Sie sind hier: Home » Markt » Hinweise & Tipps

Compliance im Personalwesen


Mitarbeiter- und Bewerberdaten unterliegen rechtlichen Bestimmungen: Unternehmen müssen Personaldaten besser schützen
Personenbezogene Daten dürfen nur zu dem Zweck verarbeitet werden, zudem sie erhoben wurden, und sind vor Missbrauch zu schützen

(03.06.14) - Die sich abzeichnende EU-Datenschutzreform wird Unternehmen nicht nur durch den Schutz von Verbraucherdaten betreffen. Auch personenbezogene Mitarbeiter- und Bewerberdaten unterliegen rechtlichen Bestimmungen, wie dem "Recht auf Vergessen". Anlässlich des 15. Datenschutzkongresses in Berlin zeigt Steria Mummert Consulting in fünf Schritten, wie Unternehmen Datenschutz im Personalwesen einhalten können.

Personenbezogene Daten dürfen nur zu dem Zweck verarbeitet werden, zudem sie erhoben wurden, und sind vor Missbrauch zu schützen. Werden sie nicht mehr benötigt, sind sie entsprechend der vorgegebenen Fristen zu löschen. Dazu müssen Daten unkenntlich gemacht werden und dürfen nach ihrer Löschung nicht mehr existieren. Diese Richtlinie ist zwar bereits in den bisherigen europäischen Datenschutzregeln aus dem Jahr 1995 verankert, in der Praxis wird aber oftmals davon abgewichen. Das liegt hauptsächlich daran, dass im Laufe der letzten Jahre aufgrund von technischen Entwicklungen Schlupflöcher gefunden wurden. Ziel der EU-Datenschutzreform, die bereits im Januar 2012 angestoßen wurde, ist es, die bestehenden Datenschutzregeln wirklich umzusetzen.

Viele Unternehmen nutzen Personalmanagementsysteme, mit dessen Hilfe sowohl Hierarchiestrukturen eines Unternehmens, die darin enthaltenen
organisatorischen Abhängigkeiten abgebildet als auch Mitarbeiter verwaltet, gefördert und abgerechent werden.

Steria Mummert Consulting sieht vor dem Hintergrund der EU-Datenschutzreform fünf Schritte für die Erstellung eines dedizierten Datenlöschkonzeptes vor:

1.) Klassifizierung der Daten: Die einzelnen Datenarten wie Protokoll-, Reise- oder Buchhaltungsdaten werden nach den Geschäftsprozessen und ihrem Verwendungszweck beurteilt.

2.) Analyse der Datenobjekte für HCM Daten: Mehrere Datenarten können zu einer zusammengefasst werden, beispielsweise Urlaubstage und Gleizeittage zu Abwesenheitszeiten.

3.) Identifizierung der Aufbewahrungsfristen: Je nach Datenart ist zuklären, wie lange diese im Prozess benötigt wird. Hierfür gibt es gesetzliche, fachliche und vertragliche Aspekte.

4.) Erstellung einer Löschklassentabelle mit den Löschfristen: Um den Prozess zu vereinfachen, sollten Standardlöschfristen definiert werden. Hier bieten sich die gesetzlich vorgeschriebenen Fristen an (sofort, vier Jahre, sieben Jahre oder elf Jahre)

5.) Technische Umsetzung: Eine systemtechnische Löschung wird mit einem Werkzeugkasten für das Information Lifecycle Management (ILM) möglich. Dieser unterstützt umfassend von der Erstellung der Regeln bis zur systemweiten Vernichtung der Daten sowie der Dokumentation.

"Die Initiierung einer solchen Maßnahme sowie die Etablierung dieses Vorgehens wird das Risiko einer Datenüberalterung minimieren und vor Allem die Rechtssicherheit von Unternehmen wesentlich erhöhen", erklärt Andreas Hinz, Experte SAP HCM von Steria Mummert Consulting. (Steria Mummert Consulting: ra)

Steria Mummert Consulting: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.


Meldungen: Invests

  • Datenschutz erfordert technische Präzision

    Moderne Unternehmensarchitekturen stellen hohe Anforderungen an eine Consent Management Platform (CMP). Nur mit tiefer technischer Integration lassen sich Datenschutz und Nutzerfreundlichkeit effektiv umsetzen - das zeigen aktuelle Entwicklungen in Regulatorik und Praxis. Die Zeiten einfacher Cookie-Banner sind vorbei: In modernen Unternehmensumgebungen muss eine Consent Management Platform mehr leisten als die bloße Einholung einer Zustimmung.

  • Bewertung der Kreditwürdigkeit

    Wer in Anleihen investieren möchte, sollte die Unterschiede zwischen Staats- und Unternehmensanleihen kennen. Beide bieten Chancen aber auch unterschiedliche Risiken. Dieser Artikel zeigt, worauf es bei der Einschätzung von Bonität, Rendite und Sicherheit ankommt.

  • Compliance-Verstöße: Identitäten im Blindflug

    Rund 40 Prozent der Unternehmen verzichten laut einem aktuellen Bericht noch immer auf moderne Identity-Governance- und Administration-Lösungen (IGA). Das ist nicht nur ein organisatorisches Defizit - es ist ein ernstzunehmender Risikofaktor. Denn der Umgang mit digitalen Identitäten ist in vielen Organisationen noch immer ein Flickwerk aus manuellen Abläufen, intransparenten Prozessen und veralteter Technik. Während Cloud-Umgebungen rasant wachsen und Compliance-Anforderungen zunehmen, bleiben zentrale Fragen der Zugriffskontrolle oft ungelöst.

  • So schützen Sie sich vor Anlagebetrug

    Wer im Internet nach lukrativen Geldanlagemöglichkeiten sucht, sollte vorsichtig sein. Oft werden hohe Renditen auch für kleine Anlagebeträge versprochen. Was auf den ersten Blick verlockend klingt, kann Sie schnell um Ihr Geld bringen!

  • Risiko für Wirtschaftlichkeit & Compliance

    Die Begeisterung für KI-Modelle hält ungebrochen an - doch sie hat eine Schattenseite: Systeme wie GPT o3 und o4-mini werden zwar immer leistungsfähiger, halluzinieren aber immer häufiger. Bei Wissensfragen im sogenannten SimpleQA-Benchmark erreichen sie Fehlerquoten von bis zu 79 Prozent - ein alarmierender Wert, der selbst die Entwickler bei OpenAI ratlos zurücklässt.

Wir verwenden Cookies um unsere Website zu optimieren und Ihnen das bestmögliche Online-Erlebnis zu bieten. Mit dem Klick auf "Alle akzeptieren" erklären Sie sich damit einverstanden. Erweiterte Einstellungen