Page 41

BIT 06-2014

Abb.: Momius, Fotolia BIT 6–2014 | 41 Akten von ausgeschiedenen oder verrenteten Mitarbeitern wirklich digitalisieren will. Wenn ja, genügt hier vielleicht eine vereinfachte Aktenstruktur, in der alle verbliebenen Personalunterlagen in einem einzigen digitalen Dokument, also in einer Akte gespeichert werden. Umsetzung und Zugriff Ferner muss darüber nachgedacht werden, ob die Digitalisierung im eigenen Haus oder durch einen Dienstleister durchgeführt werden soll. Sollte man sich für das Letztere entscheiden, muss an eine Vereinbarung zur Auftragsdatenverarbeitung (ADV) gedacht werden. Hier ist es sinnvoll, eine Musterakte zu erstellen, damit der Digitalisierungsdienstleister genau weiß, welche Dokumente der Bestandsakten digitalisiert werden müssen. Digitalisierungsdienstleister nutzen zum Markieren und zur korrekten Indizierung der Dokumente und Register häufig Trennblätter mit Codierung der Dokumentenart in Barcode-Form. Dieses Vorgehen kann man sich auch beim Scannen im eigenen Hause zunutze machen, um den Scan-Vorgang zu beschleunigen und das Fehlerpotenzial zu verringern. Auch während des Einscannens der Akten muss man prinzipiell an ihre Inhalte gelangen. Daher ist es ratsam, vorab mit dem Digitalisierungsdienstleister abzuklären, wie die Auskunfts - fähigkeit während der Aktenverarbeitung sichergestellt werden kann. Sicherheitsaspekt Bei der Datensicherheit geht es um Vertraulichkeit, Verfügbarkeit und Integrität der Daten und sämtliche technischen und organisatorischen Maßnahmen, die dazu nötig sind. Datensicherheit ist die Voraussetzung für einen effektiven Datenschutz beim Umgang mit personenbezogenen Daten. Datensicherheit und Datenschutz sollten nicht auf die leichte Schulter genommen, sondern im Unternehmen verankert werden. Mitarbeiter sollten sensibilisiert und entsprechend geschult werden. Und man sollte sicherstellen, dass nur bestimmte Mitarbeiter Zugang zu personenbezogenen Daten haben. Eine elektronische Personalaktenlösung speichert elektronische Akten bereits revisionssicher an zentraler Stelle. Jetzt gilt es, das Prinzip der zentralen Ablage auch konsequent durchzuhalten. Zudem müssen alle Daten jederzeit auffindbar sein. Eine Vielzahl von HR-Systemen, eventuell noch über verschiedene Standorte verteilt, konterkariert solche Bemühungen. Jederzeit muss bekannt sein, welche Mitarbeiter Zugang zu den personenbezogenen Daten im Unternehmen haben. Mit zunehmenden Berechtigungen und Verantwortungen (Lesezugriff, Schreibzugriff, Administratorenrechte) muss diese Gruppe immer kleiner werden. Dieses Berechtigungskonzept sollte am besten in der Verfahrensdokumentation verankert sein. Und die nächste Frage, die sich stellt ist: Sind Mitarbeiter für den sicheren Umgang mit Daten geschult und ist Datensicherheit in der Compliance verankert? Datensicherheit kann ein leidiges Thema sein, wenn es als eine unnötige Verpflichtung angesehen wird. Als Verantwortung und Teil der Unternehmenskultur wird es zur Selbstverständlichkeit. Weitere Anforderungen Neben den unternehmensinternen, organisatorischen Voraussetzungen gilt es auch technische Anforderungen hinsichtlich der Datensicherheit zu beachten. Ist beispielsweise das Berechtigungssystem differenziert und individuell anpassbar? Die Lösung sollte über ein dediziertes Rollen- und Berechtigungskonzept verfügen. Es sollte darauf geachtet werden, dass die Rechte jederzeit individuell gemanagt werden können. Wenn alle Bearbeitungsschritte und Änderungen an einem Dokument, inklusive des jeweiligen Bearbeiters, protokolliert sind, lassen sich Fehler und ihre Ursachen ebenso nachvollziehen wie Missbräuche. Dies erleichtert die anschließend notwendigen Korrekturen. Zudem ist die Versionierung die technische Grundlage für die Nachvollziehbarkeit. Entscheidend ist, dass alle Versionen der Dokumente gesichert werden und die Historie relevante Informationen wie Datum, Bearbeiter etc. enthält. Ausfallsicherheit Technische Anforderungen gelten aber nicht nur für die Anwendung, sondern für die gesamte Unternehmens-IT. Stichwort: Verfügbarkeit. Die elektronischen Personalakten müssen jederzeit mit einem Mausklick zur Verfügung stehen. Verfügbarkeit hängt aber auch von der Ausfallsicherheit der IT-Systeme ab. Eine regelmäßige Wartung und sichere Archivierung ist unerlässlich. Zudem schließen regelmäßige Updates mögliche Sicherheitslücken in der Software und schützen damit das gesamte System. Eine elektronische Personalaktenlösung überträgt die Daten verschlüsselt an andere Systeme. Bei einer Cloud-Lösung z. B. mit einer 256-Bit- SSL-Verschlüsselung an ein sicheres Rechenzentrum. Es sollte sichergestellt werden, dass auch angeschlossene Systeme verschlüsselt sind. Und auch die Client-Rechner müssen vor Schad-Software geschützt werden, durch moderne, aktuelle Antivirenprogramme und Firewalls. (www.forcont.de) Datenschutz ist ein mediales Dauerthema. Was viele dabei vergessen, ist das Thema Datensicherheit, das im Unternehmen unbedingt verankert sein sollte.


BIT 06-2014
To see the actual publication please follow the link above