Die neuen Standardvertragsklauseln gelten ab jetzt

Bereits am 04. Juni 2021 veröffentlichte die Europäische Kommission die finale Fassung der neuen Standarddatenschutzklauseln für die Übermittlung von personenbezogenen Daten in Drittländer. Zu diesem Zeitpunkt wurde zudem die finale Fassung der Standardvertragsklauseln bekannt gegeben. Diese gelten für Auftragsverarbeitungsverträge für Verarbeitungen in der gesamten EU.

Umsetzungsfristen für Unternehmer

Durch das Inkrafttreten der neuen Standarddatenschutzklauseln laufen Umsetzungsfristen. Seit dem 27. September 2021 dürfen für Neuverträge nur noch die neuen Vorlagen verwendet werden. Bestehende Vereinbarungen müssen bis zum 27. Dezember 2022 auf die neuen Klauseln umgestellt werden.

Nutzen der neuen Standardvertragsklauseln

Die Rechtmäßigkeit der Übermittlung von Daten in Länder außerhalb der EU muss in zwei Stufen betrachtet werden. Zunächst muss nach Art. 6 Abs. 1 DSGVO eine Rechtsgrundlage für die Datenübermittlung vorliegen. Auf der zweiten Stufe wird geprüft, ob bei dem Empfänger im Drittland ein angemessenes Schutzniveau für die übermittelten Daten besteht. Nach Art. 46 DSGVO kann durch geeignete Garantien ein solches Schutzniveau hergestellt werden. Die neuen Standardvertragsklauseln sind Garantien in diesem Sinne (Art. 46 Abs. 2 lit. c DSGVO). Eine Reihe von Änderungen begleitet die neuen Standardvertragsklauseln. Sie sind modular aufgebaut, verlangen erstmals eine obligatorische Risikoeinschätzung und schreiben weitere Schutzmaßnahmen vor. Datenexportierende Unternehmen müssen bei Umstellung auf die neuen Standarddatenschutzklauseln sämtliche auf die bisherigen Standarddatenschutzklauseln gestützte Übermittlungen in Drittländer erneut prüfen. Bereits seit dem 1. Juni 2021 werden Fragebögen von den Datenschutzbehörden an Unternehmen gesendet, um die Umsetzung zu dokumentieren und zu kontrollieren. 

Datenschutzkonformes Offboarding von Beschäftigten

Das Offboarding bezeichnet einen Prozess, bei welchem ein Mitarbeiter nach der Kündigung des Arbeitsverhältnisses aus einem Unternehmen ausgegliedert wird. Einem strukturierten Offboarding-Prozess kommt aus personalwirtschaftlicher sowie aus datenschutzrechtlicher Sicht eine hohe Bedeutung zu. Der Prozess wird als organisatorische Maßnahme bezeichnet und fällt damit unter die Regelungen des Art. 32 DSGVO. Mit diesen Vorschriften soll die Vertraulichkeit, Verfügbarkeit und Integrität personenbezogener Daten geschützt werden. Insbesondere bei einer fristlosen Kündigung oder einem unerwarteten Austritt können aufgrund der Kurzfristigkeit etwaige Gefahren im Hinblick auf den Datenschutz entstehen.

Entzug von Zugangsmöglichkeiten

Bei der Beendigung des Arbeitsverhältnisses müssen alle Schritte aus dem Eingliederungsprozess des Mitarbeiters rückgängig gemacht werden. Der Entzug von Zutritts- und Zugriffsmöglichkeiten wird durch den Art. 32 DSGVO vorgeschrieben. Demnach müssen Unternehmen sicherstellen, dass Unbefugte keinen Zugang zu personenbezogenen Daten erhalten können. Unternehmen müssen daher alle Schlüssel oder Zugangskarten zurückfordern, digitale Zugriffsrechte sowie Passwörter zurücksetzen und die Kollegen sowie die Geschäftspartner über die Beendigung des Arbeitsverhältnisses informieren. Zu überwachen ist auch die Rückgabe von Unternehmenseigentum und sämtliche Unterlagen und Datenträger, worauf sich personenbezogene Daten befinden können.

Löschung bzw. Archivierung von Daten

Unternehmen dürfen personenbezogene Daten nur solange speichern, wie eine Rechtsgrundlage hierfür besteht und sie zur Erfüllung des Verarbeitungszwecks benötigt werden. Im Falle eines Arbeitnehmers ist der Zweck in der Regel die Durchführung eines Beschäftigungsverhältnisses. Sobald ein Mitarbeiter das Unternehmen verlässt, fällt dieser Grund weg. Sofern kein weiterer, besonderer Grund für die Archivierung von Daten besteht, müssen sie gelöscht werden. Vor dem Löschen von Personalakten sollte geprüft werden, ob für diese eine gesetzliche Aufbewahrungsfrist besteht. Solche Aufbewahrungsfristen können sich insbesondere aus steuerrechtlichen Gesichtspunkten ergeben, Arbeitnehmer haben einen Auskunftsanspruch nach Art. 15 DSGVO zu den über Sie verarbeiteten Daten, insbesondere in der Personalakte. Arbeitgeber müssen in diesen Fällen innerhalb eines Monats Auskunft darüber geben, welche Daten wozu und wie lange gespeichert werden.

Der PDCA-Zyklus nach der DSGVO

Der Datenschutz und seine Implementierung in Unternehmen und Arbeitsbereiche ist ein sich stetig entwickelnder Prozess. Die Systeme erschöpfen sich nicht in einer einmaligen Einrichtung, sondern benötigen eine kontinuierliche Weiterentwicklung und Anpassung an neue oder geänderte Gegebenheiten. Der Plan-Do-Check-Act (PDCA) Zyklus hat sich in diesem Zusammenhang in der Praxis bewährt.

Was ist der PDCA-Zyklus?

Die Grundidee hinter dem PDCA-Zyklus ist eine kontinuierliche Verbesserung des Managementsystems. Das gesamte System soll diesen Zyklus durchlaufen und es wird nicht auf einzelne Bereiche abgestellt. Eine stetige Verbesserung und Optimierung ist aufgrund der rechtlichen Vorgaben, Anforderungen sowie der digitalen Entwicklung für die Einhaltung der DSGVO unerlässlich.

Vier Phasen des PDCA-Zyklus

Der PDCA-Zyklus kann in vier Phasen unterteilt werden. Diese Phasen sind auf eine sich ändernde Umgebung konzipiert. Sie unterteilen sich in Phase 1: Planung und Konzeption, Phase 2: Umsetzung und Dokumentation, Phase 3: Kontrolle und Überwachung und Phase 4: Optimierung. Der PDCA-Zyklus entspricht den in Art. 24 DSGVO angesprochenen Organisationsanforderungen an ein Unternehmen und insbesondere den Verantwortlichen. Während in der ersten Phase die Ziele formuliert und Anforderungen identifiziert werden, widmet sich die zweite Phase der eigentlichen Implementierung und Realisierung der Maßnahmen. In der dritten Phase wird die Umsetzung der getroffenen Maßnahmen und definierten Ziele auf ihre Wirksamkeit überprüft. Optimierungen und Mängelbeseitigungen werden in der vierten und letzten Phase vorgenommen.

Zu den Aufgaben des Verantwortlichen zählt die risikoorientierte Implementierung von Maßnahmen, um die Erhebung und Verarbeitung personenbezogener Daten zu schützen. Diese Maßnahmen müssen nachgewiesen werden und kontinuierlich an die individuellen Gegebenheiten und Veränderungen des Unternehmens und der Betroffenen angepasst werden. Hierbei sind der Markt, rechtliche Rahmenbedingungen sowie weitere Faktoren von Bedeutung. Entscheidend ist dabei, den Anforderungen der DSGVO in sämtlichen Punkten gerecht zu werden. Die Einhaltung der Nachweispflicht sowie die Durchführung notwendiger Anpassungen sind nur beispielhafte Aspekte, welche dabei zu beachten sind.

Umgang mit personenbezogenen Daten

Personenbezogene Daten sind für unsere Gesellschaft heute ein Wirtschaftsfaktor, mit dem viel Profit erzielt werden kann. Hohe Profite verleiten manchen leider zu unzulässigem Datenzugriff. Der Schutz der Rechte des Einzelnen an den eigenen personenbezogenen Daten ist daher besonders wichtig. Die DSGVO beschränkt die Zulässigkeit der Datenverarbeitung wie der Erhebung und Nutzung auf festgelegte, legitime Zwecke und auf das notwendige Maß. Sind die Daten für legitime Zwecke nicht mehr notwendig, dann müssen sie nach dem Prinzip der Datenminimierung auch wieder gelöscht werden.

Welche Daten sind personenbezogen?

Personenbezogene Daten im Sinne der DSGVO sind alle diejenigen Informationen, die es erlauben, Rückschlüsse auf eine reale Person zu ziehen. Oft stellt sich schon die Frage, welche Arten von Daten dies alles umfasst. Die wichtigsten sind: Namen, Adressen, Telefonnummern, E-Mail-Adressen, Kontodaten und Kreditkartennummern sowie die IP-Adresse. Auch Unterschriften und Handschriften gehören dazu, ferner Autokennzeichen und Standortangaben, die etwa bei der Google-Maps-Suche oder bei Facebook beim Einloggen gespeichert werden.

Weitere personenbezogene Daten sind die Staatsangehörigkeit, die Religionszugehörigkeit oder eine Vereinsmitgliedschaft. Biometrische Merkmale wie die Körpergröße, die Gesichtsgeometrie, Fingerabdrücke, die Stimme oder die Regenbogenhaut der Augen, Röntgenbilder und der Zahnabdruck gehören ebenfalls dazu.

Pseudonym oder anonym?

Alle diese Daten dürfen nur verarbeitet werden, wenn ein unberechtigter Zugriff so weit wie möglich ausgeschlossen wird. Eine mögliche Sicherungsmaßnahme ist die Pseudonymisierung, wenn möglich sogar die Anonymisierung der Daten. Bei anonymisierten Daten ist die betroffene Person nicht mehr identifizierbar, was zum Beispiel bei Wahlen oder Marketingumfragen genutzt wird. Diese anonymisierten Daten fallen dann gar nicht mehr unter den Begriff „personenbezogene Daten“. Pseudonymisiert sind Daten dagegen, wenn die betreffende Person nicht mehr eindeutig zugeordnet werden kann, also z. B. Namen durch ein Pseudonym ersetzt sind.

Sie haben noch Fragen zum Umgang mit personenbezogenen Daten? Dann freuen wir uns über den persönlichen Kontakt mit Ihnen.

Technische und organisatorische Maßnahmen für den Datenschutz

Zur Unterstützung der praktischen Umsetzung von Datenschutz im Unternehmen sehen die Datenschutzgesetze die Einführung verschiedener Maßnahmen vor. Mit diesen „technischen und organisatorischen Maßnahmen“ (abgekürzt „TOM“) soll die sichere Verarbeitung von personenbezogenen Daten vereinfacht werden. Diese Maßnahmen gab es auch schon im alten Bundesdatenschutzgesetz, sie sind also keine Neuerung, die aus der DSGVO hervorgeht. Allerdings ist seit Inkrafttreten der DSGVO ihre Relevanz durch verschärfte Strafandrohungen gewachsen.

In Art. 32 DSGVO wird zum Schutz personenbezogener Daten auf die Möglichkeit der Verschlüsselung und der Pseudonymisierung der personenbezogenen Daten verwiesen, deren sichere Verarbeitung, Verfügbarkeit und Wiederherstellung nach einem Vorfall angemahnt und eine Vorgehensweise zur Überprüfung der Wirksamkeit der TOM gefordert.

Zur Verarbeitung und Speicherung von personenbezogenen Daten werden IT-Systeme verwendet, die unterschiedlichen Gefährdungen ausgesetzt sind. Nicht nur gezielte Angriffe können Schaden verursachen, auch versehentliche Datenlöschungen oder Offenlegungen gehören dazu. Um diese Risiken zu minimieren, sollen die TOM eingeführt und dokumentiert werden.

Technische Maßnahmen

Als technische Maßnahmen werden hier alle Vorkehrungen zum Schutz gegen physische Angriffe oder Datenverlust verstanden. Dazu gehört etwa die Sicherung von Gebäuden, also beispielsweise Schließsysteme und Sicherheitsschlösser in Türen und Schränken oder Alarmanlagen. Diese Systeme verhindern den Zutritt unbefugter Personen zu Räumen, in denen Daten aufbewahrt oder gespeichert werden. Ein Notstromaggregat kann im Fall eines Stromausfalls verhindern, dass Daten unwiederbringlich verloren gehen. Weitere technische Maßnahmen wie eine Firewall, eine Passwortvergabe oder ein VPN unterbinden den Zugang zu EDV-Systemen für Unbefugte, unabhängig vom Zutritt zu den Räumen, in denen sie sich befinden.

Organisatorische Maßnahmen

Organisatorische Maßnahmen geben mit festgelegten Abläufen und Prozessen einen Handlungsrahmen für den sicheren Umgang mit personenbezogenen Daten. Hierzu gehören Regeln wie die Personenkontrolle beim Pförtner, Testkonzepte nach einer Datenwiederherstellung und die Bestimmung der zugriffsberechtigten Personen für Ordnersysteme und Dateien, beispielsweise als Zugriffsmatrix. Auch Notfallpläne, eine dokumentierte Schlüsselausgabe, ein Konzept für Datenschutzschulungen und die Vertraulichkeitsverpflichtungen der Mitarbeiter sind organisatorische Maßnahmen.

Sie wünschen mehr Informationen oder professionelle Unterstützung beim Datenschutz? Dann freuen wir uns über den persönlichen Kontakt mit Ihnen.

Wann soll ich mein Passwort wechseln?

Jahrelang haben IT-Sicherheitsexperten die Ansicht vertreten, dass Passwörter regelmäßig geändert werden müssen. Mindestens einmal im Jahr oder nach einem unternehmensintern festgelegten Turnus sollte man sich ein neues Passwort ausdenken. Das konnte man sich dann natürlich nur schlecht merken. Und weil das so war, wurden die neuen Passwörter oft auf Post-it-Zettel gekritzelt und wenn auch nicht an den Monitor geklebt, so doch zumindest unter die Schreibtischauflage gelegt.

Der Zwang zum regelmäßigen Wechseln des Passworts ist also nicht sinnvoll. Wer sein Passwort ständig wechseln muss, der wählt nämlich eher schwache Passwörter. Schwache Passwörter sind typische Buchstaben oder Zahlenkombinationen, die sich leichter erraten, also „knacken“, lassen. Hacker benutzen Programme mit denen sie vollautomatisch zum Beispiel Wörterbücher und häufig auftretende Kombinationen aus Wörtern und Zahlen durchtesten. Das heißt, dass bekannte Wörter mit angehängten Zahlen recht einfach zu knacken sind. Auch Passwörter, die sehr oft verwendet werden, wie „123456“, „qwertz“, „Passwort“ oder Haustiernamen sind nicht sicher.

Benutzen Sie deswegen alle verfügbaren Zeichen, also neben Groß- und Kleinbuchstaben und Ziffern auch Sonderzeichen. Die Länge des Passworts sollte nicht kürzer als acht Zeichen sein. Aber Sie sollten sich Ihre Passwörter trotzdem gut merken können und nicht wieder auf Post-it-Zetteln notieren müssen. Es bietet sich deswegen beispielsweise an, ein Passwort aus mehreren Wörtern zusammenzusetzen und durch Sonderzeichen zu verbinden oder ganze Sätze verkürzt darzustellen. Ein starkes Passwort wäre beispielsweise: %IbdsPaZ2020& (%Ich bin das stärkste Passwort aller Zeiten2020&).

Allerdings sollte auch ein wirklich starkes Passwort nicht für unterschiedliche Accounts verwendet werden. Wenn Sie sich die verschiedenen starken Passwörter für die verschiedenen Anwendungsbereiche nicht merken können, dann können Sie einen Passwortmanager verwenden. In diesem speichern Sie die jeweiligen anderen Passwörter ab. Der Passwortmanager sollte dann aber durch ein besonders starkes Passwort abgesichert werden, denn wenn der Passwortmanager geknackt wird, sind alle ihre Zugangsdaten offengelegt.

Wenn Sie diese Regeln beachten, können Sie beruhigt auf häufige Passwortwechsel verzichten und ein gutes Passwort einige Jahre lang verwenden.

Sie möchten noch mehr zum Themen wissen? Dann freuen wir uns über den Kontakt mit Ihnen.

SEC.PRO LOG – die neue Ausgabe ist online!

BEREDI Datenschutz gibt es ab sofort auch als Newsletter. Unter dem Namen SEC.PRO LOG stellen wir in Kooperation mit der Kanzlei Roser für Sie regelmäßig ausgewählte Informationen rund um die Themen Datenschutz und IT-Sicherheit zusammen und lassen Ihnen diese als elektronische Post zukommen.

Hier finden Sie zum Download Ausgabe 2

Weihnachtsgrüße und Datenschutz

Weihnachten ist die Zeit der Besinnlichkeit. Man blickt auf das vergangene Jahr zurück und möchte sich vielleicht bei der ein oder anderen Person für die gute Zusammenarbeit bedanken und alles Gute für das kommende Jahr wünschen.

Doch geht das eigentlich noch zu Zeiten der Datenschutzgrundverordnung (DSGVO) – Weihnachtskarten versenden?

Vorüberlegung

Die DSGVO regelt den Umgang oder genauer gesagt die Verarbeitung von personenbezogenen Daten (Name, postalische Anschrift, Geburtsdatum etc.) einer natürlichen Person.

Es gelten hierbei sechs Grundsätze für die Datenverarbeitung:

1. Sie muss auf rechtmäßige Weise, nach Treu und Glauben sowie transparent erfolgen.
2. Sie darf nur für festgelegte, eindeutige und legitime Zwecke genutzt werden.
3. Sie muss dem Zweck angemessen und erheblich sowie auf das für die Zwecke der Verarbeitung notwendige Maß beschränkt sein (Datensparsamkeit).
4. Sie muss dem Prinzip der Richtigkeit folgen.
5. Daten dürfen nur über einen begrenzten Zeitraum gespeichert werden.
6. Das Prinzip der Integrität und Vertraulichkeit muss eingehalten werden.

Bei jeder Verarbeitung von personenbezogenen Daten muss sich der Verantwortliche an die datenschutzrechtlichen Bestimmungen der DSGVO und an diese sechs Grundsätze halten. Folglich auch beim Versand von Weihnachtsgrüßen.

Rechtsgrundlage: Weihnachtskarte per Post

Der Versand von Weihnachtskarten ist eine Verarbeitungstätigkeit und benötigt folglich eine Rechtsgrundlage nach Art. 6 DSGVO. 
Zunächst kommt die Einwilligung des Empfängers nach Art. 6 Abs. 1 lit. a DSGVO in Betracht. Diese im Vorwege beim Empfänger einer Weihnachtskarte einzuholen ist eine eher unrealistische Aufgabe, die allerdings auch nicht notwendig ist. Denn die Kontaktpflege zu Bestandskunden, Kooperationspartnern usw. fällt unter Art. 6 Abs. 1 lit. f DSGVO, dem berechtigten Interesse.

Dieser Erlaubnistatbestand legitimiert eine Verarbeitungstätigkeit, wenn diese zur Wahrung berechtigter Interessen erforderlich ist und unter anderem die Interessen der betroffenen Person nicht überwiegen. Die Verarbeitung personenbezogener Daten zum Zwecke der Direktwerbung, folglich auch für einen Weihnachtsgruß, kann insoweit als eine einem berechtigten Interesse dienende Verarbeitung betrachtet werden. Zudem kann ein berechtigtes Interesse auch dann vorliegen, wenn eine maßgebliche und angemessene Beziehung zwischen der betroffenen Person und dem Verantwortlichen besteht (zum Beispiel wenn die betroffene Person ein Kunde des Verantwortlichen ist).
Sofern sich der Verantwortliche also mit seiner Weihnachtskarte für die Zusammenarbeit im vergangenen Jahr bedanken möchte, so kann er sich auf das berechtigte Interesse nach Art. 6 Abs. 1 lit. f DSGVO stützen.

Rechtsgrundlage: Weihnachtsgrüße per E-Mail

Beim Versand einer weihnachtlichen Grußbotschaft per Mail gestaltet sich es allerdings anders: Der Empfänger muss vorab seine Einwilligung zum Erhalt von Werbenachrichten gegeben haben. Denn ein Weihnachtsgruß per Mail gilt ja als Werbemaßnahme.
Eine Ausnahme gibt es allerdings: Sofern ein Unternehmen im Zusammenhang mit dem Verkauf einer Ware oder der Erbringung einer Dienstleistung die E-Mail-Adresse des Kunden erhalten hat, darf er diese zur Direktwerbung – und folglich auch für den Versand eines weihnachtlichen Grußes – verwenden.

Informationspflichten

Auch beim Versand von Weihnachtskarten sind die Informationspflichten nach Art. 12 ff. DSGVO zu erfüllen. Hat der Verantwortliche den Empfänger bislang noch nicht über den (allgemeinen) Umgang mit personenbezogenen Daten informiert, so ist es an der Zeit, dies nachzuholen. Denn nur wer weiß, dass über ihn Daten verarbeitet werden und welche Rechte er hierbei hat, kann diese Rechte auch in Anspruch nehmen. 

Nachfolgende Angaben sind dabei regelmäßig zu machen:

• Name und Kontaktdaten des Verantwortlichen
• Kontaktdaten des Datenschutzbeauftragten (sofern benannt)
• Zwecke, für die die personenbezogenen Daten erhoben und verarbeitet werden
• Rechtsgrundlage
• Dauer der Speicherung
• Empfänger oder Kategorien von Empfängern
• Verarbeitungsort/Speicherort
• das Bestehen der Rechte auf Auskunft, Berichtigung, Löschung, Einschränkung der Verarbeitung, Widerspruch und Datenübertragbarkeit
• das Bestehen eines Beschwerderechts bei einer Aufsichtsbehörde für Datenschutz
• ggf. das Bestehen eines Rechts, die Einwilligung jederzeit für die Zukunft zu widerrufen

Aber wie kann man dem Empfänger der Weihnachtsbotschaft diesen Informationstext ohne Aufwand zur Kenntnis geben? Auch hier empfiehlt sich die sogenannte Link-Lösung: Der Text wird auf der unternehmenseigenen Internetseite unter einer eingängigen Adresse (www.musterfirma.de/daten-schutzhinweise) veröffentlicht und dieser Link auf der Weihnachtskarte abgedruckt bzw. in der E-Mail aufgenommen.

Verarbeitungsverzeichnis

Der Verantwortliche ist nach Art. 30 Abs. 1 DSGVO dazu verpflichtet, über seine Verarbeitungstätigkeiten von personenbezogenen Daten ein Verzeichnis zu führen. Auch der Versand von Weihnachtspost sollte hier aufgenommen werden.

Praxistipp

Bevor die Weihnachtsgrüße auf Reisen gehen, ist eine Bestandsaufnahme sinnvoll.
Erstellen Sie eine Liste aller geplanten Empfänger und prüfen Sie diese nach oben genannten Kriterien: Möchten Sie sich beim Empfänger für die gute Zusammenarbeit im letzten Jahr bedanken? Ist der Empfänger im letzten Jahr noch Kunde/Dienstleister etc. gewesen? Hat der Empfänger dem Erhalt einer Direktwerbung bereits widersprochen?
Sofern Sie diese bereinigte Empfängerliste verwenden, sollte einem datenschutzkonformen Weihnachtsgruß nichts mehr im Wege stehen.

Datenschutz im Bewerbungsverfahren

Datenschutz im Bewerbungsverfahren ist für Unternehmen nichts Neues. Bereits seit 2009 ist der Beschäftigtendatenschutz geregelt. Trotz allem herrscht – spätestens seit Einführung der DSGVO im letzten Jahr – Unsicherheit in den Unternehmen, wie die datenschutzrechtlichen Anforderungen im Bewerbungsverfahren umzusetzen sind.

Im Folgenden werden die wichtigsten Maßnahmen aufgeführt, um das Bewerbungsverfahren datenschutzkonform ablaufen zu lassen:

Informationspflicht

Bereits bei der Stellenausschreibung gibt es datenschutzrechtlich etwas zu beachten: die Einhaltung der Informationspflicht. Nach Art. 12 ff. DSGVO ist der Betroffene über den Umgang mit seinen personenbezogenen Daten zu informieren. Denn nur wer weiß, dass über ihn Daten verarbeitet werden und welche Rechte er hierbei hat, kann diese Rechte auch in Anspruch nehmen.

Nachfolgende Angaben sind dabei regelmäßig zu machen:

  • Name und Kontaktdaten des Verantwortlichen
  • Kontaktdaten des Datenschutzbeauftragten, sofern benannt
  • Zwecke, für die die personenbezogenen Daten erhoben und verarbeitet werden
  • Rechtsgrundlage (vgl. unten)
  • Dauer der Speicherung (vgl. unten)
  • Empfänger oder Kategorien von Empfängern (z.B. Personalabteilung, Fachbereichsleiter oder Betriebsrat)
  • Verarbeitungsort/Speicherort
  • das Bestehen der Rechte auf Auskunft, Berichtigung, Löschung, Einschränkung der Verarbeitung, Widerspruch und Datenübertragbarkeit
  • das Bestehen eines Beschwerderechts bei einer Aufsichtsbehörde für Datenschutz
  • das Bestehen eines Rechts, die Einwilligung jederzeit für die Zukunft zu widerrufen (vgl. unten, Stichwort: Bewerberpool)

Aber wie kann man dem Bewerber diesen Informationstext ohne Aufwand zur Kenntnis geben?

Hierfür gibt es eine einfache Möglichkeit, nämlich die sogenannte Link-Lösung: Der Text wird auf der unternehmenseigenen Internetseite unter einer eingängigen Adresse (www.musterfirma.de/info-bewerber) veröffentlicht. Nun kann auf den Text in der Stellenausschreibung, in der (ggf. automatisierten) Eingangsbestätigung, im Online-Bewerbungsportal etc. verwiesen werden.

Rechtsgrundlage

Auch wenn häufig und gerne gewählt: Die Bewerber müssen nicht in die Verarbeitung ihrer personenbezogenen Daten einwilligen!

Nach § 26 Abs. 1 BDSG dürfen „personenbezogene Daten von Beschäftigten für Zwecke des Beschäftigtenverhältnisses verarbeitet werden, wenn dies für die Entscheidung über die Begründung eines Beschäftigtenverhältnisses … erforderlich ist.“ Bewerber fallen gemäß § 26 Abs. 8 Satz 2 BDSG unter den Beschäftigtenbegriff.

Die üblichen Tätigkeiten im Bewerbungsverfahren wie beispielsweise das Sichten der Unterlagen, Einladungen zum Vorstellungsgespräch etc. sind durch § 26 Abs. 1 BDSG gerechtfertigt.

In Ausnahmefällen kann es jedoch sinnvoll sein, sich vom Bewerber eine Einwilligung einzuholen. Beispiel hierfür ist die Aufnahme eines interessanten Kandidaten in einen Bewerberpool. Hier greift dann § 26 Abs. 2 BDSG.

Verarbeitungsverzeichnis

Der Verantwortliche ist nach Art. 30 Abs. 1 DSGVO dazu verpflichtet, über seine Verarbeitungstätigkeiten von personenbezogenen Daten ein Verzeichnis zu führen. Auch das Bewerbungsverfahren sollte hier aufgenommen werden.

Löschen von Bewerberdaten

Nach Abschluss des Bewerbungsverfahren sind die personenbezogenen Daten eines abgelehnten Bewerbers zu löschen, es sei denn, er hat in eine längere Speicherung (Stichwort: Bewerberpool) eingewilligt. Unternehmen müssen die Daten jedoch nicht unmittelbar löschen, da die Möglichkeit einer Klage des Bewerbers aufgrund des Allgemeinen Gleichbehandlungsgesetzes (AGG) gegen den potenziellen Arbeitgeber besteht. Als gängige Speicherdauer werden 6 Monate angesehen.

Limitierter Zugriff auf Bewerberdaten

Bewerbungsunterlagen sind im Unternehmen vertraulich zu behandeln und nur Personen zugänglich zu machen, die in die Besetzung der Stelle involviert sind. Dies sind in der Regel Mitarbeiter der Personalabteilung, der unmittelbare Vorgesetzte und die Geschäftsführung des Unternehmens.

Praxistipps

Richten Sie im Unternehmen eine eigene E-Mail-Adresse für Bewerbungen ein (bewerbung@musterfirma.de). Dieses Postfach sollte, sofern vorhanden, von den regelmäßigen Archivierungen ausgenommen werden.

Leiten Sie die Bewerbungen nicht per Mail oder Hardcopy an die Ansprechpartner im Haus weiter. Richten Sie einen Ordner auf dem Server ein, auf den nur die Mitarbeiter Zugriff haben, die in die Besetzung der Stelle involviert sind. Auch dieser Ordner ist aus den Archivierungen auszunehmen. Legen Sie die Bewerbungsunterlagen dort ab und vergeben Sie an die Zugriffsberechtigten lediglich den Lesezugriff. Ein kurzer Hinweis an die zuständigen Mitarbeiter per Mail genügt („Neuer Bewerbungseingang“).

Auf diese Weise stellen Sie sicher, dass der Zugriff auf die Bewerbungsunterlagen beschränkt ist und diese nach 6 Monaten gelöscht werden können.

Sie wünschen weitere Informationen rund ums Thema „Datenschutz beim Bewerbungsverfahren“? Dann freuen wir uns über Ihre persönliche Kontaktaufnahme.

Jessica Stehn-Bäcker, CIPP/E
Telefon +49 40 22861374
js@beredi-datenschutz.de