Neue Funktion: Single Sign On

Diese Wochenende hat sich die planmäßige Systemzeit für die Bemios Anhörungsverwaltung ganz besonders gelohnt und ihr eine neue Funktion beschert, auf die vor allem unsere größeren Kunden schon eine Weile gewartet haben dürften: Single Sign On!

Als Systemverwalter haben Sie jetzt die Möglichkeit Single-Sign-On über ein im Unternehmen bereits vorhandenes, SAML-kompatibles System zu konfigurieren, einen sogenannten Identity Provider (IdP). Auf diese Weise müssen Ihre Mitarbeiter für die Nutzung der Anhörungsverwaltung kein neues Zugangspasswort mehr vergeben, sondern werden automatisch mit dem aus anderen innerbetrieblichen Systemen bekannten Mechanismus angemeldet.

Durch den Einsatz von Single Sign On können auch erhöhte Sicherheitsanforderungen umgesetzt werden, wie etwa noch striktere Passwortregeln, Zweifaktor-Authentisierung oder Beschränkung des Zugriffs auf firmeninterne Netzwerke oder bestimmte Endgeräte.

Single-Sign-On kann von Ihnen selbst direkt in den Systemeinstellungen der Anhörungsverwaltung jederzeit aktiviert und konfiguriert werden. Sie müssen hierzu lediglich eine XML-Datei aus Ihrem Identity Provider in die Einstellungen kopieren, um die beiden Systeme miteinander zu verbinden. Die Vergabe von Benutzerrollen und -rechten erfolgt wie gehabt in der Anhörungsverwaltung, die Zuordnung der Benutzerkonten im IdP geschieht automatisch durch Abgleich der Emailadressen.

Gemäß unserem Anspruch, die beiden Parteien Betriebsrat und Personalabteilung streng voneinander zu trennen, wird Single Sign On auf beiden Seiten getrennt voneinander (von den jeweiligen Systemverwaltern) eingestellt. Es ist jedoch natürlich auch möglich, dass gängiger betrieblicher Praxis folgend auf beiden Seiten derselbe IdP zum Einsatz kommt.

Wenn Sie Fragen zu Single Sign On haben, Unterstützung bei der Einrichtung auf Seiten Ihrer Gegenstelle benötigen, Erfolgsgeschichten hierzu mit anderen teilen möchten oder Anregungen zu weiteren und tiefergehenden Arten der Systemintegration haben, stehen wir Ihnen wie immer jederzeit zur Verfügung.

Neue Funktion: Akteneinsicht

Die Kernaufgabe der Bemios Anhörungsverwaltung ist die erleichterte und beschleunigte Kommunikation zwischen Betriebsrat und Personalverwaltung. Hierzu ist es wichtig, dass den Beteiligten zu jedem Zeitpunkt alle notwendigen Dokumente und Informationen in einfach zugänglicher Form dargestellt werden. Gleichzeitig gilt das Datenschutzgebot, dem zufolge die zur Anhörung benötigten personenbezogenen Daten vor unbefugtem Zugriff geschützt werden müssen, sodass eben nur die an der Anhörung tatsächlich Beteiligten Zugang erhalten und niemand sonst.

In der Bemios Anhörungsverwaltung werden Zugriffsrechte durch die Vergabe von Rollen an die einzelnen Mitarbeiter festgelegt. Die meisten dieser Rollen orientieren sich dabei an den verschiedenen Schritten und Stufen der im System vorgesehenen Workflows, sodass die Befugnis einen bestimmten Schritt auszuführen automatisch auch zum Zugriff auf die Details der Anhörung berechtigt. Umgekehrt hat damit jemand, der an keinem der Schritte beteiligt ist, gar keinen Zugriff. Auf diese Weise ergibt sich ein stimmiges und striktes Sicherheitskonzept, ohne das besondere Einstellungen oder Anpassungen notwendig wären.

Gerade in größeren Unternehmen besteht jedoch der Wunsch nach mehr Flexibilität. So soll etwa zu internen Auditzwecken Mitarbeitern der Personalabteilung Zugriff auf die Anhörungen erteilt werden, obwohl diese Mitarbeiter an dem eigentlichen Workflow nicht direkt beteiligt sind.

Daher freuen wir uns, Ihnen ab sofort die neue Rolle „Akteneinsicht“ anbieten zu können. Durch Vergabe dieser Rolle kann ein Mitarbeiter aktive und abgeschlossene Anhörungen einsehen (aber nicht in die Bearbeitung derselben eingreifen). Das Anhörungsarchiv bleibt hingegen weiterhin verschlossen (hierfür kann die bereits bekannte Rolle „Archiveinsicht“ zusätzlich vergeben werden).

Vertraulichkeit durch Verschlüsselung

Betriebliche Personaldaten gehören zu den sensibelsten Dokumenten überhaupt und der Umgang mit ihnen erfordert besondere Sorgfalt. Um die uns von Ihnen und Ihren Mitarbeitern anvertrauten Daten vor unbefugtem Zugriff und Missbrauch schützen zu können, haben wir daher bei der Entwicklung unserer Software und der Auswahl unserer Technologiepartner von Anfang an das Thema Sicherheit und Zugriffskontrolle an erste Stelle gesetzt.

Auf organisatorischer Ebene beginnt das damit, dass alle von uns betriebenen Systeme sich ausschließlich in deutschen Rechenzentren befinden, die von bekannten inländischen Unternehmen betrieben werden, welche die Einhaltung höchster Sicherheits- und Qualitätsstandards garantieren. Die Festplatten, auf denen die Daten der Anhörungsverwaltung letztlich physikalisch gespeichert werden, liegen folglich in einem abgesicherten Gebäude in Nürnberg, zu dem nur befugte Personen Zutritt erhalten, was auch durch eine Zertifizierung nach DIN ISO/IEC 27001 belegt wird.

Darüber hinaus setzen wir konsequent und auf mehreren Ebenen modernste Verschlüsselungsverfahren ein, so dass Ihre Daten selbst dann gesichert bleiben, falls jemand dennoch Zugriff auf diese Festplatten (oder ein Backup derselben) erhalten sollte.

Die erste Verteidigungslinie hierbei stellt eine komplette Verschlüsselung des Dateisystems dieser Festplatten dar. Beim Hochfahren unserer Server muss zunächst eine Schlüsseldatei eingespielt werden (die sich natürlich nicht auf den Servern selbst befindet) um auf die Festplatten zugreifen zu können. Dies wird als „Encryption at rest“ bezeichnet und bewahrt Vertraulichkeit selbst bei Diebstahl von Servern, Festplatten oder Magnetbändern.

Die Festplattenverschlüsselung ist im laufenden Betrieb allerdings natürlich aufgehoben (sonst könnte unsere Software ja nicht auf die Festplatte zugreifen), schützt also nicht gegen Angreifer, die einen aktiven Server unter Ihre Kontrolle bekommen können. Daher setzen wir zusätzlich noch eine zweite Stufe der „Encryption at rest“ ein, nämlich die Verschlüsselung der einzelnen Dateien und Datenbankeinträge. Bevor die Anhörungsverwaltung Kundendaten ablegt, verschlüsselt sie diese. Hierbei wird für jeden Kunden ein anderer Schlüssel verwendet. Auf diese Weise kann selbst jemand mit direkten Datenbankzugriff nur ein Minimum an Metadaten einsehen, bleibt aber über den Inhalt der Anhörungen (Name der betroffenen Person, Art der Maßnahme usw) im Dunkeln. Dies betrifft übrigens auch unsere eigenen Systemadminstratoren: auch wir selbst haben keinen praktikablen Zugang zu den Details Ihrer Personalmaßnahmen.

Die dritte Stufe zielt darauf ab, unbefugten Zugriff auf laufende Server (insbesondere durch Hacker aus dem Internet) überhaupt erst gar nicht zu ermöglichen. Hierzu dient eine Firewall und die Trennung der Webanwendung von ihrem Backend auf Netzwerkebene. Der Webserver, über den Sie die Bemios Anhörungsverwaltung benutzen ist nicht direkt mit den Datenbanken und Festplatten verbunden. Statt dessen kommuniziert er mit einem Applikationsserver, der wiederum nicht direkt mit dem Internet verbunden ist, sondern nur über ein privates internes Netzwerk (VPN) erreichbar ist. Zugang zu diesem internen Netzwerk und den verschiedenen darüber abrufbaren Diensten haben nur unsere Systemadministratoren, die sich mit jeweils individuellen Schlüsseldateien ausweisen müssen (es werden keine Passwörter verwendet, die folglich auch nicht erraten werden können).

Abschließend kommt selbstverständlich auch Leitungsverschlüsselung („Encryption in transit“) zum Einsatz: Die Kommunikation zwischen Ihrem Webbrowser und unserem Server ist per HTTPS abgesichert, die Kommunikation zwischen unseren Servern und Datenbanken geschieht über das ebenfalls verschlüsselte VPN.

Durch diese tiefengestaffelten Massnahmen („Defense in Depth“) sind Ihre Daten bei uns also in sicheren Händen.

Unser digitales Anhörungsarchiv

Heute möchte ich genauer auf eine kleine, aber ausgesprochen wichtige und nützliche Funktion unserer Softwarelösung näher eingehen.

Im Laufe der Zeit sammeln sich bereits in kleineren Unternehmen eine große Zahl von abgeschlossenen Anhörungen an. Ein schnelles Rechenbeispiel: Bereits bei 5 Anhörungen pro Woche werden im Jahr über 250 Anhörungen durchgeführt. Die daraus resultierenden Dokumente müssen sodann sicher verwaltet und aufbewahrt werden.

Auch hierfür eignet sich unsere Technologie ganz hervorragend. Wir unterscheiden nach „aktiven“ und „archivierten“ Anhörungen. Diese Trennung erlaubt eine gezielte Berechtigungsvergabe – so bestimmen Sie, welche Benutzer Zugriff auf das Archiv haben und welche nicht.

In einem „klassischen Papierbetrieb“ wäre eine solche gezielte Beschränkung der Einsichtnahme nur schwer realisierbar. Man müsste aktive von archivierten Anhörungen physisch voneinander trennen und dann geeignete Sicherheitsmaßnahmen treffen um den physischen Zugriff auch tatsächlich zu unterbinden (z.B. über getrennte Ablageschränke, oder ähnlichem). Sie sehen schon, das klingt nicht nur kompliziert, sondern ist es auch. Hier bietet unsere elektronische Lösung klare Vorteile, die Sie sich ohne Weiteres zum Nutzen machen können.

Ganz nebenbei bleibt die Plattform somit auch übersichtlich, da archivierte Anhörungen separat von den aktiven angezeigt werden.

Für den Fall, dass einmal eine dieser archivierten Anhörungen benötigt wird, rufen Sie einfach das Archiv auf und nutzen Sie die vielseitigen Such- und Filtermöglichkeiten um den entsprechenden Vorgang ausfindig zu machen.

Eine zwingende zeitliche Aufbewahrungsbeschränkung gibt es dabei übrigens nicht. Sie entscheiden selbst, wie lange Vorgänge im Archiv aufbewahrt werden, bevor eine endgültige Löschung automatisch erfolgt. Diese flexible Wahlmöglichkeit der Aufbewahrungsfristen ermöglicht Ihnen die gesetzlichen und unternehmensinternen Richtlinien zur Dokumentenaufbewahrung zu befolgen.

Gerne zeigen wir Ihnen die Archivierungsfunktion auch „live“ im System – zögern Sie nicht Kontakt mit uns aufzunehmen.

Hosted in Germany

Gehostet und betrieben in Deutschland

Betriebliche Personaldaten gehören zu den sensibelsten Dokumenten überhaupt und der Umgang mit ihnen erfordert besondere Sorgfalt. Oft wird dies als Argument dafür vorgebracht, daß man derartige Daten am besten gar nicht externen Dienstleistern anvertrauen, sondern nur innerhalb des eigenen Unternehmens verwalten solle. Wir von Bemios sind da anderer Ansicht und davon überzeugt, eine verglichen mit internen Lösungen sogar insgesamt höhere Absicherung leisten zu können.

Eine wesentliche Komponente unseres Sicherheitskonzepts besteht darin, daß alle von uns betriebenen Systeme sich ausschließlich in deutschen Rechenzentren befinden, welche von bekannten inländischen Unternehmen betrieben werden und die Einhaltung höchster Sicherheits- und Qualitätsstandards garantieren. Selbstverständlich gehört dazu auch Konformität mit den Anforderungen der Datenschutzgrundverordnung.

Damit gehen wir deutlich über die gesetzlichen Anforderungen zum Datenschutz hinaus, nach denen eine Speicherung und Verarbeitung auch sensibler Daten durch außereuropäische Konzerne möglich ist, solange diese in Rechenzentren innerhalb Deutschlands oder der EU erfolgt. Wir hingegen haben uns bewußt gegen eine Zusammenarbeit mit Amazon Web Services, Google oder Microsoft entschieden (um die drei dominierenden Akteure zu nennen). Diese Entscheidung macht uns unsere Arbeit durchaus nicht einfacher, denn aus technischer Sicht bieten die Großen Drei sehr attraktive und umfangreiche Dienste an, aber wir halten sie für wichtig, um die von unseren Kunden an uns gestellten Erwartungen erfüllen zu können.

Auch in einem weiteren Punkt meinen wir uns kulturell von vielen anderen Start-Ups bewußt zu unterscheiden: Während wir selbst als „Software-as-a-Service“ agieren, versuchen wir intern mit möglichst wenig externen Dienstanbietern auszukommen und Umfang und Art der mit diesen Anbietern geteilten Daten zu begrenzen.

In erster Linie betrifft dies natürlich Bereiche, die in Kontakt mit den uns anvertrauten Kundendaten kommen, so etwa unsere Kernanwendung zur betrieblichen Mitbestimmung, aber etwa auch das Ticketsystem für Supportanfragen. Diese Software betreiben wir selbst (in den Rechenzentren unser inländischen Hostingpartner).

Aber auch im Bereich Marketing, Buchführung und so fort versuchen wir soweit sinnvoll ohne externe Unterstützung auszukommen. In vielen Fällen scheint uns dies auch aufgrund des Prinzips der Datensparsamkeit geboten: So wird man auf unseren Webseiten und in unseren Emails keine Tracking-Skripte finden, die jede Kundenaktion genau aufzeichnen und zur Auswertung ganz nebenbei an „Datenkraken“ weiterleiten.

Mit diesem Ansatz sind wir davon überzeugt, die uns von Ihnen und Ihren Mitarbeitern anvertrauten Daten vor unbefugtem Zugriff und Mißbrauch schützen zu können und dem uns entgegengebrachten Vertrauen gerecht zu werden.