Einleitung: HR-Software & Datenschutz – praxisnah DSGVO-konform
HR-Software & Datenschutz gehören untrennbar zusammen: Personalstammdaten, Verträge, Gehalts- und Gesundheitsangaben zählen zu den sensibelsten Informationen im Unternehmen. Die DSGVO gibt dazu klare Leitplanken vor – von den Grundsätzen in Art. 5 DSGVO (EUR-Lex) über vertragliche Pflichten nach Art. 28 bis zu Meldepflichten bei Datenpannen (72-Stunden-Regel). Was juristisch klingt, lässt sich technisch und organisatorisch greifbar umsetzen – und genau das zeigt dieser Leitfaden: verständlich, umsetzbar, auditfest. Wenn du dich parallel mit der Systemauswahl beschäftigst, findest du den Gesamtfahrplan kompakt im Leitfaden zur HR-Software-Auswahl.
Zur Vertiefung im Umfeld HR-Architektur und Systemeinführung empfehlen wir u. a. die Beiträge HR-Software-Demo richtig nutzen, Einführung: Die ersten 100 Tage, KMU vs. Konzerne sowie ERP-nahe Perspektiven im Find-Your-ERP-Blog.
Inhaltsverzeichnis
DSGVO-Grundsätze (Art. 5): Was sie in HR-Software praktisch bedeuten
Die DSGVO startet mit sieben Prinzipien: Rechtmäßigkeit, Zweckbindung, Datenminimierung, Richtigkeit, Speicherbegrenzung, Integrität/Vertraulichkeit und Rechenschaftspflicht (GDPR-info, EUR-Lex). In HR-Software werden sie durch Formulare, Feldlogiken, Workflows und Protokolle konkret – also Konfiguration statt Paragrafen.
- Zweckbindung: Felder strikt auf Prozesszwecke zuschneiden (Recruiting ≠ Beschäftigung). Pflicht/Optional sauber trennen; Freitext minimieren.
- Datenminimierung: Rollen-Sichten (RBAC) nach „Need-to-know“; Feld-Maskierung für heikle Attribute (z. B. Gehalt/IBAN).
- Richtigkeit: Self-Service mit Genehmigung, Änderungs-Historie, Pflichtnachweisen (z. B. Meldebescheinigungen).
- Speicherbegrenzung: Retention-Regeln je Objekt (Person, Vertrag, Dokumente, Logs) inklusive automatischer Löschläufe mit Beleg.
- Integrität/Vertraulichkeit: TLS 1.2+, Verschlüsselung „at rest“, SSO/MFA, IP-Restriktionen für Admin-Rollen, Export-Ablaufzeiten.
- Rechenschaftspflicht: Artefakte systematisch ablegen (DPA/TOMs, DPIA, DSAR-Protokolle, Rechte-Reviews, Release-Logs).
| Prinzip | HCM-Konfiguration | Audit-Beleg | KPI/Indikator |
|---|---|---|---|
| Zweckbindung | Formularvarianten pro Prozess, Pflichtfeld-Regeln | Formulardefinition, Änderungslog | ∅ Feldanzahl/Prozess, Freitextquote |
| Datenminimierung | RBAC, Feldmasken, View-Policies | Rollenmatrix, Rezertifizierungsprotokoll | Zugriffsfehler, Rechte-Drift |
| Speicherbegrenzung | Retention-Jobs, Löschfreigaben | Lösch-Protokoll, Legal-Hold-Register | Löschquote, Ausnahmen |
| Integrität/Vertraulichkeit | SSO/MFA, KMS, Admin-Logging | Zertifikate, Pen-Test-Bericht | MTTD/MTTR Security-Events |
| Rechenschaftspflicht | DMS-Ablage, Ticket-Verknüpfungen | Artefakt-Register | Vollständigkeit Artefakte |
Rollen & Verantwortlichkeiten (Art. 28): Controller, Processor & Subprozessoren
Typisch in HR-SaaS: Dein Unternehmen ist Verantwortlicher (Controller), der Anbieter Auftragsverarbeiter (Processor). Der Anbieter liefert „ausreichende Garantien“, du definierst Zweck & Mittel – und bleibst verantwortlich für Rechtsgrundlagen, Information, DSAR, Löschung (EDPB Leitlinie 07/2020).
- Controller: Verzeichnis (Art. 30), Rechtsgrundlagen (Art. 6), Information der Beschäftigten, DPIA-Prüfung, Auswahl/Aufsicht der Prozessoren.
- Processor: Verarbeitung nur auf Weisung, TOMs, Subprozessor-Transparenz, Unterstützung bei DSAR/Vorfällen (Art. 28 Abs. 3).
| Aktivität | Owner | Artefakt | Review-Zyklus |
|---|---|---|---|
| AV-Vertrag & Subprozessoren | Legal/DSB | DPA inkl. TOMs, Subprozessorliste | jährlich/bei Änderung |
| Rezertifizierung Rollen | IT-Sec/IAM | Rollenmatrix, SoD-Report | quartalsweise |
| DSAR-Prozess | HR Ops/DSB | Playbook, Vorlagen, Fristenmonitor | monatlich KPI-Review |
Auftragsverarbeitungsvertrag (DPA): Must-haves, TOMs & Exit-Fitness
Der AV-Vertrag nach Art. 28 DSGVO fixiert Zweck, Art, Dauer, Datenkategorien, Betroffene und die technischen/organisatorischen Maßnahmen (TOMs). Seriöse Anbieter liefern DPA-Vorlage, Audit-/Informationsrechte, Subprozessorliste und Incident-Support. Prüfe, ob deine Muss-Prozesse gespiegelt sind: DSAR-Fristen, DPIA-Unterstützung, Reaktionszeiten, Exit & Datenrückgabe (maschinenlesbar). Für internationale Transfers: SCC-Q&A.
| Thema | Minimalanforderung | Good Practice | Nachweis |
|---|---|---|---|
| TOMs | Verschlüsselung, RBAC, Logging | BYOK/KMS, Geo-Key-Residency | Security-Whitepaper, ISO 27001 |
| Subprozessoren | Liste + Vorab-Info | Opt-out/Exit-Option | Aktuelle URL/Liste |
| Auditrechte | „Angemessene“ Audits | Type-2-Berichte (C5/SOC 2) | Berichte, Zeitraum |
| Incidents | Benachrichtigung ohne Verzug | 24/7-Hotline, Playbooks | SLA, Eskalationsmatrix |
| Exit | Rückgabe/Löschung | Standardisierte Exporte + Hand-off | Export-Samples |
DPIA/Folgenabschätzung: Trigger, Scoring, Nachweise
Eine DPIA ist nötig, wenn „voraussichtlich ein hohes Risiko“ vorliegt – etwa bei großen Mengen sensibler Daten, systematischer Bewertung/Scoring oder umfangreicher Überwachung. Orientierung: WP248rev.01. In HR relevant: Gesundheitsdaten, Schwerbehindertenangaben, Standortdaten aus Zeit-Apps, KI-gestützte Bewertungen in Recruiting/Performance.
- Scoring-Raster: Eintrittswahrscheinlichkeit (1–5) × Schwere (1–5) → Risiko; ab Schwelle X Maßnahmenpflicht/DSB-Einbindung.
- Maßnahmenkatalog: Pseudonymisierung, stärkere RBAC, Data Masking, DSGVO-konforme Profiling-Hinweise, menschliche Aufsicht, Bias-Kontrollen.
- Artefakte: Prozessdiagramm, Datenlandkarte, Subprozessoren & Länder, TIA (bei Transfers), Rest-Risiko + Review-Zyklus.
Betroffenenrechte (DSAR): Von der Anfrage zum prüfbaren Abschluss
Beschäftigte haben Rechte auf Auskunft, Berichtigung, Löschung, Einschränkung, Widerspruch und Übertragbarkeit (vgl. GDPR-Info). Dein HCM muss Suchen, Exporte, Korrekturen mit Historie und Löschung mit Fristen/Audit unterstützen – inklusive Dokumentation und SLA-Tracking.
| Schritt | Systemfunktion | Owner | SLA | Beleg |
|---|---|---|---|---|
| Anfrageeingang | Portal/Ticket, ID-Prüfung | HR Ops | 24 h Bestätigung | Ticket + ID-Check |
| Datenzusammenstellung | Personensuche, modulübergreifend | HR + System-Owner | 7–14 Tage | Export-Log |
| Antwort/Export | CSV/JSON/PDF, sicherer Link | HR Ops/DSB | 30 Tage (Art. 12) | Nachweis Zustellung |
| Löschung (berechtigt) | Retention-Job, Legal Hold | HR + Legal | +14 Tage | Löschbeleg |
Praxis-Tipp: Quartalsweise „Fire-Drill“ mit Dummy-DSAR, inkl. Export-Lesbarkeit (Plain-Language), Vollständigkeit (auch Notizen/Anhänge) und Metadaten (Zeitstempel, Bearbeiter).
Technische & organisatorische Maßnahmen: Verschlüsselung, RBAC, SCIM/SSO, Monitoring
Sicherheit ist ein Verbundsystem: Governance (ISMS nach ISO/IEC 27001), Cloud-Kontrollen (BSI C5), Technik (KMS/HSM, MFA, SCIM), Betrieb (SIEM, Patching), Notfallmanagement. Ergänzend sinnvoll: SOC-Berichte (AICPA-Rahmen, AICPA).
- Transport & Speicherung: TLS 1.2+, HSTS, AES-256 at rest, Key-Rotation, Customer Managed Keys (BYOK/KMS), getrennte Schlüssel je Mandant.
- Identität & Zugriff: SSO (SAML/OIDC), MFA-Pflicht, RBAC, SoD-Regeln, quartalsweise Rezertifizierung, zeitlich limitiertes „Break-Glass“.
- Eventing/Monitoring: SIEM-Integration, Alerts (Impossible Travel, Massen-Export, Admin-Änderung), Korrelation per
correlation_id. - Schwachstellen: CVSS-basiertes Patchen, regelmäßige Pen-Tests, Abnahme im Change-Advisory-Board.
| Audit-Log-Mindestfelder | Beispielwert | Warum relevant? |
|---|---|---|
| timestamp (UTC) | 2025-10-08T10:12:33Z | Revisionssicher, Zeitzonenunabhängig |
| actor / role | j.schmidt / HRBP | Wer hat gehandelt? |
| action | UPDATE_PERSON_BANK | Klare Semantik |
| object / object_id | person / 9b2a-… | Worauf bezogen? |
| before / after | masked | Nachvollziehbarkeit, Minimalprinzip |
| ip / client | 192.0.2.15 / web | Anomalie-Erkennung |
| correlation_id | payroll-export-2025-09 | End-to-End-Tracing |
Drittlandtransfers: SCC, EU-US Data Privacy Framework & TIA
Bei Verarbeitung außerhalb des EWR brauchst du eine Rechtsgrundlage: Standardvertragsklauseln (SCC) (Beschluss EU 2021/914) oder – für die USA – das EU-US Data Privacy Framework (EU 2023/1795, DPF). Ergänze stets ein Transfer Impact Assessment und technische Maßnahmen (z. B. Verschlüsselung mit EU-Schlüsselhaltung).
- SCC-Module & Anhänge: Controller–Processor, Processor–Processor; TOMs/Empfänger/Flüsse konkret dokumentieren.
- DPF-Check: US-Partner im DPF-Verzeichnis verifizieren.
- Subprozessoren-Transparenz: Länderangaben, Support-Standorte, Änderungsbenachrichtigung abonnieren.
Datenpannen: 72-Stunden-Regel, Playbooks & Drill
Bei Verletzungen des Schutzes personenbezogener Daten muss die Aufsichtsbehörde „unverzüglich und möglichst binnen 72 Stunden“ informiert werden – inkl. Ursachen, Umfang, Folgen, Maßnahmen (EDPB-Leitfaden, Guidelines 9/2022).
| Vorfalltyp | Beispiel | Sofortmaßnahme | Meldung | Prävention |
|---|---|---|---|---|
| Vertraulichkeit | Payroll-CSV an falschen Empfänger | Link sperren, Rückruf, Empfänger informieren | Behörde + ggf. Betroffene | DLP, 2-Personen-Prinzip, Wasserzeichen |
| Integrität | Unbefugte HR-Änderung | Account sperren, Changes revertieren | Behörde (risikobasiert) | MFA, SoD, Admin-Logging |
| Verfügbarkeit | Ransomware beim Anbieter | DR-Plan, Notfallprozesse | Behörde (bei Risiko) | Backups, DR-Tests, Provider-SLA |
Drill: 2× pro Jahr Szenarien „falscher Export“ & „kompromittierter HR-Admin“. Metriken: Zeit bis Erkennung, Zeit bis Containment, Vollständigkeit der Dokumentation.
Retention & Löschung: Regeln, Backups, Legal Holds
Speicherbegrenzung erfordert Retention Schedules je Datenkategorie (arbeits-/steuerrechtlich variierend), automatisierte Löschläufe, Freigaben und revisionsfähige Belege. Backups dürfen Löschung nicht konterkarieren; Protokolle müssen minimal sein, aber Audit & Forensik ermöglichen (DSGVO: Art. 5, 17, 30).
| Kategorie | Beispielobjekte | Retention | Rechtsgrundlage | Hinweis |
|---|---|---|---|---|
| Bewerber | CV, Notizen | 6–24 Monate (Einwilligung/AGG) | Art. 6(1)(a)/(f) | Talentpool nur mit Einwilligung |
| Personalakte | Verträge, Änderungen | i. d. R. 10 Jahre | Aufbewahrungspflichten | Landesspezifika beachten |
| Payroll | Lohn, SV-Meldungen | 6–10 Jahre | Steuer-/Sozialrecht | je Land differenziert |
| Logs | Admin-/Zugriffslogs | 90–365 Tage | Art. 5(1)(e) | Minimalprinzip, Zweckbindung |
Backup-Regel: Rolling Retention, dokumentierte Restore-Verantwortung, kein Produktiv-Restore ohne Zweck & Legal/DSB-Freigabe.
Datenkatalog & Datenlandkarte: So wird Art. 30 gelebte Praxis
Statt statischer Tabellen empfiehlt sich ein Datenkatalog mit Objekt- und Feldsicht: Objekt (Person, Vertrag, Stelle, Abwesenheit), Feldname, Typ, Pflicht, Semantik, System of Record, valid_from/to, Retention, Empfänger, Rechtsgrundlage. Der Katalog ist Dreh- und Angelpunkt für DPIA, DSAR, Löschung und Integrationen.
| Feld | Objekt | Pflicht | SoR | valid_from/to | Retention | Empfänger |
|---|---|---|---|---|---|---|
| cost_center_code | employment | ja | ERP | ja | 10y | Payroll, BI |
| manager_id | position | ja | HCM | ja | 6y | IAM, Org-Chart |
| bank_iban | person | ja | HCM | ja | 6y | Payroll |
Hinweis: Den Katalog als lebendes Dokument führen und mit der Rollenmatrix (RBAC) sowie dem Integrations-Runbook verlinken.
Zugriffsmodelle, SoD & Rezertifizierung: vom Rollenplan zur Kontrolle
Definiere System of Record je Feld (z. B. Kostenstelle im ERP, Manager/Org im HCM), versioniere die Rollenmatrix und führe quartalsweise Access-Reviews durch. Separation of Duties (SoD) verhindert riskante Kombinationen (z. B. Lohnarten anlegen und Zahlungen freigeben).
| Rolle | Kritische Rechte | SoD-Konflikt | Gegenmaßnahme |
|---|---|---|---|
| Payroll Admin | Lohnarten ändern, Export auslösen | Export + Zahlung | 2-Personen-Prinzip, Finance-Freigabe |
| HRBP | Gehalt ändern, Boni erfassen | Self-Approval | Manager-/HR-Freigabe, Limit |
| IT-Admin | Rollen zuweisen, SCIM | Admin + Audit-Löschung | Read-only Audit, getrennte Admins |
Rezertifizierung: Quartalsweise Review per Identity-Tool (SCIM-Quelle=HCM), Abweichungen als Tickets; ungenutzte Rechte automatisch entziehen.
Integrationssicherheit: Delta, Idempotenz, Protokolle & Observability
Gerade bei Payroll- und ERP-Schnittstellen entscheidet die Integrationsdisziplin über DSGVO-Konformität und Ruhe im Monatsabschluss. Best Practices:
- Datenvertrag: Felder, Pflicht, Codes, Semantik, valid_from/to, Idempotenzschlüssel (
event_id) verbindlich dokumentieren. - Delta-Exports & Idempotenz: Nur Änderungen übertragen; dedupe per
event_id;manifest.jsonje Paket; Importquittungen archivieren. - Red-List vor Export: Pflichtfelder erfüllt? Offene Korrekturen? Widersprüche in Regeln? Wenn ja: kein Export.
- Regression-Suite: 30–50 Flows automatisieren (Eintritt, Versetzung, Austritt, Elternzeit, Ausland, Retro, Zuschläge).
- Observability: End-to-End-Tracing (Korrelation), Fehlerklassen/Owner, MTTD/MTTR messen, Dead-Letter-Queues mit klarer Abarbeitung.
| Integration | Daten | Richtung | Technik | Kontrolle |
|---|---|---|---|---|
| HCM → Payroll | Stammdaten, Entgelte, Abwesenheiten | Outbound | CSV/REST | Delta + Idempotenz, Quittung |
| HCM ↔ ERP | Kostenstellen, Org, Buchungen | Bidi | API/SFTP | SoR-Check, Stichtage |
| HCM ↔ IAM | User, Rollen | Bidi | SCIM/SAML/OIDC | Rezertifizierung, SoD |
Mehr Integrations-Praxis findest du im Auswahl-Leitfaden sowie im ERP-Kontext auf dem Find-Your-ERP-Blog.
Vendor Due Diligence: Fragenkatalog & Artefakte
Prüfe vor Vertragsabschluss systematisch: Zertifikate, Architektur, Subprozessoren, Standorte, DSAR-Funktionen, Löschkonzepte, Support, Incident-Prozesse. Nutze Demos/PoCs, um Belege einzusammeln – nicht nur Aussagen. Standards: ISO 27001, BSI C5, SCC-Q&A.
| Bereich | Frage | Geforderter Nachweis |
|---|---|---|
| Zertifikate | Welche Zertifikate inkl. Scope/Zeitraum? | ISO 27001, C5 (Type 2), ggf. SOC 2 |
| Identität & Zugriff | SSO/MFA Pflicht? SCIM vorhanden? | Admin-Policy, SCIM-Doku |
| DSAR | Wie exportiert ihr alle Daten einer Person? | Live-Demo + Export-Sample |
| Löschung | Automatische Retention & Backup-Umgang? | Löschlog, Backup-Policy |
| Subprozessoren | Welche/wo? Änderungsverfahren? | Aktuelle Liste + Benachrichtigung |
| Incidents | Notifikationszeit, Playbooks? | SLA, Runbooks |
Für kollaboratives Team-Scoring und Shortlists: find-your-software.de. ERP/BI-Flanken mit find-your-erp.de klären; ESG/HR-Nachhaltigkeit via find-your-esg.de. Weitere Praxisartikel im Find-Your-HR-Blog.
4-Schritte-Check: DSGVO operativ verankern
Mit diesem Ablauf ziehst du Datenschutz in die HR-Software – statt ihn daneben zu dokumentieren. Jeder Schritt erzeugt prüffähige Ergebnisse.
- Inventarisieren & begründen: Verzeichnis der Verarbeitung, Datenfelder, Zwecke, Rechtsgrundlagen – Prinzipien aus Art. 5 abbilden (EUR-Lex).
- Absichern & vertraglich fixieren: DPA/TOMs, Subprozessoren, internationaler Transfer (SCC/DPF) (SCC, DPF-Beschluss).
- Umsetzen & testen: RBAC, SSO/MFA, Verschlüsselung, Löschläufe, DSAR-Exports; Incident-Drills (72 h) (EDPB 9/2022).
- Messen & verbessern: KPIs (DSAR-Durchlaufzeit, Löschquote, Rechte-Reviews), jährliche Zertifikatsprüfung (ISO 27001, C5).
Methodische Unterstützung in Auswahl & Demos: HR-Software-Auswahl, Demos richtig nutzen, Checkliste 2025 mit Matrix.
Fallbeispiele & Anti-Pattern aus Projekten
Fallstudie 1 – DSAR-Welle nach Standortschließung (2.300 MA, Industrie): 68 DSARs in 4 Wochen. Erfolgsfaktoren: DSAR-Portal, Antwortbausteine, Such-Playbook (Person, Dokumente, Notizen, Anhänge), Exportvorlagen, Fristenmonitor. Ergebnis: 100 % fristgerecht, 0 Beschwerden. Lernpunkt: Ein DSAR-Owner je Land verhindert Eskalationen.
Fallstudie 2 – Löschung scheitert am Backup (Konzern, DACH): Fachlich gelöschte Bewerberdaten tauchten nach Notfall-Restore wieder auf. Maßnahmen: Backup-Policy mit „Rolling Retention“, Restore-Freigabe nur mit dokumentiertem Zweck, Verschlüsselung sensibler Kategorien, Restore-Register im Audit.
Fallstudie 3 – Incident „Payroll an falschen Verteiler“ (Mittelstand): Export via E-Mail an veralteten Verteiler. Reaktion in 2 h: Links deaktiviert, Empfänger kontaktiert, Behörde informiert. Prävention: DLP-Regeln, sichere Download-Links (Ablauf), 2-Personen-Prinzip für Exporte, Red-List-Check im HCM.
Fallstudie 4 – SCIM-Fehler führt zu Rechte-Drift (Retail, 7.000 MA): Inaktives Outbound-Mapping verhinderte Rollenentzug bei Abteilungwechsel. Folgekosten: 12 unerlaubte Datenzugriffe. Fix: SCIM-Mapping-Tests im Release-Zyklus, quartalsweise Rezertifizierung, Alarm bei >30 Tagen Inaktivität.
- Anti-Pattern Freitext: Unstrukturierte Notizen erschweren DSAR/Löschung. Gegenmittel: Pflichtauswahlfelder, Freitextlimit, klare Richtlinie.
- Anti-Pattern „Export auf Vorrat“: CSV-Ablagen in Teamshares. Gegenmittel: gesicherte File-Exchanges, zeitlich beschränkte Links, Export-Löschpolicy.
- Anti-Pattern „Soft Cutoff“: Daten ändern sich nach Payroll-Export. Gegenmittel: harte Cutoffs, Deltas, Idempotenz, Vier-Augen-Freigaben.
Weitere vertiefende Artikel: HR-Software vs. Excel, Arbeitszeitkonten & Überstunden, E-Signatures in HR, sowie ERP-nahe Auswahlfeinheiten im ERP-Blog.
Mit Find-Your-HR schneller zur sicheren Wahl
Unsere KI-Matching-Engine bringt deine HR-Anforderungen mit dem Markt zusammen und erstellt binnen Minuten eine datenbasierte Shortlist – inklusive Datenschutz-Kriterien: DSAR-Fähigkeiten, Retention-Automation, Subprozessor-Transparenz, SSO/MFA/SCIM, Zertifikate (ISO 27001/C5) und Exit-Fitness (Exportformate). Im Selection-Portal bewertest du Anbieter kollaborativ, trackst Nachweise (DPA/TOMs), vergleichst Integrationen (SSO/IDP, Payroll, ERP) und überführst die Entscheidung nahtlos in PoC-Szenarien. Für Demos und Team-Scoring findest du Vorlagen in Demos richtig nutzen und der Checkliste 2025.
Starte hier: Leitfaden zur HR-Software-Auswahl – anbieterneutral, praxisnah und mit klarer Brücke zu Shortlists, PoC-Drehbüchern und Audit-Artefakten.
FAQ zu HR-Software & Datenschutz (DSGVO)
Benötigen wir für eine HR-Software zwingend einen Auftragsverarbeitungsvertrag (Art. 28 DSGVO)?
Ja. Sobald ein externer Anbieter personenbezogene HR-Daten in deinem Auftrag verarbeitet, ist ein AV-Vertrag nach Art. 28 DSGVO zwingend. Er muss Zweck, Dauer, Datenkategorien, TOMs (u. a. Verschlüsselung, RBAC, Logging), Subprozessoren, Audit- und Informationsrechte sowie Exit- und Löschregeln regeln. Prüfe zusätzlich internationale Übermittlungen (SCC/DPF) und fordere Nachweise wie ISO/IEC 27001 oder BSI C5 an.
Müssen wir eine Datenschutz-Folgenabschätzung (DPIA) für unsere HCM-Einführung durchführen?
Eine DPIA ist erforderlich, wenn ein hohes Risiko für Rechte und Freiheiten besteht – z. B. bei umfangreicher Verarbeitung sensibler Daten (Gesundheit, Gewerkschaft), Profiling/Scoring (z. B. Performance, Recruiting-KI) oder standortbasierter Verarbeitung (Zeit-Apps). Vorgehen: Prozess abbilden, Datenfelder und Empfänger dokumentieren, Risiken bewerten, Maßnahmen (z. B. stärkere RBAC, Data Masking, menschliche Aufsicht) festlegen, Review-Zyklus definieren.
Wie erfüllen wir Betroffenenrechte (DSAR) in der HR-Software fristgerecht?
Setze ein DSAR-Playbook auf: Eingang & Identitätsprüfung, systemweite Personensuche, vollständiger Datenexport (maschinenlesbar), Antwortschreiben und Nachweise. Technisch brauchst du Volltextsuche, Exportfunktionen (CSV/JSON/PDF), Änderungs-Historien und Löschjobs mit Protokoll. Organisatorisch helfen SLAs (Bestätigung < 24 h, Abschluss < 30 Tagen) und quartalsweise Test-Drills.
Wie setzen wir Speicherbegrenzung praktisch um – trotz Backups und Logs?
Definiere Retention-Regeln je Datenkategorie (z. B. Bewerberdaten 6–24 Monate, Personalakten i. d. R. 10 Jahre), automatisiere Löschläufe mit Freigaben und Belegen, und führe ein Restore-Register ein. Backups mit Rolling Retention dürfen nur zu legitimen Zwecken wiederhergestellt werden; Logs werden nach Minimalprinzip gespeichert, bleiben aber für Audit und Forensik ausreichend.
Welche Sicherheitsmaßnahmen sind für HR-SaaS Pflicht – und welche sind Kür?
Pflicht: TLS 1.2+, Verschlüsselung „at rest“, SSO (SAML/OIDC), MFA, feingranulare RBAC, Admin-Logging, Schwachstellenmanagement und Incident-Prozesse (72-Stunden-Regel). Kür: Customer Managed Keys (BYOK/KMS), Geo-Key-Residency, SCIM-Provisioning mit Rezertifizierung, SIEM-Anbindung mit Anomalie-Alerts (z. B. Impossible Travel, Massen-Exporte).
Wie prüfen wir Drittlandtransfers rechtssicher ab?
Für Übermittlungen außerhalb des EWR nutze Standardvertragsklauseln (SCC, EU 2021/914) oder – für die USA – das EU-US Data Privacy Framework (DPF). Führe ein Transfer Impact Assessment durch, dokumentiere Subprozessoren und Länder, und ergänze technische Maßnahmen (z. B. Ende-zu-Ende-Verschlüsselung mit EU-Schlüsselhaltung). Überwache Änderungen per Benachrichtigung des Anbieters.
Weiterführende, hochwertige Quellen
- EU-DSGVO (EUR-Lex, offizieller Rechtstext)
- GDPR-Info (strukturierte Artikel-Übersicht)
- EDPB Leitlinie 07/2020 – Controller/Processor
- WP248rev.01 – DPIA-Leitlinie (Art. 29/EDPB)
- SCC-Beschluss (EU) 2021/914 | SCC-Übersicht (EU-Kommission)
- EU-US Data Privacy Framework – Angemessenheitsbeschluss | DPF-Programm
- ISO/IEC 27001 – ISMS-Standard | BSI C5 – Kriterienkatalog
- AICPA – SOC-Berichte
- ICO – Data Breach Guide
- HR-Software-Auswahl – Leitfaden & Vorlagen
Für eine sichere, effiziente Systemauswahl mit belastbaren Datenschutzkriterien lohnt der Start im Leitfaden zur HR-Software-Auswahl – praxisnah, anbieterneutral und mit direkter Brücke zu Shortlists und PoC-Drehbüchern.


