- Anzeigen -
Besuchen Sie auch unser Zeitschriftenportfolio im Bereich Governance, Risk, Compliance & Interne Revision

Sie sind hier: Home » Markt » Hinweise & Tipps

Compliance im Personalwesen


Mitarbeiter- und Bewerberdaten unterliegen rechtlichen Bestimmungen: Unternehmen müssen Personaldaten besser schützen
Personenbezogene Daten dürfen nur zu dem Zweck verarbeitet werden, zudem sie erhoben wurden, und sind vor Missbrauch zu schützen

(03.06.14) - Die sich abzeichnende EU-Datenschutzreform wird Unternehmen nicht nur durch den Schutz von Verbraucherdaten betreffen. Auch personenbezogene Mitarbeiter- und Bewerberdaten unterliegen rechtlichen Bestimmungen, wie dem "Recht auf Vergessen". Anlässlich des 15. Datenschutzkongresses in Berlin zeigt Steria Mummert Consulting in fünf Schritten, wie Unternehmen Datenschutz im Personalwesen einhalten können.

Personenbezogene Daten dürfen nur zu dem Zweck verarbeitet werden, zudem sie erhoben wurden, und sind vor Missbrauch zu schützen. Werden sie nicht mehr benötigt, sind sie entsprechend der vorgegebenen Fristen zu löschen. Dazu müssen Daten unkenntlich gemacht werden und dürfen nach ihrer Löschung nicht mehr existieren. Diese Richtlinie ist zwar bereits in den bisherigen europäischen Datenschutzregeln aus dem Jahr 1995 verankert, in der Praxis wird aber oftmals davon abgewichen. Das liegt hauptsächlich daran, dass im Laufe der letzten Jahre aufgrund von technischen Entwicklungen Schlupflöcher gefunden wurden. Ziel der EU-Datenschutzreform, die bereits im Januar 2012 angestoßen wurde, ist es, die bestehenden Datenschutzregeln wirklich umzusetzen.

Viele Unternehmen nutzen Personalmanagementsysteme, mit dessen Hilfe sowohl Hierarchiestrukturen eines Unternehmens, die darin enthaltenen
organisatorischen Abhängigkeiten abgebildet als auch Mitarbeiter verwaltet, gefördert und abgerechent werden.

Steria Mummert Consulting sieht vor dem Hintergrund der EU-Datenschutzreform fünf Schritte für die Erstellung eines dedizierten Datenlöschkonzeptes vor:

1.) Klassifizierung der Daten: Die einzelnen Datenarten wie Protokoll-, Reise- oder Buchhaltungsdaten werden nach den Geschäftsprozessen und ihrem Verwendungszweck beurteilt.

2.) Analyse der Datenobjekte für HCM Daten: Mehrere Datenarten können zu einer zusammengefasst werden, beispielsweise Urlaubstage und Gleizeittage zu Abwesenheitszeiten.

3.) Identifizierung der Aufbewahrungsfristen: Je nach Datenart ist zuklären, wie lange diese im Prozess benötigt wird. Hierfür gibt es gesetzliche, fachliche und vertragliche Aspekte.

4.) Erstellung einer Löschklassentabelle mit den Löschfristen: Um den Prozess zu vereinfachen, sollten Standardlöschfristen definiert werden. Hier bieten sich die gesetzlich vorgeschriebenen Fristen an (sofort, vier Jahre, sieben Jahre oder elf Jahre)

5.) Technische Umsetzung: Eine systemtechnische Löschung wird mit einem Werkzeugkasten für das Information Lifecycle Management (ILM) möglich. Dieser unterstützt umfassend von der Erstellung der Regeln bis zur systemweiten Vernichtung der Daten sowie der Dokumentation.

"Die Initiierung einer solchen Maßnahme sowie die Etablierung dieses Vorgehens wird das Risiko einer Datenüberalterung minimieren und vor Allem die Rechtssicherheit von Unternehmen wesentlich erhöhen", erklärt Andreas Hinz, Experte SAP HCM von Steria Mummert Consulting. (Steria Mummert Consulting: ra)

Steria Mummert Consulting: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.

- Anzeigen -




Kostenloser Compliance-Newsletter
Ihr Compliance-Magazin.de-Newsletter hier >>>>>>


Meldungen: Invests

  • Datenschutz mit Zertifikat

    Zertifizierungen erleichtern das Geschäftsleben. Man weist gegenüber Geschäftspartnern nach, dass man einen hohen Standard einhält. Sollte trotzdem mal etwas schief gehen kann der Geschäftsführer belegen, dass er alles Erforderliche getan hat. Die EU-Datenschutzgrundverordnung sieht die Möglichkeit einer Zertifizierung ausdrücklich vor, aber wie und wo kann man ein solches Zertifikat erhalten?

  • "Stand der Technik": Nicht definiert im Gesetz

    Was ist das eigentlich: der "Stand der Technik"? Wer in Deutschland so genannte "Kritische Infrastrukturen" betreibt, ist nach dem IT-Sicherheitsgesetz und dem BSI-Gesetz dazu verpflichtet, IT-Systeme, -Prozesse und -Komponenten angemessen zu schützen. [1] Unter "Kritischen Infrastrukturen" versteht man Organisationen und Einrichtungen mit wichtiger Bedeutung für das staatliche Gemeinwesen, deren Ausfall dramatische Folgen hätte. Wer als KRITIS-Betreiber gilt, ist wiederum in der KRITIS-Verordnung geregelt. [2] Betroffene Unternehmen müssen sich beim Bundesamt für Sicherheit in der Informationstechnik (BSI) registrieren und erhalten dafür alle sie betreffenden Informationen zu Gefahren in der IT-Sicherheit, um entsprechende "technische und organisatorische Maßnahmen" treffen zu können (BSI-Gesetz §8 a). Hierbei soll, so fordert es der Gesetzgeber, "der Stand der Technik" eingehalten werden. [3]

  • Beschwerden wegen unerlaubter Telefonwerbung

    Zu einem möglichen Gesetzgebungsvorschlag gegen Telefonwerbung und rein telefonischen Vertragsabschluss von Bundesjustizministerin Katarina Barley äußert sich Matthias Stauch, Vorstand der Intervista AG und Experte für digitalen Vertrieb: "Verbraucherinnen und Verbraucher sollen durch eine Bestätigungslösung im Zusammenhang mit telefonischen Angeboten und Verträgen besser abgesichert werden - in erster Linie geht es dabei um den rein telefonischen Abschluss. So müssen die Unternehmen vom Kunden für die Wirksamkeit zusätzlich eine schriftliche Bestätigung, zum Beispiel per E-Mail, einholen. Insbesondere der Energiemarkt gilt als große Baustelle: Hier gab es 2018 bis zum November knapp 20.000 bei der Bundesnetzagentur eingereichte Beschwerden wegen unerlaubter Telefonwerbung.

  • DSGVO/GDPR: Gold-Standard für Compliance?

    Wir schreiben das Jahr 2019. Daten sind omnipräsent und allein mit unseren Fingerspitzen agieren wir hochgradig transformativ. Das ändert, wie wir unsere Geschäftstätigkeit betrachten, macht uns produktiver und vereinfacht an vielen Stellen unser Leben. Sei es, dass wir sicher nach Hause finden, Lebensmittel online bestellen können oder entscheiden, was wir wann auf welchem Gerät ansehen. Die Möglichkeiten sind schier unendlich sowohl für den privaten als auch für den geschäftlichen Bereich. Und jede Minute kommen neue Optionen dazu. Unglücklicherweise hat jede neue Möglichkeit auch neue Sicherheitsrisiken im Gepäck. Risiken, denen sich Sicherheitsverantwortliche wie CISOs nur allzu bewusst sind. Welche Verhaltensweisen, Methoden und Haltungen sind also besser als andere geeignet das bestmögliche aus unseren Daten herauszuholen und gleichzeitig deren Sicherheit zu gewährleisten?

  • Gesetzliche Anforderungen an Auskunftsersuchen

    mailbox.org veröffentlicht en Transparenzbericht zu Auskunftsersuchen und Telekommunikationsüberwachung (TKÜ). Im Jahr 2018 erhielt der Dienst der Heinlein Support GmbH insgesamt 72 Anfragen von Strafverfolgungsbehörden, vier davon aus dem Ausland. 48 der Anfragen enthielten offensichtliche Fehler und mussten aufgrund ihrer Rechtswidrigkeit zurückgewiesen werden, darunter sogar zwei TKÜ-Anfragen. In 35 Fällen wurde die Anfrage daraufhin formfehlerfrei erneut gestellt und bearbeitet, insgesamt 13 mussten weiterhin abgelehnt werden. Die meisten Ermittlungsbehörden verschickten ihre Anfragen nach wie vor rechtswidrig unverschlüsselt per E-Mail und erwarteten auch auf diesem Wege Antwort. Zum Teil wurde sogar telefonisch die Herausgabe von Informationen verlangt, die nicht zu den Bestandsdaten gehören. Lediglich eine einzige Polizeibehörde hat Anfragen per E-Mail auf Anhieb korrekt und verschlüsselt gestellt.