das erstellen: so geht's!


Damit auf dem Weg zur Sicherstellung eines DSGVO-konformen Umgangs mit personenbezogenen Daten nichts in Vergessenheit gerät, präsentieren wir Ihnen die Checkliste zur praktischen Umsetzung des DSGVO-konformen Rollen- und Rechte-Konzeptes im Unternehmen hier zum Herunterladen.

In diesem Teil zeigen wir Ihnen, wie Sie bei der Erstellung eines Berechtigungskonzeptes für die Sicherstellung eines DSGVO-konformen Umgangs mit personenbezogenen Daten ganzheitlich vorgehen. Dazu haben wir eine Schritt-für-Schritt-Anleitung erstellt, die Sie durch diese Aufgabe leitet.  

Die Erstellung eines Berechtigungskonzeptes sollte immer in Zusammenarbeit mit dem Datenschutz­beauftragten und gegebenenfalls der Rechtsabteilung erfolgen. Da heutzutage viele Prozesse, die personenbezogene Daten im HR-Bereich betreffen, weitgehend digitalisiert sind, ist es ratsam, auch die Unternehmens-IT von Beginn an einzubinden.

1. bildung von identitäten

Im Berechtigungskonzept müssen alle Schnittstellen erfasst werden, die mit personenbezogenen Daten in Kontakt kommen können. Darunter fallen: 

  • Alle Personen, die als mögliche Benutzer in Prozesse der HR eingebunden sind, in denen personenbezogene Daten eine Rolle spielen können. Darunter fallen nicht nur alle Mitarbeiter der Personalabteilung, sondern zum Beispiel auch Mitarbeiter anderer Abteilungen, die in den Recruiting-Prozess involviert sind, oder aus anderen Gründen Zugriff auf personenbezogene Mitarbeiterdaten haben könnten. 

  • Alle Software-Anwendungen, die bei der Bearbeitung personenbezogener Mitarbeiterdaten im Unternehmen genutzt werden. 

  • Alle Geräte, über die aus dem Büro oder dem Homeoffice auf personenbezogene Mitarbeiterdaten zugegriffen werden können. Dazu zählen alle infrage kommenden PCs, Laptops, Tablets und Smartphones.

Anschließend bekommen alle identifizierten Benutzer, Anwendungen und Geräte eine individuelle sogenannte „digitale Identität“ zugewiesen, über die sie jederzeit im Berechtigungskonzept identifiziert werden können.

2. definition der zugriffsrechte

In diesem Schritt wird festgelegt, welche Arten des Zugriffs auf personenbezogene Daten im Rahmen des Berechtigungskonzeptes vergeben werden. Die Zugriffsrechte richten sich nach den Anforderungen des Unternehmens beim Umgang mit personenbezogenen Daten. Typische Zugriffsrechte sind:

  • Kein Zugriff: Das gilt nicht nur für alle Mitarbeitenden, die nicht in die Personalprozesse involviert sind, sondern kann eventuell auch auf Identitäten zutreffen, die an diesen Prozessen mitwirken, wie Praktikanten oder Mitarbeitende, die an Bewerbungsgesprächen teilnehmen, oder wenn Geräte von der Nutzung ausgeschlossen werden sollen – wie private Computer im Homeoffice. 
  • Abfrage von Daten: Dieses Zugriffsrecht beschränkt sich lediglich auf das Lesen bzw. Auslesen personenbezogener Daten. 

  • Erstellung von Daten: Unter dieses Recht fallen Identitäten, die einen Schreibzugriff auf eine Datenbank haben und zum Beispiel neue Datensätze anlegen können. 
  • Änderung von Daten: Im Gegensatz zum einfachen Schreibrecht beinhaltet das Änderungsrecht die Option, bereits angelegte Datensätze zu überschreiben. 
  • Löschung von Daten: Das Änderungsrecht kann gegebenenfalls durch ein Löschrecht ergänzt werden, das sich auf die explizite Löschung einzelner Datenfelder oder eines kompletten Datensatzes bezieht. 
  • Daten-Vollzugriff: Als gesondertes Zugriffsrecht lässt sich ein Vollzugriff definieren, der alle technisch möglichen Änderungen an Datensätzen erlaubt.

3. clusterung von identitäten zu rollen

Mit diesem Schritt werden die identifizierten Identitäten in Rollen zusammengefasst, um die Verwaltung des Berechtigungskonzeptes in Zukunft zu vereinfachen. Die Aufgabe besteht an diesem Punkt darin, einheitliche Handlungsrollen zu benennen, die der Logik der Zugriffsberechtigungen im Unternehmen entsprechen.

Mögliche Rollen für ein Berechtigungskonzept in der HR-Abteilung sind zum Beispiel Sachbearbeitung im Personalwesen, Lohnbuchhaltung, Leitung HR, externe Beratung, Abteilungsleitung oder Geschäftsführung.


4. verknüpfung von rollen und zugriffsrechten

Bei diesem Schritt identifizieren Sie, ob die Einteilung der Identitäten zu Rollen aufgeht – was sich daran erkennen lässt, dass sich alle Identitäten zu einer Rolle mit den richtigen Zugriffsrechten zuordnen lassen. 

Gibt es dabei Probleme, müssen Sie die Clusterung von Identitäten zu Rollen so verändern, dass es aufgeht. Das kann zum Beispiel dadurch geschehen, indem Sie eine Rolle, deren Identitäten nicht mit den Zugriffsrechten übereinstimmen, in zwei neue Rollen aufteilen. 


5. auditierung des berechtigungskonzeptes

Das erste Audit hat das neu erstellte Berechtigungskonzept erfolgreich bestanden, wenn Sie alle Rollen und Zugriffsrechte erfolgreich miteinander verknüpfen konnten und damit den Datenschutz im HR-Bereich vollumfänglich abgebildet haben. 

Mit diesem Schritt kann die Arbeit am Berechtigungskonzept jedoch nicht für alle Zeiten ad acta gelegt werden. Die DSGVO verlangt, dass organisatorische Maßnahmen wie die Erstellung eines Berechtigungskonzeptes aktuell gehalten werden: 

  • Um das zu gewährleisten, bietet es sich an, in einem festen Turnus – zum Beispiel halbjährlich oder jährlich – ein Audit des bestehenden Berechtigungskonzeptes vorzunehmen.
  • Darüber hinaus hat es sich in der Praxis als sinnvoll erwiesen, Routinen einzuführen, mit denen Änderungen im Unternehmen im Berechtigungskonzept kurzfristig aufgenommen werden – zum Beispiel, wenn Mitarbeitende eingestellt oder entlassen werden oder die Abteilung oder Position wechseln.

ihre checkliste zum mitnehmen

Damit auf dem Weg zur Sicherstellung eines DSGVO-konformen Umgangs mit personenbezogenen Daten nichts in Vergessenheit gerät, präsentieren wir Ihnen die Checkliste zur praktischen Umsetzung des DSGVO-konformen Rollen- und Rechte-Konzeptes im Unternehmen hier zum Herunterladen.

Übersicht

mitarbeitende entwickeln, nicht verwalten

Mehr Zeit für strategische Arbeit. Lesen Sie alles über das digitale Onboarding oder informieren Sie sich in unserem Blog weiter über das Thema DSGVO im HR-Bereich.

whitepaper: perfekter start - digitales onboarding

Wie Sie neue Mitarbeitende schnell und erfolgreich in Ihr Unternehmen integrieren und Onboarding-Prozesse mit neuen Technologien optimieren. Sichern Sie sich außerdem die kostenfreie easy Onboarding-Checkliste und heißen Sie Ihre neuen Mitarbeitenden willkommen.

aus unserem blog: wer hat einsicht in die personalakte?