SlideShare une entreprise Scribd logo
1  sur  23
Télécharger pour lire hors ligne
Datenschutz und Datensicherheit
bei elektronischer (Personal-
)Aktenführung
inPuncto-Seminar 2014
Andreas Stork
Andreas Stork
AGENDA
1. Arbeitnehmerdatenschutz und
Aufbewahrungspflichten
2. Technische und organisatorische
Maßnahmen
3. Risikovermeidung und Zertifizierung
1. ARBEITNEHMERDATENSCHUTZ UND
AUFBEWAHRUNGSPFLICHTEN
• Struktur
• Einsichtsrechte
• Datenschutzaspekte
• Aufbewahrungsfristen
Struktur der ePersonalakte
• Weder Form noch Inhalt sind
gesetzlich geregelt
• Sammlung der für das Arbeits-
verhältnis relevanten
Unterlagen
• Keine grundlegende Unter-
scheidung zwischen eAkte und
pAkte
• Aus der Rechtsprechung ent-
wickelte Grundsätze:
• Transparenz
• Richtigkeit
• Zulässigkeit
• Vertraulichkeit
Quelle: Wikipedia
Einsichtsrecht in die Personalakte: Grundlage
Quelle: Verdi
Einsichtsrecht in die Personalakte: Praxis
• Berechtigter Personenkreis:Alle Arbeitnehmer
• Umfang der Einsichtnahme: Sämtliche Personaldaten (entschlüsselt)
• Durchführung: - Während der Arbeitszeit
- Einsicht kann unter Aufsicht stattfinden
- Akte reist – nicht der Mitarbeiter
- Notizen sind zulässig
- Kopien (auf eigene Kosten) möglich
• Hinzuziehung Dritter: Mitglied des Betriebsrats
Bevollmächtigung möglich
Schwerbehinderte: Vertrauensmann
Betroffene (BDSG): Datenschutzbeauftr.
Öffentlicher Dienst: Frauen- bzw. Gleich-
stellungsbeauftragte
Zulässigkeit nach Bundesdatenschutzgesetz
• Seit 01.09.2009:
Arbeitnehmerrechte im BDSG
• Davor: § 28 Abs. 1 S. 1 Nr. 1 BDSG
„... wenn es für Begründung, Durch-
führung und Beendigung eines rechtge-
schäftsähnlichen Schuldverhältnisses er-
forderlich ist“
• Aktuell: § 32 BDSG erlaubt die
„Datenverarbeitung zur Begründung,
Durchführung und Beendigung des Be-
schäftigungsverhältnisses“
Datenschutzaspekte und Aufbewahrung
Gesetzliche
Aufbe-
wahrung
Gesetzliche
Aufbe-
wahrung
Vermeidung
von
Rechts-
risiken
Vermeidung
von
Rechts-
risiken
Datenspar-
samkeit
Datenspar-
samkeit
Datenver-
meidung
Datenver-
meidung
Aufbewahrungsfristen in der Personalakte
6 Monate6 Monate
Eigene (End-)
Zeugnisse
Eigene (End-)
Zeugnisse
2 Jahre2 Jahre
Jugendschutz-
unterlagen
Jugendschutz-
unterlagen
Mutterschutz-
unterlagen
Mutterschutz-
unterlagen
Arbeitszeit-
unterlagen
Arbeitszeit-
unterlagen
3 Jahre3 Jahre
Arbeits-
verträge
Arbeits-
verträge
BeurteilungenBeurteilungen
Unfallve-
rsicherungs-
unterlagen
Unfallve-
rsicherungs-
unterlagen
6 Jahre6 Jahre
Fahrtkosten-
belege
Fahrtkosten-
belege
Anträge auf
AN-Sparzulage
Anträge auf
AN-Sparzulage
Reisekosten-
abrechnungen
Reisekosten-
abrechnungen
10 Jahre10 Jahre
Gehaltsab-
rechnungen
Gehaltsab-
rechnungen
Belege für
Sozialver-
sicherung
Belege für
Sozialver-
sicherung
Arbeitsan-
weisungen
Arbeitsan-
weisungen
unbestimmtunbestimmt
alles anderealles andere
Aufbewahrung: Praktikerlösung in der Personalverwaltung
2. TECHNISCHE UND ORGANISA-
TORISCHE MAßNAHMEN
• Besondere Risiken im Datenschutz
• Beweisqualität
• Organisatorische Maßnahmen
• Technische Maßnahmen
Besondere Risiken im Datenschutz
Image-
schäden
Image-
schäden
Schadens-
ersatzpflicht
Schadens-
ersatzpflicht
Staatliche
Aufsicht
Staatliche
Aufsicht
Beweislast-
umkehr
Beweislast-
umkehr
Beweisqualität
Papier-
Personalakte
Urkunde
gem. ZPO
Anerkanntes
Beweismittel
Elektronische
Personalakte
Anscheins-
beweis
Freie
richterliche
Würdigung
Organisatorische Maßnahmen
Vernichtung
des
Originals
Dokumentation
des Verfahrens
(GoBS)
Verzicht auf
Original ist
zulässig
Innerbetriebl.
Regelungen und
Kontrollen
GoB-konformes
Verfahren
Technische Maßnahmen
BerechtigungsstrukturBerechtigungsstruktur
Relative Berechtigung
Individuelle
Berechtigung
Ausschluss der eigenen
Akte
ZugriffZugriff
Temporärer Zugriff
Dezentrale
Zugriffsmöglichkeiten
Zugriff des Betriebsrats
Umsetzung technischer Anforderungen
• Ordnungsmäßigkeit
• Vollständigkeit
• Sicherheit des Gesamtverfahrens
• Schutz vor Veränderung und
Verfälschung
• Sicherung vor Verlust
• Nutzung nur durch Berechtigte
• Einhaltung der Aufbewahrungsfristen
• Dokumentation des Verfahrens
• Nachvollziehbarkeit
• Prüfbarkeit
3. RISIKOVERMEIDUNG UND
ZERTIFIZIERUNG
• Risiken aus der ePersonalakte
• Cremeschnitten-Modell
• Risikobilanz
• Zertifizierung
Risiken aus der ePersonalakte sind wie ...
... eine Cremeschnitte
- VIELSCHICHTIG!
Quelle: http://cremeschnitte.ch
Risiken ePersonalakte: Cremeschnitten-Modell
Risikobilanz
Mehr Effizienz
Geringere Trans-
aktionskosten
Mehr Transparenz
Mehr Platz
Bessere Schutzmöglich-
keiten
Verknüpfung mit HR-
Prozessen
Zusätzliche IT-Risiken
Sicherheitsrisiken
Investitionsrisiken
VorteileVorteile
NachteileNachteile
Standards des IDW
IDW RS FAIT 1IDW RS FAIT 1
GoB bei Einsatz von
Informationstechnologie
GoB bei Einsatz von
Informationstechnologie
IDW RS FAIT 2IDW RS FAIT 2
GoB bei Einsatz von Electronic
Commerce
GoB bei Einsatz von Electronic
Commerce
IDW RS FAIT 3IDW RS FAIT 3
GoB beim Einsatz
elektronischer
Archivierungsverfahren
GoB beim Einsatz
elektronischer
Archivierungsverfahren
IDW RS FAIT 4IDW RS FAIT 4
Anforderung an die
Ordnungsmäßigkeit und
Sicherheit IT-gestützter
Konsolidierungsprozesse
Anforderung an die
Ordnungsmäßigkeit und
Sicherheit IT-gestützter
Konsolidierungsprozesse
IDW PS 261IDW PS 261
IDW PS 330IDW PS 330
Abschlussprüfung bei Einsatz von
Informationstechnologie
Abschlussprüfung bei Einsatz von
Informationstechnologie
IDW PS 951IDW PS 951
Die Prüfung des internen Kontroll-
systems beim Dienstleistungs-
unternehmen für auf das
Dienstleistungsunternehmen
ausgelagerte Funktionen
Die Prüfung des internen Kontroll-
systems beim Dienstleistungs-
unternehmen für auf das
Dienstleistungsunternehmen
ausgelagerte Funktionen
IDW PS 880IDW PS 880
Die Prüfung von SoftwareproduktenDie Prüfung von Softwareprodukten
IKS
IKS
IKS-IT
Anwendung
Prüfungsstandards Bescheinigungen
Feststellung und Beurteilung von
Fehlerrisiken und Reaktionen des
Abschlussprüfers auf die beurteilten
Fehlerrisiken
Feststellung und Beurteilung von
Fehlerrisiken und Reaktionen des
Abschlussprüfers auf die beurteilten
Fehlerrisiken
PH.9.330.1PH.9.330.1
Checkliste zur Abschluss-
prüfung bei Einsatz von
Informationstechnologie
Checkliste zur Abschluss-
prüfung bei Einsatz von
Informationstechnologie
PH.9.330.2PH.9.330.2
Prüfung von IT-gestütz-
ten Geschäftsprozessen
im Rahmen der
Abschluss-prüfung
Prüfung von IT-gestütz-
ten Geschäftsprozessen
im Rahmen der
Abschluss-prüfung
PH.9.330.3PH.9.330.3
Einsatz von
Datenanalysen im
Rahmen der
Abschlussprüfung
Einsatz von
Datenanalysen im
Rahmen der
Abschlussprüfung
Zertifizierung
Prüfung erfolgt auf Grundlage einer Verfahrensdoku-
mentation. Basis hierfür sind die Prüfkriterien für
Dokumententenmanagementlösungen (PK-DML) des
VOI e.V.
Überprüfung der Einhaltung der Vorgaben und die Zertifizierung von elektro-
nischen Archivsystemen, bzw. in kaufmännische Anwendungen oder Doku-
mentenmanagement integrierte Archivkomponenten, erfolgt durch Wirt-
schaftsprüfer beim Anwender vor Ort. Sofwarebescheinigung, die dem Auf-
traggeber Ordnungsmäßigkeit und Sicherheit des Systems bestätigt.
Noch Fragen?
• Andreas Stork
o Telefon: (07151) 502671
o Telefax: (07151) 502672
o Handy: (0174) 600 8831
o web: www.auditcoach.org
o eMail: info@auditcoach.de
o Xing:
https://www.xing.com/profile/Andreas_Stork

Contenu connexe

Tendances

Was tun bei einer Datenpanne? Das verlangt die DSGVO
Was tun bei einer Datenpanne? Das verlangt die DSGVOWas tun bei einer Datenpanne? Das verlangt die DSGVO
Was tun bei einer Datenpanne? Das verlangt die DSGVOMichael Rohrlich
 
An overview of the Indian Data Privacy Bill
An overview of the Indian Data Privacy Bill An overview of the Indian Data Privacy Bill
An overview of the Indian Data Privacy Bill Komal Gadia
 
Le GDPR (General Data Protection Regulation) - Diaporama
Le GDPR (General Data Protection Regulation) - DiaporamaLe GDPR (General Data Protection Regulation) - Diaporama
Le GDPR (General Data Protection Regulation) - DiaporamaJean-Michel Tyszka
 
Tietosuoja koulussa käytännössä
Tietosuoja koulussa käytännössäTietosuoja koulussa käytännössä
Tietosuoja koulussa käytännössäHarto Pönkä
 
Medidas cautelares, prisão cautelar e liberdade provisória
Medidas cautelares, prisão cautelar e liberdade provisóriaMedidas cautelares, prisão cautelar e liberdade provisória
Medidas cautelares, prisão cautelar e liberdade provisóriaOzéas Lopes
 
The California Consumer Privacy Act (CCPA)
The California Consumer Privacy Act (CCPA)The California Consumer Privacy Act (CCPA)
The California Consumer Privacy Act (CCPA)Tinuiti
 
Kuvaaminen oppilaitoksissa
Kuvaaminen oppilaitoksissaKuvaaminen oppilaitoksissa
Kuvaaminen oppilaitoksissaHarto Pönkä
 
GDPR challenges for the healthcare sector and the practical steps to compliance
GDPR challenges for the healthcare sector and the practical steps to complianceGDPR challenges for the healthcare sector and the practical steps to compliance
GDPR challenges for the healthcare sector and the practical steps to complianceIT Governance Ltd
 
Découvrir le RGPD de façon pragmatique
Découvrir le RGPD de façon pragmatiqueDécouvrir le RGPD de façon pragmatique
Découvrir le RGPD de façon pragmatiqueNicolas Wipfli
 
Tietosuoja kunnan asiakaspalvelussa ja viestinnässä
Tietosuoja kunnan asiakaspalvelussa ja viestinnässäTietosuoja kunnan asiakaspalvelussa ja viestinnässä
Tietosuoja kunnan asiakaspalvelussa ja viestinnässäHarto Pönkä
 
International Data Transfer Update
International Data Transfer UpdateInternational Data Transfer Update
International Data Transfer UpdateTrustArc
 
WB-2022-01-25-India Data Protection Bill
WB-2022-01-25-India Data Protection BillWB-2022-01-25-India Data Protection Bill
WB-2022-01-25-India Data Protection BillTrustArc
 
Aplicación de la ley de protección de datos personales
Aplicación de la ley de protección de datos personalesAplicación de la ley de protección de datos personales
Aplicación de la ley de protección de datos personalesEY Perú
 
Direito penal iii crimes contra a inviolabilidade dos segredos
Direito penal iii   crimes contra a inviolabilidade dos segredosDireito penal iii   crimes contra a inviolabilidade dos segredos
Direito penal iii crimes contra a inviolabilidade dos segredosUrbano Felix Pugliese
 
Pertemuan 7 unsur unsur tindak pidana
Pertemuan 7 unsur unsur tindak pidanaPertemuan 7 unsur unsur tindak pidana
Pertemuan 7 unsur unsur tindak pidanayudikrismen1
 
Privacy and Data Protection Act 2014 (VIC)
Privacy and Data Protection Act 2014 (VIC)Privacy and Data Protection Act 2014 (VIC)
Privacy and Data Protection Act 2014 (VIC)Russell_Kennedy
 
Direito penal iii crimes contra a inviolabilidade de correspondência
Direito penal iii   crimes contra a inviolabilidade de correspondênciaDireito penal iii   crimes contra a inviolabilidade de correspondência
Direito penal iii crimes contra a inviolabilidade de correspondênciaUrbano Felix Pugliese
 

Tendances (20)

Was tun bei einer Datenpanne? Das verlangt die DSGVO
Was tun bei einer Datenpanne? Das verlangt die DSGVOWas tun bei einer Datenpanne? Das verlangt die DSGVO
Was tun bei einer Datenpanne? Das verlangt die DSGVO
 
An overview of the Indian Data Privacy Bill
An overview of the Indian Data Privacy Bill An overview of the Indian Data Privacy Bill
An overview of the Indian Data Privacy Bill
 
Grundlagen der DSGVO
Grundlagen der DSGVOGrundlagen der DSGVO
Grundlagen der DSGVO
 
Le GDPR (General Data Protection Regulation) - Diaporama
Le GDPR (General Data Protection Regulation) - DiaporamaLe GDPR (General Data Protection Regulation) - Diaporama
Le GDPR (General Data Protection Regulation) - Diaporama
 
Tietosuoja koulussa käytännössä
Tietosuoja koulussa käytännössäTietosuoja koulussa käytännössä
Tietosuoja koulussa käytännössä
 
Medidas cautelares, prisão cautelar e liberdade provisória
Medidas cautelares, prisão cautelar e liberdade provisóriaMedidas cautelares, prisão cautelar e liberdade provisória
Medidas cautelares, prisão cautelar e liberdade provisória
 
The California Consumer Privacy Act (CCPA)
The California Consumer Privacy Act (CCPA)The California Consumer Privacy Act (CCPA)
The California Consumer Privacy Act (CCPA)
 
Kuvaaminen oppilaitoksissa
Kuvaaminen oppilaitoksissaKuvaaminen oppilaitoksissa
Kuvaaminen oppilaitoksissa
 
GDPR challenges for the healthcare sector and the practical steps to compliance
GDPR challenges for the healthcare sector and the practical steps to complianceGDPR challenges for the healthcare sector and the practical steps to compliance
GDPR challenges for the healthcare sector and the practical steps to compliance
 
Découvrir le RGPD de façon pragmatique
Découvrir le RGPD de façon pragmatiqueDécouvrir le RGPD de façon pragmatique
Découvrir le RGPD de façon pragmatique
 
Hukum Perikatan
Hukum PerikatanHukum Perikatan
Hukum Perikatan
 
Tietosuoja kunnan asiakaspalvelussa ja viestinnässä
Tietosuoja kunnan asiakaspalvelussa ja viestinnässäTietosuoja kunnan asiakaspalvelussa ja viestinnässä
Tietosuoja kunnan asiakaspalvelussa ja viestinnässä
 
International Data Transfer Update
International Data Transfer UpdateInternational Data Transfer Update
International Data Transfer Update
 
WB-2022-01-25-India Data Protection Bill
WB-2022-01-25-India Data Protection BillWB-2022-01-25-India Data Protection Bill
WB-2022-01-25-India Data Protection Bill
 
Aplicación de la ley de protección de datos personales
Aplicación de la ley de protección de datos personalesAplicación de la ley de protección de datos personales
Aplicación de la ley de protección de datos personales
 
Direito penal iii crimes contra a inviolabilidade dos segredos
Direito penal iii   crimes contra a inviolabilidade dos segredosDireito penal iii   crimes contra a inviolabilidade dos segredos
Direito penal iii crimes contra a inviolabilidade dos segredos
 
Pertemuan 7 unsur unsur tindak pidana
Pertemuan 7 unsur unsur tindak pidanaPertemuan 7 unsur unsur tindak pidana
Pertemuan 7 unsur unsur tindak pidana
 
Privacy and Data Protection Act 2014 (VIC)
Privacy and Data Protection Act 2014 (VIC)Privacy and Data Protection Act 2014 (VIC)
Privacy and Data Protection Act 2014 (VIC)
 
Direito penal iii crimes contra a inviolabilidade de correspondência
Direito penal iii   crimes contra a inviolabilidade de correspondênciaDireito penal iii   crimes contra a inviolabilidade de correspondência
Direito penal iii crimes contra a inviolabilidade de correspondência
 
Privacy and Privacy Law in India By Prashant Mali
Privacy and Privacy Law in India By Prashant MaliPrivacy and Privacy Law in India By Prashant Mali
Privacy and Privacy Law in India By Prashant Mali
 

En vedette

Datenschutz in der Praxis
Datenschutz in der PraxisDatenschutz in der Praxis
Datenschutz in der PraxisDerChb
 
Mitarbeiterkontrolle datenschutz
Mitarbeiterkontrolle datenschutzMitarbeiterkontrolle datenschutz
Mitarbeiterkontrolle datenschutzDigicomp Academy AG
 
Datenschutz
DatenschutzDatenschutz
Datenschutzfosbe
 
Data Warehouse (DWH) with MySQL
Data Warehouse (DWH) with MySQLData Warehouse (DWH) with MySQL
Data Warehouse (DWH) with MySQLFromDual GmbH
 
Alloy by SAP & IBM
Alloy by SAP & IBMAlloy by SAP & IBM
Alloy by SAP & IBMOhad Levy
 
Domain Driven Design und Nosql
Domain Driven Design und Nosql Domain Driven Design und Nosql
Domain Driven Design und Nosql ArangoDB Database
 
Dokumente in SAP ablegen und an SAP-Prozesse übergeben - inPuncto Produktport...
Dokumente in SAP ablegen und an SAP-Prozesse übergeben - inPuncto Produktport...Dokumente in SAP ablegen und an SAP-Prozesse übergeben - inPuncto Produktport...
Dokumente in SAP ablegen und an SAP-Prozesse übergeben - inPuncto Produktport...inPuncto GmbH
 
20060130 IWI Sap II WS0506 V14
20060130 IWI Sap II WS0506 V1420060130 IWI Sap II WS0506 V14
20060130 IWI Sap II WS0506 V14Christian Zietz
 
SAP GRC 10 Access Control
SAP GRC 10 Access ControlSAP GRC 10 Access Control
SAP GRC 10 Access ControlNasir Gondal
 
Compliance & Revisionssicherheit Archivierung von Rechnungen
Compliance & Revisionssicherheit Archivierung von RechnungenCompliance & Revisionssicherheit Archivierung von Rechnungen
Compliance & Revisionssicherheit Archivierung von RechnungeninPuncto GmbH
 
Schuermann mobile national days ppt v6 (beacons)
Schuermann mobile national days ppt v6 (beacons)Schuermann mobile national days ppt v6 (beacons)
Schuermann mobile national days ppt v6 (beacons)LOC Place
 
Datenschutz Schulung Bernd Fuhlert 2013
Datenschutz Schulung Bernd Fuhlert 2013Datenschutz Schulung Bernd Fuhlert 2013
Datenschutz Schulung Bernd Fuhlert 2013Bernd Fuhlert
 

En vedette (20)

Datenschutz in der Praxis
Datenschutz in der PraxisDatenschutz in der Praxis
Datenschutz in der Praxis
 
Mitarbeiterkontrolle datenschutz
Mitarbeiterkontrolle datenschutzMitarbeiterkontrolle datenschutz
Mitarbeiterkontrolle datenschutz
 
Datenschutz
DatenschutzDatenschutz
Datenschutz
 
Data Warehouse (DWH) with MySQL
Data Warehouse (DWH) with MySQLData Warehouse (DWH) with MySQL
Data Warehouse (DWH) with MySQL
 
Alloy by SAP & IBM
Alloy by SAP & IBMAlloy by SAP & IBM
Alloy by SAP & IBM
 
projekt0708 PWR Solution (Release 3.0) für SAP NetWeaver
projekt0708 PWR Solution (Release 3.0) für SAP NetWeaverprojekt0708 PWR Solution (Release 3.0) für SAP NetWeaver
projekt0708 PWR Solution (Release 3.0) für SAP NetWeaver
 
Domain Driven Design und Nosql
Domain Driven Design und Nosql Domain Driven Design und Nosql
Domain Driven Design und Nosql
 
Dokumente in SAP ablegen und an SAP-Prozesse übergeben - inPuncto Produktport...
Dokumente in SAP ablegen und an SAP-Prozesse übergeben - inPuncto Produktport...Dokumente in SAP ablegen und an SAP-Prozesse übergeben - inPuncto Produktport...
Dokumente in SAP ablegen und an SAP-Prozesse übergeben - inPuncto Produktport...
 
SAP Einführung_2
SAP Einführung_2SAP Einführung_2
SAP Einführung_2
 
SAP Einführung_3
SAP Einführung_3SAP Einführung_3
SAP Einführung_3
 
Datenschutz
DatenschutzDatenschutz
Datenschutz
 
SAP Einführung_1
SAP Einführung_1SAP Einführung_1
SAP Einführung_1
 
20060130 IWI Sap II WS0506 V14
20060130 IWI Sap II WS0506 V1420060130 IWI Sap II WS0506 V14
20060130 IWI Sap II WS0506 V14
 
SAP PPM - Projektportfolio im Blick
SAP PPM - Projektportfolio im BlickSAP PPM - Projektportfolio im Blick
SAP PPM - Projektportfolio im Blick
 
SAP GRC 10 Access Control
SAP GRC 10 Access ControlSAP GRC 10 Access Control
SAP GRC 10 Access Control
 
Tipps & tricks
Tipps & tricksTipps & tricks
Tipps & tricks
 
Klaus
KlausKlaus
Klaus
 
Compliance & Revisionssicherheit Archivierung von Rechnungen
Compliance & Revisionssicherheit Archivierung von RechnungenCompliance & Revisionssicherheit Archivierung von Rechnungen
Compliance & Revisionssicherheit Archivierung von Rechnungen
 
Schuermann mobile national days ppt v6 (beacons)
Schuermann mobile national days ppt v6 (beacons)Schuermann mobile national days ppt v6 (beacons)
Schuermann mobile national days ppt v6 (beacons)
 
Datenschutz Schulung Bernd Fuhlert 2013
Datenschutz Schulung Bernd Fuhlert 2013Datenschutz Schulung Bernd Fuhlert 2013
Datenschutz Schulung Bernd Fuhlert 2013
 

Similaire à Datenschutz bei elektronischer Personalakte & Datensicherheit

Digitalisierung - Datenschutz - IT-Sicherheit
Digitalisierung - Datenschutz - IT-SicherheitDigitalisierung - Datenschutz - IT-Sicherheit
Digitalisierung - Datenschutz - IT-SicherheitPeter Haase
 
Andreas Gabriel: IT-Sicherheit als hemmender Faktor für E-Learning?
Andreas Gabriel: IT-Sicherheit als hemmender Faktor für E-Learning?Andreas Gabriel: IT-Sicherheit als hemmender Faktor für E-Learning?
Andreas Gabriel: IT-Sicherheit als hemmender Faktor für E-Learning?lernet
 
Doris Ingerisch (Axians ICT Austria GmbH)
Doris Ingerisch (Axians ICT Austria GmbH)Doris Ingerisch (Axians ICT Austria GmbH)
Doris Ingerisch (Axians ICT Austria GmbH)Praxistage
 
SeEF 2013 | Bring your own device (Andreas Spichiger)
SeEF 2013 | Bring your own device (Andreas Spichiger)SeEF 2013 | Bring your own device (Andreas Spichiger)
SeEF 2013 | Bring your own device (Andreas Spichiger)Swiss eEconomy Forum
 
Klöcker & Kück Datenschutz
Klöcker & Kück Datenschutz Klöcker & Kück Datenschutz
Klöcker & Kück Datenschutz Andreas Klöcker
 
IHK Vortrag Sichere Cloudanwendungen Passion4IT 270922023.pdf
IHK Vortrag Sichere Cloudanwendungen Passion4IT 270922023.pdfIHK Vortrag Sichere Cloudanwendungen Passion4IT 270922023.pdf
IHK Vortrag Sichere Cloudanwendungen Passion4IT 270922023.pdfFLorian Laumer
 
SecTXL '11 | Hamburg - Roberto Valerio: "Public Cloud: Sicherheit und Datensc...
SecTXL '11 | Hamburg - Roberto Valerio: "Public Cloud: Sicherheit und Datensc...SecTXL '11 | Hamburg - Roberto Valerio: "Public Cloud: Sicherheit und Datensc...
SecTXL '11 | Hamburg - Roberto Valerio: "Public Cloud: Sicherheit und Datensc...Symposia 360°
 
Datensicherheit: Diebstahl und Prävention
Datensicherheit: Diebstahl und PräventionDatensicherheit: Diebstahl und Prävention
Datensicherheit: Diebstahl und PräventionAcertigo
 
Regelkonformität durch neue Architekturen
Regelkonformität durch neue ArchitekturenRegelkonformität durch neue Architekturen
Regelkonformität durch neue ArchitekturenICT Economic Impact
 
PersoApp - Sichere und benutzerfreundliche Internetanwendungen
PersoApp - Sichere und benutzerfreundliche InternetanwendungenPersoApp - Sichere und benutzerfreundliche Internetanwendungen
PersoApp - Sichere und benutzerfreundliche InternetanwendungenSven Wohlgemuth
 
B3 Act Lotusday 08 09 2009
B3 Act Lotusday 08 09 2009B3 Act Lotusday 08 09 2009
B3 Act Lotusday 08 09 2009Andreas Schulte
 
Workshop: Mit Sicherheit Datenschutz in der Gesetzlichen Unfallversicherung -...
Workshop: Mit Sicherheit Datenschutz in der Gesetzlichen Unfallversicherung -...Workshop: Mit Sicherheit Datenschutz in der Gesetzlichen Unfallversicherung -...
Workshop: Mit Sicherheit Datenschutz in der Gesetzlichen Unfallversicherung -...Fujitsu Central Europe
 
Der IT-Sicherheitskatalog ist da!
Der IT-Sicherheitskatalog ist da!Der IT-Sicherheitskatalog ist da!
Der IT-Sicherheitskatalog ist da!Torben Haagh
 
IT-Sicherheit und agile Entwicklung? Geht das? Sicher!
IT-Sicherheit und agile Entwicklung? Geht das? Sicher!IT-Sicherheit und agile Entwicklung? Geht das? Sicher!
IT-Sicherheit und agile Entwicklung? Geht das? Sicher!Carsten Cordes
 
Sicherheitsprobleme mit privaten Geräten im Firmenumfeld
Sicherheitsprobleme mit privaten Geräten im FirmenumfeldSicherheitsprobleme mit privaten Geräten im Firmenumfeld
Sicherheitsprobleme mit privaten Geräten im FirmenumfeldONE Schweiz
 
Reto Zbinden zu Sicherheitsprobleme mit privaten Geräten im Firmenumfeld
Reto Zbinden zu Sicherheitsprobleme mit privaten Geräten im FirmenumfeldReto Zbinden zu Sicherheitsprobleme mit privaten Geräten im Firmenumfeld
Reto Zbinden zu Sicherheitsprobleme mit privaten Geräten im FirmenumfeldONE Schweiz
 
Security by Design - von der Single Instanz über DWH, In-Memory, Big Data mit...
Security by Design - von der Single Instanz über DWH, In-Memory, Big Data mit...Security by Design - von der Single Instanz über DWH, In-Memory, Big Data mit...
Security by Design - von der Single Instanz über DWH, In-Memory, Big Data mit...Carsten Muetzlitz
 

Similaire à Datenschutz bei elektronischer Personalakte & Datensicherheit (20)

Digitalisierung - Datenschutz - IT-Sicherheit
Digitalisierung - Datenschutz - IT-SicherheitDigitalisierung - Datenschutz - IT-Sicherheit
Digitalisierung - Datenschutz - IT-Sicherheit
 
Andreas Gabriel: IT-Sicherheit als hemmender Faktor für E-Learning?
Andreas Gabriel: IT-Sicherheit als hemmender Faktor für E-Learning?Andreas Gabriel: IT-Sicherheit als hemmender Faktor für E-Learning?
Andreas Gabriel: IT-Sicherheit als hemmender Faktor für E-Learning?
 
Doris Ingerisch (Axians ICT Austria GmbH)
Doris Ingerisch (Axians ICT Austria GmbH)Doris Ingerisch (Axians ICT Austria GmbH)
Doris Ingerisch (Axians ICT Austria GmbH)
 
SeEF 2013 | Bring your own device (Andreas Spichiger)
SeEF 2013 | Bring your own device (Andreas Spichiger)SeEF 2013 | Bring your own device (Andreas Spichiger)
SeEF 2013 | Bring your own device (Andreas Spichiger)
 
Klöcker & Kück Datenschutz
Klöcker & Kück Datenschutz Klöcker & Kück Datenschutz
Klöcker & Kück Datenschutz
 
[DE] "Revisionssicherheit in der digitalen Archivierung von Patientenakten" |...
[DE] "Revisionssicherheit in der digitalen Archivierung von Patientenakten" |...[DE] "Revisionssicherheit in der digitalen Archivierung von Patientenakten" |...
[DE] "Revisionssicherheit in der digitalen Archivierung von Patientenakten" |...
 
IHK Vortrag Sichere Cloudanwendungen Passion4IT 270922023.pdf
IHK Vortrag Sichere Cloudanwendungen Passion4IT 270922023.pdfIHK Vortrag Sichere Cloudanwendungen Passion4IT 270922023.pdf
IHK Vortrag Sichere Cloudanwendungen Passion4IT 270922023.pdf
 
SecTXL '11 | Hamburg - Roberto Valerio: "Public Cloud: Sicherheit und Datensc...
SecTXL '11 | Hamburg - Roberto Valerio: "Public Cloud: Sicherheit und Datensc...SecTXL '11 | Hamburg - Roberto Valerio: "Public Cloud: Sicherheit und Datensc...
SecTXL '11 | Hamburg - Roberto Valerio: "Public Cloud: Sicherheit und Datensc...
 
Datensicherheit: Diebstahl und Prävention
Datensicherheit: Diebstahl und PräventionDatensicherheit: Diebstahl und Prävention
Datensicherheit: Diebstahl und Prävention
 
Regelkonformität durch neue Architekturen
Regelkonformität durch neue ArchitekturenRegelkonformität durch neue Architekturen
Regelkonformität durch neue Architekturen
 
PersoApp - Sichere und benutzerfreundliche Internetanwendungen
PersoApp - Sichere und benutzerfreundliche InternetanwendungenPersoApp - Sichere und benutzerfreundliche Internetanwendungen
PersoApp - Sichere und benutzerfreundliche Internetanwendungen
 
Blockchain for Education
Blockchain for EducationBlockchain for Education
Blockchain for Education
 
B3 Act Lotusday 08 09 2009
B3 Act Lotusday 08 09 2009B3 Act Lotusday 08 09 2009
B3 Act Lotusday 08 09 2009
 
Workshop: Mit Sicherheit Datenschutz in der Gesetzlichen Unfallversicherung -...
Workshop: Mit Sicherheit Datenschutz in der Gesetzlichen Unfallversicherung -...Workshop: Mit Sicherheit Datenschutz in der Gesetzlichen Unfallversicherung -...
Workshop: Mit Sicherheit Datenschutz in der Gesetzlichen Unfallversicherung -...
 
Der IT-Sicherheitskatalog ist da!
Der IT-Sicherheitskatalog ist da!Der IT-Sicherheitskatalog ist da!
Der IT-Sicherheitskatalog ist da!
 
IT-Sicherheit und agile Entwicklung? Geht das? Sicher!
IT-Sicherheit und agile Entwicklung? Geht das? Sicher!IT-Sicherheit und agile Entwicklung? Geht das? Sicher!
IT-Sicherheit und agile Entwicklung? Geht das? Sicher!
 
Sicherheitsprobleme mit privaten Geräten im Firmenumfeld
Sicherheitsprobleme mit privaten Geräten im FirmenumfeldSicherheitsprobleme mit privaten Geräten im Firmenumfeld
Sicherheitsprobleme mit privaten Geräten im Firmenumfeld
 
Reto Zbinden zu Sicherheitsprobleme mit privaten Geräten im Firmenumfeld
Reto Zbinden zu Sicherheitsprobleme mit privaten Geräten im FirmenumfeldReto Zbinden zu Sicherheitsprobleme mit privaten Geräten im Firmenumfeld
Reto Zbinden zu Sicherheitsprobleme mit privaten Geräten im Firmenumfeld
 
CCPP
CCPPCCPP
CCPP
 
Security by Design - von der Single Instanz über DWH, In-Memory, Big Data mit...
Security by Design - von der Single Instanz über DWH, In-Memory, Big Data mit...Security by Design - von der Single Instanz über DWH, In-Memory, Big Data mit...
Security by Design - von der Single Instanz über DWH, In-Memory, Big Data mit...
 

Plus de inPuncto GmbH

Elektronische Personalakte in SAP
Elektronische Personalakte in SAPElektronische Personalakte in SAP
Elektronische Personalakte in SAPinPuncto GmbH
 
Automatisierte Eingangsrechnungsbearbeitung in SAP
Automatisierte Eingangsrechnungsbearbeitung in SAPAutomatisierte Eingangsrechnungsbearbeitung in SAP
Automatisierte Eingangsrechnungsbearbeitung in SAPinPuncto GmbH
 
Archiv- und Ablage-Software für SAP™, revisionssicher und schlank
Archiv- und Ablage-Software für SAP™, revisionssicher und schlankArchiv- und Ablage-Software für SAP™, revisionssicher und schlank
Archiv- und Ablage-Software für SAP™, revisionssicher und schlankinPuncto GmbH
 
Images in SAP™ betrachten mit Document-Viewer biz²Viewer
Images in SAP™ betrachten mit Document-Viewer biz²ViewerImages in SAP™ betrachten mit Document-Viewer biz²Viewer
Images in SAP™ betrachten mit Document-Viewer biz²ViewerinPuncto GmbH
 
Post und Content-Verarbeiter für SAP
Post  und Content-Verarbeiter für SAPPost  und Content-Verarbeiter für SAP
Post und Content-Verarbeiter für SAPinPuncto GmbH
 
Scannen und Archivieren in SAP™
Scannen und Archivieren in SAP™Scannen und Archivieren in SAP™
Scannen und Archivieren in SAP™inPuncto GmbH
 
Automatische Archivierung von Lieferscheinen und Zuordnung an SAP Belege (exe...
Automatische Archivierung von Lieferscheinen und Zuordnung an SAP Belege (exe...Automatische Archivierung von Lieferscheinen und Zuordnung an SAP Belege (exe...
Automatische Archivierung von Lieferscheinen und Zuordnung an SAP Belege (exe...inPuncto GmbH
 
Banf in SAP: elektronische Freigabe - Workflow (exemplarische Darstellung)
Banf in SAP: elektronische Freigabe - Workflow (exemplarische Darstellung)Banf in SAP: elektronische Freigabe - Workflow (exemplarische Darstellung)
Banf in SAP: elektronische Freigabe - Workflow (exemplarische Darstellung)inPuncto GmbH
 
Automatisierter Rechnungseingang für vorerfasste Belege in SAP (exemplarische...
Automatisierter Rechnungseingang für vorerfasste Belege in SAP (exemplarische...Automatisierter Rechnungseingang für vorerfasste Belege in SAP (exemplarische...
Automatisierter Rechnungseingang für vorerfasste Belege in SAP (exemplarische...inPuncto GmbH
 
Freigabe Workflow - elektronische Rechnungsbearbeitung und von weiteren Dokum...
Freigabe Workflow - elektronische Rechnungsbearbeitung und von weiteren Dokum...Freigabe Workflow - elektronische Rechnungsbearbeitung und von weiteren Dokum...
Freigabe Workflow - elektronische Rechnungsbearbeitung und von weiteren Dokum...inPuncto GmbH
 
Dokumente in SAP ablegen und an SAP-Prozesse übergeben - inPuncto Lösungsport...
Dokumente in SAP ablegen und an SAP-Prozesse übergeben - inPuncto Lösungsport...Dokumente in SAP ablegen und an SAP-Prozesse übergeben - inPuncto Lösungsport...
Dokumente in SAP ablegen und an SAP-Prozesse übergeben - inPuncto Lösungsport...inPuncto GmbH
 
Workflow Tool für den SAP Workflow Engine Produktpräsentation
Workflow Tool für den SAP Workflow Engine Produktpräsentation Workflow Tool für den SAP Workflow Engine Produktpräsentation
Workflow Tool für den SAP Workflow Engine Produktpräsentation inPuncto GmbH
 
biz²OfficeSynchronizer Produktpräsentation
biz²OfficeSynchronizer Produktpräsentation biz²OfficeSynchronizer Produktpräsentation
biz²OfficeSynchronizer Produktpräsentation inPuncto GmbH
 
biz²ScanServer Produktpräsentation
biz²ScanServer Produktpräsentation biz²ScanServer Produktpräsentation
biz²ScanServer Produktpräsentation inPuncto GmbH
 
biz²Scanner Produktpräsentation
biz²Scanner Produktpräsentation biz²Scanner Produktpräsentation
biz²Scanner Produktpräsentation inPuncto GmbH
 
biz²Viewer - Produktpräsentation
biz²Viewer - Produktpräsentation biz²Viewer - Produktpräsentation
biz²Viewer - Produktpräsentation inPuncto GmbH
 
Add-on für SAP: Das schlanke Ablage- und Archivsystem von inPuncto
Add-on für SAP: Das schlanke Ablage- und Archivsystem von inPunctoAdd-on für SAP: Das schlanke Ablage- und Archivsystem von inPuncto
Add-on für SAP: Das schlanke Ablage- und Archivsystem von inPunctoinPuncto GmbH
 

Plus de inPuncto GmbH (17)

Elektronische Personalakte in SAP
Elektronische Personalakte in SAPElektronische Personalakte in SAP
Elektronische Personalakte in SAP
 
Automatisierte Eingangsrechnungsbearbeitung in SAP
Automatisierte Eingangsrechnungsbearbeitung in SAPAutomatisierte Eingangsrechnungsbearbeitung in SAP
Automatisierte Eingangsrechnungsbearbeitung in SAP
 
Archiv- und Ablage-Software für SAP™, revisionssicher und schlank
Archiv- und Ablage-Software für SAP™, revisionssicher und schlankArchiv- und Ablage-Software für SAP™, revisionssicher und schlank
Archiv- und Ablage-Software für SAP™, revisionssicher und schlank
 
Images in SAP™ betrachten mit Document-Viewer biz²Viewer
Images in SAP™ betrachten mit Document-Viewer biz²ViewerImages in SAP™ betrachten mit Document-Viewer biz²Viewer
Images in SAP™ betrachten mit Document-Viewer biz²Viewer
 
Post und Content-Verarbeiter für SAP
Post  und Content-Verarbeiter für SAPPost  und Content-Verarbeiter für SAP
Post und Content-Verarbeiter für SAP
 
Scannen und Archivieren in SAP™
Scannen und Archivieren in SAP™Scannen und Archivieren in SAP™
Scannen und Archivieren in SAP™
 
Automatische Archivierung von Lieferscheinen und Zuordnung an SAP Belege (exe...
Automatische Archivierung von Lieferscheinen und Zuordnung an SAP Belege (exe...Automatische Archivierung von Lieferscheinen und Zuordnung an SAP Belege (exe...
Automatische Archivierung von Lieferscheinen und Zuordnung an SAP Belege (exe...
 
Banf in SAP: elektronische Freigabe - Workflow (exemplarische Darstellung)
Banf in SAP: elektronische Freigabe - Workflow (exemplarische Darstellung)Banf in SAP: elektronische Freigabe - Workflow (exemplarische Darstellung)
Banf in SAP: elektronische Freigabe - Workflow (exemplarische Darstellung)
 
Automatisierter Rechnungseingang für vorerfasste Belege in SAP (exemplarische...
Automatisierter Rechnungseingang für vorerfasste Belege in SAP (exemplarische...Automatisierter Rechnungseingang für vorerfasste Belege in SAP (exemplarische...
Automatisierter Rechnungseingang für vorerfasste Belege in SAP (exemplarische...
 
Freigabe Workflow - elektronische Rechnungsbearbeitung und von weiteren Dokum...
Freigabe Workflow - elektronische Rechnungsbearbeitung und von weiteren Dokum...Freigabe Workflow - elektronische Rechnungsbearbeitung und von weiteren Dokum...
Freigabe Workflow - elektronische Rechnungsbearbeitung und von weiteren Dokum...
 
Dokumente in SAP ablegen und an SAP-Prozesse übergeben - inPuncto Lösungsport...
Dokumente in SAP ablegen und an SAP-Prozesse übergeben - inPuncto Lösungsport...Dokumente in SAP ablegen und an SAP-Prozesse übergeben - inPuncto Lösungsport...
Dokumente in SAP ablegen und an SAP-Prozesse übergeben - inPuncto Lösungsport...
 
Workflow Tool für den SAP Workflow Engine Produktpräsentation
Workflow Tool für den SAP Workflow Engine Produktpräsentation Workflow Tool für den SAP Workflow Engine Produktpräsentation
Workflow Tool für den SAP Workflow Engine Produktpräsentation
 
biz²OfficeSynchronizer Produktpräsentation
biz²OfficeSynchronizer Produktpräsentation biz²OfficeSynchronizer Produktpräsentation
biz²OfficeSynchronizer Produktpräsentation
 
biz²ScanServer Produktpräsentation
biz²ScanServer Produktpräsentation biz²ScanServer Produktpräsentation
biz²ScanServer Produktpräsentation
 
biz²Scanner Produktpräsentation
biz²Scanner Produktpräsentation biz²Scanner Produktpräsentation
biz²Scanner Produktpräsentation
 
biz²Viewer - Produktpräsentation
biz²Viewer - Produktpräsentation biz²Viewer - Produktpräsentation
biz²Viewer - Produktpräsentation
 
Add-on für SAP: Das schlanke Ablage- und Archivsystem von inPuncto
Add-on für SAP: Das schlanke Ablage- und Archivsystem von inPunctoAdd-on für SAP: Das schlanke Ablage- und Archivsystem von inPuncto
Add-on für SAP: Das schlanke Ablage- und Archivsystem von inPuncto
 

Datenschutz bei elektronischer Personalakte & Datensicherheit

  • 1. Datenschutz und Datensicherheit bei elektronischer (Personal- )Aktenführung inPuncto-Seminar 2014 Andreas Stork
  • 3. AGENDA 1. Arbeitnehmerdatenschutz und Aufbewahrungspflichten 2. Technische und organisatorische Maßnahmen 3. Risikovermeidung und Zertifizierung
  • 4. 1. ARBEITNEHMERDATENSCHUTZ UND AUFBEWAHRUNGSPFLICHTEN • Struktur • Einsichtsrechte • Datenschutzaspekte • Aufbewahrungsfristen
  • 5. Struktur der ePersonalakte • Weder Form noch Inhalt sind gesetzlich geregelt • Sammlung der für das Arbeits- verhältnis relevanten Unterlagen • Keine grundlegende Unter- scheidung zwischen eAkte und pAkte • Aus der Rechtsprechung ent- wickelte Grundsätze: • Transparenz • Richtigkeit • Zulässigkeit • Vertraulichkeit Quelle: Wikipedia
  • 6. Einsichtsrecht in die Personalakte: Grundlage Quelle: Verdi
  • 7. Einsichtsrecht in die Personalakte: Praxis • Berechtigter Personenkreis:Alle Arbeitnehmer • Umfang der Einsichtnahme: Sämtliche Personaldaten (entschlüsselt) • Durchführung: - Während der Arbeitszeit - Einsicht kann unter Aufsicht stattfinden - Akte reist – nicht der Mitarbeiter - Notizen sind zulässig - Kopien (auf eigene Kosten) möglich • Hinzuziehung Dritter: Mitglied des Betriebsrats Bevollmächtigung möglich Schwerbehinderte: Vertrauensmann Betroffene (BDSG): Datenschutzbeauftr. Öffentlicher Dienst: Frauen- bzw. Gleich- stellungsbeauftragte
  • 8. Zulässigkeit nach Bundesdatenschutzgesetz • Seit 01.09.2009: Arbeitnehmerrechte im BDSG • Davor: § 28 Abs. 1 S. 1 Nr. 1 BDSG „... wenn es für Begründung, Durch- führung und Beendigung eines rechtge- schäftsähnlichen Schuldverhältnisses er- forderlich ist“ • Aktuell: § 32 BDSG erlaubt die „Datenverarbeitung zur Begründung, Durchführung und Beendigung des Be- schäftigungsverhältnisses“
  • 10. Aufbewahrungsfristen in der Personalakte 6 Monate6 Monate Eigene (End-) Zeugnisse Eigene (End-) Zeugnisse 2 Jahre2 Jahre Jugendschutz- unterlagen Jugendschutz- unterlagen Mutterschutz- unterlagen Mutterschutz- unterlagen Arbeitszeit- unterlagen Arbeitszeit- unterlagen 3 Jahre3 Jahre Arbeits- verträge Arbeits- verträge BeurteilungenBeurteilungen Unfallve- rsicherungs- unterlagen Unfallve- rsicherungs- unterlagen 6 Jahre6 Jahre Fahrtkosten- belege Fahrtkosten- belege Anträge auf AN-Sparzulage Anträge auf AN-Sparzulage Reisekosten- abrechnungen Reisekosten- abrechnungen 10 Jahre10 Jahre Gehaltsab- rechnungen Gehaltsab- rechnungen Belege für Sozialver- sicherung Belege für Sozialver- sicherung Arbeitsan- weisungen Arbeitsan- weisungen unbestimmtunbestimmt alles anderealles andere Aufbewahrung: Praktikerlösung in der Personalverwaltung
  • 11. 2. TECHNISCHE UND ORGANISA- TORISCHE MAßNAHMEN • Besondere Risiken im Datenschutz • Beweisqualität • Organisatorische Maßnahmen • Technische Maßnahmen
  • 12. Besondere Risiken im Datenschutz Image- schäden Image- schäden Schadens- ersatzpflicht Schadens- ersatzpflicht Staatliche Aufsicht Staatliche Aufsicht Beweislast- umkehr Beweislast- umkehr
  • 14. Organisatorische Maßnahmen Vernichtung des Originals Dokumentation des Verfahrens (GoBS) Verzicht auf Original ist zulässig Innerbetriebl. Regelungen und Kontrollen GoB-konformes Verfahren
  • 15. Technische Maßnahmen BerechtigungsstrukturBerechtigungsstruktur Relative Berechtigung Individuelle Berechtigung Ausschluss der eigenen Akte ZugriffZugriff Temporärer Zugriff Dezentrale Zugriffsmöglichkeiten Zugriff des Betriebsrats
  • 16. Umsetzung technischer Anforderungen • Ordnungsmäßigkeit • Vollständigkeit • Sicherheit des Gesamtverfahrens • Schutz vor Veränderung und Verfälschung • Sicherung vor Verlust • Nutzung nur durch Berechtigte • Einhaltung der Aufbewahrungsfristen • Dokumentation des Verfahrens • Nachvollziehbarkeit • Prüfbarkeit
  • 17. 3. RISIKOVERMEIDUNG UND ZERTIFIZIERUNG • Risiken aus der ePersonalakte • Cremeschnitten-Modell • Risikobilanz • Zertifizierung
  • 18. Risiken aus der ePersonalakte sind wie ... ... eine Cremeschnitte - VIELSCHICHTIG! Quelle: http://cremeschnitte.ch
  • 20. Risikobilanz Mehr Effizienz Geringere Trans- aktionskosten Mehr Transparenz Mehr Platz Bessere Schutzmöglich- keiten Verknüpfung mit HR- Prozessen Zusätzliche IT-Risiken Sicherheitsrisiken Investitionsrisiken VorteileVorteile NachteileNachteile
  • 21. Standards des IDW IDW RS FAIT 1IDW RS FAIT 1 GoB bei Einsatz von Informationstechnologie GoB bei Einsatz von Informationstechnologie IDW RS FAIT 2IDW RS FAIT 2 GoB bei Einsatz von Electronic Commerce GoB bei Einsatz von Electronic Commerce IDW RS FAIT 3IDW RS FAIT 3 GoB beim Einsatz elektronischer Archivierungsverfahren GoB beim Einsatz elektronischer Archivierungsverfahren IDW RS FAIT 4IDW RS FAIT 4 Anforderung an die Ordnungsmäßigkeit und Sicherheit IT-gestützter Konsolidierungsprozesse Anforderung an die Ordnungsmäßigkeit und Sicherheit IT-gestützter Konsolidierungsprozesse IDW PS 261IDW PS 261 IDW PS 330IDW PS 330 Abschlussprüfung bei Einsatz von Informationstechnologie Abschlussprüfung bei Einsatz von Informationstechnologie IDW PS 951IDW PS 951 Die Prüfung des internen Kontroll- systems beim Dienstleistungs- unternehmen für auf das Dienstleistungsunternehmen ausgelagerte Funktionen Die Prüfung des internen Kontroll- systems beim Dienstleistungs- unternehmen für auf das Dienstleistungsunternehmen ausgelagerte Funktionen IDW PS 880IDW PS 880 Die Prüfung von SoftwareproduktenDie Prüfung von Softwareprodukten IKS IKS IKS-IT Anwendung Prüfungsstandards Bescheinigungen Feststellung und Beurteilung von Fehlerrisiken und Reaktionen des Abschlussprüfers auf die beurteilten Fehlerrisiken Feststellung und Beurteilung von Fehlerrisiken und Reaktionen des Abschlussprüfers auf die beurteilten Fehlerrisiken PH.9.330.1PH.9.330.1 Checkliste zur Abschluss- prüfung bei Einsatz von Informationstechnologie Checkliste zur Abschluss- prüfung bei Einsatz von Informationstechnologie PH.9.330.2PH.9.330.2 Prüfung von IT-gestütz- ten Geschäftsprozessen im Rahmen der Abschluss-prüfung Prüfung von IT-gestütz- ten Geschäftsprozessen im Rahmen der Abschluss-prüfung PH.9.330.3PH.9.330.3 Einsatz von Datenanalysen im Rahmen der Abschlussprüfung Einsatz von Datenanalysen im Rahmen der Abschlussprüfung
  • 22. Zertifizierung Prüfung erfolgt auf Grundlage einer Verfahrensdoku- mentation. Basis hierfür sind die Prüfkriterien für Dokumententenmanagementlösungen (PK-DML) des VOI e.V. Überprüfung der Einhaltung der Vorgaben und die Zertifizierung von elektro- nischen Archivsystemen, bzw. in kaufmännische Anwendungen oder Doku- mentenmanagement integrierte Archivkomponenten, erfolgt durch Wirt- schaftsprüfer beim Anwender vor Ort. Sofwarebescheinigung, die dem Auf- traggeber Ordnungsmäßigkeit und Sicherheit des Systems bestätigt.
  • 23. Noch Fragen? • Andreas Stork o Telefon: (07151) 502671 o Telefax: (07151) 502672 o Handy: (0174) 600 8831 o web: www.auditcoach.org o eMail: info@auditcoach.de o Xing: https://www.xing.com/profile/Andreas_Stork