SlideShare ist ein Scribd-Unternehmen logo

Webcast Security & Data Privacy: Anonymization

Wir stellen Ihnen eine zertifizierte Softwarelösung zum konsistenten und gesetzeskonformen Pseudonymisieren von SAP Systemen sowie ganzen SAP Systemlandschaften vor. In unserem Webinar zeigen wir Ihnen auf, warum Daten überhaupt anonymisiert werden müssen und auf welche Funktionen man bei der Lösungsauswahl achten sollte.

1 von 25
Downloaden Sie, um offline zu lesen
Data Security und Data Privacy
Natuvion Webcast (4) – Datenanonymisierung
Natuvion GmbH – 10.2017
AGENDA
Natuvion
Webcast-Reihe Data Security und Data Privacy
Datenschutz und Datenschutzgrundverordnung
Handlungsfelder Anonymisierung
Anonymisierungslösung TDA
Kontakt
BERLIN 30.11.2016 – Patric Dahse NATUVION 2
3 Data Security und Data Privacy in SAP - Datenanonymisierung
SAP Recognized Expertise in Security, Transformation und Industrie-Prozessen
SAP Co-Innovation-Programm im Bereich Data Privacy & Protection
Leistungen, Services und Produkte im Überblick
▪ Strategisches IT-Security und Data Privacy & Protection Management
▪ Juristische Beratung und Lösungszertifizierung / Abnahme
▪ Security, Data Protection & Privacy Consulting, Audits und Reviews
▪ SAP System- / Datenanonymisierung und Pseudonymisierung (DSGVO konform / zertifiziert)
▪ SAP ILM Implementierung (Dekommissionierung, Retention Management, einfaches
Sperren und Löschen) und Betrieb / Weiterentwicklung
▪ SAP GRC, SAP IRF, SAP RAL, SAP UIM, SAP UI Logging Implementierung
▪ SAP Enterprise Threat Detection Implementierung und Betrieb / Weiterentwicklung
▪ SAP Systembereinigungen, Massendatenlöschung, SAP Datentransformationen
Über Natuvion | SAP Partner für Security & Data Protection
AGENDA
Natuvion
Webcast-Reihe Data Security und Data Privacy
Datenschutz und Datenschutzgrundverordnung
Handlungsfelder Anonymisierung
Anonymisierungslösung TDA
Kontakt
BERLIN 30.11.2016 – Patric Dahse NATUVION 4
Natuvion Webcasts
Überblick der Webcast-Reihe „Data Security und Data Privacy"
5
1
1 Std.
Die Webcast-Reihe „Data Security und Data Privacy in SAP“ gibt einen umfassenden Überblick über die
Handlungsfelder und Realisierungsmöglichkeiten im Rahmen der EU-GDPR / EU-DSGVO.
EU-DSGVO/ GDPR On Boarding
Juristischer Überblick und grundsätzliche
Strukturierung der Handlungsfelder (1 Stunde)
2
45 Min.
Löschen von historischen Datenbeständen
Konsistentes Löschen von Massendaten in SAP
Systemlandschaften (30 Minuten)
3
45 Min.
Einfaches Sperren und Löschen
Überblick und Erfahrungen bei der Einführung von SAP
Information Lifecycle Management (30 Minuten)
4
45 Min.
Anonymisierung / Pseudonymisierung
Hintergrund, Herausforderung und Umsetzung einer
DSGVO / GDPR konformen Anonymisierung
5
30 Min.
Datenauskunft / Transparenz
DSGVO / GDPR konforme Datenauskunft von der
Konzeption bis zur Einführung – SAP IRF.
6
45 Min.
Einwilligung / Zustimmung
DSGVO / GDPR konforme Einwilligung Konzeption bis
zur Einführung – SAP CONSENT.
7
45 Min.
Privacy Impact Assessment
Wie können PIAs praktisch umgesetzt und gelebt
werden?
8
30 Min.
Zugriffsüberwachung sensitiver Daten
Zugriffsüberwachung von Daten mit Personenbezug
powerd by SAP Read Access Logging
Data Security und Data Privacy in SAP - Datenanonymisierung
Natuvion Webcasts
Überblick der Webcast-Reihe „Data Security und Data Privacy"
6
1
1 Std.
Die Webcast-Reihe „Data Security und Data Privacy in SAP“ gibt einen umfassenden Überblick über die
Handlungsfelder und Realisierungsmöglichkeiten im Rahmen der EU-GDPR / EU-DSGVO.
EU-DSGVO/ GDPR On Boarding
Juristischer Überblick und grundsätzliche
Strukturierung der Handlungsfelder (1 Stunde)
2
45 Min.
Löschen von historischen Datenbeständen
Konsistentes Löschen von Massendaten in SAP
Systemlandschaften (30 Minuten)
3
45 Min.
Einfaches Sperren und Löschen
Überblick und Erfahrungen bei der Einführung von SAP
Information Lifecycle Management (30 Minuten)
4
45 Min.
Anonymisierung / Pseudonymisierung
Hintergrund, Herausforderung und Umsetzung einer
DSGVO / GDPR konformen Anonymisierung
5
30 Min.
Datenauskunft / Transparenz
DSGVO / GDPR konforme Datenauskunft von der
Konzeption bis zur Einführung – SAP IRF.
6
45 Min.
Einwilligung / Zustimmung
DSGVO / GDPR konforme Einwilligung Konzeption bis
zur Einführung – SAP CONSENT.
7
45 Min.
Privacy Impact Assessment
Wie können PIAs praktisch umgesetzt und gelebt
werden?
8
30 Min.
Zugriffsüberwachung sensitiver Daten
Zugriffsüberwachung von Daten mit Personenbezug
powerd by SAP Read Access Logging
Data Security und Data Privacy in SAP - Datenanonymisierung

Recomendados

Data Security und Data Privacy: Read Access Logging
Data Security und Data Privacy: Read Access LoggingData Security und Data Privacy: Read Access Logging
Data Security und Data Privacy: Read Access LoggingPatric Dahse
 
UI-basierte Datenschutz | SAP UI Logging & Masking (Deutsch)
UI-basierte Datenschutz | SAP UI Logging & Masking (Deutsch)UI-basierte Datenschutz | SAP UI Logging & Masking (Deutsch)
UI-basierte Datenschutz | SAP UI Logging & Masking (Deutsch)Patric Dahse
 
Ent-Personalisierung von IT Systemen (Anonymisierung & Pseudonymisierung)
Ent-Personalisierung von IT Systemen (Anonymisierung & Pseudonymisierung)Ent-Personalisierung von IT Systemen (Anonymisierung & Pseudonymisierung)
Ent-Personalisierung von IT Systemen (Anonymisierung & Pseudonymisierung)Patric Dahse
 
Einfaches Sperren und Löschen / SAP Information LifeCycle Management
Einfaches Sperren und Löschen / SAP Information LifeCycle ManagementEinfaches Sperren und Löschen / SAP Information LifeCycle Management
Einfaches Sperren und Löschen / SAP Information LifeCycle ManagementPatric Dahse
 
Data Security und Data Privacy – Löschen von historischen Datenbeständen
Data Security und Data Privacy – Löschen von historischen DatenbeständenData Security und Data Privacy – Löschen von historischen Datenbeständen
Data Security und Data Privacy – Löschen von historischen DatenbeständenPatric Dahse
 
Data Security und Data Privacy – Auskunft
Data Security und Data Privacy – Auskunft Data Security und Data Privacy – Auskunft
Data Security und Data Privacy – Auskunft Patric Dahse
 
EU-GDPR On Boarding & IT Handlungsfelder
 EU-GDPR On Boarding & IT Handlungsfelder  EU-GDPR On Boarding & IT Handlungsfelder
EU-GDPR On Boarding & IT Handlungsfelder Patric Dahse
 
Locatech Vertragsmanagement für SharePoint und Office365
Locatech Vertragsmanagement für SharePoint und Office365Locatech Vertragsmanagement für SharePoint und Office365
Locatech Vertragsmanagement für SharePoint und Office365Locatech IT Solutions GmbH
 

Más contenido relacionado

Ähnlich wie Webcast Security & Data Privacy: Anonymization

Webinar: Neues Datenschutzgesetz und Microsoft 365 - das müssen Sie wissen
Webinar: Neues Datenschutzgesetz und Microsoft 365 - das müssen Sie wissenWebinar: Neues Datenschutzgesetz und Microsoft 365 - das müssen Sie wissen
Webinar: Neues Datenschutzgesetz und Microsoft 365 - das müssen Sie wissenA. Baggenstos & Co. AG
 
Datenschutz-Vortrag im Axis Linz
Datenschutz-Vortrag im Axis LinzDatenschutz-Vortrag im Axis Linz
Datenschutz-Vortrag im Axis LinzMichael Lanzinger
 
Irm and dlp_and_security_in_office_365_(de)_share_point-konferenz-wien-2013_a...
Irm and dlp_and_security_in_office_365_(de)_share_point-konferenz-wien-2013_a...Irm and dlp_and_security_in_office_365_(de)_share_point-konferenz-wien-2013_a...
Irm and dlp_and_security_in_office_365_(de)_share_point-konferenz-wien-2013_a...Michael Kirst-Neshva
 
Die Experton Big Data Studie und Splunk
Die Experton Big Data Studie und SplunkDie Experton Big Data Studie und Splunk
Die Experton Big Data Studie und SplunkGeorg Knon
 
Microsoft Trusted Cloud - Security Privacy & Control, Compliance, Transparency
Microsoft Trusted Cloud - Security Privacy & Control, Compliance, TransparencyMicrosoft Trusted Cloud - Security Privacy & Control, Compliance, Transparency
Microsoft Trusted Cloud - Security Privacy & Control, Compliance, TransparencyMicrosoft Österreich
 
Big-Data solutions based on cyber-physical-systems: Is Industrie 4.0 applicab...
Big-Data solutions based on cyber-physical-systems: Is Industrie 4.0 applicab...Big-Data solutions based on cyber-physical-systems: Is Industrie 4.0 applicab...
Big-Data solutions based on cyber-physical-systems: Is Industrie 4.0 applicab...Sebastian Scholze
 
How-to Webinarserie Live-Webinar "Office 365 sicher verwalten"
How-to Webinarserie Live-Webinar "Office 365 sicher verwalten"How-to Webinarserie Live-Webinar "Office 365 sicher verwalten"
How-to Webinarserie Live-Webinar "Office 365 sicher verwalten"Eileen Erdmann
 
Wüstenrot Webinar
Wüstenrot Webinar Wüstenrot Webinar
Wüstenrot Webinar Dynatrace
 
GWAVACon 2015: Microsoft MVP - Ist die Cloud wirklich sicher?
GWAVACon 2015: Microsoft MVP - Ist die Cloud wirklich sicher?GWAVACon 2015: Microsoft MVP - Ist die Cloud wirklich sicher?
GWAVACon 2015: Microsoft MVP - Ist die Cloud wirklich sicher?GWAVA
 
EU-DSGVO Self Assesment in unter 4,5 Minuten
EU-DSGVO Self Assesment in unter 4,5 MinutenEU-DSGVO Self Assesment in unter 4,5 Minuten
EU-DSGVO Self Assesment in unter 4,5 MinutenDamir Mrgic
 
Digital Fitness Webinar "DSG"
Digital Fitness Webinar "DSG"Digital Fitness Webinar "DSG"
Digital Fitness Webinar "DSG"StephanMeyer26
 
Workshop: Mit Sicherheit Datenschutz in der Gesetzlichen Unfallversicherung ...
Workshop:  Mit Sicherheit Datenschutz in der Gesetzlichen Unfallversicherung ...Workshop:  Mit Sicherheit Datenschutz in der Gesetzlichen Unfallversicherung ...
Workshop: Mit Sicherheit Datenschutz in der Gesetzlichen Unfallversicherung ...Fujitsu Central Europe
 
Christoph Mertens_IDSA_Introduction to Data Spaces.pptx
Christoph Mertens_IDSA_Introduction to Data Spaces.pptxChristoph Mertens_IDSA_Introduction to Data Spaces.pptx
Christoph Mertens_IDSA_Introduction to Data Spaces.pptxFIWARE
 
Unic AG - Enterprise-Search Breakout Session X.Days 2009
Unic AG - Enterprise-Search Breakout Session X.Days 2009Unic AG - Enterprise-Search Breakout Session X.Days 2009
Unic AG - Enterprise-Search Breakout Session X.Days 2009André Schmid
 
Webcast DSGVO im bw
Webcast DSGVO im bwWebcast DSGVO im bw
Webcast DSGVO im bwPatric Dahse
 

Ähnlich wie Webcast Security & Data Privacy: Anonymization (20)

Webinar: Neues Datenschutzgesetz und Microsoft 365 - das müssen Sie wissen
Webinar: Neues Datenschutzgesetz und Microsoft 365 - das müssen Sie wissenWebinar: Neues Datenschutzgesetz und Microsoft 365 - das müssen Sie wissen
Webinar: Neues Datenschutzgesetz und Microsoft 365 - das müssen Sie wissen
 
Datenschutz-Vortrag im Axis Linz
Datenschutz-Vortrag im Axis LinzDatenschutz-Vortrag im Axis Linz
Datenschutz-Vortrag im Axis Linz
 
Irm and dlp_and_security_in_office_365_(de)_share_point-konferenz-wien-2013_a...
Irm and dlp_and_security_in_office_365_(de)_share_point-konferenz-wien-2013_a...Irm and dlp_and_security_in_office_365_(de)_share_point-konferenz-wien-2013_a...
Irm and dlp_and_security_in_office_365_(de)_share_point-konferenz-wien-2013_a...
 
Die Experton Big Data Studie und Splunk
Die Experton Big Data Studie und SplunkDie Experton Big Data Studie und Splunk
Die Experton Big Data Studie und Splunk
 
Microsoft Trusted Cloud - Security Privacy & Control, Compliance, Transparency
Microsoft Trusted Cloud - Security Privacy & Control, Compliance, TransparencyMicrosoft Trusted Cloud - Security Privacy & Control, Compliance, Transparency
Microsoft Trusted Cloud - Security Privacy & Control, Compliance, Transparency
 
Enterprise Search Technologien im Dienste der DSGVO / GDPR
Enterprise Search Technologien im Dienste der DSGVO / GDPREnterprise Search Technologien im Dienste der DSGVO / GDPR
Enterprise Search Technologien im Dienste der DSGVO / GDPR
 
Big-Data solutions based on cyber-physical-systems: Is Industrie 4.0 applicab...
Big-Data solutions based on cyber-physical-systems: Is Industrie 4.0 applicab...Big-Data solutions based on cyber-physical-systems: Is Industrie 4.0 applicab...
Big-Data solutions based on cyber-physical-systems: Is Industrie 4.0 applicab...
 
How-to Webinarserie Live-Webinar "Office 365 sicher verwalten"
How-to Webinarserie Live-Webinar "Office 365 sicher verwalten"How-to Webinarserie Live-Webinar "Office 365 sicher verwalten"
How-to Webinarserie Live-Webinar "Office 365 sicher verwalten"
 
Wüstenrot Webinar
Wüstenrot Webinar Wüstenrot Webinar
Wüstenrot Webinar
 
GWAVACon 2015: Microsoft MVP - Ist die Cloud wirklich sicher?
GWAVACon 2015: Microsoft MVP - Ist die Cloud wirklich sicher?GWAVACon 2015: Microsoft MVP - Ist die Cloud wirklich sicher?
GWAVACon 2015: Microsoft MVP - Ist die Cloud wirklich sicher?
 
EU-DSGVO Self Assesment in unter 4,5 Minuten
EU-DSGVO Self Assesment in unter 4,5 MinutenEU-DSGVO Self Assesment in unter 4,5 Minuten
EU-DSGVO Self Assesment in unter 4,5 Minuten
 
Datenmanagement 2.0: Active Datamanagement (ADM)
Datenmanagement 2.0: Active Datamanagement (ADM)Datenmanagement 2.0: Active Datamanagement (ADM)
Datenmanagement 2.0: Active Datamanagement (ADM)
 
Digital Fitness Webinar "DSG"
Digital Fitness Webinar "DSG"Digital Fitness Webinar "DSG"
Digital Fitness Webinar "DSG"
 
Workshop: Mit Sicherheit Datenschutz in der Gesetzlichen Unfallversicherung ...
Workshop:  Mit Sicherheit Datenschutz in der Gesetzlichen Unfallversicherung ...Workshop:  Mit Sicherheit Datenschutz in der Gesetzlichen Unfallversicherung ...
Workshop: Mit Sicherheit Datenschutz in der Gesetzlichen Unfallversicherung ...
 
Christoph Mertens_IDSA_Introduction to Data Spaces.pptx
Christoph Mertens_IDSA_Introduction to Data Spaces.pptxChristoph Mertens_IDSA_Introduction to Data Spaces.pptx
Christoph Mertens_IDSA_Introduction to Data Spaces.pptx
 
DSGVO-Workshop bei Nimbusec
DSGVO-Workshop bei NimbusecDSGVO-Workshop bei Nimbusec
DSGVO-Workshop bei Nimbusec
 
Webinar: BigData - Vom Hype zum Nutzen
Webinar: BigData - Vom Hype zum NutzenWebinar: BigData - Vom Hype zum Nutzen
Webinar: BigData - Vom Hype zum Nutzen
 
Unic AG - Enterprise-Search Breakout Session X.Days 2009
Unic AG - Enterprise-Search Breakout Session X.Days 2009Unic AG - Enterprise-Search Breakout Session X.Days 2009
Unic AG - Enterprise-Search Breakout Session X.Days 2009
 
CWMC Insights 2020|12 - Einführung IIoT Architekturen
CWMC Insights 2020|12 - Einführung IIoT ArchitekturenCWMC Insights 2020|12 - Einführung IIoT Architekturen
CWMC Insights 2020|12 - Einführung IIoT Architekturen
 
Webcast DSGVO im bw
Webcast DSGVO im bwWebcast DSGVO im bw
Webcast DSGVO im bw
 

Mehr von Patric Dahse

SAP Cloud for Energy Webinar Series Part 1
SAP Cloud for Energy Webinar Series Part 1SAP Cloud for Energy Webinar Series Part 1
SAP Cloud for Energy Webinar Series Part 1Patric Dahse
 
Webinar mit TakeASP: Ent-personalisierung
Webinar mit TakeASP: Ent-personalisierungWebinar mit TakeASP: Ent-personalisierung
Webinar mit TakeASP: Ent-personalisierungPatric Dahse
 
Wie laufen Prozesse im Unternehmen wirklich ab? Wie wird der Einkauf gelebt?
Wie laufen Prozesse im Unternehmen wirklich ab? Wie wird der Einkauf gelebt? Wie laufen Prozesse im Unternehmen wirklich ab? Wie wird der Einkauf gelebt?
Wie laufen Prozesse im Unternehmen wirklich ab? Wie wird der Einkauf gelebt? Patric Dahse
 
Steigern Sie Ihre Prozessexzellenz mit Celonis Process Mining
Steigern Sie Ihre Prozessexzellenz mit Celonis Process MiningSteigern Sie Ihre Prozessexzellenz mit Celonis Process Mining
Steigern Sie Ihre Prozessexzellenz mit Celonis Process MiningPatric Dahse
 
Improve Data Protection and Compliance with UI-Level Logging and Masking
Improve Data Protection and Compliance with UI-Level Logging and MaskingImprove Data Protection and Compliance with UI-Level Logging and Masking
Improve Data Protection and Compliance with UI-Level Logging and MaskingPatric Dahse
 
Russian: Webcast Security Anonymization (TDA)
Russian: Webcast Security Anonymization (TDA)Russian: Webcast Security Anonymization (TDA)
Russian: Webcast Security Anonymization (TDA)Patric Dahse
 
Doing Business in Europe? GDPR: What you need to know and do
Doing Business in Europe? GDPR: What you need to know and doDoing Business in Europe? GDPR: What you need to know and do
Doing Business in Europe? GDPR: What you need to know and doPatric Dahse
 
How is GDPR relevant for US companies
How is GDPR relevant for US companies How is GDPR relevant for US companies
How is GDPR relevant for US companies Patric Dahse
 
Webcast Nr. 3 - Java Entwicklung mit der SAP Cloud Platform
Webcast Nr. 3 - Java Entwicklung mit der SAP Cloud PlatformWebcast Nr. 3 - Java Entwicklung mit der SAP Cloud Platform
Webcast Nr. 3 - Java Entwicklung mit der SAP Cloud PlatformPatric Dahse
 
Webcast SAP Cloud Platform 2 - Developing Tools
Webcast SAP Cloud Platform 2 - Developing ToolsWebcast SAP Cloud Platform 2 - Developing Tools
Webcast SAP Cloud Platform 2 - Developing ToolsPatric Dahse
 
Webcast SAP Cloud Platform No. 1: On-Boarding
Webcast SAP Cloud Platform No. 1: On-BoardingWebcast SAP Cloud Platform No. 1: On-Boarding
Webcast SAP Cloud Platform No. 1: On-BoardingPatric Dahse
 
Webcast Security No. 8 - Read Access Logging (RAL)
Webcast Security No. 8 - Read Access Logging (RAL)Webcast Security No. 8 - Read Access Logging (RAL)
Webcast Security No. 8 - Read Access Logging (RAL)Patric Dahse
 
Data Security & Data Privacy: Data Anonymization
Data Security & Data Privacy: Data AnonymizationData Security & Data Privacy: Data Anonymization
Data Security & Data Privacy: Data AnonymizationPatric Dahse
 
Neue umsatzsteuerliche Berechnungsgrundlage des Gemeinderabatts
Neue umsatzsteuerliche Berechnungsgrundlage des GemeinderabattsNeue umsatzsteuerliche Berechnungsgrundlage des Gemeinderabatts
Neue umsatzsteuerliche Berechnungsgrundlage des GemeinderabattsPatric Dahse
 
Abrechnungsprozesse im wettbewerblichen Meßstellenbetrieb
Abrechnungsprozesse im wettbewerblichen MeßstellenbetriebAbrechnungsprozesse im wettbewerblichen Meßstellenbetrieb
Abrechnungsprozesse im wettbewerblichen MeßstellenbetriebPatric Dahse
 
Abrechnung von nonCommodity-Produkten
Abrechnung von nonCommodity-ProduktenAbrechnung von nonCommodity-Produkten
Abrechnung von nonCommodity-ProduktenPatric Dahse
 
GDPR compliant data anonymization / pseudonymization
GDPR compliant data anonymization / pseudonymization GDPR compliant data anonymization / pseudonymization
GDPR compliant data anonymization / pseudonymization Patric Dahse
 
Data Security and Data Privacy – EU-GDPR Fields of Action
Data Security and Data Privacy – EU-GDPR Fields of ActionData Security and Data Privacy – EU-GDPR Fields of Action
Data Security and Data Privacy – EU-GDPR Fields of ActionPatric Dahse
 

Mehr von Patric Dahse (18)

SAP Cloud for Energy Webinar Series Part 1
SAP Cloud for Energy Webinar Series Part 1SAP Cloud for Energy Webinar Series Part 1
SAP Cloud for Energy Webinar Series Part 1
 
Webinar mit TakeASP: Ent-personalisierung
Webinar mit TakeASP: Ent-personalisierungWebinar mit TakeASP: Ent-personalisierung
Webinar mit TakeASP: Ent-personalisierung
 
Wie laufen Prozesse im Unternehmen wirklich ab? Wie wird der Einkauf gelebt?
Wie laufen Prozesse im Unternehmen wirklich ab? Wie wird der Einkauf gelebt? Wie laufen Prozesse im Unternehmen wirklich ab? Wie wird der Einkauf gelebt?
Wie laufen Prozesse im Unternehmen wirklich ab? Wie wird der Einkauf gelebt?
 
Steigern Sie Ihre Prozessexzellenz mit Celonis Process Mining
Steigern Sie Ihre Prozessexzellenz mit Celonis Process MiningSteigern Sie Ihre Prozessexzellenz mit Celonis Process Mining
Steigern Sie Ihre Prozessexzellenz mit Celonis Process Mining
 
Improve Data Protection and Compliance with UI-Level Logging and Masking
Improve Data Protection and Compliance with UI-Level Logging and MaskingImprove Data Protection and Compliance with UI-Level Logging and Masking
Improve Data Protection and Compliance with UI-Level Logging and Masking
 
Russian: Webcast Security Anonymization (TDA)
Russian: Webcast Security Anonymization (TDA)Russian: Webcast Security Anonymization (TDA)
Russian: Webcast Security Anonymization (TDA)
 
Doing Business in Europe? GDPR: What you need to know and do
Doing Business in Europe? GDPR: What you need to know and doDoing Business in Europe? GDPR: What you need to know and do
Doing Business in Europe? GDPR: What you need to know and do
 
How is GDPR relevant for US companies
How is GDPR relevant for US companies How is GDPR relevant for US companies
How is GDPR relevant for US companies
 
Webcast Nr. 3 - Java Entwicklung mit der SAP Cloud Platform
Webcast Nr. 3 - Java Entwicklung mit der SAP Cloud PlatformWebcast Nr. 3 - Java Entwicklung mit der SAP Cloud Platform
Webcast Nr. 3 - Java Entwicklung mit der SAP Cloud Platform
 
Webcast SAP Cloud Platform 2 - Developing Tools
Webcast SAP Cloud Platform 2 - Developing ToolsWebcast SAP Cloud Platform 2 - Developing Tools
Webcast SAP Cloud Platform 2 - Developing Tools
 
Webcast SAP Cloud Platform No. 1: On-Boarding
Webcast SAP Cloud Platform No. 1: On-BoardingWebcast SAP Cloud Platform No. 1: On-Boarding
Webcast SAP Cloud Platform No. 1: On-Boarding
 
Webcast Security No. 8 - Read Access Logging (RAL)
Webcast Security No. 8 - Read Access Logging (RAL)Webcast Security No. 8 - Read Access Logging (RAL)
Webcast Security No. 8 - Read Access Logging (RAL)
 
Data Security & Data Privacy: Data Anonymization
Data Security & Data Privacy: Data AnonymizationData Security & Data Privacy: Data Anonymization
Data Security & Data Privacy: Data Anonymization
 
Neue umsatzsteuerliche Berechnungsgrundlage des Gemeinderabatts
Neue umsatzsteuerliche Berechnungsgrundlage des GemeinderabattsNeue umsatzsteuerliche Berechnungsgrundlage des Gemeinderabatts
Neue umsatzsteuerliche Berechnungsgrundlage des Gemeinderabatts
 
Abrechnungsprozesse im wettbewerblichen Meßstellenbetrieb
Abrechnungsprozesse im wettbewerblichen MeßstellenbetriebAbrechnungsprozesse im wettbewerblichen Meßstellenbetrieb
Abrechnungsprozesse im wettbewerblichen Meßstellenbetrieb
 
Abrechnung von nonCommodity-Produkten
Abrechnung von nonCommodity-ProduktenAbrechnung von nonCommodity-Produkten
Abrechnung von nonCommodity-Produkten
 
GDPR compliant data anonymization / pseudonymization
GDPR compliant data anonymization / pseudonymization GDPR compliant data anonymization / pseudonymization
GDPR compliant data anonymization / pseudonymization
 
Data Security and Data Privacy – EU-GDPR Fields of Action
Data Security and Data Privacy – EU-GDPR Fields of ActionData Security and Data Privacy – EU-GDPR Fields of Action
Data Security and Data Privacy – EU-GDPR Fields of Action
 

Webcast Security & Data Privacy: Anonymization

  • 1. Data Security und Data Privacy Natuvion Webcast (4) – Datenanonymisierung Natuvion GmbH – 10.2017
  • 2. AGENDA Natuvion Webcast-Reihe Data Security und Data Privacy Datenschutz und Datenschutzgrundverordnung Handlungsfelder Anonymisierung Anonymisierungslösung TDA Kontakt BERLIN 30.11.2016 – Patric Dahse NATUVION 2
  • 3. 3 Data Security und Data Privacy in SAP - Datenanonymisierung SAP Recognized Expertise in Security, Transformation und Industrie-Prozessen SAP Co-Innovation-Programm im Bereich Data Privacy & Protection Leistungen, Services und Produkte im Überblick ▪ Strategisches IT-Security und Data Privacy & Protection Management ▪ Juristische Beratung und Lösungszertifizierung / Abnahme ▪ Security, Data Protection & Privacy Consulting, Audits und Reviews ▪ SAP System- / Datenanonymisierung und Pseudonymisierung (DSGVO konform / zertifiziert) ▪ SAP ILM Implementierung (Dekommissionierung, Retention Management, einfaches Sperren und Löschen) und Betrieb / Weiterentwicklung ▪ SAP GRC, SAP IRF, SAP RAL, SAP UIM, SAP UI Logging Implementierung ▪ SAP Enterprise Threat Detection Implementierung und Betrieb / Weiterentwicklung ▪ SAP Systembereinigungen, Massendatenlöschung, SAP Datentransformationen Über Natuvion | SAP Partner für Security & Data Protection
  • 4. AGENDA Natuvion Webcast-Reihe Data Security und Data Privacy Datenschutz und Datenschutzgrundverordnung Handlungsfelder Anonymisierung Anonymisierungslösung TDA Kontakt BERLIN 30.11.2016 – Patric Dahse NATUVION 4
  • 5. Natuvion Webcasts Überblick der Webcast-Reihe „Data Security und Data Privacy" 5 1 1 Std. Die Webcast-Reihe „Data Security und Data Privacy in SAP“ gibt einen umfassenden Überblick über die Handlungsfelder und Realisierungsmöglichkeiten im Rahmen der EU-GDPR / EU-DSGVO. EU-DSGVO/ GDPR On Boarding Juristischer Überblick und grundsätzliche Strukturierung der Handlungsfelder (1 Stunde) 2 45 Min. Löschen von historischen Datenbeständen Konsistentes Löschen von Massendaten in SAP Systemlandschaften (30 Minuten) 3 45 Min. Einfaches Sperren und Löschen Überblick und Erfahrungen bei der Einführung von SAP Information Lifecycle Management (30 Minuten) 4 45 Min. Anonymisierung / Pseudonymisierung Hintergrund, Herausforderung und Umsetzung einer DSGVO / GDPR konformen Anonymisierung 5 30 Min. Datenauskunft / Transparenz DSGVO / GDPR konforme Datenauskunft von der Konzeption bis zur Einführung – SAP IRF. 6 45 Min. Einwilligung / Zustimmung DSGVO / GDPR konforme Einwilligung Konzeption bis zur Einführung – SAP CONSENT. 7 45 Min. Privacy Impact Assessment Wie können PIAs praktisch umgesetzt und gelebt werden? 8 30 Min. Zugriffsüberwachung sensitiver Daten Zugriffsüberwachung von Daten mit Personenbezug powerd by SAP Read Access Logging Data Security und Data Privacy in SAP - Datenanonymisierung
  • 6. Natuvion Webcasts Überblick der Webcast-Reihe „Data Security und Data Privacy" 6 1 1 Std. Die Webcast-Reihe „Data Security und Data Privacy in SAP“ gibt einen umfassenden Überblick über die Handlungsfelder und Realisierungsmöglichkeiten im Rahmen der EU-GDPR / EU-DSGVO. EU-DSGVO/ GDPR On Boarding Juristischer Überblick und grundsätzliche Strukturierung der Handlungsfelder (1 Stunde) 2 45 Min. Löschen von historischen Datenbeständen Konsistentes Löschen von Massendaten in SAP Systemlandschaften (30 Minuten) 3 45 Min. Einfaches Sperren und Löschen Überblick und Erfahrungen bei der Einführung von SAP Information Lifecycle Management (30 Minuten) 4 45 Min. Anonymisierung / Pseudonymisierung Hintergrund, Herausforderung und Umsetzung einer DSGVO / GDPR konformen Anonymisierung 5 30 Min. Datenauskunft / Transparenz DSGVO / GDPR konforme Datenauskunft von der Konzeption bis zur Einführung – SAP IRF. 6 45 Min. Einwilligung / Zustimmung DSGVO / GDPR konforme Einwilligung Konzeption bis zur Einführung – SAP CONSENT. 7 45 Min. Privacy Impact Assessment Wie können PIAs praktisch umgesetzt und gelebt werden? 8 30 Min. Zugriffsüberwachung sensitiver Daten Zugriffsüberwachung von Daten mit Personenbezug powerd by SAP Read Access Logging Data Security und Data Privacy in SAP - Datenanonymisierung
  • 7. AGENDA Natuvion Webcast-Reihe Data Security und Data Privacy Datenschutz und Datenschutzgrundverordnung Handlungsfelder Anonymisierung Anonymisierungslösung TDA Kontakt BERLIN 30.11.2016 – Patric Dahse NATUVION 7
  • 8. 72 Stundenfrist zur Meldung eines Datenschutzverstoßes 7 Rechte Betroffener in der DSGVO 80+ Neue Anforderungen durch die DSGVO 250 Mil. € Strafvolumen von 4% für ein typisches DAX Unternehmen EU-DSGVO auf einen Blick 8 1. Erweiterte Rechte Betroffener 2. Erhöhte Pflicht zum Schutz von Daten 3. Pflicht zur Meldung von Datenschutz- verletzungen 4. Extreme Strafen bei Nichteinhaltung 4% Strafpotential basierend auf dem Weltweiten Gruppenumsatz 190+ Länder, in der die DSGVO zur Anwendung kommen kann 28,000 geschätzte neue Datenschutz- beauftragte in Europa (IAPP Studie 2016)
  • 9. EU-DSGVO: 99 Artikel / 6 Rechte Betroffener 9 Auskunft (Art. 15) • Information • Herausgabe Berichtigung (Art. 16) • Berichtigung • Ergänzung Löschung (Art. 17) • Verantwortlicher • Dritter (Vergessenwerden) Einschränkung (Art. 18) • Einschränk. d. Verarbeitung • Sperrung Übertragbarkeit (Art. 20) • Herausgabe • Automatische Übermittlung Widerspruch (Art. 21) • Allgemein • Direktwerbung RECHT | Innerhalb eines Monats ist eine Anfrage zu Beantworten* RECHT | Die Rechte Betroffener sind generell kostenfrei** Anonymisierung ist Pflicht (Art. 5) und kann im Rahmen der DSGVO Realisierung Kosten senken Data Security und Data Privacy in SAP - Datenanonymisierung
  • 10. AGENDA Natuvion Webcast-Reihe Data Security und Data Privacy Datenschutz und Datenschutzgrundverordnung Handlungsfelder Anonymisierung Anonymisierungslösung TDA Kontakt BERLIN 30.11.2016 – Patric Dahse NATUVION 10
  • 11. Die Nutzung von personenbezogene Daten in den energiewirtschaftlichen Abwicklungssystemen führen zu vier konkreten Handlungsfeldern Data Security und Data Privacy in SAP - Datenanonymisierung Nutzung personenbezogener Daten in energiewirtschaftlichen IT-Systemen Handlungsfelder Umfangreiche Echtdaten in Projekt-/ Test- und Schulungssystemen Historischer Datenbestand in Produktivsystemen Umfangreicher Datenbestand aus Prozessdurchführung SAP Test-, Schulungs- oder Projektsysteme sind als vollständige Kopie des Produktivsystems auf- gebaut. Der Datenzugriff ist jederzeit umfangreichst und teilweise mit erweiterten Berechtigungen möglich. Nach Ablauf von Datenverarbeitungs- aufträgen oder Dienstleistungs- verträgen werden Kundendaten an neue Dienstleister übergeben. Der historische Datenbestand verbleibt aktuell weiterhin in den jeweiligen Produktivsystemen. Prozesse zur Akquise und Vertrags- abwicklung erzeugen Daten. Die Nutzung dieser Daten ist für den jeweiligen Zweck legitimiert. Nach Ablauf der Prozessabwicklung stehen die Daten uneingeschränkt weiter zur Verfügung. Test- und Projektsysteme nur mit anonymisierten Daten Personenbezogene Daten sind nach Ablauf der Legitimation zu löschen Anonymisierung Schulungs- und Testsystem Löschen historischer Daten Sperren und Implementierung kontinuierliches Datenmgmt. 1 Kundenanfragen zur Auskunftserteilung Anfragen zur Auskunft von Betroffenen über die Speicherung und Verarbeitung ihrer personenbezogenen Daten. Auskunft erfolgt aktuell als manueller Prozess, Informationen können nur mit hohem Aufwand und in der Regel nicht im gesetzlich vorgeschriebenen Format bereitgestellt werden. Strukturierte, IT-gestützte Prozessbearbeitung 2 3 Auskunftsanspruch über Daten mit Personenbezug 4 11
  • 12. Beispielhafte Ausgangssituation Ausgangssituation einer aktuellen IT Prozess- & Systemlandschaft 12 Historischer Datenbestand in Produktivsystemen Beim Ablauf von Dienstleistungsverträgen sind Kundendaten an einen Rechtsnachfolger (neue verantwortliche Stelle) übergeben worden. Der historische Datenbestand ist in der produktiven Systemlandschaft verblieben. Umfangreicher Datenbestand aus Prozessdurchführung Prozesse zur Akquise und Vertrags- abwicklung erzeugen Daten. Die Nutzung dieser Daten ist grundsätzlich jeweils legitimiert. Nach Ablauf der Prozessabwicklung stehen die Daten bislang aber auch weiterhin uneingeschränkt zur Verfügung. Auskunftsanspruch über Daten mit Personenzug Erteilung einer Auskunft an Betroffene über die Speicherung ihrer personenbezogenen Daten. Auskunft ist in strukturierter elektronischer Form mit der Angabe über Ort, Grund und ggf. Empfänger sowie Dauer der Speicherung / Löschkriterien zu gestalten. Umfangreiche Echtdaten in Sekundärsystemen SAP Test-, Schulungs- oder Projektsysteme sind als vollständige Kopie des Produktivsystems aufgebaut. Der Datenzugriff ist umfangreichst möglich.  (1) Zu realisieren  (2) Zu realisieren  (3) Zu realisieren 6 4 3 1 Buchungskreise im System mit zu überprüfender Legitimation 77.000 4.200.000 WechselInteressenten Inaktiv 1.150.000 400 davon mit Aufsicht kritisch Aktuell ca. 120 p.a. Auskunft Dunkelz. Datenerhebungen mit zu überprüfender Legitimation (aktuelles Jahr) Auskunftsersuchen (§ 34 BDSG) Aufsicht (§ 38 BDSG) * Anzahl der Anfragen über alle Dienstleister hinweg derzeit nicht ermittelbar * Wechsel = abgelehnte Wechsel und Speicherung der Daten  (3) Zu realisieren 1 2 3 4 Gesellschaften Echtdaten in Sekundärsystemen (Zugriff umfangreich / Zugriff eingeschränkt / Daten anonymisiert) 16 4 2 475.000 Kunden Umfangreich Eingeschränkt Anonym. Data Security und Data Privacy in SAP - Datenanonymisierung
  • 13. Auf dem Weg zur Datenschutzkonformität Anonymisierung / Pseudonymisierung Data Security und Data Privacy in SAP - Datenanonymisierung13 Wieso müssen Daten anonymisiert / pseudonymisiert werden? Risiko ( 1 ) Projekt- / Testsysteme ( 3 ) Qualitätssystem ( 2 ) Schulungssystem • Projekt-/ Testsysteme werden als Kopie des produktiven Systems aufgebaut • Die Berechtigungsstruktur in diesem System ist üblicherweise sehr schwach ausgeprägt • Interne sowie externe Mitarbeiter haben umfangreichen Zugriff auf Daten und Prozesse • Technische Datenzugriffe / direkte Datenbankzugriffe sind oft möglich • Schulungssysteme werden als Kopie des produktiven Systems aufgebaut • Die Berechtigungsstruktur in diesem System ist üblicherweise mittelmäßig, abhängig von der Schulung, ausgeprägt • Es werden üblicherweise ausschließlich interne Mitarbeiter geschult • Ein technischer Zugriff auf die Daten ist üblicherweise nicht möglich • Qualitätssicherungssysteme werden als Kopie des produktiven Systems aufgebaut • Die Berechtigungsstruktur in diesem System ist üblicherweise stark ausgeprägt • Es haben üblicherweise interne Mitarbeiter Zugriff auf diese Systeme • Ein technischer Zugriff auf die Daten ist üblicherweise nicht möglich Eintrittswahrscheinlichkeit Schadenspotential 2 3 1
  • 14. Personenbezogene Daten dürfen nicht für eine Testdurchführung von IT-Software genutzt werden Data Security und Data Privacy in SAP - Datenanonymisierung Umfangreiche Echtdaten in Projekt-, Test- und Schulungssystemen In SAP Test- oder Projektsystemen dürfen keine personen- bezogenen Daten gehalten werden. Alle Testverfahren sind mit anonymisierten Datenbeständen durchzuführen SAP CRM Produktion CRM SAP ERP/ HCM/ Industrie Produktion ERP SAP CRM Entwicklung CRM SAP ERP/ HCM/ Industrie Entwicklung ERP SAP CRM Test CRM SAP ERP/ HCM/ Industrie Test ERP Projekt- system CRM Schulungs- system CRM Projekt- system ERP Schulungs- system ERP Sandbox- system CRM Sandbox- system ERP SAP Systemlandschaft in der Energiewirtschaft 14 Grundsätze bei der Verarbeitung personenbezogener Daten 1. Personenbezogene Daten müssen a) auf rechtmäßige Weise, nach dem Grundsatz von Treu und Glauben und in einer für die betroffene Person nachvollziehbaren Weise verarbeitet werden ("Rechtmäßigkeit, Verarbeitung nach Treu und Glauben, Transparenz"); b) für festgelegte, eindeutige und legitime Zwecke erhoben werden und dürfen nicht in einer mit diesen Zwecken nicht zu vereinbarenden Weise weiterverarbeitet werden; eine Weiterverarbeitung für im öffentlichen Interesse liegende Archivzwecke, für wissenschaftliche oder historische Forschungszwecke oder für statistische Zwecke gilt gemäß Artikel 89 Absatz 1 nicht als unvereinbar mit den ursprünglichen Zwecken ("Zweckbindung"); DSGVO Artikel 5 - Zweckbindung
  • 15. AGENDA Natuvion Webcast-Reihe Data Security und Data Privacy Datenschutz und Datenschutzgrundverordnung Handlungsfelder Anonymisierung Anonymisierungslösung TDA Kontakt BERLIN 30.11.2016 – Patric Dahse NATUVION 15
  • 16. SAP‘s & Natuvion‘s Lösungen bieten ein effektives Data Governance Model Natuvion Solution Roadmap Es gibt 99 Artikel, ca. 80 neue Anforderungen und viele technische Lösungen. Die nachfolgende Natuvion- Solution-Roadmap bringt Licht ins Dunkel und Hilft Ihnen bei der Auswahl der passenden Lösungen. 16 Handlungsfelder Umfangreiche Echtdaten in Projekt-/ Test- und Schulungssystemen Historischer Datenbestand in Produktivsystemen Umfangreicher Datenbestand aus Prozessdurchführung Test- und Projektsysteme nur mit anonymisierten Daten Anonymisierung Schulungs- und Testsystem Löschen historischer Daten Sperren und Implementierung kontinuierliches Datenmgmt. Kundenanfragen zur Auskunftserteilung Auskunftsanspruch über Daten mit Personenbezug Natuvion DCS (Data selection and data deletion) SAP ILM (Data locking and data deletion) Natuvion TDA (Pseudonymization of systems and data) Natuvion EDA (Test data generation and duplication) SAP TDMS (Pseudonymization of systems and data) Natuvion DDI (Data information and search) SAP IRF (Data information and search) SAP LT 2.0 (Data selection and data deletion) SAP Archiving (Data selection and data deletion) SAP ILM Decommissioning (System replacement) Personenbezogene Daten sind nach Ablauf der Legitimation zu löschen Konforme und Altersabhängige Einwilligung Konforme Nutzung von Zustimmung & Einwilligung SAP Consent (Collection & processing of consent) Strukturierte, IT-gestützte Prozessbearbeitung SAP RAL & SAP UI Logging (Data Access Logging & Monitoring) SAP UI Masking (Data Masking / Blocking) SAP RAL / SAP UI Logging (Data Access Logging & Monitoring) Data Security und Data Privacy in SAP - Datenanonymisierung
  • 17. Herausforderungen & Lösungen Bekannte Herausforderungen bei der Pseudonymisierung Data Security und Data Privacy in SAP - Datenanonymisierung17 Übliche Herausforderungen Vernetzte Systeme Zusammenhängende Systeme müssen auch nach einer Pseudonymisierung einen synchronen Datenstand besitzen. Vollständigkeit Bei einer Pseudonymisierung müssen alle personenbezogenen Daten berücksichtigt werden (Kundenentwicklungen und Add-Ons). Integration mit ILM Prozessen Die Integration zu etablierten Informationsmanagementprozessen muss besonders für Reporting-Systeme gegeben sein. Geschwindigkeit Die Performance bei einer Systemumstellung / Anonymisierung ist ausschlaggebendes Kriterium der Realisierbarkeit. Die Pseudonymisierung darf keinen spürbaren Einfluss auf die etablierten Prozesse haben. Nachhaltigkeit und Komplexität Eine SAP-Systemlandschaft unterliegt ständiger Veränderung. Es werden Datenstrukturen verändert und es treten neue Datenstrukturen hinzu welche möglicherweise Daten mit Personenbezug enthalten. Fremdsysteme / Schnittstellen Schnittstellen zu non-SAP-Systemen unterliegen einer erhöhten Aufmerksamkeit im Zusammenhang mit einer Pseudonymisierung. An diesen Stellen können Probleme in der Testbarkeit / der Funktionalität der Prozesse auftreten.
  • 18. Umfang Anonymisierung Beispiel einer Anonymisierung SAP ERP-IS-U / CRM Data Security und Data Privacy in SAP - Datenanonymisierung18 0 20 40 60 80 100 120 140 160 180 200 ERP CRM BW Relevante Felder mit personenbezogenen Daten Standard Kunden Stammdaten Bewegungsdaten Kundeneigene Entwicklungen ▪ Namen Regelbasiertes Ersetzen, Vermischen, Generieren, Löschen ▪ Bankverbindung Regelbasiertes Ersetzen, Generieren, Vermischen von Geschäftskunden, Löschen ▪ Geburtsdatum Regelbasiertes Generieren, Setzen von Ranges, Löschen ▪ Adressen Zentralisierte übergreifende Adressvergabe ▪ Kommunikationsstrukturen Regelbasiertes Ersetzen, Vermischen, Generieren, Löschen ▪ Serviceanbieter Regelbasiertes Ersetzen, Vermischen, Generieren, Löschen ▪ SEPA-Mandaten Konsistente Anpassung zu den Stammdaten ▪ Rückläufer/Rückzahlungsanforderung Konsistente Anpassung zu den Stammdaten ▪ Zahlungsstapel Konsistente Anpassung zu den Stammdaten ▪ Zahlungsprogramm Konsistente Anpassung zu den Stammdaten ▪ CRM-Aktivitäten und IS-U Kontakte ▪ Automatisierte inhaltsabhängige Suche von Datenfeldern mit Personenbezug ▪ Einbindung dieser Felder in die Regalabhängige Feldmodifikation ▪ Anbindung von Non-SAP Datenbanken
  • 19. 19 Templates und Verfügbarkeit  Kompatibel ab NW 7.0 Systemen  Lauffähig auf allen SAP Business Suite Systemen  Vordefinierte Datenmodelle für SAP ERP  Vordefinierte Datenmodelle für SAP IS-U / IS-H / IS-R / IS-T / Banking  Vordefinierte Datenmodelle für SAP FI-CA  Vordefinierte Datenmodelle für SAP CRM  Vordefinierte Datenmodelle für SAP HCM  Vordefinierte Datenmodelle für SAP BW  Schulungsunterlagen in EN/ DE (Key-User Handbuch EN/DE sowie Schulungsvideos EN/DE)  Mehr als 100 produktive Installationen • Pseudonymisierung von SAP und non SAP Systemen (selektiv oder vollständig) • Pseudonymisierung von Business Warehouse Systemen • Integration (Trigger) mit SAP ILM Sperren und Löschen für SAP BW • Ausgelegt für extrem große Datenmengen (BW Systeme, Massendatensysteme, Big Data) • Datenumstellung über Systemgrenzen hinweg – Synchrone Datenermittlung und Pseudonymisierung • Wirtschaftsrechtlich & juristisch zertifizierte Lösung • Automatische Ermittlung von Daten mit Personenbezug Gerne können wir bei Ihnen eine Testinstallation oder ein Proof-Of-Concept durchführen. Sprechen Sie uns an! Funktionsüberblick Anonymization mit Natuvion‘s zertifizierter Lösung TDA 1. Vermeidung der DSGVO durch Pseudonymisierung von Daten in Test-, Schulungs-, und Qualitätssystemen. 2. Pseudonymisierung von produktiven Reporting- und Big-Data-Systemen. Data Security und Data Privacy in SAP - Datenanonymisierung
  • 20. TDA – Test Data Anonymization Demonstration einer Pseudonymisierung eines Geschäftspartners Data Security und Data Privacy in SAP - Datenanonymisierung20 Selection Transformation Anwendungssicht Administrationssicht Daten vor der Anonymisierung Daten nach der Anonymisierung ?
  • 21. Die Daten können zentral oder auf dem Zielsystem selbst übergreifend und synchron umgestellt werden. TDA – Test Data Anonymization Praktische Demonstration einer Pseudonymisierung Data Security und Data Privacy in SAP - Datenanonymisierung21 Vernetzte Systeme Kundeneigene Entwicklungen Alle personenbezogenen Daten müssen berücksichtigt werden. Somit sind auch Eigenentwicklungen und Add-ons betroffen. Nachhaltigkeit Die ständigen Veränderungen an der Systemlandschaft / den Datenstrukturen müssen in der Lösung berücksichtigt werden, ohne fortlaufend Entwicklungstätigkeiten durchzuführen. Vorratstabellen können einfach und flexibel ergänzt werden. Performance Eine Systemanonymisierung innerhalb eines Qualitäts- oder Testsystems muss in einem minimalen Laufzeitrahmen realisierbar sein. Verbrau chsstelle Vertrag Aktivität Partner Partner- beziehu ng Geschäft s- vereinba rung Vorgang Vorgang s- position Zählpun kt Anschlu ssobjekt Ibase ERP/CRM BW
  • 22. Einführung TDA Die Einführung der Lösung kann in einem kurzen und überschaubaren Projektrahmen erfolgen Data Security und Data Privacy in SAP - Datenanonymisierung22 Konzeption Teststellung Individualisierung GoLive Support & Wartung ▪ Vorstellung Datenanonymisierung im FB und Aufnahme weiterer An- forderungen wenn notwendig ▪ Erhebung relevanter Prozess-, Berechtigungs- oder UI- Anpassungen ▪ Auslieferung von Transportaufträgen ▪ Durchführung des notwendigen Standard- Customizings ▪ Anlegen Regelwerke und Varianten ▪ Abbilden zusätzlicher Funktionen / Selektionsmerkmale ▪ Customizing als Coaching- Ansatz ▪ Ausprägen kundeneigener Entwicklungen / Tabellen ▪ Anpassung der Varianten ▪ Testmanagement ▪ Testdurchführung ▪ Key-User-Training ▪ Endanwenderschulung ▪ Produktivsetzung ▪ Stabilisierung ▪ Zertifizierung nach §9 BDSG (optional) ▪ Adhoc-Support ▪ Unterstützung bei zusätzlichen Produkt- erweiterungen ▪ Technische Release-Updates ▪ Updates bei Neuerungen 2 - 3 PT 5 PT 10 – 15 PT 5 PT Wartung / Patches Projektlaufzeit: 6 – 10 Wochen Jährlich 2 - 3 PT 3 PT 3 - 2 PT 3 PT ---- Scope Testumgebung Zuschnitt Ihr UN Start Regelbetrieb Subskription Typische Phasen im Rahmen der Umsetzung
  • 23. AGENDA Natuvion Webcast-Reihe Data Security und Data Privacy Datenschutz und Datenschutzgrundverordnung Handlungsfelder Anonymisierung Anonymisierungslösung TDA Kontakt BERLIN 30.11.2016 – Patric Dahse NATUVION 23
  • 24. Wir freuen uns über Ihre Fragen und Anmerkungen Patric Dahse Geschäftsführer Fon: +49 151 171 357 02 Mail: patric.dahse@natuvion.com 18 Data Security und Data Privacy in SAP - Data Security und Data Privacy Besuchen Sie uns auch unter Data Protection & Privacy www.professional-system-security.com/ Natuvion www.natuvion.com/ Patric Dahse Geschäftsführer Natuvion GmbH Altrottstr. 31 69190 Walldorf T +49 (0) 6227.73 -1400 F +49 (0) 6227.73 -1410 patric.dahse@natuvion.com Tätigkeitsbereiche ▪ Data Protection & Privacy ▪ SAP Transformation
  • 25. Services im Rahmen der Vorbereitung, Planung, Umsetzung und Überwachung der EU-GDPR 25 During a one-day workshop, experts from Natuvion—along with a data protection expert—will examine and analyze the data protection law situation within your company's SAP system landscape. In addition, we work with you to develop a well-founded approach that will help you meet the most stringent legal requirements. One Day Workshop: GDPR Road-Map and Prioritization for SAP System Landscapes Contact Patric Dahse - patric.dahse@natuvion.com