Sie sind hier: Home » Markt » Hinweise & Tipps

Compliance im Personalwesen


Mitarbeiter- und Bewerberdaten unterliegen rechtlichen Bestimmungen: Unternehmen müssen Personaldaten besser schützen
Personenbezogene Daten dürfen nur zu dem Zweck verarbeitet werden, zudem sie erhoben wurden, und sind vor Missbrauch zu schützen

(03.06.14) - Die sich abzeichnende EU-Datenschutzreform wird Unternehmen nicht nur durch den Schutz von Verbraucherdaten betreffen. Auch personenbezogene Mitarbeiter- und Bewerberdaten unterliegen rechtlichen Bestimmungen, wie dem "Recht auf Vergessen". Anlässlich des 15. Datenschutzkongresses in Berlin zeigt Steria Mummert Consulting in fünf Schritten, wie Unternehmen Datenschutz im Personalwesen einhalten können.

Personenbezogene Daten dürfen nur zu dem Zweck verarbeitet werden, zudem sie erhoben wurden, und sind vor Missbrauch zu schützen. Werden sie nicht mehr benötigt, sind sie entsprechend der vorgegebenen Fristen zu löschen. Dazu müssen Daten unkenntlich gemacht werden und dürfen nach ihrer Löschung nicht mehr existieren. Diese Richtlinie ist zwar bereits in den bisherigen europäischen Datenschutzregeln aus dem Jahr 1995 verankert, in der Praxis wird aber oftmals davon abgewichen. Das liegt hauptsächlich daran, dass im Laufe der letzten Jahre aufgrund von technischen Entwicklungen Schlupflöcher gefunden wurden. Ziel der EU-Datenschutzreform, die bereits im Januar 2012 angestoßen wurde, ist es, die bestehenden Datenschutzregeln wirklich umzusetzen.

Viele Unternehmen nutzen Personalmanagementsysteme, mit dessen Hilfe sowohl Hierarchiestrukturen eines Unternehmens, die darin enthaltenen
organisatorischen Abhängigkeiten abgebildet als auch Mitarbeiter verwaltet, gefördert und abgerechent werden.

Steria Mummert Consulting sieht vor dem Hintergrund der EU-Datenschutzreform fünf Schritte für die Erstellung eines dedizierten Datenlöschkonzeptes vor:

1.) Klassifizierung der Daten: Die einzelnen Datenarten wie Protokoll-, Reise- oder Buchhaltungsdaten werden nach den Geschäftsprozessen und ihrem Verwendungszweck beurteilt.

2.) Analyse der Datenobjekte für HCM Daten: Mehrere Datenarten können zu einer zusammengefasst werden, beispielsweise Urlaubstage und Gleizeittage zu Abwesenheitszeiten.

3.) Identifizierung der Aufbewahrungsfristen: Je nach Datenart ist zuklären, wie lange diese im Prozess benötigt wird. Hierfür gibt es gesetzliche, fachliche und vertragliche Aspekte.

4.) Erstellung einer Löschklassentabelle mit den Löschfristen: Um den Prozess zu vereinfachen, sollten Standardlöschfristen definiert werden. Hier bieten sich die gesetzlich vorgeschriebenen Fristen an (sofort, vier Jahre, sieben Jahre oder elf Jahre)

5.) Technische Umsetzung: Eine systemtechnische Löschung wird mit einem Werkzeugkasten für das Information Lifecycle Management (ILM) möglich. Dieser unterstützt umfassend von der Erstellung der Regeln bis zur systemweiten Vernichtung der Daten sowie der Dokumentation.

"Die Initiierung einer solchen Maßnahme sowie die Etablierung dieses Vorgehens wird das Risiko einer Datenüberalterung minimieren und vor Allem die Rechtssicherheit von Unternehmen wesentlich erhöhen", erklärt Andreas Hinz, Experte SAP HCM von Steria Mummert Consulting. (Steria Mummert Consulting: ra)

Steria Mummert Consulting: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.


Meldungen: Invests

  • Compliance, die gelebt wird

    Trotz strikterer Cybersecurity- und Compliance-Vorgaben behandeln viele KMU die Dokumentation ihrer IT-Infrastruktur noch stiefmütterlich. Dabei birgt fehlende oder unvollständige Dokumentation das Risiko von ineffizientem Troubleshooting und teuren Fehlentscheidungen. Ohne verlässliche Informationen zu Netzstrukturen, Systemabhängigkeiten oder Rechten wird jeder Incident zur Blackbox.

  • Echtzeitüberweisungen gemäß IPR

    Zahlungsdienstleister stehen unter Druck: Bis Oktober dieses Jahres müssen sie die Verification of Payee (VOP) umgesetzt haben und die Versendung von Echtzeitüberweisungen (Instant Payments) möglich machen. NTT Data erklärt die größten Hürden - und wie sie bis zur Deadline überwunden werden können.

  • PCI-DSS und Sichtbarkeit

    Als anerkanntes Security Framework ist der Payment-Card-Industry-Data-Security-Standard (kurz: PCI-DSS) für Anbieter von Kreditkartentransaktionen ein absolutes Compliance-Muss. Tiho Saric, Senior Sales Director bei Gigamon, verrät, wie die Einhaltung des Sicherheitsstandards dank Netzwerksichtbarkeit zum Kinderspiel wird.

  • Resilienz kritischer Infrastrukturen stärken

    Mit dem neuen KRITIS-Dachgesetz steht die deutsche Wirtschaft vor einer sicherheitspolitischen Zäsur. Ziel des juristischen Rahmenwerks ist es, die Resilienz kritischer Infrastrukturen zu stärken - und das über alle Sektoren hinweg: von Energie, Wasser und Telekommunikation über Gesundheit und Ernährung bis hin zum Transportwesen. Neben Konzernen geraten nun zunehmend auch mittelständische Betreiber in den Fokus.

  • E-Mails mit geschäftskritischen Inhalten

    Unternehmen, die ein falsches Bild von der grundsätzlichen Aufbewahrung von E-Mails mit geschäftskritischen Inhalten haben, laufen Gefahr, gesetzliche Vorgaben der GoBD oder DSGVO zu missachten. Folglich müssen sie dann mit juristischen und finanziellen Konsequenzen rechnen. Umso erstaunlicher ist es, dass zahlreiche Unternehmen ihrem Schutz noch immer nur wenig Bedeutung beimessen.

Wir verwenden Cookies um unsere Website zu optimieren und Ihnen das bestmögliche Online-Erlebnis zu bieten. Mit dem Klick auf "Alle akzeptieren" erklären Sie sich damit einverstanden. Erweiterte Einstellungen