Sie sind hier: Home » Markt » Hinweise & Tipps

Compliance im Personalwesen


Mitarbeiter- und Bewerberdaten unterliegen rechtlichen Bestimmungen: Unternehmen müssen Personaldaten besser schützen
Personenbezogene Daten dürfen nur zu dem Zweck verarbeitet werden, zudem sie erhoben wurden, und sind vor Missbrauch zu schützen

(03.06.14) - Die sich abzeichnende EU-Datenschutzreform wird Unternehmen nicht nur durch den Schutz von Verbraucherdaten betreffen. Auch personenbezogene Mitarbeiter- und Bewerberdaten unterliegen rechtlichen Bestimmungen, wie dem "Recht auf Vergessen". Anlässlich des 15. Datenschutzkongresses in Berlin zeigt Steria Mummert Consulting in fünf Schritten, wie Unternehmen Datenschutz im Personalwesen einhalten können.

Personenbezogene Daten dürfen nur zu dem Zweck verarbeitet werden, zudem sie erhoben wurden, und sind vor Missbrauch zu schützen. Werden sie nicht mehr benötigt, sind sie entsprechend der vorgegebenen Fristen zu löschen. Dazu müssen Daten unkenntlich gemacht werden und dürfen nach ihrer Löschung nicht mehr existieren. Diese Richtlinie ist zwar bereits in den bisherigen europäischen Datenschutzregeln aus dem Jahr 1995 verankert, in der Praxis wird aber oftmals davon abgewichen. Das liegt hauptsächlich daran, dass im Laufe der letzten Jahre aufgrund von technischen Entwicklungen Schlupflöcher gefunden wurden. Ziel der EU-Datenschutzreform, die bereits im Januar 2012 angestoßen wurde, ist es, die bestehenden Datenschutzregeln wirklich umzusetzen.

Viele Unternehmen nutzen Personalmanagementsysteme, mit dessen Hilfe sowohl Hierarchiestrukturen eines Unternehmens, die darin enthaltenen
organisatorischen Abhängigkeiten abgebildet als auch Mitarbeiter verwaltet, gefördert und abgerechent werden.

Steria Mummert Consulting sieht vor dem Hintergrund der EU-Datenschutzreform fünf Schritte für die Erstellung eines dedizierten Datenlöschkonzeptes vor:

1.) Klassifizierung der Daten: Die einzelnen Datenarten wie Protokoll-, Reise- oder Buchhaltungsdaten werden nach den Geschäftsprozessen und ihrem Verwendungszweck beurteilt.

2.) Analyse der Datenobjekte für HCM Daten: Mehrere Datenarten können zu einer zusammengefasst werden, beispielsweise Urlaubstage und Gleizeittage zu Abwesenheitszeiten.

3.) Identifizierung der Aufbewahrungsfristen: Je nach Datenart ist zuklären, wie lange diese im Prozess benötigt wird. Hierfür gibt es gesetzliche, fachliche und vertragliche Aspekte.

4.) Erstellung einer Löschklassentabelle mit den Löschfristen: Um den Prozess zu vereinfachen, sollten Standardlöschfristen definiert werden. Hier bieten sich die gesetzlich vorgeschriebenen Fristen an (sofort, vier Jahre, sieben Jahre oder elf Jahre)

5.) Technische Umsetzung: Eine systemtechnische Löschung wird mit einem Werkzeugkasten für das Information Lifecycle Management (ILM) möglich. Dieser unterstützt umfassend von der Erstellung der Regeln bis zur systemweiten Vernichtung der Daten sowie der Dokumentation.

"Die Initiierung einer solchen Maßnahme sowie die Etablierung dieses Vorgehens wird das Risiko einer Datenüberalterung minimieren und vor Allem die Rechtssicherheit von Unternehmen wesentlich erhöhen", erklärt Andreas Hinz, Experte SAP HCM von Steria Mummert Consulting. (Steria Mummert Consulting: ra)

Steria Mummert Consulting: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.


Kostenloser Compliance-Newsletter
Ihr Compliance-Magazin.de-Newsletter hier >>>>>>


Meldungen: Invests

  • Generationenkonflikt der IT-Security

    Unternehmen sind auf die Dynamik und frischen Ideen der jungen Generation angewiesen, um dem Fachkräftemangel zu begegnen und sich weiterzuentwickeln. Es darf jedoch nicht auf Kosten der IT-Sicherheit gehen. Um diesen Spagat zu meistern, braucht es einen Security-Ansatz, der Platz für Fortschritt schafft, anstatt ihn zu behindern.

  • Ist NIS-2 zu anspruchsvoll?

    Die politische Einigung über das Gesetz zur Umsetzung der EU-Richtlinie NIS-2 und der Stärkung der Cybersicherheit noch vor der Bundestagswahl ist gescheitert. SPD, Grüne und FDP konnten sich nicht auf zentrale Punkte einigen. Damit bleibt über zwei Jahre nach der Verabschiedung der EU-Richtlinie die dringend notwendige gesetzliche Verschärfung aus. Die Umsetzungsfrist wird weiter überschritten

  • Seit 1. Januar 2025 gilt die E-Rechnungspflicht

    Stellen Sie sich vor, Ihr Unternehmen kann plötzlich Rechnungen nicht mehr rechtssicher verschicken. Verzögerte Zahlungen, rechtliche Konsequenzen und möglicherweise ein belastetes Geschäftsverhältnis könnten die Folge sein - und das alles, weil Sie die E-Rechnungspflicht ohne die richtige Software kaum einhalten können.

  • Compliance: Mehr als Datensicherheit

    Neue Regularien und Standards im Bereich Cybersicherheit sorgen dafür, dass das Thema Compliance immer stärker in den Fokus von Unternehmen rückt. Verstöße können zu hohen Bußgeldern und einem massiven Vertrauensverlust führen. Angesichts strengerer Datenschutzregulierungen wie der DSGVO und NIS-2 sowie zunehmender technischer Anforderungen müssen Unternehmen eine klare Strategie verfolgen, um sowohl gesetzliche als auch sicherheitstechnische Vorgaben einzuhalten.

  • DORA: Neue Standards für den Finanzsektor

    Nun müssen Finanzinstitute die Compliance mit der EU-DORA-Verordnung (Digital Operational Resilience Act) nachweisen. Diese Regulierung zielt darauf ab, die digitale Widerstandsfähigkeit des Finanzsektors gegen Cyber-Risiken und operative Störungen zu stärken. Dazu gehören Vorschriften und Richtlinien zu Cyber-Risikomanagement, Datensicherheit, Governance, Ausfallsicherheit und Multi-Cloud-Flexibilität.

Wir verwenden Cookies um unsere Website zu optimieren und Ihnen das bestmögliche Online-Erlebnis zu bieten. Mit dem Klick auf "Alle akzeptieren" erklären Sie sich damit einverstanden. Erweiterte Einstellungen