Auditierung von Rollen- und Rechtekonzepten
Personalmanagementsysteme, wie z.B. Workday®, verarbeiten vielfältige personenbezogene Daten. Oftmals handelt es sich um cloudbasierte SaaS-Lösungen. Um Daten zu schützen, sind ein funktionierendes Rollen- und Berechtigungskonzept des HCM Core oder der Module wie Recruiting, Time Tracking, Learning oder Onboarding essentiell. Durch Audits helfen wir Ihnen, die richtige Implementierung nachzuweisen.
Grundlage eines solchen Audits sind nicht nur datenschutzrechtliche Anforderungen der DSGVO oder des § 26 BDSG, sondern z.B. auch Anforderungen einer Betriebsvereinbarung.
Ihre Vorteile
- Nachweisbarkeit und Rechenschaftspflicht nach Art. 5 Abs. 2 DSGVO umsetzen
- Datenschutzlücken erkennen und schließen sowie Verbesserungspotential identifizieren
- Auditierung durch eine unabhängige Prüfstelle
- Bewertung durch Fachexpert*innen
- Beschäftigtendaten schützen
- Erkenntnisse für Betriebsräte
Und so gehen wir vor
Unsere fachkundigen Expert*innen für Datenschutzrecht und Informationssicherheit prüfen den von Ihnen gewünschten Scope. In der Regel werden dabei vorhandene Dokumente geprüft, Interviews mit Beschäftigten durchgeführt und Standorte besichtigt. Anschließend erstellen wir den Auditbericht, welcher die Ergebnisse in einer Summary verständlich aufbereitet, zudem eine ausführliche Bestandsaufnahme enthält und Ihnen anhand einer Bewertungs-Skala den Stand des Datenschutzes anzeigt.
Übrigens: Wir führen Audits auch in englischer Sprache durch.
Wir sind spezialisiert auf Datenschutz- und Informationssicherheitsaudits. Profitieren Sie von unserer Erfahrung.
Was wir prüfen
Folgende Themen kommen typischer Weise im Audit vor:
- Welche Module eines HCM sind eingesetzt?
- Welche Schnittstellen bestehen?
- Wie werden Rollen und Berechtigungen vergeben und entzogen?
- Gibt es eine dokumentierte Zweckbestimmung der Datenverarbeitung (z.B. in einer Betriebsvereinbarung und einem Verzeichnis der Verarbeitungstätigkeiten nach Art. 30 DSGVO)?
- Welche Auswertungsmöglichkeiten bestehen?
- Welche externen Stellen sind angebunden?
- Wie erfolgt die Authentifizierung am System?
- Welche allgemeinen technischen und organisatorischen Maßnahmen zum Schutz der Daten (Art. 32 DSGVO) wurden ergriffen?
Sie haben noch offene Fragen?
In unserem Glossar finden Sie Erklärungen für viele Begriffe aus der Fachsprache des Prüf- und Zertifizierungswesens. Häufig gestellte Fragen werden in unseren FAQ ausführlicher erläutert. Natürlich stehen wir Ihnen zur Beantwortung weiterer Fragen gerne auch per E-Mail oder Telefon zur Verfügung.