{"id":22933,"date":"2017-06-01T00:52:39","date_gmt":"2017-05-31T22:52:39","guid":{"rendered":"http:\/\/e3mag.com\/?p=22933"},"modified":"2022-08-21T19:34:10","modified_gmt":"2022-08-21T17:34:10","slug":"delete-and-block-personal-data-in-sap-hcm","status":"publish","type":"post","link":"https:\/\/e3mag.com\/es\/loeschen-und-sperren-personenbezogener-daten-im-sap-hcm\/","title":{"rendered":"Borrado y bloqueo de datos personales en SAP HCM"},"content":{"rendered":"<p>Si echas un vistazo m\u00e1s de cerca a las novedades actuales sobre el tema, ver\u00e1s el Reglamento General de Protecci\u00f3n de Datos (RGPD) de la UE, que entrar\u00e1 en vigor el 25 de mayo de 2018, y sus severas sanciones por infracciones de la protecci\u00f3n de datos.<\/p>\n<p>En principio, el GDPR, al igual que la Ley Federal de Protecci\u00f3n de Datos (BDSG), tambi\u00e9n prev\u00e9 la correcci\u00f3n y supresi\u00f3n de datos personales. No est\u00e1 permitido almacenar dichos datos durante un periodo de tiempo ilimitado.<\/p>\n<p>Sin embargo, mientras existan otros requisitos legales, de negociaci\u00f3n colectiva o internos para la conservaci\u00f3n de datos y documentos personales, los datos a\u00fan no deben suprimirse, sino simplemente bloquearse.<\/p>\n<p>Con las opciones de probada eficacia de la gesti\u00f3n de la retenci\u00f3n, las cuestiones de RR.HH. pueden asignarse a trav\u00e9s de SAP ILM y aplicarse en la pr\u00e1ctica de conformidad con la ley.<\/p>\n<h3>Obtenga una visi\u00f3n general<\/h3>\n<p>En primer lugar, sin embargo, debe obtenerse una visi\u00f3n general estructurada de todos los datos personales procesados en SAP HCM. Para ello, debe desarrollarse un concepto de borrado que tenga en cuenta los requisitos legales de protecci\u00f3n de datos y otros requisitos legales y regule de forma transparente el tratamiento de dichos datos sensibles en cuanto a tipo y alcance.<\/p>\n<p>El concepto de borrado es el punto de partida ideal para identificar los datos que deben bloquearse, tal y como se define en el art\u00edculo 35 de la BDSG, as\u00ed como para implementar la personalizaci\u00f3n en SAP ILM.<\/p>\n<p>El ILM se basa t\u00e9cnicamente en un conjunto de reglas. Aqu\u00ed, los periodos de conservaci\u00f3n definidos para cada infotipo se transfieren al sistema SAP y se asignan del mismo modo que el concepto de borrado.<\/p>\n<p>En t\u00e9rminos sencillos, los periodos de conservaci\u00f3n m\u00ednimo y m\u00e1ximo deben almacenarse por infotipo, es decir, por objeto de archivo. En la pr\u00e1ctica, esto adopta r\u00e1pidamente formas complejas.<\/p>\n<p>Siempre que la regla de retenci\u00f3n deba vincularse a otras condiciones, estos criterios deben implementarse en el conjunto de reglas. Tras la implementaci\u00f3n de la personalizaci\u00f3n espec\u00edfica de SAP HCM, se puede ejecutar una ruta de decisi\u00f3n a trav\u00e9s de cada objeto de archivo seg\u00fan estos criterios para determinar el per\u00edodo de retenci\u00f3n correcto de un registro.<\/p>\n<p>El conjunto de reglas ILM puede llamarse mediante la transacci\u00f3n IRM_CUST. La informaci\u00f3n sobre la entrega de la funci\u00f3n empresarial ILM y el estado requerido del sistema se puede encontrar en la nota SAP 1600991. Tambi\u00e9n proporciona informaci\u00f3n sobre los costes de licencia al utilizar ILM para los documentos de archivo de HCM y su posible cobertura a trav\u00e9s de licencias ERP ya existentes.<\/p>\n<p>La destrucci\u00f3n real de los datos se realiza con las funcionalidades cl\u00e1sicas de SAP Basis. Para ello existen programas adecuados en el sistema SAP. A trav\u00e9s de la transacci\u00f3n SARA, la administraci\u00f3n de archivo, se ejecutan uno tras otro los programas correspondientes para cada objeto de archivo.<\/p>\n<p>El objeto de autorizaci\u00f3n P_DURATION puede utilizarse para implementar de forma adaptativa el bloqueo de datos personales a nivel granular de infotipos individuales. Mediante la definici\u00f3n de per\u00edodos de autorizaci\u00f3n, el acceso a los datos maestros de personal puede restringirse en el pasado.<\/p>\n<p>Encontrar\u00e1 informaci\u00f3n sobre el objeto de autorizaci\u00f3n P_DURATION en la nota SAP 2123631. Un concepto de borrado conforme a la protecci\u00f3n de datos puede realizarse en un sistema SAP como soluci\u00f3n h\u00edbrida de ambas funcionalidades.<\/p>\n<p>A diferencia de la creaci\u00f3n del concepto de borrado, la implementaci\u00f3n sucesiva de los procesos de borrado de la soluci\u00f3n 100% deber\u00eda preferirse para el proyecto de implementaci\u00f3n t\u00e9cnica posterior.<\/p>\n<p>Por un lado, no existe un objeto de archivo final para unos pocos infotipos est\u00e1ndar y, por otro, la atenci\u00f3n t\u00e9cnica debe centrarse en los infotipos individuales y sus objetos de archivo asociados para incorporar hallazgos \u00fatiles en la creaci\u00f3n de reglas de supresi\u00f3n simplificadas.<\/p>\n<p>&nbsp;<\/p>","protected":false},"excerpt":{"rendered":"<p>Cualquiera que siga el flujo de informaci\u00f3n sobre la situaci\u00f3n legal actual en materia de supresi\u00f3n y bloqueo de datos personales se ver\u00e1 conducido inevitablemente a la funci\u00f3n empresarial SAP ILM y a la cuesti\u00f3n de la viabilidad de los aspectos de protecci\u00f3n de datos en los sistemas SAP.<\/p>","protected":false},"author":1077,"featured_media":15608,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"pmpro_default_level":"","footnotes":""},"categories":[21,7,13812],"tags":[11309,1993,7622,11281,839,14124],"coauthors":[28911],"class_list":["post-22933","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-it-security","category-meinung","category-mag-1706","tag-customizing","tag-datenschutz","tag-datenschutzgrundverordnung","tag-dsgvo","tag-hcm","tag-sap-ilm","pmpro-has-access"],"acf":[],"featured_image_urls_v2":{"full":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security.jpg",1000,431,false],"thumbnail":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security-150x150.jpg",150,150,true],"medium":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security.jpg",400,172,false],"medium_large":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security-768x331.jpg",768,331,true],"large":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security.jpg",1000,431,false],"image-100":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security-100x43.jpg",100,43,true],"image-480":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security-480x207.jpg",480,207,true],"image-640":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security-640x276.jpg",640,276,true],"image-720":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security-720x310.jpg",720,310,true],"image-960":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security-960x414.jpg",960,414,true],"image-1168":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security.jpg",1000,431,false],"image-1440":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security.jpg",1000,431,false],"image-1920":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security.jpg",1000,431,false],"1536x1536":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security.jpg",1000,431,false],"2048x2048":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security.jpg",1000,431,false],"trp-custom-language-flag":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security.jpg",18,8,false],"bricks_large_16x9":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security.jpg",1000,431,false],"bricks_large":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security.jpg",1000,431,false],"bricks_large_square":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security.jpg",1000,431,false],"bricks_medium":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security.jpg",600,259,false],"bricks_medium_square":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security.jpg",600,259,false],"profile_24":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security-24x24.jpg",24,24,true],"profile_48":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security-48x48.jpg",48,48,true],"profile_96":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security-96x96.jpg",96,96,true],"profile_150":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security-150x150.jpg",150,150,true],"profile_300":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security-300x300.jpg",300,300,true]},"post_excerpt_stackable_v2":"<p>Wer dem Informationsfluss zur aktuellen Rechtslage bez\u00fcglich L\u00f6schen und Sperren von personenbezogenen Daten folgt, wird unweigerlich zur Business Function SAP ILM und der Frage der Realisierbarkeit von Datenschutzaspekten in SAP Systemen gef\u00fchrt.<\/p>\n","category_list_v2":"<a href=\"https:\/\/e3mag.com\/es\/category\/meinung\/it-security\/\" rel=\"category tag\">IT-Security Kolumne<\/a>, <a href=\"https:\/\/e3mag.com\/es\/category\/meinung\/\" rel=\"category tag\">Die Meinung der SAP-Community<\/a>, <a href=\"https:\/\/e3mag.com\/es\/category\/mag-1706\/\" rel=\"category tag\">MAG 17-06<\/a>","author_info_v2":{"name":"Bj\u00f6rn Meeder, IBS Schreiber","url":"https:\/\/e3mag.com\/es\/author\/bjoern-meeder\/"},"comments_num_v2":"0 comentarios","_links":{"self":[{"href":"https:\/\/e3mag.com\/es\/wp-json\/wp\/v2\/posts\/22933","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/e3mag.com\/es\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/e3mag.com\/es\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/e3mag.com\/es\/wp-json\/wp\/v2\/users\/1077"}],"replies":[{"embeddable":true,"href":"https:\/\/e3mag.com\/es\/wp-json\/wp\/v2\/comments?post=22933"}],"version-history":[{"count":0,"href":"https:\/\/e3mag.com\/es\/wp-json\/wp\/v2\/posts\/22933\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/e3mag.com\/es\/wp-json\/wp\/v2\/media\/15608"}],"wp:attachment":[{"href":"https:\/\/e3mag.com\/es\/wp-json\/wp\/v2\/media?parent=22933"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/e3mag.com\/es\/wp-json\/wp\/v2\/categories?post=22933"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/e3mag.com\/es\/wp-json\/wp\/v2\/tags?post=22933"},{"taxonomy":"author","embeddable":true,"href":"https:\/\/e3mag.com\/es\/wp-json\/wp\/v2\/coauthors?post=22933"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}