Datenschutzleitfaden Fuer SAP BW
Datenschutzleitfaden Fuer SAP BW
Arbeitsgruppe Datenschutz
Leitfaden Datenschutz
für SAP BW
Release 3.1
Stand 28. November 2003
http://www.sap.de/revis
0 Einführung............................................................................................................................. 7
2.7.2.2 Standardbenutzer................................................................................................ 54
2.7.2.3 Benutzerberechtigungskonzept: Berechtigungsobjekte für BW ........................ 54
2.7.2.4 Benutzerberechtigungskonzept: Rollen für das BW .......................................... 62
2.7.2.5 Benutzerberechtigungskonzept: fachliche Ausgestaltung.................................. 63
2.7.2.6 Besonderheiten bei der Berechtigungsprüfung .................................................. 65
2.7.2.7 Benutzer- und Berechtigungsadministration...................................................... 65
2.7.2.8 Änderungen am Produktivsystem ...................................................................... 66
2.7.2.9 Systemschnittstellen ........................................................................................... 66
2.7.2.10 Auditing und Logging ...................................................................................... 67
2.7.2.11 Zusammenhang Leitfäden Datenschutz R/3 - BW........................................... 67
4 Literaturverzeichnis ........................................................................................................ 75
5 Index ................................................................................................................................. 76
Glossar..................................................................................................................................... 77
Leitfaden Datenschutz Release Stand Autor Seite
für SAP BW 3.1 28.11.2003 AG Datenschutz 5
Einleitung
Dieser Leitfaden beschreibt für Datenschutzbeauftragte der SAP-Anwender und Berater datenschutzrechtliche
Anforderungen sowie technische Fakten zum SAP Business Information Warehouse (SAP BW Rel. 3.1 Content)
und gibt Hinweise zu Risiken, deren Bewertung sowie entsprechenden Prüfhandlungen.
Er ergänzt den SAP Sicherheitsleitfaden sowie den Leitfaden Datenschutz für SAP R/3 und ist wie diese nur als
Empfehlung zu verstehen. Die Verantwortung für die Einhaltung der Datenschutzvorschriften verbleibt bei den
Firmen und deren Datenschutzbeauftragten. Datenschutzrechtliche Grundlagen sind die EU-Richtlinie 95/46/EG
und das deutsche Bundesdatenschutzgesetz BDSG 20011
Erstellt wurde dieser Leitfaden von Mitgliedern der Arbeitsgruppe Datenschutz im DSAG Arbeitskreis Revisi-
on/Risikomanagement, die hiermit ihre Erfahrungen zur Verfügung stellen. Die meisten der Autoren waren auch
an der Erstellung des Leitfaden Datenschutz für SAP-R/3 Release 4.6 beteiligt.
© Copyright 2003 der Autoren:
Die Verantwortung für den Inhalt tragen die Autoren. Die redaktionelle Bearbeitung liegt bei der SAP AG,
Walldorf.
Hinweis: Das Werk einschließlich aller seiner Teile ist urheberrechtlich geschützt. Jede Verwertung außerhalb
der engen Grenzen des Urheberrechts ist ohne Zustimmung der Urheber unzulässig und strafbar. Das gilt insbe-
sondere für Vervielfältigungen, Übersetzungen, Mikroverfilmungen und die Einspeicherung und Verarbeitung in
elektronischen Systemen.
Die Autoren des Leitfaden Datenschutz BW sind für Kritik, Änderungs- und Ergänzungswünsche dankbar.
Dies gilt sowohl für Vorschläge zur Vertiefung der einzelnen Kapitel als auch für die Nennung von Beispielen
aus konkreten Prüfungserfahrungen.
Um dem Leser das Antworten zu erleichtern, ist auf der folgenden Seite ein Antwortformular
angefügt:
1
In der Fassung vom 14.01.2003
Leitfaden Datenschutz Release Stand Autor Seite
für SAP BW 3.1 28.11.2003 AG Datenschutz 6
( ) Ja ( ) Nein
Leitfaden Datenschutz Release Stand Autor Seite
für SAP BW 3.1 28.11.2003 AG Datenschutz 7
0 Einführung
Für die Entscheidungen in den Unternehmen werden heute präzise und aktuelle Informationen
aus allen Bereichen des Unternehmens benötigt, aus Marketing, Produktion, Vertrieb, Fi-
nanzwirtschaft und Personalwesen. Diese Informationen stecken in vielen verschiedenen An-
wendungssystemen und Datenbeständen innerhalb und außerhalb des Unternehmensverbunds.
Das Konzept zur Integration und Konsolidierung dieser Daten ist das ‚Data Warehousing‘.
Unter ‚Data Warehousing‘ versteht man eine unabhängige Anwendungsumgebung mit zuge-
höriger Datenbank, die Daten aus unterschiedlichen Quellen bezieht und flexible Abfragen
und Analysen ermöglicht. Das von der SAP angebotene Data Warehouse-System ist das SAP
Business Information Warehouse (SAP BW).
Fundament des SAP BW ist ein R/3-Kernel mit dem bekannten Berechtigungskonzept, das
um einige Berechtigungsobjekte für die Steuerung der Rechte für Extraktion, Administration,
Datenzugriff und um ein Frontend-Tool für den Reportzugriff erweitert wurde. Wie bereits
erwähnt, ist eine der Anforderungen an ein Data Warehouse System die Möglichkeit, Daten
von vielen unterschiedlichen Plattformen zusammenzufassen. Dazu gibt es im SAP BW
Leitfaden Datenschutz Release Stand Autor Seite
für SAP BW 3.1 28.11.2003 AG Datenschutz 8
Schnittstellen zu SAP R/3-, R/2- und BW-Systemen sowie zu Non-SAP-Systemen. Auch ein
Import von sequentiellen Dateien ist möglich.
Die logisch zusammengehörigen Daten in den Quellsystemen werden als DataSource be-
zeichnet. In einem ersten Schritt werden diese in eine Eingangsablage (PSA = Persistent Sta-
ging Area) übertragen, wo sie unverändert in relationalen Datenbank-Tabellen gespeichert
werden. Mit Übertragungsregeln wird dann festgelegt, wie diese Felder zu InfoObjects und
InfoSources zusammengeführt werden sollen.
InfoObjects sind die kleinsten Einheiten des BW. Durch sie werden die betriebswirtschaftli-
che Auswertungsobjekte wie Kunden, Umsätze, usw. in strukturierter Form abgebildet. Dabei
untergliedern sie sich in Merkmale, Einheiten und Zeitmerkmale zur Beschreibung der Art
der Werte (z.B. Umsatz mit Dritten in Mio € in 2002) und Kennzahlen (=Werte) wie Beträge,
Mengen oder Stückzahlen.
Eine InfoSource ist dann die Menge von logisch zusammengehörigen InfoObjects zu einer
Art von Geschäftsvorfällen und kann entweder Bewegungs- oder Stammdaten aus einer oder
mehreren Quellsystemen umfassen.
Zur langfristigen Ablage werden die Daten anschließend in ODS-Objekte oder InfoCubes
fortgeschrieben.
ODS-Objekte (Operational Data Store) stellen eine langlebige Datenablage für konsolidierte
und bereinigte Bewegungsdaten auf Belegebene aus einer oder mehreren InfoSources dar. Sie
werden in transparenten flachen Datenbank-Tabellen wie in der PSA gespeichert.
Ein InfoCube beschreibt einen aus Reportingsicht in sich geschlossenen Datenbestand und ist
im BW das zentrale Objekt für mehrdimensionale Reports und Analysen. Er stellt eine aggre-
gierte, leseoptimierte Datenhaltung für performante, multidimensionale Auswertungen dar.
Basis-InfoCubes werden mit Daten aus ein oder mehreren InfoSources oder ODS-Objekten
versorgt und speichern i.d.R. aggregierte Daten in einer Menge von relationalen Tabellen
nach dem Sternschema (mehrere Dimensionen). Bleiben die Bewegungsdaten jedoch außer-
halb des BW, spricht man von einem RemoteCube. Die Daten werden nur zur Laufzeit eines
Reports auf den RemoteCube im BW verfügbar gemacht.
Näheres zu den Informationsobjekten im BW ist in Kapitel 2.1 zu finden.
Als Werkzeug zur Daten- und Prozessverwaltung steht die Administrator Workbench zur
Verfügung. Mit ihr können alle Prozesse zur Datenbeschaffung und Datenverarbeitung im
BW gesteuert und überwacht werden. Außerdem liefert sie einen Überblick über alle im BW
vorhandenen Informationsobjekte.
Zur Auswertung der Daten steht ein weiteres Werkzeug zur Verfügung, der Business Explorer
(BEx), eine Berichts- und Analyseschnittstelle mit vordefinierten Standardberichten und frei
definierbaren Listen. Daneben können jedoch auch Tools von Drittanbietern eingesetzt wer-
den.
Generell stellt sich zuerst die Grundfrage, ob und in welcher Form die Verarbeitung perso-
nenbezogener Daten in einem BW überhaupt zulässig ist. Es gibt etliche Datenschutzexper-
ten, die dies grundsätzlich für rechtlich problematisch halten.
So können durch die Datenverdichtung z.B. mit statistischen Methoden neue Zusammenhänge
„herausgegraben“ und Personen-Profile mit wenig Aufwand erstellt werden. Daneben werden
durch die umfassende Datensammlung neue Einblicke im Gesamtzusammenhang z.B. des
Unternehmensverbundes ermöglicht. Auch die Zusammenführung der Daten ist nicht unkri-
tisch. So wird die ursprüngliche Zweckbindung z.B. nicht mehr in allen Fällen gegeben sein.
Leitfaden Datenschutz Release Stand Autor Seite
für SAP BW 3.1 28.11.2003 AG Datenschutz 9
Andererseits ist die Voraussetzung für effektives Data Warehousing der globale Einsatz im
Konzern, bei dem i.d.R. nicht die „Tiefenschärfe“ erforderlich ist wie in herkömmlichen Da-
tenbeständen. Dadurch bietet sich hier die Chance, durch entsprechende Maßnahmen den
Grundsatz der Datenvermeidung und Datensparsamkeit erfolgreich voranzubringen sowie
oftmals einen Personenbezug ganz zu vermeiden.
D.h. Data Warehouse Systeme erhöhen damit grundsätzlich auf der einen Seite die Bedrohung
der Persönlichkeitsrechte und können auf der anderen Seite gleichermaßen auch deren Schutz
verbessern. Die Risiken in Grenzen zu halten und den Schutz zu stärken, wollen wir mit unse-
ren folgenden Ausführungen erreichen.
Leitfaden Datenschutz Release Stand Autor Seite
für SAP BW 3.1 28.11.2003 AG Datenschutz 10
2
EU-Richtlinie
Die Richtlinie 95/46/EG des Europäischen Parlaments und des Rates vom 24. Oktober 1995 zum Schutz natürli-
cher Personen bei der Verarbeitung personenbezogener Daten und zum freien Datenverkehr fordert Datenver-
meidung und Datensparsamkeit.
Erwägungsgrund 26
Die Schutzprinzipien finden keine Anwendung auf Daten, die derart anonymisiert sind, dass die betroffene Per-
son nicht mehr identifizierbar ist. Die Verhaltensregeln im Sinne des Artikels 27 können ein nützliches Instru-
ment sein, mit dem angegeben wird, wie sich die Daten in einer Form anonymisieren und aufbewahren lassen,
die die Identifizierung der betroffenen Person unmöglich macht.
Artikel 6
(1) Die Mitgliedstaaten sehen vor, dass personenbezogene Daten ...
c) den Zwecken entsprechen, für die sie erhoben und/oder weiterverarbeitet werden, dafür erheblich sind und
nicht darüber hinausgehen; ...
e) nicht länger, als es für die Realisierung der Zwecke, für die sie erhoben oder weiter verarbeitet werden, erfor-
derlich ist, in einer Form aufbewahrt werden, die die Identifizierung der betroffenen Personen ermöglicht.
BDSG
§ 3 BDSG, Weitere Begriffsbestimmungen
(6) Anonymisieren ist das Verändern personenbezogener Daten derart, dass die Einzelangaben über persönliche
oder sachliche Verhältnisse nicht mehr oder nur mit einem unverhältnismäßig großen Aufwand an Zeit, Kosten
und Arbeitskraft einer bestimmten oder bestimmbaren natürlichen Person zugeordnet werden können.
(6a) Pseudonymisieren ist das Ersetzen des Namens und anderer Identifikationsmerkmale durch ein Kennzeich-
nen zu dem Zweck, die Bestimmung des Betroffenen auszuschließen oder wesentlich zu erschweren.
§ 3a BDSG, Datenvermeidung und Datensparsamkeit
Gestaltung und Auswahl von Datenverarbeitungssystemen haben sich an dem Ziel auszurichten, keine oder so
wenig personenbezogene Daten wie möglich zu erheben, zu verarbeiten oder zu nutzen. Insbesondere ist von den
Möglichkeiten der Anonymisierung und Pseudonymisierung Gebrauch zu machen, soweit dies möglich ist und
der Aufwand in einem angemessenen Verhältnis zu dem angestrebten Schutzzweck steht.
3
Diese Auffassung ist derzeit umstritten, da die Pseudonymisierung einerseits als Mittel der Datenvermeidung
und Datensparsamkeit im BDSG besonders empfohlen wird (§ 3a BDSG). Dies ist nach dem Wortlaut des
BDSG z.Zt. allerdings mit keinerlei Verarbeitungserleichterungen verbunden.
4
Hiergegen wenden sich neuere Stimmen wie Rossnagel/ Scholz oder der Gutachterausschuss zur „Modernisie-
rung des Datenschutzrechts, insbesondere grundlegende Novellierung des Bundesdatenschutzgesetzes“. Zu
Recht stellen sie darauf ab, ob die Zuordnung bei der konkreten Verarbeitung möglich und gewollt ist. Ist dies
5
nicht der Fall, z. B. wenn die Zuordnungstabelle in einer anderen Abteilung unter Verschluss gehalten wird,
sind die Daten für den Verwender mit den oben dargestellten Folgen anonym.
Leitfaden Datenschutz Release Stand Autor Seite
für SAP BW 3.1 28.11.2003 AG Datenschutz 12
Abbildung 1:
BW – HR: Datenmodelle
Daten-Basis:
PSA (temporär)
Abbildung 2:
BW-HR: Betriebsmodelle
BDSG: BDSG:
keine Besonderheiten • § 11
• § 4, 28
Prüfungsfelder:
Damit ergeben sich für den Datenschutzverantwortlichen im wesentlichen die folgenden drei
Prüfungsfelder:
a) Datenübergabe ans BW
b) Vorhalten von Daten in der Basis
c) Art und Umfang der von den InfoCubes bereitgestellten Sichten und Auswertungen
zu a) Datenübergabe ans BW
- Selbst wenn an das BW nur anonymisierte Daten übergeben werden und das Datenschutz-
recht hierauf und auf den Umgang mit diesen Daten im BW keine Anwendung findet,
bleibt dennoch zu prüfen, ob bestehende Betriebsvereinbarungen oder besondere gesetzli-
che Regelungen die anonyme Weitergabe und Nutzung reglementieren.
- Sollen personenbezogene oder pseudonymisierte Daten an das BW weitergegeben wer-
den, so ist bereits im Vorfeld der Datenübergabe zu prüfen, ob
o Rechtsvorschriften (besondere Geheimhaltungspflichten z. B. ärztliche Schweige-
pflicht, Vertraulichkeit der Personalakte oder Fernmelde-, Bank-, Steuergeheimnis)
oder
o im Bereich der Personaldatenverarbeitung bestehende Betriebsvereinbarungen oder
o Bestimmungen des Datenschutzrechts
vorhanden sind, die die Übergabe einschränken oder gar verbieten.
Eine solche Prüfung ist insbesondere erforderlich, wenn das BW-System nicht nur zur
Entlastung des operativen Systems eingesetzt wird, sondern z. B.
o die Zwecke,
o der Datenumfang,
o die Speicherungsdauer,
o die Auswertungsmöglichkeiten oder
o der zugriffsberechtigte Personenkreis mit entsprechenden Berechtigungen
o ausgedehnt werden.
zu b) Vorhalten von Daten in der Basis
Die Datenbasis ist zu unterscheiden in PSA und ODS-Objekt (s. Kapitel 0).
Die PSA dient im wesentlichen der kurzfristigen Zwischenspeicherung der ins BW geladen
Daten, bevor sie in der endgültigen BW-Datenbasis (ODS-Objekt) abgelegt werden.
Damit sind insbesondere für die PSA technisch/organisatorische Maßnahmen und im Hin-
blick auf die kurzfristige Speicherung der Grundsatz der Datenvermeidung und Datenspar-
samkeit zu beachten. Das führt in der Regel dazu, dass die Daten nach erfolgreichem
Hochladen in die ODS-Objekte in der PSA zu löschen sind.
Bei den ODS-Objekten ist darüber hinaus insbesondere die Speicherdauer im Hinblick auf
die Geschäftszwecke und die damit verbundene Erforderlichkeit zu beachten. Die Erfor-
derlichkeit ergibt sich hierbei aus den mit dem BW verfolgten Zwecken. Dabei ist in die-
sem Zusammenhang auch regelmäßig der Umfang der gespeicherten Daten zu überprüfen.
Leitfaden Datenschutz Release Stand Autor Seite
für SAP BW 3.1 28.11.2003 AG Datenschutz 14
zu c) Art und Umfang der von den InfoCubes bereitgestellten Sichten und Auswer-
tungen
Bei der Prüfung stehen folgende datenschutzrechtliche Grundprinzipien im Vordergrund:
- Zweckbindung
- Klärung der Reichweite der vorhandenen Rechtsgrundlage der operativen Systeme für
das BW
- Schaffung neuer Rechtsgrundlagen, z. B. durch Einwilligung oder vertragliche Rege-
lungen (s. § 28 Abs. 1 BDSG)
- Transparenz der Datenverarbeitung
- Qualität (Datenintegrität und –konsistenz)
Leitfaden Datenschutz Release Stand Autor Seite
für SAP BW 3.1 28.11.2003 AG Datenschutz 15
Im Unterschied zu einem reinen R/3-System melden sich die Endbenutzer in der Regel nicht
direkt im Business Warehouse an, sondern erhalten über ein Portal oder ein Frontend Tool
den benötigten Zugang, um Reports ausführen bzw. ändern zu können. Die vom R/3 bekannte
Anmeldung über den SAPGUI ist nur für die BW-Administration notwendig, kann aber auch
vom Enduser erfolgen.
Bei der Installation des SAP Frontendtools werden Analyser, Browser, Download Scheduler,
Formatted Reporting, Query Designer und der Web Application Designer installiert. Die Be-
rechtigungsprüfung erfolgt im BW-System. Bei entsprechender Berechtigung besitzt der User
folglich nicht nur Leseberechtigung, sondern auch die Möglichkeit, Reports zu verändern.
In der Administrator Workbench des SAP BW Systems sind zahlreiche Funktionen enthalten,
um sich einen umfassenden Überblick über die verwendeten Quellsysteme und die im SAP
BW definierten Objekte zu verschaffen.
Besteht für den Prüfer die Notwendigkeit, die gesamte Datenstruktur einschließlich des Da-
tenflusses näher zu analysieren, stehen Werkzeuge der Administrator Workbench (Transakti-
on RSA1) zur Verfügung. Da diese über umfassende Rechte verfügen (z.B. Änderungsberech-
tigung), kann eine Prüfung nur in Zusammenarbeit mit der Administration erfolgen.
Um eine Auflistung der verwendeten Quellsysteme zu erhalten, ist im Navigationsmenü der
Administrator Workbench der Auswahlbutton „Modellierung“ anzuklicken. Anschließend
wählen Sie den Eintrag „Quellsysteme“ aus.
Menüpfad:
BW Administration -> Administrator Workbench -> Modellierung -> Quellsysteme
2.1.1 DataSource
Menüpfad:
BW Administration -> Administrator Workbench -> Modellierung
Bei der Prüfung des SAP BW Systems kann es sich als hilfreich erweisen, die Extraktions-
struktur einer DataSource zu ermitteln, d.h. um festzustellen, welche Felder eines Quellsys-
tems dem SAP BW angeboten werden. Hierzu wählen Sie im Navigationsmenü den Eintrag
„Modellierung“ aus und klicken anschließend auf „Quellsysteme“. Im Anzeigebereich wählen
Sie nun die zu untersuchende DataSource mit der rechten Maustaste aus und klicken im dann
erscheinenden Pop-up-Fenster auf „Objektübersicht“. In einem neuen Fenster wird die Über-
sicht der von einer DataSource angebotenen Felder angezeigt und zusätzlich die Namen der
InfoObjects an die Daten dieser Felder übergeben werden.
Im Quellsystem (sofern es sich um ein R/3 System handelt) können diese Information über
die Funktion „Generische DataSource bearbeiten“ (Transaktion RSO2) bzw. „Nachbearbei-
tung von DataSources“ (Transaktion SBIW) ermittelt werden.
Transaktion:
SPRO -> Button SAP Referenz-IMG drücken
Menüpfad:
Integration mit anderen SAP Komponenten -> Datenübertragung in das Business In-
formation Warehouse -> Generische DataSource bzw. Nachbearbeitung von Data-
Sources
Eine Auflistung aller DataSources erhält man auch durch die Auswahl „Metadata Repository“
im Navigationsmenü. Anschließend ist im Anzeigebereich der Eintrag „DataSource / File-
Source“ auszuwählen.
Menüpfad:
BW Administration -> Administrator Workbench -> Metadata Repository
Die Persistant Staging Area (PSA) ist die Eingangsablage für Daten aus den Quellsystemen
im SAP BW. Dort werden die angeforderten Daten unverändert zum Quellsystem gespeichert.
Die Speicherung der Daten erfolgt in relationalen Datenbanktabellen (PSA-Tabellen) des SAP
BW deren Aufbau der Transferstruktur entspricht und zusätzliche Systemfelder enthält. Bei
Änderungen an der Transferstruktur wird eine neue Version der PSA-Tabelle angelegt. Das
bisherige Datenformat bleibt daher unverändert, d.h. es erfolgen keinerlei Verdichtungen oder
Transformationen.
Die in den PSA-Tabellen gespeicherten Daten können manuell modifiziert werden. Vor allem
für die Sicherstellung der Datenqualität und des korrekten Datenladeprozesses erweist sich
die PSA als zusätzliche Kontrollinstanz.
Vor der Übertragung in die InfoSource besteht die Möglichkeit, Bewegungs- und Stammdaten
in der PSA zwischenzuspeichern, d.h. die PSA kann optional als Zwischenspeicher für opera-
tionale Daten genutzt werden. Sie ist allerdings nur als zeitlich begrenzter Zwischenspeicher
und nicht für eine permanente Speicherung der Daten gedacht.
Menüpfad:
BW Administration -> Administrator Workbench -> Modellierung -> PSA
Leitfaden Datenschutz Release Stand Autor Seite
für SAP BW 3.1 28.11.2003 AG Datenschutz 18
Die Beschreibung der Quelldaten (Stamm- und Bewegungsdaten) erfolgt mit Hilfe sog. Meta-
daten (z.B. Herkunft, Historie, und andere Aspekte der Daten). SAP BW kennt drei Klassen
von Metadaten:
- technische Daten
- Nutzerdaten und
- betriebswirtschaftliche Daten (Unternehmensdefinitionen).
Technische Metadaten beschreiben die technischen Eigenschaften wie z.B. Feldlänge, Daten-
typ. Nutzer-Metadaten enthalten Informationen über die Autorisierung. Unternehmensdefini-
tionen liefern in SAP BW das notwendige Verständnis für die Geschäftsterminologie. Hier-
über werden beispielsweise spezielle Leistungskennzahlen (Key Performance Indicators)
festgelegt.
SAP BW ist mit einem zentralen Metadata Repository ausgestattet, das zu integrierten, kon-
sistenten und korrekten Metadaten beiträgt und das die Wiederverwendung von Metadaten im
gesamten Unternehmen ermöglicht. Mit dem Metadata-Repository werden zentral alle SAP
BW Meta Objekte und deren Verknüpfungen zueinander verwaltet. Der Metadaten Reposito-
ry Browser ermöglicht dem Administrator einen schnellen Zugriff auf die Metadaten aller
SAP-BW-Objekte.
Das Metadata Repository kann nach technischen Namen, beschreibenden Texten usw. durch-
sucht werden. Außerdem können Metadaten zwischen verschiedenen Systemen ausgetauscht,
HTML-Seiten exportiert sowie grafische Darstellungen zu den Objekten angezeigt werden.
Menüpfad:
BW Administration -> Administrator Workbench -> Metadata Repository
2.1.2 InfoObjects
Die kleinsten Informationsbausteine (= Felder) des SAP BW werden als InfoObjects bezeich-
net. Sie sind über ihren technischen Namen eindeutig identifizierbar. Es handelt sich hierbei
um betriebswirtschaftliche Auswertungsobjekte, die Daten über Kostenstellen, Mitarbeiter,
Kunden, Umsätze usw. enthalten können.
InfoObjects haben im wesentlichen drei Funktionen:
Als Bestandteil des Metadaten Repository tragen sie die technischen und fachlichen Informa-
tionen der Stamm- und Bewegungsdaten im SAP BW. Sie werden systemweit zum Aufbau
von Tabellen und Strukturen eingesetzt, wodurch die Informationen im SAP BW in struktu-
rierter Form abgebildet werden können. Darüber hinaus werden sie für die Definition von
Berichten verwendet, um Stamm- und Bewegungsdaten auszuwerten.
InfoObjects werden nach Kategorien, d.h. entsprechend der Art der durch sie repräsentierten
Daten, wie Merkmale und Kennzahlen klassifiziert. Merkmale sind z.B. Produkt, Kundentyp,
Finanzjahr, Zeitraum oder Region die dazu dienen, Auswertungsgruppen für eine Analyse zu
erstellen. Kennzahlen können Werte oder Mengen wie Verkaufserlöse, Fixkosten, Verkaufs-
menge oder Personalbestand sein.
Leitfaden Datenschutz Release Stand Autor Seite
für SAP BW 3.1 28.11.2003 AG Datenschutz 19
Über die Funktionen der Administrator Workbench erhält man eine technische Beschreibung
der InfoObjects. Hierzu ist die Auswahl „Modellierung“ im Navigationsmenü zu treffen. Im
Anzeigebereich werden daraufhin die InfoObjects nach InfoAreas sortiert aufgelistet. Durch
Doppelklick auf das gewünschte InfoObject gelangt man zur Detailanzeige des InfoObjects.
Menüpfad:
BW Administration -> Administrator Workbench -> Modellierung -> InfoObjects
Nach Auswahl des „Metadata Repository“ im Navigationsmenü und anschließendem Maus-
klick auf den Eintrag „InfoObject“ wird eine Liste der aktivierten InfoObjects angezeigt. Eine
nach Bereichen sortierte Auflistung der InfoObjecte erhält man auch durch Auswahl des Ein-
trags „InfoObjectCatalog“.
Menüpfad:
BW Administration -> Administrator Workbench -> Metadata Repository
2.1.3 InfoSource
Eine InfoSource ist eine Menge von zusammengehörigen InfoObjects, die alle verfügbaren
Informationen eines Geschäftsprozesses enthalten (z.B. Kostenstellenrechnung). Die Struktur,
in der diese Informationen abgelegt sind, heißt Kommunikationsstruktur. Sie ist die techni-
sche Realisierung der InfoSource. Die Kommunikationsstruktur ist im Gegensatz zur Trans-
ferstruktur quellsystemunabhängig, da sie aus verschiedenen Quellsystemen versorgt werden
kann.
Mit Hilfe der InfoSource wird der systemübergreifende Transport von Daten zwischen Quell-
systemen und dem SAP BW ermöglicht. Datenanforderungen an das Quellsystem erfolgen
pro InfoSource und Quellsystem. InfoSources können ebenso wie die zugrunde liegenden
InfoObjects entweder Bewegungsdaten oder Stammdaten (Attribute, Texte und Hierarchien)
bereitstellen, wobei der Aufbau von InfoSources für Bewegungs- und Stammdaten nahezu
identisch ist.
Nachdem die Daten des Quellsystems in der PSA abgelegt wurden, können sie von dort direkt
in den Datenspeicher des Operational Data Store’s oder direkt in InfoCubes geladen werden.
Dies wird normalerweise nur dann vorkommen, wenn keine Notwendigkeit zum Bereinigen,
Transformieren oder Konsolidieren, d.h. zur Aufbereitung der aus dem Quellsystem über-
nommenen Daten besteht.
Im Regelfall werden die im SAP BW System empfangenen Daten aber mittels Konvertie-
rungsregeln/Übertragungsregeln aufbereitet und an die Kommunikationsstruktur überge-
ben. Die Übertragungsregeln legen fest, welche Felder der Transferstruktur in welche Felder
der Kommunikationsstruktur zu übertragen sind, bzw. welche Felder den entsprechenden In-
foObjects einer InfoSource zuzuordnen sind. Konvertierungsregeln werden benötigt, wenn
Daten bei Aktionen wie Datum-/Zeit-Konvertierungen, Zeichenfolgenoperationen usw. in die
benötigte Geschäftslogik übertragen werden.
Über die Kommunikationsstruktur werden die Daten im SAP BW dann zur weiteren Verwen-
dung angeboten.
Menüpfade:
BW Administration -> Administrator Workbench -> Modellierung -> InfoSource
BW Administration -> Administrator Workbench -> Metadata Repository
Leitfaden Datenschutz Release Stand Autor Seite
für SAP BW 3.1 28.11.2003 AG Datenschutz 20
Der Operational Data Store (ODS) wird verwendet, um granulare Daten abzufragen, die häu-
fig aktualisiert werden. Ein Operational Data Store-Objekt (ODS-Objekt) dient der Ablage
von konsolidierten und bereinigten Daten (z.B. Bewegungsdaten oder Stammdaten) auf Be-
legebene (atomarer Ebene). Es beschreibt einen konsolidierten Datenbestand aus einer oder
mehreren InfoSources.
Die Daten der ODS-Objekte werden in transparenten Datenbanktabellen gespeichert. Sie
können mit Hilfe eines Delta-Updates in InfoCubes oder anderen ODS-Objekten aktualisiert
werden.
Info Objects, ODS-Objekte und InfoCubes werden in SAP BW auch unter dem Oberbegriff
„InfoProvider“ aufgeführt. Die ODS-Objekte findet man deshalb im Navigationsmenü durch
Auswahl „Modellierung“/„InfoProvider“. Zu den InfoProvidern zählen auch InfoSets, Remo-
teCubes und MultiProvider.
Menüpfad:
BW Administration -> Administrator Workbench -> Modellierung -> InfoProvider
Zur Anzeige und weiteren Analyse der ODS-Objekte gelangt man auch durch Auswahl des
„Metadata Repository“ und anschließendem Mausklick auf den Eintrag „ODS-Objekt“ im
Anzeigebereich.
Menüpfad:
BW Administration -> Administrator Workbench -> Metadata Repository
2.1.5 InfoCube
Zur Anzeige und weiteren Analyse der InfoCubes gelangt man auch über das „Metadata Re-
pository“. Klicken Sie im Anzeigebereich des Metadata Repository auf den Eintrag „InfoCu-
be“.
Menüpfad:
BW Administration -> Administrator Workbench -> Metadata Repository
2.1.5.1 Fortschreibung
SAP BW unterstützt zwei verschiedene Fortschreibungsarten wie Daten in das SAP BW gela-
den werden können. Das Full-Update extrahiert immer alle Daten der Felder einer Transfer-
struktur. Die zweite Fortschreibungsart, das Delta-Update, extrahiert nur die Daten, die sich
seit dem letzten Ladevorgang verändert haben oder neu hinzugekommen sind. Gerade bei
großen Datenmengen ist natürlich ein Delta-Update Verfahren geeignet, um Daten nicht
mehrmals in das SAP-BW laden zu müssen. Mit Hilfe sog. InfoPackages können gezielte
Teilmengen der in der DataSource definierten Daten beschrieben werden. Durch präzise Se-
lektionsparameter (Auswahlkriterien, DataSource-Parameter, Aktualisierungsmodi und Pla-
nungsspezifikationen) wird festgelegt, welche Bewegungsdaten oder Stammdaten (z.B. nur
Kostenrechnungskreis 001 in Periode 10.2000“) einer DataSource angefordert werden.
Eine Auflistung aller definierten Fortschreibungsregeln erhalten Sie über das „Metadata Re-
pository“. Im Anzeigebereich ist anschließend der Eintrag „Fortschreibungsregeln“ durch
Mausklick auszuwählen.
Menüpfad:
BW Administration -> Administrator Workbench -> Metadata Repository
Zur Anzeige der Fortschreibungsregeln eines InfoObjekts, InfoCubes und ODS-Objekts ge-
langt man durch Auswahl des jeweiligen Objekts. Gehen Sie hierzu wie im jeweiligen Kapitel
beschrieben vor.
2.1.5.2 Sternschema
2.1.5.3 Aggregat
Zur Reduzierung des Datenvolumens pro Abfrage ist es möglich, Aggregate zu implementie-
ren. Ein Aggregat ist eine materialisierte, aggregierte Sicht auf die Daten oder Teilmengen
von Daten eines InfoCubes. In einem Aggregat wird der Datenbestand eines InfoCubes in
verdichteter Form redundant und persistent auf der Datenbank gespeichert.
Leitfaden Datenschutz Release Stand Autor Seite
für SAP BW 3.1 28.11.2003 AG Datenschutz 22
Ebenso wie Datenbankindizes verbessern auch Aggregate die Performance, ohne dass der
Endanwender in diese Vorgänge eingreifen bzw. Kenntnisse über die Ausführung dieses Vor-
ganges haben muss.
Aggregate können für:
- Merkmale
- Attribute und
- Hierarchien
erstellt werden.
Der Business Content gehört zum Lieferumfang von SAP BW. Bei diesen Inhalten handelt es
sich um eine reichhaltige Sammlung vorkonfigurierter Informationsmodelle. Dazu zählen
Extraktoren, mehrere tausend InfoObjects und einigen hundert InfoCubes und ODS-Objekte.
Zudem gehören auch vordefinierte Templates für Berichte und Analysen mit allen zugehöri-
gen technischen und geschäftlichen Definitionen zum Business Content. Einige dieser Objek-
te sind branchenspezifisch, einige sind bereichs- bzw. funktionsspezifisch, wie zum Beispiel
für Customer Relationship Management und Supply Chain Management. Ebenfalls Teil die-
ses Konzepts sind die so genannten technischen Inhalte (z.B.Informationsmodelle), mit denen
der Administrator feststellen kann, inwieweit einzelne Objekte in SAP BW genutzt werden.
Mit dem Business Content soll dem Unternehmen ein Ausgangspunkt für die Datenmodellie-
rung und -analyse bereitgestellt werden. Gegebenenfalls kann das Unternehmen den Business
Content unverändert übernehmen, es kann neue Inhalte erstellen oder die Business-Content-
Objekte an die speziellen Erfordernisse anpassen. Letzteres ist in vielen Fällen effizienter als
das Erstellen eines komplett neuen Objekts. Um die individuellen InfoObjects von ausgelie-
ferten Objekten unterscheiden zu können, beginnen SAP-InfoObjects mit der Ziffer 0 und
kundeneigene InfoObjects mit einem Buchstaben von A bis Z.
Kundennamensraum
Um zu vermeiden, dass es Namenskonflikte mit den lokalen Objekten der Kunden gibt, muss
der Kunden-Content in einem eigenen Namensraum entwickelt werden. Sie können entweder
einen eigenen (bei SAP zu beantragenden) Namensraum oder einen vereinbarten Teilbereich
des Standard- Kundennamensraumes (A* bis Z*) verwenden.
Tabelle SAP-Namensraum
Industrie Lösungen
AU Automotive
BA Banking
CH Chemicals
CP Consumer Products
HC Healthcare
HT High Tech
IS Insurance
ME Media
MP Mill Products
Leitfaden Datenschutz Release Stand Autor Seite
für SAP BW 3.1 28.11.2003 AG Datenschutz 24
PH Pharmaceuticals
PU Public Sector
RT Retail
SP Service Provider
TE Telecommunications
TA Transportation
UC Utilitiy Companies
Softwarekomponenten (Beispiele)
Abkürzung Software Komponenten
Beispiel: Ein spezielles Attribut der Mobile Sales benötigt folgendes InfoObjekt 0MSA_CUST.
2 Einführungsmethoden
Grundsätzlich gibt es zwei verschiedene Vorgehensweisen bei der Einführung eines BW.
Zum einen handelt es sich um die klassische Einführungsmethode entlang von Vorgehensmo-
dellen an Hand von ASAP, bzw. jetzt Solution Manager. Zum zweiten gibt es das Vorgehen,
Leitfaden Datenschutz Release Stand Autor Seite
für SAP BW 3.1 28.11.2003 AG Datenschutz 25
Die SAP Empfehlungen zur Einführung des Business Information Warehouse folgten früher
dem allgemeinen ASAP Modell für mySAP Komponenten. Künftig ersetzt der Solution Ma-
nager das ASAP Modell. Das ASAP Modell, bzw. der Solution Manager enthält neben dem
allgemeinen Vorgehensmodell auch spezielle Beschleuniger (Accelerator) für BW. Das fol-
gende Kapitel befasst sich schwerpunktartig mit den Aktivitäten im Vorgehensmodell, die
einen Bezug zu den Anforderungen des Datenschutzes haben. Der betriebliche/behördliche
Datenschutzbeauftragte sollte sich bei seiner Befassung mit dem einzuführenden Business
Information Warehouse diese Aufgaben besonders vornehmen und gegebenenfalls die für die
konkrete Einführung relevanten Aspekte mit dem Projekt/Unterprojekt verhandeln. Wenn
eine Vorabkontrolle notwendig ist, müssen diese Punkte im einzelnen vor Produktivsetzung
des BW Systems untersucht werden.
Das ASAP Vorgehensmodell unterscheidet allgemein die im folgenden aufgelisteten fünf
Hauptphasen: Projektvorbereitung (1), Business Blueprint (2), Realisierung (3), Produktions-
vorbereitung, bzw. Final Preparation (4) und GO-LIVE und Support (5). Der Schwerpunkt
der inhaltlichen Befassung des Datenschutzbeauftragten mit dem BW Einführungsprojekt
liegt dabei unzweifelhaft auf den Phasen des Business Blueprint und der Realisierung. Im
folgenden sollen die Hauptfragen des Datenschutzes in den einzelnen Phasen angedeutet wer-
den:
2.2.1.1 Projektvorbereitung
Im Rahmen der Phase des Business Blueprint gilt es das Datenmodell zu konzipieren, die
Einzelheiten der Datenübernahme von den Quellsystemen in das SAP BW festzulegen, Aus-
Leitfaden Datenschutz Release Stand Autor Seite
für SAP BW 3.1 28.11.2003 AG Datenschutz 26
2.2.1.3 Realisierungsphase
In der Realisierungsphase sind die konzipierten Anforderungen der vorherigen Phasen durch
Einstellungen am System und ggf. weitere Programmierung umzusetzen. Gegebenenfalls er-
forderliche Änderungen sind durchzuführen und zu testen. Dem Datenschutzverantwortlichen
kommt dabei die Aufgabe zu, die anforderungsgerechte Umsetzung zu begleiten und das Pro-
Leitfaden Datenschutz Release Stand Autor Seite
für SAP BW 3.1 28.11.2003 AG Datenschutz 27
jekt entsprechend zu beraten. Insbesondere sind in dieser Phase folgende Aktivitäten für den
Datenschutz von Belang:
- die organisatorischen Änderungen (z.B. Fragen von Zuständigkeiten, etc.)
- die Planung der Schulungs- und Dokumentationsaktivitäten (inkl. der Frage, ist eine
breitere Unterweisung der zukünftigen Nutzer in Belangen des Datenschutzes erfor-
derlich? Wenn ja mit welchen Inhalten und in welcher Form),
- die Entwicklung der Benutzerrollen und die Einstellung der Berechtigungen (tech-
nisch—organisatorische Maßnahmen im Sinne des Artikel 17 der EU Richtlinie, bzw.
entsprechend der jeweiligen national geltenden Vorschriften wie etwa §9 BDSG), so-
wie
- die Entwicklung des Vergabeverfahrens für neue Berechtigungen und Benutzer (eben-
falls im Rahmen der oben zitierten technisch-organisatorischen Maßnahmen);
- Customizing, insbesondere die Maskengestaltung (entsprechend Artikel 7 und 8 der
EU Richtlinie, damit auch nur derjenige genau die Daten sieht, die er im Rahmen sei-
ner rechtlichen Aufgabenerfüllung bearbeiten muss) ;
- die Entwicklung und Tests der Auswertungen und Workflows;
- die Konfiguration des Datenextraktes aus den Quellsystemen (zur Umsetzung des
Prinzips der Datensparsamkeit und Datenvermeidung insbesondere dann, wenn das
Quellsystem und das BW unterschiedlichen Rechtskreisen zuzuordnen sind, dass heißt
eine Datenübermittlung im rechtlichen Sinne stattfindet);
- Konzeption der Datenflüsse;
- die Archivierung (insbesondere zur Prüfung der Aufbewahrungs- und Löschungsfris-
ten) und
- Test und Abnahme der Einstellungen;
Im Rahmen der Aufnahme des Produktivbetriebs sind auch aus Datenschutzsicht Qualitätssi-
cherungsmaßnahmen vorzusehen, die in einem kontinuierlichen Prozess ständig den Zustand
der Datenschutzmaßnahmen prüfen und verbessern helfen. Erfahrungsgemäß sind bei Projek-
ten dieser Größenordnung in der Einführungsphase und auch bei Releasewechseln Themen
übersehen worden, die erst im Rahmen späterer Überprüfungen entdeckt und verbessert wer-
den können.
Leitfaden Datenschutz Release Stand Autor Seite
für SAP BW 3.1 28.11.2003 AG Datenschutz 28
Nehmen Sie sich den jeweils aktuellen ASAP/Solution Manager Einführungsleitfaden vor.
Identifizieren Sie im Ablaufplan die aus Ihrer Sicht relevanten Schritte und Beschleuniger
(beide sind Teil der Unterlagen). Gehen sie die einschlägigen Dokumente mit den Projekt-
verantwortlichen durch, besprechen Sie die datenschutzrechtlich relevanten Anforderungen
und stimmen Sie die Projektergebnisse im Laufe des Projektes ab. Lassen Sie sich zu diesem
Zwecke laufend den aktuellen Projektstand berichten und greifen Sie zu den einschlägigen
Themen in die Diskussion ein.
Business Content sind vorkonfigurierte, auf konsistenten Metadaten basierende rollen- und
aufgabenbezogene Informationsmodelle im SAP Business Information Warehouse. Der Un-
ternehmen alle Objekte für den schnellen Aufbau ihres Berichtswesens zur Verfügung stellt –
von der Datenextraktion bis hin zu Rollen, die den Mitarbeitern im Unternehmen alle Infor-
mationen zur Verfügung stellen, die sie zur Erfüllung ihrer Aufgaben benötigen. Der vordefi-
nierte Business Content hilft dabei, die Implementierungszeit drastisch zu senken und zwar
unabhängig davon, ob dieser Content, wie von SAP festgelegt, integriert wird oder als Aus-
gangspunkt dient, um kundenspezifische Modelle zu erstellen.
Diese Informationsmodelle umfassen im wesentlichen Rollen, Arbeitsmappen, Queries, Info-
Sources, InfoCubes, ODS-Objekte, Kennzahlen, Merkmale, Fortschreibungsregeln sowie Ex-
traktoren für SAP R/3, mySAP.com Business Applications und für weitere ausgewählte An-
wendungen.
Business Content kann:
- ohne Anpassung verwendet werden
- angepasst, d.h. verfeinert oder vergröbert werden
- als Vorlage oder Beispiel für selbsterstellten Business Content dienen
Darüber hinaus wird mit dem SAP Business Information Warehouse Demo Content zur Ver-
fügung gestellt, der Beispieldaten umfasst und als Anschauungsmaterial verwendet werden
kann.
Unter dem Sammelbegriff "Business Content" liefert das SAP Business Information Ware-
house vorkonfigurierte Objekte. Diese Objekte beschleunigen die Einführung des SAP Busi-
ness Information Warehouse, da sie fertige Lösungen für den Bedarf an betriebswirtschaftli-
chen Informationen liefern.
Der Business Content umfasst:
- R/3 Extraktor-Programme
- DataSources
- Prozessketten
- InfoObjects
- InfoSources
- Datenziele (InfoCubes und ODS-Objekte)
Leitfaden Datenschutz Release Stand Autor Seite
für SAP BW 3.1 28.11.2003 AG Datenschutz 29
- Variablen
- Data Mining-Modelle
- Queries
- Arbeitsmappen
- Crystal Reports
- Web Templates
- Rollen
Das Vorgehen der Einführung mittels Analyse und Abänderung der Vorlagen des Business
Content umfasst grob folgende datenschutzrelevante Schritte:
- Projektstart mit Definition der Projektziele und Projektschritte
- Projektplanung
- Bildung der Projektgruppen
- Schulung der Projektmitglieder
- Einrichtung des Zugangs zu einem System mit Business Content
- Erstellung eines Sollkonzeptes für die Änderungen an den verschiedenen Objekten, insbe-
sondere
o Änderung der Eingangsdaten (DataSources)
o Änderung des Datenmodells (InfoObjects, InfoSources, InfoCubes und ODS
Objekte)
o Änderungen der Sichten (Bildung von MultiCubes, Queries)
o Änderung der Berechtigungsprüfungen
o Änderung der Darstellungen der Auswertungen für den Endbenutzer
- Änderung hinsichtlich der zur Verfügung gestellten Werkzeuge
- Erstellung und Test eines Berechtigungskonzeptes
- Implementierung der Veränderungen
- Test der Veränderungen
- Produktivschaltung
Ein formalisiertes Vorgehen – wie bei der Nutzung des Solution Manager – gibt es bei der
Abänderung des Business Content nicht. Das konkrete Vorgehen in den Projekten hängt dabei
stark von dem Erfüllungsgrad der betrieblichen Anforderungen durch den Business Content
ab.
Wenn nun in einem Unternehmen ein Projekt zur Einführung des BW unter Nutzung des BC
„gestartet“ wird, ist der betriebliche/behördliche Datenschutzbeauftragte (und in vielen Fällen
auch die Arbeitnehmervertretung aufgrund von Mitbestimmungstatbeständen z.B. § 87. Abs.1
Satz 6) frühzeitig mit einzubeziehen.
Weiterführende Ansatzpunkte, wo personenbezogene Daten im Business Content verarbeitet
werden, sind im Zusammenhang mit den vorbereiteten Auswertungen im Kapitel 2.7 zu fin-
den.
Leitfaden Datenschutz Release Stand Autor Seite
für SAP BW 3.1 28.11.2003 AG Datenschutz 30
Leitfaden Datenschutz Release Stand Autor Seite
für SAP BW 3.1 28.11.2003 AG Datenschutz 31
2.3 Übersichten
Für die Wahrnehmung seiner Aufgaben erhält der DSB die nach den §§ 4e und 4g Abs. 2
BDSG geforderten Unterlagen (s. Leitfaden Datenschutz für SAP R/3, Kap. 2.3).
- die Verarbeitungszwecke im Sinne des § 4e Ziffer 4 für das BW oft nicht mit den
Verarbeitungszwecken der Quellsysteme identisch sind und von den Rechtsgrund-
lagen auch nicht mehr gedeckt sind,
- die Empfänger oder Kategorien von Empfängern häufig über die der Quellsysteme
hinausgehen (Beispiel: firmenübergreifende BWs),
- die Aufbewahrungsfristen und Regelfristen der Löschung sich in einem BW nach
anderen Grundsätzen bestimmen, als in den Quellsystemen,
- auch die Übermittlung in Drittländer (in firmenübergreifenden BWs) anders ge-
handhabt werden kann, als in den Quellsystemen,
- das BW auf jeden Fall eigenständige technisch-organisatorische Maßnahmen zur
Sicherung der dort gespeicherten und ausgewerteten Daten erfordert (z.B. firmen-
spezifische Berechtigungsobjekte für das Reporting).
Die Form der Übersichten für ein SAP BW mit personenbezogenen Daten kann der Form
der sonst auch geforderten Verfahrensverzeichnissen entsprechen (vgl. insoweit den Leitfaden
Datenschutz für SAP R/3, Kapitel 2.3.9). Es ist aber zu bedenken, dass alle Verarbeitungs-
zwecke vor dem Einsatz neuer Verarbeitungen aufzuführen sind. Bei nachträglich definierten
zusätzlichen Zwecken, die über die „alten“ Verarbeitungszwecke hinausgehen, sind die Ver-
zeichnisse vor der Verarbeitung fortzuschreiben. Der Datenschutzbeauftragte muss vor dem
Einsatz einer neuen Verarbeitung personenbezogener Daten (auf der Basis des fortgeschrie-
benen Verfahrensverzeichnisses) die Chance haben, das Verfahren zu begutachten.
Zur Dokumentation der Zweckbestimmungen der Datenerhebung, -verarbeitung oder –
nutzung siehe die Bemerkungen zu 2.3.2 im Leitfaden Datenschutz für SAP R/3.
Die Beschreibung der betroffenen Personengruppen und der diesbezüglichen Daten o-
der Datenkategorien kann im SAP BW durch Rückgriff auf die Daten in elementaren Bau-
steinen des BW - die InfoObjects bzw. die InfoSources, mit denen der Datentransport aus den
Quellsystemen ermöglicht wird - erfolgen.
Zusätzlich liefert das BW Metadata Repository weitere Informationen über die Datenstruktu-
ren. (vgl. hierzu Kap. 2.1).
Außerdem kann zur Beschreibung auch die BW Statistik verwendet werden. Rufen Sie hierzu
die Administrator Workbench (Transaktion RSA1) auf und wählen Sie dort den Bereich Mo-
dellierung. Wählen Sie den InfoProvider-Baum. Dort finden Sie unter der InfoArea Techni-
scher Content die InfoArea BW Statistik, unter der alle InfoProvider zur BW Statistik zu fin-
den sind.
Hierbei handelt es sich um ein Analysewerkzeug, das im technischen Content des BW enthal-
ten ist und z.B. einen Überblick über die Nutzung von InfoObjects, InfoSources, Quellsyste-
men und Queries ermöglicht (-> technische Beschreibung in Abschnitt 2.4). Folgende Frage-
stellungen können mit der BW Statistik z.B. beantwortet werden:
- Welche InfoCubes, InfoSources, Queries, Aggregate werden im System genutzt?
Beim Vergleich der SAP Auslieferungsversion (D-Version) mit der aktiven Versi-
on (A-Version) kann man überprüfen, welche Objekte benutzt werden. Um mit
Objekten arbeiten zu können, müssen diese in die aktive Version (A-Version) ü-
berführt werden.
- Welche Daten werden von wo nach wo transportiert?
Leitfaden Datenschutz Release Stand Autor Seite
für SAP BW 3.1 28.11.2003 AG Datenschutz 33
Mit Hilfe des technischen Contents (BW Statistik) kann man beantworten,
welche Abteilungen oder Benutzer das BW über eine bestimmte Zeitspanne
hinweg (z.B. im letzten Quartal; im letzten Jahr) verwendet haben.
Mit der Transaktion SM04 bekommt man wie im R/3 eine gegenwärtige Be-
nutzerliste angezeigt
o Datenausgang
Der Open Hub Service ermöglicht es, Daten aus einem SAP BW System in
nicht-SAP Data Marts und anderen Anwendungen zu verteilen. Damit wird die
kontrollierte Verteilung über mehrere Systeme hinweg gewährleistet.
Nichtöffentlicher Teil
Allgemeine Beschreibung zur Beurteilung der Angemessenheit der Schutzmaßnahmen nach § 9 BDSG
- Vorlage eines gesonderten Sicherheitskonzepts
- Vorgesehene Protokollauswertungen: Security Audit Log, Syslog
- Systemumgebung: Systemsoftware (Betriebssystem, DB, Netzwerk), Anwendungssoftware (my-
SAP BW)
Technisch-organisatorische Maßnahmen nach § 9 BDSG:
Kontrolle: bDSB
Zutritt: Pförtner, Schlüssel
Zugang: PC-Sperre, Kennwortregeln
Zugriff: Berechtigungskonzept und Schutz der Programme vor Veränderung durch Anwender
Weitergabe: siehe Zugriffsberechtigungen
Eingabe: Änderungsbelege in den Quellsystemen; zum Teil durch BW- Ladeprotokolle
Auftrag: vertragliche Regelungen und Stichproben durch Revision und DSB
Verfügbarkeit: DB-Recovery, Sicherungskopien außer Haus
Trennung: Abschottung durch Rollen/Berechtigungen; kein Download zugelassen
Leitfaden Datenschutz Release Stand Autor Seite
für SAP BW 3.1 28.11.2003 AG Datenschutz 35
Die letzten drei Transaktionen haben ggf. Schreibberechtigung. In diesem Fall ist
die Hilfe des Administrators notwendig.
BW Metadata Repository:
Mit dem HTML-basierten BW Metadata Repository können Sie zentral auf Informationen zu
den Metadaten des BW, wie etwa die wichtigsten Eigenschaften der Objekte und die Ver-
knüpfungen mit anderen Objekten, zugreifen. Sie können dabei Metadaten suchen, Metadaten
austauschen, HTML-Seiten exportieren und Grafikdarstellungen der Objekte anzeigen.
Funktionsumfang:
Im Metadata Repository können sich sowohl aktive Objekte im System (Aktivierte Objekte)
als auch SAP-Auslieferungsobjekte im System (Business Content) anzeigen lassen. Im rech-
ten Fenster werden die im jeweiligen System vorhandenen Objekttypen aufgeführt. Über Hy-
perlinks erhalten Sie zu jedem Objekttyp eine Liste aller Objekte dieses Objekttyps. Von die-
ser Objektliste können Sie direkt zu den einzelnen Objektinformationen navigieren.
Suche im Metadata Repository:
4
Im Berechtigungsobjekt S_TABU_DIS ist die Anzeige auf Customizing- und Systemtabellen zu beschränken.
Leitfaden Datenschutz Release Stand Autor Seite
für SAP BW 3.1 28.11.2003 AG Datenschutz 36
Dabei werden die technischen Namen, die Kurz- und Langtexte und die ausgelieferte SAP-
Dokumentation der im Metadata Repository vorhandenen Objekte durchsucht. HTML-
Export:
Es können sowohl aktive Objekte als auch SAP-Auslieferungsobjekte komplett als HTML-
Seiten exportiert werden. Diese können dem Datenschutzbeauftragten zur Verfügung gestellt
werden.
Grafiken:
Metadaten können durch XML-basierte Vektorgrafik-Formate für Dokumente und das Inter-
net als VML-Graphiken und SVG-Graphiken angezeigt werden.
2.4 Auftragsdatenverarbeitung
Bei der Einschaltung eines Dienstleisters beim Betrieb des BW sind die Voraussetzungen der
Auftragsdatenverarbeitung bzw. Funktionsübertragung zu beachten. Zu den diesbezüglichen
Grundsätzen wird auf Kapitel 5 im Leitfaden Datenschutz für SAP R/3 verwiesen.
Bei der Ausgestaltung des Dienstleistungsverhältnisses sind folgende Fälle zu beachten:
Fall 1:
Das Gesamtsystem (operatives System und BW) wird durch einen Dienstleister betrieben.
Hier ist der Dienstleistungsvertrag nur um die Leistungsfelder des BW zu ergänzen.
Fall 2:
Nicht das Gesamtsystem, sondern nur eine oder mehrere Komponenten (operatives System,
Basis des BW oder InfoCubes) werden durch einen Dienstleister betrieben.
Bei Einschaltung eines Dienstleisters wird regelmäßig für den von ihm ausgeführten Service
eine Auftragsdatenverarbeitung im Sinne des Datenschutzrechts vorliegen, insoweit sind –
unabhängig von der grundsätzlichen Zulässigkeitsprüfung (s. Kap. 1) – die Voraussetzungen
von § 11 BDSG zu beachten, s. Kapitel 5 im Leitfaden Datenschutz für SAP R/3.
Sonderfall Funktionsübertragung:
Soll der BW-Betreiber selbständig mit den Daten umgehen können (zum Beispiel bei unter-
nehmensübergreifenden Auswertungen der Konzernmutter), setzt dies in der Regel eine vor-
herige Datenübermittlung voraus. Insoweit ist eine Auftragsdatenverarbeitung nicht gegeben,
hier sind die Bestimmungen zur Datenübermittlung anzuwenden, s. Kapitel 5 im Leitfaden
Datenschutz für SAP R/3.
Sonderfall Drittland:
Gelangen personenbezogene Daten im Zusammenhang mit dem Betrieb eines BW in ein Land
außerhalb der EU oder des EWR sind neben den Zulässigkeitsvoraussetzungen für den Be-
trieb des BW (s. Kapitel 1) zusätzlich die Anforderungen an den so genannten Drittlandstrans-
fer im Hinblick auf ein angemessenes Datenschutzniveau zu beachten (§§ 4b, 4c BDSG, Art.
25, 26 EU-RL, siehe Kapitel 2.3.6 und 5.2.9 im Leitfaden Datenschutz für SAP R/3).
Leitfaden Datenschutz Release Stand Autor Seite
für SAP BW 3.1 28.11.2003 AG Datenschutz 37
Um den Zugriff aus Drittländern zu erlauben, wäre ggf. ein getrenntes BW-System denkbar,
an das entsprechend anonymisierte oder pseudonymisierte Daten übermittelt werden.
5
Art 6 EU-Richtlinie
Leitfaden Datenschutz Release Stand Autor Seite
für SAP BW 3.1 28.11.2003 AG Datenschutz 38
durchzuführen. Entsprechende Programme werden auf dem Markt auch für HR angeboten6.
Die Aussagekraft der Daten im BW muss davon unberührt bleiben.
Bei der Übernahme muss grundsätzlich geprüft werden, welche personenbezogenen Daten in
das BW-System transportiert werden müssen. Es ist durchaus möglich, dass man mehr Daten
vom Quellsystem extrahiert, als man für die Auswertung benötigt. In den ODS Objekten und
den InfoCubes können auf diese Art und Weise Daten schlummern, die zwar nie vom Endbe-
nutzer angezeigt werden, aber zumindest zum Aufbau der Informationseinheiten benötigt
wurden. Hier ist zu beachten, dass diese Daten eventuell privilegierten Benutzern wie der
Administration zugänglich sind oder auch das Ziel von Angriffen, wenn das SAP BW nicht
den entsprechend hohen Sicherheitstand hat wie z.B. das originale Personal- oder die Kun-
densystem.
Welche Möglichkeiten bietet uns hier das SAP BW?
BW-Server
Datenziele
Fortschreibungs-
regeln
Kommunikationsstruktur
InfoSource
Übertragungsregeln Übertragungsregeln
Übertragungsregeln
Transferstruktur
Transferstruktur Transferstruktur Transferstruktur (repliziert)
Transferstruktur Transferstruktur
Extraktionsquellstruktur Extraktionsquellstruktur
DataSource
mySAP System
Flat File-Quellsystem
müssen beurteilt werden. An dieser Stelle sollte der Datenschutzbeauftragte auch die Zuläs-
sigkeit der Daten prüfen.
Extrahieren
Die Datenextraktion erfolgt entweder auf der Anwendungsebene oder auf der Datenbank-
oder Dateiebene (der „technischen Ebene“).
Auf der Anwendungsebene werden die Daten in Form von Geschäftsobjekten (Business Ob-
jects) extrahiert. Meist wird ein Geschäftsobjekt in mehreren Tabellen dargestellt. Die Bezie-
hung zwischen den Tabellen wird von der Anwendungslogik definiert.
Insbesondere SAP-Anwendungen können nahtlos ins SAP BW integriert werden. Über den
Datenextraktor können spezielle Extraktoren für spezielle Objekte innerhalb des Quellsystems
(z. B. für „Bestellung“ in mySAP CRM) verwendet werden. Mit Extraktoren können auch
immer wieder Deltas aus den Quellsystemen übernommen werden, um auf Komplettübertra-
gungen verzichten zu können. Der Benutzer legt hier selbst fest, in welchem Rhythmus Daten
aktualisiert werden sollen.
Die Staging BAPI (Business Application Programming Interface) erlaubt die Übernahme aus
Nicht-SAP-Quellen. Dies ist besonders für Unternehmen wichtig, die intern entwickelte Da-
tenextraktionsprogrammen vorziehen.
Die Extraktion auf der Datenbank- und Dateiebene setzt den Abruf der Daten und der ent-
sprechenden Metadaten direkt aus diesen unterschiedlichen Tabellen voraus. Diese Form der
Extraktion ist geeignet, wenn sich die Daten in „flachen“ Dateien befinden, wenn sie über
XML gesendet werden oder in Datenbanken von Alt-Anwendungen gespeichert sind.
SAP BW bietet umfangreiche ETL-Funktionen, die eine Datenextraktion sowohl auf Anwen-
dungs- als auch auf Datenbank und Dateiebene ermöglichen.
Die Quelldaten werden physisch unverändert im PSA-Objekt (Persistent-Staging-Area-
Objekt), einer transparenten Datenbanktabelle, gespeichert. Die PSA ist der Eingangsspeicher
der Daten im Informationsmodell von SAP BW. Eine PSA wird für jede DataSource und je-
des Quellsystem erstellt.
Transformieren
Der nächste logische Schritt ist die Verschiebung von der DataSource in die InfoSource, die
InfoObjects enthält, die aus Sicht des Unternehmens logisch zusammengehören. Über die
angewendeten Transformationsregeln werden hierbei die Daten bereinigt und in Informatio-
nen verwandelt.
SAP BW bietet eine reichhaltige Bibliothek mit Transformationsregeln, mit denen den Daten
bei Datum-/Zeit-Konvertierungen, Zeichenfolgenoperationen, Aggregationen usw. die jewei-
lige Geschäftslogik zugeordnet wird. Diese Transferregeln können einfach über die Verwen-
dung von Formeln mithilfe einer Transformation Toolbox eingebunden werden, wenn man
auf eigene Codierung verzichten will. Im Zuordnungsprozess wird also genau festgelegt, wel-
che Daten aus der DataSource in die InfoSource transferiert werden.
Realisierung
Im Regelwerk der Übernahme ist auch eine systematische Anonymisierung oder Pseudonymi-
sierung möglich, so können z.B. Kundenname, Ort und Straße beliebig überschreiben oder
ersetzt werden.
Leitfaden Datenschutz Release Stand Autor Seite
für SAP BW 3.1 28.11.2003 AG Datenschutz 40
Beispiel:
Das Datenangebot eines Quellsystems wird durch DataSources in betriebswirtschaftliche ab-
geschlossene Bereiche untergliedert. DataSources stellen quellsystemabhängige DataSource-
Typen dar, die zur Übertragung von Stamm- und Bewegungsdaten genutzt werden. Die Daten
werden mit einer zweidimensionalen, also „flachen“ Struktur nach SAP BW transferiert (d. h.
als Tabelle und nicht als multidimensionale Datenstruktur). In DataSources befinden sich die
Definitionen der Quelldaten.
Dabei werden zwei Feldstrukturen voneinander unterschieden: Extraktionsstruktur und
Transferstruktur. Die Extraktionsstruktur enthält sämtliche Felder des Quellsystems, die
von sog. Extraktoren bereitgestellt werden. Extraktoren sind Programme, die Daten aus
Quellsystemen sammeln. Während der Extraktion wird der Inhalt der Felder an die Transfer-
struktur übergeben.
Die Transferstruktur stellt eine Auswahl der Felder einer Extraktionsstruktur des Quellsys-
tems dar.
Beim Daten-Upload werden die Daten 1:1 von der Transferstruktur des Quellsystems in die
Transferstruktur des SAP BW übernommen und dann mit Hilfe der Transferregeln (Transfer
Rules) in die Kommunikationsstruktur des SAP BW übertragen. Transferregeln dienen dazu,
die Daten von der DataSource in die InfoSource zu übertragen und dabei eventuell zu trans-
formieren und zu modifizieren. Mithilfe dieser Transferregeln können die Felder der Data-
Source den InfoObjects zugeordnet werden, aus denen sich die InfoSource zusammensetzt.
Dazu steht eine reichhaltige Bibliothek mit Transformationsfunktionen zur Verfügung, die die
Geschäftslogik repräsentieren
InfoSources können sowohl Bewegungsdaten als auch Stammdaten enthalten. Mit Bewe-
gungsdaten werden die Transaktionen nachverfolgt, die in einem OLTP-System (Online
Transaction Processing) wie z. B. SAP R/3 vollzogen werden. Sie sind „quantifizierbar“ und
können hochgradig granular sein. Stammdaten sind die Daten, die über lange Zeit nicht geän-
dert werden, wie Kundenadressen oder die Organisationsstruktur des Unternehmens.
Bei der Pflege der Übertragungsregeln legen Sie fest, ob die Kommunikationsstruktur aus
Feldern der Transferstruktur, mit fixen Werten oder über eine lokale Konvertierungsroutine
gefüllt wird.
Konvertierungsroutinen sind ABAP-Programme, die Sie selber anlegen können. Die Routine
bezieht sich immer nur auf ein InfoObject der Transferstruktur.
Sie gelangen zu der Pflege der Transferstruktur über den InfoSource-Baum der Administrator
Workbench. Das Kontextmenü des zu einer InfoSource gehörenden Quellsystems bietet Ihnen
den Absprung zur Pflege über die Funktion Übertragungsregeln pflegen.
kann man aber auch mit einer ABAP-Routine ganze Daten anonymisieren bzw. pseudonymi-
sieren.
2.6.1 Auswertungswerkzeuge
Die Grundidee des SAP BW ist es, Informationen über entscheidungsrelevante Vorgänge für
nahezu alle Funktionen im Unternehmen bereitzustellen. Dazu beinhaltet das SAP BW mit
den Reporting-Werkzeugen die Business Explorer Tools, um zentral gespeicherte Daten, die
aus verschiedenen Quellen stammen können, auszuwerten und zu präsentieren.
- Reports erstellt,
- vordefinierte Reports ausgeführt,
- berechnete und eingeschränkte Kennzahlen (z.B. Key Performance Indicator) definiert
und
Leitfaden Datenschutz Release Stand Autor Seite
für SAP BW 3.1 28.11.2003 AG Datenschutz 43
Folgende Komponenten / Werkzeuge des Business Explorer stehen für unterschiedliche Be-
nutzertypen und unterschiedliche Zielsetzungen zur Verfügung:
BEx - Query Designer
Hiermit können Auswertungen, so genannte Queries über alle im BW hinterlegten Daten er-
zeugt werden. Der Query Designer kann über das Web oder MS Excel aufgerufen oder als
Desktop-Anwendung definiert werden.
BEx Web Application Designer
Der BEx Web Application Designer (SAP BW 3.0B) und der darin integrierten Web Applica-
tion Wizard erlauben es, individuelle Web Applications zu definieren. Mit Hilfe von Queries
und HTML-Dokumenten können Informationen zur Veröffentlichungen im Intranet oder In-
ternet erstellt und präsentiert werden.
Die folgende Übersicht zeigt das breite Spektrum des BEx Web Application Designs:
Enable customer
Information developmemts &
Generic OLAP Cockpits & Web Ap- specific rendering
Analysis plications
BEx Analyzer
Die mittels des BEx Query Designer erstellten Auswertungen können für Excel über den BEx
Analyzer zur Verfügung gestellt und z. B. für Präsentationen weiter aufbereitet werden.
Leitfaden Datenschutz Release Stand Autor Seite
für SAP BW 3.1 28.11.2003 AG Datenschutz 44
BEx Browser
Dieser ist ein Reporting-Menü (ähnlich einem Portal), von dem aus der Endanwender Analy-
sen der anderen Business Explorer-Tools aufrufen kann.
Formatiertes Reporting
Im Rahmen des formatierten Reporting erfolgt eine Integration von Crystal Decisions in das
BW. Mit diesem Reporting können Berichte mit pixel-genauen Layouts - etwa für vorgegebe-
ne Formulare - erstellt werden.
Zugriff auf die Berichte
Die mit den verschiedenen BEx-Werkzeugen erstellten Berichte lassen über so genannte i-
Views sehr einfach in ein Portal integrieren.
2.6.2 Auswertungsmöglichkeiten
Die in einem Bericht benötigten Kennzahlen und Merkmale eines oder mehrerer InfoProvider
werden mittels Drag & Drop zur Verfügung zusammengestellt.
Zur Navigation in multidimensionalen Datenstrukturen wie den InfoCubes werden die Grund-
funktionen Drill-down bzw. Drill-up verwendet. Unter drill-down versteht man die Möglich-
keit, die verdichteten Daten entsprechend ihrer Hierarchieebene in die zugrundeliegenden
Teilergebnisse zu zerlegen. Der Endanwender kann mithilfe von Navigation durch die ver-
schiedenen Hierarchieebenen von verdichteten Daten gelangen (Drill-down) und umgekehrt
(Drill-up).
Zusätzlich zu den bisher erläuterten Navigationsfunktionen ist es auch möglich, von einem
Report in einen anderen Report zu navigieren, der auf dem selben oder einem anderen Info-
Cube basiert (Drill-across).
Die Drill-through-Funktionalität erlaubt einen Durchgriff vom Reporting auf den operativen
Datenbestand. Zum einen kann von einem Report aus auf den operativen Datenbestand ge-
speicherte Belegebene gesprungen werden, zum anderen kann von dort aus direkt auf die
zugrunde liegende Transaktion einer SAP-Komponente zugegriffen werden.
Personenbezug
Für das Laden eines Data Warehouses ist zu prüfen, ob personenbezogene Daten im Detail
hierfür extrahiert werden müssen. Wird dies seitens des Unternehmens als notwendig erach-
tet, muss beispielsweise durch Zugriffsberechtigungssteuerung sichergestellt werden, dass nur
berechtigte Endbenutzer auf personenbezogene Datenbestände zugreifen dürfen. Drill down
oder Drill through Funktionalitäten auf Einzelpersonen sollten nur berechtigten Endbenutzer
erlaubt werden.
Leitfaden Datenschutz Release Stand Autor Seite
für SAP BW 3.1 28.11.2003 AG Datenschutz 45
Business Explorer
Single point of entry Query Design über Web Application Design Formatierte Reports Online & Offline-Szenario
Rollenbasierter Zugriff
Desktop oder Web
Interaktive Analyse über Gesetzliche Reports Download Scheduler
Personalisierung,
Multi-dimensionale / das Web
Pixel-genaue Layouts Unterstützung von WAP-
team- und unterneh-
OLAP Analyse (MS
Excel
Cockpits/Dashboards
Vordefinierte Business
fähigen Handys und PDAs
mensüber-greifende
Zusammen-arbeit,
oder web-basiert) Erstellung von Analyti- Content Templates für Automatische Geräte-
schen Applikationen Crystal Reports Erkennung
Profiling, Geographische
Subscription Analyse Anlegen von iViews für Publishing via Web
das Portal Application Designer
Integration von nicht- Ad-hoc Datenauswer-
strukturierten Informa- tungen Wizard-basierte Visuali- Items wie Alerts, Tabellen...
tionen
Alerting
sierung
Integration ins mobile Portal
Drag & Relate, Unifica-
Nahtlose Excel-Web
APIs für weiteres
tion Webdesign
Integration
Keine weitere
Entwicklung des BEx
Browser
Mit Hilfe des BEx Web Application Designers werden Web Applications erstellt. Hiermit
können HTML Seiten erzeugt werden, die BW spezifische Inhalte, bzw. Tabellen, Charts oder
Karten enthalten. Die Web Applications können als URL gesichert und über Internet, Intranet
oder mobile Endgeräte darauf zugegriffen werden. Werden die Web Applications als iView
gesichert, können sie in Unternehmensportale integriert werden.
Der Zugriffschutz über die so erstellten Web Applications erfolgt über die Standard-BW-
Berechtigungsobjekte (s. Kap. 2.7.2.3). Das Werkzeug, der Web Application Designer selbst,
kann über das Berechtigungsobjekt S_RS_TOOLS abgesichert werden, dazu ist allerdings
eine kleine Modifikation notwendig (s. Hinweis 605417).
Im Falle des Einsatzes von mobilen Endgeräten zusammen mit dem Werkzeug BEx Mobile
Intelligence können mit dem BEx Web Application Designer erstellte Auswertungen auch
von unterwegs abgerufen werden. Eine Berechtigungsprüfung findet dabei über die Standard-
BW-Berechtigungsobjekte statt (s. Kap. 2.7.2.3).
Schließlich sind neben den online verfügbaren Business Explorer Auswertungen mit Web
Applications und Mobile Applications auch offline abrufbare Auswertungen möglich. Mit
dem sogenannten BEx Download Scheduler können vorberechnete HTML Seiten auf einen
Desktop PC, bzw. ein PDA Gerät heruntergeladen werden. Eine Berechtigungsprüfung findet
dabei über die Standard-BW-Berechtigungsobjekte statt (s. Kap.2.7.2.3). Auf dem Frontend
gespeicherte Daten müssen mit den jeweiligen lokalen Mitteln geschützt werden (z.B. Ver-
schlüsselung, Passwortschutz).
Für diese Bereiche sind o.g. Informationsmodelle mit i.d.R. folgender Struktur hinterlegt :
- Rollen
- Queries
- InfoSources
- DataSources
- InfoCubes
- ODS – Objekte
- Kennzahlen
- Merkmale
Leitfaden Datenschutz Release Stand Autor Seite
für SAP BW 3.1 28.11.2003 AG Datenschutz 48
- Arbeitsmappen
Eine vollständige Aufzählung der personenbezogenen Daten würde den Rahmen dieses Leit-
fadens sprengen.
Im Folgenden beschränken wir uns auf eine exemplarische Behandlung von „nicht HR“ und
„HR“-Queries als BC
Im SAP BW gibt es ähnliche Techniken zum Auffinden personenbezogener Daten wie im
R/3. Im R/3 werden die Tabellen mit Personenbezug über Domänen mit dem ABAP Dictiona-
ry analysiert, im SAP BW werden die Informationen aus den InfoObjects mit dem Administ-
rator Workbench ermittelt, z.B. 0vendor, 0customer, 0employee. Ähnlich wie beim ABAP
Dictionary gibt es auch hier Verwendungsnachweise.
Da der Administrator Monitor Workbench ein privilegiertes Werkzeug der Administration ist,
empfehlen wir diese Funktionen auch von dieser durchführen zu lassen.
Diese Query stellt die Soll - Zeitgrade und die Ist – Zeitgrade am Arbeitsplatz gegenüber. Sie
zeigt damit an, wie effektiv an einem Arbeitsplatz gearbeitet wird.
Kann einem Arbeitsplatz eine Person oder eine (kleine) Gruppe von Personen zugeordnet
werden, handelt es sich um personenbezogene Daten, die eine Leistungsmessung/-beurteilung
ermöglichen und somit Mitbestimmungsrechte tangieren.
Für die Rolle Controller Personalzeiten ist hier exemplarisch die Datenschutzrelevanz
von „vorgefertigten“ Auswertungen und Rollen im Business Content HR dargestellt :
Für die Aufgaben des Controller Personalzeiten stehen folgende Arbeitsmappen zur Verfü-
gung. Jeder Aufgabe entspricht ein Cluster aus mehreren Arbeitsmappen. Die Arbeitsmappen
enthalten eine oder mehrere Queries, die die relevanten Informationen liefern.
Diese Arbeitsmappen ermöglichen – wenn nicht bei der Anpassung der Rollen eingeschränkt
– den Drill–Down auf einzelne Beschäftigte.
Als erstes muss die mehrfach angesprochene Frage nach der Zulässigkeit von diesen perso-
nenbezogenen Daten geklärt werden. Erweist sich die Zulässigkeitsvoraussetzung als nicht
erfüllt, dürfen diese Daten im BC HR nicht verarbeitet und genutzt werden.
Leitfaden Datenschutz Release Stand Autor Seite
für SAP BW 3.1 28.11.2003 AG Datenschutz 51
Ergibt sich ein Erlaubnistatbestand, ist zu prüfen, ob die im BC angebotenen Rollen die tat-
sächlichen organisatorischen und aufgabenspezifischen Gegebenheiten des Anwenderunter-
nehmens überhaupt wiedergeben, oder ob die Berechtigungen die mit dieser Rolle ausgeliefert
werden nicht viel zu weit gefasst sind. „Einschränkungen“ der Berechtigungen z.B. auf be-
stimmte Personalbereiche oder Mitarbeitergruppen etc. sind erforderlich.
Folgende Rollen sind zur Zeit im Business Content HR vorhanden (Grundlage Documentati-
on SAP BW Release 3.0A 2001) :
Der Experte Training wird als strategischer Geschäftspartner des Personalleiters und
der Fachvorgesetzten verstanden. Er verfügt über ein ausgeprägtes Fachwissen im Bil-
dungsbereich und weiß die Aus- und Weiterbildung nach den strategischen Zielen des
Unternehmens auszurichten. Der Experte ist verantwortlich für alle Planungsaufgaben
und die Gesamtkoordination der Bildungsaktivitäten im Unternehmen. Wichtig ist in
diesem Zusammenhang die Auswertung relevanter Bildungsdaten.
Sicherzustellen ist, dass diese Rollen den vorhandenen Aufgaben des Anwenders entsprechen.
Allgemeine, mit sehr weitgehenden Rechten ausgestattete Rollen sind zu vermeiden. Daten-
schutzverantwortliche müssen dafür Sorge tragen, dass diese Rollen mit ihren Berechtigun-
gen den betrieblichen Realitäten und Gegebenheiten angepasst werden, um die Zulässigkeits-
voraussetzungen zu erfüllen bzw. das Gebot der Zweckbindung und dessen technischer Si-
cherstellung zu gewährleisten.
Der im Kapitel 2.5.1 beschriebene ETL (Extrahieren, Transformieren und Laden) Prozess ist
ein wichtiger Zeitpunkt für die Verantwortlichen zur Prüfung der Zulässigkeit der Verarbei-
tung und Nutzung der Daten.
Bevor ein Benutzer auf die Informationen und Funktionen im R/3-System zugreifen kann,
muss er sich über ein entsprechendes Logon mittels einer Benutzer-ID und einem Kennwort
anmelden. Im Gegensatz zu den Administratoren melden sich die Endbenutzer in der Regel
nicht direkt im Business Warehouse an, sondern erhalten über ein Portal oder über ein Fron-
tend den benötigten Zugang. Durch die Eingabe der Authentifizierungsdaten identifiziert sich
der Anwender gegenüber R/3 und das System kontrolliert, ob der Benutzer berechtigt ist, mit
dem System zu arbeiten.
Verweis: Die hierbei geltenden Regeln sowie Hinweise für entsprechend sichere Einstellun-
gen zur Kennwortgestaltung sind im Kapitel 4.2.1. des Leitfadens Datenschutz für SAP R/3
beschrieben. Zusätzlich sind bei Einsatz eines Portals weitergehende Maßnahmen bezüglich
der Authentifizierung zu treffen und zu überwachen.
2.7.2.2 Standardbenutzer
Innerhalb des BW gibt es wie im R/3 Classic insgesamt 4 Standardbenutzer (SAP*, DDIC,
SAPCPIC, EARLYWATCH), die im Rahmen der zu ergreifenden organisatorisch-
technischen Maßnahmen gesondert zu schützen sind.
Grundsätzliche Zugriffsteuerung
Der Zugriffschutz für ein BW-System wird auf der Basis von Berechtigungsobjekten aufge-
baut. SAP liefert hiervon im Standard ca. 300 aus. Davon sind die Berechtigungsobjekte der
folgenden Objektklassen zur Sicherstellung eines wirksamen Berechtigungskonzeptes zum
Schutz personenbezogener Daten von besonderer Bedeutung:
Objektklasse Bezeichnung
HR Personalwesen
Leitfaden Datenschutz Release Stand Autor Seite
für SAP BW 3.1 28.11.2003 AG Datenschutz 55
Berechtigungsobjekte des BW
Generell können bei den spezifischen BW-Berechtigungsobjekten folgende Arten unterschie-
den werden:
- Einschränkungen innerhalb der Administrator Workbench
- Einschränkungen innerhalb des Business Explorer
- Einschränkungen der Reports auf bestimmte Inhaltsangaben (Transaktion RSSM)
Als Besonderheit für BW Systeme ist hervorzuheben, dass neben den Standardberechtigungs-
objekten in Abhängigkeit von den personenbezogenen Daten eigene Berechtigungsobjekte zu
erstellen sind. Hierfür steht im System die Transaktion RSSM zur Verfügung.
Die eigenerstellten Berechtigungsobjekte bilden die notwendige Grundlage, um spezifisch für
die definierten Informations- und Datenstrukturen - z.B. bezüglich InfoCubes - geeignete
technische Maßnahmen zum Zugriffsschutz aufzubauen, um zum Beispiel eine Einschrän-
kung der Zugriffsrechte auf Feldebene zu erreichen. Die Objekte beziehen sich vorrangig auf
die Reporting-Funktionen und steuern, dass der Anwender aus dem Gesamtbestand der BW-
Informationen ausschließlich die organisatorisch festgelegten personenbezogenen Daten aus-
werten kann.
Æ Definition
Æ Fortschreibungsregeln
Æ Aggregat
Æ Export
Æ Export Datenquelle
Æ Definition
Æ Fortschreibungsregeln
Leitfaden Datenschutz Release Stand Autor Seite
für SAP BW 3.1 28.11.2003 AG Datenschutz 58
Æ Definition
Æ Daten
S_RS_ISOUR- Festlegung der Zugriffsart
Æ Definition
Æ Export DataSource n
Æ Definition
Æ Fortschreibungsregel
Æ Daten
Æ Export DataSource
Leitfaden Datenschutz Release Stand Autor Seite
für SAP BW 3.1 28.11.2003 AG Datenschutz 60
Æ Query (REP)
Æ Strukturen (STR)
Æ berechnete Kennzahlen (CKF)
Æ eingeschränke Kennzahlen (RKF)
S_RS_COMP1 Festlegung der Zugriffsart
S_RSR_... BW Reportingberechtigung
Technik, um Berechtigungen abhängig vom Inhalt im
BW zu definieren
- Berechtigungsvariablen nutzen
- InfoObjekts als berechtigungsrelevant kennzeichnen
- InfoCubes anschalten
- Berechtigungsvariablen in Queries mit aufnehmen
- Nutzung der Transaktion RSSM
- Besonderheiten bei Hierarchie-Berechtigungen
Systemberechtigungen
Neben den zuvor aufgeführten BW-Berechtigungsobjekten werden bei Transaktionen im BW-
System auch systembezogene Berechtigungsobjekte geprüft. Diese sind in den gleichen Ob-
jektklassen enthalten, wie sie von Standard-R/3-Systemen bekannt sind. Es bestehen somit
hinsichtlich der diesbezüglichen Berechtigungen vergleichbare Risiken und zu treffende
Maßnahmen.
Das BW spezifische Debugging-Tool RSRTRACE ist über den Transaktionscode geschützt.
Bei der Ausführung werden alle programmierten Berechtigungsprüfungen durchgeführt. Es
gelten die gleichen Vorsichtsmaßregeln wie beim Debuggen in einem Standard-R/3 System.
Verweis: Leitfaden Datenschutz für SAP R/3, Kapitel 4.2.3.
Es sind in BW Systemen jedoch nicht sämtliche Berechtigungsobjekte vorhanden, wie sie in
R/3-Systemen ausgeliefert werden. So steht z.B. das Objekt P_ORGIN (HR-Stammdaten) in
BW-Systemen nicht zur Verfügung.
Für ein differenziertes Reporting sind eigenerstellte Berechtigungsobjekte (S_RSR_* bzw.
Z*-Objekte) notwendig. In dieser Beziehung unterscheidet sich der Zugriffsschutz bei BW-
und R/3-Systemen wesentlich. Bei letzteren stehen im Auslieferungsstandard eine Vielzahl
von Berechtigungsobjekten für Reportingfunktionalitäten zur Verfügung. BW-Systeme sind
hier von der Architektur her flexibler, so dass für Auswertungen mit den eigenerstellten Be-
rechtigungsobjekten gesonderte technische Maßnahmen notwendig sind. Die Erstellung des
BW- Berechtigungskonzeptes erfordert einen entsprechend hohen Aufwand, der im Projekt
einzuplanen ist.
Leitfaden Datenschutz Release Stand Autor Seite
für SAP BW 3.1 28.11.2003 AG Datenschutz 62
Hinweis: PSA und ODS enthalten die Daten im Klartext, so dass diese mit SE16 gele-
sen werden können. Dies ist nicht möglich bei den Daten aus dem InfoCube, da diese
in INTEGER-Format vorliegen.
Wesentliche unter Datenschutzaspekten bedeutsame Funktionen, wie das Laden der Daten aus
dem Quellsystem bzw. mehreren Quellsystemen, die Pflege bzw. die Anzeige von InfoAreas
und InfoObjects, können anhand von BW-Berechtigungsobjekten autorisiert werden. Hier
sind z.B. die folgenden Berechtigungsobjekte zu nennen:
Beim BW steht - wie ab dem Release 3.1G des R/3-Classic - der Profilgenerator (Transakti-
on PFCG) als Tool zur Automatisierung der Rechteerstellung zur Verfügung. Der grundle-
gende Begriff hierbei ist die Rolle, in älteren Releaseständen Aktivitätsgruppe genannt; die
Zusammenfassung von Einzel- zu Sammelrollen ist möglich.
Analog zum Berechtigungsprofil werden durch die Rolle die Aktivitäten für die einzelnen
Aufgaben bzw. für die wahrzunehmende Funktion zusammengefasst. Die benötigten Rechte
werden automatisch (menügestützt) mit Hilfe des Profilgenerators erstellt.
Die Umsetzung der ermittelten Anforderungen erfolgt in den Teilschritten:
- Festlegung der benötigten Arbeitsplätze im Sinne einer unter Funktionstrennung ge-
gliederten Aufgabenfestlegung für die jeweiligen Anwendergruppen
- Festlegung der benötigten Transaktionen und / oder Verwendung der seitens der SAP
ausgelieferten Standardrollen je Arbeitsplatz
- Nacharbeit der automatisch vorgeschlagenen Berechtigungen
Leitfaden Datenschutz Release Stand Autor Seite
für SAP BW 3.1 28.11.2003 AG Datenschutz 63
Um die Aufgaben der Systembetreuung wahrzunehmen, sind ähnliche Rollen (u.a. Benutzer-
verwaltung, Systemüberwachung, Operating) wie beim R/3-Classic zu erstellen. Eine beson-
dere Bedeutung erhält der Systembetreuer im BW-Umfeld, der die Richtigkeit und Vollstän-
digkeit der Datenübernahme zu kontrollieren und ggf. notwendige Korrekturen zeitnah veran-
lassen muss.
SAP liefert rund 500 Standardrollen aus, zum einen zur Nutzung des BW, zum anderen für
die BW-Administration. Diese sind derzeit sehr allgemein gehalten und müssen unterneh-
mensspezifisch ergänzt werden.
Für das Reporting müssen nach Maßgabe der genutzten Informationen und Auswertungsan-
forderungen eigene Rollen aufgebaut werden.
Rechte je Arbeitsplatz sich regelmäßig unterscheiden in Abhängigkeit davon, ob sie für ein
Entwicklungs- / Qualitätssicherungs- oder Produktivsystem ausgestaltet werden. Ferner sind
für die SAP-Quellsysteme Rollen auszuprägen, welche für den Datenexport zuständig sind.
Werden SAP-fremde Quellsysteme eingesetzt, so sind auch in diesen Fällen für die Quellsys-
teme Zugriffschutzmaßnahmen zu berücksichtigen.
Bei dem Arbeitsplatz „Anwender“ ist regelmäßig für ein differenziertes Reporting auf perso-
nenbezogene Daten eine deutliche Zergliederung nach Maßgabe der jeweiligen Aufgaben und
Befugnisse notwendig.
Zusätzlich sind bei Einsatz eines Portals weitergehende Maßnahmen bezüglich der Authenti-
fizierung zu treffen und zu überwachen.
An dieser Stelle soll noch einmal darauf hingewiesen sein, dass durch eigenerstellte Berechti-
gungsobjekte erweiterte Schutzmöglichkeiten bestehen und die Umsetzung eines detaillierten
Nachvollzugs bedarf.
Ganz allgemein ergeben sich keine Unterschiede zwischen der Benutzeradministration zwi-
schen dem R/3-Classic und dem BW, so dass das bereits realisierte Verfahren - unter Ver-
wendung des Profilgenerators - auch für das BW Gültigkeit erlangen kann.
Verweis: Kapitel 4.2.6 des Leitfadens Datenschutz für SAP R/3
Ergänzend zum Leitfaden stehen folgende vier Berechtigungsobjekte zur Verfügung, die eine
Verwendung von Zertifikaten, die Möglichkeiten zum Ausschalten von Berechtigungsobjek-
ten und den Einsatz der Zentralen Benutzerverwaltung steuern:
- Zertifikatsanmeldung, Zertifikatsanforderung und -zuordnung (S_USERCERT)
- Berechtigungswesen: Berechtigungsobjekte global ausschalten (S_USER_OBJ)
- Users: System specific assignment authorization objects (S_USER_SAS)
- Benutzerstammpflege: System für die zentrale Benutzerpflege (S_USER_SYS)
Zusätzlich ist bei der Rechte-Administration eine Rolle zur Verwendung der Transaktion
RSSM zur Anlage von neuen Berechtigungsobjekten zu erstellen.
Leitfaden Datenschutz Release Stand Autor Seite
für SAP BW 3.1 28.11.2003 AG Datenschutz 66
2.7.2.9 Systemschnittstellen
Für die Kommunikation zwischen einem BW und Fremdsystemen (SAP oder Non-SAP-
Systeme) stehen ähnliche Möglichkeiten wie beim R/3-Classic zur Verfügung.
Verweis: Kapitel 4.2.8 des Leitfadens Datenschutz für SAP R/3
Nicht mehr benötigt wird das Batch-Input-Verfahren.
Innerhalb des BW kommt hingegen dem RFC (Remote Function Call) eine besondere Bedeu-
tung zu, da die Daten aus dem Originalsystem mittels dieser Schnittstelle ins BW übertragen
werden.
Auch weiterhin möglich ist der PC-Download, der mittels des Berechtigungsobjektes S_GUI
unterbunden werden kann. Die Downloadmöglichkeit ist im Rahmen der unterschiedlichen
Auswertungswerkzeuge (vgl. Kap 2.7) weiterhin differenzierter zu betrachten. Da die Anzeige
im Rahmen des BEx Analysers grundsätzlich über MS EXCEL erfolgt, können die angezeig-
ten Inhalte von jedem Benutzer auch auf ein lokales Medium gesichert werden. Dieser Vor-
gang kann nicht durch eine Berechtigungsprüfung abgefangen werden. Gleichermaßen verhält
es sich, wenn der Benutzer über einen Web Browser auf die Daten des BW zugreifen kann.
Lediglich im Falle der Nutzung des SAPGUIs greift der Schutz über das Berechtigungsob-
jekts S_GUI noch.
Leitfaden Datenschutz Release Stand Autor Seite
für SAP BW 3.1 28.11.2003 AG Datenschutz 67
Empfehlung: Lassen Sie den Zugriff auf das BW mittels BEx Analyser und/oder Web Brow-
ser nur in den Fällen und für die Benutzer zu, in denen die Möglichkeit der Änderung des
Auswertungszwecks datenschutzrechtlich unbedenklich ist oder wo durch andere technische,
organisatorische und qualifikatorische Maßnahmen die Verarbeitung dieser Daten ausschließ-
lich im Rahmen der vorhandenen Rechtsgrundlagen gewährleistet ist.
Ganz allgemein ist das BW ein Auswertungstool, das nur die folgenden eingeschränkten
Möglichkeiten zur Datenänderung vorsieht:
- Laden von Informationen aus dem vorgelagerten System
- Transformation
- Zugriffe auf die Tabellenebene.
Analog zum R/3-Classic sind die Konfiguration und Auswertung der Protokolle sowie manu-
elle Änderungen mit dem DSB abzustimmen.
Verweis: Kapitel 4.2.9 des Leitfadens Datenschutz für SAP R/3
Innerhalb des BW ist das AIS derzeit noch nicht verfügbar, da diese Komponente an das Vor-
handensein der FI-Komponente geknüpft ist. Seitens der DSAG ist ein Entwicklungsantrag
gestellt und von SAP anerkannt worden, den Teil „System Audit“ in die Basis-Komponente
zu integrieren.
Keine Bedeutung innerhalb des BW hat die Report-Protokollierung innerhalb des HR. Dage-
gen müssen Änderungen an Systemeinstellungen analog dem R/3-Classic protokolliert wer-
den. Hierzu stehen mit dem Security Audit Log, dem System Log und der Transaktionsproto-
kollierung STAD dieselben Möglichkeiten zur Verfügung.
Darüber hinaus ist die Protokollierung der Datenübernahme mittels Ladeprotokollen gegeben.
Ein Nachvollzug dieser Protokolle ist mit der Transaktion RSMO möglich.
4.2.3 Benutzerberechtigungskonzept: 2.7.2.3 Komplett neu unter Nennung aller neuen BW-
ausgewählte Berechtigungsob- Berechtigungsobjekte sowie der Transaktion
jekte RSSM zum Erstellen eigener Objekte
Leitfaden Datenschutz Release Stand Autor Seite
für SAP BW 3.1 28.11.2003 AG Datenschutz 68
4.2.5 Besonderheiten bei der Berech- 2.7.2.6 Ähnlich; RSSM als neues Thema
tigungsprüfung
4.2.9 Auditing und Logging 2.7.2.10 Beschreibung der Unterschiede (insb. kein
AIS; Wichtigkeit der Ladeprotokolle)
Bei der Verarbeitung von personenbezogenen Daten in einem Data Warehouse werden be-
sondere Risiken für die Persönlichkeitsrechte der Betroffenen gesehen. Dieses sind nament-
lich:
- die Entkopplung der Datenbestände von den operativen Verarbeitungsverfahren und
damit die Verselbständigung dieser Datenbestände.
- Die Möglichkeit zur Zusammenführung von Daten, die in den operativen Systemen
getrennt verarbeitet werden;
- Die Gefahr der Zweckentfremdung der Daten;
- Die Verarbeitung außerhalb des rechtlich zulässigen Rahmens;
- eine vom Gesetzgeber nicht gewollte und von der Verfassung nicht erlaubte Vorrats-
speicherung ohne Zweckbindung;
- im Rahmen der öffentlichen Verwaltung die Verletzung des grundrechtlich geschütz-
ten Verbots der Erfassung und Speicherung für unbestimmte Zwecke;
- eine Zweckänderung ohne Möglichkeit des Betroffenen zur Abschätzung der inhaltli-
chen und zeitlichen Tragweite der Einwilligung;
- Wirksamkeit der Einwilligung nach § 4a BDSG nur bei freier Entscheidung des Be-
troffenen (dies ist im Arbeitsverhältnis umstritten), Aufklärung über Zweck, Hinweis
auf Konsequenzen der Verweigerung, in schriftlicher Form, wenn keine besonderen
Umstände vorliegen. (Bei Data Warehouse Systemen weiß der Betroffene bei seiner
Einwilligung meist nichts über die Zwecke und worauf er sich einlässt)
- eine Umgehung der Notwendigkeit, den Betroffenen von der Zweckänderung im vor-
hinein in Kenntnis zu setzen;
- einen Verstoß gegen das Gebot der Datenvermeidung und der Datensparsamkeit (z.B.
durch mangelnde Pseudonymisierung oder Anonymisierung, in beiden Fällen darf
dem BW-Nutzer eine Identifizierung von Personen nicht möglich sein);
- eine Umgehung der gesetzlich vorgegebenen Speicherfristen
- durch die Wahl des Mittels BW faktische Unterlaufung der rechtlich zwingenden tech-
nisch-organisatorischen Maßnahmen;
- die Gefahr, dass durch ungeprüfte Übernahme von technischen Vorschlägen keine
ausreichende Sicherstellung der rechtlichen Anforderungen möglich ist;
- die fehlende Kontrollierbarkeit die Absenkung des Schutzniveaus;
- eine Gefährdung der Datenschutzziele auf Grund der besonderen Komplexität der Da-
tenverarbeitung in Business Warehouses
Diesen Risiken muss – neben der sorgfältigen Gestaltung der Business Warehouses – mit ge-
eigneten technisch-organisatorischen Maßnahmen und Prüfungshandlungen entgegen gewirkt
werden. Spezifische Prüfungshandlungen für BW finden sich in Kapitel 3.2. Allgemeine Prü-
fungshandlungen zu SAP R/3 Systemen sind ergänzend in Kapitel 4 des Leitfadens Daten-
schutz für SAP R/3 zu finden.
Leitfaden Datenschutz Release Stand Autor Seite
für SAP BW 3.1 28.11.2003 AG Datenschutz 70
Hardware
Zusätzlich zu den unter 4.3.1.1 des im Leitfaden Datenschutz für SAP R/3aufgeführten Aspek-
ten sind folgende Prüfungshandlungen zu nennen:
Welche Quellsysteme werden für das BW-System verwendet?
Wie ist der Datentransfer von den Quellsystemen zu dem BW-System hardwaretech-
nisch realisiert?
Betriebssystem und systemnahe Software
Zusätzlich zu den unter 4.3.1.2 des im Leitfaden Datenschutz für SAP R/3 aufgeführten As-
pekten sind folgende Prüfungshandlungen zu nennen:
- keine-
Programmiertechnik
Zusätzlich zu den unter 4.3.1.3 des im Leitfaden Datenschutz für SAP R/3 aufgeführten As-
pekten sind folgende Prüfungshandlungen zu nennen:
Programmentwicklung, Programmtests und Test von Customizing-Einstellungen
Leitfaden Datenschutz Release Stand Autor Seite
für SAP BW 3.1 28.11.2003 AG Datenschutz 71
Programmdokumentation
Werden Programme und eigenerstellte Objekte nachvollziehbar dokumentiert?
Neben den Transaktionen SA38 für die Überwachung der systemseitig hinterlegbaren Pro-
grammdokumentation und SE11 für die Tabellendokumentation stehen folgende Transaktio-
nen zur Verfügung:
- SE80 Object Navigator
- SWO2 Business Object Browser
- SE95 Modification Browser
Leitfaden Datenschutz Release Stand Autor Seite
für SAP BW 3.1 28.11.2003 AG Datenschutz 72
Anhang zu Benutzerberechtigungen
Zusätzlich zu den unter 4.3.2 des im Leitfaden Datenschutz für SAP R/3 aufgeführten Aspek-
ten sind folgende Prüfungshandlungen zu nennen:
Werden bei dem BW-System eigenerstellte BW-Berechtigungsobjekte verwendet?
Prüfen Sie diese mit Hilfe der Transaktion SUIM und der Selektion auf mit „S_RSR“
und „Z“ beginnende Objekte.
Berücksichtigen die Übersichten über die zugriffsberechtigten Benutzer die Festlegun-
gen aus den eigenerstellten Berechtigungsobjekten? Ist der SOLL- und IST-Stand der
zugriffsberechtigten Benutzer abstimmbar? Verwenden Sie für die systemseitigen Prü-
fungen den Report RSUSR002.
Welche Quellsysteme werden für das BW-System verwendet?
Wie ist der Datentransfer von den Quellsystemen zu dem BW-System technisch und
organisatorisch realisiert?
Ziffer 1: Zutrittskontrolle
Keine gesonderten Maßnahmen für SAP BW-Systeme.
Ziffer 2: Zugangskontrolle
Zusätzlich zu den unter 4.3.3.2 des im Leitfaden Datenschutz für SAP R/3 aufgeführten As-
pekten sind folgende Prüfungshandlungen zu nennen:
Wie ist der Zugang zu dem BW-System geregelt? Welche Verfahren (z.B. SAP Lo-
gon, Portal Excel-Plugin) werden verwendet und ist dabei eine hinreichend sichere I-
dentifizierung der Benutzer sichergestellt?
Ziffer 3: Zugriffskontrolle
Zusätzlich zu den unter 4.3.3.3 des im Leitfaden Datenschutz für SAP R/3 aufgeführten As-
pekten sind folgende Prüfungshandlungen zu nennen:
Werden eigenerstellte BW-Berechtigungsobjekte verwendet? Nehmen Sie hierzu
Auswertungen mit Hilfe der Transaktion SUIM vor.
Sind diese eigenerstellten Objekte sachgerecht dokumentiert?
Wird über die korrespondierenden Rollen bzw. Berechtigungen ein angemessener
Zugriffsschutz für personenbezogene Daten gewährleistet? Nehmen Sie Auswertungen
mit Hilfe des Reports RSUSR002 vor.
Welche Benutzer besitzen die Möglichkeit, Daten unmittelbar aus der PSA (Persistent
Staging Area) zu lesen bzw. dort zu manipulieren? Die PSA wird auf der Datenbank
durch transparente Tabellen abgelegt. Werten Sie daher die zugriffsberechtigten Be-
nutzer bezüglich folgender Berechtigungsobjekte aus:
o S_TABU_DIS – Tabellenpflege (insb. auch mandantenunabhängige Tabellen)
Leitfaden Datenschutz Release Stand Autor Seite
für SAP BW 3.1 28.11.2003 AG Datenschutz 73
Sind die Zugriffsrechte in Bezug auf die Administration der InfoSources sachgerecht
ausgestaltet und an die Benutzer vergeben? InfoSources stellen in der Regel die
Grundlage für das Reporting dar. Prüfen Sie hierzu die Berechtigungen zu dem Be-
rechtigungsobjekt
- S_RS_ISOUR Administrator Workbench – InfoSource.
Kritisch zu werten sind vor allem Ausprägungen zu der Aktivität mit dem Wert 03 (In-
foSource-Daten anzeigen) und 23 (InfoSource-Übertragungsregeln / InfoSource-Daten
pflegen).
Ziffer 4: Weitergabekontrolle
Zusätzlich zu den unter 4.3.3.4 des im Leitfaden Datenschutz für SAP R/3 aufgeführten As-
pekten sind folgende Prüfungshandlungen zu nennen:
Wird eine Übersicht/Liste über diejenigen Stellen geführt, an die Datenübermittlungen
programmgesteuert stattfinden können. Bei SAP BW sind dabei einerseits in das BW-
System liefernde Systeme und andererseits aus dem BW-System belieferte Systeme zu
berücksichtigen.
Ziffer 5: Eingabekontrolle
Zusätzlich zu den unter 4.3.3.5 des im Leitfaden Datenschutz für SAP R/3 aufgeführten As-
pekten sind folgende Prüfungshandlungen zu nennen:
Die Ladeprotokolle sind insbesondere auf Einhaltung der betrieblichen Vereinbarung
hin zu überprüfen (Transaktion RSMO).
Ziffer 6: Auftragskontrolle
Zusätzlich zu den unter 4.3.3.6 des im Leitfaden Datenschutz für SAP R/3 aufgeführten As-
pekten sind folgende Prüfungshandlungen zu nennen:
Keine
Leitfaden Datenschutz Release Stand Autor Seite
für SAP BW 3.1 28.11.2003 AG Datenschutz 74
Ziffer 7: Verfügbarkeitskontrolle
Zusätzlich zu den unter 4.3.3.7 des im Leitfaden Datenschutz für SAP R/3 aufgeführten As-
pekten sind folgende Prüfungshandlungen zu nennen:
Keine
Ziffer 8: Gewährleistung der Zweckbindung
Zusätzlich zu den unter 4.3.3.8 des im Leitfaden Datenschutz für SAP R/3 aufgeführten As-
pekten sind folgende Prüfungshandlungen zu nennen:
Ist auf der Ebene des Zugriffsschutzes eine ausreichend strikte Zuordnung Benut-
zer/Funktionen/Befugnisse zu zulässigen Zwecken vorhanden? Prüfen Sie spezifisch
für BW auch für Benutzer und einzelne Benutzergruppen die Zugänglichkeit
- Business Explorer Analyser (Transaktion RRMX)
- BEx Monitor / Query Monitor (Transaktion RSRT1)
Leitfaden Datenschutz Release Stand Autor Seite
für SAP BW 3.1 28.11.2003 AG Datenschutz 75
4 Literaturverzeichnis
5 Index
Administration 38 Extraktionsstruktur 16, 17, 40
Administrator Workbench 8, 16, 17, 18, 19, 20, 21, Extraktor 16, 28
32, 35, 40, 48, 55, 56, 57, 58, 59, 62, 71, 72 Formatted Reporting 15
Aggregat 21, 57 Funktionsübertragung 36
aggregierte Daten 8, 49 InfoCube 8, 20, 21, 44, 57, 62
Analyser 15, 67, 74 InfoObjects 8, 17, 18, 19, 20, 22, 28, 29, 32, 33,
Anonymisierung 10, 11, 37, 39, 41, 49, 69 39, 40, 45, 48, 62
Archivierung 27, 41 InfoPackages 21, 33
ASAP 24, 25, 28 InfoProvider 20, 32, 44, 60
Aufbewahrungsfristen 32, 41 InfoSource 8, 17, 19, 20, 39, 40, 58, 59, 72
Auftragsdatenverarbeitung 36 Konvertierungsregeln 19
Auswertungsmöglichkeiten 13, 26, 44, 46, 63 Kundennamensraum 22
BDSG 5 Ladeprotokoll 34, 67, 68, 73
§ 11 36 Leitfaden Datenschutz für SAP R/3 5, 10, 25, 31,
§ 28 Abs. 1 14 32, 34, 36, 53, 54, 61, 63, 65, 66, 67, 69, 70, 72,
§ 3 11 73, 74
§ 3 Abs. 9 34 Logging 67, 68
§ 3a 11 Löschungsfristen 27
§ 4a 69 Metadata Repository 17, 18, 19, 20, 21, 32, 35, 36
§ 4b, 4c 36 Metadaten 18, 28, 35, 36, 39, 56, 58, 59
§ 4e 31 ODS-Objekt 13, 20
§ 9 27, 34, 53, 70, 72 Open Hub Service 33
Benutzerrollen 26, 27 Operational Data Store
Benutzerverwaltung 63, 65 ODS 8, 19, 20
Berechtigungskonzept 7, 10, 33, 34, 47, 62, 63 Persistent Staging Area 8
Betriebsvereinbarung 10, 13 Personalplanung 37
Bewegungsdaten 8, 16, 18, 19, 20, 21, 40, 72 Persönlichkeitsrechte 9, 69
Browser 15, 18, 44, 66, 67, 71 Produktivbetrieb 27
Business Blueprint 25 Projektplanung 29, 37
Business Content 22, 25, 28, 29, 35, 46, 47, 49, 50, Projektvorbereitung 25
51, 52, 53 Prüfbarkeit 70
Business Explorer 8, 42, 43, 44, 46, 55, 60, 61, 74 Prüfungshandlungen 35, 68, 69, 70, 72, 73, 74
BW Statistik 32, 33, 35 PSA 8, 13, 17, 19, 39, 62, 64, 66, 72
BW-Administration 15, 63 Pseudonymisierung 11, 13, 37, 39, 49, 69
Customizing 27, 35, 64, 66, 70 Quellsystem 15, 16, 17, 25, 32, 33, 64, 70, 72
Data Mart Interface 33 Query 23, 41, 48, 49, 60
Data Warehouse 7, 9, 37, 69, 75 Query Designer 15, 41, 43
Data Warehousing 7, 9, 38, 75 Query Monitor 35, 74
DataSource 8, 16, 17, 21, 39, 40, 59 Rechtsgrundlage 10, 14, 26, 49
Datenbasis 13, 48 RemoteCube 8
Datenformat 17 S_GUI 66
Datenmodell 25 SAPGUI 15, 66
Datenschutzbeauftragter 5, 25, 29, 32, 35, 39 sequentiellen Datei 8
Datensparsamkeit 9, 11, 13, 27, 37, 69 Sicherheitsleitfaden 5, 25, 27
Datenübergabe 13 Solution Manager 24, 25, 28, 29
Datenübernahme 25, 26, 37, 63, 67 Speicherungsdauer 10, 13
Datenvermeidung 9, 11, 13, 27, 37, 69 Staging Area 17, 26, 64, 72
Debugging-Tool 61 Stammdaten 8, 17, 19, 20, 21, 40, 58, 61, 62
Dienstleister 11, 36 Sternschema 8, 21
Download Scheduler 15, 46 Systembetreuung 63
Drittland 36 Tabellenprotokollierung 66
Einführungsmethoden 24 technisch-organisatorische Maßnahmen 26, 32, 34,
Einwilligung 10, 14, 37, 69 53
Empfänger 26, 31, 32, 33, 34 Transaktion
EU-Datenschutz-Richtlinie 31 PFCG 55, 62, 64
EU-Richtlinie 5, 11, 37, 53 RS02 17
Leitfaden Datenschutz Release Stand Autor Seite
für SAP BW 3.1 28.11.2003 AG Datenschutz 77
Transaktion STAD 67
RSA1 16, 32, 33, 35, 71 SU24 65
RSMO 35, 67, 73 SU25 65
RSRT 35 SU26 65
RSRT1 74 SUIM 33, 71, 72
RSRTRACE 61 SW01 71
RSSM 55, 61, 64, 65, 67, 68, 72 SWO2 71
SA38 71 Transferstruktur 16, 17, 19, 21, 40
SBIW 17 Transparenz 14, 31
SD11 71 Übermittlung 26, 27, 32
SE06 66 Übersichten 31
SE09 71 Übertragungsregeln 8, 19, 40, 58, 59, 72
SE11 71 Vorabkontrolle 11, 25, 31
SE16 62, 72 Vorratsspeicherung 10, 69
SE17 72 Web Application Designer 15, 43, 46, 61
SE38 62, 71 Zulässigkeitskriterium 10
SE80 71 Zusammenführung 8, 37, 69
SE95 71 Zweckänderung 10, 69
SM04 33 Zweckbestimmung 31, 37, 47
SPRO 17 Zweckbindung 8, 10, 14, 26, 53, 69, 74
SQ07 71 Zweckbindungsgebot 37
SQVI 72
Glossar
In: http://help.sap.com
http://www.sap-ag.de/germany/ Æ Suche
http://www.sapinfo.net/public/de/glossary.php4