Andreas Unkelbach
Werbung
Steuersoftware für das Steuerjahr 2018

Lexware TAXMAN 2019 (für das Steuerjahr 2018) *

WISO steuer:Sparbuch 2019 (für Steuerjahr 2018) *

Buhl Data Service tax 2019 (für Steuerjahr 2018) *

Siehe auch "Steuererklärung für das laufende Geschäftsjahr sowie Finanzen, Nebentätigkeit, Selbstständigkeit und VG Wort Vergütung".
* Als Amazon-Partner verdiene ich an qualifizierten Käufen über Amazon.


Donnerstag, 14. März 2019
17:26 Uhr

Massenänderung von Stammdatengruppen am Beispiel SET für Innenaufträge KOH2 oder Massenupload von Einzelwerten zum Set

Gerade im Berichtswesen ist die Frage, was genau ausgewertet werden soll die Ausgangsfrage nach der dann unterschiedliche Berichtsanforderungen umgesetzt werden können. Eine der ersten Schritte ist die Definition von Gruppen um bestimmte Sachverhalte zusammenzufassen. Mit dieser Ausgangslage ist es auch nicht weiter verwunderlich, dass die Pflege von Sets und die Auswertung von Stammdatengruppen schon häufiger hier im Blog ein Thema war.

Als Beispiele verweise ich hier gerne auf die Artikel "Selektionsvariante KOK5 und Statusselektionsschemata zur Auswertung gesperrter Innenaufträge" zur Auswertung einer interaktiven Auftragsgruppe, "Änderungsbelege für Stammdatengruppen im Customizing oder letzte Änderung über Query bspw. für Innenauftragsgruppen" oder aber auch eine Query zur Auswertung von Stammdatengruppen wie im Artikel "Auflösen von Stammdatengruppen nach Einzelwerten - Einzelwerte zu Sets" beschrieben.

Ausgangslage Finanzbericht über Leistungsbereiche für einzelne CO-OM Innenaufträge
Im Rahmen eines Hochschulberichtswesen hat es durch den Wechsel einer Budgetierungssystematik eine Vielzahl neuer Innenaufträge gegeben, die nun in eine bestehende Innenauftragsgruppe eingepflegt werden sollen. Dabei sind die bestehenden aber auch die neuen Innenaufträge zu ergänzen und später auszuwerten.

Die "Projekte" werden sowohl als Fond im Modul PSM-FM als auch als Innenaufträge im Modul CO angelegt. Dabei sind die einzelnen Projekte hierarchisch aufgebaut, so dass die Einzelwerte auf unterster Ebene einer Gruppe eingepflegt werden.

Beispiel: "Für bestimmte Projektmittel werden diese im Hochschulbereich zwischen dezentrale Projekte die auf einzelne Lehreinheiten verteilt werden und Zentrale Projekte die über bestimmte Leistungsbereiche oder Ordnungskriterien zu berücksichtigen sind." Zur Verdeutlichung einmal ein kleiner Ausschnitt aus einer solchen Gruppe.
  • Dezentral
    • Lehreinheit 01
    • Lehreinheit 02
    • Lehreinheit 03
    • Lehreinheit ...
  • Zentral
    • Leistungsbereich 01
    • Leistungsbereich 02
    • Leistungsbereich 03
    • Leistungsbereich 04
In diesen Beispiel sind unterhalb der Lehreinheit 01 bis Lehreinheit ... keine weiteren Untergruppen vorhanden aber dort sollen die Innenaufträge eingepflegt werden.

Gleiches gilt für die Zuordnung der Innenaufträge zu den einzelnen Leistungsbereichen, die ebenfalls die unterste Gliederungsebene fürs Reporting umfasst. Wobei es hier natürlich nicht nur 4 Lehreinheiten oder 4 Leistungsbereiche gibt sondern wesentlich mehr... man könnte beinahe von einen ganzen Katalog an Kriterien oder gar Leistungsbereiche sprechen.

Sowohl in der Transaktion KOH2 (Auftragsgruppe ändern) als auch FM_SETS_FUND2 (Fondsgruppe ändern) können die obersten Knoten oder auch direkt die unterste Gruppenknoten gepflegt werden. Für die Anlage neuer Projekte ist bei der Fondsgruppe die Schaltfläche Fonds  und bei den Innenaufträgen die Schaltfläche Auftrag)  zu wählen.

Alternativ kann dieses auch im Menü statt der Schaltflächen über
  • BEARBEITEN
  • FONDS
    beziehungsweise.
    AUFTRAG
  • FONDS EINFÜGEN
    oder
    AUFTRAG EINFÜGEN
möglich.

Danach sind 10 leere Felder eingefügt über die dann neue Einträge hinzugefügt werden können. Diese Funktion kann auch mehrfach erfolgen.

Aufsteigende oder Absteigende Sortierung der Einzelwerte

Praktischerweise muss sich um die Reihenfolge der Einträge keine Gedanken gemacht werden, wenn nach erfolgter Pflege auf die Gruppe geklickt wird und entweder über die rechte Maustaste die Funktion "Aufsteigend sortieren" oder ebenfalls über BEARBEITEN-> AUFTRAG oder FONDS-> die Funktion AUFSTEIGEND oder ABSTEIGEND SORTIEREN gewählt wird.

Massenpflege von Stammdatengruppen (SETS) am Beispiel der Innenauftragsgruppen im Modul CO-OM (Controlling Gemeinkostencontrolling)

Die neuen Projekte liegen inklusive einer Zuordnung der jeweiligen Stammdatengruppe als eine Arbeitsmappe in Excel (bzw. einer Tabellenkalkulation vor), so dass der naheliegende Gedanke war diese per Massenverarbeitung einzuspielen. Ebenso wie ein Kollege hatte ich hier den Gedanken die Pflege der Gruppen, wie im Artikel "Massenstammdatenpflege mit LSMW oder SECATT dank Transaktionsaufzeichnung - Handbuch erweiterte computergestützte Test-Tool (eCATT) und LSMW" beschrieben durch Aufzeichnen der Transaktion KOH2 und Upload einer CSV Datei einzuspielen.

Während ich keinen Erfolg beim eCATT hatte schien auch die LSMW hier nicht das geeigneteste Instrument zu sein. Das Hinzufügen neuer Einträge scheint hier nicht unterstützt zu werden. Ebenso gibt es auch keinen Massenupload aus der Zwischenablage in der Stammdatengruppenpflege.

Lösunngsansatz KOK4 Sammelbearbeitung von Innenaufträgen

Besonders schätzenswert ist an meinen Kollegen jedoch, dass er ebenfalls um die Ecke denken kann und so haben wir dann gemeinsam tatsächlich eine nciht ganz saubere aber dennoch funktionierende Lösung gefunden, sofern eine Gruppe tatsächlich nicht weitere Untergruppen hat.

Innerhalb der Transaktion KOK5 können nicht nur Stammdatenlisten über eine Selektionsvariante erzeugt werden sondern auch über ZUSÄTZE->AUFTRAGSGRUPPE ERZ. eine neue Auftragsgruppe angelegt werden. Direkt ist dieses auch über die Maschinelle Sammelbearbeitung Innenaufträge (Transaktion KOK4) möglich.
 

Exkurs Sammelbearbeitung Innenaufträge

Wobei neben der Anlage von Innenauftragsgruppen hier über die Funktionsauswahl auch andere Möglichkeiten bestehen.

Die Transaktion KOK4 hatte ich im Artikel "Plankopie Innenaufträge" beschrieben, da im Rahmen der Vorbereitungen einer Plankopie über die Funktionsauswahl auch eine Statusänderung (z.B. Sperre von Innenaufträgen) aufgerufen und wieder aufgehoben werden können.

Ebenso kann hier auch eine Löschvormerkung gesetzt werden oder Innenaufträge abgeschlossen werden. Die Änderungsbelege zum Status von Innenaufträgen können unter anderen durch eine Query, wie im Artikel "Änderungsbelege zu Systemstatus (JEST) bei Innenaufträgen per Query auswerten" beschrieben, ebenfalls ausgwertet werden.

Unter der Ablaufsteuerung gibt es den Punkt Auftragsgruppe erzeugen und die Möglichkeit Gruppe und Bezeichnung mitzugeben.

In der Selektionsvariante kann im Feld Auftrag über die Mehrfachauswahl der Button "Upload aus Zwischenablage" gewählt werden und so eine Vielzahl von Innenaufträgen eingefügt werden.

Unsere Überlegung war es nun die bestehenden Einträge über die oben erwähnte Query zur Auswertung der Gruppen mit Einzelwerten auszuwerten um die neuen Elemenente (hinzugekommenen Innenaufträge) zu ergänzen und dann die zu pflegende Gruppe zu löschen und über die KOK4 neu anzulegen und dabei sowohl die neuen als auch die alten Einträge in der Selektionsvariante als Basis zu verwenden.

Fazit und alternative Überlegungen

Zwar ist dieses nicht die eleganteste Möglichkeit, aber die Pflege von entsprechenden Selektionsvarianten (oder Bearbeitung einer temporären Selektionsvariante) ist dann tatsächlich eine brauchbarer Weg, wenn die Anzahl der hinzugekommenen Projekte eine kritische Masse übersteigen.

In der Praxis haben wir uns dann gegen diese Vorgehensweise entschieden, da es letztendlich doch weniger Projekte waren und auch manuell diese schnell eingefügt waren, aber der Austausch über alternative Möglichkeiten ist etwas, dass ich immer wieder sehr schätze und mich persönlich auch regelmäßig freut.

Leider gibt es eine Pflege wie die KOK4 für die PSM-Stammdaten wie Fonds tatsächlich nicht. Hier ist also tatsächlich die direkte Bearbeitung der Gruppe notwendig. Bei Kostenstellen ist die Pflege zumindest der Standardhierarchie über die Transaktion KS12 bzw. KS12N möglich. Hierbei handelt es sich um eine Variante der Transaktion MASS zum Objekttyp BUS0012 Kostenstelle wobei hier bestimmte Daten schon vorbelegt sind.

Isa Bodur von thinkdoforward ist im Beitrag "SAP MASS – so einfach könntest du das Projekt retten." darauf eingegangen.

Eine andere denkbare Alternative war noch der Gedanke innerhalb der Pflegetransaktionen der Gruppe über ZUSÄTZE->IMPORTIEREN beziehungsweise vorher EXPORTIEREN über den Präsentationsserver über eine Export-Datei zu nutzen. Allerdings ist der Aufbau der Datei nicht so ganz ohne und ein Versuch hier die Datei zu bearbeiten.

Grundsätzlich ist die Frage, wie mit SETS und der Aktualisierung von Stammdatengruppen umzugehen ist, etwas um dass sich wirklich Gedanken gemacht werden sollte ebenso wie die Frage, ob bestehende Gruppen gelöscht werden oder hin und wieder auch tatsächlich ein Frühjahrsputz ausgeführt wird.

Verknüpfung der Einzelbelege mit entsprechenden Stammdatenlisten

Dieses ist auch der Grund warum ich oftmals gerne Bewegungsdaten komplett auswerte und diese dann später näher analysiert wird. Zum Beispiel über eine Query die mir zu den Projekten dann weitere Daten hinzufügt.

So nutze ich hier gerne eine Query zur "Auswertung sprechender Nummernkreisintervalle von CO Innenaufträgen mit Query Zusatzfeldcoding und Unterscheidung numerischer oder alphanumerischer Schlüssel" oder auch die Nutzung von PSM-FM Finanzierungszwecke.

Im Artikel "PSM-FM Grundlagen Finanzierungszweck im Haushaltsmanagement bei Recherchebericht und Selektion" sind die Grundlagen zur Anlage eines Finanzierungszweckes festgehalten und im Artikel "Grundlagen: PSM-FM Finanzierungszweck (FMFINCODE-FINUSE) im Hochschulberichtswesen für Drittmittelstatistik" ist dieses anhand eines Praxisbeispiel ausführlicher geschildert.

Austausch rund um SAP Empfehlungen aus der Praxis für die Praxis

Sollte jemanden eine andere Vorgehensweise zur Massenpflege von Stammdatengruppen haben, würde ich mich über einen Kommentar sehr freuen. Gerade bei solchen Themen sind einzelne Empfehlungen und Kniffe aus der Praxis sicherlich nicht nur im Bereich Hochschulberichtswesen und Hochschulcontrolling von Interesse.

Hier erhalte ich aber auch so schon hin und wieder im direkten Gespräch, per Mail oder auch auf anderen Wege immer einmal wieder die ein oder andere Anregung. Vielen Dank dafür an dieser Stelle und viele Grüße an die Kolleginnen und Kollegen der hessischen aber auch anderer Hochschulen.

Hinweis: Aktuelle Buchempfehlungen besonders SAP Fachbücher sind unter Buchempfehlungen inklusive ausführlicher Rezenssionen und Bestellmöglichkeit zu finden.
Werbung

Diesen und weitere Texte von Andreas Unkelbach finden Sie auf http://www.andreas-unkelbach.de


Sonntag, 24. Februar 2019
14:29 Uhr

Wordpress als CMS für die Internetseite unserer Kirchengemeinde auf kirche-miteinander.de

Kirche miteinander“ ist nicht nur der Name unseres Gemeindebriefes und der Internetseite unserer Kirchengemeinden, sondern steht auch stellvertretend für das Gemeindeleben in unseren pfarramtlich verbundenen Kirchengemeinden Garbenteich und Hausen mit Petersweiher. Seit 2003 ist diese Internetseite unter eigener Domain online (davor seit 1997 im Netz) und neben der Zusammenlegung der beiden Gemeindebriefe hat sich auch die Internetseite der Kirchengemeinde im Laufe der Zeit gewandelt.

Da wir uns aktuell auch mit einer Stellenausschreibung unserer Pfarrstelle beschäftigen wurde nun auch die Internetseite etwas aktualisiert und von einem eigenentwickelten CMS auf Wordpress umgstellt. Auf Wikipedia wird WordPress (WordPress.org) als ein freies Content-Management-System vorgestellt, das ursprünglich zum Aufbau und zur Pflege eines Weblogs entwickelt wurde, da es jeden Beitrag frei erstellbaren Kategorien zuweisen kann und dazu automatisch die entsprechenden Navigationselemente erzeugt. Technisch setzt diese Plattform auf PHP und MySQL auf.

Mittlerweile kann es aber so angepasst werden, dass damit auch eine dynamische Internetseite und nicht nur ein Blog bespielt werden kann. Durch die Unterstützung meiner Frau Claudia (schatenbaum.net / Autorin von "PHP für dich" ) ist sowohl das Design angepasst worden als auch eine technischen Besonderheiten umgesetzt worden, so dass sich das Ergebnis der Internetseite nun sehen lassen kann.

Internetseite der Kirchengemeinde Garbenteich und Hausen mit Petersweiher

Da ich vorher noch nicht mit Wordpress gearbeitet habe, möchte ich hier die dabei gesammelten Erfahrungen beim Umzug festhalten und hier unsere Herangehensweise zur Nutzung von Wordpress als reines CMS für eine Internetseite festhalten.

Layout und Design

Wie für ein CMS üblich ist auch bei Wordpress Design und Inhalt voneinander getrennt. Zur Definition des Aussehen einer Internetseite werden Themes genutzt über die einzelne Elemente definiert werden können und innerhalb der Administrationsoberfläche, je nach genutzten Theme einzelne Elemente festgelegt werden können. Wordpress selbst liefert dabei einige eigene Themes aus, aber es können auch unterschiedliche andere Themes genutzt werden. Unter den Punkt DESIGN können entsprechende Anpassungen am Theme vorgenommen werden. Hierzu können Elemente wie Farben, Logos, Hintergrundbilder, Menüs oder Widgets (bspw. für die Suche) einzeln eingestellt werden. Sollen größere Elemente geändert werden bietet es sich an, nachdem das Wunschtheme gefunden worden ist, ein sogenanntes Child-Theme anzulegen. Insbesondere wenn die CSS Einstellungen über den Customizer hinaus im Theme angepasst werden sollen, ist dieses hilfreich, da andernfalls die eigenen Änderungen beim Update des Themes wieder überschrieben werden.

Eine Child-Theme kann dadurch angelegt werden, dass im Verzeichnis themes unter wp-content im Verzeichnis der Wordpress Installation ein eigener Ordner angelegt wird.

Hier müssen dann zwei Dateien angelegt werden.

style.css
functions.php

optional kann auch eine screenshot.png als Screenshot zum eigenen Theme angelegt werden.

Die functions.php enthält dabei folgenden Inhalt:

functions.php

<?php
/**
* Child theme stylesheet einbinden in Abhängigkeit vom Original-Stylesheet
*/

function child_theme_styles() {
wp_enqueue_style( 'parent-style', get_template_directory_uri() . '/style.css' );
wp_enqueue_style( 'child-theme-css', get_stylesheet_directory_uri() .'/style.css' , array('parent-style'));

}
add_action( 'wp_enqueue_scripts', 'child_theme_styles' );
?>

Wichtig ist, dass die PHP End Anweisung in Zeile 12 alleine steht, sonst gibt es einen PHP Header Fehler.... wie ich gestern Abend feststellen durfte.

Die zweite Datei ist dann die style.css
style.css
Hier sind  in der Zeile 6 (Template) der Ordner des Haupttheme einzutragen. In unseren Fall ist dieses das Theme twentyfifteen das wir anpassen wollen. Die anderen Angaben im Kopf beziehen sich dann auf das neu angelegte Theme.

/*
 Theme Name:   Kirche Miteinander.de
 Description:  Kirche-Miteinander.de
 Author:       Claudia Unkelbach
 Author URI:   https://www.schattenbaum.net
 Template:     twentyfifteen
 Version:      1.0
 Text Domain:   kirche-miteinander
*/
/*
    You can start adding your own styles here. Use !important to overwrite styles if needed. */

.page-header
{
 border-bottom: 0;
 border-left: 0px solid #333;
 color: #316191;
 padding: 3.8461% 7.6923%;
}

Im Beispiel hier habe ich für Kategorien den schwarzen Balken im Element pageheader entfernt, der als Überschrift für einzelne Kategorien gewählt werden.

Im Ergebnis sieht die Designauswahl nun wie folgt aus:
Wordpress Child Theme

Hier haben wir uns für das Theme Twenty Fifteen entschieden und es ein wenig unseren Bedürfnissen für eine Kirchengemeindeseite angepasst.

Das Prinzip des Child-Themes folgt folgender Vererbung. Es wird erst das Haupttheme (Parent) geladen und danach geschaut, ob es Änderungen im Child gab, welche dann das Parent-Theme überschreiben. Neben der style.css können auch andere Dateien des Haupttheme in den child Ordner kopiert und angepasst werden. Diese werden dann statt des Haupttheme geladen. So kann ich zum Beispiel die Datei footer.php um eigene Angaben (zum Beispiel Hinweis auf Kontakt und Impressum als Ergänzung zur Datenschutzerklärung) erweitern.

Zu beachten ist dabei allerdings, dass beim Update des Haupttheme, diese nicht aktualisiert werden, so dass im Rahmen eines Updates auch geschaut werden sollte, ob es hier Änderungen gab.

Benutzer und Berechtigungen

Innerhalb der Benutzerverwaltung von Wordpress können einzelnen Benutzern unterschiedliche Rollen zugeordnet werden. Dieses kann in einer Kirchengemeinde sinnvoll sein, wenn einzelne Personen Termine einpflegen sollen, andere Ankündigungen und Artikel veröffentlichen sollen und wieder andere auch Seiten pflegen sollen. Darüberhinaus sollte sich auch jemand um die Technik und das Design kümmern.

Für unsere Kirchengemeinde nutzen wir folgende Rollen:

  • Administrator
    Dieses entspricht der Gesamtberechtigung und kümmert sich um Design, Templates, Plugins aber auch um Updates der Software
  • Redakteur
    Ein Redakteur kann jede Seite bearbeiten (und auch Autoren der Seite ändern), Bilder und Dateien hochladen sowie Kategorien pflegen
  • Autor
    Autoren können Artikel (Beiträge) aber nicht Seiten pflegen, Bilder und Dateien hochladen. Dabei können Autoren auch direkt Beiträge und auch Termine veröffentlichen.
  • Mitarbeiter
    Werden bei uns nicht genutzt, aber diese könnten Artikel schreiben ohne diese zu veröffentlichen. Die Veröffentlichung müsste dann von jemand anderen vorgenommen werden.

Seiten, Beiträge und Termine

Es gibt bei unserer Gemeindeseiten drei Typen von Inhalten die unterschiedlich gepflegt werden. Seiten sind feste Elemente die einmalig von Redakteuren angelegt werden (Vorstellung Kirchenvorstand, Gemeinde, ...). Ein weiterer wichtiger Punkt dürften Beiträge sein. Diese werden mit Datum innerhalb von Kategorien veröffentlicht, so dass diese sich für aktuelle Themen eignen. In unserer Internetseite sind damit Aktuelle Informationen, die Veröffentlichung von Gemeindebriefen oder auch Berichte aus den einzelnen Gruppen zu verstehen.

Ein weiterer wichtiger Punkt sind für unsere Seite noch die Gemeindetermine der einzelnen Gruppen und die Gottesdiensttermine. Die Termine können dabei ebenfalls von Redakteuren gepflegt werden, während die Gottesdienste extern eingebunden werden. Hierauf gehe ich im Abschnitt Plugins näher ein.

Funktionserweiterungen für Wordpress (Plugins)

Der Vorteil eienr quelloffenen Software ist es auch, dass diese durch Plugins erweitert werden können. Da wir die alte Kirchengemeindeseite auf das neue System übertragen wollten war ich sehr froh, dass wir noch eine andere Domain hatten auf der ich erst einmal Wordpress einrichten konnte. Allerdings war dann in der Wordpressdatenbank statt unserer Domain https://www.kirche-miteinander.de eine andere Domain hinterlegt, so dass ich hier ein Plugin genutzt habe, dass alle Einträge in der Datenbank nach erfolgreichen Umzug auf der alten Seite umstellen konnte.

Plugin WP Migrate DB

WP Migrate DB Von Delicious Brains
URL: https://de.wordpress.org/plugins/wp-migrate-db/

Plugin MigrateDB

Dieses Plugin ermöglicht es selbst in der freien Version die Datenbank von Wordpress nach Strings wie Speicherort der Dateien am Server (absoluter Serverpfad) als auch Domainname zu durchsuchen und diesen zu ändern. Neben Domain ohne Protokoll kann hier auch von http auf https gesucht und umgestellt werden.

Plugin Events Manager

Events Manager Von Marcus Sykes
URL: https://de.wordpress.org/plugins/events-manager/
Gerade was die reine Terminverwaltung anbelangt punktet dieses Plugin für mich durch diverse Anpassungsmöglichkeiten, wiederkehrende Termine, Kategorien für Termine, Orte und auch das Abschalten von Sonderfunktionen wie das Anmelden zu Terminen etc.. 
In der Maske zum Pflegen einzelner Termine sind die Möglichkeiten gut ersichtlich.

Termine mit Event Manager planen


Besonders hilfreich ist, dass einzelnen Terminkategorien auch als Menüpunkte eingebunden werden können und so als Unterseite zur Konfirmation alle Termine des Konfiunterricht aufgelistet werden.

Plugin WordPress RSS Feed Retriever

WordPress RSS Feed Retriever Von Theme Mason
URL: https://de.wordpress.org/plugins/wp-rss-retriever/
Im evangelischen Dekanat Gießen übertragen alle Kirchengemeinden (evangelische, katholische, ...) ihre Gottesdienstzeiten, sofern sie angemeldet sind auf die Internetseite "Gottesdienste in und um Gießen" von dort können Sie als IFRAME eingebunden werden. Eine andere Alternative ist es hier die Termine als RSS Feed abzurufen und ebenfalls auf der eigenen Internetseite einzubinden, wodurch die Gottesdienstzeiten von Garbenteich und Hausen direkt auf der Seite eingebunden sind und alle 86400 Sekunden (entspricht 1 Tag) begrufen werden.

Plugin Customizer Export/Import

Customizer Export/Import Von The Beaver Builder Team
URL: https://de.wordpress.org/plugins/customizer-export-import/
Ich hatte ja schon erwähnt, dass die ersten Farbeinstellungen und das Design im Parent-Theme von uns vorgenommen sind. Leider habe ich erst etwas später ein Child-Theme angelegt und als ich dorthin wechselte sind alle Farbeinstellungen etc. verloren gewesen.
Customizer Export Import
Hier erwietert das Plugin den Customizer eines Themes um eine Export und Import Möglichkeit über Dateiupload und Download, so dass ich alle Einstellungen des Customizer vom Parent auf Child ebenfalls übertragen konnte.

Praktische Handhabung der Seite

Wie schon unter "Benutzer und Berechtigungen" beschrieben hat Wordpress auch den Vorteil, dass hier per Gutenberg Editor problemlos aktuelle Artikel in den einzelnen Kategorien hochgeladen werden können und auch die Pflege von Terminen wesentlich einfacher ist.

Ob nun das Eintragen eines Termins in der Gemeinde:

Neue Veranstaltung anlegen

oder eines neuen Beitrages

Neuer Beitrag erstellen

beides ist für Ehrenamtliche nun wesentlich einfacher geworden auch da wir die einzelnen Schritte nun erläutern und Formatierungen im Editor direkt ersichtlich sind.

Hier gefällt mir auch tatsächlich das Arbeiten mit Blöcken und Absätzen, so dass direkt Artikel online gestellt werden können. In der ersten Version einer Kurzanleitung hatte ich das Erstellen eines neuen Beitrages wie folgt beschrieben:

WP Beitrag erstellen 1/3 Titel und Kategorie
WP Beitrag erstellen 2/3 Block und Inhalt
WP Beitrag erstellen 3/3 Inhalt aussuchen

Gerade die Einbindung von Bildern aber auch Dateien (PDF für Gemeindebrief) ist hier etwas leichter geworden.
 

Update und Sicherheit

Gerade bei einer weit verbreiteten Software (und dieses ist Wordpress defnitiv) sollte auch das Thema Sicherheit berücksichtigt werden. Dieses fängt dabei an, dass man regelmäßig Updates von Themes und Plugins installieren sollte, aber auch WordPress selbst aktuell gehalten werden soll. Wie üblich kann dieses aber tatsächlich auch in der Adminoberfläche selbst geschehen. Empfehlenswert ist übrigens erst das Theme zu aktualisieren und dann die Wordpress Version, sollten für beide gleichzeitig ein Update vorliegen.

Ansonsten sind noch zwei Plugins spannend zur Sicherheit von Wordpress, auf die ich ebenfalls kurz eingehen mag.

Plugin Limit Login Attempts Reloaded

Limit Login Attempts Reloaded Von WPChef
URL: https://de.wordpress.org/plugins/limit-login-attempts-reloaded/
Gerade in Richtung Sicherheit sollte zumindest das Login etwas abgesichert werden. Dieses Plugin setzt hier DSGVO konform auf einen gewissen Schutz, was brute force Angriffe anbelangt.
Plugin Limit Login Attempts

Damit sind zumindest mehrere Versuche gesperrt und die IP werden nur als HASH gespeichert. Natürlich sollte dennoch kein Name wie Admin für den Administratorzugang gewählt werden.

Eine spannende Ergänzung können dabei noch "Two Factor Authentication Von David Nutbourne + David Anderson, original plugin by Oskar Hane"  https://de.wordpress.org/plugins/two-factor-authentication/ oder aber auch das etwas ältere "Google Authenticator Von Henrik Schack" https://de.wordpress.org/plugins/google-authenticator/ sein. Wobei es auch noch weitere 2FA Plugins gibt. Wichtig bei der Auswahl wäre mir aber tatsächlich, dass eine Auswahl getroffen werden kann, welche Benutzerrollen zur Eingabe einer 2FA Authentifizierung verpflichtet sind und welche auch ohne diese "Sicherheitshürde" weiterhin Artikel schreiben dürfen. Hier ist definitv eine Frage der Sicherheit und der Benutzerfreundlichkeit gegeneinander anzuwiegen.

Das Thema habe ich auch im Artikel "Zweistufige Anmeldung oder Zwei-Faktor-Authentifizierung (2FA) bei Onlinediensten (Datensicherheit und Datenschutz) bspw. per OTP (One-Time Password, Einmal-Passwort) App" näher vorgestellt.

 

Juristisches und Datenschutz

Schon für meine eigene Seite hier bin ich im Artikel "EU DSGVO - Info- bzw. Link-Sammlung mit Schwerpunkt auf die Umsetzung bei Blogs oder der eigenen Website (hier: Autorenwebsite, Blogger, KMU)" ausführlicher auf das Thema Datenschutz und rechtliche Anforderungen an ein Blog eingegangen.

Für die Seite der Kirchengemeinde bin ich hier allerdings besonders dankbar, dass die evangelische Kirche Hessen Nassau (EKHN) für Gemeindebriefredaktionen und Anbieter von Websites mehrere Mustertexte unter anderen  zum Thema "Einwilligung Veröffentlichung von Fotos im Gemeindebrief/Website/Social Media (Muster)" auf https://unsere.ekhn.de/medien/datenschutz.html zur Verfügung stellt. Entsprechend konnte ich hier auch die eine Information zur Datenverarbeitung (Datenschutzerklärung) und andere Elemente berücksichtigen.

Da wir, auch aus Gründen des Moderationsaufwandes keine Kommentare auf der Seie zulassen sind wir von einigen Änderungen an Wordpress verschont geblieben. Sollten andere Gemeinden hier mehr zulassen wollen kann ich die beiden Artikel "Homestory: Wie Dr. Web die DSGVO umsetzte" im DRWEB.de Magazin und "DSGVO? Da gibt’s doch was von Ra… äh ein WordPress Plugin" von Patricia Cammarata (dasnuf.de) empfehlen.

Organisatorisches

Neben Technik und juristische Einordnungen ist aber auch das Thema Organisation und Planung ein wichtiger Punkt. Hier sollte, insbesondere wenn mehrere Personen die Seite pflegen (sollen) auch von der Verfahrensweise abgestimmt werden, wie mit den einzelnen Artikeln, Kategorien, Terminen und Ankündigungen verfahren werden soll.

Ein gutes Beispiel sind hier besondere Termine (Feiern, Ankündigungen, Konzerte, Gottesdienste). Eine Möglichkeit dazu ist folgende Vorgehensweise:
  1. Termin eintragen (sofern es sich um einen Gemeindetermin handelt, Gottesdiensttermine sind durch das Gemeindebüro gepflegt)
  2. Ankündigung des Termins in der Kategorie Aktuelles und Besondere Termine schreiben (die Kategorie "Besondere Termine" werden als Untereintrag zum Menüpunkt Termine angelegt)
  3. Ist der Termin vorbei soll die Ankündigung unter Aktuelles und Besondere Termine gelöscht werden
  4. Es kann ein Rückblick auf den besonderen Termin unter Aktuelles geschrieben werden
  5. Nach 2 Wochen sollte dieser Artikel dann von der Kategorie "Aktuelles" auf die Kategorie "Gemeindeleben" oder zu einer "Gemeindegruppe" geändert werden.
Ein gesondertes Archiv soll nicht erstellt werden. Hierfür ist die Kategorie Gemeindeleben vorgesehen, so dass wenn Texte nicht mehr aktuell sind diese von Aktuelles auf Gemeindeleben oder eine Kategorie bei Gemeindegruppen verschoben werden kann.

Fazit

Der Umzug vom eigenen CMS hin zu Wordpress war sicherlich aufwändig auch da wir uns erst in die neue Softwareumgebung eingearbeitet haben und diverse Einstellungen sowie Techniken noch unbekannt waren. Insgesamt bin ich dann aber bzgl. des Ergebnis sehr zufrieden und denke, dass die Oberfläche sich tatsächlich für die Kirchengemeinde anbietet und so die Seite auch lebendiger aussieht und hoffentlich künftig mit Leben gefüllt werden kann. Besonders positiv fällt dabei auf, dass sich auch Ehrenamtliche gemeldet haben die Lust auf die Pflege der Seite haben und das "Kirche miteinander" noch stärker zusammen gelebt und erlebt wird. Ob und inwieweit alle hier gemachten Einstellungen richtig sind und diese sich in der Zukunft bewähren ist eine andere Frage, aber zumindest bietet die Seite nun eine bunte Vielfalt an Artikeln, Terminen sowie die Möglichkeit einfach aktuelle Artikel und Ankündigungen abzusetzen. Durch den Verzicht auf Kommentare und auch die Umsetzungen in Richtung Datenschutz denke ich, dass sich der Wechsel auf eine weit verbreitete Standardsoftware gelohnt hat und ich hoffe, dass auch für die Ehrenamtlichen der Umgang leicht ist. Ein weiterer Vorteil ist, dass die Seite auch mobil am Smartphone oder Tablet angenehm zu nutzen ist.

Mobile Version von kirche-miteinander.de

Ein interessanter Aspekt in Hinblick auf die Benutzerfreundlichkeit ist aber tatsächlich, dass man auch bei der Zielgruppe einer Seite darauf achten sollte, wie weit verbreitet die Kenntnis über eine mobile Version einer Seite ist. So ist es gar nicht so selbstverständlich die oberen drei Striche (Hamburger) als Menüpunkt zu erkennen, auf die man klicken sollte.

Aufruf mobiles Menue

Für meine eigene Seite bin ich noch immer froh hier eine eigene Softwarelösung einsetzen zu können, aber für externe Seiten oder eben auch die Betreuung unserer Internetseite der Kirchengemeinde bietet Wordpress hier als CMS tatsächlich Vorteile und dadurch, dass ich ein von Wordpress ebenfalls gepflegtes Theme als Grundlage verwende, dürften auch Updates unproblematisch sein. Ob dieses dann in der Praxis tatsächlich so funktioniert kann sich künftig auf Kirche-miteinander.de zeigen.

Hinweis: Aktuelle Buchempfehlungen besonders SAP Fachbücher sind unter Buchempfehlungen inklusive ausführlicher Rezenssionen und Bestellmöglichkeit zu finden.
Werbung

Diesen und weitere Texte von Andreas Unkelbach finden Sie auf http://www.andreas-unkelbach.de


Dienstag, 12. Februar 2019
20:06 Uhr

Literaturempfehlung: Unternehemensplanung mit SAP BPC von Denis Reis

Denis Reis (@dr_denisreis auf Twitter) gibt sein Wissen als Business Intelligence Consultatnt unter anderen auf denisreis.com aber auch als Buchautor rund um die Themen SAP BI (Business Intelligence) und BPC (Business Planning and Consoldiation) sowie SAP BW (Business Warehouse) und Projektleitung weiter Daneben finden sich in seinen Blog auch praktische Tipps im Umfeld ABAP (unter SAP Know How) aber auch zu Excel.

Daneben gab er sein Wissen auch als Dozent zu Projektmanagement und Controlling am Fachbereich "Wiesbaden Business School" der Hochschule Rhein Main weiter.

Da die Welt der deutschsprachigen SAP Blogs nun wirklich immer noch überschaubar ist fragte er mich, ob ich nicht daran Interesse hätte sein aktuelles Buch hier im Blog zu rezensieren. Wie er selbst schon geschrieben hatte ist das Thema "Planung ja etwas, womit sich auch die Controller ständig beschäftigen.", wo ich persönlich nur zustimmen kann, Entsprechend gerne nahm ich hier das Angebot an und habe mir das Buch tatsächlich näher angeschaut.

Unternehemensplanung mit SAP BPC

Cover Unternehmensplanung mit SAP BPC von Denis Reis

 
Verlag: SAP PRESS
1. Auflage (21. Dezember 2018)

ISBN: 978-3836264808 *

Für etwa 79,90 € bei Amazon bestellen *

* Amazon Partnerlink Als Amazon-Partner verdiene ich an qualifizierten Käufen über Amazon.

Ausgangslage
In der gebundenen Ausgabe macht das Buch mit 533 Seiten schon einen Umfang aus, dass man direkt das Gefühl bekommt, dass hier das Thema sehr umfangreich behandelt wird und auch schon vom Autoren wird empfohlen Grundkenntnisse in SAP-Business-Intelligence-Umfeld mitzubringen. Es sollte bekannt sein, was ein InfoObjekt und was ein Data-Store-Objekt ist. Immerhin weitere Vorkenntnisse werden nicht erwartet.

Da ich persönlich noch nicht mit SAP-BI in meiner beruflichen Praxis zu tun hatte, war ich natürlich besonders gespannt hier die Möglichkeiten kennenzulernen und mich neben den eigentlichen Themen auch in die damit am Rande vorhandenen Möglichkeiten des BI einzuarbeiten.
 
Der Nachteil einer ausführlichen Rezension hier im Blog ist manchmal, dass beim Kontakt mit der Zurücktaste der Maus der gesamte Text verloren geht :-(. Aber zumindest hatte ich die Rezension schon fast fertig und kann nun erneut meine bereits geordneten Gedanken zu Worte bringen :-).
Wie in meinen anderen Buchempfehlungen möchte ich erst einmal auf den Inhalt eingehen um im Anschluß ein Resümee  über das Gelesene zusammen fassen.


 

Inhalt

ie ersten drei Kapitel stellen die Grundlagen der Planung mit SAP BPC dar. Das Buch selbst verknüpft die Wissensvermittlung mit einem Praxisbeispiel, dass sich durch das gesamte Buch zieht. Dabei bauen die einzelnen Kapitel aufeinander auf ermöglichen aber auch ein späteres Nachschlagen. Die Kpital 2 bis 4 beschreiben dabei die Grundlagen  während die folgenden Kapitel bis Kapitel 15 mit der SAP integrierten Planung auseinander setzen. Ab Kapitel 16 werden dann ausführlich die neuen Funktionen von SAP BPC vorgestellt die sicherlich auch für fortgeschrittene Lesende interessant sind.

Grundlagen der Unternehmensplanung mit SAP BPC

Besonders gut gefallen hat mir, dass das erste Kapitel "Alles bleibt anders: Neuerungen mit SAP BPC 11" einen guten Überblick über die Vorzüge des SAP-HANA-Datenbankmodell gibt und hier gerade für die Auswertung auch die Vorzüge der spaltenorientierten Datenbankauswertung dar. Im zweiten Kapitel "Eine einfache Planungsanwendung erstellen" werden die grundlegende Bausteine einer Planungsanwendung beschrieben. Neben der Datenbasis (den Infoprivideren) als Advanced-DateStore-Objekte werden die Einschränkungen der Daen über Composite Providern sowie die unterschiedlichen Aggregationsebenen und Filter erläutert die später in der Planungsanwendung verwendet werden sollen. Das dritte Kapitel "Modellierung und Architektur" geht direkt auf die unterschiedlichen Szenarien der Datenmodellierung ein. Besonders deutlich werden hier die Möglichkeiten des Modellierung über einen  Composite Provider und die Betrachtung unterschiedlicher Aggretionsebenen in der Planung.

Gerade die Darstellung der einzelnen Aggretionsebenen zum Beispiel der Aggretionsebenen zur Granularität der Planung anhand der Planungsebene des Topmanagement auf Ebene der Planung der Absatzmenge nach Jahr und Land über den Regonalmanager bis hin zum Manager für die einzelnen Schlüsselkunden auf Ebene der Kunden sind schnell nachvollziehbar und  ermöglichen so ein gute Verständnis der einzelnenn Planungsebenen.

Planungsanwendung mit SAP BPC

Zu den Grundlagen der Planung gehört auch noch das das vierte Kapitel "Eine eingabebereite Query anlegen", dass sich direkt mit der Anlage einer eingabebereiten Query, auch Plan-Query bezeichnet, beschäftigt über doe Planwerte in die Infoprovider fortgeschrieben werden. Neben der mit Screenshots erläuterten Beschreibung werden hier auch praktische Tipps zum Aufbau einer entsprechenden Query gegeben sowie die Verwendung der Merkmale gegeben. Gerdae durch die Verwendung  von Checklisten kann später bei einer Fehlersuche dieses Kapitel auch immer wieder zum Nachschlagen verwendet werden. Durch die Verwendung von Filtern und Variablen können diese auch flexibel gehalten werden, so dass beim Aufruf der Planquery zum Beispiel das zu beplanende Jahr durch die Anwendende selektiert werden kann. Das fünfte Kapitel "In SAP-BPC-Berichten navigieren" stellt nicht nur die Navigation innerhalb der Plananwendung dar sondern beschreibt auch ausführlich die Arbeit mit SAP Analysis for Microsoft Office mit der aus Excel auf die einzelnen Plaungen zugegriffen werden können. Insgesamt werden hier einige praktische Tippps für den Alltag in der Planung gegeben und diese anhand praktischer Beispielen vorgestellt.

Planungsfunktionen in SP BPC

Die reine Erfassung von Planwerten ist sicherlich eine praktische Angelegenheit, dennoch gibt es hier auch wesentlich weitergehende Funktionen die in den folgenden Kapiteln ausführlich vorgestellt werden. In den Kapiteln 6 bis 7 wird ein konkretes Planungsbeispiel aufgebaut und die Sandardfunktionen aber auch die Erweiterung durch FOX-Formeln vorgestellt.

Das 6. Kapitel "Grundlegende Planungsfunktionen" beschreibt die Standardfunktionen innerhalb der SAP integrierten Planung. Hier sind einige vordefinierte Planungsfunktionen wie das Kopieren von Werten, Umbuchung oder auch die Verteilung nach Schlüsseln oder Umwertung erläutert. Durch das Umwerten können z.B. erfasste Planwerte um 10 % erhöht werden. Gerade aus Sicht einer Budgetplanung ist auch die Mögglichkeit des herunterbrechen von einzelnen Werten interessant.Aber auch das Verteilen von nicht zugeordneten Planmengen ist dabei hilfreich.

Während die Standard-Planungsfunktionen direkt umsetzbar sind, können im Alltag tatsächlich umfangreichere Anforderungen an die Planung gestellt werden, die dann bestimmte unternehmensinterne Berechnungslogiken umsetzen müssen. Das 7. Kapitel "FOX-Formeln" stellt dabei eine einfache Programmiersprache vor über die über FOX-Formeln (FOX = FOrmula eXtension)  über mathemtische Operatoren, Vergleiche sowie logische Operatoren bestimmte Berechnungen direkt ausgeführt werden können. Daneben stehen auch noch mathematische Funktionen zur Abschreibung, Abzinsung  oder auch der Währungsumrechnung zur Verfügung.
Gerade durch die  Verwendung von Variablen aber auch durch Bedingungen kann hier eine sehr flexible Berechnung durchgeführt werden. Auch auf die Möglichkeit der Definition für Schleifen zum Ändern von mehreren Merkmalen wird hier eingegangen. Die Empfehlung Komplexitäten zu vermeden und eher auf einfache Methoden zu setzen dürfte nebenbei als Leitsatz für viele Programiersprachen und der Gestaltung von Abläufen gelten. Anhand eines Beispiel zur Berechnung des Umsatz aus Menge x Preis oder Erlösen aus Preis x Menge wird direkt ersichtlich, wie diese Formeln arbeiten. Durch eine FOREACH Schleife werden diese Berechnungen nicht nur für jeden Buchungskreis und jede Produktgruppe einzeln durchgeführt sondern können für alle Produktgruppen direkt durchgeführt werden.

Planung ausführen

Nachdem einige Planungsfunktionen angelegt worden sind sollen diese in einer bestimmmten Reihenfolge ausgeführt werden. Hierzu wird im 8. Kapitel "Planungssequenzen" ein entsprehcendes Beispiel vorgestellt. Auch hier wird auf die Einbindung von Planungssequenzen in Analysis for Microsoft Office eingegangen.

Abhängigkeiten und Merkmalsbeziehungen, Arbeiten mit Referenzdaten (vom Ist zum Plan)

Gerade um Inkonsistenzen in der Planung zu vermeiden ist es notwendig zu definieren, welche Kombination aus Merkmalen beplant werden kann. So soll die Produktkategorie Smartphone innerhalb der Produktgruppe Smartphone Plus nicht aber unter Tablet Mini beplant werden. Hier liefert das 9. Kapitel "Merkmalsbeziehungen" einen Lösungsansatz. Besonders positiv aufgefallen ist mir in diesen Kapitel, dass auch auf automatisch gültige Kombinationen eingegangen wird sowie auf die  Behandlung von # (nicht zugeordnet) als automatisch gültige Kombinationen sofern keine Ableitungsregel definiert ist. Die Merkmalsbeziehungen sind für die Planung ein wesentlicher Bestandteil definieren diese doch, dass die Planwerte immer auch den tatsächlichen Stammdaten entsprechen und damit nicht später Dateninkonsistenzen auftauchen.

Basis für jede Planung sind auch immer die Ist-Daten aus einen System. Im 10. Kaptiel "Datenbewirtschaftung" wird auf die Arbeit mit Referenzdaten in der Planung eingegangen. Als Referenz der Planung werden hier als Beispiel die verkauften Mengen innerhalb der einzelnen Produktgruppen als DataSource angelegt und auf einen Datentransferprozess eingegangen. Damit können Daen aus einen Quellobjekt direkt in ein Zielobjekt übertragen werden. Die Bereitstellung von Ist-Daten aus SAP-BW dürfte hier ein häufiger Fall des Datenflusses sein mit den später über Planungsfunktionen gearbeitet werden kann.

Verarbeitung von Plandaten

Während im Kapitel 6 mit Standardfunktionen der Planung wie die Verteilung der Planwerte nach vorgegegbene Schlüsseln behandelt worden ist, wird im 11. Kaptiel "Weiterführende Planungsfunktionen" nicht mit Schlüsseln sondern mit den im vorherigen Kapitel zur Verüfgung gestellten Ist-Daten als Basis für die Verteilung gearbeitet.
Daneben wird aber auch auf einzelne Prognoseverfahren eingegangen durch die nicht nur Ausreißer bereinigt werden können sondern auch ein saisonaler Verlauf von Produkten ("Wer außer ein geschätzter Kollege von mir kauft bspw. Lebkuchen im Sommer?" * Anmerkung von mir ;-)) berücksichtigt werden. Ein weiteres Beispiel des Einsatz von Planungsfunktionen ist die Erfassung von Planungen in unterschiedlichen Währungen oder Einheiten von Mengen und die automatische Währungs- und Einheitenumrechnung.

Neben den Planungsfunktionen bietet Kapitel 12 "Inverse Formeln" die Möglichkeit direkt Berechnungen in Echtzeit durchzuführen. Hierbei ist es zum Beispiel möglich in Abhängkeit zueinander Umsatz (Preis x Menge), Menge (Umsatz/Preis) oder Preis (Umsatz/Menge) automatisch berechnen zu lassen. Auch auf die Vermeidung von Formelfehlern durch die Division durch Null wird über die Funktion NDIV0 eingegangen. Durch die Integration in Analysis for Microsoft Office ist es auch möglich bestimmte Zellen zu sperren um hier die verbleibenden Felder automatisch berechnen zu lassen. Neben der Formelprioriät ist dieses auch eine Möglichkeit die Berechnungslogik zu beeinflussen.

Das 13. Kapitel "Disaggretion (Top-Down-Verteilung) stellt eine hohe Flexibilität der Planungsanwendung dar. Hier ist es möglich Planwerte auf unterschiedlichen Ebenen zu erfassen die dann auf darunterliegenden Ebene automatisch verteilt werden. Dabei stellt die Disaggretion eine Hilfestellung zur Dateneingabe dar. So können nun doe Planungen auf der Absatzmengen auf Ebene der Buchungskreise erfolgen und werden dann innerhalb der Buchungskreise  auf die einzelnenn Produktgruppen automatisch heruntergebrochen. Hier werden auch unterschiedliche Verteilungsmöglichkeiten vorgestellt.

Schutz der Planung

Gerade wenn mehrere Personen sich mit der Efassung von Planwerten beschäftigen können hier entsprechende Konflikte entstehen. Hier haben die folgenden beiden Kapitel die Möglichkeit entsprechende Planungskonflikte direkt zu vermeiden. Andernfalls könnte die Erfassung eines Planwertes die Planung eines anderen Planwertes überschreiben.

Um dieses zu bewerkstelligen stellt das 14. Kapitel "Sperrkonzept für Bewegungsdaten" da, wodurch schon bei der Eingabe von Planwerten durch Sperrung die Planung geschützt wird.
Dabei wird sowohl das zugrundeliegende Sperrkonzept als auch die Ursache von Sperrkonflikaten aus der Schnittmenge von Merkmalskombinationen (Planversion, Buchungskreis, Produktkategorie und Kennzahl) vorgestellt.Ebenso wird die Möglichkeit der Definition von Sperrmerkmalen erläutert.

Ist die Planung für das Geschäftsjahr abgeschlossen kann es tatsächlich der Fall sein, dass keine weitere Änderungen der Planung mehr erfolgen soll. Hier bietet das 15. Kapitel "Datenscheiben" einen Überblick über die Möglichkeiten.

Die neuen SAP BPC Funktionen und die Arbeitsumgebung für die Planung

Über das im 16. Kapitel "SAP BPC Cockpit" können auf Basis einer Webanwendungen  Umgebungen angelegt werden und diesen entsprechenden Datenmodelle/Infoprovider zugeordnet werden. So kann hier eine eigene Umgebung für die Vertriebsplanung aber auch für die Personalabteilung für die unterschiedlichen Planungsbedürfnisse geschaffen werdne.

Workflow und prozessgestützte Planung

Im 17. Kapitel "Arbeitsstatus" wird eine Möglichkeit beschrieben in der durch einen unterschiedlichen Arbeitsstatus definiert werden kann, wie mit den Daten verfahren werden soll. So kann hier zwischen Gesperrt, Vorgelegt oder genehmigt unterschieden werden und je nach Arbeitsstatus eine bestimmte Gruppebzw. Benutzer weiter bearbeitet werden. Anhand der Eigentümerdimensionen (Eigentümer,  Manager, etc.) kann der Arbeitsatus  mit entsprechenden Sicherheitsstufen versehen werden und die Berechtigunghen an einer organistorischen Hierarchie gekoppelt werden.Ferner können auch Reihenfolgen der einzelnen Arbeitsstatus definiert werden. Somit ist über den Arbeitsstatus ein entsprechendes Prüfungsszenario möglich. Um entsprechende Iritationen über die nicht Änderbarkeit von Daten aus den Weg zu gehen wird in diesen Kapitel auch das Arbeitsstatus-Berichtswesen erläutert.

Im 18. Kapitel werdne die der Planung zugrundeliegenden Geschäftsprozesse durch "Business Process Flows" unterstützt. Hier können einzelne Abläufe als Process Schritte als eine Art Leitfaden definiert werden und den jeweiligen Planer zugeordnet werden.Somit kann über eine Prozessvorlage der gesame Planungsprozess systematisch abgebildet werden.Die einzelnen Prozesschritte können dabei auch mit Fristen hinterlegt werden.

Über den Prozessmonitor können die einzelnen Bearbeitungsfortschritte der jewiligen Prozesse überwacht werden.

Datensicherheit und Audit

Im 19. Kapitel wird ausführlich auf das Sicherheitskonzept innerhalb SAP BPC eingegangen. Hier werden die einzelnen Möglichkeiten des Schutz der Unternehmensdaten innerhalb der Planungsanwendungen vor unberechtigten Zugriffbeschrieben. Dabei werden sowohl Analyseberechtigungen als auch die Möglichkeit der Berechtigungsvergabe auf einzelne Benutzer und Teams eingegangen. Hier wird erläutert wie das Thema SAP BPC Berechtigungen gesteuert wird und wie Sie die Zugriffe der Benutzer auf bestimmte Gebiete beschränken können. Neben einer Berechtigungspflege ist auch immer ein Audit ein weitereichendes Thema. Im Kapitel 20 "Datenaudit"  wird erläutert, wie Änderungen von Planwerten zurückverfolgt werden können und Auditinformationen ausgewertet werden können darüber wer Bewegungsdaten innerhalb eines Infoprovider geändert hat.
Somit können Änderungen nachvollzogen werden und auch Systemberichte zu Datenänderungen aufgezeichnet werden.

Umfangreichere Datenanpassungen

Die Verwendung von Variablen können im 21. Kapitel durch "Customer-Exit Variablen" erweitert werden.Hierzu kann zum Beispiel die Währung eines Buchungskreises aus den Stammdaten direkt ermittelt werden oder auch sonst ihre Planungsanwendung benutzerfreundlicher gestaltet werden. Im 22. Kapitel "Weitere Anpassungs- und Erweiterungsmöglichkeiten" können Sie noch tiefergehende Anpassungen ihrer Planungsanwendung vornehmen.So kann die Auswahl über die Werthilfe angepasst werden um die Auswahl des zu planenden Kalenderjahres auf das jeweils nächste Kalenderjahr einzuschränken. Auch sonst können weitere Anpassungen wie die Nutzung von Business Application Programming Interface (BAPI) als SChnittstelle zu einzelnen SAP Komponenten zu verwenden oder die Implemtierung von SQLScript in der zu entwickelnden Planungsanwendung genutzt werden um diese wesentlich kundenfreundlicher und perfomanter zu gestalten.

Im Glossar können die wichtigsten Begriffe als Referenz im Bereich des SAP BPC nachgeschlagen werden. Ferner ist eine Liste der häufigst genutzten Transaktionen zum Nachschlagen als Anhang angefügt.


 

Bewertung / Fazit


Neben der umfassenden Behandlung der Grundprinzipien der BPC-Embedded-Anwendungen hat mich an diesem Buch besonders beeindruckt, dass anhand des gewählten Beispiels auch direkt die Auswirkungen von Filterungen und die einzelnenn Schritte erläutert worden. Das anfangs überschauliche Beispiel wurde von Kapitel zu Kapitel weiter ausgebaut ohne dabei die Nachvollziehbarkeit und die Verständlichkeit der Anwendung und ihre Umsetzung außer Blick zu lassen.

Das Versprechen die Barriere für den Einstieg möglich gering zu halten und die Sachverhalte klar und unkompliziert nachvollziehen zu können wurde hier voll erfüllt. Gerade durch die praxisnahen Beispiele und Schritt für Schritt Anleitungen sind die theoretischen Konzepte auch auf die eigenen angedachten Entwicklungen im eigenen SAP System übertragbar. Durch die Screenshots und inhaltlichen Erläuterungen sind die Beispiele auch ohne ein "Spiel" / Entwicklungssystem nachvollziehbar und es ist auf eine angenehme Art und Weise möglich sich hier eine umfassenden Überblick über das Thema Unternehmensplanung von der parktischen Umsetzung, theoretischen Unterbau bishin zur Umsetzung innerhalb SAP zu erlangen.

Auf die Frage, ob dieses Buch eher für die Technik oder für das Management geeignet ist mag ich doch gerne die klassische Antwort der Juristen geben "Es kommt darauf an" ;-).

Tatsächlich stellt dieses Buch die Planung sowohl aus Sicht der Anwendende inklusive der Arbeit mit Analysis for Office und damit in der gewohnten Microsoft Excel Oberfläche dar bietet aber auch für die Administration ein mehr als solides Wissen um eigene Planungsanwendungen zu entwickeln und zur Verfügung zu stellen. Durch die Beispiele und die Schilderungen der Auswirkung der einzelnen Methoden eignet sich dieses Buch aber auch dafür eigene Planungsmodelle zu entwickeln und seitens des Management auch Möglichkeiten der Planung auf unterschiedlichen Aggregationsebenen durchzuführen.

Aus der Sicht des Hochschulcontrolling und Hochschulberichtswesen sind mir natürlich direkt die unterschiedlichen Arbeitsumgebungen und feingliedrige Arbeitsprozesse als sehr angenehm und praxisnah aufgefallen.

Gerade die Darstellung einzelner Geschäftsprozesse sowie das klare durchgehende Beispiel sind ein absoluter Pluspunkt für dieses Buch und ermöglichen es hier nicht nur eine Einführung in die Thematik der Unternehmensplanung sondern auch gefühlt ein kompetentes Nachschlagewerk in den Händen halten zu können.
  Insgesamt erstaunt mich immer wieder, wie gut Wissen auch in Form von Büchern vermittelt werden kann, und wie die Qualität von Büchern durch die Art und Weise der Einbindung eines Praxisbeispiels aber auch durch die "Schreibe" der Autorinnen und Autoren beeinflusst wird.

Weitere von mir gerne gelesene und empfohlenen Bücher sind unter "Buchempfehlungen" zu finden. Die derzeit in meiner Buchbibliothek befindlichen SAP Bücher habe ich auf meinen Librarythin Profil veröffentlicht.

An dieser Stelle vielen Dank an Denis Reis aber auch den Verlag für dieses Rezensionsexemplar.

Hinweis: Aktuelle Buchempfehlungen besonders SAP Fachbücher sind unter Buchempfehlungen inklusive ausführlicher Rezenssionen und Bestellmöglichkeit zu finden.
Werbung

Diesen und weitere Texte von Andreas Unkelbach finden Sie auf http://www.andreas-unkelbach.de


Montag, 28. Januar 2019
16:50 Uhr

Artikel rund um Datenschutz zum Tag des Datenschutzes oder privacy data day der letzten 12 Monate 🔒 und Hinweis auf eMail Verschlüsselung mit openPGP 🔑 öffentlichen PGP Schlüssel mit neuen Personalausweis signieren lassen

Schon letztes Jahr bin ich im Artikel "Europäischer Datenschutztag oder Privacy Data Day" bin ich auf das Thema Datenschutz anlässlich des europäischen Datenschutztages oder Privacy Data Day eingegangen.

Wenn ich nun die letzten zwölf Monate zurück blicke sind auch hier im Blog wieder einige neue Artikel rund um Datenschutz und Datensicherheit veröffentlicht worden. Auf diese mag ich anlässlich des heutigen Tages gerne hinweisen.

Datenschutz rechtlich betrachtet (DSGVO / ePrivacy Verordnung)

Eines der größten Themen in 2018 war und ist sicher die europäische Datenschutzgrundverordnung (EU-DSGVO). Im Artikel "EU DSGVO - Info- bzw. Link-Sammlung mit Schwerpunkt auf die Umsetzung bei Blogs oder der eigenen Website (hier: Autorenwebsite, Blogger, KMU)" bin ich auf einige Quellen und hilfreiche Artikel rund um diese Thematik eingegangen und habe diese Sammlung an Informationen auch um aktuellere Artikel immer wieder erweitert. So schrieb Dr. Thomas Schwenke zum Thema "Brexit & DSGVO – Tipps und Checkliste zur Vorbereitung auf den Ernstfall" und Finn Hildebrandt (blogmojo) beginnt unter "ePrivacy-Verordnung: Alles, was du wissen musst (inkl. Timeline!)" ebenfalls schon einen Blick in die Zukunft zu werfen.
 

Datenschutz und Datensicherheit praktisch (Messenger, 2FA und Verschlüsselung)

Neben rechtlichen Grundlagen sollte aber auch die Praxis nicht zu kurz kommen und so sind auch rund um das Thema Datenschutz und Datensicherheit weitere Artikel hinzugekommen.


Im Artikel "Ein datenschutzfreundlicher Messenger am Smartphone - Threema" stelle ich einen Messenger vor, der ein wenig mehr Wert auf Datenschutz legt als andere bei denen zum Beispiel ein Aspekt wie der Umgang mit Kontaktdaten als problematisch angesehen wird.

In diesem Zusammenhang ist ebenfalls ein Paper zur  dienstlichen  DSGEKD und der DSGVO  konformen Nutzung von WhatsApp von Lutz Neumeier interessant. Dieses ist unter "https://neumedier.de/digitalekirche.php#features3-75" abrufbar und beschreibt die datenschutzkonforme Adressbuchverwaltung durch getrennte Adressbücher für und ohne Whatsapp sowie die Erfordernisse der Zustimmung sowohl unter iOS als auch Android.

Neben der Frage des Schutz von Daten ist, gerade durch diverse Vorfälle, auch das Thema Sicherheit von Daten in der IT ein Thema. Insbesondere bei Webdiensten sehe ich die Zweifaktorauthentifizierung wie im Artikel "Zweistufige Anmeldung oder Zwei-Faktor-Authentifizierung (2FA) bei Onlinediensten (Datensicherheit und Datenschutz) bspw. per OTP (One-Time Password, Einmal-Passwort) App" beschrieben als einfache Hürde um sich hier ein Stück weiterer Sicherheit zu verschaffen.

Neben der Sicherheit im Web hat mich dann aber auch das Thema Verschlüsselung zum Beispiel bei der Nutzung von mobilen Datenträgern (wie USB Sticks) beschäftigt und so kam bei der Einrichtung eines neuen PC auch der Artikel "Der verschlüsselte USB Stick oder mit Bitlocker To Go unter Windows Datenträger verschlüsseln" zustande. Wobei ich hier auch auf Alternativen wie das Thema Verschlüsselung in der Cloud oder im Datencontainer von TrueCrypt beziehungsweise VeraCrypt eingegangen bin.

Datenverschlüsselung (Zukunft) openPGP bei eMail und PGP Schlüssel mit neuen Personalausweis nPA signieren

Durch den neuen Personalausweis und der Online-Ausweisfunktion mit der AusweisApp2 des Bundesministerium des Inneneren für Bau und Heimat (siehe personalausweisportal.de) ist es möglich sich am Smartphone oder Kartenleser über die AusweisApp2 auf unterschiedlichen Betriebssystemen herunterladbar unter https://www.ausweisapp.bund.de/ausweisapp2-home/ auszweisen.

AusweisApp2 unter Windows Kartenleser einrichten

Diese App stellt einen lokalen Server dar zur Authentifizierung und prüft den im Kartenleser freigegebenen Personalausweis. Dieser muss vorher durch PIN frei gegeben sein. Statt eines Kartenleser kann auch ein Smartphone und eine App für Android oder iOS verwendet werden.

App als Kartenleser AusweisApp2 auf Android


Sofern kein Kartenleser am Rechner angeschlossen ist kann zusätzlich eine App am Smartphone installiert werden über die dann (sofern das Smartphone im gleichen WLAN wie der Rechner ist) die App am PC mit der PIN Eingabe am Smartphone gekoppelt werden.

Hierdurch ist es nun möglcih sich über NFC online auszuweisen und bspw. Dienste wie PostIDENT oder verschiedene Behörden Dienste zu nutzen.

Ein ebenfalls spannendes Szenario ist jedoch die Verschlüsselung von eMails mit openPGP und die Beglaubigung des eigenen offenen PGP Schlüssel durch eine Signierung mit den Personalausweis.

E-Mailverschlüsselung mit PGP

Mein Mailprovider Posteo.de hat dieses zum Beispiel im Artikel "Wie verschlüssele ich E-Mails mit Enigmail in Thunderbird?" beschrieben. Ebenso gibt es auf der Seite meiner Lieblingscomputerzeitschrift c't eine ausführliche Anleitung zum Thema "Einfach erklärt: E-Mail-Verschlüsselung mit PGP " von Holger Bleich.

Ebenso hat der Verein digitalcourage 2016 eine Zusammenstellung unterschiedlicher Anleitungen unter "E-Mails verschlüsseln wird immer einfacher" veröffentlicht. Eigentlich ist dieses tatsächlich einmal ein guter Grund sich mit der Thematik auseinander zu setzen und mit der Einrichtung einer neuen Arbeitsumgebung auch dieses Thema auf erledigt zu setzen.

An dieser Stelle bin ich auch auf die umfangreiche Anleitung im Rahmen des Projektes »Verbraucher sicher online« der TU Berlin im Fachgebiet Kommunikations- und Betriebssysteme gelandet. Auf der Artikelserie "E-Mail-Verschlüsselung" gelandet. Hier wird auch generell das Verschlüsseln von Dateien mit GpgWIN erläutert.

Ebenso wird auf eine Anleitung von Boris Katheuser unter https://investigativerecherche.de/verschluesselung/ verwiesen in der als Video eine Anleitung veröffentlicht wird.

 

Öffentlicher PGP Schlüssel verifizieren lassen

Zur CeBIT 97 hat c't erstmals einen kostenlosen Zertifizierungs-Service für PGP-Schlüssel angeboten. Über diese Krypto-Kampagne und wie der öffentliche Schlüssel im Verlag signiert werden kann informiert die Seite  zur "c't-Krypto-Kampagne".

Alternativ können aber auch andere Verzeichnisse genutzt werden. Aber erst einmal muss die Verschlüsselung und die Erstellung eines privaten und öffentlichen Schlüssel angelegt werden (siehe obere Anleitung).

Nachdem dieses ordentlich eingerichtet worden ist besteht nun die Möglichkeit den eigenen öffentlichen Schlüssel zu signieren.

PGP Schlüssel mit neuen Personalausweis per NFC signieren lassen

Die Funktionsweise ist wie folgt beschrieben "Mit der Verschlüsselung mit einem sogenannten PGP-Schlüssel (kurz für Pretty Good Privacy) kann die eigene E-Mail-Kommunikation ohne weitere Lösung „Ende-zu-Ende“-verschlüsselt werden." Hierzu existiert ein privater (geheimer) Schlüssel und einen öffentlichen Schlüssel. Eben dieser kann nicht nur auf der eigenen Internetseite sondern auch in einen vertrauenswürdigen Verzeichnis (bspw. bei PGP Signierung bei Heise Events) aber unter https://pgp.governikus.de mit Hilfe der Online-Ausweisfunktion beglaubigt werden. Hierzu ist neben den neuen Personalausweis bzw. elektronischen Aufenthaltstitel mit aktivierter Online-Ausweisfunktion ein Kartenlesegerät bzw. ein NFC-fähiges Android-Endgerät sowie die AusweisApp2 erforderlich. Ein weiteres Verzeichnis bietet auch Posteo selbst an wie in der FAQ auf der Seite "EasyGPG: Wie veröffentliche ich meinen öffentlichen PGP-Schlüssel über Web Key Directory (WKD) im Posteo-Schlüsselverzeichnis?" beschrieben ist.

Ich gehe davon aus, dass ich dieses für meine eMailKommunikation dann tatsächlich einmal umsetzen werde und sei es nur aus technischen Interesse am Thema :)

Statt selbst einen Artikel hier ins Blog zu stellen verweise ich hier gerne auf die Anleitung von Philipp Mahler auf technikkram.net im Artikel "Beglaubigung des eigenen PGP Schlüssels mit dem neuen Personalausweis (nPa) ". Vielen Dank an dieser Stelle dafür.

 

Datensicherheit und Datenschutz in SAP (Berechtigungskonzept)


Aber auch im SAP Umfeld waren Datenschutz und Datensicherheit ein aktuelles Thema, so dass hier das Thema Berechtigungen und Umsetzung eines Berechtigungskonzept sich sowohl im Tool der Massenpflege von Berechtigungen "Nach der Massenpflege von Berechtigungsobjekten (PFCGMASSVAL) folgt der Massendownload von Rollen (PFCG_MASS_DOWNLOAD)" aber auch der feingliederigen Steuerung nach einer Berechtigung nach Konten "Kontenberechtigung bspw. für Personalkosten auf Kostenarten, Sachkonten und Finanzpositionen oder Belagart mit Berechtigungsgruppen" ein wichtiges Thema.

Besonders erfreut hat mich das Thema "SAP Query als kundeneigene Transaktion mit Berechtigungen für Tabellenberechtigungsgruppe, Tabellen und Reporttransaktion vergeben", dass auch ganz praktisch im Rahmen eines Tagesseminar rund um SAP Query im Hochschulberichtswesen und Hochschulcontrolling eingeflossen ist.

Aus gegebenen Anlass möchte ich an dieser Stelle auch auf die Zweite "Onlinekonferenz: Wie steigen andere Unternehmen auf SAP S/4HANA um?" vom 29. Januar bis 01. Februar 2019 des it-onlinemagazin hinweisen. Schon letztes Jahr überzeugte mich diese unter anderen durch den Vortrag "Was muss ich am SAP-Berechtigungswesen ändern?" welcher als Aufzeichnung noch immer unter "„S/4HANA Umstieg und Vorbereitung“ Onlinekonferenz (live und als Aufzeichnung)" abrufbar ist.

Datenschutz bei Facebook und Google


Da das Thema Datenschutz durch einen solchen Tag im Jahr aber auch im Privaten immer einmal wieder ein Thema ist möchte ich hier, wie letztes Jahr, auf die Möglichkeit der Datenschutzeinstellungen von Facebook und Google hinweisen.

Google bietet hier auf der Startseite einen direkten Link auf einen "Privatsphärecheck". Aber auch die Einstellungen von Facebook oder andere Netzwerke können hier einen interessanten Blick bieten. So findet sich bei Facebook auf der Seite "Einstellungen für Werbeanzeigen" eine Auflistung wie die einzelnen Werbeanzeigen zustande kommen udn welche Informationen hier Facebook für Werbung verarbeitet. Daneben hat Facebook unter Facebook Privacy Basics eine Informationsseite rund um die Privatsphäre-Grundlagen bei Facebook online gestellt.

Daneben bieten aber auch Internetseitenbetreibende weitreichende Informationen zum Beispiel zum Einsatz von Google Analytics und Google Adsense an.  Auf der Seite der "European Interactive Digital Advertising Alliance" (youronlinechoices.com) eine Widerspruchsmöglichkeit gegen "nutzungsbasierte Online-Werbung" für verschiedene Anbieter nutzen. Diese Einstellung ist jedoch auf jeden von Ihnen genutzten Rechner (bzw. Browser) erforderlich, da diese Seite entsprechende Cookies mit einer entsprechenden Einstellung hinterlegt, die die einzelnen Werbenetzwerke (auch bspw. Facebook, Google, ...) beachten sollen. Anstatt der benutzerbezogenen Werbung (die durch verschiedene Daten zu ihrer Person erhoben sind) wird dann allgemeine Werbung eingeblendet.

Aktuelle Infos rund um Datenschutz?


Gerade wenn es um Datenschutz geht kann ich in meiner Blogroll folgende Punkte empfehlen:
  • Lawblogs - Juristische Blogs
  • Vblogs -  Videoblogs und Podcasts u.a. zum Datenschutz
Daneben nutze ich auch sehr gerne Twitter für aktuelle Informationen.

Eine kleine Auswahl von Twitter Profilen ist in folgender Liste zu sehen:
Der Einfachheit halber habe ich mir auf Twitter unter https://twitter.com/AUnkelbach/lists/web-und-datenschutz eine passende Liste mit diesen und anderen Accounts zum Thema Web und Datenschutz angelegt und bin immer wieder über die Onlinediskussionen sowie viele praktische Hinweise und Artikel angenehm überrascht.

Insgesamt dürften auch die kommenden 12 Monate rund um Datenschutz einiges an aktuellen Themen inne haben und so freue ich mich schon darauf kommendes Jahr hier beziehungsweise natürlich in einen neuen Blogartikel hoffentlich ebenfalls auf aktuelle Artikel verweisen zu können.

Hinweis: Aktuelle Buchempfehlungen besonders SAP Fachbücher sind unter Buchempfehlungen inklusive ausführlicher Rezenssionen und Bestellmöglichkeit zu finden.
Werbung

Diesen und weitere Texte von Andreas Unkelbach finden Sie auf http://www.andreas-unkelbach.de


Donnerstag, 24. Januar 2019
20:39 Uhr

Der verschlüsselte USB Stick oder mit Bitlocker To Go unter Windows Datenträger verschlüsseln

Manche Themen, wie auch Windows, sind hier im Blog tatsächlich etwas weniger präsent als Excel, SAP oder auch diverse andere Programme. Aber gerade im Rahmen der Einrichtung eines neuen Arbeitsplatzes kam neben den Datenschutzeinstellungen unter Windows 10 auch die Frage der Datensicherheit in Betracht.

Ausgangslage Warum Daten verschlüsseln?

Tatsächlich ist das Thema Verschlüsselung aus unterschiedlichen Gründen relevant. Neben einer Frage der eigenen IT Sicherheit ist gerade beim Einsatz von Cloudspeichern auch im privaten Bereich oftmals die Frage, ob hier wirklich alle Dateien so vertrauenswürdig wären, dass diese problemlos in die Öffentlichkeit gelangen können. Daher ist eine gewisse Sensibilität tatsächlich nicht fehl am Platz und an manchen Einsatzzwecken sogar vorgegeben. Neben einen Cloudspeicher dürfte aber auch der USB Stick als klassisches Datentransfermedium immer noch aktuell sein. Nur was passiert, wenn dieser irgendwo verloren geht und könnte hier nicht ein gewisser Schutz helfen. Manchmal kann dieser Schutz auch ganz nützlich sein, wenn mehr als eine Person Zugriff auf die eigene Arbeitsumgebung hat. Daher mag ich hier ein wenig auf die Möglichkeiten der Datenverschlüsselung auf Datenspeicher unter Windows eingehen und freue mich hier tatsächlich darüber, dass dieses unter Windows 10 Professionell wesentlich einfacher geworden ist als vor einigen Jahren noch unter Windows XP mit TrueCrypt und anderen Tools. Neben physischen Datenspeichern ist aber auch die Cloud ein wichtiges Thema und so gehe ich, wenn auch nur durch einen kurzen Hinweis, auf die Möglichkeiten der Verschlüsselung des eigenen Cloudspeichers ein.
 

Boxcryptor und Cloudspeicher

Beim Einsatz eines Cloudspeicherplatzes (wie zum Beispiel Dropbox (Einladungslink)) stellt sich oftmals die Frage, wie hier auf einfache Weise Daten verschlüsselt gespeichert werden können. Ein passwortgeschütztes ZIP File hat den Nachteil, dass hier keine Daten direkt gespeichert werden können weswegen eine Lösung per App wie Boxcrypter für zwei Geräte eine Verschlüsselung auf Android, MacOS und Windows ermöglicht. Für mehrere Geräte ist dann eine Jahreslizenz erforderlich (ebenso bei der Nutzung von mehr als einen Cloudanbieter). Unter BoxCryptor.com/de/ ist diese Software näher vorgestellt und es können entsprechende Lizenzen erworben werden.

Werbung
Dropbox Cloudspeicher mit Synchronisation
 

Verschlüsselte Datencontainer mit Truecrypt oder Veracrypt

Sofern der Zugriff auf bestimmte Dateien nur unter Windows bzw. einen Desktop Betriebssystem erfolgt besteht auch die Möglichkeit des Einsatzes von Truecrypt oder vielmehr der Nachfolge Veracrypt. Im Artikel "Truecrypt per Kommandozeile" bin ich näher darauf eingegangen und tatsächlich bietet es sich auch an mit VeraCrypt Portable diese als Stickware vom USB Stick laufen zu lassen. Die App selbst ist bei Heise Online Download unter Verschlüsselung > VeraCrypt näher vorgestellt.

Sofern kein verschlüsselter Dateicontainer sondern ein USB Stick zum Austausch von Dokumenten ausserhalb der Cloud und nur unter Windows verwendet werden soll, kann ab Windows 10 Professional und Windows 7 Ultimate Bitlocker TO Go genutzt werden. Innerhalb des BSI Grundschutzhandbuch wird diese Software im Maßnahmenkatalog "M 4.422 Nutzung von BitLocker To Go ab Windows 7" im IT Grundschutzhandbuch (IT-Grundschutz-Kataloge) des Bundesamt für Sicherheit in der Informationstechnik (BSI) empfohlen.

Die Verschlüsselung selbst kann nur in den erwähnten Windows Versionen angelegt werden, aber das verschlüsselte Speichermedium selbst (hier ein USB Stick) kann in den niedrigeren Windows Versionen (zum Beispiel Windows 10 Home) direkt geöffent werden.

 

Mobiler Datenspeicher mit Bitlocker ToGo verschlüsseln

Im Explorer kann der mobile Speicherträger oder das zu verschlüsselnde Laufwerk mit der rechten Maustaste angeklickt werden und die Funktion "Bitlocker aktivieren" wie in folgender Abbildung zu sehen aufgerufen werden.

Bitlocker aktivieren

Dadurch wird die Anwendung Bitlocker geladen

Bitlocker wird gestartet
Der USB Stick darf während des folgenden Setup zur Bitlocker-Laufwerksverschlüsselung nicht entfernt werden.

Danach ist eine Methode zu wählen, wie die Verschlüsselung abgesichert werden soll.

Bitlocker Methode

Die flexibelste Methode ist wohl der Einsatz eines Passwort / Kennwort, das später nachdem der USB Stick eingesteckt wird, oder auf das Laufwerk zugegriffen werden soll eingetragen werden muss. Es empfiehlt sich zur Sicherheit das Passwort zum Beispiel in einen Passwortmanager oder an sicherer Stelle zu speichern. Die Alternative der Smartcard nebst Smartcard-Pin könnte wiederum interessant sein auch in Hinblick auf einer zwei Faktor Authentifizierung per Hardwarelösung.

Im Artikel "Zweistufige Anmeldung oder Zwei-Faktor-Authentifizierung (2FA) bei Onlinediensten (Datensicherheit und Datenschutz) bspw. per OTP (One-Time Password, Einmal-Passwort) App" bin ich darauf für Webdienste eingegangen.

Nachdem das Passwort gewählt worden ist kann auch ein Wiederherstellungsschlüssel gedruckt, als Textdatei gespeichert oder im Microsoft Konto hinterlegt werden.

Bitlocker Wiederherstellung

Soll der USB Stick an unterschiedlichen Rechnern und nicht nur im eigenen PC genutzt werden und man nicht diesen wichtigen Schlüssel in der Cloud speichern wollen ist sicherlich der Ausdruck eine gute Alternative. Zu beachten ist, dass der Schlüssel nicht auf ein bereits verschlüsseltes Laufwerk gespeichert werden kann.

Nachdem der Wiederherstellungsschlüssel gespeichert worden ist kann mit Weiter die Verschlüsselungsform gewählt werden.

Bitlocker Laufwerk Speicherplatz

Sofern noch keine Daten am Datenträger vorhanden kann die Option "Nur verwendeten Speicher" verschlüsseln gewählt werden.Beim Hinzufügen von Daten werden diese automatisch verschlüsselt.

Anders verhält es sich wenn bereits Daten vorhanden sind. In diesen Fall sollte das gesamte Laufwerk verschlüsselt werden.

Danach ist der Modus der Verschlüsselung und das Format zu wählen.

Bitlocker Modus

Handelt es sich um ein eingebautes Laufwerk (Wechselfestplatte, Netzlaufwerk, ...) dass nur an diesen PC verwendet werden soll kann sicherlich die neuere Datenträger-Verschlüsselungsmethode XTS-AES verwendet werden. Soll der Rechner aber auch an anderen Rechnern eingesetzt werden (bspw. Windows 7) ist der Kompatibler Modus empfehlenswert. Da es sich bei mir um einen USB Stick handelt und ich mir unsicher bin welches die eingesetzten Systeme sind habe ich hier den zweiten Punkt gewählt und die Verschlüsselung gestartet.

Nun Bitlocker laufen lassen?

Es erscheint eine Abfrage mit Zusammenfassung der Entsperrmethode und das Laufwerk kann gemeinsam mit allen vorhandenen Daten über die Schaltfläche "Verschlüsselung starten" abschließend gestartet werden. Nun läuft die Verschlüsselung und der Fortschritt ist beobachtbar.

Anhand des Fortschritt bedeutet dieses nun Warten

Zwischendurch könnte die Verschlüsselung auch angehalten werden, aber sinnvoller ist es sicher die Geduld aufzubringen und Windows verschlüsseln zu lassen.

Bitloker abgeschlossen



Mit Bitlocker verschlüsselten (Wechsel-) Datenträger arbeiten


Lohn der Mühe ist dann, dass die Bitlocker-Laufwerksverschlüsselung erfolgreich abgeschlossen ist und das Kontextmenü sich um die Punkte BitLocker-Kennwort ändern und BitLocker verwalten erweitert hat.

Bitlocker Context rechte Maustaste

Der erste Punkt ist selbsterklärend unter der Verwaltung kann der Punkt "Systeme und Sicherheit" mit den Unterpunkt "Bitlocker Verschlüsselung" in der Systemsteuerung aufgerufen werden.

Bitlocker To Go Systeme und Sicherheit

Unter anderne kann hier eine Automatische Entsperrung eingerichtet werden, wenn der Stick beim aktiven User angesteckt wird. Ansonsten muss immer das Passwort eingegeben werden.

Auf verschlüsselten Datenträger zugreifen


Beim Auswerfen des Datenträgers ist dieser auch wieder verschlüsselt. Wenn der USB Stick erneut angeschlossen wird ist eine Kennwort eingabe erforderlich.

Der große Vorteil hier ist, dass das Entschlüsseln und Einbinden des Datenträgers keine Administrationsrechte und keine Installation von lokaler Software erfordert, da Windows selbst den Zugriff auf verschlüsselte Medien unterstützt.

Bitlocker entsperren

Das USB-Laufwerk an sich ist erst wieder nutzbar nachdem das Passwort eingegeben worden ist. Alternativ kann auch der Wiederherstellungsschlüssel eingetragen werden oder die Option "Auf diesem PC automatisch entsperren" gewählt werden, wenn dieser PC ohnehin geschützt ist und nur man selbst damit arbeitet. Letzterer Punkt kann ebenfalls unproblematisch wieder deaktiviert werden über die rechte Maustaste am entschlüsselten Datenträger und dort auf Bitlocker verwalten.

Das Laufwerk ist im entschlüsselten Zustand dann wie vorher problemlos verwendbar nur beim erstmaligen Verbinden ist dann stets die Kennwortangabe erforderlich (beim Herunterfahren des PC wird der USB Stick ebenfalls ausgeworfen).
 

Persönliche (geschützte) Arbeitsumgebung am USB Stick

Gerade in Kombination mit persönlichen schützenswerten Daten oder auch mit portable Apps ist diese Möglichkeit eines verschlüsselten USB Stick tatsächlich ein Vorteil der hier sehr einfach mit Windows 10 Professional angelegt und genutzt werden kann. Natürlich funktioniert diese Verschlüsselung nur in der Windows Welt aber hat darin tatsächlich Vorzüge gerade in Hinblick darauf, ob man einen USB Stick unbedarft offen liegen lassen kann oder nicht.

Portable App Plattform

Auf den einmal entsperrten Wechseldatenträger können dann auch Programme wie die portableApps Plattform gestartet werden. Letztere ermöglicht es einige Programme vom USB Stick laufen zu lassen. Dazu zählen Browser, Passwortverwaltung und auch ganze Arbeitsumgebung wie PDFToolkit oder Libre Office.

Hin und wieder kann es vorkommen, dass man mit den gewohnten Programmen an einen fremden Rechner arbeiten möchte.  Hilfreich kann hier ein USB Stick sein, auf den alle regelmäßig genutzten Programm in einer portablen Variante installiert sind.  Als Portable Software oder auch Stickware bezeichnet man Software, welche ohne vorherige Installation lauffähig ist. Auf der Seite portableapps.com/de kann eine Plattform für solche Programme ebenso wie eine Auswahl von fertigen Programmen heruntergeladen werden. Der Vorteil dieser Plattform ist, dass sie sich auch um Updates kümmert.

Unterteilt in die Kategorien:
  • Barrierefreier Zugang
  • Bildung
  • Entwicklung
  • Grafik & Bildbearbeitung
  • Internet
  • Musik & Video
  • Office
  • Spiele
  • Werkzeuge
bietet diese Plattform eine Menge an Software an (zum Beispiel Chrome, Firefox, Libreoffice oder auch Messenger oder Systemwerkzeuge wie den Packer 7ZIP).

Aber auch viele andere, meist auch opensource Anwendungen laufen direkt vom USB Stick und müssen dadurch nicht am lokalen Rechner extra installiert werden. So gibt es auch das im Artikel "Mindmapping und Sketchnotes im Beruf nutzen für Brainstorming oder Mind Mapping mit XMIND" vorgestellte XMIND oder FastStoneCapture (ein Screenshotprogramm) in einer portablen Version die problemlos lauffähig ist ohne dabei installiert zu sein.

Fazit

Zur Verschlüsselung von Dateien innerhalb eines Cloudspeichers wie Dropbox sind sicherlich Containerdateien oder extra Programme wie Boxcryptor besser geeignet, aber wenn es um die Nutzung von USB Sticks anbelangt dürfte auch der Einsatz der von Microsoft angebotenen Variante zur Laufwerksverschlüsselung per AES eine gute Lösung zu sein.

Es ist allerdings ebenso wie bei Containern zu beachten, dass wenn das Laufwerk einmal entschlüsselt ist hier auch ein Zugriff erfolgen kann. Daher sollte die Arbeitsumgebung (Rechner) auch entsprechend beachtet werden und sich zum Beispiel beim Verlassen des Arbeitsplatzes abgemeldet werden.

Unter Windows ist die Tastenkombination


   +  L  = Computer sperren

dafür geeignet. Hierbei bleibt der aktive User noch angemeldet, es erscheint jedoch der aktuelle Anmeldebildschirm, so dass zum Weiterarbeiten ein erneutes Anmelden erforderlich ist.

Im Artikel "Hilfreiche Tastenkombinationen unter Windows" bin ich auch auf weitere hilfreiche Tastenkombinationen eingegangen die ebenfalls ein wenig Mehr an Sicherheit bieten. Tatsächlich ist mir hier positiv aufgefallen, dass ein Mehr an Sicherheit nicht sehr viel mehr an Aufwand verursacht.

Hinweis: Aktuelle Buchempfehlungen besonders SAP Fachbücher sind unter Buchempfehlungen inklusive ausführlicher Rezenssionen und Bestellmöglichkeit zu finden.
Werbung

Diesen und weitere Texte von Andreas Unkelbach finden Sie auf http://www.andreas-unkelbach.de


<< Frühere Einträge Spätere Einträge >>



* Amazon Partnerlink
Als Amazon-Partner verdiene ich an qualifizierten Käufen über Amazon.
Hinauf






Logo Andreas-Unkelbach.de
© 2004 - 2019 Andreas Unkelbach
Gießener Straße 75,35396 Gießen,Germany
andreas.unkelbach@posteo.de
Andreas Unkelbach

Stichwortverzeichnis
(Tagcloud)


Aktuelle Infos (Abo)

Facebook Twitter XING

Amazon Librarything

Schnelleinstieg ins SAP-Controlling (CO) von Martin Munzel und Andreas Unkelbach – 2., erweiterte Auflage
Privates

Kaffeekasse 📖 Wunschliste