Nachgefragt bei Ulrich Jänicke, Aconso

Klare Regelungen für mobilen Zugriff auf Personaldaten

Interview mit Ulrich Jänicke, CEO der Aconso AG in München, über den Nutzen mobiler Software im Bewerbermanagement

Ulrich Jänicke, Aconso

Ulrich Jänicke, CEO der Aconso AG in München

Inwieweit besteht in den Anwenderunternehmen Bedarf an mobilen Personallösungen auf Smartphones und Tablets? Warum reichen bislang eingesetzte Notebook-Lösungen nicht mehr aus?
Ulrich Jänicke:
Der Bedarf an mobilen Lösungen ist definitiv vorhanden. Ein Beispiel: Bei Bewerbertagen können Gesprächssituationen deutlich positiver und bewerberfreundlicher gestaltet werden, wenn Personalmitarbeiter nicht hinter der „Barrikade“ eines Notebooks sitzen, sondern als Eingabegerät ein kleines Smartphone oder einen Tablet-PC nutzen. Die Eingabe über mobile Geräte erfolgt meist schneller und fokussierter auf wesentliche Informationen. Das beste Beispiel hierfür liefert einer unserer Kunden – mittels iPad und Aconso Mobile wurde es möglich, innerhalb von 18 Monaten 300 Spezialisten aus dem IT-Bereich einzustellen.

Welche Funktionalitäten sollte eine mobile Personalsoftware auf dem Smartphone bzw. Tablet auf jeden Fall aufweisen können?
Jänicke:
Es gibt zwei Grundfunktionalitäten, die jede Personalsoftware aufweisen muss: Sie soll den schnellen und einfachen Zugriff auf Informationen sicherstellen, in unserem Fall sind dies Personaldaten und Dokumente des Mitarbeiters, beispielsweise das aktuelle Gehalt, die letzte Gehaltserhöhung oder das letzte Mitarbeitergespräch. Zweitens sollte Software die Eingabe von Informationen aus übersichtlichen und einfach zu bedienenden Oberflächen ermöglichen, um beispielsweise Mitarbeiterbeurteilungen zu erstellen. Aus den Beurteilungsdaten erzeugt sich dann aus wenigen Klicks ein fertiges, qualifiziertes Zeugnis.

Inwieweit nutzen Anwenderunternehmen bereits umfangreiche mobile Personallösungen? Oder benötigen sie allein eine „Stechuhr für unterwegs“?
Jänicke:
Versicherungen und Unternehmen aus dem Einzelhandel nutzen bereits unsere mobilen Lösungen, um von unterwegs auf Personalakten und Personaldokumente ihrer Mitarbeiter zuzugreifen. Darüber hinaus werden deutschlandweit bereits Assessmentcenter und Bewerberauswahlprozesse mit Hilfe unserer Mobillösung durchgeführt.

Inwieweit müssen der Datenschutzbeauftragte und Betriebsrat bei der Einführung bzw. beim Betrieb einer mobilen Personallösung eingebunden werden?
Jänicke:
Die frühzeitige Einbindung beider Gruppen ist empfehlenswert, da mobile Personallösungen hohen Sicherheitsanforderungen genügen müssen. Wir kennen diese Anforderungen und können umfassend dazu beraten.

Welche Knack- bzw. Streitpunkte treten bei Diskussionen mit Datenschutzbeauftragten und Betriebsräten am häufigsten auf?
Jänicke:
Die Sicherheit der mobilen Applikationen ist der Aspekt, der im Gespräch mit beiden Gruppen den höchsten Stellenwert hat. Durch unser fünfstufiges Sicherheitskonzept stellen wir sicher, dass selbst sensible Personaldaten lokal auf mobilen Geräten gespeichert werden können, ohne dass unberechtigte Personen darauf zugreifen können. Sobald eine Fremdperson dies versucht, werden sämtliche Daten komplett zerstört. Doch keine Sorge vor Datenverlust – alle Daten sind Datenkopien und können bei Verlust durch Autorisierung wiederhergestellt werden.

Inwieweit dürfen Mitarbeiterdaten (z.B. Bewegungsdaten) per mobiler Software erfasst bzw. übermittelt werden?
Jänicke:
Bewegungsdaten dürfen grundsätzlich nur im Rahmen von Betriebsvereinbarungen oder Einzelvereinbarungen mit dem Mitarbeiter erhoben werden. Bei der Erfassung anderer Personaldaten, beispielsweise Mitarbeiterbeurteilungen oder Gehaltserhöhungen, gilt grundsätzlich das Prinzip der Transparenz: Persönliche Daten sollten offen und nachvollziehbar mit dem jeweiligen Mitarbeiter etwa im persönlichen Gespräch vereinbart und dokumentiert werden.

Wie wird verhindert, dass Mitarbeiter bei einer mobilen Einsatzplanung die Daten bzw. das System manipulieren können – und beispielsweise einige Plusstunden dazu schummeln?
Jänicke:
Für Personaldaten gelten klare Regelungen, um Manipulationen auszuschließen: Bei jeder Personaldatenveränderung erfolgt eine Protokollierung, von wem und von welchem Endgerät die Eingabe vorgenommen wurde. Stichproben und Revisionen erhöhen zusätzlich die Manipulationssicherheit.

Stichwort Sicherheit: Was gilt es hinsichtlich der Zugriffsrechte zu beachten? Welche Authentifizierungslösungen sollten berücksichtigt werden?
Jänicke:
Sicherheit ist die zentrale Anforderung an Personalsoftware, insbesondere wenn sie auf mobilen Geräten genutzt wird. Zwei unserer fünf Sicherheitsstufen müssen jederzeit gewährleistet sein: Der Passwortlogin auf das jeweilige Gerät, auch Endgerätesicherheit genannt, sowie die Anwendungssicherheit, bei der eine Applikation nur durch einen weiteren Login mit Nutzernamen und Passwort gestartet werden kann. Natürlich müssen auch die klassischen Passwortkonventionen eingehalten und Daten verschlüsselt übertragen werden.

©2020Alle Rechte bei MEDIENHAUS Verlag GmbH

Unsere Website verwendet Cookies, um Ihnen den bestmöglichen Service zu bieten. Durch die weitere Nutzung der Seite stimmen Sie der Verwendung zu. Weitere Infos finden Sie in unserer Datenschutzerklärung.

ok