Possible Mission? Datenschutz in SAP

Transcrição

Possible Mission? Datenschutz in SAP
Possible Mission?
Datenschutz in SAP implementieren
Klaus Argut
Datenschutzbeauftragter Stadtwerke Hannover AG
Sachverständiger des Betriebsrates nach § 80 BetrVG
Hannover November 2005
© 2005 SWH bDSB Klaus Argut
18.SAP-/Neue Technologie-Konferenz BR/PR - Datenschutz SAP - November 2005 Hannover
Folie 1
Agenda
Anforderungen an den bDSB bei der
Einführung eines (SAP) ERP-Systems
Komplexität der SAP-Systeme
(Ausgangslage – Risikopotentiale)
Inhalte, Umsetzung, Überprüfbarkeit, Transparenz
SAP Berechtigungskonzept
Betriebsrat und bDSB - Kooperation statt Konfrontation
Mitbestimmung und Betriebsvereinbarungen
(Mitarbeiterdaten - Auswertungen)
Konsequentes Rollen- und Benutzermanagement
© 2005 SWH bDSB Klaus Argut
18.SAP-/Neue Technologie-Konferenz BR/PR - Datenschutz SAP - November 2005 Hannover
Folie 2
Anforderungen an den bDSB bei der
Einführung eines (SAP) ERP-Systems
© 2005 SWH bDSB Klaus Argut
18.SAP-/Neue Technologie-Konferenz BR/PR - Datenschutz SAP - November 2005 Hannover
Folie 3
Datenschutz ist ein Grundrecht ...
... und kein Luxus, den man sich erst mal leisten können
muss, wie wir gelegentlich zu hören bekommen.
Das Recht auf Schutz der eigenen Daten leitet sich aus dem in
Art. 2 Abs. 1 in Verbindung mit Art. 1 Abs. 1 GG
geschützten allgemeinen Persönlichkeitsrecht ab.
Das Bundesverfassungsgericht hat in seinem sogenannten
“Volkszählungsurteil” vom 15.12.1983 ein “informationelles
Selbstbestimmungsrecht” postuliert, und damit kein neues
Recht geschaffen, sondern das allgemeine Persönlichkeitsrecht,
das eines der wichtigsten Grundrechte ist, weiterentwickelt.
© 2005 SWH bDSB Klaus Argut
18.SAP-/Neue Technologie-Konferenz BR/PR - Datenschutz SAP - November 2005 Hannover
Folie 4
Datenschutz ist ein Grundrecht
Auf dieser Grundlage kommt dem Bundesdatenschutzgesetz
und den anderen Vorschriften über den Datenschutz beim
Einsatz von SAP-Systemen eine erhebliche Bedeutung gerade
im Verhältnis zwischen Arbeitgeber und Arbeitnehmern zu.
Es gibt kaum einen Bereich, in dem der Einzelne in einem
solchen Maße einer Preisgabe seiner persönlichen Daten
ausgesetzt ist wie in seinem Arbeitsverhältnis.
© 2005 SWH bDSB Klaus Argut
18.SAP-/Neue Technologie-Konferenz BR/PR - Datenschutz SAP - November 2005 Hannover
Folie 5
Prinzipien des Datenschutzes
Zweckbindung, Verhältnismäßigkeit, Datensparsamkeit und Transparenz
Man muss im Zusammenhang mit der Zweckbindung, der Verhältnismäßigkeit
und der Datensparsamkeit in SAP-Systemen die §§ 28 Abs. 1 Satz 2 sowie
3a BDSG besonders berücksichtigen.
§ 28 Abs. 1 Satz 2 BDSG sagt, dass die Zwecke, zu denen Daten verarbeitet
oder genutzt werden sollen, schon bei der Erhebung, also bevor sie genutzt
werden dürfen, konkret - und damit ausschließlich und bindend - festzulegen
sind.
Mit dieser Zweckbindung verpflichtet das BDSG die verantwortliche Stelle,
zunächst überhaupt einmal Zwecke zu definieren, zu denen die Daten
benötigt werden (woran es in vielen Betrieben schon hapert), und die Daten
später auch wirklich ausschließlich für die Zwecke zu nutzen, die vorher
feststanden.
© 2005 SWH bDSB Klaus Argut
18.SAP-/Neue Technologie-Konferenz BR/PR - Datenschutz SAP - November 2005 Hannover
Folie 6
In § 3a BDSG heißt es, dass das Ziel sein muss,
“keine oder so wenig wie möglich personenbezogene Daten”
zu verarbeiten.
Wenn es möglich sei, einen bestimmten Zweck zu erreichen, ohne dabei
personenbezogene Daten zu verarbeiten bzw. dieser Zweck auch mit
anonymisierten Daten erreichbar ist, so ist die verantwortliche Stelle
verpflichtet, auf die personenbezogenen Daten zu verzichten.
Daten dürfen also nur zweckbestimmt (und natürlich nur zu zulässigen
Zwecken) erhoben, gespeichert, verarbeitet und genutzt werden, und
wenn es möglich ist, einen bestimmten Zweck auch ohne die Nutzung
personenbezogener Daten zu erreichen, dann ist auf die personenbezogenen Daten zu verzichten.
© 2005 SWH bDSB Klaus Argut
18.SAP-/Neue Technologie-Konferenz BR/PR - Datenschutz SAP - November 2005 Hannover
Folie 7
Das Prinzip der Transparenz schließlich bedeutet, dass jederzeit bekannt
sein muss, welche Daten zu welchem Zweck wie und wo erfasst,
gespeichert, verarbeitet und genutzt werden.
Diese Vorschrift ergibt sich aus zwei Regelungen des BDSG:
§ 4e Inhalt der Meldepflicht
Ein wichtiges Instrument zur Sicherstellung der Transparenz
und zur Dokumentation darüber, dass z. B. die Vorschriften
des § 28 Abs. 1 BDSG eingehalten werden, ist das nach
§ 4e BDSG vorgeschriebene Verzeichnis.
§ 34 Auskunft an den Betroffenen
schreibt vor, dass ein Betroffener auf Verlangen
jederzeit Auskunft darüber erhalten muss,
welche Daten zu welchem Zweck über ihn
gespeichert werden.
© 2005 SWH bDSB Klaus Argut
18.SAP-/Neue Technologie-Konferenz BR/PR - Datenschutz SAP - November 2005 Hannover
Folie 8
Rechtliche Grundlagen „Datenschutzgebote“
nach § 9 und Anlage BDSG
Ziele: Verfügbarkeit, Authentizität, Integrität
„
Zutrittskontrolle
„
Eingabekontrolle
„
Zugangskontrolle
„
Auftragskontrolle
„
Zugriffskontrolle
„
Verfügbarkeitskontrolle
„
Weitergabekontrolle
„
Verarbeitungskontrolle
Technische und organisatorische Maßnahmen sind zu treffen,
welche die Einhaltung der BDSG-Anforderungen gewährleisten.
© 2005 SWH bDSB Klaus Argut
18.SAP-/Neue Technologie-Konferenz BR/PR - Datenschutz SAP - November 2005 Hannover
Folie 9
Datenschutz SAP R/3 - Handlungsbedarf
Sicherheitsaspekte und der Schutz von Personal-, Leistungs- und
Verhaltensdaten spielen bei SAP Systemen / Personalwirtschaftssystemen (HR / mySAP ERP HCM) eine große Rolle.
ƒ
ƒ
ƒ
ƒ
ƒ
ƒ
ƒ
ƒ
ƒ
ƒ
ƒ
Datenvermeidung und Datensparsamkeit
Anonymisierung - Pseudonymisierung
Zulässigkeit der Datenerhebung
Einwilligungserklärungen
Datenübermittlung (EU-EWR-Ausland)
Auftragsdatenverarbeitung (Trau, Schau, Wem!)
Vorabkontrollen
Aufnahme in das Verfahrensverzeichnis
Zweckbindung der Datenerhebung
Rechtmäßigkeit der Datennutzung
Angemessene Schutzmaßnahmen
Die größte Herausforderung ist dabei die Bewertung
des SAP-Berechtigungskonzeptes und der Regelprozesse
zur Administration der SAP R/3 Systeme
© 2005 SWH bDSB Klaus Argut
18.SAP-/Neue Technologie-Konferenz BR/PR - Datenschutz SAP - November 2005 Hannover
Folie 10
Komplexität der SAP-Systeme
(Ausgangslage - Risikopotentiale)
© 2005 SWH bDSB Klaus Argut
18.SAP-/Neue Technologie-Konferenz BR/PR - Datenschutz SAP - November 2005 Hannover
Folie 11
© 2005 SWH bDSB Klaus Argut
18.SAP-/Neue Technologie-Konferenz BR/PR - Datenschutz SAP - November 2005 Hannover
Folie 12
Ausgangslage und Risikopotentiale
SAP-Systeme zeichnen sich durch eine hohe Komplexität aus.
Stark integrierte und IT-unterstützte Geschäftsprozesse
erfordern adäquate Kontrollen.
Classic
HR
EBP
(CRM)
IS-U
BI
Internet, Intranet
OSS, Early-Watch
Interne Anwender
© 2005 SWH bDSB Klaus Argut
18.SAP-/Neue Technologie-Konferenz BR/PR - Datenschutz SAP - November 2005 Hannover
Folie 13
Risikopotentiale
„
Versehentliche oder absichtliche Manipulation von
Unternehmensdaten und Programmen
„
Zerstörung von Unternehmensdaten
„
Unberechtigte Kenntnisnahme vertraulicher Daten
„
Verletzung der Integrität der Unternehmensdaten
„
Verstoß gegen gesetzliche Anforderungen
(z.B. HGB, AO, KonTraG, BDSG)
„
‚Wildwuchs‘ bei der Vergabe von Berechtigungen
© 2005 SWH bDSB Klaus Argut
18.SAP-/Neue Technologie-Konferenz BR/PR - Datenschutz SAP - November 2005 Hannover
Folie 14
Abdeckung der Risikopotentiale
IT-Systeme zum Enterprise Resource Planning (ERP) wie
das von SAP bieten umfassende Unterstützung der gesamten
Aufbau- und Ablauforganisation eines Unternehmens.
Eine Bewertung der datenschutzrechtlichen Belange eines
solchen Systems ist daher nur in interdisziplinärer
Zusammenarbeit mit dem bDSB, IT-Sicherheitsmanagement,
IT-Revision, IT-Betrieb und Betriebsrat möglich.
Gerade die breite Anwendung über alle Fachbereiche, Organisationseinheiten und Geschäftsprozesse hinweg machen ERP-Systeme besonders
schutzbedürftig, da sie zentralen Zugriff und Auswertung einer Vielzahl
unterschiedlicher Unternehmensdaten ermöglichen.
Das Berechtigungskonzept stellt als Teil eines aktiven Risikomanagements
Schutzmaßnahmen zur Abdeckung der Risikopotentiale zur Verfügung.
© 2005 SWH bDSB Klaus Argut
18.SAP-/Neue Technologie-Konferenz BR/PR - Datenschutz SAP - November 2005 Hannover
Folie 15
Data Warehouse und Data Mining
Ein Data Warehouse fasst interne und externe Daten aus verschiedenen Quellen
beständig zusammen (Vorratsspeicherung). Diese Daten stehen für Analysen und
Auswertungen über einen längeren Zeitraum zur Verfügung.
Unter Data Mining versteht man die automatisierte Suche nach bisher nicht
bekannten Zusammenhängen von unstrukturierten Einzeldaten innerhalb des
Data Warehouse.
Data Warehouse und Data Mining bieten enorme Chancen für einen umfassenden
Informationsgewinn.
Allerdings existiert eine Vielzahl von potenziellen Risiken für das Recht auf
informationelle Selbstbestimmung und den Schutz der Privatheit (Verstöße
gegen das Zweckbindungsprinzip, Bildung von Persönlichkeitsprofilen,
Vorhersagen zu Verhaltens- und Handlungsweisen, zu lange Datenspeicherung etc.)
Datenvorratshaltung und -analyse im Einklang mit dem Datenschutz
Prüfung der rechtlichen Zulässigkeit
Anonymisierung und Pseudonymisierung
© 2005 SWH bDSB Klaus Argut
18.SAP-/Neue Technologie-Konferenz BR/PR - Datenschutz SAP - November 2005 Hannover
Folie 16
Business Warehouse (Managementinformationssystem)
Für effiziente Prozesse und eine gesicherte Informationsbasis
ist für BW ebenfalls ein Berechtigungskonzept notwendig.
Weitergehende, umfangreiche Maßnahmen für das
Produktionssystem sind notwendig, um
unternehmensspezifische, strategische Informationen
personenbezogene Daten und
rechnungslegungsrelevante Informationen
vor unzulässigen lesenden oder auch
verändernden Zugriffen zu schützen.
© 2005 SWH bDSB Klaus Argut
18.SAP-/Neue Technologie-Konferenz BR/PR - Datenschutz SAP - November 2005 Hannover
Folie 17
Business Warehouse (Managementinformationssystem)
Business Warehouse Systeme umfassen auch HR und
Classic Daten, die gesondert zu analysieren sind.
Für das SAP BW ist zu beachten, dass im HR und Classic System
bestehende Einschränkungen für den Zugriffschutz im BW
nicht automatisch fortbestehen.
Bei der Verwendung mehrerer Quellsysteme für BW erhöht
sich der Umfang und die Tiefe der Reportingmöglichkeiten.
Die Umsetzung des BW Berechtigungskonzeptes ist vor allem
abhängig von Art und Umfang der Datenbestände.
Zur Regelung der Zugriffsrechte im Reporting sind
3 Mechanismen zu unterscheiden:
Schutz auf Ebene der InfoCubes
Schutz auf Ebene von Querys
Schutz auf Ebene von InfoObjects (Feldebene)
© 2005 SWH bDSB Klaus Argut
18.SAP-/Neue Technologie-Konferenz BR/PR - Datenschutz SAP - November 2005 Hannover
Folie 18
Sicherheit der SAP-Systemlandschaft
Neben der Dialogkommunikation können SAP-Benutzer auch über eine
Upload-Funktion Daten in das SAP-System übertragen.
Ebenso gibt es eine Download-Funktion zur Speicherung von Daten aus
dem SAP-System auf der Festplatte des eigenen Arbeitsplatzrechners
oder auf einem verbundenen Netzlaufwerk (Server).
Der PC-Download kann generell über das
Berechtigungsobjekt S_GUI ACTVT 61
verboten bzw. über einen Exit anwendungs- und benutzerbezogen
eingeschränkt werden.
© 2005 SWH bDSB Klaus Argut
18.SAP-/Neue Technologie-Konferenz BR/PR - Datenschutz SAP - November 2005 Hannover
Folie 19
Sicherheit der SAP-Systemlandschaft
Die Download-Funktionalität wird auch bei Nutzung der Office-Integration
eingesetzt, um Daten aus dem SAP-System direkt in Office-Anwendungen
wie WORD, EXCEL oder POWERPOINT zu laden und dort weiter zu
bearbeiten.
Sind Unternehmensdaten auf diese Weise auf den PC des Benutzers
gelangt, so können sie dort nicht mehr vom SAP-System geschützt werden,
sondern unterliegen den „Schutzfunktionen“ des Betriebssystems.
Wird die Funktionalität des Download genutzt, so ist die Vertraulichkeit der
Daten in den Händen des Benutzers, der selbst für den Schutz der auf
seinem PC befindlichen Dateien achten muss. Die Nutzung des SAPDownloads und der Umgang mit den dabei entstehenden Dateien ist also
auch ein Thema der „Datenschutz- und IT- Sicherheitspolitik“ des
Unternehmens.
© 2005 SWH bDSB Klaus Argut
18.SAP-/Neue Technologie-Konferenz BR/PR - Datenschutz SAP - November 2005 Hannover
Folie 20
Prüfung und Protokollierung
Das Aufzeichnen von Ereignissen und Aktivitäten ist auch für ein späteres
Nachschlagen wichtig. Gewisse Informationen aufzubewahren ist nicht
nur aus rechtlichen Gründen notwendig. Protokolle und Prüfungen können
sich für die Überwachung der Systemsicherheit und die Verfolgung von
Ereignissen bei Problemen als unentbehrlich erweisen.
SAP führt eine Vielzahl von Protokollen für die Systemverwaltung,
Überwachung, Fehlerbehebung und Prüfung.
Das Audit Info System und das Security-Audit-Log sind die zu den SAPSicherheitsservices gehörigen Auditing-Werkzeuge.
Zu den zusätzlichen Protokollen zählen die Systemprotokolle, die
statistischen Aufzeichnungen im CCMS (Computing Center Management
System), Änderungen für Business-Objekte und die Anwendungsprotokollierung (Benutzeraktionen).
© 2005 SWH bDSB Klaus Argut
18.SAP-/Neue Technologie-Konferenz BR/PR - Datenschutz SAP - November 2005 Hannover
Folie 21
Prüfung und Protokollierung
Protokollierung ... aber datenschutzfreundlich !
Grundsätze:
Erforderlichkeit
Transparenz
Kontrolle
Zweckbindung
Auswertung
Löschung
BDSG §§ 3a, 9, 10, 31 und 35 sowie
BetrVG § 87 Abs.1 Nr. 6
Datenvermeidung und Datensparsamkeit -Technische und organisatorische Maß
Maßnahmen - Einrichtung automatisierter
Abrufverfahren - Besondere Zweckbindung - Berichtigung, Lö
Löschung und Sperrung von Daten
Mit der Protokollierung entstehen Sammlungen
personenbezogener Daten !
© 2005 SWH bDSB Klaus Argut
18.SAP-/Neue Technologie-Konferenz BR/PR - Datenschutz SAP - November 2005 Hannover
Folie 22
Inhalte, Umsetzung, Überprüfbarkeit, Transparenz
SAP Berechtigungskonzept
© 2005 SWH bDSB Klaus Argut
18.SAP-/Neue Technologie-Konferenz BR/PR - Datenschutz SAP - November 2005 Hannover
Folie 23
Arbeitsplatzkonzept
Ein Arbeitsplatz bündelt sämtliche Zugriffsrechte,
die ein Funktionsträger zur Ausübung seiner
Funktionen im R/3-System benötigt.
Vielzahl
von Usern
© 2005 SWH bDSB Klaus Argut
Überschaubare
Arbeitsplätze
Komplexe
R/3-Prozesse
18.SAP-/Neue Technologie-Konferenz BR/PR - Datenschutz SAP - November 2005 Hannover
Folie 24
Arbeitsplätze: Charakteristika und Anforderungen
„
Arbeitsplätze zeichnen sich aus durch
„
„
„
„
„
die Einmaligkeit der Zugriffsrechte
ihre betriebswirtschaftliche / organisatorische Orientierung
die Abbildung von sinnvollen Funktionstrennungen
ihr Design mit der Ausrichtung auf ein aktives
Risikomanagement bezüglich der Unternehmensprozesse
Die Definition von Arbeitsplätzen steht sinnvollerweise
vor deren Implementierung im R/3-System.
© 2005 SWH bDSB Klaus Argut
18.SAP-/Neue Technologie-Konferenz BR/PR - Datenschutz SAP - November 2005 Hannover
Folie 25
Berechtigungskonzept Vorgehensweise (Technische Umsetzung)
1. Projektplanung
2. Namenskonventionen
3. Business-Strukturen
4. Analyse der Verfahrensabläufe
5. Definition der Arbeitsplätze
6. Abbildung der Berechtigungen usw.
7. Abbildung der Arbeitsplätze
8. Zuordnung Mitarbeiter / Arbeitsplätze
9. Anwendertest mit Abnahme
10. Produktivstart und
Dokumentation
© 2005 SWH bDSB Klaus Argut
18.SAP-/Neue Technologie-Konferenz BR/PR - Datenschutz SAP - November 2005 Hannover
Folie 26
Prozesse der Rollenverwaltung
Die Arbeitsplatz-Matrix ist die zentrale Dokumentation der in den
SAP R/3-Systemen implementierten Rollen. In ihr werden alle verwendeten
Einzelrollen - Menü- bzw. Modul-Rollen - dokumentiert.
Ferner bildet die Arbeitsplatz-Matrix die Zuordnung von Einzelrollen zu
Sammelrollen ab, welche einen Arbeitsplatz auszeichnen.
Diese zentrale Matrix dokumentiert das eingesetzte Verfahren und ist
somit aufbewahrungspflichtig (Aufbewahrungspflichten und -fristen).
Bei Menü-Rollen werden ausschließlich die pro Arbeitsplatz
durchzuführenden Transaktionen gepflegt.
Modul-Rollen umfassen ausschließlich Berechtigungsobjekte.
Es erfolgt keine Zuordnung von Transaktionen.
Jedes Berechtigungsobjekt wird über seine zugehörige Objektklasse
einem Modul zugeordnet. Die permanente Neuanlage von Modul-Rollen
ist nicht notwendig, da nach dem erstmaligen Aufbau des
Berechtigungskonzeptes bereits alle Objekte in Modul-Rollen ausgeprägt sind.
Sie können mehrfach für eine Vielzahl von Arbeitsplätzen verwendet werden.
© 2005 SWH bDSB Klaus Argut
18.SAP-/Neue Technologie-Konferenz BR/PR - Datenschutz SAP - November 2005 Hannover
Folie 27
Vorgehensmodell Berechtigungskonzept
Wo?
es
sin
Bu
Arbeitsplatz
r
kt u
ru
St
s-
Bu
sin
es
sOb
j ek
t
Was?
Zugriffsart
Menü-Rollen
Wie?
Modul-Rollen
Rollen je Modul
(Pflege/Anzeige)
Menü-Matrix
Arbeitsplatz-Rollen
Arbeitsplatz-Matrix
Sammelrolle Arbeitsplatz 1 Arbeitsplatz 2 Arbeitsplatz 3
Arbeitsplatz 4
Einzelrolle
Menü-Rollen
Modul-Rollen
© 2005 SWH bDSB Klaus Argut
18.SAP-/Neue Technologie-Konferenz BR/PR - Datenschutz SAP - November 2005 Hannover
Folie 28
Betriebsrat und bDSB - Kooperation statt Konfrontation
© 2005 SWH bDSB Klaus Argut
18.SAP-/Neue Technologie-Konferenz BR/PR - Datenschutz SAP - November 2005 Hannover
Folie 29
Kooperation statt Konfrontation
Der bDSB benötigt zur Erfüllung seiner vielfältigen Aufgaben die „volle
Rückendeckung“ der Unternehmensführung und des Betriebsrates.
Der Schutz der „Mitarbeiterinteressen“ bei der Verarbeitung
personenbezogener Daten gehört zu den Kernaufgaben des bDSB.
Betriebsrat und bDSB (Doppelzuständigkeit)
haben Kontrollrechte und Kontrollpflichten !
In allen Angelegenheiten, die den „Arbeitnehmerdatenschutz“ betreffen,
sind der bDSB und der Betriebsrat wechselseitig aufeinander angewiesen.
Der Betriebsrat sollte in datenschutzrechtlichen Angelegenheiten
zunächst die innerbetrieblichen Möglichkeiten ausschöpfen, bevor
er „Expertenrat von draußen einkauft“.
© 2005 SWH bDSB Klaus Argut
18.SAP-/Neue Technologie-Konferenz BR/PR - Datenschutz SAP - November 2005 Hannover
Folie 30
Kooperation statt Konfrontation (unsere Lösung)
Zusammenarbeit BR (§ 80 Abs.1 Nr. 1 BetrVG) und bDSB (§ 4g BDSG).
Massiver Einsatz von IT-Systemen im Unternehmen.
Schriftliche Bestellung zur betrieblichen Auskunftsperson
„Sachverständiger“ des BR in DV- / IT-Angelegenheiten
(gem. § 80 Abs. 2 Satz 3 BetrVG).
Gegenseitiges Vertrauen und Akzeptanz !
bDSB ist ständiger Teilnehmer an den BR DV-A Sitzungen.
Jederzeitige direkte Abstimmungsmöglichkeiten.
Vermeidung von Mehrfacharbeiten.
Gemeinsame „Erarbeitung“ von Betriebsvereinbarungen
Rahmenhandbuch für Datenschutz und IT-Sicherheit sowie
Betriebsführungshandbücher (SAP / TK- und Online-Dienste)
© 2005 SWH bDSB Klaus Argut
18.SAP-/Neue Technologie-Konferenz BR/PR - Datenschutz SAP - November 2005 Hannover
Folie 31
Mitbestimmung und Betriebsvereinbarungen
(Mitarbeiterdaten - Auswertungen)
© 2005 SWH bDSB Klaus Argut
18.SAP-/Neue Technologie-Konferenz BR/PR - Datenschutz SAP - November 2005 Hannover
Folie 32
Beteiligungrechte des Betriebsrats
Bei der Einführung der IuK-Technik ist der Schutz der Persönlichkeitsrechte
- auch kurz als Datenschutz bezeichnet - der Beschäftigten von zentraler Bedeutung.
Das BetrVG weist dem Betriebsrat eine Reihe von Beteiligungsrechten zu, die den
Persönlichkeitsschutz der Beschäftigen verwirklichen helfen sollen.
IuK-Technik – Beteiligungsrechte des Betriebsrats
BetrVG
§ 75 Abs. 2
§ 80 Abs. 1 Nr. 1
§ 80 Abs. 2
§ 90
Inhalt der Bestimmung
Schutz und Förderung der freien Entfaltung der Persönlichkeit der Arbeitnehmer
-
Überwachung der Einhaltung der zugunsten der Arbeitnehmer bestehender
Datenschutzregelungen
-
Rechtzeitige und umfassende Unterrichtung
-
Unterrichtung und Beratung über die Auswirkungen geplanter neuer Techniken
-
Mitbestimmung beim Einsatz von technischen Überwachungseinrichtungen; d.h.
auch bei jeder automatisierten Verarbeitung personenbezogener Daten mit der
Möglichkeit der Leistungs- oder Verhaltenskontrolle
-
§ 87 Abs. 1 Nr. 6
Zusätzlich können bei der Einführung von IuK-Technik u.a. folgende Beteiligungsrechte
zum Tragen kommen: § 94 BetrVG, §§ 90 und 91 BetrVG, § 111 BetrVG.
© 2005 SWH bDSB Klaus Argut
18.SAP-/Neue Technologie-Konferenz BR/PR - Datenschutz SAP - November 2005 Hannover
Folie 33
Einordnung/Konzeption Datenschutz - ITIT-Sicherheit Gesetze, Verordnungen, Richtlinien
Gesetze, Verordnungen, Richtlinien
Rahmenhandbuch
Datenschutz & IT-Sicherheit
Betriebsvereinbarungen
(Auszug)
*InbezugnahmeInbezugnahme- oder
Jeweiligkeitsklausel*
BV Informationsverarbeitung
Stufe 3 Systemspez. Regelung
BFHB SAP
Regelungen zur IT-Sicherheit &
Datenschutz
BV SAP R/3 und SAP HR
Anwendungsvereinb. Umsetzung
arbeitzeitrelevanter Themen
Intranet-Angebot
Informations-Börse IT-Sicherheit & Datenschutz
SAP IS-U / EDM / BW
Betriebsvereinbarungen
stellen einen rechtsverbindlichen Vertrag
zwischen dem Unternehmen
und dem Betriebsrat dar.
Das Rahmenhandbuch entwickelt
aufgrund einer sog. Inbezugnahmeklausel
dieselbe verbindliche Wirksamkeit
wie Betriebsvereinbarungen.
Alle Beschä
Beschäftigten haben die Betriebsvereinbarungen und die Regelungen
des Rahmenhandbuches Datenschutz & ITIT-Sicherheit verbindlich einzuhalten!
© 2005 SWH bDSB Klaus Argut
18.SAP-/Neue Technologie-Konferenz BR/PR - Datenschutz SAP - November 2005 Hannover
Folie 34
Auswertungen von Mitarbeiterdaten
SAP R/3 und personenbezogene Daten
Begriffserläuterungen (Personaldaten, Benutzerdaten,
Lieferantendaten, Kundendaten, Patientendaten)
Welche Daten im SAP R/3 gespeichert sind, ergibt sich
aus den Dateien, die im System eingerichtet sind.
Diese Dateien heißen Tabellen, da es sich um ein
relationales Datenbanksystem (ORACLE) handelt.
Nur im SAP R/3 HR (Modul Personalwirtschaft) heißen
die Datentabellen Infotypen bzw. Subtypen.
Die Datenfelder in den Tabellen heißen Tabellenfelder.
Tabellenfelder greifen auf übergreifend verwendete
Datenfelder -Datenelemente genannt- und deren
Definitionen -Domänen genannt- zurück.
© 2005 SWH bDSB Klaus Argut
18.SAP-/Neue Technologie-Konferenz BR/PR - Datenschutz SAP - November 2005 Hannover
Folie 35
Auswertung / Reporting
SAP HR besonders schutzwürdige Infotypen
0004 Behinderung
0045 Darlehen
0111 bis 0117 Pfändungen
0595 Familienzuschläge
2001 Abwesenheiten
2007 Anwesenheitskontingente
9901 Umstellung TV-V
0021 Familie
0078 Darlehensauszahlung
0329 Nebentätigkeit
0699 Altersvermögensgesetz
2005 Mehrarbeit
4000 bis 4005 Bewerbungen
Auswertungen / Reporting (Auszug BV)
1 - Alle mit Hilfe des Systems durchgeführten Standardausgaben und regelmäßig erstellten
Auswertungen (Reporting) sind im SAP R/3 HR dokumentiert.
2 - Für Auswertungen, die im Sinne der Anlage 1ff dieser Vereinbarung "besonders
schutzwürdige" Daten enthalten, ist die Zustimmung des Betriebsrates vor der Nutzung erforderlich. Es werden der Grund der Auswertung, die Inhalte und der Verteilerkreis vereinbart.
© 2005 SWH bDSB Klaus Argut
18.SAP-/Neue Technologie-Konferenz BR/PR - Datenschutz SAP - November 2005 Hannover
Folie 36
Konsequentes Rollen- und Benutzermanagement
© 2005 SWH bDSB Klaus Argut
18.SAP-/Neue Technologie-Konferenz BR/PR - Datenschutz SAP - November 2005 Hannover
Folie 37
Sicherheitsstrategie Rollen und Berechtigungskonzept
Auch Komplexität ist beherrschbar!
Die Anzahl der SAP IT-Anwendungen mit isolierten Benutzerverwaltungen steigt kontinuierlich.
Zur Optimierung der Sicherheitsstrukturen ist deshalb eine
konsistente Zuweisung von Rollen und Berechtigungen unerlässlich.
Bei rollenbasierten Berechtigungskonzepten sind sowohl
organisatorische als auch technische Anforderungen zu beachten.
Diese Anforderungen sind benutzer- und betreiberfreundlich
umzusetzen und in die Prozesse und Organisation des
Unternehmens zu integrieren.
© 2005 SWH bDSB Klaus Argut
18.SAP-/Neue Technologie-Konferenz BR/PR - Datenschutz SAP - November 2005 Hannover
Folie 38
SAP Prinzip „minimale Berechtigungsvergabe“
Das Prinzip der Vergabe geringst möglicher Rechte (minimale
Berechtigungsvergabe) bedeutet, dass innerhalb des SAP Systems
Autorisierungsverfahren zur Anwendung kommen, über die nur im
Voraus festgelegte Personen auf Daten und Programme zugreifen
können. Die Zugriffsrechte sollten dabei (nur) die Berechtigungen
umfassen, die ein Aufgabenträger zur Wahrnehmung seiner
Funktionen im SAP System benötigt.
Organisatorische Regelungen und technische Maßnahmen sind die
Voraussetzungen für erforderliche Funktionstrennungen. Durch das
Rahmenkonzept zur Vergabe von Berechtigungen wurden die
organisatorischen Regelungen und Prozesse zur Vergabe von SAPArbeitsplätzen an SAP-Benutzer festgelegt.
© 2005 SWH bDSB Klaus Argut
18.SAP-/Neue Technologie-Konferenz BR/PR - Datenschutz SAP - November 2005 Hannover
Folie 39
SAP Rahmenkonzept Grundsätze/Funktionstrennungen
Die Pflege der Benutzerstammsätze bezüglich der Einrichtung und
Weitergabe von Zugriffsberechtigungen hat nach folgenden Grundregeln
zu erfolgen:
„
Die Pflege der Benutzerstammsätze darf nur durch ausgewählte
Benutzeradministratoren vorgenommen werden.
„
Die Pflege erfolgt zeitnah, d.h. nur gegenwärtig tätige Mitarbeiter erhalten
einen Benutzerstammsatz.
„
Kein Benutzer pflegt seine eigenen Zugriffsrechte.
„
Die Pflege und Weitergabe von Einzelrollen / Sammelrollen erfolgt nach
dem Prinzip der geringsten Rechtevergabe.
„
Die Einrichtung und Änderung von Benutzerstammsätzen erfolgt nur auf
schriftlichen Antrag der Fachabteilung an den jeweiligen Benutzeradministrator mit formeller Freigabe durch die betroffenen Informationseigentümer bzw. Arbeitsplatzverantwortlichen.
© 2005 SWH bDSB Klaus Argut
18.SAP-/Neue Technologie-Konferenz BR/PR - Datenschutz SAP - November 2005 Hannover
Folie 40
SAP Rahmenkonzept Grundsätze/Funktionstrennungen
Zur Gewährleistung eines angemessenen Sicherheitsniveaus werden bei der
Benutzer- und Rollenverwaltung notwendige Funktionstrennungen vorgesehen.
Funktionstrennung zwischen Benutzer-Administrator
und Berechtigungs-Administrator
Aufgabe des Benutzer-Administrators ist es, den Benutzerstammsatz zu pflegen.
Hierbei werden auch die Zugriffsrechte eines Benutzers in der Form von Rollen in
den Benutzerstammsatz hinterlegt. Der Benutzer-Administrator darf ausschließlich
vorhandene Rollen vergeben. Die Pflege von Rollen sowie die Administration aller
davon abhängigen Elemente im Berechtigungskonzept, wie Profile und
Berechtigungen, sind ihm systemseitig nicht möglich.
Die Pflege von Rollen und der zugehörigen Profile/Berechtigungen obliegt dem
Berechtigungs-Administrator. Ihm wird zur Wahrung der Funktionstrennung die
Administration von Benutzerstammsätzen vorenthalten.
© 2005 SWH bDSB Klaus Argut
18.SAP-/Neue Technologie-Konferenz BR/PR - Datenschutz SAP - November 2005 Hannover
Folie 41
Hilfe, wo finde ich …
Datenschutzhinweise zu den SAP-Systemen?
© 2005 SWH bDSB Klaus Argut
18.SAP-/Neue Technologie-Konferenz BR/PR - Datenschutz SAP - November 2005 Hannover
Folie 42
© 2005 SWH bDSB Klaus Argut
18.SAP-/Neue Technologie-Konferenz BR/PR - Datenschutz SAP - November 2005 Hannover
Folie 43
© 2005 SWH bDSB Klaus Argut
18.SAP-/Neue Technologie-Konferenz BR/PR - Datenschutz SAP - November 2005 Hannover
Folie 44
© 2005 SWH bDSB Klaus Argut
18.SAP-/Neue Technologie-Konferenz BR/PR - Datenschutz SAP - November 2005 Hannover
Folie 45
© 2005 SWH bDSB Klaus Argut
18.SAP-/Neue Technologie-Konferenz BR/PR - Datenschutz SAP - November 2005 Hannover
Folie 46
© 2005 SWH bDSB Klaus Argut
18.SAP-/Neue Technologie-Konferenz BR/PR - Datenschutz SAP - November 2005 Hannover
Folie 47
Klaus Argut
Datenschutzbeauftragter OE 9002
Stadtwerke Hannover AG
Ihmeplatz 2 - 30449 Hannover
Telefon: 0511 - 430 2654 - Telefax: 0511 - 430 941 2654
E-Mail: [email protected]
… für Ihre
Aufmerksamkeit !
© 2005 SWH bDSB Klaus Argut
18.SAP-/Neue Technologie-Konferenz BR/PR - Datenschutz SAP - November 2005 Hannover
Folie 48