Kundenservice Veranstaltungen: 02234-9894940
Kundenservice Bücher: 089-21837921
Aboservice Zeitschriften: 089-21837110

Die Dos und Don’ts beim Datenschutz im Recruiting

Advertorial

Wie Recruiting-Software aus der Cloud dabei hilft, Such- und Bewerbungsprozesse DS-GVO-konform zu optimieren.

Spätestens seit die Europäische Datenschutz-Grundverordnung EU-DS-GVO in Kraft getreten ist, gilt: Wer Recruiting betreibt, muss den Datenschutz nicht nur zuverlässig einhalten, sondern das auch rechtssicher dokumentieren und bei Bedarf jederzeit nachweisen können. Wenig überraschend kann dies umso besser gelingen, je klarer die Recruiting-Prozesse strukturiert sind und deren Einhaltung softwaretechnisch sichergestellt wird.

Aber bei näherer Betrachtung leistet selbst Cloud-Technologie einen wertvollen Beitrag, wenn sie denn richtig eingesetzt wird. Die wichtigsten Empfehlungen im Überblick.

1. Nicht auf lokale Daten verlassen

Auf meinem persönlichen Computer sind doch alle Daten sicher! So zumindest sehen das wohl diejenigen Recruiting-Verantwortlichen, die sich bei der Organisation ihrer Arbeit auf lokale Dateien wie Excel-Tabellen und Word-Dokumente verlassen. Auch wer serverbasierte Recruiting-Software verwendet, die eine Replikation ihrer Datenbank mit den Clients vornimmt, hat das identische Problem: Am Ende trägt man auf persönlichen Geräten wie Laptop, Tablet oder Smartphone vertrauliche Personendaten lokal gespeichert stets bei sich.

Dass das keine gute Idee ist, verdeutlichen beispielsweise die Meldungen der Flughäfen: Allein in Frankfurt kommen pro Woche 300 Laptops durch Diebstahl und – vor allem – Vergessen in der Sicherheitskontrolle abhanden. Jeder einzelne Verlust, bei dem sich Bewerberdaten auf dem Gerät befinden, ist ein meldepflichtiger Datenschutzvorfall. Das ist nicht nur unangenehm, sondern auch aufwendig: Waren die Daten nicht verschlüsselt, muss neben der Aufsichtsbehörde nämlich jeder Betroffene einzeln informiert werden. Schon deshalb sollten Schutzmaßnahmen wie sichere Datenverschlüsselung und Zugangsbeschränkung per Zwei-Faktor-Authentifizierung über physische Sicherheitsmerkmale wie einen USB- oder NFC-Token selbstverständlich sein. Trotzdem bleiben Sicherheitslücken – etwa ein unverschlüsseltes Backup, das in die falschen Hände gerät, ein Handwerker, der sich bei der Arbeit im Büro Zugang zu den Daten verschaffen kann, oder ein Hackerangriff. Der Rat muss daher lauten, möglichst wenig Daten lokal zu speichern.

>> Den vollständigen Artikel lesen [PDF]

Quelle: HR Performance 4/2021

Teaserfoto: © Adobe Stock/putilov_denis