Dienstvereinbarung E-Mail und Internet am Arbeitsplatz: Unterschied zwischen den Versionen

Aus Datenschutz-Wiki
Zur Navigation springen Zur Suche springen
K (Links korrigiert)
K (Aktualisierung Links, Formatierung)
 
(3 dazwischenliegende Versionen desselben Benutzers werden nicht angezeigt)
Zeile 10: Zeile 10:
* Alternative 1 und 2 können beliebig ausgestaltet werden, jedoch sollte dabei an die Anpassungen der erforderlichen Hinweise (Protokollierung, TKG etc.) gedacht werden.
* Alternative 1 und 2 können beliebig ausgestaltet werden, jedoch sollte dabei an die Anpassungen der erforderlichen Hinweise (Protokollierung, TKG etc.) gedacht werden.
* Bei Löschungen oder ergänzend eingefügten Absätzen auf die Verweise innerhalb des Textes achten
* Bei Löschungen oder ergänzend eingefügten Absätzen auf die Verweise innerhalb des Textes achten
* Regelungen für behörden-/unternehmensfremde Beschäftigte (Leiharbeiter, Fremdfirmen) sind den Veträgen entsprechend anzupassen
* Regelungen für behörden-/unternehmensfremde Beschäftigte (Leiharbeiter, Fremdfirmen) sind den Verträgen entsprechend anzupassen




Zeile 61: Zeile 61:
<span style="text-decoration: underline;">''(*)''</span> Dokumente, die personenbezogene oder andere sensible Daten beinhalten, dürfen nicht unverschlüsselt übertragen werden.
<span style="text-decoration: underline;">''(*)''</span> Dokumente, die personenbezogene oder andere sensible Daten beinhalten, dürfen nicht unverschlüsselt übertragen werden.


<span style="text-decoration: underline;">''(*)''</span> Das Abrufen und Ausführen von Dateien oder Programmen aus und im Internet ist nur von und bei den <span style="text-decoration: underline;">''vom IT-Verantwortlichen''</span> bekannt gegbenen Anbietern gestattet, soweit deren Inhalte für den dienstlichen Gebrauch benötigt werden. Urheberrechtlich geschützte Dateien, für die keine Lizenz vorhanden ist, dürfen nicht abgerufen und gespeichert werden. Ermöglicht die Berechtigung der Beschäftigten das Abrufen und die Installation von Treibern, Setup-Programmen oder ähnlicher systemeingreifender Software, ist das vorher vom zuständigen <span style="text-decoration: underline;">''IT-Verantwortlichen''</span> genehmigen zu lassen. Das Ausführen von aktiven Inhalten (z.B. Makros) in heruntergeladenen Dokumenten ist nur bei als  vertrauenswürdig gekennzeichneten Anbietern gestattet. Die Einstellungen in den zugehörigen Anwendungen werden vom <span style="text-decoration: underline;">''IT-Verantwortlichen''</span> vorgenommen.
<span style="text-decoration: underline;">''(*)''</span> Das Abrufen und Ausführen von Dateien oder Programmen aus und im Internet ist nur von und bei den <span style="text-decoration: underline;">''vom IT-Verantwortlichen''</span> bekannt gegebenen Anbietern gestattet, soweit deren Inhalte für den dienstlichen Gebrauch benötigt werden. Urheberrechtlich geschützte Dateien, für die keine Lizenz vorhanden ist, dürfen nicht abgerufen und gespeichert werden. Ermöglicht die Berechtigung der Beschäftigten das Abrufen und die Installation von Treibern, Setup-Programmen oder ähnlicher systemeingreifender Software, ist das vorher vom zuständigen <span style="text-decoration: underline;">''IT-Verantwortlichen''</span> genehmigen zu lassen. Das Ausführen von aktiven Inhalten (z.B. Makros) in heruntergeladenen Dokumenten ist nur bei als  vertrauenswürdig gekennzeichneten Anbietern gestattet. Die Einstellungen in den zugehörigen Anwendungen werden vom <span style="text-decoration: underline;">''IT-Verantwortlichen''</span> vorgenommen.


<span style="text-decoration: underline;">''(*)''</span> Das Abrufen von für <span style="text-decoration: underline;">''die Behörde / das Unternehmen''</span> kostenverursachenden Informationen oder Inhalten aus dem Internet ist bei der zuständigen <span style="text-decoration: underline;">''Behörde / Dienststelle / Abteilung''</span> zu beantragen und bedarf der Genehmigung durch den ....................................... bzw. durch den jeweiligen <span style="text-decoration: underline;">''Dienstellen- / Abteilungs- / Fachbereichsleiter''</span>.
<span style="text-decoration: underline;">''(*)''</span> Das Abrufen von für <span style="text-decoration: underline;">''die Behörde / das Unternehmen''</span> kostenverursachenden Informationen oder Inhalten aus dem Internet ist bei der zuständigen <span style="text-decoration: underline;">''Behörde / Dienststelle / Abteilung''</span> zu beantragen und bedarf der Genehmigung durch den ....................................... bzw. durch den jeweiligen <span style="text-decoration: underline;">''Dienstellen- / Abteilungs- / Fachbereichsleiter''</span>.
Zeile 69: Zeile 69:
<span style="text-decoration: underline;">''(*)''</span> Die Internet-Telefonie und Bildtelefonie sind grundsätzlich nicht zugelassen. Ausnahmen für den dienstlichen Gebrauch sind beim <span style="text-decoration: underline;">''IT-Verantwortlichen''</span> zu beantragen und nur mit der dafür zur Verfügung gestellten Software zulässig.  
<span style="text-decoration: underline;">''(*)''</span> Die Internet-Telefonie und Bildtelefonie sind grundsätzlich nicht zugelassen. Ausnahmen für den dienstlichen Gebrauch sind beim <span style="text-decoration: underline;">''IT-Verantwortlichen''</span> zu beantragen und nur mit der dafür zur Verfügung gestellten Software zulässig.  


<span style="text-decoration: underline;">''(*)''</span> Mit Beendigung des Beschftigungsverhältnisses steht die E-Mail-Adresse der jeweiligen Beschäftigten nicht mehr für diesen zur weiteren Nutzung zur Verfügung. Die Beschäftigten sind angehalten, ihre außerbetrieblichen Kommunikationspartner über diesen Umstand zu informieren. Dienstliche E-Mails werden an zur Aufrechterhaltung des Dienstbetriebes zuständige Beschäftigte weitergeleitet. Ist ein privater Charakter des Inhaltes dieser weitergeleiteten E-Mail ersichtlich, ist die E-Mail ohne weitere Kenntnisnahme des Inhaltes durch die jeweiligen Beschäftigten zu löschen. Eine Weiterleitung erfolgt nicht.
<span style="text-decoration: underline;">''(*)''</span> Mit Beendigung des Beschäftigungsverhältnisses steht die E-Mail-Adresse der jeweiligen Beschäftigten nicht mehr für diesen zur weiteren Nutzung zur Verfügung. Die Beschäftigten sind angehalten, ihre außerbetrieblichen Kommunikationspartner über diesen Umstand zu informieren. Dienstliche E-Mails werden an zur Aufrechterhaltung des Dienstbetriebes zuständige Beschäftigte weitergeleitet. Ist ein privater Charakter des Inhaltes dieser weitergeleiteten E-Mail ersichtlich, ist die E-Mail ohne weitere Kenntnisnahme des Inhaltes durch die jeweiligen Beschäftigten zu löschen. Eine Weiterleitung erfolgt nicht.


<span style="text-decoration: underline;">''(*)''</span> Aus Wirtschaftlichkeits- oder IT-Sicherheitsgründen kann die Internetnutzung beschränkt werden. Dies kann beispielsweise folgendes beinhalten:
<span style="text-decoration: underline;">''(*)''</span> Aus Wirtschaftlichkeits- oder IT-Sicherheitsgründen kann die Internetnutzung beschränkt werden. Dies kann beispielsweise folgendes beinhalten:
Zeile 83: Zeile 83:
* das Abrufen oder Verbreiten von Inhalten, die gegen persönlichkeitsrechtliche, urheberrechtliche oder strafrechtliche Bestimmungen verstoßen,
* das Abrufen oder Verbreiten von Inhalten, die gegen persönlichkeitsrechtliche, urheberrechtliche oder strafrechtliche Bestimmungen verstoßen,
* das Abrufen oder Verbreiten von beleidigenden, verleumderischen, verfassungsfeindlichen, rassistischen, sexistischen, gewaltverherrlichenden oder pornografischen Äußerungen oder Abbildungen,  
* das Abrufen oder Verbreiten von beleidigenden, verleumderischen, verfassungsfeindlichen, rassistischen, sexistischen, gewaltverherrlichenden oder pornografischen Äußerungen oder Abbildungen,  
* die Nutzung des Internets zur Erledigung privater Rechtsgeschäfte, insbesondere die Nutzung von Zahlungsfunktionen (Onlinebanking, Internetversandhandel, ebay o.ä.) oder
* die Nutzung des Internets zur Erledigung privater Rechtsgeschäfte, insbesondere die Nutzung von Zahlungsfunktionen (Onlinebanking, Internetversandhandel, eBay o.ä.) oder
* die Nutzung von Onlinespieleplattformen.
* die Nutzung von Online-Spieleplattformen.


Abrufen und Aufrufen heißt auf im Netz vorhandene Informationen mit IT-Systemen der Behörde / des Unternehmens zugreifen.  
Abrufen und Aufrufen heißt auf im Netz vorhandene Informationen mit IT-Systemen der Behörde / des Unternehmens zugreifen.  
Zeile 105: Zeile 105:


====7. Protokollierung und Kontrolle====
====7. Protokollierung und Kontrolle====
(1) Alle eingehenden E-Mails werden durch <span style="text-decoration: underline;">''eine Firewall, einen Spam-Filter sowie Virenscanner''</span> geprüft. Einzelheiten der Filterung sind unter folgendender Adresse einsehbar:  
(1) Alle eingehenden E-Mails werden durch <span style="text-decoration: underline;">''eine Firewall, einen Spam-Filter sowie Virenscanner''</span> geprüft. Einzelheiten der Filterung sind unter folgender Adresse einsehbar:  


<span style="text-decoration: underline;">''Link auf das im Intranet verfügbare Dokument und ggf. auf Besonderheiten''</span>
<span style="text-decoration: underline;">''Link auf das im Intranet verfügbare Dokument und ggf. auf Besonderheiten''</span>
Zeile 119: Zeile 119:
(3) Die Protokolle nach Absatz 2 werden ausschließlich zu Zwecken der
(3) Die Protokolle nach Absatz 2 werden ausschließlich zu Zwecken der
* Analyse und Korrektur technischer Fehler
* Analyse und Korrektur technischer Fehler
* Gewährleitung der Systemsicherheit
* Gewährleistung der Systemsicherheit
* Optimierung des Netzes
* Optimierung des Netzes
* statistischen Feststellung des Gesamtnutzungsvolumens
* statistischen Feststellung des Gesamtnutzungsvolumens
Zeile 142: Zeile 142:


====8. Maßnahmen bei Verstößen / Missbrauchsregelung====
====8. Maßnahmen bei Verstößen / Missbrauchsregelung====
(1) Bei Verdacht auf missbräuchliche oder unerlaubte Nutzung des Internetzugangs (hervorgerufen beispielsweise durch ein erhöhtes Gesamtdatenvolumen oder auch die Kenntnisnahme nicht zulässiger im Internet angebotener Inhalte) gemäß Nr. 3 und 4 dieser Vereinbarung durch einen Mitarbeiter erfolgt unter Beteiligung <span style="text-decoration: underline;">''des/der (behördlichen)''</span> Datenschutzbeauftragten eine Überprüfung des Datenverkehrs durch ......................................... und dem nach Nr. 7 Abs. 4 beauftragten Mitarbeiter. Sind weitere Untersuchungsmaßnahmen (z.B. Offenlegung der IP-Adresse des benutzten Arbeitsplatzes oder weitere Überprüfungen) notwendig, werden diese von den in Satz 1 genannten Personen veranlaßt. Auf der Basis dieser Untersuchung wird ein Bericht erstellt, der dem Betroffenen ausgehändigt wird. Dieser ist anschließend dazu zu hören.
(1) Bei Verdacht auf missbräuchliche oder unerlaubte Nutzung des Internetzugangs (hervorgerufen beispielsweise durch ein erhöhtes Gesamtdatenvolumen oder auch die Kenntnisnahme nicht zulässiger im Internet angebotener Inhalte) gemäß Nr. 3 und 4 dieser Vereinbarung durch einen Mitarbeiter erfolgt unter Beteiligung <span style="text-decoration: underline;">''des/der (behördlichen)''</span> Datenschutzbeauftragten eine Überprüfung des Datenverkehrs durch ......................................... und dem nach Nr. 7 Abs. 4 beauftragten Mitarbeiter. Sind weitere Untersuchungsmaßnahmen (z.B. Offenlegung der IP-Adresse des benutzten Arbeitsplatzes oder weitere Überprüfungen) notwendig, werden diese von den in Satz 1 genannten Personen veranlasst. Auf der Basis dieser Untersuchung wird ein Bericht erstellt, der dem Betroffenen ausgehändigt wird. Dieser ist anschließend dazu zu hören.


<span style="text-decoration: underline;">''(2) Im übrigen gelten die einschlägigen Regelungen des Disziplinar- bzw. Tarifrechts.''</span>
<span style="text-decoration: underline;">''(2) Im übrigen gelten die einschlägigen Regelungen des Disziplinar- bzw. Tarifrechts.''</span>
Zeile 211: Zeile 211:
Ich habe Kenntnis, dass die Verfügbarkeit und Integrität der genannten Systeme nicht gesichert sind, also ausnahmsweise die Möglichkeit besteht, dass E-Mails nicht oder verspätet zugestellt werden.
Ich habe Kenntnis, dass die Verfügbarkeit und Integrität der genannten Systeme nicht gesichert sind, also ausnahmsweise die Möglichkeit besteht, dass E-Mails nicht oder verspätet zugestellt werden.


Mir ist bekannt, dass ich im Falle einer privaten Nutzung der dienstlichen E-Mail-Adresse meine Kommunikationspartner darauf hinzuweisen habe, dass es sich um ein dienstliches E-Mail-Postfach handelt und auch bei einer privaten Nutzung die Bedingungen nach Nr. 7 und 8 (Protokollierung, Mißbrauchsregelung) der Dienstanweisung gelten <span style="text-decoration: underline;">''bzw. die private Nutzung untersagt ist''</span>.
Mir ist bekannt, dass ich im Falle einer privaten Nutzung der dienstlichen E-Mail-Adresse meine Kommunikationspartner darauf hinzuweisen habe, dass es sich um ein dienstliches E-Mail-Postfach handelt und auch bei einer privaten Nutzung die Bedingungen nach Nr. 7 und 8 (Protokollierung, Missbrauchsregelung) der Dienstanweisung gelten <span style="text-decoration: underline;">''bzw. die private Nutzung untersagt ist''</span>.




Zeile 217: Zeile 217:


"...die Bedingungen nach Nr. 3, 7 und 8 der Dienstanweisung"
"...die Bedingungen nach Nr. 3, 7 und 8 der Dienstanweisung"




Zeile 259: Zeile 258:


==Weitere Informationen==
==Weitere Informationen==
[[E-Mail und Internet am Arbeitsplatz]]<br/>
* [[E-Mail und Internet am Arbeitsplatz]]<br/>
[[Protokollierung des Internet-Zugangs am Arbeitsplatz]]<br/>
* [[Protokollierung des Internet-Zugangs am Arbeitsplatz]]<br/>
[[Anforderungen Dienstvereinbarung E-Mail und Internet am Arbeitsplatz|Anforderungen an eine Dienstvereinbarung E-Mail und Internet am Arbeitsplatz]]
* [[Anforderungen Dienstvereinbarung E-Mail und Internet am Arbeitsplatz|Anforderungen an eine Dienstvereinbarung E-Mail und Internet am Arbeitsplatz]]


==Verwendete Muster==
==Verwendete Muster==
[http://www.lfd.m-v.de/datenschutz/publikationen/musterve/mdv_intn.html Musterdienstvereinbarung zur Nutzung von Internetdiensten]<br/>
* [http://www.lfd.m-v.de/datenschutz/publikationen/musterve/mdv_intn.html Musterdienstvereinbarung zur Nutzung von Internetdiensten]<br/>
[http://www.sachsen-anhalt.de/fileadmin/Elementbibliothek/Bibliothek_Politik_und_Verwaltung/Bibliothek_LFD/PDF/binary/Service/Sonstige_Infos/winword_quellfiles/mi_musterdienstanweisung_internet.rtf Musterdienstanweisung über die Bereitstellung und Nutzung von Internet-Zugängen (RTF, 2010)]<br/>
* [http://www.datenschutz.sachsen-anhalt.de/fileadmin/Bibliothek/Landesaemter/LfD/PDF/binary/Service/Sonstige_Infos/winword_quellfiles/mi_musterdienstanweisung_internet.rtf Musterdienstanweisung über die Bereitstellung und Nutzung von Internet-Zugängen (RTF, 2010)]<br/>
[https://www.bfdi.bund.de/SharedDocs/Publikationen/Arbeitshilfen/LeitfadenInternetAmArbeitsplatzneu.html Leitfaden Internet und E-Mail am Arbeitsplatz (inkl. Mustervereinbarung)]
* [https://www.bfdi.bund.de/SharedDocs/Publikationen/Arbeitshilfen/LeitfadenInternetAmArbeitsplatzneu.html Leitfaden Internet und E-Mail am Arbeitsplatz (inkl. Mustervereinbarung)]
 
==Weblinks==
* Orientierungshilfe der Datenschutzaufsichtsbehörden zur datenschutzgerechten Nutzung von [https://www.lda.bayern.de/media/oh_email_internet.pdf E-Mail und anderen Internetdiensten am Arbeitsplatz] (Januar 2016), mit Mustern einer Betriebsvereinbarung für die private Nutzung des Internets und einer Betriebsvereinbarung für die private Nutzung des Internets und des betrieblichen E-Mail-Postfachs (PDF)


[[Kategorie:Arbeitnehmerdatenschutz]]
[[Kategorie:Arbeitnehmerdatenschutz]]
[[Kategorie:Muster]]
[[Kategorie:Muster]]
__NOTOC__ __NOEDITSECTION__
__NOTOC__ __NOEDITSECTION__
{{BfDI-Content}}

Aktuelle Version vom 28. April 2016, 22:08 Uhr

Diese Musterdienstanweisung/-vereinbarung ist eine aktualisierte Zusammenfassung u.g. Muster und dem Versuch geschuldet, eine adäquate und transparente Formulierung zur Verfügung zu stellen.


Hinweise

Das Muster kann sowohl als kollektive Regelung (Dienstvereinbarung/Betriebsvereinbarung, Dienstanweisung/Arbeitsanordnung) wie auch als einzelvertragliche Vereinbarung verwendet werden, und zwar im öffentlichen Bereich wie im nicht-öffentlichen Bereich. Der Wortlaut ist jeweils entsprechend anzupassen.

  • Bei behördlichen Vereinbarungen nicht vergessen, die landesdatenschutzrechtlichen §§ entsprechend zu beachten und einzufügen.
  • Zu ersetzende/ergänzende Texte und Hinweise sind kursiv unterstrichen formatiert bzw. durch ................... gekennzeichnet.
  • Nicht zutreffende Passagen (z.B. Firewall des Netzbetreibers) je nach Bedarf bitte entsprechend anpassen.
  • Alternative 1 und 2 können beliebig ausgestaltet werden, jedoch sollte dabei an die Anpassungen der erforderlichen Hinweise (Protokollierung, TKG etc.) gedacht werden.
  • Bei Löschungen oder ergänzend eingefügten Absätzen auf die Verweise innerhalb des Textes achten
  • Regelungen für behörden-/unternehmensfremde Beschäftigte (Leiharbeiter, Fremdfirmen) sind den Verträgen entsprechend anzupassen


Dienstanweisung über die Nutzung elektronischer Kommunikationssysteme am Arbeitsplatz

Zwischen ............................................................ (nachfolgend Kürzel Behörde / Dienststelle / Unternehmen)

und ............................................................ (nachfolgend Beschäftigte / Personalvertretung)

wird die folgende Dienstanweisung / Dienstvereinbarung über die Nutzung elektronischer Kommunikationssysteme am Arbeitsplatz abgeschlossen:

1. Geltungsbereich und Zweckbestimmung

Diese Dienstanweisung / Dienstvereinbarung regelt die Grundsätze für den Zugang und die Nutzung der Internetdienste im / bei Kürzel und gilt für alle Beschäftigten, auch für behörden- / unternehmensfremde Beschäftigte (z.B. Leiharbeiter oder Beschäftigte von Fremdfirmen die bei der Behörde / dem Unternehmen tätig sind).

Ziel dieser Vereinbarung ist die Herstellung der Transparenz der Nutzungsbedingungen und der Maßnahmen zur Protokollierung und Kontrolle, die Sicherung der Persönlichkeitsrechte der Beschäftigten und die Gewährleistung des Schutzes ihrer personenbezogenen Daten.

2. Organisatorische Grundsätze

(1) Die elektronischen Kommunikationssysteme stehen den Beschäftigten als Arbeitsmittel im Rahmen der Aufgabenerfüllung zur Verfügung.

(2) Die Absicherung des Zuganges zum Internet wird durch eine Firewall des Netzbetreibers / der Behörde / des Unternehmens sichergestellt. Die Installation und Konfiguration von Web-Browsern, die IT-fachliche Betreuung der Beschäftigten sowie die Administration ihrer Internetberechtigungen erfolgt durch die Behörde / Dienststelle / Abteilung.

(3) Arbeitsplätze mit einem Internetzugang müssen wirksam durch Virenschutzprogramme vor Schadsoftware gesichert werden. Diese Programme dürfen durch Beschäftigte nicht eigenständig manipuliert oder deaktiviert werden. Gleiches gilt für den Einsatz von Filterprogrammen, die den Zugriff auf Angebote mit rechtswidrigen oder strafbaren Inhalten sperren, sowie für alle Sicherheitsprogramme und -einstellungen.

Wenn vorhanden, Hotline oder Ansprechpartner für Störungen angeben.

3. Zulässigkeit der Nutzung

a) Alternative 1

(1) Die private Nutzung ist unter dem Vorbehalt des Widerrufs in geringfügigem Umfang ist zulässig, soweit die dienstliche Aufgabenerfüllung sowie die Verfügbarkeit des IT-Systems für dienstliche Zwecke nicht beeinträchtigt werden und die private Nutzung keine negativen Auswirkungen auf die Bewältigung der Arbeitsaufgaben hat.

(2) Das Abrufen von Informationen oder Inhalten, die für die Behörde / das Unternehmen Kosten verursachen, ist für den Privatgebrauch unzulässig. Im Rahmen der privaten Nutzung dürfen keine kommerziellen oder sonstigen geschäftliche Zwecke verfolgt werden.

(3) Private E-Mails dürfen grundsätzlich nur über die Nutzung Webmail-Dienste versandt und empfangen werden. Über die dienstlichen E-Mail-Adressen eingehende private E-Mails sind wie private schriftliche Post zu behandeln. Eingehende private, aber fälschlich als Dienstpost behandelte E-Mails sind den betreffenden Beschäftigten unverzüglich nach Bekanntwerden ihres privaten Charakters zur alleinigen Kenntnis zu geben. Private E-Mails sind von Beschäftigten als solche zu kennzeichnen.

(4) Eine Unterscheidung von dienstlicher und privater Nutzung auf technischem Weg erfolgt nicht. Die Protokollierung und Kontrolle gemäß Nr. 7 und 8 dieser Vereinbarung erstrecken sich auch auf den Bereich der privaten Nutzung des Internetzugangs. Die Beschäftigten erklären durch die private Nutzung des Internetzugangs seine Einwilligung in die Protokollierung und Kontrolle Nr. 7 und 8 dieser Vereinbarung für den Bereich der privaten Nutzung.


b) Alternative 2

(1) Der Internetzugang und das E-Mail-System wird nur für die dienstliche Nutzung zur Verfügung gestellt, jegliche private Nutzung ist untersagt.

(2) Über die dienstlichen E-Mail-Adressen eingehende private E-Mails sind wie private schriftliche Post zu behandeln. Eingehende private, aber fälschlich als Dienstpost behandelte E-Mails sind den betreffenden Beschäftigten unverzüglich nach Bekanntwerden ihres privaten Charakters zur alleinigen Kenntnis zu geben. Private E-Mails sind von Beschäftigten nach Kenntnisnahme des privaten Charakters unverzüglich zu löschen.

(3) Wird bei den in Nr. 7 und 8 aufgeführten Maßnahmen eine Zuwiderhandlung gegen die Vorschrift des Absatzes 2 Satz 3 festgestellt, dürfen die Daten ohne vorherige Einsichtnahme der in Nr. 7 Abs. 4 genannten Personen von diesen Personen gelöscht werden.


a) und b)

(*) Dokumente, die personenbezogene oder andere sensible Daten beinhalten, dürfen nicht unverschlüsselt übertragen werden.

(*) Das Abrufen und Ausführen von Dateien oder Programmen aus und im Internet ist nur von und bei den vom IT-Verantwortlichen bekannt gegebenen Anbietern gestattet, soweit deren Inhalte für den dienstlichen Gebrauch benötigt werden. Urheberrechtlich geschützte Dateien, für die keine Lizenz vorhanden ist, dürfen nicht abgerufen und gespeichert werden. Ermöglicht die Berechtigung der Beschäftigten das Abrufen und die Installation von Treibern, Setup-Programmen oder ähnlicher systemeingreifender Software, ist das vorher vom zuständigen IT-Verantwortlichen genehmigen zu lassen. Das Ausführen von aktiven Inhalten (z.B. Makros) in heruntergeladenen Dokumenten ist nur bei als vertrauenswürdig gekennzeichneten Anbietern gestattet. Die Einstellungen in den zugehörigen Anwendungen werden vom IT-Verantwortlichen vorgenommen.

(*) Das Abrufen von für die Behörde / das Unternehmen kostenverursachenden Informationen oder Inhalten aus dem Internet ist bei der zuständigen Behörde / Dienststelle / Abteilung zu beantragen und bedarf der Genehmigung durch den ....................................... bzw. durch den jeweiligen Dienstellen- / Abteilungs- / Fachbereichsleiter.

(*) Ferngesteuerte Zugriffe oder Steuerungen von Rechnersystemen über sogenannte Remote-Anwendungen bzw. Terminal-Emulationen sind grundsätzlich nicht zugelassen. Sollte dienstlicher Bedarf für Remote-Zugriffe bzw. Terminal-Emulationen bestehen, sind diese bei dem IT-Verantwortlichen unter Angabe der Gründe zu beantragen.

(*) Die Internet-Telefonie und Bildtelefonie sind grundsätzlich nicht zugelassen. Ausnahmen für den dienstlichen Gebrauch sind beim IT-Verantwortlichen zu beantragen und nur mit der dafür zur Verfügung gestellten Software zulässig.

(*) Mit Beendigung des Beschäftigungsverhältnisses steht die E-Mail-Adresse der jeweiligen Beschäftigten nicht mehr für diesen zur weiteren Nutzung zur Verfügung. Die Beschäftigten sind angehalten, ihre außerbetrieblichen Kommunikationspartner über diesen Umstand zu informieren. Dienstliche E-Mails werden an zur Aufrechterhaltung des Dienstbetriebes zuständige Beschäftigte weitergeleitet. Ist ein privater Charakter des Inhaltes dieser weitergeleiteten E-Mail ersichtlich, ist die E-Mail ohne weitere Kenntnisnahme des Inhaltes durch die jeweiligen Beschäftigten zu löschen. Eine Weiterleitung erfolgt nicht.

(*) Aus Wirtschaftlichkeits- oder IT-Sicherheitsgründen kann die Internetnutzung beschränkt werden. Dies kann beispielsweise folgendes beinhalten:

  • Sperrung bestimmter Dienste der Internetnutzung,
  • Reduzierung auf bestimmte Internetanschlüsse,
  • Beschränkung des Massendatentransfers oder des Speicherplatzes.

4. Verhaltensgrundsätze

(1) Grundsätzlich gelten die Regelungen der „Dienstanweisung für die Nutzung des IT-Systems“ der Behörde / des Unternehmens.

(2) Die Beschäftigten haben jede Nutzung des Internets zu unterlassen, die geeignet ist, den Interessen der Dienststelle / des Unternehmens oder deren/dessen Ansehen in der Öffentlichkeit zu schaden, die Sicherheit des Behördennetzes / Unternehmensnetzes zu beeinträchtigen oder die gegen geltende Rechtsvorschriften und die „Dienstanweisung für die Nutzung des IT-Systems“ verstößt. Dies gilt vor allem für

  • das Abrufen oder Verbreiten von Inhalten, die gegen persönlichkeitsrechtliche, urheberrechtliche oder strafrechtliche Bestimmungen verstoßen,
  • das Abrufen oder Verbreiten von beleidigenden, verleumderischen, verfassungsfeindlichen, rassistischen, sexistischen, gewaltverherrlichenden oder pornografischen Äußerungen oder Abbildungen,
  • die Nutzung des Internets zur Erledigung privater Rechtsgeschäfte, insbesondere die Nutzung von Zahlungsfunktionen (Onlinebanking, Internetversandhandel, eBay o.ä.) oder
  • die Nutzung von Online-Spieleplattformen.

Abrufen und Aufrufen heißt auf im Netz vorhandene Informationen mit IT-Systemen der Behörde / des Unternehmens zugreifen.

Verbreiten heißt einer Vielzahl von Personen oder einem unbestimmten Personenkreis über Internet-Dienste unter Verwendung von IT-Systemen der Behörde / des Unternehmens anbieten.

Anbieten ist nur der für Presse- und Öffentlichkeitsarbeit zuständigen Stelle oder der nach der Geschäftsverteilung für Veröffentlichungen zuständigen Stelle bzw. nur mit deren Genehmigung gestattet.

(3) Zur Überprüfung der Einhaltung der Regelungen dieser Vereinbarung werden regelmäßige nicht-namensbezogene Stichproben (ohne Identifizierungsmerkmale) in den Protokolldateien durchgeführt (vgl. Nr. 7 Abs. 4). Ergänzend wird eine Übersicht über das jeweilige Gesamtvolumen des ein- und ausgehenden Datenverkehrs erstellt.

(4) Die bei der Nutzung der Internetdienste anfallenden personenbezogenen Daten werden nicht zur Leistungs- und Verhaltenskontrolle verwendet. Sie unterliegen der Zweckbindung dieser Vereinbarung und den einschlägigen datenschutzrechtlichen Vorschriften.

5. Information und Schulung der Beschäftigten

Die Beschäftigten werden durch die Dienststelle / Abteilung über die besonderen Datensicherheitsprobleme bei der Nutzung der elektronischen Kommunikationssysteme unterrichtet. Sie werden für den sicheren und wirtschaftlichen Umgang mit diesen Systemen qualifiziert und über die einschlägigen Rechtsvorschriften informiert.

6. Verantwortlichkeit

Die Verantwortung für die Beachtung der vorgenannten Festlegungen und Hinweise obliegt den zuständigen Stellen sowie den jeweiligen Beschäftigten. Diese haben insbesondere auch sicherzustellen, dass eine Nutzung des Internets durch Unbefugte vom Arbeitsplatz aus nicht erfolgt.

Hinweis: Trotz des Einsatzes von Firewall oder Systemen und Software zum Schutz vor Schadsoftware ist das Ausspähen und Manipulieren von Daten durch Dritte nicht mit absoluter Sicherheit ausgeschlossen.

7. Protokollierung und Kontrolle

(1) Alle eingehenden E-Mails werden durch eine Firewall, einen Spam-Filter sowie Virenscanner geprüft. Einzelheiten der Filterung sind unter folgender Adresse einsehbar:

Link auf das im Intranet verfügbare Dokument und ggf. auf Besonderheiten

(2) Die Verkehrsdaten für den Internetzugang werden mit Angaben von

  • Datum / Uhrzeit,
  • Adressen von Absender und Empfänger (z.B. IP-Adressen)
  • Benutzeridentifikation (z.B. bei der Verwendung eines Proxy-Servers)
  • der aufgerufenen Webseiten und
  • übertragener Datenmenge

protokolliert.

(3) Die Protokolle nach Absatz 2 werden ausschließlich zu Zwecken der

  • Analyse und Korrektur technischer Fehler
  • Gewährleistung der Systemsicherheit
  • Optimierung des Netzes
  • statistischen Feststellung des Gesamtnutzungsvolumens
  • Stichprobenkontrollen gemäß Absatz 4 und
  • Auswertungen gemäß Nr. 8 dieser Vereinbarung (Missbrauchskontrolle)

verwendet.

Betreffende §§ aus den Landesgesetzen / Verwaltungsvorschriften einfügen

(4) Die Protokolle werden durch einen von der Behörden- / Abteilungs- / Unternehmensleitung schriftlich beauftragten Mitarbeiter regelmäßig stichprobenhaft hinsichtlich der aufgerufenen Websites, aber nicht personenbezogen, gesichtet und in aggregierter Form, also ohne Nennung von Namen und anderen Identifizierungsmerkmalen, ausgewertet. Die Auswertung der Übersicht des Gesamtdatenvolumens erfolgt monatlich ebenfalls durch diesen Mitarbeiter. Der/Die (behördliche) Datenschutzbeauftragte wird beteiligt, wenn er/sie dies wünscht.

(5) Der Zugriff auf die Protokolldateien gemäß Absatz 3 ist auf den von der Behörden- / Abteilungs- / Unternehmensleitung beauftragten Mitarbeiter begrenzt. Dieser hat eine entsprechende Verpflichtungserklärung zum Datenschutz unterschrieben. Darüber hinaus ist er hinsichtlich der Einhaltung des Fernmeldegeheimnisses und des Datenschutzes auf die strafrechtlichen Konsequenzen bei Verstößen hingewiesen worden.

(6) Die Protokolldaten werden nach 30 Tagen automatisch gelöscht.

Erforderlichkeit und Datensparsamkeit gilt bei der Löschfrist zu beachten.


a) Hinweis zu Alternative 1

Kontrolle und Auswertung von personenbezogenen Protokollen können sich auch auf die private Kommunikation erstrecken. Deshalb soll jeder Beschäftigte, der Internetdienste für private Zwecke nutzen möchte, eine persönliche Erklärung unterschreiben, mit der er in mögliche Eingriffe in das Fernmeldegeheimnis einwilligt, die mit den in Satz 1 genannten Maßnahmen verbunden sind, und die weiteren Rahmenbedingungen der Privatnutzung anerkennt. Einen entsprechenden Formulierungsvorschlag enthält der Anhang 1 dieser Musterdienstanweisung.

8. Maßnahmen bei Verstößen / Missbrauchsregelung

(1) Bei Verdacht auf missbräuchliche oder unerlaubte Nutzung des Internetzugangs (hervorgerufen beispielsweise durch ein erhöhtes Gesamtdatenvolumen oder auch die Kenntnisnahme nicht zulässiger im Internet angebotener Inhalte) gemäß Nr. 3 und 4 dieser Vereinbarung durch einen Mitarbeiter erfolgt unter Beteiligung des/der (behördlichen) Datenschutzbeauftragten eine Überprüfung des Datenverkehrs durch ......................................... und dem nach Nr. 7 Abs. 4 beauftragten Mitarbeiter. Sind weitere Untersuchungsmaßnahmen (z.B. Offenlegung der IP-Adresse des benutzten Arbeitsplatzes oder weitere Überprüfungen) notwendig, werden diese von den in Satz 1 genannten Personen veranlasst. Auf der Basis dieser Untersuchung wird ein Bericht erstellt, der dem Betroffenen ausgehändigt wird. Dieser ist anschließend dazu zu hören.

(2) Im übrigen gelten die einschlägigen Regelungen des Disziplinar- bzw. Tarifrechts.

(3) Ist aufgrund der stichprobenhaften nicht-personenbezogenen Kontrollen bzw. der Auswertung der Übersicht des Datenvolumens eine nicht mehr tolerierbare Häufung von offensichtlich privater Nutzung des Internetzugangs zu erkennen, so werden innerhalb von einer zu setzenden Frist von zwei Wochen nach der Anhörung die Stichproben weiterhin nicht-personenbezogen durchgeführt. Ergeben diese Stichproben bzw. die Auswertung der Übersicht des Datenvolumens keine Änderung im Nutzungsverhalten, so werden die Protokolle der folgenden zwei Wochen durch die in Absatz 1 genannten Personen stichprobenhaft personenbezogen ausgewertet. Hierbei wird wie im Falle des Verdachts einer missbräuchlichen Nutzung (Abs. 1) vorgegangen. Zu den Verfahren nach Satz 1 und Satz 2 erfolgt eine entsprechende vorherige schriftliche Mitteilung an alle Beschäftigten, so dass deren Kenntnisnahme über die Maßnahmen gewährleistet werden kann.

(4) Ein Verstoß gegen diese Dienstanweisung kann neben den dienst- und arbeitsrechtlichen Folgen auch strafrechtliche Konsequenzen haben.

(5) Die Dienststellen- / Abteilungs- / Unternehmensleitung behält sich vor, bei Verstößen gegen diese Vereinbarung die private Nutzung des Internetzugangs im Einzelfall zu untersagen.

9. Grundsätze für eine Nutzung behörden- / unternehmensfremder Kommunikationssysteme

(1) Diese Vereinbarung gilt auch für Beschäftigte, die ihre Tätigkeiten direkt bei Kunden der Behörde / des Unternehmens ausführen. In diesen Fällen sind für eine zulässige Nutzung des Internetzuganges vorrangig die Regelungen des Kunden zu beachten.

(2) Die Regelungen in

  • Nr. 2 Abs. 3 (Schutz vor Schadsoftware, Manipulation/Deaktivierung von Programmen und weiteres),
  • Nr. 3 Abs.2 (Abrufen von kostenpflichtigen Informationen und weiteres) und Abs. 5 bis 9 (Umfang der erlaubten Abrufe, Speicherung und Nutzung) sowie
  • Nr. 4 Abs. 2 (Unterlassung der Nutzung zum Schaden der Behörde / des Unternehmens und weitere)

bleiben unberührt.

10. Änderungen und Erweiterungen

(1) Geplante Änderungen und Erweiterungen an den elektronischen Kommunikationssystemen werden der Personalvertretung und dem behördlichen Datenschutzbeauftragten mitgeteilt. Es wird dann geprüft, ob und inwieweit sie sich auf die Regelungen dieser Vereinbarung auswirken. Notwendige Änderungen oder Erweiterungen zu dieser Vereinbarung können im Einvernehmen in einer ergänzenden Regelung vorgenommen werden.

11. Inkrafttreten

(1) Diese Vereinbarung tritt mit ihrer Unterzeichnung in Kraft. Sie kann mit einer Frist von zwei Wochen gekündigt werden. Im Falle einer Kündigung ist jede private Nutzung des Internetzuganges, auch der Empfang und das Versenden privater E-Mails über die dienstliche E-Mail-Adresse bis zum Abschluss einer neuen Vereinbarung untersagt.

(2) Alle Beschäftigten bestätigen schriftlich die Kenntnisnahme. Ein Abdruck der Vereinbarung wird ihnen zusammen mit einer Kopie der Bestätigung ausgehändigt.


......................................................     ......................................................
Ort, Datum     Ort, Datum
......................................................     ......................................................
Personalvertretung     Behörde / Geschäftsleitung


Erklärung zur Nutzung der dienstlichen E-Mail-Adresse und des dienstlichen Internetzugangs

(Anhang 1)


Ich habe die „Dienstanweisung über die Nutzung elektronischer Kommunikationssysteme am Arbeitsplatz“ zur Kenntnis genommen.

× nur ankreuzen, wenn zutreffend

Ich möchte den Internetzugang in dem von der Dienstanweisung erlaubten Umfang auch privat nutzen. Ich verpflichte mich, dabei diese Dienstanweisung, sonstige Bestimmungen sowie die allgemeinen Gesetze einzuhalten und für private E-Mails ausschließlich über Webmail-Dienste zu nutzen.

Mir ist bekannt, dass technisch nicht zwischen dienstlicher und privater Nutzung unterschieden wird. Ich bin daher damit einverstanden, dass

  • unter den in Nr. 7 der Dienstanweisung genannten Voraussetzungen auch Daten meiner privaten Nutzung, die dem Fernmeldegeheimnis nach Art. 10 Grundgesetz und § 88 Telekommunikationsgesetz unterliegen, protokolliert und auswertet sowie
  • unter Auswertung dieser Protokolle festgestellte Verstöße gemäß Nr. 8 der Dienstanweisung ggf. dienst-, arbeits- und u.U. auch strafrechtliche Konsequenzen haben können.

Für den Fall der ausnahmsweise privaten Inanspruchnahme der dienstlichen E-Mail-Adresse und des dienstlichen Internetzuganges willige ich darin ein, dass auch insoweit

  • eine Protokollierung und Kontrolle nach Nr. 7 dieser Dienstanweisung erfolgt,
  • eine Spamfilterung nach Nr. 7 dieser Dienstanweisung erfolgt,
  • im Einzelfall eine Einsichtnahme in E-Mails erfolgen kann, wenn dies zur Aufklärung tatsächlicher Anhaltspunkte für einen Verstoß gegen die Verhaltensgrundsätze nach Nr. 4 der Dienstanweisung unerlässlich ist; bei nicht erkennbar als privat gekennzeichneten E-Mails auch, wenn dies zur Aufrechterhaltung des Dienstbetriebes technisch bzw. zur Abwicklung des Dienstbetriebes durch meinen dienstlichen Vertreter unverzichtbar ist.

Ich habe Kenntnis, dass die Verfügbarkeit und Integrität der genannten Systeme nicht gesichert sind, also ausnahmsweise die Möglichkeit besteht, dass E-Mails nicht oder verspätet zugestellt werden.

Mir ist bekannt, dass ich im Falle einer privaten Nutzung der dienstlichen E-Mail-Adresse meine Kommunikationspartner darauf hinzuweisen habe, dass es sich um ein dienstliches E-Mail-Postfach handelt und auch bei einer privaten Nutzung die Bedingungen nach Nr. 7 und 8 (Protokollierung, Missbrauchsregelung) der Dienstanweisung gelten bzw. die private Nutzung untersagt ist.


b) Hinweis zu Alternative 2

"...die Bedingungen nach Nr. 3, 7 und 8 der Dienstanweisung"


......................................................     ......................................................
Ort, Datum     Ort, Datum
......................................................     ......................................................
Beschäftigte     Behörde / Personalvertretung / Geschäftsleitung


Beizufügende Anhänge

Artikel 10 Grundgesetz

(1) Das Briefgeheimnis sowie das Post- und Fernmeldegeheimnis sind unverletzlich.

(2) Beschränkungen dürfen nur auf Grund eines Gesetzes angeordnet werden. Dient die Beschränkung dem Schutze der freiheitlichen demokratischen Grundordnung oder des Bestandes oder der Sicherung des Bundes oder eines Landes, so kann das Gesetz bestimmen, daß sie dem Betroffenen nicht mitgeteilt wird und daß an die Stelle des Rechtsweges die Nachprüfung durch von der Volksvertretung bestellte Organe und Hilfsorgane tritt.

§ 88 Fernmeldegeheimnis

(1) Dem Fernmeldegeheimnis unterliegen der Inhalt der Telekommunikation und ihre näheren Umstände, insbesondere die Tatsache, ob jemand an einem Telekommunikationsvorgang beteiligt ist oder war. Das Fernmeldegeheimnis erstreckt sich auch auf die näheren Umstände erfolgloser Verbindungsversuche.

(2) Zur Wahrung des Fernmeldegeheimnisses ist jeder Diensteanbieter verpflichtet. Die Pflicht zur Geheimhaltung besteht auch nach dem Ende der Tätigkeit fort, durch die sie begründet worden ist.

(3) Den nach Absatz 2 Verpflichteten ist es untersagt, sich oder anderen über das für die geschäftsmäßige Erbringung der Telekommunikationsdienste einschließlich des Schutzes ihrer technischen Systeme erforderliche Maß hinaus Kenntnis vom Inhalt oder den näheren Umständen der Telekommunikation zu verschaffen. Sie dürfen Kenntnisse über Tatsachen, die dem Fernmeldegeheimnis unterliegen, nur für den in Satz 1 genannten Zweck verwenden. Eine Verwendung dieser Kenntnisse für andere Zwecke, insbesondere die Weitergabe an andere, ist nur zulässig, soweit dieses Gesetz oder eine andere gesetzliche Vorschrift dies vorsieht und sich dabei ausdrücklich auf Telekommunikationsvorgänge bezieht. Die Anzeigepflicht nach § 138 des Strafgesetzbuches hat Vorrang.

(4) Befindet sich die Telekommunikationsanlage an Bord eines Wasser- oder Luftfahrzeugs, so besteht die Pflicht zur Wahrung des Geheimnisses nicht gegenüber der Person, die das Fahrzeug führt oder gegenüber ihrer Stellvertretung.


Weitere Informationen

Verwendete Muster

Weblinks

  • Orientierungshilfe der Datenschutzaufsichtsbehörden zur datenschutzgerechten Nutzung von E-Mail und anderen Internetdiensten am Arbeitsplatz (Januar 2016), mit Mustern einer Betriebsvereinbarung für die private Nutzung des Internets und einer Betriebsvereinbarung für die private Nutzung des Internets und des betrieblichen E-Mail-Postfachs (PDF)


Dieser Text wurde aus dem Datenschutz-Wiki der BfDI übernommen. Bearbeitungen vor dem 16.April 2016 stehen unter der Lizenz Creative Commons Namensnennung 3.0 Deutschland.