{"id":22933,"date":"2017-06-01T00:52:39","date_gmt":"2017-05-31T22:52:39","guid":{"rendered":"http:\/\/e3mag.com\/?p=22933"},"modified":"2022-08-21T19:34:10","modified_gmt":"2022-08-21T17:34:10","slug":"loeschen-und-sperren-personenbezogener-daten-im-sap-hcm","status":"publish","type":"post","link":"https:\/\/e3mag.com\/de\/loeschen-und-sperren-personenbezogener-daten-im-sap-hcm\/","title":{"rendered":"L\u00f6schen und Sperren personenbezogener Daten im SAP HCM"},"content":{"rendered":"<p>Geht man den aktuellen Entwicklungen zum Thema n\u00e4her auf den Grund, so steht man der am 25. Mai 2018 anzuwendenden EU-Datenschutzgrundverordnung (DS-GVO) und dessen empfindliche Sanktionen bei Verst\u00f6\u00dfen gegen den Datenschutz gegen\u00fcber.<\/p>\n<p>Grunds\u00e4tzlich sieht die DS-GVO, wie das Bundesdatenschutzgesetz (BDSG) auch, die Berichtigung und L\u00f6schung von personenbezogenen Daten vor. Eine zeitlich unbegrenzte Aufbewahrung solcher Daten ist nicht zul\u00e4ssig.<\/p><div class=\"great-fullsize-content-de great-entity-placement\" style=\"float: left;\" id=\"great-2456621769\"><div id=\"great-1646660696\" style=\"margin-bottom: 20px;\"><a data-no-instant=\"1\" href=\"https:\/\/www.youtube.com\/watch?v=6ZGXMPyM-nU\" rel=\"noopener\" class=\"a2t-link\" target=\"_blank\" aria-label=\"banner_26-04_29_1200x150\"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26-04_29_1200x150-3.jpg\" alt=\"\"  srcset=\"https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26-04_29_1200x150-3.jpg 1200w, https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26-04_29_1200x150-3-400x50.jpg 400w, https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26-04_29_1200x150-3-768x96.jpg 768w, https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26-04_29_1200x150-3-100x13.jpg 100w, https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26-04_29_1200x150-3-480x60.jpg 480w, https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26-04_29_1200x150-3-640x80.jpg 640w, https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26-04_29_1200x150-3-720x90.jpg 720w, https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26-04_29_1200x150-3-960x120.jpg 960w, https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26-04_29_1200x150-3-1168x146.jpg 1168w, https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26-04_29_1200x150-3-18x2.jpg 18w, https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26-04_29_1200x150-3-600x75.jpg 600w\" sizes=\"(max-width: 1200px) 100vw, 1200px\" width=\"1200\" height=\"150\"  style=\" max-width: 100%; height: auto;\" \/><\/a><\/div><\/div>\n<p>Solange weitere gesetzliche, tarifvertragliche oder innerbetriebliche Vorgaben zur Aufbewahrung von personenbezogenen Daten und Unterlagen vorliegen, sind die Daten jedoch noch nicht zu l\u00f6schen sondern lediglich zu sperren.<\/p>\n<p>Mit den erprobten M\u00f6glichkeiten des Retention Managements lassen sich personalwirtschaftliche Sachverhalte \u00fcber das SAP ILM abbilden und unter in der Praxis auch gesetzeskonform umsetzen.<\/p>\n<h3>\u00dcberblick beschaffen<\/h3>\n<p>Vorerst gilt es jedoch sich einen strukturierten \u00dcberblick aller verarbeiteten personenbezogenen Daten im SAP HCM zu verschaffen. Hierf\u00fcr sollte ein L\u00f6schkonzept ausgearbeitet werden, welches die Rechtsvorgaben des Datenschutzes sowie weiterer gesetzlicher Auflagen ber\u00fccksichtigt und in Art und Umfang transparent den Umgang mit solch sensiblen Daten regelt.<\/p>\n<p>Das L\u00f6schkonzept stellt sowohl die ideale Ausgangslage f\u00fcr die Identifizierung von zu sperrenden Daten i.S.d. Paragraf 35 BDSG, als auch f\u00fcr die Umsetzung des Customizing im SAP ILM dar.<\/p>\n<p>Dem ILM liegt technisch ein Regelwerk zugrunde. Hier werden die definierten Aufbewahrungsfristen je Infotyp in das SAP System \u00fcbernommen und analog zum L\u00f6schkonzept abgebildet.<\/p>\n<p>Vereinfacht ausgedr\u00fcckt m\u00fcssen die minimalen und maximalen Aufbewahrungszeiten pro Infotyp, also pro Archivierungsobjekt, hinterlegt werden. Dies nimmt in der Praxis schnell komplexe Formen an.<\/p>\n<p>Immer dann, wenn die Aufbewahrungsregel an weitere Bedingungen gekn\u00fcpft werden muss, sind diese Kriterien im Regelwerk zu implementieren. Nach der Umsetzung des SAP HCM-spezifischen Customizing kann je Archivierungsobjekt ein Entscheidungsweg entlang dieser Kriterien zur Ermittlung der korrekten Haltefrist eines Datensatzes durchlaufen werden.<\/p>\n<p>Das Regelwerk des ILM kann \u00fcber die Transaktion IRM_CUST aufgerufen werden. Informationen zur Auslieferung der Business Function ILM und zum ben\u00f6tigten Systemstand lassen sich dem SAP-Hinweis 1600991 entnehmen. Hier erh\u00e4lt man auch Informationen zu Lizenzkosten bei Nutzung des ILM f\u00fcr HCM-Archivierungsobjekte und dessen m\u00f6gliche Abdeckung \u00fcber bereits bestehende ERP-Lizenzen.<\/p>\n<p>Die eigentliche Vernichtung von Daten wird mit klassischen SAP Basis Funktionalit\u00e4ten realisiert. Hierf\u00fcr existieren im SAP System entsprechende Programme. \u00dcber die Transaktion SARA, der Archivierungsadministration, werden je Archivierungsobjekt die zugeh\u00f6rigen Programme nacheinander abgespielt.<\/p>\n<p>Durch das Berechtigungsobjekt P_DURATION kann adaptiv die Sperrung von personenbezogenen Daten auf granularer Ebene einzelner Infotypen umgesetzt werden. Durch die Definition von Berechtigungszeitr\u00e4umen kann der Zugriff auf Personalstammdaten in die Vergangenheit zeitlich eingeschr\u00e4nkt werden.<\/p>\n<p>Informationen zum Berechtigungsobjekt P_DURATION k\u00f6nnen dem SAP-Hinweis 2123631 entnommen werden. Ein datenschutzkonformes L\u00f6schkonzept kann in einem SAP System als Hybridl\u00f6sung aus beiden Funktionalit\u00e4ten realisiert werden.<\/p>\n<p>Im Gegensatz zur Erstellung des L\u00f6schkonzeptes sollte f\u00fcr das darauffolgende technische Umsetzungsprojekt die sukzessive Implementierung von L\u00f6schprozessen der 100%-L\u00f6sung vorgezogen werden.<\/p>\n<p>Zum einen existiert f\u00fcr einige wenige Standard-Infotypen noch kein finales Archivierungsobjekt, zum anderen sollte der fachliche Fokus auf den jeweils einzelnen Infotypen und dessen zugeh\u00f6riges Archivierungsobjekt liegen, um n\u00fctzliche Erkenntnisse in die Erstellung vereinfachter L\u00f6schregeln einflie\u00dfen zu lassen.<\/p>\n<p>&nbsp;<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Wer dem Informationsfluss zur aktuellen Rechtslage bez\u00fcglich L\u00f6schen und Sperren von personenbezogenen Daten folgt, wird unweigerlich zur Business Function SAP ILM und der Frage der Realisierbarkeit von Datenschutzaspekten in SAP Systemen gef\u00fchrt.<\/p>\n","protected":false},"author":1077,"featured_media":15608,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"pmpro_default_level":"","footnotes":""},"categories":[21,7,13812],"tags":[11309,1993,7622,11281,839,14124],"coauthors":[28911],"class_list":["post-22933","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-it-security","category-meinung","category-mag-1706","tag-customizing","tag-datenschutz","tag-datenschutzgrundverordnung","tag-dsgvo","tag-hcm","tag-sap-ilm","pmpro-has-access"],"acf":[],"featured_image_urls_v2":{"full":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security.jpg",1000,431,false],"thumbnail":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security-150x150.jpg",150,150,true],"medium":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security.jpg",400,172,false],"medium_large":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security-768x331.jpg",768,331,true],"large":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security.jpg",1000,431,false],"image-100":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security-100x43.jpg",100,43,true],"image-480":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security-480x207.jpg",480,207,true],"image-640":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security-640x276.jpg",640,276,true],"image-720":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security-720x310.jpg",720,310,true],"image-960":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security-960x414.jpg",960,414,true],"image-1168":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security.jpg",1000,431,false],"image-1440":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security.jpg",1000,431,false],"image-1920":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security.jpg",1000,431,false],"1536x1536":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security.jpg",1000,431,false],"2048x2048":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security.jpg",1000,431,false],"trp-custom-language-flag":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security.jpg",18,8,false],"bricks_large_16x9":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security.jpg",1000,431,false],"bricks_large":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security.jpg",1000,431,false],"bricks_large_square":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security.jpg",1000,431,false],"bricks_medium":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security.jpg",600,259,false],"bricks_medium_square":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security.jpg",600,259,false],"profile_24":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security-24x24.jpg",24,24,true],"profile_48":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security-48x48.jpg",48,48,true],"profile_96":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security-96x96.jpg",96,96,true],"profile_150":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security-150x150.jpg",150,150,true],"profile_300":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security-300x300.jpg",300,300,true]},"post_excerpt_stackable_v2":"<p>Wer dem Informationsfluss zur aktuellen Rechtslage bez\u00fcglich L\u00f6schen und Sperren von personenbezogenen Daten folgt, wird unweigerlich zur Business Function SAP ILM und der Frage der Realisierbarkeit von Datenschutzaspekten in SAP Systemen gef\u00fchrt.<\/p>\n","category_list_v2":"<a href=\"https:\/\/e3mag.com\/de\/category\/meinung\/it-security\/\" rel=\"category tag\">IT-Security Kolumne<\/a>, <a href=\"https:\/\/e3mag.com\/de\/category\/meinung\/\" rel=\"category tag\">Die Meinung der SAP-Community<\/a>, <a href=\"https:\/\/e3mag.com\/de\/category\/mag-1706\/\" rel=\"category tag\">MAG 17-06<\/a>","author_info_v2":{"name":"Bj\u00f6rn Meeder, IBS Schreiber","url":"https:\/\/e3mag.com\/de\/author\/bjoern-meeder\/"},"comments_num_v2":"0 comments","_links":{"self":[{"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/posts\/22933","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/users\/1077"}],"replies":[{"embeddable":true,"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/comments?post=22933"}],"version-history":[{"count":0,"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/posts\/22933\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/media\/15608"}],"wp:attachment":[{"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/media?parent=22933"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/categories?post=22933"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/tags?post=22933"},{"taxonomy":"author","embeddable":true,"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/coauthors?post=22933"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}