Sie sind hier: Home » Markt » Hinweise & Tipps

Compliance im Personalwesen


Mitarbeiter- und Bewerberdaten unterliegen rechtlichen Bestimmungen: Unternehmen müssen Personaldaten besser schützen
Personenbezogene Daten dürfen nur zu dem Zweck verarbeitet werden, zudem sie erhoben wurden, und sind vor Missbrauch zu schützen

(03.06.14) - Die sich abzeichnende EU-Datenschutzreform wird Unternehmen nicht nur durch den Schutz von Verbraucherdaten betreffen. Auch personenbezogene Mitarbeiter- und Bewerberdaten unterliegen rechtlichen Bestimmungen, wie dem "Recht auf Vergessen". Anlässlich des 15. Datenschutzkongresses in Berlin zeigt Steria Mummert Consulting in fünf Schritten, wie Unternehmen Datenschutz im Personalwesen einhalten können.

Personenbezogene Daten dürfen nur zu dem Zweck verarbeitet werden, zudem sie erhoben wurden, und sind vor Missbrauch zu schützen. Werden sie nicht mehr benötigt, sind sie entsprechend der vorgegebenen Fristen zu löschen. Dazu müssen Daten unkenntlich gemacht werden und dürfen nach ihrer Löschung nicht mehr existieren. Diese Richtlinie ist zwar bereits in den bisherigen europäischen Datenschutzregeln aus dem Jahr 1995 verankert, in der Praxis wird aber oftmals davon abgewichen. Das liegt hauptsächlich daran, dass im Laufe der letzten Jahre aufgrund von technischen Entwicklungen Schlupflöcher gefunden wurden. Ziel der EU-Datenschutzreform, die bereits im Januar 2012 angestoßen wurde, ist es, die bestehenden Datenschutzregeln wirklich umzusetzen.

Viele Unternehmen nutzen Personalmanagementsysteme, mit dessen Hilfe sowohl Hierarchiestrukturen eines Unternehmens, die darin enthaltenen
organisatorischen Abhängigkeiten abgebildet als auch Mitarbeiter verwaltet, gefördert und abgerechent werden.

Steria Mummert Consulting sieht vor dem Hintergrund der EU-Datenschutzreform fünf Schritte für die Erstellung eines dedizierten Datenlöschkonzeptes vor:

1.) Klassifizierung der Daten: Die einzelnen Datenarten wie Protokoll-, Reise- oder Buchhaltungsdaten werden nach den Geschäftsprozessen und ihrem Verwendungszweck beurteilt.

2.) Analyse der Datenobjekte für HCM Daten: Mehrere Datenarten können zu einer zusammengefasst werden, beispielsweise Urlaubstage und Gleizeittage zu Abwesenheitszeiten.

3.) Identifizierung der Aufbewahrungsfristen: Je nach Datenart ist zuklären, wie lange diese im Prozess benötigt wird. Hierfür gibt es gesetzliche, fachliche und vertragliche Aspekte.

4.) Erstellung einer Löschklassentabelle mit den Löschfristen: Um den Prozess zu vereinfachen, sollten Standardlöschfristen definiert werden. Hier bieten sich die gesetzlich vorgeschriebenen Fristen an (sofort, vier Jahre, sieben Jahre oder elf Jahre)

5.) Technische Umsetzung: Eine systemtechnische Löschung wird mit einem Werkzeugkasten für das Information Lifecycle Management (ILM) möglich. Dieser unterstützt umfassend von der Erstellung der Regeln bis zur systemweiten Vernichtung der Daten sowie der Dokumentation.

"Die Initiierung einer solchen Maßnahme sowie die Etablierung dieses Vorgehens wird das Risiko einer Datenüberalterung minimieren und vor Allem die Rechtssicherheit von Unternehmen wesentlich erhöhen", erklärt Andreas Hinz, Experte SAP HCM von Steria Mummert Consulting. (Steria Mummert Consulting: ra)

Steria Mummert Consulting: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.


Kostenloser Compliance-Newsletter
Ihr Compliance-Magazin.de-Newsletter hier >>>>>>


Meldungen: Invests

  • Cyber-Resilienz stärken

    Verlust sensibler Daten, enormer finanzieller Schaden oder die Störung der öffentlichen Ordnung - Cyberangriffe auf Kritische Infrastrukturen und Finanzinstitute können erhebliche gesellschaftliche Auswirkungen haben. Die Europäische Union hat deshalb die NIS2-Richtlinie und den Digital Operational Resilience Act (DORA) eingeführt, um diese zu minimieren.

  • KI im Arbeitsalltag: Werkzeug, kein Wundermittel

    Knapp 60 Prozent der deutschen Unternehmen mit mehr als 500 Mitarbeitenden nutzen laut einer Studie des Branchenverbands Bitkom inzwischen KI-basierte Chatbots. Wie gut die Ergebnisse ausfallen, die diese Bots und andere KI-Tools liefern, hängt allerdings wesentlich von der verwendeten Datengrundlage und einem wirklich sinnvollen Einsatzszenario ab.

  • Generationenkonflikt der IT-Security

    Unternehmen sind auf die Dynamik und frischen Ideen der jungen Generation angewiesen, um dem Fachkräftemangel zu begegnen und sich weiterzuentwickeln. Es darf jedoch nicht auf Kosten der IT-Sicherheit gehen. Um diesen Spagat zu meistern, braucht es einen Security-Ansatz, der Platz für Fortschritt schafft, anstatt ihn zu behindern.

  • Ist NIS-2 zu anspruchsvoll?

    Die politische Einigung über das Gesetz zur Umsetzung der EU-Richtlinie NIS-2 und der Stärkung der Cybersicherheit noch vor der Bundestagswahl ist gescheitert. SPD, Grüne und FDP konnten sich nicht auf zentrale Punkte einigen. Damit bleibt über zwei Jahre nach der Verabschiedung der EU-Richtlinie die dringend notwendige gesetzliche Verschärfung aus. Die Umsetzungsfrist wird weiter überschritten

  • Seit 1. Januar 2025 gilt die E-Rechnungspflicht

    Stellen Sie sich vor, Ihr Unternehmen kann plötzlich Rechnungen nicht mehr rechtssicher verschicken. Verzögerte Zahlungen, rechtliche Konsequenzen und möglicherweise ein belastetes Geschäftsverhältnis könnten die Folge sein - und das alles, weil Sie die E-Rechnungspflicht ohne die richtige Software kaum einhalten können.

Wir verwenden Cookies um unsere Website zu optimieren und Ihnen das bestmögliche Online-Erlebnis zu bieten. Mit dem Klick auf "Alle akzeptieren" erklären Sie sich damit einverstanden. Erweiterte Einstellungen