Schnelleinstieg durch Klick öffnen

DSGVO - SAP ILM

Aufgrund der in der EU ab Mai 2018 gültigen, neuen DSGVO ergeben sich einige Herausforderungen für Unternehmen. snap steht Ihnen in verschiedenen Teilbereichen zur Abdeckung der DSGVO zur Verfügung. Wir konzentrieren uns auf die technische Umsetzung der DSGVO im SAP Umfeld, insbesondere mit SAP ILM. Zu unserer Beratung gehört es, Ihnen, ausgehend vom zu erstellenden Verfahrensverzeichnis und der daraus zu entwickelnden Datenschutzfolgenabschätzung gerade die Erfordernisse aus Sicht der Softwareentwicklung zu betrachten.

Dienstleistungen

  • Beratung und Umsetzung einer umfassenden Logging Platform z.B. auf Basis einer Big-Data Dateninfrastruktur zur Abdeckung der Auskunftspflicht (systemübergreifend SAP ERP oder NON SAP)
  • Ver- und Entschlüsselung von Datenbeständen mittels ABAP (AES256, PKCSx,..)
  • Kryptographische Möglichkeiten von SAP im Standard (commonCryptoLib, STRUST, Zertifikate, ), Grenzen zu Zusatzprodukten 
  • Know-How Transfer generell 
  • (SAP) Architektur- oder Entwicklungshandbuches für ABAP Entwickler
  • SAP ILM Konzept & Umsetzung

 

Auszug aus dem Themenkatalog für ein Entwicklungshandbuch

  • Schutz gegen Angriffe von außen - technologiespezifisch. Für jedes Angriffsmuster werden entsprechende Gegenstrategien und konkrete technische Umsetzungen beschrieben Bedeutung des Verfahrensverzeichnisses und der z.B. Datenschutz-Folgenabschätzung – Umsetzung und Umgang aus Entwicklersicht (Dokumentation)
  • Caching: Wie dürfen Daten auf welche Art gecacht werden?
  • Logging-Richtlinien - Kein Logging von sensiblen oder personenbezogenen Daten mit Ausnahme von User-ID und IP. Ansonsten dürfen nur IDs, nie Inhalte geloggt werden. Auf welche Logging Daten dürfen welche Benutzer unter welchen Umständen zugreifen?
  • Richtlinien für den Umgang von Produktionsdaten auf anderen Systemen (Qualitätssicherung, Schulung, Test, Entwicklung).
  • Verschlüsselung Wie verschlüsselt man Daten in Datenbanken, auf File-Systemen, im Netz, etc. und wie kann dann noch z.B.Volltextsuche funktionieren. Welche Libraries/Funktionen werden verwendet?
  • Schlüsselverwaltung: Welche Schlüssel müssen wofür verwendet werden? Wo sind diese abgelegt? Wie geht man mit archivierten Daten um?
  • Benutzer- und Rechteverwaltung
  • Anonymisierung und Pseudonymisierung
  • Konfigurations-Management. Wie wird die Anwendungskonfiguration verwaltet und wie sichert man den Zugriff ab 
  • Umsetzung von „Privacy by Default“. Was heißt das genau und wie setzt man das anhand von einer wachsenden Anzahl an Fallbeispielen um

Anfrage