Dienstvereinbarung E-Mail und Internet am Arbeitsplatz: Unterschied zwischen den Versionen

Zur Navigation springen Zur Suche springen
K
Aktualisierung Links, Formatierung
K (Links korrigiert)
K (Aktualisierung Links, Formatierung)
 
(3 dazwischenliegende Versionen desselben Benutzers werden nicht angezeigt)
Zeile 10: Zeile 10:
* Alternative 1 und 2 können beliebig ausgestaltet werden, jedoch sollte dabei an die Anpassungen der erforderlichen Hinweise (Protokollierung, TKG etc.) gedacht werden.
* Alternative 1 und 2 können beliebig ausgestaltet werden, jedoch sollte dabei an die Anpassungen der erforderlichen Hinweise (Protokollierung, TKG etc.) gedacht werden.
* Bei Löschungen oder ergänzend eingefügten Absätzen auf die Verweise innerhalb des Textes achten
* Bei Löschungen oder ergänzend eingefügten Absätzen auf die Verweise innerhalb des Textes achten
* Regelungen für behörden-/unternehmensfremde Beschäftigte (Leiharbeiter, Fremdfirmen) sind den Veträgen entsprechend anzupassen
* Regelungen für behörden-/unternehmensfremde Beschäftigte (Leiharbeiter, Fremdfirmen) sind den Verträgen entsprechend anzupassen




Zeile 61: Zeile 61:
<span style="text-decoration: underline;">''(*)''</span> Dokumente, die personenbezogene oder andere sensible Daten beinhalten, dürfen nicht unverschlüsselt übertragen werden.
<span style="text-decoration: underline;">''(*)''</span> Dokumente, die personenbezogene oder andere sensible Daten beinhalten, dürfen nicht unverschlüsselt übertragen werden.


<span style="text-decoration: underline;">''(*)''</span> Das Abrufen und Ausführen von Dateien oder Programmen aus und im Internet ist nur von und bei den <span style="text-decoration: underline;">''vom IT-Verantwortlichen''</span> bekannt gegbenen Anbietern gestattet, soweit deren Inhalte für den dienstlichen Gebrauch benötigt werden. Urheberrechtlich geschützte Dateien, für die keine Lizenz vorhanden ist, dürfen nicht abgerufen und gespeichert werden. Ermöglicht die Berechtigung der Beschäftigten das Abrufen und die Installation von Treibern, Setup-Programmen oder ähnlicher systemeingreifender Software, ist das vorher vom zuständigen <span style="text-decoration: underline;">''IT-Verantwortlichen''</span> genehmigen zu lassen. Das Ausführen von aktiven Inhalten (z.B. Makros) in heruntergeladenen Dokumenten ist nur bei als  vertrauenswürdig gekennzeichneten Anbietern gestattet. Die Einstellungen in den zugehörigen Anwendungen werden vom <span style="text-decoration: underline;">''IT-Verantwortlichen''</span> vorgenommen.
<span style="text-decoration: underline;">''(*)''</span> Das Abrufen und Ausführen von Dateien oder Programmen aus und im Internet ist nur von und bei den <span style="text-decoration: underline;">''vom IT-Verantwortlichen''</span> bekannt gegebenen Anbietern gestattet, soweit deren Inhalte für den dienstlichen Gebrauch benötigt werden. Urheberrechtlich geschützte Dateien, für die keine Lizenz vorhanden ist, dürfen nicht abgerufen und gespeichert werden. Ermöglicht die Berechtigung der Beschäftigten das Abrufen und die Installation von Treibern, Setup-Programmen oder ähnlicher systemeingreifender Software, ist das vorher vom zuständigen <span style="text-decoration: underline;">''IT-Verantwortlichen''</span> genehmigen zu lassen. Das Ausführen von aktiven Inhalten (z.B. Makros) in heruntergeladenen Dokumenten ist nur bei als  vertrauenswürdig gekennzeichneten Anbietern gestattet. Die Einstellungen in den zugehörigen Anwendungen werden vom <span style="text-decoration: underline;">''IT-Verantwortlichen''</span> vorgenommen.


<span style="text-decoration: underline;">''(*)''</span> Das Abrufen von für <span style="text-decoration: underline;">''die Behörde / das Unternehmen''</span> kostenverursachenden Informationen oder Inhalten aus dem Internet ist bei der zuständigen <span style="text-decoration: underline;">''Behörde / Dienststelle / Abteilung''</span> zu beantragen und bedarf der Genehmigung durch den ....................................... bzw. durch den jeweiligen <span style="text-decoration: underline;">''Dienstellen- / Abteilungs- / Fachbereichsleiter''</span>.
<span style="text-decoration: underline;">''(*)''</span> Das Abrufen von für <span style="text-decoration: underline;">''die Behörde / das Unternehmen''</span> kostenverursachenden Informationen oder Inhalten aus dem Internet ist bei der zuständigen <span style="text-decoration: underline;">''Behörde / Dienststelle / Abteilung''</span> zu beantragen und bedarf der Genehmigung durch den ....................................... bzw. durch den jeweiligen <span style="text-decoration: underline;">''Dienstellen- / Abteilungs- / Fachbereichsleiter''</span>.
Zeile 69: Zeile 69:
<span style="text-decoration: underline;">''(*)''</span> Die Internet-Telefonie und Bildtelefonie sind grundsätzlich nicht zugelassen. Ausnahmen für den dienstlichen Gebrauch sind beim <span style="text-decoration: underline;">''IT-Verantwortlichen''</span> zu beantragen und nur mit der dafür zur Verfügung gestellten Software zulässig.  
<span style="text-decoration: underline;">''(*)''</span> Die Internet-Telefonie und Bildtelefonie sind grundsätzlich nicht zugelassen. Ausnahmen für den dienstlichen Gebrauch sind beim <span style="text-decoration: underline;">''IT-Verantwortlichen''</span> zu beantragen und nur mit der dafür zur Verfügung gestellten Software zulässig.  


<span style="text-decoration: underline;">''(*)''</span> Mit Beendigung des Beschftigungsverhältnisses steht die E-Mail-Adresse der jeweiligen Beschäftigten nicht mehr für diesen zur weiteren Nutzung zur Verfügung. Die Beschäftigten sind angehalten, ihre außerbetrieblichen Kommunikationspartner über diesen Umstand zu informieren. Dienstliche E-Mails werden an zur Aufrechterhaltung des Dienstbetriebes zuständige Beschäftigte weitergeleitet. Ist ein privater Charakter des Inhaltes dieser weitergeleiteten E-Mail ersichtlich, ist die E-Mail ohne weitere Kenntnisnahme des Inhaltes durch die jeweiligen Beschäftigten zu löschen. Eine Weiterleitung erfolgt nicht.
<span style="text-decoration: underline;">''(*)''</span> Mit Beendigung des Beschäftigungsverhältnisses steht die E-Mail-Adresse der jeweiligen Beschäftigten nicht mehr für diesen zur weiteren Nutzung zur Verfügung. Die Beschäftigten sind angehalten, ihre außerbetrieblichen Kommunikationspartner über diesen Umstand zu informieren. Dienstliche E-Mails werden an zur Aufrechterhaltung des Dienstbetriebes zuständige Beschäftigte weitergeleitet. Ist ein privater Charakter des Inhaltes dieser weitergeleiteten E-Mail ersichtlich, ist die E-Mail ohne weitere Kenntnisnahme des Inhaltes durch die jeweiligen Beschäftigten zu löschen. Eine Weiterleitung erfolgt nicht.


<span style="text-decoration: underline;">''(*)''</span> Aus Wirtschaftlichkeits- oder IT-Sicherheitsgründen kann die Internetnutzung beschränkt werden. Dies kann beispielsweise folgendes beinhalten:
<span style="text-decoration: underline;">''(*)''</span> Aus Wirtschaftlichkeits- oder IT-Sicherheitsgründen kann die Internetnutzung beschränkt werden. Dies kann beispielsweise folgendes beinhalten:
Zeile 83: Zeile 83:
* das Abrufen oder Verbreiten von Inhalten, die gegen persönlichkeitsrechtliche, urheberrechtliche oder strafrechtliche Bestimmungen verstoßen,
* das Abrufen oder Verbreiten von Inhalten, die gegen persönlichkeitsrechtliche, urheberrechtliche oder strafrechtliche Bestimmungen verstoßen,
* das Abrufen oder Verbreiten von beleidigenden, verleumderischen, verfassungsfeindlichen, rassistischen, sexistischen, gewaltverherrlichenden oder pornografischen Äußerungen oder Abbildungen,  
* das Abrufen oder Verbreiten von beleidigenden, verleumderischen, verfassungsfeindlichen, rassistischen, sexistischen, gewaltverherrlichenden oder pornografischen Äußerungen oder Abbildungen,  
* die Nutzung des Internets zur Erledigung privater Rechtsgeschäfte, insbesondere die Nutzung von Zahlungsfunktionen (Onlinebanking, Internetversandhandel, ebay o.ä.) oder
* die Nutzung des Internets zur Erledigung privater Rechtsgeschäfte, insbesondere die Nutzung von Zahlungsfunktionen (Onlinebanking, Internetversandhandel, eBay o.ä.) oder
* die Nutzung von Onlinespieleplattformen.
* die Nutzung von Online-Spieleplattformen.


Abrufen und Aufrufen heißt auf im Netz vorhandene Informationen mit IT-Systemen der Behörde / des Unternehmens zugreifen.  
Abrufen und Aufrufen heißt auf im Netz vorhandene Informationen mit IT-Systemen der Behörde / des Unternehmens zugreifen.  
Zeile 105: Zeile 105:


====7. Protokollierung und Kontrolle====
====7. Protokollierung und Kontrolle====
(1) Alle eingehenden E-Mails werden durch <span style="text-decoration: underline;">''eine Firewall, einen Spam-Filter sowie Virenscanner''</span> geprüft. Einzelheiten der Filterung sind unter folgendender Adresse einsehbar:  
(1) Alle eingehenden E-Mails werden durch <span style="text-decoration: underline;">''eine Firewall, einen Spam-Filter sowie Virenscanner''</span> geprüft. Einzelheiten der Filterung sind unter folgender Adresse einsehbar:  


<span style="text-decoration: underline;">''Link auf das im Intranet verfügbare Dokument und ggf. auf Besonderheiten''</span>
<span style="text-decoration: underline;">''Link auf das im Intranet verfügbare Dokument und ggf. auf Besonderheiten''</span>
Zeile 119: Zeile 119:
(3) Die Protokolle nach Absatz 2 werden ausschließlich zu Zwecken der
(3) Die Protokolle nach Absatz 2 werden ausschließlich zu Zwecken der
* Analyse und Korrektur technischer Fehler
* Analyse und Korrektur technischer Fehler
* Gewährleitung der Systemsicherheit
* Gewährleistung der Systemsicherheit
* Optimierung des Netzes
* Optimierung des Netzes
* statistischen Feststellung des Gesamtnutzungsvolumens
* statistischen Feststellung des Gesamtnutzungsvolumens
Zeile 142: Zeile 142:


====8. Maßnahmen bei Verstößen / Missbrauchsregelung====
====8. Maßnahmen bei Verstößen / Missbrauchsregelung====
(1) Bei Verdacht auf missbräuchliche oder unerlaubte Nutzung des Internetzugangs (hervorgerufen beispielsweise durch ein erhöhtes Gesamtdatenvolumen oder auch die Kenntnisnahme nicht zulässiger im Internet angebotener Inhalte) gemäß Nr. 3 und 4 dieser Vereinbarung durch einen Mitarbeiter erfolgt unter Beteiligung <span style="text-decoration: underline;">''des/der (behördlichen)''</span> Datenschutzbeauftragten eine Überprüfung des Datenverkehrs durch ......................................... und dem nach Nr. 7 Abs. 4 beauftragten Mitarbeiter. Sind weitere Untersuchungsmaßnahmen (z.B. Offenlegung der IP-Adresse des benutzten Arbeitsplatzes oder weitere Überprüfungen) notwendig, werden diese von den in Satz 1 genannten Personen veranlaßt. Auf der Basis dieser Untersuchung wird ein Bericht erstellt, der dem Betroffenen ausgehändigt wird. Dieser ist anschließend dazu zu hören.
(1) Bei Verdacht auf missbräuchliche oder unerlaubte Nutzung des Internetzugangs (hervorgerufen beispielsweise durch ein erhöhtes Gesamtdatenvolumen oder auch die Kenntnisnahme nicht zulässiger im Internet angebotener Inhalte) gemäß Nr. 3 und 4 dieser Vereinbarung durch einen Mitarbeiter erfolgt unter Beteiligung <span style="text-decoration: underline;">''des/der (behördlichen)''</span> Datenschutzbeauftragten eine Überprüfung des Datenverkehrs durch ......................................... und dem nach Nr. 7 Abs. 4 beauftragten Mitarbeiter. Sind weitere Untersuchungsmaßnahmen (z.B. Offenlegung der IP-Adresse des benutzten Arbeitsplatzes oder weitere Überprüfungen) notwendig, werden diese von den in Satz 1 genannten Personen veranlasst. Auf der Basis dieser Untersuchung wird ein Bericht erstellt, der dem Betroffenen ausgehändigt wird. Dieser ist anschließend dazu zu hören.


<span style="text-decoration: underline;">''(2) Im übrigen gelten die einschlägigen Regelungen des Disziplinar- bzw. Tarifrechts.''</span>
<span style="text-decoration: underline;">''(2) Im übrigen gelten die einschlägigen Regelungen des Disziplinar- bzw. Tarifrechts.''</span>
Zeile 211: Zeile 211:
Ich habe Kenntnis, dass die Verfügbarkeit und Integrität der genannten Systeme nicht gesichert sind, also ausnahmsweise die Möglichkeit besteht, dass E-Mails nicht oder verspätet zugestellt werden.
Ich habe Kenntnis, dass die Verfügbarkeit und Integrität der genannten Systeme nicht gesichert sind, also ausnahmsweise die Möglichkeit besteht, dass E-Mails nicht oder verspätet zugestellt werden.


Mir ist bekannt, dass ich im Falle einer privaten Nutzung der dienstlichen E-Mail-Adresse meine Kommunikationspartner darauf hinzuweisen habe, dass es sich um ein dienstliches E-Mail-Postfach handelt und auch bei einer privaten Nutzung die Bedingungen nach Nr. 7 und 8 (Protokollierung, Mißbrauchsregelung) der Dienstanweisung gelten <span style="text-decoration: underline;">''bzw. die private Nutzung untersagt ist''</span>.
Mir ist bekannt, dass ich im Falle einer privaten Nutzung der dienstlichen E-Mail-Adresse meine Kommunikationspartner darauf hinzuweisen habe, dass es sich um ein dienstliches E-Mail-Postfach handelt und auch bei einer privaten Nutzung die Bedingungen nach Nr. 7 und 8 (Protokollierung, Missbrauchsregelung) der Dienstanweisung gelten <span style="text-decoration: underline;">''bzw. die private Nutzung untersagt ist''</span>.




Zeile 217: Zeile 217:


"...die Bedingungen nach Nr. 3, 7 und 8 der Dienstanweisung"
"...die Bedingungen nach Nr. 3, 7 und 8 der Dienstanweisung"




Zeile 259: Zeile 258:


==Weitere Informationen==
==Weitere Informationen==
[[E-Mail und Internet am Arbeitsplatz]]<br/>
* [[E-Mail und Internet am Arbeitsplatz]]<br/>
[[Protokollierung des Internet-Zugangs am Arbeitsplatz]]<br/>
* [[Protokollierung des Internet-Zugangs am Arbeitsplatz]]<br/>
[[Anforderungen Dienstvereinbarung E-Mail und Internet am Arbeitsplatz|Anforderungen an eine Dienstvereinbarung E-Mail und Internet am Arbeitsplatz]]
* [[Anforderungen Dienstvereinbarung E-Mail und Internet am Arbeitsplatz|Anforderungen an eine Dienstvereinbarung E-Mail und Internet am Arbeitsplatz]]


==Verwendete Muster==
==Verwendete Muster==
[http://www.lfd.m-v.de/datenschutz/publikationen/musterve/mdv_intn.html Musterdienstvereinbarung zur Nutzung von Internetdiensten]<br/>
* [http://www.lfd.m-v.de/datenschutz/publikationen/musterve/mdv_intn.html Musterdienstvereinbarung zur Nutzung von Internetdiensten]<br/>
[http://www.sachsen-anhalt.de/fileadmin/Elementbibliothek/Bibliothek_Politik_und_Verwaltung/Bibliothek_LFD/PDF/binary/Service/Sonstige_Infos/winword_quellfiles/mi_musterdienstanweisung_internet.rtf Musterdienstanweisung über die Bereitstellung und Nutzung von Internet-Zugängen (RTF, 2010)]<br/>
* [http://www.datenschutz.sachsen-anhalt.de/fileadmin/Bibliothek/Landesaemter/LfD/PDF/binary/Service/Sonstige_Infos/winword_quellfiles/mi_musterdienstanweisung_internet.rtf Musterdienstanweisung über die Bereitstellung und Nutzung von Internet-Zugängen (RTF, 2010)]<br/>
[https://www.bfdi.bund.de/SharedDocs/Publikationen/Arbeitshilfen/LeitfadenInternetAmArbeitsplatzneu.html Leitfaden Internet und E-Mail am Arbeitsplatz (inkl. Mustervereinbarung)]
* [https://www.bfdi.bund.de/SharedDocs/Publikationen/Arbeitshilfen/LeitfadenInternetAmArbeitsplatzneu.html Leitfaden Internet und E-Mail am Arbeitsplatz (inkl. Mustervereinbarung)]
 
==Weblinks==
* Orientierungshilfe der Datenschutzaufsichtsbehörden zur datenschutzgerechten Nutzung von [https://www.lda.bayern.de/media/oh_email_internet.pdf E-Mail und anderen Internetdiensten am Arbeitsplatz] (Januar 2016), mit Mustern einer Betriebsvereinbarung für die private Nutzung des Internets und einer Betriebsvereinbarung für die private Nutzung des Internets und des betrieblichen E-Mail-Postfachs (PDF)


[[Kategorie:Arbeitnehmerdatenschutz]]
[[Kategorie:Arbeitnehmerdatenschutz]]
[[Kategorie:Muster]]
[[Kategorie:Muster]]
__NOTOC__ __NOEDITSECTION__
__NOTOC__ __NOEDITSECTION__
{{BfDI-Content}}
2.817

Bearbeitungen

Navigationsmenü