Information und Bildungsarbeit von und für die SAP-Community

Sind Sie compliant oder testen Sie trotzdem?

DIN, DSGVO und Revisoren zum Trotz: Die betriebliche Praxis zeigt noch immer in sehr vielen vor allem mittelständischen Unternehmen, dass das Thema Compliance häufig an der Kante der Produktivsysteme endet.
Peter Höroldt, Libelle
28. April 2020
[shutterstock.com: 234022315, Kamira]
avatar

Doch wie sieht der Umgang mit personenbezogenen und anderen unternehmenskritischen Daten auf nicht produktiven Systemen aus? Wenn nicht gerade ein striktes Berechtigungsmanagement analog den Produktivsystemen den Zugriff auch auf Sandboxes und QA-Systeme klar strukturiert, ist den technischen Möglichkeiten eines ungewollten Datenabflusses nach wie vor Tür und Tor geöffnet.

Das Berechtigungswesen

Unsere Erfahrung zeigt, dass interne wie externe Entwickler oft verhältnismäßig einfach Zugriff auf QA-Systeme erhalten, meist mit wesentlich umfangreicheren Berechtigungen, als sie im produktiven Umfeld je erhalten würden.

Schließlich soll mit vollumfänglichen Echtdaten getestet werden. Denn reduzierte, aber logisch konsistente Datenbestände lassen eine funktionale Durchgängigkeit, die auch alle realen Sonderfälle abdeckt sowie verlässliche Performanceaussagen trifft, nur bedingt zu.

Zudem sind sie auch nur mit umfassenden Konfigurationsarbeiten zu erreichen und bedürfen darüber hinaus relativ langer Export-/Import-Durchlaufzeiten.

Kopie und Klon

Daher setzen viele Unternehmen auf die homogene Systemkopie oder den Systemklon. Denn nie wurden Systemkopien einfacher, häufiger und schneller durchgeführt als heute. QA- und Testsysteme werden auf den sprichwörtlichen Knopfdruck aufgebaut und/oder aktualisiert, gerade auch in Verbindung mit vergleichsweise günstigen und „einfach beschaffbaren“ Cloudumgebungen.

Das ist generell eine gute Sache. Jedoch stehen dadurch vollständige Datenbestände inklusive personenbezogener und anderer unternehmenskritischer Daten zunehmend auch durch Unberechtigte im Zugriff. Wenn diese Systeme dazu auch noch unter dem Radar der Datenschutzbeauftragten und der DSGVO (Stichwort:

Recht auf Auskunft, oder: „in welchen Systemen liegen welche meiner personenbezogenen Daten?“) laufen, finden sich im Zweifelsfall gleich mehrere Verstöße gegen aktuelle Gesetze und interne wie externe Compliance-Vorgaben.

Um dies in den Griff zu bekommen, gibt es nur wenige Möglichkeiten. Erstens strikte Limitierung der Systemanzahlen und konsequentes Löschen personenbezogener und anderer kritischer Daten – aus unserer Sicht klar entgegen der Zielsetzung dieser Systeme.

Zweitens striktes Umsetzen von Berechtigungskonzepten analog der produktiven Umgebungen – und damit einhergehend Beschränkung der Arbeits­fähigkeit und -effizienz von Entwicklern, Beratern, Testern.

Drittens durch persistente Datenanonymisierung dafür sorgen, dass solche Systeme eben keine sensiblen und unternehmenskritischen Daten mehr anbieten – aus unserer Sicht der Königsweg, sofern die „logische Arbeitsbefähigung“ der Daten weiter gewährleistet ist.

Damit ist gemeint, dass diese Systeme keine kritischen Echtdaten mehr führen, aber weiterhin Datensätze anbieten, die echt aussehen und logisch konsistent sind. Altersstrukturen sollen generell ähnlich bleiben, Regionalverteilungen genauso wie sonstige Clusterungen/Segmentierungen.

Finanzdatensätze, IBAN oder Checksummen für Kreditkarten sollen genauso korrekt berechnet sein, wie Straßenadressen korrekten PLZ zugeordnet sind. Und einige weitere kritische Fälle.

All diese logischen Abhängigkeiten sollten bei einer Anonymisierung initial bedacht werden, und zwar nicht nur innerhalb eines Systems in der Geschäftsprozesskette, sondern über alle Systeme und Datenbanken des gesamten Geschäftsprozesses hinweg. Dass dabei mitunter neben SAP-Systemen auch andere Applikationsplattformen mitspielen, sollte ebenfalls mehr als nur im Hinterkopf bleiben.

Templates für alle

Das Gute dabei: Die Datenmodelle der meisten großen Applikationshersteller sind bekannt. Und somit haben Anbieter wie wir mit Libelle DataMasking reife Tem­plates mit an Bord, die bereits einen Großteil dieser Anforderungen umfassen. Out of the box verfügbar, sofort einsetzbar und auch schrittweise erweiterbar.

Im gesamten Themengebiet der Compliance lässt sich somit die Baustelle „kritische Daten in nicht produktiven Systemen“ hinsichtlich interner wie externer Vorgaben vergleichsweise einfach und schnell regeln, ohne die Arbeitsfähigkeit von Beratern und Entwicklern einzuschränken.

https://e3mag.com/partners/libelle-ag/
avatar
Peter Höroldt, Libelle


Schreibe einen Kommentar

Die Arbeit an der SAP-Basis ist entscheidend für die erfolgreiche S/4-Conversion. 

Damit bekommt das sogenannte Competence Center bei den SAP-Bestandskunden strategische Bedeutung. Unhabhängig vom Betriebsmodell eines S/4 Hana sind Themen wie Automatisierung, Monitoring, Security, Application Lifecycle Management und Datenmanagement die Basis für den operativen S/4-Betrieb.

Zum zweiten Mal bereits veranstaltet das E3-Magazin in Salzburg einen Summit für die SAP-Community, um sich über alle Aspekte der S/4-Hana-Basisarbeit umfassend zu informieren.

Veranstaltungsort

Mehr Informationen folgen in Kürze.

Veranstaltungsdatum

21. und 22. Mai 2025

Early-Bird-Ticket

Verfügbar bis 1. März 2025
€ 490 exkl. USt.

Reguläres Ticket:

€ 590 exkl. USt.

Veranstaltungsort

Hotel Hilton Heidelberg,
Kurfürstenanlage 1,
D-69115 Heidelberg

Veranstaltungsdatum

Mittwoch, 5. März, und
Donnerstag, 6. März 2025

Tickets

Regular Ticket
EUR 590 exkl. USt
Early-Bird-Ticket
EUR 490 exkl. USt
Veranstalter ist das E3-Magazin des Verlags B4Bmedia.net AG. Die Vorträge werden von einer Ausstellung ausgewählter SAP-Partner begleitet. Der Ticketpreis beinhaltet den Besuch aller Vorträge des Steampunk und BTP Summit 2025, den Besuch des Ausstellungsbereichs, die Teilnahme an der Abendveranstaltung sowie die Verpflegung während des offiziellen Programms. Das Vortragsprogramm und die Liste der Aussteller und Sponsoren (SAP-Partner) wird zeitnah auf dieser Website veröffentlicht.