Dienstvereinbarung E-Mail und Internet am Arbeitsplatz: Unterschied zwischen den Versionen

Zur Navigation springen Zur Suche springen
K
Aktualisierung Links, Formatierung
(Anforderungen mit Mustervereinbarung ersetzt (Anforderung ist eigener Artikel))
K (Aktualisierung Links, Formatierung)
 
(9 dazwischenliegende Versionen von 2 Benutzern werden nicht angezeigt)
Zeile 10: Zeile 10:
* Alternative 1 und 2 können beliebig ausgestaltet werden, jedoch sollte dabei an die Anpassungen der erforderlichen Hinweise (Protokollierung, TKG etc.) gedacht werden.
* Alternative 1 und 2 können beliebig ausgestaltet werden, jedoch sollte dabei an die Anpassungen der erforderlichen Hinweise (Protokollierung, TKG etc.) gedacht werden.
* Bei Löschungen oder ergänzend eingefügten Absätzen auf die Verweise innerhalb des Textes achten
* Bei Löschungen oder ergänzend eingefügten Absätzen auf die Verweise innerhalb des Textes achten
* Regelungen für behörden-/unternehmensfremde Beschäftigte (Leiharbeiter, Fremdfirmen) sind den Verträgen entsprechend anzupassen




Zeile 16: Zeile 17:
Zwischen ............................................................ (nachfolgend <span style="text-decoration: underline;">''Kürzel Behörde / Dienststelle / Unternehmen''</span>)
Zwischen ............................................................ (nachfolgend <span style="text-decoration: underline;">''Kürzel Behörde / Dienststelle / Unternehmen''</span>)


und ............................................................ (nachfolgend <span style="text-decoration: underline;">''Mitarbeiter / Personalvertretung''</span>)
und ............................................................ (nachfolgend <span style="text-decoration: underline;">''Beschäftigte / Personalvertretung''</span>)


wird die folgende Dienstanweisung über die Nutzung elektronischer Kommunikationssysteme am Arbeitsplatz abgeschlossen:
wird die folgende <span style="text-decoration: underline;">''Dienstanweisung / Dienstvereinbarung''</span> über die Nutzung elektronischer Kommunikationssysteme am Arbeitsplatz abgeschlossen:


====1. Geltungsbereich und Zweckbestimmung====
====1. Geltungsbereich und Zweckbestimmung====
Diese Dienstanweisung (Vereinbarung) regelt die Grundsätze für den Zugang und die Nutzung der Internetdienste <span style="text-decoration: underline;">''im / bei Kürzel''</span> und gilt für alle Mitarbeiter, auch für <span style="text-decoration: underline;">''behörden- / unternehmensfremde''</span> Mitarbeiter (z.B. Leiharbeiter oder Mitarbeiter von Fremfirmen die bei <span style="text-decoration: underline;">''der Behörde / dem Unternehmen''</span> tätig sind), deren Arbeitsplätze über einen Internetzugang verfügen. Die Nutzung des Internets dient dem Zugriff auf weltweit verfügbare Informationen sowie dem Bereitstellen von Informationen.
Diese <span style="text-decoration: underline;">''Dienstanweisung / Dienstvereinbarung''</span> regelt die Grundsätze für den Zugang und die Nutzung der Internetdienste <span style="text-decoration: underline;">''im / bei Kürzel''</span> und gilt für alle Beschäftigten, auch für <span style="text-decoration: underline;">''behörden- / unternehmensfremde''</span> Beschäftigte (z.B. Leiharbeiter oder Beschäftigte von Fremdfirmen die bei <span style="text-decoration: underline;">''der Behörde / dem Unternehmen''</span> tätig sind).


Ziel dieser Vereinbarung ist die Herstellung der Transparenz der Nutzungsbedingungen und der Maßnahmen zur Protokollierung und Kontrolle, die Sicherung der Persönlichkeitsrechte der Mitarbeiter und die Gewährleistung des Schutzes ihrer personenbezogenen Daten.
Ziel dieser Vereinbarung ist die Herstellung der Transparenz der Nutzungsbedingungen und der Maßnahmen zur Protokollierung und Kontrolle, die Sicherung der Persönlichkeitsrechte der Beschäftigten und die Gewährleistung des Schutzes ihrer personenbezogenen Daten.


====2. Organisatorische Grundsätze====
====2. Organisatorische Grundsätze====
(1) Der Internetzugang steht den Mitarbeitern als Arbeitsmittel im Rahmen der Aufgabenerfüllung zur Verfügung und dient insbesondere der Verbesserung der internen und externen Kommunikation, der Erzielung einer höheren Effizienz und der Beschleunigung der Informationsbeschaffung und der Arbeitsprozesse.
(1) Die elektronischen Kommunikationssysteme stehen den Beschäftigten als Arbeitsmittel im Rahmen der Aufgabenerfüllung zur Verfügung.


(2) Die Absicherung des Zuganges zum Internet wird durch eine Firewall des Netzbetreibers sichergestellt.
(2) Die Absicherung des Zuganges zum Internet wird durch eine Firewall <span style="text-decoration: underline;">''des Netzbetreibers / der Behörde / des Unternehmens''</span> sichergestellt.
Die Installation und Konfiguration von Web-Browsern, die IT-fachliche Betreuung der Mitarbeiter sowie die Administration ihrer Internetberechtigungen erfolgt durch <span style="text-decoration: underline;">''die Behörde / Dienststelle / Abteilung''</span>.
Die Installation und Konfiguration von Web-Browsern, die IT-fachliche Betreuung der Beschäftigten sowie die Administration ihrer Internetberechtigungen erfolgt durch <span style="text-decoration: underline;">''die Behörde / Dienststelle / Abteilung''</span>.


(3) Arbeitsplätze mit einem Internetzugang müssen wirksam durch Virenschutzprogramme vor Schadsoftware gesichert werden. Diese Programme dürfen durch Mitarbeiter nicht eigenständig manipuliert oder deaktiviert werden. Gleiches gilt für den Einsatz von Filterprogrammen, die den Zugriff auf Angebote mit rechtswidrigen oder strafbaren Inhalten sperren, sowie für alle Sicherheitsprogramme und -einstellungen.
(3) Arbeitsplätze mit einem Internetzugang müssen wirksam durch Virenschutzprogramme vor Schadsoftware gesichert werden. Diese Programme dürfen durch Beschäftigte nicht eigenständig manipuliert oder deaktiviert werden. Gleiches gilt für den Einsatz von Filterprogrammen, die den Zugriff auf Angebote mit rechtswidrigen oder strafbaren Inhalten sperren, sowie für alle Sicherheitsprogramme und -einstellungen.


<span style="text-decoration: underline;">''Wenn vorhanden, Hotline oder Ansprechpartner für Störungen angeben.''</span>
<span style="text-decoration: underline;">''Wenn vorhanden, Hotline oder Ansprechpartner für Störungen angeben.''</span>
Zeile 38: Zeile 39:
'''a) Alternative 1'''
'''a) Alternative 1'''


(1) Die private Nutzung im geringfügigen Umfang ist zulässig, soweit die dienstliche Aufgabenerfüllung sowie die Verfügbarkeit des IT-Systems für dienstliche Zwecke nicht beeinträchtigt werden und die private Nutzung keine negativen Auswirkungen auf die Bewältigung der Arbeitsaufgaben hat.  
(1) Die private Nutzung ist unter dem Vorbehalt des Widerrufs in geringfügigem Umfang ist zulässig, soweit die dienstliche Aufgabenerfüllung sowie die Verfügbarkeit des IT-Systems für dienstliche Zwecke nicht beeinträchtigt werden und die private Nutzung keine negativen Auswirkungen auf die Bewältigung der Arbeitsaufgaben hat.  


(2) Das Abrufen von kostenpflichtigen Informationen für den Privatgebrauch ist unzulässig. Im Rahmen der privaten Nutzung dürfen keine kommerziellen oder sonstigen geschäftliche Zwecke verfolgt werden.
(2) Das Abrufen von Informationen oder Inhalten, die für <span style="text-decoration: underline;">''die Behörde / das Unternehmen''</span> Kosten verursachen, ist für den Privatgebrauch unzulässig. Im Rahmen der privaten Nutzung dürfen keine kommerziellen oder sonstigen geschäftliche Zwecke verfolgt werden.


(3) Private E-Mails dürfen grundsätzlich nur über die Nutzung kostenloser Webmail-Dienste versandt und empfangen werden. Über die dienstlichen E-Mail-Adressen eingehende private E-Mails sind wie private schriftliche Post zu behandeln. Eingehende private, aber fälschlich als Dienstpost behandelte E-Mails sind den betreffenden Mitarbeitern unverzüglich nach Bekanntwerden ihres privaten Charakters zur alleinigen Kenntnis zu geben. Private E-Mails sind vom Mitarbeiter als solche zu kennzeichnen.
(3) Private E-Mails dürfen grundsätzlich nur über die Nutzung Webmail-Dienste versandt und empfangen werden. Über die dienstlichen E-Mail-Adressen eingehende private E-Mails sind wie private schriftliche Post zu behandeln. Eingehende private, aber fälschlich als Dienstpost behandelte E-Mails sind den betreffenden Beschäftigten unverzüglich nach Bekanntwerden ihres privaten Charakters zur alleinigen Kenntnis zu geben. Private E-Mails sind von Beschäftigten als solche zu kennzeichnen.


(4) Eine Unterscheidung von dienstlicher und privater Nutzung auf technischem Weg erfolgt nicht. Die Protokollierung und Kontrolle gemäß Nr. 7 und 8 dieser Vereinbarung erstrecken sich auch auf den Bereich der privaten Nutzung des Internetzugangs. Der Mitarbeiter erklärt durch die private Nutzung des Internetzugangs seine Einwilligung in die Protokollierung und Kontrolle Nr. 7 und 8 dieser Vereinbarung für den Bereich der privaten Nutzung.
(4) Eine Unterscheidung von dienstlicher und privater Nutzung auf technischem Weg erfolgt nicht. Die Protokollierung und Kontrolle gemäß Nr. 7 und 8 dieser Vereinbarung erstrecken sich auch auf den Bereich der privaten Nutzung des Internetzugangs. Die Beschäftigten erklären durch die private Nutzung des Internetzugangs seine Einwilligung in die Protokollierung und Kontrolle Nr. 7 und 8 dieser Vereinbarung für den Bereich der privaten Nutzung.




'''b) Alternative 2'''
'''b) Alternative 2'''


(1) Der Internetzugang wird nur für die dienstliche Nutzung zur Verfügung gestellt, jegliche private Nutzung ist untersagt.
(1) Der Internetzugang und das E-Mail-System wird nur für die dienstliche Nutzung zur Verfügung gestellt, jegliche private Nutzung ist untersagt.


(2) Über die dienstlichen E-Mail-Adressen eingehende private E-Mails sind wie private schriftliche Post zu behandeln. Eingehende private, aber fälschlich als Dienstpost behandelte E-Mails sind den betreffenden Mitarbeitern unverzüglich nach Bekanntwerden ihres privaten Charakters zur alleinigen Kenntnis zu geben. Private E-Mails sind vom Mitarbeiter nach Kenntnisnahme des privaten Charakters unverzüglich zu löschen.
(2) Über die dienstlichen E-Mail-Adressen eingehende private E-Mails sind wie private schriftliche Post zu behandeln. Eingehende private, aber fälschlich als Dienstpost behandelte E-Mails sind den betreffenden Beschäftigten unverzüglich nach Bekanntwerden ihres privaten Charakters zur alleinigen Kenntnis zu geben. Private E-Mails sind von Beschäftigten nach Kenntnisnahme des privaten Charakters unverzüglich zu löschen.


(3) Wird bei den in Nr. 7 und 8 aufgeführten Maßnahmen eine Zuwiderhandlung gegen die Vorschrift des Absatzes 2 Satz 3 festgestellt, dürfen die Daten ohne vorherige Einsichtnahme der in Nr. 7 Abs. 4 genannten Personen von diesen Personen gelöscht werden.
(3) Wird bei den in Nr. 7 und 8 aufgeführten Maßnahmen eine Zuwiderhandlung gegen die Vorschrift des Absatzes 2 Satz 3 festgestellt, dürfen die Daten ohne vorherige Einsichtnahme der in Nr. 7 Abs. 4 genannten Personen von diesen Personen gelöscht werden.
Zeile 60: Zeile 61:
<span style="text-decoration: underline;">''(*)''</span> Dokumente, die personenbezogene oder andere sensible Daten beinhalten, dürfen nicht unverschlüsselt übertragen werden.
<span style="text-decoration: underline;">''(*)''</span> Dokumente, die personenbezogene oder andere sensible Daten beinhalten, dürfen nicht unverschlüsselt übertragen werden.


<span style="text-decoration: underline;">''(*)''</span> Das Abrufen und Ausführen von Dateien oder Programmen aus und im Internet ist nur von und bei den <span style="text-decoration: underline;">''vom IT-Verantwortlichen''</span> bekannt gegbenen Anbietern gestattet, soweit deren Inhalte für den dienstlichen Gebrauch benötigt werden. Urheberrechtlich geschützte Dateien, für die keine Lizenz vorhanden ist, dürfen nicht abgerufen und gespeichert werden. Ermöglicht die Berechtigung des Mitarbeiters das Abrufen und die Installation von Treibern, Setup-Programmen oder ähnlicher systemeingreifender Software, ist das vorher vom zuständigen <span style="text-decoration: underline;">''IT-Verantwortlichen''</span> genehmigen zu lassen. Das Ausführen von aktiven Inhalten (z.B. Makros) in heruntergeladenen Dokumenten ist nur bei als  vertrauenswürdig gekennzeichneten Anbietern gestattet. Die Einstellungen in den zugehörigen Anwendungen werden vom <span style="text-decoration: underline;">''IT-Verantwortlichen''</span> vorgenommen.
<span style="text-decoration: underline;">''(*)''</span> Das Abrufen und Ausführen von Dateien oder Programmen aus und im Internet ist nur von und bei den <span style="text-decoration: underline;">''vom IT-Verantwortlichen''</span> bekannt gegebenen Anbietern gestattet, soweit deren Inhalte für den dienstlichen Gebrauch benötigt werden. Urheberrechtlich geschützte Dateien, für die keine Lizenz vorhanden ist, dürfen nicht abgerufen und gespeichert werden. Ermöglicht die Berechtigung der Beschäftigten das Abrufen und die Installation von Treibern, Setup-Programmen oder ähnlicher systemeingreifender Software, ist das vorher vom zuständigen <span style="text-decoration: underline;">''IT-Verantwortlichen''</span> genehmigen zu lassen. Das Ausführen von aktiven Inhalten (z.B. Makros) in heruntergeladenen Dokumenten ist nur bei als  vertrauenswürdig gekennzeichneten Anbietern gestattet. Die Einstellungen in den zugehörigen Anwendungen werden vom <span style="text-decoration: underline;">''IT-Verantwortlichen''</span> vorgenommen.


<span style="text-decoration: underline;">''(*)''</span> Das Abrufen kostenpflichtiger Informationen oder Inhalte aus dem Internet ist bei der zuständigen <span style="text-decoration: underline;">''Behörde / Dienststelle / Abteilung''</span> zu beantragen und bedarf der Genehmigung durch den ....................................... bzw. durch den jeweiligen <span style="text-decoration: underline;">''Dienstellen- / Abteilungs- / Fachbereichsleiter''</span>.
<span style="text-decoration: underline;">''(*)''</span> Das Abrufen von für <span style="text-decoration: underline;">''die Behörde / das Unternehmen''</span> kostenverursachenden Informationen oder Inhalten aus dem Internet ist bei der zuständigen <span style="text-decoration: underline;">''Behörde / Dienststelle / Abteilung''</span> zu beantragen und bedarf der Genehmigung durch den ....................................... bzw. durch den jeweiligen <span style="text-decoration: underline;">''Dienstellen- / Abteilungs- / Fachbereichsleiter''</span>.


<span style="text-decoration: underline;">''(*)''</span> Ferngesteuerte Zugriffe oder Steuerungen von Rechnersystemen über sogenannte Remote-Anwendungen bzw. Terminal-Emulationen sind grundsätzlich nicht zugelassen. Sollte dienstlicher Bedarf für Remote-Zugriffe bzw. Terminal-Emulationen bestehen, sind diese bei dem <span style="text-decoration: underline;">''IT-Verantwortlichen''</span> unter Angabe der Gründe zu beantragen.  
<span style="text-decoration: underline;">''(*)''</span> Ferngesteuerte Zugriffe oder Steuerungen von Rechnersystemen über sogenannte Remote-Anwendungen bzw. Terminal-Emulationen sind grundsätzlich nicht zugelassen. Sollte dienstlicher Bedarf für Remote-Zugriffe bzw. Terminal-Emulationen bestehen, sind diese bei dem <span style="text-decoration: underline;">''IT-Verantwortlichen''</span> unter Angabe der Gründe zu beantragen.  


<span style="text-decoration: underline;">''(*)''</span> Die Internet-Telefonie und Bildtelefonie sind grundsätzlich nicht zugelassen. Ausnahmen für den dienstlichen Gebrauch sind beim <span style="text-decoration: underline;">''IT-Verantwortlichen''</span> zu beantragen und nur mit der dafür zur Verfügung gestellten Software zulässig.  
<span style="text-decoration: underline;">''(*)''</span> Die Internet-Telefonie und Bildtelefonie sind grundsätzlich nicht zugelassen. Ausnahmen für den dienstlichen Gebrauch sind beim <span style="text-decoration: underline;">''IT-Verantwortlichen''</span> zu beantragen und nur mit der dafür zur Verfügung gestellten Software zulässig.  
<span style="text-decoration: underline;">''(*)''</span> Mit Beendigung des Beschäftigungsverhältnisses steht die E-Mail-Adresse der jeweiligen Beschäftigten nicht mehr für diesen zur weiteren Nutzung zur Verfügung. Die Beschäftigten sind angehalten, ihre außerbetrieblichen Kommunikationspartner über diesen Umstand zu informieren. Dienstliche E-Mails werden an zur Aufrechterhaltung des Dienstbetriebes zuständige Beschäftigte weitergeleitet. Ist ein privater Charakter des Inhaltes dieser weitergeleiteten E-Mail ersichtlich, ist die E-Mail ohne weitere Kenntnisnahme des Inhaltes durch die jeweiligen Beschäftigten zu löschen. Eine Weiterleitung erfolgt nicht.


<span style="text-decoration: underline;">''(*)''</span> Aus Wirtschaftlichkeits- oder IT-Sicherheitsgründen kann die Internetnutzung beschränkt werden. Dies kann beispielsweise folgendes beinhalten:
<span style="text-decoration: underline;">''(*)''</span> Aus Wirtschaftlichkeits- oder IT-Sicherheitsgründen kann die Internetnutzung beschränkt werden. Dies kann beispielsweise folgendes beinhalten:
Zeile 76: Zeile 79:
(1) Grundsätzlich gelten die Regelungen der <span style="text-decoration: underline;">''„Dienstanweisung für die Nutzung des IT-Systems“ der Behörde / des Unternehmens''</span>.
(1) Grundsätzlich gelten die Regelungen der <span style="text-decoration: underline;">''„Dienstanweisung für die Nutzung des IT-Systems“ der Behörde / des Unternehmens''</span>.


(2) Der Mitarbeiter hat jede Nutzung des Internets zu unterlassen, die geeignet ist, den Interessen <span style="text-decoration: underline;">''der Dienststelle / des Unternehmens''</span> oder <span style="text-decoration: underline;">''deren/dessen''</span> Ansehen in der Öffentlichkeit zu schaden, die Sicherheit des <span style="text-decoration: underline;">''Behördennetzes / Unternehmensnetzes''</span> zu beeinträchtigen oder die gegen geltende Rechtsvorschriften und die <span style="text-decoration: underline;">''„Dienstanweisung für die Nutzung des IT-Systems“''</span> verstößt. Dies gilt vor allem für
(2) Die Beschäftigten haben jede Nutzung des Internets zu unterlassen, die geeignet ist, den Interessen <span style="text-decoration: underline;">''der Dienststelle / des Unternehmens''</span> oder <span style="text-decoration: underline;">''deren/dessen''</span> Ansehen in der Öffentlichkeit zu schaden, die Sicherheit des <span style="text-decoration: underline;">''Behördennetzes / Unternehmensnetzes''</span> zu beeinträchtigen oder die gegen geltende Rechtsvorschriften und die <span style="text-decoration: underline;">''„Dienstanweisung für die Nutzung des IT-Systems“''</span> verstößt. Dies gilt vor allem für


* das Abrufen oder Verbreiten von Inhalten, die gegen persönlichkeitsrechtliche, urheberrechtliche oder strafrechtliche Bestimmungen verstoßen,
* das Abrufen oder Verbreiten von Inhalten, die gegen persönlichkeitsrechtliche, urheberrechtliche oder strafrechtliche Bestimmungen verstoßen,
* das Abrufen oder Verbreiten von beleidigenden, verleumderischen, verfassungsfeindlichen, rassistischen, sexistischen, gewaltverherrlichenden oder pornografischen Äußerungen oder Abbildungen,  
* das Abrufen oder Verbreiten von beleidigenden, verleumderischen, verfassungsfeindlichen, rassistischen, sexistischen, gewaltverherrlichenden oder pornografischen Äußerungen oder Abbildungen,  
* den Aufruf entsprechender kostenpflichtiger Seiten und Installation von entsprechenden Programmen aus dem Internet,
* die Nutzung des Internets zur Erledigung privater Rechtsgeschäfte, insbesondere die Nutzung von Zahlungsfunktionen (Onlinebanking, Internetversandhandel, eBay o.ä.) oder
* die Nutzung des Internets zur Erledigung privater Rechtsgeschäfte, insbesondere die Nutzung von Zahlungsfunktionen (Onlinebanking, Internetversandhandel, ebay o.ä.) oder
* die Nutzung von Online-Spieleplattformen.
* die Nutzung von Onlinespieleplattformen.


Abrufen und Aufrufen heißt auf im Netz vorhandene Informationen mit IT-Systemen der Behörde / des Unternehmens zugreifen.  
Abrufen und Aufrufen heißt auf im Netz vorhandene Informationen mit IT-Systemen der Behörde / des Unternehmens zugreifen.  
Zeile 94: Zeile 96:
(4) Die bei der Nutzung der Internetdienste anfallenden personenbezogenen Daten werden nicht zur Leistungs- und Verhaltenskontrolle verwendet. Sie unterliegen der Zweckbindung dieser Vereinbarung und den einschlägigen datenschutzrechtlichen Vorschriften.
(4) Die bei der Nutzung der Internetdienste anfallenden personenbezogenen Daten werden nicht zur Leistungs- und Verhaltenskontrolle verwendet. Sie unterliegen der Zweckbindung dieser Vereinbarung und den einschlägigen datenschutzrechtlichen Vorschriften.


====5. Information und Schulung der Mitarbeiter====
====5. Information und Schulung der Beschäftigten====
Die Mitarbeiter werden durch die <span style="text-decoration: underline;">''Dienststelle / Abteilung''</span> über die besonderen Datensicherheitsprobleme bei der Nutzung der elektronischen Kommunikationssysteme unterrichtet. Sie werden für den sicheren und wirtschaftlichen Umgang mit diesen Systemen qualifiziert und über die einschlägigen Rechtsvorschriften informiert.
Die Beschäftigten werden durch die <span style="text-decoration: underline;">''Dienststelle / Abteilung''</span> über die besonderen Datensicherheitsprobleme bei der Nutzung der elektronischen Kommunikationssysteme unterrichtet. Sie werden für den sicheren und wirtschaftlichen Umgang mit diesen Systemen qualifiziert und über die einschlägigen Rechtsvorschriften informiert.


====6. Verantwortlichkeit====
====6. Verantwortlichkeit====
Die Verantwortung für die Beachtung der vorgenannten Festlegungen und Hinweise obliegt den zuständigen Stellen sowie den jeweiligen Mitarbeitern. Diese haben insbesondere auch sicherzustellen, dass eine Nutzung des Internets durch Unbefugte vom Arbeitsplatz aus nicht erfolgt.
Die Verantwortung für die Beachtung der vorgenannten Festlegungen und Hinweise obliegt den zuständigen Stellen sowie den jeweiligen Beschäftigten. Diese haben insbesondere auch sicherzustellen, dass eine Nutzung des Internets durch Unbefugte vom Arbeitsplatz aus nicht erfolgt.


Hinweis: Trotz des Einsatzes von Firewall oder Systemen und Software zum Schutz vor Schadsoftware ist das Ausspähen und Manipulieren von Daten durch Dritte nicht mit absoluter Sicherheit ausgeschlossen.
Hinweis: Trotz des Einsatzes von Firewall oder Systemen und Software zum Schutz vor Schadsoftware ist das Ausspähen und Manipulieren von Daten durch Dritte nicht mit absoluter Sicherheit ausgeschlossen.


====7. Protokollierung und Kontrolle====
====7. Protokollierung und Kontrolle====
(1) Alle eingehenden E-Mails werden durch <span style="text-decoration: underline;">''eine Firewall, einen Spam-Filter sowie Virenscanner''</span> geprüft. Einzelheiten der Filterung sind unter folgendender Adresse einsehbar:  
(1) Alle eingehenden E-Mails werden durch <span style="text-decoration: underline;">''eine Firewall, einen Spam-Filter sowie Virenscanner''</span> geprüft. Einzelheiten der Filterung sind unter folgender Adresse einsehbar:  


<span style="text-decoration: underline;">''Link auf das im Intranet verfügbare Dokument und ggf. auf Besonderheiten''</span>
<span style="text-decoration: underline;">''Link auf das im Intranet verfügbare Dokument und ggf. auf Besonderheiten''</span>
Zeile 117: Zeile 119:
(3) Die Protokolle nach Absatz 2 werden ausschließlich zu Zwecken der
(3) Die Protokolle nach Absatz 2 werden ausschließlich zu Zwecken der
* Analyse und Korrektur technischer Fehler
* Analyse und Korrektur technischer Fehler
* Gewährleitung der Systemsicherheit
* Gewährleistung der Systemsicherheit
* Optimierung des Netzes
* Optimierung des Netzes
* statistischen Feststellung des Gesamtnutzungsvolumens
* statistischen Feststellung des Gesamtnutzungsvolumens
Zeile 137: Zeile 139:
'''a) Hinweis zu Alternative 1  
'''a) Hinweis zu Alternative 1  


<span style="text-decoration: underline;">''Kontrolle und Auswertung von personenbezogenen Protokollen können sich auch auf die private Kommunikation erstrecken. Deshalb soll jeder Mitarbeiter, der Internetdienste für private Zwecke nutzen möchte, eine persönliche Erklärung unterschreiben, mit der er in mögliche Eingriffe in das Fernmeldegeheimnis einwilligt, die mit den in Satz 1 genannten Maßnahmen verbunden sind, und die weiteren Rahmenbedingungen der Privatnutzung anerkennt. Einen entsprechenden Formulierungsvorschlag enthält der Anhang 1 dieser Musterdienstanweisung.''</span>
<span style="text-decoration: underline;">''Kontrolle und Auswertung von personenbezogenen Protokollen können sich auch auf die private Kommunikation erstrecken. Deshalb soll jeder Beschäftigte, der Internetdienste für private Zwecke nutzen möchte, eine persönliche Erklärung unterschreiben, mit der er in mögliche Eingriffe in das Fernmeldegeheimnis einwilligt, die mit den in Satz 1 genannten Maßnahmen verbunden sind, und die weiteren Rahmenbedingungen der Privatnutzung anerkennt. Einen entsprechenden Formulierungsvorschlag enthält der Anhang 1 dieser Musterdienstanweisung.''</span>


====8. Maßnahmen bei Verstößen / Missbrauchsregelung====
====8. Maßnahmen bei Verstößen / Missbrauchsregelung====
(1) Bei Verdacht auf missbräuchliche oder unerlaubte Nutzung des Internetzugangs (hervorgerufen beispielsweise durch ein erhöhtes Gesamtdatenvolumen oder auch die Kenntnisnahme nicht zulässiger im Internet angebotener Inhalte) gemäß Nr. 3 und 4 dieser Vereinbarung durch einen Mitarbeiter erfolgt unter Beteiligung <span style="text-decoration: underline;">''des/der (behördlichen)''</span> Datenschutzbeauftragten eine Überprüfung des Datenverkehrs durch ......................................... und dem nach Nr. 7 Abs. 4 beauftragten Mitarbeiter. Sind weitere Untersuchungsmaßnahmen (z.B. Offenlegung der IP-Adresse des benutzten Arbeitsplatzes oder weitere Überprüfungen) notwendig, werden diese von den in Satz 1 genannten Personen veranlaßt. Auf der Basis dieser Untersuchung wird ein Bericht erstellt, der dem Betroffenen ausgehändigt wird. Dieser ist anschließend dazu zu hören.
(1) Bei Verdacht auf missbräuchliche oder unerlaubte Nutzung des Internetzugangs (hervorgerufen beispielsweise durch ein erhöhtes Gesamtdatenvolumen oder auch die Kenntnisnahme nicht zulässiger im Internet angebotener Inhalte) gemäß Nr. 3 und 4 dieser Vereinbarung durch einen Mitarbeiter erfolgt unter Beteiligung <span style="text-decoration: underline;">''des/der (behördlichen)''</span> Datenschutzbeauftragten eine Überprüfung des Datenverkehrs durch ......................................... und dem nach Nr. 7 Abs. 4 beauftragten Mitarbeiter. Sind weitere Untersuchungsmaßnahmen (z.B. Offenlegung der IP-Adresse des benutzten Arbeitsplatzes oder weitere Überprüfungen) notwendig, werden diese von den in Satz 1 genannten Personen veranlasst. Auf der Basis dieser Untersuchung wird ein Bericht erstellt, der dem Betroffenen ausgehändigt wird. Dieser ist anschließend dazu zu hören.


<span style="text-decoration: underline;">''(2) Im übrigen gelten die einschlägigen Regelungen des Disziplinar- bzw. Tarifrechts.''</span>
<span style="text-decoration: underline;">''(2) Im übrigen gelten die einschlägigen Regelungen des Disziplinar- bzw. Tarifrechts.''</span>


(3) Ist aufgrund der stichprobenhaften nicht-personenbezogenen Kontrollen bzw. der Auswertung der Übersicht des Datenvolumens eine nicht mehr tolerierbare Häufung von offensichtlich privater Nutzung des Internetzugangs zu erkennen, so werden innerhalb von einer zu setzenden Frist von zwei Wochen nach der Anhörung die Stichproben weiterhin nicht-personenbezogen durchgeführt. Ergeben diese Stichproben bzw. die Auswertung der Übersicht des Datenvolumens keine Änderung im Nutzungsverhalten, so werden die Protokolle der folgenden zwei Wochen durch die in Absatz 1 genannten Personen stichprobenhaft personenbezogen ausgewertet. Hierbei wird wie im Falle des Verdachts einer missbräuchlichen Nutzung (Abs. 1) vorgegangen. Zu den Verfahren nach Satz 1 und Satz 2 erfolgt eine entsprechende vorherige schriftliche Mitteilung an alle Mitarbeiter, so dass deren Kenntnisnahme über die Maßnahmen gewährleistet werden kann.
(3) Ist aufgrund der stichprobenhaften nicht-personenbezogenen Kontrollen bzw. der Auswertung der Übersicht des Datenvolumens eine nicht mehr tolerierbare Häufung von offensichtlich privater Nutzung des Internetzugangs zu erkennen, so werden innerhalb von einer zu setzenden Frist von zwei Wochen nach der Anhörung die Stichproben weiterhin nicht-personenbezogen durchgeführt. Ergeben diese Stichproben bzw. die Auswertung der Übersicht des Datenvolumens keine Änderung im Nutzungsverhalten, so werden die Protokolle der folgenden zwei Wochen durch die in Absatz 1 genannten Personen stichprobenhaft personenbezogen ausgewertet. Hierbei wird wie im Falle des Verdachts einer missbräuchlichen Nutzung (Abs. 1) vorgegangen. Zu den Verfahren nach Satz 1 und Satz 2 erfolgt eine entsprechende vorherige schriftliche Mitteilung an alle Beschäftigten, so dass deren Kenntnisnahme über die Maßnahmen gewährleistet werden kann.


(4) Ein Verstoß gegen diese Dienstanweisung kann neben den <span style="text-decoration: underline;">''dienst- und''</span> arbeitsrechtlichen Folgen auch strafrechtliche Konsequenzen haben.
(4) Ein Verstoß gegen diese Dienstanweisung kann neben den <span style="text-decoration: underline;">''dienst- und''</span> arbeitsrechtlichen Folgen auch strafrechtliche Konsequenzen haben.
Zeile 151: Zeile 153:


====9. Grundsätze für eine Nutzung <span style="text-decoration: underline;">''behörden- / unternehmensfremder''</span> Kommunikationssysteme====
====9. Grundsätze für eine Nutzung <span style="text-decoration: underline;">''behörden- / unternehmensfremder''</span> Kommunikationssysteme====
(1) Diese Vereinbarung gilt auch für Mitarbeiter, die ihre Tätigkeiten direkt bei Kunden <span style="text-decoration: underline;">''der Behörde / des Unternehmens''</span> ausführen. In diesen Fällen sind für eine zulässige Nutzung des Internetzuganges vorrangig die Regelungen des Kunden zu beachten.
(1) Diese Vereinbarung gilt auch für Beschäftigte, die ihre Tätigkeiten direkt bei Kunden <span style="text-decoration: underline;">''der Behörde / des Unternehmens''</span> ausführen. In diesen Fällen sind für eine zulässige Nutzung des Internetzuganges vorrangig die Regelungen des Kunden zu beachten.


(2) Die Regelungen in Nr. 2 Abs. 3, Nr. 3 Abs.2 und Abs. 5 bis 9 sowie Nr. 4 Abs. 2 bleiben unberührt.
(2) Die Regelungen in  
* Nr. 2 Abs. 3 (Schutz vor Schadsoftware, Manipulation/Deaktivierung von Programmen und weiteres),
* Nr. 3 Abs.2 (Abrufen von kostenpflichtigen Informationen und weiteres) und Abs. 5 bis 9 (Umfang der erlaubten Abrufe, Speicherung und Nutzung) sowie  
* Nr. 4 Abs. 2 (Unterlassung der Nutzung zum Schaden <span style="text-decoration: underline;">''der Behörde / des Unternehmens''</span> und weitere)
bleiben unberührt.


====10. Änderungen und Erweiterungen====
====10. Änderungen und Erweiterungen====
Zeile 161: Zeile 167:
(1) Diese Vereinbarung tritt mit ihrer Unterzeichnung in Kraft. Sie kann mit einer Frist von <span style="text-decoration: underline;">''zwei Wochen''</span> gekündigt werden. Im Falle einer Kündigung ist jede private Nutzung des Internetzuganges, auch der Empfang und das Versenden privater E-Mails über die dienstliche E-Mail-Adresse bis zum Abschluss einer neuen Vereinbarung untersagt.  
(1) Diese Vereinbarung tritt mit ihrer Unterzeichnung in Kraft. Sie kann mit einer Frist von <span style="text-decoration: underline;">''zwei Wochen''</span> gekündigt werden. Im Falle einer Kündigung ist jede private Nutzung des Internetzuganges, auch der Empfang und das Versenden privater E-Mails über die dienstliche E-Mail-Adresse bis zum Abschluss einer neuen Vereinbarung untersagt.  


(2) Jeder Mitarbeiter bestätigt schriftlich die Kenntnisnahme. Ein Abdruck der Vereinbarung wird ihm zusammen mit einer Kopie der Bestätigung ausgehändigt.
(2) Alle Beschäftigten bestätigen schriftlich die Kenntnisnahme. Ein Abdruck der Vereinbarung wird ihnen zusammen mit einer Kopie der Bestätigung ausgehändigt.




Zeile 205: Zeile 211:
Ich habe Kenntnis, dass die Verfügbarkeit und Integrität der genannten Systeme nicht gesichert sind, also ausnahmsweise die Möglichkeit besteht, dass E-Mails nicht oder verspätet zugestellt werden.
Ich habe Kenntnis, dass die Verfügbarkeit und Integrität der genannten Systeme nicht gesichert sind, also ausnahmsweise die Möglichkeit besteht, dass E-Mails nicht oder verspätet zugestellt werden.


Mir ist bekannt, dass ich im Falle einer privaten Nutzung der dienstlichen E-Mail-Adresse meine Kommunikationspartner darauf hinzuweisen habe, dass es sich um ein dienstliches E-Mail-Postfach handelt und auch bei einer privaten Nutzung die Bedingungen nach Nr. 7 und 8 (Protokollierung, Mißbrauchsregelung) der Dienstanweisung gelten <span style="text-decoration: underline;">''bzw. die private Nutzung untersagt ist''</span>.
Mir ist bekannt, dass ich im Falle einer privaten Nutzung der dienstlichen E-Mail-Adresse meine Kommunikationspartner darauf hinzuweisen habe, dass es sich um ein dienstliches E-Mail-Postfach handelt und auch bei einer privaten Nutzung die Bedingungen nach Nr. 7 und 8 (Protokollierung, Missbrauchsregelung) der Dienstanweisung gelten <span style="text-decoration: underline;">''bzw. die private Nutzung untersagt ist''</span>.




Zeile 211: Zeile 217:


"...die Bedingungen nach Nr. 3, 7 und 8 der Dienstanweisung"
"...die Bedingungen nach Nr. 3, 7 und 8 der Dienstanweisung"




Zeile 228: Zeile 233:
|align="left"|......................................................
|align="left"|......................................................
|- valign="top"
|- valign="top"
|style="font-size:50%" align="left"|Mitarbeiter
|style="font-size:50%" align="left"|Beschäftigte
|style="font-size:50%" align="left"|&nbsp;&nbsp;&nbsp;
|style="font-size:50%" align="left"|&nbsp;&nbsp;&nbsp;
|style="font-size:50%" align="left"|<span style="text-decoration: underline;">''Behörde / Personalvertretung / Geschäftsleitung''</span>
|style="font-size:50%" align="left"|<span style="text-decoration: underline;">''Behörde / Personalvertretung / Geschäftsleitung''</span>
Zeile 253: Zeile 258:


==Weitere Informationen==
==Weitere Informationen==
[[E-Mail und Internet am Arbeitsplatz]]<br/>
* [[E-Mail und Internet am Arbeitsplatz]]<br/>
[[Protokollierung des Internet-Zugangs am Arbeitsplatz]]<br/>
* [[Protokollierung des Internet-Zugangs am Arbeitsplatz]]<br/>
[[Anforderungen Dienstvereinbarung E-Mail und Internet am Arbeitsplatz|Anforderungen an eine Dienstvereinbarung E-Mail und Internet am Arbeitsplatz]]
* [[Anforderungen Dienstvereinbarung E-Mail und Internet am Arbeitsplatz|Anforderungen an eine Dienstvereinbarung E-Mail und Internet am Arbeitsplatz]]


==Verwendete Muster==
==Verwendete Muster==
[http://www.lfd.m-v.de/dschutz/musterve/mdv_intn.html Musterdienstvereinbarung zur Nutzung von Internetdiensten]<br/>
* [http://www.lfd.m-v.de/datenschutz/publikationen/musterve/mdv_intn.html Musterdienstvereinbarung zur Nutzung von Internetdiensten]<br/>
[http://www.sachsen-anhalt.de/fileadmin/Elementbibliothek/Bibliothek_Politik_und_Verwaltung/Bibliothek_LFD/PDF/binary/Service/Sonstige_Infos/winword_quellfiles/mi_musterdienstanweisung_internet.rtf Musterdienstanweisung über die Bereitstellung und Nutzung von Internet-Zugängen (RTF, 2010)]<br/>
* [http://www.datenschutz.sachsen-anhalt.de/fileadmin/Bibliothek/Landesaemter/LfD/PDF/binary/Service/Sonstige_Infos/winword_quellfiles/mi_musterdienstanweisung_internet.rtf Musterdienstanweisung über die Bereitstellung und Nutzung von Internet-Zugängen (RTF, 2010)]<br/>
[https://www.bfdi.bund.de/SharedDocs/Publikationen/Arbeitshilfen/LeitfadenInternetAmArbeitsplatzneu.html Leitfaden Internet und E-Mail am Arbeitsplatz (inkl. Mustervereinbarung)]
* [https://www.bfdi.bund.de/SharedDocs/Publikationen/Arbeitshilfen/LeitfadenInternetAmArbeitsplatzneu.html Leitfaden Internet und E-Mail am Arbeitsplatz (inkl. Mustervereinbarung)]
 
==Weblinks==
* Orientierungshilfe der Datenschutzaufsichtsbehörden zur datenschutzgerechten Nutzung von [https://www.lda.bayern.de/media/oh_email_internet.pdf E-Mail und anderen Internetdiensten am Arbeitsplatz] (Januar 2016), mit Mustern einer Betriebsvereinbarung für die private Nutzung des Internets und einer Betriebsvereinbarung für die private Nutzung des Internets und des betrieblichen E-Mail-Postfachs (PDF)


[[Kategorie:Arbeitnehmerdatenschutz]]
[[Kategorie:Arbeitnehmerdatenschutz]]
[[Kategorie:Muster]]
[[Kategorie:Muster]]
__NOTOC__ __NOEDITSECTION__
__NOTOC__ __NOEDITSECTION__
{{BfDI-Content}}
2.817

Bearbeitungen

Navigationsmenü