenden Aktivitäten transaktions- und benutzerabhängig für die jeweils im Einsatz befindlichen Anwendungsserver über das CCMS (Computing Center Management System) zu protokollieren. Für jeden Benutzer können statistische Daten auf täglicher, wöchentlicher und monatlicher Basis erzeugt werden (Transaktion STAD bzw. Report RSSTAT26). Zur Anzeige der statistischen Daten bzgl. der Benutzer sind die SAP-Berechtigungsobjekte S_TOOLS_EX (Feld AUTH, Wert S_TOOLS_EX_A) und S_ADMI_FCD (Feld S_ADMI_FCD, Wert ST0R) erforderlich. Sicherheitsverletzende Ereignisse können im CCMS auf der Rechenzentrumskonsole als Alerts dargestellt werden. Die Nutzung der Transaktion STAD und des Systemmonitors ST03N (der die Daten für die STAD bereitstellt), sollte aus Datenschutzgründen restriktiv geregelt werden. 4.2.1.9.4 WORKFLOW-PROTOKOLLIERUNG Die Workflow-Komponente (SAP Business Workflow) stellt Werkzeuge zur automatischen Steuerung und Bearbeitung von anwendungsübergreifenden Abläufen bereit. Hierüber wird es möglich, alle Bearbeitungsschritte der einzelnen Benutzer (Zeit der Ausführung, Dauer etc.) automatisch zu protokollieren. Hierfür stehen z. B. die Transaktionen SWU9 (Workflow-Trace anzeigen), SWI2_xxx (Workitem-Analyse) oder SWI5 (Workload-Analyse) zur Verfügung. Wird die Workflow-Komponente genutzt, stehen somit Auswertungsmöglichkeiten hinsichtlich des Benutzerverhaltens (z. B. Anzahl der bearbeiteten Vorgänge) zur Verfügung. Die Nutzung dieser Funktionalität und deren Vergabe ist aus Datenschutzgesichtspunkten einer kritischen Betrachtung zu unterziehen. 4.2.1.9.5 REPORT-PROTOKOLLIERUNG IM HCM Seite 95 Um nachgelagerte Kontrollen bzgl. des Starts von „kritischen“ Personalwirtschaftsreports zu implementieren, besteht die Möglichkeit, diese in die Tabelle T599R einzupflegen. Mit der Transaktion SM30_V_T599R 4 Umsetzung der Anforderungen aus §9 BDSG und Anlage: technisch-organisatorische Maßnahmen kann überprüft werden, welche Reports als protokollierungspflichtig definiert sind. Sofern über die vorgenommenen Einstellungen sichergestellt ist, dass Protokolle erzeugt werden, kann eine Auswertung mit dem Report RPUPROTD durchgeführt werden. Aus Datenschutzsicht empfehlenswert ist mindestens eine Protokollierung der Nutzung von flexiblen Auswertungen, wie den Reports RPLICO10 und RPLMIT00, sowie die Nutzung der flexiblen Fehlzeitenauswertungen, die RPTABSxx-Reports. 4.2.1.9.6 AD-HOC-QUERY-PROTOKOLLIERUNG ZUR KONTROLLE DER ZWECKBINDUNG Das SAP System bietet die Möglichkeit, die Erstellung und die Ausführung von Querys für ausgewählte InfoSets (Auswahl von Infotypen bzw. Datenfeldern aus der HCM-Datenbank) protokollieren zu lassen. Die Protokollierung muss im Customizing mit der Transaktion SPRO ((→ SAP Referenz-IMG) → SAP NetWeaver → Application Server → SAP Query → Protokollierung → Infosets für Protokollierung festlegen) aktiviert werden. An derselben Stelle werden die protokollierten Daten gelöscht. Die Protokollsätze werden in die Tabelle AQPROT geschrieben, die durch entsprechende Maßnahmen und Berechtigungen vor Manipulation geschützt werden muss. Die Protokollierungsdaten können über die Benutzergruppe / SAPQUERY / SQ und das InfoSet / SAPQUERY / QUERY_LOGGING (im globalen Arbeitsbereich) ausgewertet werden. Hilfsweise sind die Protokolle auch mit der Tabellenanzeige (SE17) anzeigbar. Aus datenschutzrechtlicher Sicht empfiehlt sich die Nutzung der Queryprotokollierung, wenn > die Daten eines betreffenden Infosets von ihrem Charakter die Einhaltung der Zweckbindung fraglich erscheinen lassen (etwa wenn das betreffende Infoset eine große Zahl von Datenfeldern beinhaltet), > eine große Zahl von Nutzern Zugriff auf die Möglichkeit der Erstellung einer Query zu dem in Frage stehenden Infoset haben, > datenschutzrechtlich gering qualifizierten Nutzern Zugriff auf die Möglichkeit der Erstellung einer Query zu dem in Frage stehenden Infoset haben und / oder > in dem Infoset Daten besonderer Art gemäß § 3 Absatz 9 enthalten sind. In diesen Fällen empfiehlt es sich, im Rahmen interner Kontrollen die Einhaltung der Zweckbindung laufend zu kontrollieren. Die Ad-hoc-Query-Protokollierung wirkt nicht für die anderen SAP-Query-Werkzeuge, nämlich SAPQuery und Quick-Viewer. 4.2.1.9.7 RISIKEN UND ZU ERGREIFENDE MASSNAHMEN Seite 96 Bei den vorgenannten Punkten ist zwischen Auswertungen zu unterscheiden, die nachgelagerte Kontrollen im Sinne eines Internen Kontroll Systems (IKS) oder aktivitätsbezogene Kontrollen und damit Leistungsund Verhaltenskontrollen ermöglichen. Wird die Workflow-Komponente, z. T. das System Log oder das CCMS (STAD) genutzt, stehen somit Auswertungsmöglichkeiten bzgl. des Benutzerverhaltens (z. B. Anzahl der bearbeiteten Vorgänge etc.) zur Verfügung. Die Nutzung dieser Auswertungen kann über das Berechtigungskonzept gezielt eingeschränkt werden. Diesbezüglich ist eine Prüfung der im jeweiligen Unternehmen ausgeprägten Berechtigungen notwendig. Dazu bietet das Audit Information System einen Ansatzpunkt. Die Nutzung des Security Audit Logs halten wir zur Nachvollziehbarkeit der von speziell eingerichteten Notfall-Usern durchgeführten Aktivitäten zwangsläufig für geboten. Dieses Log stellt eine aktive Komponente eines umfassenden Sicherheitsmanagements dar. Zu beachten ist in diesem Zusammenhang, dass über die dargestellten technischen Maßnahmen hinausgehend organisatorische Rahmenbedingungen 4.2.1.10 KOMPLEXE SUCHHILFE Im SAP ERP sind komplexe Suchwerkzeuge an verschiedenen Stellen verfügbar. In vielen Modulen, wie z. B. dem HCM, stellen sie eigene Informationssysteme dar. Die angebotenen Suchhilfen können über Customizingfunktionen eingeschränkt werden. Die Definition der verwendeten Suchhilfen sollte im Projekt unter Hinzuziehung des DSB und ggf. der Arbeitnehmervertretung erfolgen. TREX (Text Retrieval and Extraction Machine), Knowledge Management (KM) und Search Engine Services (SES) stellen gemeinsam eine integrierte SAP-Suchtechnologie für die unternehmensweite Suche in unstrukturierten wie strukturierten Daten zur Verfügung. Die SAP-Suchtechnologie kann mit verschiedenen Werkzeugen (TREX-Monitor im KM, TREX-Admin-Tool und TREX-Alert-Monitor) administriert und überwacht werden. TREX ermöglich z. B. eine Volltextrecherche über alle Dokumente in einer elektronischen Personalakte. SAP hat die TREX / SES-Funktionen z. B. in die in der e-Recruiting-Anwendung (Administration Bewerber etc.) bereitgestellten Funktionen eingebaut. Die Nutzung dieser Funktionalität ist aus Datenschutzgesichtspunkten, z. B. dem Grundsatz der Zweckbindung, unbedingt einer kritischen Betrachtung zu unterziehen. FREIE SUCHE UND FREIE ABGRENZUNGEN SAP stellt bei der Administration von Infotypen eine „Freie Suche“ zur Verfügung, die auf alle Datenfelder aller Infotypen zugreifen kann, aber keiner Protokollierung unterliegt. Ebenfalls erlaubt die Funktion „Freie Abgrenzungen“ bei der Report-Selektion einen Zugriff auf die Datenfelder aller Infotypen und stellt das Ergebnis, nämlich die ausgewählten Personalnummern, für den Report bereit. Auch hier kann keine Protokollierung erfolgen. Die Funktionen „Freie Suche“ und „Freie Abgrenzungen“ können abgeschaltet bzw. durch Änderung des Suchknotens eingeschränkt und den betrieblichen Erforderlichkeiten angepasst werden. LEITFADEN DATENSCHUTZ FÜR SAP ERP 6.0 STAND 30.05.2008, © DSAG e. V. geschaffen werden müssen, über die die Verwaltung und die Zurücksetzung der Kennwörter der NotfallUser sowie die Archivierung und Kontrolle der erzeugten Protokolle sichergestellt ist. 4.2.1.11 ZUSAMMENFASSUNG ZENTRALER RISIKEN Nachfolgend werden als Übersicht die in der Praxis am häufigsten auftretenden Risiken dargestellt. Diese sind u. a.: Seite 97 > Fehlende Prüfbarkeit und Nachvollziehbarkeit durch > mangelnde Dokumentation der kundenspezifischen Anpassungen und Ausprägung des SAPSystems (Customizing, Tabellenpflege, Anwendungsentwicklung etc.) > vergessene Report-Berechtigungsgruppenpflege > nachlässige Handhabung des Berechtigungskonzeptes > nicht eingehaltene Empfehlungen (z. B. ausgeschaltetes Tabellenprotokoll, zugelassene Programmierung im Produktivsystem) > Umgehung des Zugriffschutzes des SAP ERP-Systems mittels der Programmiermöglichkeiten (insbesondere Umgehung des Authority-Checks) > Umgehung des Zugriffschutzes des SAP ERP-Systems mittels RFC-fähiger Funktionsbausteine, die aus einem ungeschützten SAP ERP-System oder von externen Programmen heraus aufgerufen werden > Zweckentfremdung der Daten über Download und / oder XXL-Listviewer und anschließende Verarbeitung zu datenschutzrechtlich nicht zulässigen Zwecken sowie unter unzulässigen Bedingungen (wie etwa mangelnder Prüfbarkeit) 4 Umsetzung der Anforderungen aus §9 BDSG und Anlage: technisch-organisatorische Maßnahmen > Verletzung der Datenschutzanforderungen durch ein nicht angepasstes Berechtigungskonzept > Verletzung der Datenschutzanforderungen durch zusätzliche Auswertungsprogramme, z. B.: nicht vereinbarte Nutzung eines flexiblen Auswertungssystems, ABAP Reports oder Querys, d. h. Verarbeitung von Daten ohne Rechtsgrundlage > Ändern / Erweitern des Funktionsumfangs von ursprünglich genehmigten Programmen / ABAPs / Querys > Zugriff der Programmierabteilung auf Echtdaten des Personalwesens > die Programmierung eigener Auswertungen außerhalb einer datenschutzrechtlich geprüften SAP-Anwendung, die auf SAP-Daten zugreifen können (z. B. mittels Datenbank-Tools, d. h. also auch unter Umgehung der Empfehlungen der SAP-Sicherheitsleitfäden) > Veränderung des Systemzustandes, z. B.: > Vergabe von Zugriffsberechtigungen an einen unberechtigten Benutzer oder für unzulässige Programme > Einrichtung nicht vereinbarter Dateien, Datenfelder oder Werteverzeichnisse > Aufbau unkontrollierter Schnittstellen der Personaldatenbanken zu anderen Systemen (z. B. Controlling) > Unsachgemäße Festlegung des Produktivsystem (z. B. Status „Änderbar“) > Missbrauch von Datenträgern, z. B.: > Datenträger mit Personaldaten auf einer anderen SAP-Installation (z. B. einem Servicerechenzentrum) oder auf anderen PCs auswerten > Zweckentfremdung von Sicherheitskopien > Vertuschen von Verstößen durch Änderung der Systemparameter, z. B. durch: > Verfälschen der Protokolldateien, z. B. durch zeitweiliges Ausschalten der Tabellenprotokollierung. Dies erfordert aber Zugriff auf die Profilparameter, die Tabellenaktivierungsberechtigung oder die Entwicklerberechtigung > Umgehung von Zugriffsberechtigungsprüfung durch Ausschaltung der Berechtigungsprüfung > Umgehung von Zugriffsberechtigungsprüfung und Protokollierungssystemen durch PC-Download und Auswertung außerhalb funktionierender Sicherheitsmechanismen. 4.3 ZUSAMMENFASSUNG DER PRÜFUNGSHANDLUNGEN Neben den oben angesprochenen SAP-Themen sind im Folgenden weitergehende Prüfungen genannt, die allgemeiner die Thematik der Datenschutzanforderungen betreffen. Solche Anforderungen sind in der allgemeinen Literatur (vgl. hierzu das Literaturverzeichnis im Anhang) nachzulesen. Die Umsetzung der erforderlichen organisatorisch-technischen Maßnahmen zur Gewährleistung der Anforderungen des Datenschutzes sowie die Prüfbarkeit der Installation sind zwingende Zulässigkeitsvoraussetzungen bei der Verarbeitung personenbezogener Daten. Die Prüfung, welche organisatorischtechnischen Maßnahmen jedoch erforderlich sind, muss individuell von jedem Anwenderbetrieb für jede Verarbeitungsform und jeden Verarbeitungszweck bei der Planung eines Systems geprüft werden (vgl. hierzu die Ausführungen im Kapitel 1 dieses Leitfadens). Seite 98 So vielfältig die Fragen einer Prüfung auch erscheinen mögen, es gibt einige Prüfungsfragen, die an dieser Stelle nicht aufgegriffen worden sind. Hierzu zählt etwa die Prüfung des Prinzips der Datenvermeidung, der Datensparsamkeit, der Anonymisierung, der Pseudonymisierung oder eine Prüfung der Zulässigkeit der Verarbeitung, z. B. der Übermittlung personenbezogener Daten ins Ausland. Solche Fragen sollten in der In der Checkliste sind die verschiedenen Prüfungsfelder aus diesem Kapitel in drei Kategorien unterteilt, nämlich nach > Anforderungen an die Prüfbarkeit > ggf. gesonderten technisch-organisatorischen Anforderungen aus vorrangigen Rechtsvorschriften z. B. aus Betriebs- oder Dienstvereinbarungen > Anforderungen der Datenschutzmaßnahmen gemäß § 9 BDSG und der Anlage zu § 9 BDSG Die Fragen wurden so beschrieben, dass sich der gelegentliche Benutzer am System die gewünschten Einsichten in das System verschaffen kann. Hierbei verweist die Darstellung mehrfach auf das Audit Information System und seine Funktionen. Aus diesem Grund wird empfohlen, sich die Dokumentation des Systemaudits bei der Vorbereitung der Prüfungen ergänzend zur Hilfe zu nehmen. LEITFADEN DATENSCHUTZ FÜR SAP ERP 6.0 STAND 30.05.2008, © DSAG e. V. Zusammengefasst bedeutet dies: Was im Einzelfall erforderlich oder angemessen ist, damit auch die Frage nach der Zulässigkeit bestimmter Verarbeitungsformen, ist in allen nachfolgend genannten Punkten von Fall zu Fall zu prüfen. In diesem Kontext ist die folgende Checkliste nicht als Instrument für eine abschließende und vollständige Prüfung, sondern als Orientierung zu verstehen. Die Verantwortung bleibt vollumfänglich bei der verantwortlichen Stelle. Seite 99 Regel im Rahmen der Vorabkontrolle, also einer einmaligen Prüfung vor Inbetriebnahme eines betreffenden Systems, erfolgen. 5 Auftragsdatenverarbeitung und konzerninterner Datenaustausch Im Kapitel 5 wird auf unterschiedliche Formen der Auftragsdatenverarbeitung eingegangen, z. B. die Vergabe einfacher oder operativer Aufgaben an ein Shared Service Center (intern oder extern), die Schaffung globaler Prozesse mit einer gesellschaftsübergreifenden Verarbeitung personenbezogener Daten oder die Nutzung externer Dienstleister (klassisches Outsourcing). Es muss im Konzern / Unternehmensverbund klar definiert sein, wer ‚Herr der Daten’ ist, denn nach dem BDSG muss jede rechtlich selbstständige Einheit (Legal Entity) ab verantwortliche Stelle, beispielsweise bei einem Auskunftsbegehren des Betroffenen, Auskunft geben können über den Datenfluss und die unterschiedlichen zugriffsberechtigten Personenkreise. 5.1 ABGRENZUNGEN BEIM THEMA OUTSOURCING UND DATENSCHUTZ Grundsätzlich ist zwischen internem und externem Outsourcing zu unterscheiden. Beim internen Outsourcing wird die Datenverarbeitung von einer rechtlich unselbstständigen Abteilung innerhalb der verantwortlichen Stelle übernommen. Es liegt aus Sicht des BDSG also DV für eigene Zwecke vor. Beim externen Outsourcing hingegen findet die Erhebung, Verarbeitung und Nutzung der personenbezogenen Daten des Betroffenen bei einer anderen rechtlich eigenständigen Stelle statt. Es ist hier anhand des konkreten Einzelfalles zu untersuchen, ob dies sich noch im Rahmen einer Auftragsdatenverarbeitung im Sinne des §11 BDSG bewegt oder ob der Outsourcingnehmer die personenbezogenen Daten des Betroffenen im Rahmen einer Übermittlung zur eigenständigen Erhebung, Verarbeitung bzw. Nutzung (Funktionsübertragung) erhält. Als Beispiele für die Auslagerung von Dienstleistungen sind zu nennen: > Auslagerung der System- / Netzwerkadministration und des Rechnerbetriebs an ein anderes (Konzern-) Unternehmen im Rahmen eines Service-Vertrages > Auslagerung der Systemwartung und -pflege an ein anderes Unternehmen > Auslagerung von Aufgaben der Systemadministration bzw. des Rechnerbetriebs an verschiedene Unternehmen > Wahrnehmung von Aufgaben zum Umgang mit personenbezogenen Daten durch externe Dienstleistungszentren (Shared Service Center, Call Center) > Übertragung der Bereitstellung von E-Business- / Internet-Diensten an einen Service Provider > Verlagerung von Dienstleistungen ins Ausland (EU / EWR / Drittländer) Seite 100 ZUR ABGRENZUNG DER BEGRIFFE AUFTRAGSDATENVERARBEITUNG UND FUNKTIONSÜBERTRAGUNG: Die Auftragsdatenverarbeitung ist dadurch gekennzeichnet, dass Auftraggeber und Auftragnehmer – und dies gilt auch für zwei Konzernunternehmen − voneinander rechtlich unabhängige und selbstständige Unternehmen sind. Es gilt aber die Privilegierung, dass Auftraggeber und Auftragnehmer rechtlich einheitlich als eine einzige verantwortliche Stelle gesehen werden (vgl. § 3 Abs. 8 BDSG). Dies resultiert daraus, dass der Auftragnehmer dem Auftraggeber lediglich bei der Verlagerung von Verfahren oder Verfahrensschritten weisungsgebundene Unterstützung leistet. Datenerhebung, -verarbeitung oder -nutzung werden hierbei lediglich in ihrer Hilfsfunktion für die Erfüllung der Aufgaben und Geschäftszwecke der verantwortlichen Stelle ausgelagert. Rechtlich anders behandelt werden soll der Fall, wenn der Auftragnehmer – im Falle des Outsourcings als Outsourcingnehmer − mehr als nur weisungsgebundene Funktionen wahrnimmt. Dies ist dann der Fall, wenn dem Outsourcingnehmer daneben weitere Aufgaben oder Funktionen mit eigenen Entscheidungskompetenzen in Bezug auf die genutzten personenbezogenen Daten übertragen werden. Durch die LEITFADEN DATENSCHUTZ FÜR SAP ERP 6.0 STAND 30.05.2008, © DSAG e. V. Übertragung dieser Aufgaben und Funktionen ändert sich der Charakter der datenschutzrechtlichen Rechtsbeziehung. Die in diesem Zusammenhang verwendeten Daten dienen dann nicht mehr dem Geschäftszweck, diese im Auftrag für den Outsourcinggeber gemäß seiner Weisungen zu verarbeiten, sondern dazu, dass der Outsourcingnehmer eine bestimmte vertraglich geschuldete Leistung in eigener Verantwortlichkeit erarbeiten und erbringen möchte, zu deren Erfüllung er diese Daten benötigt. In diesem Fall wird eine ganze Aufgabe an den Outsourcingnehmer übertragen, die er eigenverantwortlich wahrnimmt. Es wird also der Auftrag zur Erbringung einer Leistung erteilt, deren Bestandteil auch die Erhebung, Verarbeitung oder Nutzung personenbezogener Daten ist, die der Outsourcinggeber zur Verfügung stellt. Man spricht hier von einer sogenannten Funktionsübertragung. Die Abgrenzung von Auftragsdatenverarbeitung und Funktionsübertragung ist insbesondere bei der Verlagerung von Aufgaben in Shared Service Center oder Call Center anhand der oben genannten Kriterien im Einzelfall vorzunehmen. Soweit die Shared Service Center oder Call Center nach definierten Weisungen, Checklisten, Entscheidungsbäumen oder im Bereich einfacher Sachbearbeitungen arbeiten, spricht dies für die Auftragsdatenverarbeitung. Erhält der Dienstleister allerdings im Rahmen der übernommenen Aufgabe eigene Datenherrschaft, z. B. dadurch, dass er eigenständig über die Weitergabe von Daten oder Auswertungen im Konzern entscheiden kann, spricht dies für eine Funktionsübertragung. Wenn innerhalb eines Konzerns Outsourcing betrieben wird, sind die anzuwendenden Rechtsvorschriften nicht anders zu interpretieren als bei einem Outsourcing zwischen sonstigen fremden Unternehmen. 5.2 VERTRAGSGESTALTUNG ZWISCHEN AUFTRAGNEHMER UND AUFTRAGGEBER Im Folgenden werden – aufgrund der vielfältigen Fragestellungen in diesem Zusammenhang − ausgewählte, grundsätzliche Punkte, die bei Überlegungen zur Vertragsgestaltung zwischen Auftraggeber und Auftragnehmer zu beachten sind, behandelt. Ausführliches zu Vertragsgestaltungen aus datenschutzrechtlicher Sicht kann in Fachbüchern nachgelesen werden (siehe [Müthlein / Heck]31). Diesem Buch sind auch wesentliche Teile der in diesem Unterkapitel aufgeführten Texte entnommen. Dabei ist zu beachten, dass es im öffentlichen Bereich unterschiedliche Anforderungen der Landesdatenschutzgesetze an die Vertragsgestaltung und Information bei Auftragsdatenverarbeitung (im Sinne des §11 BDSG) gibt. Die landesspezifischen Anforderungen sind für öffentliche Stellen unbedingt zu beachten. Für besonders sensible Bereiche wie z. B. Krankenhäuser und Sozialversicherungsträger gelten weitere, z. T. strengere Regelungen zum Outsourcing. 5.2.1 PFLICHTEN DES AUFTRAGGEBERS UND AUFTRAGNEHMERS 31 T. Müthlein, J. Heck: Outsourcing und Datenschutz. Vertragsgestaltung aus datenschutzrechtlicher Sicht, 3. neu überarb. Auflage, 2006, Datakontext Fachverlag Seite 101 Als „Herr der Daten“ ist der Auftraggeber für die Einhaltung der Vorschriften des BDSG und der anderen Vorschriften über den Datenschutz verantwortlich. Insbesondere ist er verantwortlich für die Zulässigkeit der Erhebung / Verarbeitung / Nutzung der Daten, für die Wahrung der Rechte des Betroffenen, für die Haftung ihm gegenüber und für die Einhaltung der datenschutzrechtlichen Kontrolle. Der Auftragnehmer ist unter Prüfung der Eignung der angebotenen technischen und organisatorischen Maßnahmen sorgfältig auszuwählen (kaufmännische Sorgfaltspflicht). Zwingend ist die schriftliche Festlegung der Datenerhebung / -verarbeitung / -nutzung, der technischen und organisatorischen Maßnahmen und etwaiger Unterauftragsverhältnisse. Es ist zu regeln, dass nur nach den Weisungen des Auftraggebers verfahren wird. Häufig wird man auf eine ausführliche Beschreibung der Datenerhebung / -verarbeitung / -nutzung in einer Datenschutzvereinbarung mit dem Dienstleister verzichten können, da diese Aspekte im Allgemeinen in 5 Auftragsdatenverarbeitung und konzerninterner Datenaustausch den Service Level Agreements (SLA) definiert werden. Neben den eigentlichen Leistungen beinhalten die SLAs häufig auch Sicherheitsaspekte, z. B. zu Verfügbarkeit, Recovery oder Virenschutz. In diesen Fällen reicht in der Datenschutzvereinbarung ein Verweis auf die SLAs aus. Der Auftraggeber hat die Pflicht, sich gemäß §11 Abs. 1 BDSG von der Einhaltung der technischen und organisatorischen Maßnahmen beim Auftragnehmer zu überzeugen. Die Pflicht zur Überwachung erstreckt sich auf Betriebsabläufe, DV-Systeme und Räumlichkeiten und unterliegt der Verschwiegenheitsverpflichtung bezüglich der erlangten Kenntnisse. Der Auftragnehmer muss intern sicherstellen, dass die Datenerhebung, -verarbeitung bzw. -nutzung nur nach den festgelegten Weisungen erfolgt und die technischen und organisatorischen Maßnahmen (gemäß Anlage zu § 9 BDSG) eingehalten werden. Seine Mitarbeiter sind auf das Datengeheimnis zu verpflichten. Die Aufnahme der Verfahren, die auf den Auftragnehmer übertragen werden, ist weiterhin im Verfahrensverzeichnis des Auftraggebers zu führen. 5.2.2 UMFANG DER DATENVERARBEITUNG / WEISUNGEN Es ist zu vereinbaren, wie der Leistungsumfang sein soll, welche Datenbestände (Art, Umfang) vom Auftragnehmer verwaltet und welche Verfahren darauf angewendet werden sollen (ergibt sich i. d. R. aus dem SLA, s. o.). Da sich die konkrete Ausgestaltung des Auftragsverhältnisses ändern kann, ist es sinnvoll, solche Sachverhalte, die sich während der Vertragslaufzeit ändern können (z. B. Wechsel von Personen), als Anlage zum SLA oder der Datenschutzvereinbarung festzulegen. Hierzu gehören z. B.: > Ort, Zeitpunkte und ggf. Reihenfolge der Erhebung, Verarbeitung bzw. Nutzung > Verfahren der Datenübertragung (Datenumfang, Leitungsweg, Verschlüsselung oder andere Sicherungsmaßnahmen) > Berechtigung bzw. Pflicht zum Transport / Versand von Dateien, Datenträgern, Belegen oder Listen > Sonderanforderungen an den Auftragnehmer (dazu berechtigte Personen des Auftraggebers, Ansprechpartner beim Auftragnehmer) > Festlegung der Zuständigkeit für die Archivierung (Aufbewahrungsfristen) und Löschung (siehe auch Kapitel 2.3.5) Die vertraglichen Vereinbarungen können daneben durch Weisungen im Einzelfall ergänzt werden, z. B. in Form eines Auftragsscheins. Die Weisungen können dabei aber nicht über die in den Verträgen festgelegten Rechte der Parteien hinausgehen und erlauben keine einseitige Vertragsänderung. Der Weisungsvorbehalt des BDSG bezieht sich auf den UMGANG mit den Daten. Hierüber zu bestimmen ist allein das Recht des Auftraggebers als „Herr der Daten“. Möchte der Auftraggeber weitergehende Weisungsrechte, sind diese gesondert auszuhandeln und vertraglich festzulegen. 5.2.3 TECHNISCHE UND ORGANISATORISCHE MASSNAHMEN Seite 102 Die technischen und organisatorischen Maßnahmen gemäß Anlage zu § 9 BDSG sind zur Konkretisierung der Auswahlkriterien im schriftlichen Vertrag zu fixieren. Dadurch wird die Transparenz der Erhebung, Verarbeitung bzw. Nutzung erhöht und eine Kontrolle erleichtert. Eine solche Beschreibung dient auch dem betrieblichen Datenschutzbeauftragten des Auftraggebers bei der Wahrnehmung seiner Kontrollrechte im Rahmen der Auftragskontrolle nach Nr. 6 der Anlage zu § 9 BDSG gegenüber dem Auftragnehmer. Außerdem ist sie für den Auftraggeber im Falle der Beweisführung bei der Haftung gegenüber dem Betroffenen hilfreich. Die Maßnahmen sollten möglichst detailliert beschrieben werden, eine bloße Wiederholung der Anlage zu 5.2.4 WAHRUNG DER RECHTE DER BETROFFENEN Die Rechte des Betroffenen sind gegenüber dem Auftraggeber geltend zu machen. Das bedeutet für das Auftragsverhältnis, dass der Auftraggeber auch alle notwendigen Informationen und Mittel zur Wahrung dieser Rechte auf Benachrichtigung, Auskunft, Sperrung und Löschung durch den Auftragnehmer erhalten muss. Es ist insoweit eine Unterstützungspflicht vorzusehen. 5.2.5 DATENGEHEIMNIS Für die beim Auftragnehmer beschäftigten Personen gilt das Datengeheimnis gemäß § 5 BDSG, sofern sie bei der Erhebung, Verarbeitung bzw. Nutzung personenbezogener Daten in einer der Phasen der Datenverarbeitung (Speicherung, Übermittlung, Veränderung, Löschung oder Sperrung) oder bei der Nutzung tätig sind. Insbesondere die gesetzliche Verpflichtung der sorgfältigen Auswahl des Auftragnehmers erfordert es, diesen Punkt sowie zusätzlich die Regelung über die Wahrung von Geschäftsgeheimnissen im Vertrag zu regeln. LEITFADEN DATENSCHUTZ FÜR SAP ERP 6.0 STAND 30.05.2008, © DSAG e. V. § 9 BDSG reicht in keinem Fall aus. Es empfiehlt sich, diese Maßnahmen in einer separaten Beschreibung zu dokumentieren, auf die im Vertrag hingewiesen wird. Dies hat den Vorteil, dass bei Anpassungen der Maßnahmen an den neusten technischen Standard nur die Anlage zum Vertrag geändert werden muss. Sicherheitsmaßnahmen, die bereits in den SLAs beschrieben sind, müssen hier nicht mehr wiederholt werden. Bei einem Outsourcing im Konzern mit bestehenden, festgeschriebenen Sicherheitsstandards kann der Verweis auf diese ausreichen. Für Details wird auf gesonderte Kapitel des Datenschutzleitfadens verwiesen. 5.2.6 KONTROLLEN DURCH DEN AUFTRAGGEBER Der Auftraggeber sollte sich zur Wahrnehmung seiner Kontrollpflichten vertraglich zusichern lassen, welche Kontrollen er beim Auftragnehmer durchführen darf und mit welchem zeitlichen Vorlauf er solche Prüfungen anmelden muss. Außerdem sollte er sich – soweit erforderlich – vertraglich ein besonderes Einsichtsrecht beim Auftragnehmer durch eigene Mitarbeiter (z. B. betrieblicher Datenschutzbeauftragter) oder beauftragte Dritte vorbehalten. Kontrollen können auch durch Einsicht in Prüfberichte / Zertifikate anderer Institutionen (z. B. durch Wirtschaftsprüfer / Aufsichtsbehörden / BSI) erfolgen. Hierbei sind Datenschutz- / Geheimhaltungsbedürfnisse des Auftragnehmers selbst und seiner anderen Kunden zu beachten. 5.2.7 DATENSCHUTZBEAUFTRAGTER DES AUFTRAGNEHMERS Seite 103 Um sich eines kompetenten Ansprechpartners für Datenschutzfragen im Unternehmen des Auftragnehmers versichern zu können und hiermit ein Mittel zu haben, der Verantwortung als „Herr der Daten“ effektiv nachkommen zu können, sollte sich der Auftraggeber den Datenschutzbeauftragten des Auftragnehmers benennen lassen und sich das Recht über die Information bei einem Wechsel des Datenschutzbeauftragten des Auftragnehmers zusichern lassen. 5 Auftragsdatenverarbeitung und konzerninterner Datenaustausch 5.2.8 UNTERAUFTRAGNEHMER Für einzelne Tätigkeitsbereiche der Erhebung, Verarbeitung bzw. Nutzung kann es notwendig sein, Unterauftragnehmer einzuschalten (z. B. für den Transport, die Vernichtung, die Erfassung oder Archivierung von Daten, die Delegation von Arbeiten auf Ausweichrechenzentren in Fällen von Überkapazitäten oder Zusammenbrüchen). Auch hier sind die gleichen Voraussetzungen zu beachten wie für das Vertragsverhältnis im Falle der Auftragsdatenverarbeitung. Im Vertrag zwischen Auftraggeber und Auftragnehmer sind die Unterauftragsverhältnisse festzulegen, die entsprechenden Unterauftragnehmer genau zu bezeichnen und ihre Verantwortlichkeiten gegenüber denen des Auftragnehmers abzugrenzen. Daneben sollte geregelt werden, ob dem Auftragnehmer grundsätzlich das Recht zugesprochen werden soll, künftige Unterauftragsverhältnisse abzuschließen. Sollte dies bejaht werden, ist ein Verfahren zu bestimmen, das den Bestimmungen des §11 BDSG gerecht wird und der Beteiligung des Auftraggebers unterliegt. Dazu ist festzulegen, dass der Vertrag mit dem Unterauftragnehmer nach entsprechender Zustimmung auch Vertragsinhalt des Vertrages zwischen Auftraggeber und Auftragnehmer wird. 5.2.9 VERARBEITUNG IM AUSLAND Bei einer Auftragsvergabe innerhalb der Europäischen Union (EU) / des Europäischen Wirtschaftsraums (EWR) wird hinsichtlich des Auftragnehmers keine Unterscheidung getroffen zwischen einer Datenverarbeitung in Deutschland oder in einem Staat innerhalb der EU / des EWR. Bei der Vergabe in ein Drittland (also außerhalb der EU / des EWR) soll nach bisheriger Auffassung, die bei der Novellierung des BDSG 2001 nicht neuerlich diskutiert wurde, immer der Tatbestand der Datenübermittlung gegeben sein. Diese Auffassung wird jedoch weder durch die EU-Datenschutzrichtlinie gefordert, noch durch nachfolgende Äußerungen der EU-Kommission, z. B. durch Äußerungen in den FAQ zu Safe Harbor, oder die Standardvertragsklauseln zur Auftragsdatenverarbeitung in Drittländern gestützt. Insofern ist auch eine Auftragsdatenverarbeitung in Drittländern möglich (vgl. auch [Müthlein / Heck], S. 69 ff.; so auch im Ergebnis die Aufsichtsbehörden für den Datenschutz, wenn auch mit einschränkenden Anmerkungen, Beschluss der obersten Aufsichtsbehörden für den nicht öffentlichen Bereich am 19. / 20.4. 2007 in Hamburg, Hillenbrand-Beck in RDV 2007, S. 231 ff.). Für eine entsprechende Auftragsvergabe sind u. a. folgende Punkte zu prüfen: > Es ist zu prüfen, ob eine positive oder negative Entscheidung der EU-Kommission in Bezug auf ein angemessenes Schutzniveau in diesem Drittland existiert. Dies gilt beispielsweise für die Schweiz, Kanada und Argentinien. > Ggf. sind die EU-Standard-Vertragsklauseln zugrunde zu legen. > Durch individuelle Vertragsklauseln, genehmigt durch die Aufsichtsbehörde, können ausreichende Garantien festgelegt werden. > In § 4c BDSG sind Ausnahmen genannt, in denen Übertragungen in Drittländer auch dann zulässig sind, wenn ein angemessenes Datenschutz-Niveau nicht gewährleistet ist. Beispiele: Wenn der Betroffene eingewilligt hat oder ein Vertrag mit dem Betroffenen vorliegt. Der Hinweis auf die Zweckbindung ist auf jeden Fall zu geben. Seite 104 In den USA können sich Unternehmen zur Beachtung der Safe-Harbor-Erklärung verpflichten. Diese USFirmen wollen durch Einhaltung dieser Vorschriften ein angemessenes Datenschutz-Niveau gewährleisten (www.export.gov/safeharbor). Die Regelung in §11 Abs. 2 BDSG besagt, dass der Auftraggeber sich auch bei einem Auftragnehmer im Ausland von der Einhaltung der getroffenen technischen und organisatorischen Maßnahmen zu überzeugen hat. 5.2.10 WARTUNG UND PFLEGE Per Definition sind gemäß §11 Absatz 5 BDSG auf die Erbringung von Wartungsarbeiten oder von vergleichbaren Unterstützungsdienstleistungen die Regelungen der Auftragsdatenverarbeitung im Sinne des Bundesdatenschutzgesetzes entsprechend anzuwenden, wenn dabei ein Zugriff auf personenbezogene Daten nicht ausgeschlossen werden kann. Die Wartung und Pflege von Systemen kann beispielsweise folgende Tätigkeiten beinhalten: > Installation und Pflege von Netzwerken, Hardware und Software u. a. (Betriebssysteme, Middleware, Anwendungen) > Parametrisieren von Software > Programmentwicklungen / -anpassungen / -umstellungen > Durchführung von Migrationen im Produktivsystem LEITFADEN DATENSCHUTZ FÜR SAP ERP 6.0 STAND 30.05.2008, © DSAG e. V. Aufgrund der Besonderheiten des BDSG sind bei Nutzung von Vertragsmustern zur Auftragsdatenverarbeitung hinsichtlich der Benennung des Datenschutzbeauftragten des Auftragnehmers und der Verpflichtung auf das Datengeheimnis nach § 5 BDSG Anpassungen erforderlich. Statt des Datenschutzbeauftragten sollte der Auftragnehmer einen von ihm zu bestimmenden Datenschutzverantwortlichen benennen. Die Verpflichtung nach § 5 BDSG kann durch eine vom BDSG losgelöste wortgleiche individuelle Verpflichtung der Mitarbeiter des Auftragnehmers ersetzt werden. Wartungsmaßnahmen können direkt vor Ort oder per Fernwartung durchgeführt werden. Die Wartungsmaßnahmen beim Einsatz von SAP-Systemen können alle Ebenen des DV-Einsatzes betreffen (z. B. Hardware, Betriebssystem- und Datenbankebene, Netzwerk). Dabei können System- oder Anwendungsdaten betroffen sein, wobei personenbezogene Daten nur bei Letzteren von Bedeutung sind. Dementsprechend ist für die Anwendung des BDSG bei Wartungstätigkeiten zu differenzieren. Sie kommt regelmäßig nur dann in Betracht, wenn sich die Wartung auf Anwendungsdaten mit Personenbezug erstreckt. Seite 105 In allen Fällen obliegt es dem Auftraggeber der Wartung selbst, die Tätigkeiten dem Einzelfall entsprechend freizugeben und zu kontrollieren. Im Hinblick auf den Schutz personenbezogener Daten gegenüber unautorisierter Kenntnisnahme und / oder Weiterverwendung durch externe Systembetreuer / Wartungspersonal sind geeignete Sicherheitsmaßnahmen einzurichten: > Art und Umfang der Wartung sind schriftlich zu vereinbaren. > Das Wartungspersonal ist durch den Auftragnehmer schriftlich zur Verschwiegenheit zu verpflichten („Datengeheimnis“). Dieses gilt auch für Fernwartungsarbeiten („Remote Access“). > Personenbezogene Daten des Produktivsystems dürfen nicht auf andere Systeme heruntergeladen werden. > Bei Fernwartungsmaßnahmen via Remote Access ist das Prinzip der geringsten Rechtevergabe zu beachten. Zugriffe auf produktive Rechnersysteme und Anwendungen sind im Einzelfall zu autorisieren. > Entsprechende systemseitige Protokollierungen der durchgeführten Wartungsmaßnahmen an Programmen und Datenbeständen sind vom Systemadministrator unverzüglich und in zeitlicher Nähe zur Durchführung der Wartung sachgerecht vorzunehmen. > Personenbezogene Daten sind vor direkten Zugriffen des Wartungspersonals zu schützen (z. B. über separate Partitionen); soweit im Notfall Zugriffe auf personenbezogene Daten notwendig werden, hat der 5 Auftragsdatenverarbeitung und konzerninterner Datenaustausch Systemadministrator geeignete Maßnahmen zur Überwachung des (Fern-)Wartungspersonals zu veranlassen, letztlich bis hin zur persönlichen Anwesenheit. Im Rahmen regelmäßiger, systematischer Wartungszugriffe über Remote Access, die häufig – wie im Fall SAP – dazu dienen, Systemumgebungen zu aktualisieren, sind von der Systemadministration des Auftraggebers Zugriffsrechte nur auf besondere Anfrage des Auftragnehmers zu erteilen. Die SAP hat für ihre Wartungstätigkeit ein Sicherheitskonzept in diesem Sinne erstellt, das auf Anforderung dem Kunden zur Verfügung gestellt wird. 5.3 SAP-FAKTEN 5.3.1 AUSGANGSSITUATION Seite 106 Die Verlagerung von DV-Funktionen an Dritte (sog. Auftragsdatenverarbeitung i. S. d. §11 BDSG) ist ein – auch und gerade beim Einsatz von SAP – häufig anzutreffender Sonderfall des BDSG. Im Sinne des BDSG werden Auftraggeber und Auftragnehmer zusammen als verantwortliche Stelle betrachtet. Dabei ist der Auftragnehmer gegenüber dem Auftraggeber im Hinblick auf die Erhebung, Verarbeitung und Nutzung der Daten weisungsgebunden. Die technisch organisatorischen Maßnahmen dagegen unterliegen der vertraglichen Regelung. Umgekehrt hat der Auftragnehmer den Auftraggeber darauf aufmerksam zu machen, wenn dessen Weisungen nicht mit den Anforderungen des BDSG im Einklang stehen. Bei SAP ERP handelt es sich um ein mandantenfähiges System mit mandanten- und buchungskreisübergreifenden Funktionen, mit dessen Hilfe sowohl komplexe Konzernstrukturen als auch mehrere, voneinander unabhängige Unternehmen in einem SAP-System nebeneinander abgebildet werden. Soweit die Unternehmen voneinander unabhängig sind und keinerlei Konsolidierungsbedarf besteht, empfiehlt sich die Nutzung getrennter Systeme bzw. zumindest unterschiedlicher Mandanten. Im letzten Fall ist darauf zu achten, dass Mitarbeiter der Auftraggeber keine mandantenübergreifenden Berechtigungen vergeben (z. B. keine mandantenunabhängige Tabellenzugriffe, keine Systemberechtigungen). Bei besonders sensiblen Daten ist eine solche Trennung ggf. ebenfalls geboten. Eine Trennung in Buchungskreise bietet sich im Konzernverbund an. Hier ist darauf zu achten, dass die Zugriffsrechte die gesellschaftsrechtlichen Abgrenzungen abbilden. Abweichungen hiervon sind durch die beteiligten Gesellschaften selbst untereinander datenschutzkonform zu regeln und dem Auftragnehmer vorzugeben. Eine weitere Trennung in Werke und / oder Personalbereiche ist datenschutzrechtlich nicht zwingend vorgegeben. Sie resultiert eher aus unterschiedlichen Tarif- und Arbeitszeitregelungen. Im Hinblick auf die Vertraulichkeit von Personaldaten empfiehlt sich dann eine entsprechende Einschränkung der Berechtigungen. Da das BDSG kein Konzernprivileg kennt, ist unter Datenschutzaspekten auch innerhalb eines Mandanten das Augenmerk auf die sichere Datenverarbeitung je Buchungskreis als kleinste bilanzierungsfähige bzw. rechtlich selbstständige Einheit zu legen. Der Umfang der an den Auftragnehmer übertragenen DV-Aufgaben wird naturgemäß je nach Auftrag variieren. Beispielsweise kann der Auftraggeber zusätzlich zum Rechnerbetrieb (Bereitstellung von SAPSystemen) die unternehmensspezifische Pflege der SAP-Anwendungen, des Basissystems und der Betriebssystemkomponenten mehr oder weniger auf den Auftragnehmer verlagern. Aufgrund der Tatsache, dass Dienstleistungsrechenzentren i. d. R. für verschiedene Auftraggeber tätig sind, hat der Auftragnehmer hinsichtlich der realisierten Zugriffsschutzmechanismen besondere Sorgfalt walten zu lassen, um personenbezogene Daten unterschiedlicher Anwender zu trennen bzw. vertraulich zu behandeln. Die Kontrolle der Berechtigungsadministration (Festlegung, wer darf mit welchen Daten und welchen Funktionen was machen) muss beim Auftraggeber bleiben. Dagegen ist die Systemadministration Aufgabe des Auftragnehmers (Ausnahmen hiervon sind beispielsweise bei der Nutzung eines Systems mit einem produktiven Mandanten möglich). Allerdings ist der Zugriff auf personenbezogene Daten des Auftraggebers durch die Administratoren im Rahmen des Auftrags restriktiv zu regeln. SAP-spezifische Aufgaben, Zuständigkeiten und Verantwortlichkeiten (z. B. SAP-Benutzer-, Berechtigungs-, Aktivierungsadministrator, SAP-Systemadministrator etc.) sollten daher in einer Anlage zum Vertrag eindeutig festgelegt werden. Die Berechtigungsobjekte > „Benutzerstammpflege: Benutzergruppen“ (S_USER_GRP) > „Benutzerstammpflege: Berechtigungen“ (S_USER_AUTH) > „Benutzerstammpflege: Berechtigungsprofil“ (S_USER_PRO) sind entsprechend den Vereinbarungen bei Auftragnehmer bzw. Auftraggeber einzurichten. Analoges gilt für den Aufbau einer technischen sowie fachlichen Betreiberorganisation (weitere Informationen zu Berechtigungsobjekten und -profilen s. Kap. 4). 5.3.3 SAP-SPEZIFISCHE MASSNAHMEN LEITFADEN DATENSCHUTZ FÜR SAP ERP 6.0 STAND 30.05.2008, © DSAG e. V. 5.3.2 SAP-ADMINISTRATION Im Falle der Auftragsdatenverarbeitung kommt den technischen und organisatorischen Maßnahmen i. S. d. § 9 BDSG und deren SAP-spezifischen Ausprägungen (vgl. Kapitel 4 Umsetzung der Anforderungen aus § 9 BDSG und Anlage: Technisch-organisatorische Maßnahmen) besondere Bedeutung zu, da sie u. U. voneinander getrennte Zuständigkeitsbereiche betreffen. Besonders hervorzuheben sind die nachfolgenden Punkte: 5.3.3.1 SYSTEMADMINISTRATION Es ist sorgfältig zu prüfen, in welchem Umfang umfassende bzw. weitreichende Berechtigungen bzw. Rollen an Benutzer des oder der Auftraggeber vergeben werden, da auf diese Weise mandanten- und buchungskreisübergreifende Funktionen wahrgenommen werden können. Beispielsweise können u. U. personenbezogene Daten des Buchungskreises „xxxx“ Benutzern des Buchungskreises „yyyy“ zugänglich sein. Auf der anderen Seite ist sorgfältig zu prüfen, inwiefern Administratoren des Auftragnehmers Zugriffsrechte auf personenbezogene Daten des Auftraggebers erhalten. Systemadministratoren sollen auf den produktiven Mandanten des Auftraggebers über keinerlei Berechtigungen verfügen (Ausnahme: Mandant 000 und ggf. 066). Für Notfälle ist ein spezieller Notfall-User durch den Auftraggeber zu definieren und temporär freizuschalten. 5.3.3.2 CHANGE AND TRANSPORT ORGANIZER (CTO / CTS) Seite 107 Falls die SAP-Anwendungsentwicklung bzw. die Berechtigung zum Ändern von Entwicklungsobjekten auf den Auftragnehmer verlagert wird, ist bei diesem sicherzustellen, dass Testdaten (häufig handelt es sich um Originaldaten des Produktivsystems für Integrationstests) nur den jeweiligen rechtlich selbstständigen Einheiten (Buchungskreisen) als „Dateneigentümer“ bzw. beauftragten Dritten zur Verfügung stehen. Grundsätzlich dürfen zur Erhaltung der Sicherheit der Datenbestände, zum Schutz vor unberechtigter Kenntnisnahme von personenbezogenen Daten und zur Nachvollziehbarkeit der Buchführung die 5 Auftragsdatenverarbeitung und konzerninterner Datenaustausch Berechtigung zur Anwendungsentwicklung in einem produktiven SAP-System nicht vergeben werden. Wenn Notfall-User mit diesen Berechtigungen existieren, muss organisatorisch sichergestellt werden, dass alle Tätigkeiten dieser Benutzer inhaltlich dokumentiert werden. 5.3.3.3 FERNWARTUNG UND SERVICES Wartungs- und Pflegeaktivitäten via Datenleitung erfolgen bei SAP-Systemen z. B, über > SAP-EarlyWatch Check > Going-Live-Check > SAP Upgrade Assessment Da auch bei einem Zugriff der SAP oder auch anderer Dienstleister im Rahmen von Serviceleistungen diese der Auftragsdatenverarbeitung gleichgestellt sind, sollten entsprechende Regelungen über Art, Umfang und Zulässigkeit der Pflegemaßnahmen getroffen werden. Die SAP stellt ihren Kunden hierzu auf Anforderung das Dokument „Security and Data Protection at SAP“ zur Verfügung. Der User Earlywatch ist der Dialogbenutzer für den SAP-EarlyWatch Check im Mandanten 066. Er wird nur für den Performance Monitor benötigt. Dies wird i. d. R. lediglich auf Anforderungen der entsprechenden Gesellschaft durchgeführt. Grundsätzlich sollte dieser Benutzer nicht über das Profil SAP_ALL verfügen, da ansonsten u. a. auch die Pflege von mandantenübergreifenden Tabellen möglich ist. Somit sind auch hier aktivitätsbezogene Rollen zu erstellen. Zum Schutz dieser Benutzer vor unberechtigtem Zugriff sind die Initial-Kennwörter zu ändern. Weiterhin sollten auch hier technische und organisatorische Maßnahmen ergriffen werden, über die sichergestellt ist, dass ausschließlich Funktionen ausgeführt werden, die für die Nutzung eines solchen Benutzers vorgesehen sind. Zur Kontrolle der von der SAP durchgeführten Maßnahmen des Benutzers Earlywatch kann beispielsweise das Security Audit Log genutzt werden. Weiterhin ist zu empfehlen, dass dieser Benutzer nur gemäß einem beschriebenen Verfahren temporär entsperrt wird. 5.3.3.4 RFC UND ALE Der Remote Function Call (RFC) dient der Kommunikation zwischen verteilten Programmen in einer NetWeaver-basierten Systemlandschaft. Mit Hilfe von RFC können Funktionsbausteine in einem fremden NetWeaver-basierten System aufgerufen werden und die Ergebnisse an das aufrufende NetWeaverbasierte System zurückgegeben werden. Die Technik von RFC bildet auch die Grundlage für weitere NetWeaver-basierten spezifische Schnittstellenmethoden wie Application Link Enabling (ALE) und Business Application Programming Interface (BAPI). Wenn externe Systeme angebunden werden oder eine Wartung / Pflege über RFC erfolgt, sind die ausgeführten Funktionalitäten, da es sich hier ggf. wiederum um Datenverarbeitung im Auftrag durch fremde Dritte handelt, anforderungsgerecht zu definieren. Zusätzlich sind technische sowie organisatorische Maßnahmen zu ergreifen, über die sichergestellt wird, dass ein dem BDSG entsprechendes Datenschutzniveau aufrechterhalten wird. 5.3.3.5 JOB-ABWICKLUNG Seite 108 Zwischen Auftraggeber und Auftragnehmer sind die Verantwortlichkeiten bezüglich Job-Auftrag, JobDurchführung und Job-Überwachung klar schriftlich zu definieren (z. B. Personalabrechnungslauf, 5.3.3.6 PC-DOWNLOAD Die Übertragung von SAP-Daten aus der „gesicherten SAP-Umgebung“ per PC-Download ist seit 4.0 über das Berechtigungsobjekt „Berechtigung für GUI-Aktivitäten“ (S_GUI) zu schützen. In Releases ab 3.0C kann über Download-Funktionsbausteine der Download unterbunden bzw. protokolliert werden (siehe hierzu SAP-Hinweis 28777 „PC Download: Protokollierung, Berechtigungsprüfung“). Auf einem PC hat der Benutzer die Möglichkeit, durch Bildschirmabgriff (Cut and Paste) Daten von der Anzeige zu kopieren. Hierfür müssen beim Auftragnehmer geeignete organisatorische Rahmenbedingungen geschaffen werden, die verhindern, dass personenbezogene Daten ohne Wissen des Auftraggebers beim Auftragnehmer anderweitig nutzbar gemacht werden. LEITFADEN DATENSCHUTZ FÜR SAP ERP 6.0 STAND 30.05.2008, © DSAG e. V. Mahnlauf). Diese Verfahrensanweisungen sollten sowohl den Fachabteilungen des Auftraggebers als auch den EDV-Zuständigen des Auftragnehmers vorliegen. Die im SAP-System generierten Job-Protokolle weisen nach, mit welchen Parametern ein Job gelaufen ist. Sie sind daher entsprechend zu schützen. I. d. R. wird für die Aufbewahrung der Job-Protokolle der Auftragnehmer zuständig sein. Die handelsrechtlichen Aufbewahrungsfristen für die Job-Dokumentation betragen mindestens 10 Jahre. Sie muss innerhalb dieses Zeitraums also auch für den DSB verfügbar sein. Die vertrauliche Handhabung der für die jeweiligen rechtlich selbstständigen Einheiten ausgedruckten Listen, die personenbezogene Daten enthalten, ist sicherzustellen. 5.3.3.7 DATENBANK- UND LAN-UMGEBUNG Seitens der SAP werden im SAP NetWeaver Security Guide grundsätzliche Empfehlungen zur Installation in Bezug auf die Datenbank und das Netzwerk gegeben. Bei einer Auftragsdatenverarbeitung ist zu prüfen, ob je Auftraggeber eigene Mandanten oder Systeme eingesetzt werden sollen. 5.3.3.8 MANDANTENÜBERGREIFENDE FUNKTIONEN Beim Kopieren von Mandanten zwischen zwei Systemen, z. B. mit den Transaktionen SCC1 (über Transportauftrag), SCC9 (remote) bzw. SCCL (lokal), ist vom Auftragnehmer entsprechende Sorgfalt anzuwenden. Gegebenenfalls sind entsprechende Weisungen von dem oder den Auftraggebern einzuholen. Dieses gilt selbstverständlich auch für die Transaktion SCC5 Mandanten löschen. 5.3.3.9 SAP-PROTOKOLLE Seite 109 Unter Datenschutz- und Haftungsaspekten hat der Auftragnehmer archivierte SAP-Protokolle als Nachweis für die Ausführung der Datenverarbeitung i. S. d. vertraglichen Vereinbarungen und möglichen Nachkontrollen aufzubewahren. Die Auftragskontrolle kann Job-Protokolle, Terminpläne, Sonderarbeitennachweise, Customizing-Aufträge, Transportaufträge etc. umfassen. Die Aufbewahrungsfristen könnten an die handels- und steuerrechtlichen Vorschriften angelehnt werden. Zu beachten ist, dass Protokolle zum Teil keine auftraggeberspezifische Auswertung erlauben. Dies gilt insbesondere für Logdateien, sofern die Daten mehrerer Auftraggeber auf demselben System, in demselben Mandanten oder in denselben Organisationsstrukturen (Buchungskreis, Werk / Personalbereich etc.) verarbeitet werden. 5 Auftragsdatenverarbeitung und konzerninterner Datenaustausch Zur eindeutigen Zuordnung bedarf es ggf. zusätzlich implementierter Filter für die Auswertung der Protolle, die im SAP-Standard nicht vorhanden sind. Ein solcher Filter kann z. B. anhand der Benutzerkennungen des Auftraggebers erfolgen. 5.4 RISIKEN Seite 110 Werden personenbezogenen Daten im Auftrag durch eine andere datenverarbeitende Stelle verarbeitet oder genutzt, besteht die Gefahr, dass der Auftragnehmer der DV-Dienstleistung datenschutzrechtliche Anforderungen oder vertragliche Vereinbarungen nicht hinreichend beachtet. Letztlich ist jedoch die Unternehmensleitung des Auftraggebers gegenüber den Betroffenen und den Aufsichtsbehörden verantwortlich. Aufgrund dieses Sachverhalts resultiert die Verpflichtung des Auftraggebers, sich von der sachgerechten Einhaltung der datenschutzrechtlichen und vertraglichen Vorgaben zu überzeugen. Gleichzeitig ist der Auftragnehmer verpflichtet, unter Beachtung des Datenschutzes die sorgfältige Handhabung personenbezogener Daten verschiedener Auftraggeber (SAP-Anwender) zu gewährleisten und die unautorisierte Übermittlung solcher Daten zu verhindern. Der Auftragnehmer ist insofern für die angemessene organisatorische Einbindung der für die Verarbeitung personenbezogener Daten eingesetzten SAP-Systeme in das eigene interne Kontrollsystem verantwortlich. Seite 111 LEITFADEN DATENSCHUTZ FÜR SAP ERP 6.0 STAND 30.05.2008, © DSAG e. V. 6 Besondere Themen 6.1 AUDITWERKZEUGE: AUDIT INFORMATION SYSTEM UND BENUTZERINFORMATIONSSYSTEM 6.1.1 AUDIT INFORMATION SYSTEM (AIS) Das AIS ist als Arbeitsmittel für die Auditierung des SAP-Systems konzipiert und richtet sich vor allem an Systemauditoren, Revisoren und Wirtschaftsprüfer. Es wird im Standardumfang des SAP ERP mitgeliefert und führt laut Dokumentation zu „einer Verbesserung der Prüfungsqualität und einer Rationalisierung des Prüfungsablaufes“. Das AIS beinhaltet eine Sammlung, Strukturierung und Voreinstellung von Prüfungsfunktionen inklusive Dokumentation, Prüfungsauswertungen und Download von Prüfungsdaten. Grundsätzlich gliedert sich das AIS in die Bereiche kaufmännisches Audit und System Audit. Das kaufmännische Audit beinhaltet neben organisatorischen Übersichten auch bilanzorientierte und prozessorientierte Funktionen. Damit lassen sich z. B. Informationen über Kunden, Lieferanten, die Finanzbuchhaltung und Steuerbelange gewinnen. Das System Audit des AIS ist in verschiedene Bereiche unterteilt: u. a. allgemeine Systemprüfungen, Analyse der Benutzer und Berechtigungen sowie die Prüfung des Repository und der Tabellen. Damit bietet es einem Auditor umfangreiche Funktionen zur Überprüfung des Systemzustandes, wie z. B. von Systemparametern oder dem Transportwesen. Für die Analyse eines SAP-Berechtigungskonzeptes kann u. a. das „Infosystem Benutzer & Berechtigungen“ verwendet werden, mit dem z. B. verschiedene Auswertungen über Benutzer, Rollen oder Änderungsbelege (Protokollierung der Benutzer- / Rollenverwaltung) erstellt werden können. Das AIS bietet aber auch dem Datenschutzbeauftragten Hilfestellungen bei seinen Aufgabenstellungen. Dieser kann das AIS insbesondere nutzen für > Datenschutzprüfungen (siehe Kapitel 2.1 und 4.3) > Auskunftsersuchen von Betroffenen (siehe Kapitel 3.1) > das Erstellen von Übersichten (siehe Kapitel 2.3). Folgende Auswertungen bietet das AIS für die Erstellung der Übersichten gemäß §4 BDSG (Dateiregister) an: Verwendungsnachweis von Domänen zu nicht leeren DB-Tabellen > Dateiregister für Mitarbeiterdaten > Dateiregister für Bewerberdaten > Dateiregister für Lieferantendaten > Dateiregister für Kundendaten > Dateiregister für Partnerdaten > Dateiregister für Sachbearbeiterdaten > Dateiregister für Verkäufergruppendaten > Dateiregister für Patientendaten > Dateiregister für R/3-Benutzer. Seite 112 Ab dem SAP Release 4.6C wurde das AIS von der bisherigen Menütechnik auf eine rollenbasierte Pflegeumgebung umgestellt. Jeder AIS-Benutzer benötigt je nach seiner Aufgabenstellung Rollen, die in seinem Weitere Informationen entnehmen Sie bitte der Dokumentation des Audit Information System bzw. den SAP-Hinweisen 754273 und 451960. Allerdings ist das AIS im Hinblick auf den Datenschutz nicht mehr aktuell. Seit Jahren werden die Datenschutzfunktionalitäten im AIS nicht mehr von SAP gepflegt oder verbessert. Das drückt sich einmal in veralteten Begriffen (wie Dateiregister) aus. Aber auch darin, dass Anregungen zur Weiterentwicklung des AIS bisher seitens SAP nicht aufgegriffen wurden. So formulierten Mitglieder der AG Datenschutz bereits im September 2005 detaillierte Anforderungen zur Verbesserung des AIS32 etwa zum Menüpunkt Datenschutz: > Die bisherige Funktion zum ‚Dateiregister’ muss dem Sprachgebrauch des BDSG angepasst und um weitere Domänen mit Personenbezug erweitert werden (z. B. EKGRP). > Es sollten Funktionalitäten zur Anzeige von Daten besonderer Art (Infotypen) für die Unterstützung einer Vorabkontrolle angeboten werden. > Der ‚Lebenszyklus von (personenbezogenen) Daten’ sollte angezeigt werden können, um z. B. die Dauer der Speicherung zu bewerten oder einen Wegfall der Zweckbestimmung beurteilen zu können. > Es sollte eine Funktion für die Verpflichtung auf das Datengeheimnis (Infotyp Belehrungen) geben. > Eine Funktion zur Auskunftserteilung an Mitarbeiter (bisher: in der Mappe ‚Personaldaten’, Funktion‚ Infotypübersicht für einen Mitarbeiter) sollte im Menüpunkt ‚Datenschutz’ integriert werden. LEITFADEN DATENSCHUTZ FÜR SAP ERP 6.0 STAND 30.05.2008, © DSAG e. V. Benutzerstamm hinterlegt werden. SAP liefert 71 Standardrollen für die Arbeit mit dem AIS aus (Selektion SAP*AUDITOR*). Eine Übersicht über die für den Datenschutzbeauftragten relevanten AIS-Standardrollen findet sich am Anfang des Kapitels 2 (Aufgaben des Datenschutzbeauftragten). Hier werden auch Empfehlungen zur Rollenvergabe an den DSB sowie weiterführende Literaturhinweise gegeben. Diese Verbesserungsvorschläge beziehen sich neben dem Datenschutz auch auf die Funktionalitäten zur Personalwirtschaft (HCM), auf die Analyse von Berechtigungskonzepten und des Systemzustandes sowie auf die Protokollierungsmöglichkeiten im SAP ERP. Unklar ist derzeit, welche Strategie SAP mit dem AIS verfolgt. Ob und wie eine Weiterentwicklung erfolgt oder ob andere Tools an die Stelle des AIS treten sollen, ist derzeit nicht ersichtlich. 6.1.2 BENUTZERINFORMATIONSSYSTEM (SUIM) Das Benutzerinformationssystem (Transaktion SUIM) kann als Analyseinstrument für das Berechtigungskonzept eines SAP ERP-Systems verwendet werden. Es hilft dem Auditor, einen Überblick über die Benutzerverwaltung zu erlangen, z. B. über > die Benutzer und ihre Zugriffsberechtigungen > die im System vorhandenen Rollen, Profile und Berechtigungen > die von SAP definierten Berechtigungsobjekte sowie > alle Änderungsbelege (Protokolle) zu Benutzern, Rollen, Profilen etc.33 32 I. Carlberg / G. Siebert / G. Voogd: Anforderungen an die Veränderung des Audit Info Systems (AIS): SAP R/3 Enterprise, Version 4.7, WEB AS 6.20, Patch-Level 44; Stand: 26.9.2005 33 Zur Anwendung des Benutzerinformationssystems vergleiche die einschlägigen SAP-Hinweise sowie Abschnitt 4.2.1.4.5 (Rollen mit kritischen Berechtigungen): „Abhängig von der Pflegequalität der Rollen kann die SUIM irreführend sein.“ Seite 113 Mit dem Benutzerinformationssystem kann allerdings bisher nur das Berechtigungskonzept der ‚klassischen ABAP-Welt’ analysiert werden. Die im Rahmen der JAVA-Umgebung vergebenen Berechtigungen 6 Besondere Themen (z. B. für Portale) und die sogenannten ‚strukturellen Berechtigungen’ können nicht mit dem Benutzerinformationssystem überprüft werden. In speziellen SAP Systemen, wie z. B. SAP CRM für das Kundenbeziehungsmanagement, kommen ggf. weitere Instrumente für die Berechtigungsverwaltung hinzu (vgl. ‚Leitfaden Datenschutz für mySAP CRM’, Abschnitt 2.5.2). Es wäre wünschenswert, dass SAP derartige Funktionalitäten in das Benutzerinformationssystem integriert und die bestehenden ‚Anwendungslücken’ dokumentiert. 6.2 SOS-REPORT (SECURITY OPTIMIZATION SERVICE) SAP stellt remote und jetzt auch für den Kunden automatisiert und kostenfrei einen Service zur Verfügung (ST14: Anwendungsanalyse > Security Optimization), der die Sicherheitseinstellungen für den ABAP-Stack analysiert und eine Bewertung nach Risiken in Ampelform vornimmt. Er ist ähnlich dem EWA-Dienst (Early Watch Alert) angelegt und gibt hohe, mittlere und geringe Risiken (nach Definition der SAP) für einen sicheren Systembetrieb aus. Der SOS-Report wird auf dem aktiven System erzeugt und dem in den Systemverbund eingebundenen SMSystem (Solution Manager) zur Aufbereitung und Sichtung sowie Bearbeitung zur Verfügung gestellt (SMTransaktion: Solution_Manager). Er kann auch periodisch vom SM-System angefordert und bereitgestellt werden. Der Report liefert nach dem bekannten Muster des SAP_Reports zu den kritischen Berechtigungen aus dem Benutzerinformationssystem eine Vielzahl von Auswertungen zu allen Gebieten der üblichen Sicherheitseinstellungen, z. B. zur System- und Mandanteneinstellung, zur Benutzeradministration, zum Login, zum Security Audit Log und zu bestimmten HCM-Berechtigungen. SAP-Administratoren oder Benutzer mit hohen fachlich-spezialisierten Administrationsrechten können in einem Fragefilter (Questionaire) angegeben und so von der Listung und risikomäßiger Bewertung ausgenommen werden. Der SOS-Report liefert einen guten Überblick zu den einzelnen Sicherheitseinstellungen des ABAP-Stacks und ist gleichzeitig ein Maßstab für eine Zuständigkeits- und Arbeitsteilung bei sicherheitskritischen Aufgaben und den damit verbundenen, benötigten sicherheitskritischen Berechtigungen. Z. B. wird der betriebliche Umgang mit dem SAP_ALL Profil aufgezeigt und in Frage gestellt. Die Problematik der wirklich benötigten und der tatsächlich vorhandenen Berechtigungen wird sehr deutlich angesprochen. Der Security Optimization Service liefert eine Orientierung über den Sicherheitsstatus des SAP-Betriebes und sollte in jedem Falle eine Methode der Überprüfung sein, ob das aus der betrieblichen Sicherheits- und Risikoanalyse sich ergebende Schutzniveau bezüglich der technischen Maßnahmen umgesetzt und eingehalten wird. Seite 114 Der Dienst steht nur in englischer Sprache zur Verfügung. Weiteres kann im SAP-Marketplace nachgelesen werden (http://service.sap.com/sos). Die SAP GRC Suite umfasst Lösungen zum Risikomanagement, zur Dokumentation des internen Kontrollsystems, zur Zugriffs- und Berechtigungssteuerung sowie für den globalen Handel und den Umwelt-, Gesundheits- und Arbeitsschutz. Die Anwendungen der SAP GRC Suite sind zusätzliche Software, die im Standard nicht verfügbar ist. Daher ist ihr Einsatz mit weiteren Lizenzkosten verbunden. Mit diesen Anwendungen für Governance, Risk und Compliance können wichtige Vorschriften besser eingehalten, Governance-Aspekte berücksichtigt und Transparenz über die unternehmensweiten Risiken hergestellt werden. Technologische Grundlage für den Einsatz der GRC-Lösungen ist die Integrations- und Applikationsplattform SAP NetWeaver. Die GRC Suite besteht u. a. aus: > SAP GRC Access Control, Zugriffs- und Berechtigungssteuerung > SAP GRC Process Control, Lösung zur Dokumentation des internen Kontrollsystems > SAP GRC Risk Management, Risikoidentifikation und -analyse Darüber hinaus sorgen weitere GRC-Lösungen für die Beachtung von Bestimmungen in zahlreichen Branchen. LEITFADEN DATENSCHUTZ FÜR SAP ERP 6.0 STAND 30.05.2008, © DSAG e. V. 6.3 SAP GRC (GOVERNANCE, RISK AND COMPLIANCE) SAP SOLUTIONS FOR GRC INDUSTRIY-SPECIFIC GRC CROSS-INDUSTRY GRC Risk Management Acess Control Process Control SAP NetWeaver Global Trade EH&S BUSINESS PROCESS PLATTFORM BUSINESS APPLICATIONS ORACLE PEOPLE SOFT … Seite 115 SAP 6 Besondere Themen 6.3.1 SAP GRC ACCESS CONTROL SAP GRC Access Control dient der Zugriffs- und Berechtigungssteuerung in Echtzeit. Die Anwendung analysiert und bewertet Risiken auf Basis von aktuellen Daten und kann so Konflikte in Bezug auf die Funktionstrennung und die kritischen Zugriffe sofort nach ihrem Entstehen erkennen. Bevor Berechtigungen vergeben werden, ist eine Risikosimulation möglich, um potenzielle Regelverstöße aufzudecken. Die Funktionstrennung wird durch eine umfangreiche Datenbank mit entsprechenden Regeln für ERP-Systeme realisiert, auf deren Basis das Berechtigungskonzept analysiert wird. Access Control analysiert die Zugriffskontrolle unternehmensübergreifend für die ERP-Systeme von SAP, Oracle, PeopleSoft, JD Edwards und Hyperion. Die Einführung von Access Control erfolgt in mehreren Schritten. Der erste Schritt dient der Identifizierung und Behebung von Risiken in der Zugriffsverwaltung. Innerhalb der Unternehmensanwendungen werden anhand von Regeln kritische Transaktionen und Konflikte in Bezug auf die Funktionstrennung erkannt (risk analysis and remediation). Danach wird die Rollendefinition und -verwaltung mithilfe von Access Control (Enterprise Role Management) standardisiert und zentralisiert. Kritische Berechtigungen werden dann über eine Zugriffssteuerung für Superuser / privilegierte Benutzer aus den eigentlichen Rollen ausgelagert (superuser privilege management). Wenn die Rollendefinition und -verwaltung zentralisiert ist, definiert man mit Access Control (Compliant User Provisioning) sichere Prozesse zur regelkonformen Rollenvergabe. Dazu wird festgelegt, wer per Workflow über Anträge auf Berechtigungen zu informieren ist. Geben diese Personen ihre Zustimmung, wird die Rolle automatisch an den Anfragenden vergeben. SPRINTPHASE („sauber werden“) Indentifizierung und Behebung von Risiken Rollenverwaltung ENTERPRISE ROLE MANAGEMENT Rollendefinition und -verwaltung MARATHONPHASE („sauber bleiben“) Zugriffssteuerung für Superuser SUPERUSER PRIVILEGE MANAGMENT Zugangskontrolle für privilegierte Benutzer Prävention COMPLIANT USER PROVISIONING Sichere Prozesse zur regelkonformen Berechtigungs- und Zugriffsvergabe Seite 116 RISK ANALYSIS AND REMEDIATION Risikoanalyse, Erkennung und Behebung von Risiken und Schwachstellen im Zusammenhang mit Zugangs- und Berechtigungskontrolle 6.3.1.1 RISK ANALYSIS AND REMEDIATION (VORMALS COMPLIANCE CALIBRATOR) Risk Analysis and Remediation ermöglicht es, kritische Transaktionen und Konflikte in Bezug auf die Funktions-trennung innerhalb von Rollen oder Profilen aufzudecken. Ein „Rule-Set“ mit Regeln für die Funktionstrennung in den ERP-Systemen von SAP, Oracle und PeopleSoft, JD Edwards und Hyperion wird in Echtzeit mit den vorhandenen Berechtigungen verglichen. Risk Analysis and Remediation erkennt damit automatisch vorhandene und entstehende Risiken der Zugriffskontrolle. Außerdem ist es möglich, selbst Regeln zu definieren oder kritische Transaktionen zu identifizieren. In der Anwendung werden Reports zur Auswertung der Risiken nach Benutzern, Benutzergruppen, Rollen, Profilen und kritischen Transaktionen bereitgestellt. Mithilfe von Risk Analysis and Remediation wird > bestimmt, ob eine Sammlung von Berechtigungen und Aktivitäten eines Benutzers, einer Rolle oder eines Profils Risiken beinhaltet, > bestimmt, ob Risiken entstehen, indem einem Benutzer weitere Aktivitäten, Rollen oder Profile zugeordnet werden (Simulation), > ein Alert generiert, falls eine kritische Transaktion ausgeführt wird. LEITFADEN DATENSCHUTZ FÜR SAP ERP 6.0 STAND 30.05.2008, © DSAG e. V. Der Datenschutzbeauftragte kann durch SAP GRC Access Control das Berechtigungskonzept wesentlich leichter überprüfen, da nicht jedes Berechtigungsobjekt / jede Transaktion einzeln ausgewertet werden muss. Es besteht außerdem die Möglichkeit, eigene Regeln zu definieren (z. B. zu P_ORGIN) oder Transaktionen (z. B. PA30) als kritisch einzustufen. Mit dem Superuser Privilege Management wird insbesondere die Problematik der Notfallbenutzer datenschutzkonform gelöst. Ein wichtiger Bestandteil des Datenschutzes ist die Kontrolle des Zugriffs auf Daten, die Nutzung kritischer Transaktionen und im HR der Zugriff auf Infotypen und Subtypen. Durch die präzise Definition des Zugriffsrisikos und Hinterlegung im System werden die Risiken rollen- und benutzerbezogen auswertbar. 6.3.1.2 ENTERPRISE ROLE MANAGEMENT (BISHER BEKANNT ALS VIRSA ROLE EXPERT) Enterprise Role Management zentralisiert und standardisiert die Anlage und Verwaltung von Rollen im Unternehmen. Führungskräfte können funktionsabhängige Rollen festlegen, während IT-Verantwortliche die entsprechenden technischen Berechtigungen definieren. Durch eine flexible Prozessabbildung und eine auto-matisierte hierarchische Rollengenerierung ist es einfach, Rollen anzulegen und zu pflegen. Die Anwendung reduziert damit die Gefahr von Fehlern und erleichtert die einheitliche Realisierung bewährter Verfahren. Enterprise Role Management ist in den Profilgenerator integriert, daher können einmal definierte Rollen automatisch im SAP-System erzeugt werden. 6.3.1.3 SUPERUSER PRIVILEGE MANAGEMENT (BISHER BEKANNT ALS VIRSA FIREFIGHTER FOR SAP) Seite 117 Superuser Privilege Management ermöglicht es Benutzern, außerhalb ihrer sonstigen Rollen in einer kontrollierten und für die Revision transparenten Umgebung (Notfall-)Maßnahmen durchzuführen. Dem Benutzer wird ein temporäres Benutzerprofil (Superuser-ID) zugeordnet. Dieses bietet Zugriff auf z. B. kritische Transaktionen oder sogar einen umfassenden Systemzugriff. Dabei beobachtet, überwacht und 6 Besondere Themen protokolliert die Anwendung jede Aktivität und Verwendung der Superuser-ID. Die verantwortlichen Personen erhalten eine automatische Meldung über den Einsatz der Superuser-ID und die entsprechenden Protokolldateien. Im Voraus wird festgelegt, welche Benutzer einer Superuser-ID zugeordnet werden. Daher gibt es keine Verzögerungen im Notfall. 6.3.1.4 COMPLIANT USER PROVISIONING (BISHER BEKANNT ALS VIRSA ACCESS ENFORCER) Compliant User Provisioning ermöglicht eine ordnungsgemäße Erteilung von Zugriffsrechten. Dynamische Workflows automatisieren die Genehmigungsprozesse, indem jede Anfrage an die verantwortlichen Personen (z. B. per E-Mail) weitergeleitet wird. Diese werden über bereits vorhandene Berechtigungen des Antragstellers (und ggf. entstehende Risiken durch eine Erweiterung) informiert und können dann zustimmen oder ablehnen. Falls eine Zustimmung erteilt ist, wird die Rolle automatisch erzeugt, sofern sie zuvor mithilfe des Enterprise Role Management definiert wurde. Außerdem wird es den Benutzern mit Compliant User Provisioning ermöglicht, ihre Passwörter selbstständig zurückzusetzen. 6.3.2 SAP GRC PROCESS CONTROL FREIGABE Die Anwendung SAP GRC Process Control 2.5 (kurz Process Control) dient zur Dokumentation des internen Kontrollsystems. Process Control unterstützt die Durchführung und Überwachung von Kontrollen in Bezug auf Geschäftsprozesse und die unternehmensweite IT-Infrastruktur. Dabei wird die Dokumentation, das MONITOR BESCHEINIGUNG UND FREIGABE (302, DESIGNS, …) ÜBERPRÜFUNG VON AUSNAHMEN AUTOMATISCHE KONTROLLTESTS TEST Geschäftsprozesse SAP ORACLE PEOPLE SOFT SCHWACHSTELLENBEHEBUNG MANUELLE KONTROLLTESTS DURCHFÜHRUNG VON SELFASSESSMENTS … Seite 118 DOKUMENT IT-Infrastruktur PROZESS-KONTROLLE-ZIEL-RISIKO Der Status der Kontrollen, Tests, Prozesse und Organisationen kann eingefroren werden, indem ein Sign-off durchgeführt wird. Dabei müssen die verantwortlichen Benutzer die Dokumentation der Prozesse und die Wirksamkeit der Kontrollen bestätigen. Es ist möglich den Status der Process-Control-Stammdaten zu einem bestimmten Zeitpunkt zu betrachten und Unterschiede zwischen verschiedenen Zeitpunkten zu erkennen. LEITFADEN DATENSCHUTZ FÜR SAP ERP 6.0 STAND 30.05.2008, © DSAG e. V. Bewerten und Testen der Kontrollen sowie die Steuerung und Überwachung der Behebung von Kontrollschwächen unterstützt. Die Struktur des Unternehmens kann in einer Organisationshierarchie abgebildet werden. Für das ganze Unternehmen werden Prozesse und Subprozesse definiert. Einem Prozess / Subprozess können Kontrollen zugeordnet werden, die Risiken abdecken. Die Kontrollen können regelmäßig über geplante Testläufe ausgewertet werden. Dabei unterscheidet man in Process Control zwischen automatischen, semiautomatischen und manuellen Kontrollen. Die automatischen Kontrollen liefert SAP mit Process Control 2.5 aus. In der Applikation besteht die Möglichkeit, eigene manuelle und semiautomatische Kontrollen zu den Prozessen zu definieren. Dazu können z. B. Querys erstellt oder Reports (SAP-Standardreports und Kundenreports) eingeplant werden, die Process Control automatisch auf dem ERP-System startet. Die Ergebnisse werden dann per Workflow an den zuständigen Benutzer zur Auswertung weitergeleitet. Seite 119 Im Rahmen des Datenschutzes kann Process Control z. B. eingesetzt werden, um Datenverarbeitungsprozesse zu definieren und zu dokumentieren. Außerdem kann die Bereitstellung von detaillierten Anleitungen und genehmigten Vorlagen Mitarbeitern manuelle Prüfungsaufgaben erleichtern. Dies trägt dazu bei, dass z. B. > die Rechte der Mitarbeiter über ihre persönlichen Daten gewahrt werden, > die Einhaltung von Löschfristen kontrolliert werden kann und Datenbankreorganisationen transparent sind, > die Vorgaben für eine Auftragsdatenverarbeitung eingehalten werden (Dokumentation / Kontrolle der Anforderungen) Falls bei den Kontrollen Unstimmigkeiten auftauchen oder sich Prozesse verändern, kann automatisch der Datenschutzbeauftragte (bzw. der zuständige Mitarbeiter) benachrichtigt werden (Workflow). 7 Glossar http://help.sap.com/ http://www.sap.info/de/glossary/A.html Seite 120 http://www.sap.info/en/glossary/A.html Seite 121 LEITFADEN DATENSCHUTZ FÜR SAP ERP 6.0 STAND 30.05.2008, © DSAG e. V. LEITFADEN DATENSCHUTZ FÜR SAP ERP 6.0 STAND 30.05.2008, © DSAG e. V. Copyright © 2008 DSAG e. V. Alle Rechte vorbehalten. Namen von Produkten und Dienstleistungen sind Marken der jeweiligen Firmen. Deutschsprachige SAP ® Anwendergruppe e. V. Altrottstraße 34 a 69190 Walldorf Deutschland Fon: +49 (0) 62 27 – 358 09 58 Fax: +49 (0) 62 27 – 358 09 59 E-Mail: [email protected] Internet: www.dsag.de