{"id":30045,"date":"2017-11-09T10:00:22","date_gmt":"2017-11-09T09:00:22","guid":{"rendered":"http:\/\/e3mag.com\/?p=30045"},"modified":"2019-03-11T11:30:50","modified_gmt":"2019-03-11T10:30:50","slug":"forensische-datenanalyse-in-sap","status":"publish","type":"post","link":"https:\/\/e3mag.com\/de\/forensische-datenanalyse-in-sap\/","title":{"rendered":"Forensische Datenanalyse in SAP"},"content":{"rendered":"<p>Wenn Datenanalysen durch Einsatz von Transaktionen und Reports durchgef\u00fchrt werden, arbeitet man bereits auf von SAP verarbeiteten Daten. In dieser Verarbeitung k\u00f6nnen Fehler passieren. Um dies auszuschlie\u00dfen, sollte auf den Tabellen der Rohdaten analytisch gearbeitet werden.<\/p>\n<p>Dieser Ansatz wird mit SPOT (Single point of truth) bezeichnet. Transaktionen und Reports liefern h\u00e4ufig aggregierte Werte \u2013 es entsteht Informationsverlust. In Datenanalysen ist es aber sinnvoll, auf den einzelnen Datens\u00e4tzen zu arbeiten.<\/p><div class=\"great-fullsize-content-de great-entity-placement\" style=\"float: left;\" id=\"great-1828337269\"><div id=\"great-2065626659\" style=\"margin-bottom: 20px;\"><a data-no-instant=\"1\" href=\"https:\/\/www.youtube.com\/watch?v=6ZGXMPyM-nU\" rel=\"noopener\" class=\"a2t-link\" target=\"_blank\" aria-label=\"banner_26-04_29_1200x150\"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26-04_29_1200x150-1.jpg\" alt=\"\"  srcset=\"https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26-04_29_1200x150-1.jpg 1200w, https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26-04_29_1200x150-1-400x50.jpg 400w, https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26-04_29_1200x150-1-768x96.jpg 768w, https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26-04_29_1200x150-1-100x13.jpg 100w, https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26-04_29_1200x150-1-480x60.jpg 480w, https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26-04_29_1200x150-1-640x80.jpg 640w, https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26-04_29_1200x150-1-720x90.jpg 720w, https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26-04_29_1200x150-1-960x120.jpg 960w, https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26-04_29_1200x150-1-1168x146.jpg 1168w, https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26-04_29_1200x150-1-18x2.jpg 18w, https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26-04_29_1200x150-1-600x75.jpg 600w\" sizes=\"(max-width: 1200px) 100vw, 1200px\" width=\"1200\" height=\"150\"  style=\" max-width: 100%; height: auto;\" \/><\/a><\/div><\/div>\n<p>Durch Auswahl und Verkn\u00fcpfen der richtigen Tabellen kann ein Gesch\u00e4ftsprozess datenanalytisch vollst\u00e4ndig abgebildet und nach vielf\u00e4ltigen Aspekten analysiert werden (z. B. Verletzung von Funktionstrennungen, betr\u00fcgerische Handlungen).<\/p>\n<p>Beispielsweise sind die vollst\u00e4ndigen Beleg- und Zahllaufinformationen der Finanzbuchhaltung in f\u00fcnf (BKPF, BSEG, BSEC, REGUH und REGUP), die wesentlichen Prozessschritte im Einkauf in acht Tabellen (EBAN, EKKO, EKPO, MKPF, MSEG, RBKP, RSEG sowie EKBE) abgespeichert.<\/p>\n<p>Die gr\u00f6\u00dfte H\u00fcrde beim tabellenorientierten Pr\u00fcfen ist die Ermittlung der Tabellen mit den gew\u00fcnschten Informationen und wie diese untereinander verkn\u00fcpft sind. Hier stellt SAP aber zahlreiche Hilfsmittel zur Verf\u00fcgung, beispielsweise die logischen Datenbanken (Transaktion SLDB), in denen prozessbezogen Tabellen mit ihren Verkn\u00fcpfungen zusammengefasst sind.<\/p>\n<p>In der logischen Datenbank BRF sind z. B. alle wichtigen Informationen zum Beleggeschehen der Finanzbuchhaltung zusammengefasst. F\u00fcr die Verkn\u00fcpfung der Tabellen stellt SAP einige Werkzeuge bereit. Mit den Transaktionen SE16H (erweiterte Tabellenanzeige), SQVI (QuickViewer) oder SQ01-SQ03 (Queries) k\u00f6nnen Tabellen innerhalb von SAP miteinander verkn\u00fcpft werden.<\/p>\n<h3>Daten eigenh\u00e4ndig exportieren<\/h3>\n<p>F\u00fcr umfangreichere Analysen ist es erforderlich, die erforderlichen Daten aus dem SAP-System mit externen Tools zu exportieren. Dieser Export sollte eigenh\u00e4ndig durchgef\u00fchrt werden, um sicherzugehen, dass der Export fehler- und manipulationsfrei durchgef\u00fchrt wurde.<\/p>\n<h3>Ver\u00e4nderungen \u00fcber die Zeit analysieren<\/h3>\n<p>In der forensischen Datenanalyse spielt die Analyse der zeitlichen Ver\u00e4nderungen der Daten eine gro\u00dfe Rolle. Wird nur stichtagsbezogen analysiert, k\u00f6nnen nur Aussagen zum Stichtag gemacht werden.<\/p>\n<p>Besonders bei betr\u00fcgerischen Handlungen wird der T\u00e4ter versuchen, die Spuren seiner betr\u00fcgerischen Handlungen nach ihrer Ausf\u00fchrung zu beseitigen. Diese Vertuschungsaktionen hinterlassen aber Spuren in den Protokollen des SAP-Systems.<\/p>\n<p>Werden Ver\u00e4nderungen im Customizing des SAP-Systems vorgenommen, so werden diese in den Tabellen\u00e4nderungsprotokollen aufgezeichnet. \u00c4nderungen an den Stamm- und Bewegungsdaten werden in den \u00c4nderungsbelegen protokolliert.<\/p>\n<p>Die Tabellen\u00e4nderungen werden in der Tabelle DBTABLOG gespeichert und k\u00f6nnen mit der Transaktion SCU3 ausgewertet werden. Die \u00c4nderungsbelege werden in den beiden Tabellen CDHDR (wer hat wann mit welcher Transaktion eine \u00c4nderung durchgef\u00fchrt) und CDPOS (an welchem Tabellenfeld wurde die \u00c4nderung durchgef\u00fchrt und wie war der Feldinhalt vor und nach der \u00c4nderung) gespeichert.<\/p>\n<p>Um sich nur bestimmte Arten von \u00c4nderungen anzeigen zu lassen, kann man nach dem \u00c4nderungsbelegobjekt filtern. M\u00f6chte man sich z. B. nur die \u00c4nderungen an den Kreditorenstammdaten anzeigen lassen, so filtert man nach \u00c4nderungsbelegobjekt KRED.<\/p>\n<p>Um die Zuverl\u00e4ssigkeit der Protokollierungen sicherzustellen, muss aber sichergestellt werden, dass diese richtig konfiguriert wurden und dass kein Benutzer Berechtigungen besitzt, Protokollierungseinstellungen und -eintr\u00e4ge zu manipulieren.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>SAP ist eine tabellengesteuerte Applikation. Die Inhalte dieser Tabellen sind der Ausgangspunkt f\u00fcr forensische Datenanalysen im SAP-System. Im Folgenden sollen einige Grunds\u00e4tze und Tools der forensischen Datenanalyse vorgestellt werden.<\/p>\n","protected":false},"author":1274,"featured_media":15608,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"pmpro_default_level":"","footnotes":""},"categories":[21,7,18533],"tags":[750],"coauthors":[22303],"class_list":["post-30045","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-it-security","category-meinung","category-mag-1711","tag-spot","pmpro-has-access"],"acf":[],"featured_image_urls_v2":{"full":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security.jpg",1000,431,false],"thumbnail":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security-150x150.jpg",150,150,true],"medium":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security.jpg",400,172,false],"medium_large":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security-768x331.jpg",768,331,true],"large":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security.jpg",1000,431,false],"image-100":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security-100x43.jpg",100,43,true],"image-480":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security-480x207.jpg",480,207,true],"image-640":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security-640x276.jpg",640,276,true],"image-720":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security-720x310.jpg",720,310,true],"image-960":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security-960x414.jpg",960,414,true],"image-1168":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security.jpg",1000,431,false],"image-1440":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security.jpg",1000,431,false],"image-1920":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security.jpg",1000,431,false],"1536x1536":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security.jpg",1000,431,false],"2048x2048":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security.jpg",1000,431,false],"trp-custom-language-flag":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security.jpg",18,8,false],"bricks_large_16x9":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security.jpg",1000,431,false],"bricks_large":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security.jpg",1000,431,false],"bricks_large_square":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security.jpg",1000,431,false],"bricks_medium":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security.jpg",600,259,false],"bricks_medium_square":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security.jpg",600,259,false],"profile_24":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security-24x24.jpg",24,24,true],"profile_48":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security-48x48.jpg",48,48,true],"profile_96":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security-96x96.jpg",96,96,true],"profile_150":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security-150x150.jpg",150,150,true],"profile_300":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security-300x300.jpg",300,300,true]},"post_excerpt_stackable_v2":"<p>SAP ist eine tabellengesteuerte Applikation. Die Inhalte dieser Tabellen sind der Ausgangspunkt f\u00fcr forensische Datenanalysen im SAP-System. Im Folgenden sollen einige Grunds\u00e4tze und Tools der forensischen Datenanalyse vorgestellt werden.<\/p>\n","category_list_v2":"<a href=\"https:\/\/e3mag.com\/de\/category\/meinung\/it-security\/\" rel=\"category tag\">IT-Security Kolumne<\/a>, <a href=\"https:\/\/e3mag.com\/de\/category\/meinung\/\" rel=\"category tag\">Die Meinung der SAP-Community<\/a>, <a href=\"https:\/\/e3mag.com\/de\/category\/mag-1711\/\" rel=\"category tag\">MAG 17-11<\/a>","author_info_v2":{"name":"Marcus Herold, IBS Schreiber","url":"https:\/\/e3mag.com\/de\/author\/marcus-herold\/"},"comments_num_v2":"0 comments","_links":{"self":[{"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/posts\/30045","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/users\/1274"}],"replies":[{"embeddable":true,"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/comments?post=30045"}],"version-history":[{"count":0,"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/posts\/30045\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/media\/15608"}],"wp:attachment":[{"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/media?parent=30045"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/categories?post=30045"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/tags?post=30045"},{"taxonomy":"author","embeddable":true,"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/coauthors?post=30045"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}