Dienstvereinbarung E-Mail und Internet am Arbeitsplatz: Unterschied zwischen den Versionen

Anforderungen mit Mustervereinbarung ersetzt (Anforderung ist eigener Artikel)
(Die Seite wurde neu angelegt: „__NOTOC__ ==Anforderungen an eine Betriebs- bzw. Dienstvereinbarung== Bei der Erarbeitung einer Betriebs- bzw. Dienstvereinbarung für die Nutzung von [[E-Mail_un…“)
 
(Anforderungen mit Mustervereinbarung ersetzt (Anforderung ist eigener Artikel))
Zeile 1: Zeile 1:
__NOTOC__
Diese Musterdienstanweisung/-vereinbarung ist eine aktualisierte Zusammenfassung u.g. Muster und dem Versuch geschuldet, eine adäquate und transparente Formulierung zur Verfügung zu stellen.
==Anforderungen an eine Betriebs- bzw. Dienstvereinbarung==
Bei der Erarbeitung einer Betriebs- bzw. Dienstvereinbarung für die Nutzung von [[E-Mail_und_Internet_am_Arbeitsplatz|E-Mail und anderen Internetdiensten am Arbeitsplatz]] ist Folgendes zu beachten [https://www.datenschutzzentrum.de/internet/private-und-dienstliche-internetnutzung.pdf]:
* Erlaubt eine Daten verarbeitende Stelle die private Internet- oder E-Mail-Nutzung, wozu sie nicht verpflichtet ist, so kann sie die Erlaubnis an einschränkende Voraussetzungen knüpfen. Die Kontrollmechanismen müssen datenschutzkonform sein.
* Eine Nutzung von Internet und E-Mail, die den Interessen der Daten verarbeitenden Stelle entgegensteht oder gegen strafrechtliche bzw. urheberrechtliche Vorschriften verstößt, sollte untersagt werden.
* Eingehende private E-Mails sind wie private (Papier-)Post zu behandeln. Fälschlich als Dienstpost behandelte E-Mails sind den betroffenen Beschäftigten unverzüglich zur alleinigen Kenntnis zu geben.
* Die Inanspruchnahme kostenpflichtiger Angebote zu Lasten der verantwortlichen Stelle sowie die Verfolgung kommerzieller Zwecke im Rahmen der privaten Nutzung sollten untersagt werden.
* Für die private Nutzung von Internet und E-Mail kann ein separates Benutzerkonto zur Verfügung gestellt werden. Durch Protokollierung und ausschließlich summarische Auswertung der Nutzungszeiträume des privaten Benutzerkontos kann festgestellt werden, ob zeitliche Vorgaben eingehalten werden. Dies darf aber nur mit Einwilligung der Betroffenen erfolgen.
* Die Protokollierung zu Zwecken der Datenschutzkontrolle, der Abrechnung, der Datensicherheit oder zur Vorbeugung strafrechtlich relevanten Verhaltens ist zulässig. Für darüber hinausgehende Kontrollen sind eine Betriebs- bzw. Dienstvereinbarung und/oder die Einwilligung des Betroffenen nötig.


Zusätzlich müssen für die Protokollierung am Proxy zumindest folgende Aspekte berücksichtigt und in der Betriebs- bzw. Geschäftsvereinbarung beschrieben werden:
* Umfang der erlaubten Nutzung,
* Zweck und mögliche Anlässe sowie Umfang von Kontrollen und Protokollierungen (Aufnahme einer konkreten Zweckbindungsregel, z.B. in Form einer Bindung auf den Zweck der Missbrauchskontrolle unter Ausschluss der darüber hinausgehenden Leistungskontrolle),
* Aufbewahrungsfristen von Protokolldaten,
* Ausgestaltung personenbezogener Auswertungen,
* Regelungen zu Sperrungen von Kommunikationspartnern oder Webseiten,
* Berechtigungen des Zugriffs auf Hard- und Software sowie
* Verfahren, unter welchen Umständen Administratoren auf personenbezogene Datenbestände zugreifen dürfen.


'''Hinweise'''
Das Muster kann sowohl als kollektive Regelung (Dienstvereinbarung/Betriebsvereinbarung, Dienstanweisung/Arbeitsanordnung) wie auch als einzelvertragliche Vereinbarung verwendet werden, und zwar im öffentlichen Bereich wie im nicht-öffentlichen Bereich. Der Wortlaut ist jeweils entsprechend anzupassen.
* Bei behördlichen Vereinbarungen nicht vergessen, die landesdatenschutzrechtlichen §§ entsprechend zu beachten und einzufügen.
* Zu ersetzende/ergänzende Texte und Hinweise sind kursiv unterstrichen formatiert bzw. durch ................... gekennzeichnet.
* Nicht zutreffende Passagen (z.B. Firewall des Netzbetreibers) je nach Bedarf bitte entsprechend anpassen.
* Alternative 1 und 2 können beliebig ausgestaltet werden, jedoch sollte dabei an die Anpassungen der erforderlichen Hinweise (Protokollierung, TKG etc.) gedacht werden.
* Bei Löschungen oder ergänzend eingefügten Absätzen auf die Verweise innerhalb des Textes achten
===Dienstanweisung über die Nutzung elektronischer Kommunikationssysteme am Arbeitsplatz===
Zwischen ............................................................ (nachfolgend <span style="text-decoration: underline;">''Kürzel Behörde / Dienststelle / Unternehmen''</span>)
und ............................................................ (nachfolgend <span style="text-decoration: underline;">''Mitarbeiter / Personalvertretung''</span>)
wird die folgende Dienstanweisung über die Nutzung elektronischer Kommunikationssysteme am Arbeitsplatz abgeschlossen:
====1. Geltungsbereich und Zweckbestimmung====
Diese Dienstanweisung (Vereinbarung) regelt die Grundsätze für den Zugang und die Nutzung der Internetdienste <span style="text-decoration: underline;">''im / bei Kürzel''</span> und gilt für alle Mitarbeiter, auch für <span style="text-decoration: underline;">''behörden- / unternehmensfremde''</span> Mitarbeiter (z.B. Leiharbeiter oder Mitarbeiter von Fremfirmen die bei <span style="text-decoration: underline;">''der Behörde / dem Unternehmen''</span> tätig sind), deren Arbeitsplätze über einen Internetzugang verfügen. Die Nutzung des Internets dient dem Zugriff auf weltweit verfügbare Informationen sowie dem Bereitstellen von Informationen.
Ziel dieser Vereinbarung ist die Herstellung der Transparenz der Nutzungsbedingungen und der Maßnahmen zur Protokollierung und Kontrolle, die Sicherung der Persönlichkeitsrechte der Mitarbeiter und die Gewährleistung des Schutzes ihrer personenbezogenen Daten.
====2. Organisatorische Grundsätze====
(1) Der Internetzugang steht den Mitarbeitern als Arbeitsmittel im Rahmen der Aufgabenerfüllung zur Verfügung und dient insbesondere der Verbesserung der internen und externen Kommunikation, der Erzielung einer höheren Effizienz und der Beschleunigung der Informationsbeschaffung und der Arbeitsprozesse.
(2) Die Absicherung des Zuganges zum Internet wird durch eine Firewall des Netzbetreibers sichergestellt.
Die Installation und Konfiguration von Web-Browsern, die IT-fachliche Betreuung der Mitarbeiter sowie die Administration ihrer Internetberechtigungen erfolgt durch <span style="text-decoration: underline;">''die Behörde / Dienststelle / Abteilung''</span>.
(3) Arbeitsplätze mit einem Internetzugang müssen wirksam durch Virenschutzprogramme vor Schadsoftware gesichert werden. Diese Programme dürfen durch Mitarbeiter nicht eigenständig manipuliert oder deaktiviert werden. Gleiches gilt für den Einsatz von Filterprogrammen, die den Zugriff auf Angebote mit rechtswidrigen oder strafbaren Inhalten sperren, sowie für alle Sicherheitsprogramme und -einstellungen.
<span style="text-decoration: underline;">''Wenn vorhanden, Hotline oder Ansprechpartner für Störungen angeben.''</span>
====3. Zulässigkeit der Nutzung====
'''a) Alternative 1'''
(1) Die private Nutzung im geringfügigen Umfang ist zulässig, soweit die dienstliche Aufgabenerfüllung sowie die Verfügbarkeit des IT-Systems für dienstliche Zwecke nicht beeinträchtigt werden und die private Nutzung keine negativen Auswirkungen auf die Bewältigung der Arbeitsaufgaben hat.
(2) Das Abrufen von kostenpflichtigen Informationen für den Privatgebrauch ist unzulässig. Im Rahmen der privaten Nutzung dürfen keine kommerziellen oder sonstigen geschäftliche Zwecke verfolgt werden.
(3) Private E-Mails dürfen grundsätzlich nur über die Nutzung kostenloser Webmail-Dienste versandt und empfangen werden. Über die dienstlichen E-Mail-Adressen eingehende private E-Mails sind wie private schriftliche Post zu behandeln. Eingehende private, aber fälschlich als Dienstpost behandelte E-Mails sind den betreffenden Mitarbeitern unverzüglich nach Bekanntwerden ihres privaten Charakters zur alleinigen Kenntnis zu geben. Private E-Mails sind vom Mitarbeiter als solche zu kennzeichnen.
(4) Eine Unterscheidung von dienstlicher und privater Nutzung auf technischem Weg erfolgt nicht. Die Protokollierung und Kontrolle gemäß Nr. 7 und 8 dieser Vereinbarung erstrecken sich auch auf den Bereich der privaten Nutzung des Internetzugangs. Der Mitarbeiter erklärt durch die private Nutzung des Internetzugangs seine Einwilligung in die Protokollierung und Kontrolle Nr. 7 und 8 dieser Vereinbarung für den Bereich der privaten Nutzung.
'''b) Alternative 2'''
(1) Der Internetzugang wird nur für die dienstliche Nutzung zur Verfügung gestellt, jegliche private Nutzung ist untersagt.
(2) Über die dienstlichen E-Mail-Adressen eingehende private E-Mails sind wie private schriftliche Post zu behandeln. Eingehende private, aber fälschlich als Dienstpost behandelte E-Mails sind den betreffenden Mitarbeitern unverzüglich nach Bekanntwerden ihres privaten Charakters zur alleinigen Kenntnis zu geben. Private E-Mails sind vom Mitarbeiter nach Kenntnisnahme des privaten Charakters unverzüglich zu löschen.
(3) Wird bei den in Nr. 7 und 8 aufgeführten Maßnahmen eine Zuwiderhandlung gegen die Vorschrift des Absatzes 2 Satz 3 festgestellt, dürfen die Daten ohne vorherige Einsichtnahme der in Nr. 7 Abs. 4 genannten Personen von diesen Personen gelöscht werden.
'''a) und b)'''
<span style="text-decoration: underline;">''(*)''</span> Dokumente, die personenbezogene oder andere sensible Daten beinhalten, dürfen nicht unverschlüsselt übertragen werden.
<span style="text-decoration: underline;">''(*)''</span> Das Abrufen und Ausführen von Dateien oder Programmen aus und im Internet ist nur von und bei den <span style="text-decoration: underline;">''vom IT-Verantwortlichen''</span> bekannt gegbenen Anbietern gestattet, soweit deren Inhalte für den dienstlichen Gebrauch benötigt werden. Urheberrechtlich geschützte Dateien, für die keine Lizenz vorhanden ist, dürfen nicht abgerufen und gespeichert werden. Ermöglicht die Berechtigung des Mitarbeiters das Abrufen und die Installation von Treibern, Setup-Programmen oder ähnlicher systemeingreifender Software, ist das vorher vom zuständigen <span style="text-decoration: underline;">''IT-Verantwortlichen''</span> genehmigen zu lassen. Das Ausführen von aktiven Inhalten (z.B. Makros) in heruntergeladenen Dokumenten ist nur bei als  vertrauenswürdig gekennzeichneten Anbietern gestattet. Die Einstellungen in den zugehörigen Anwendungen werden vom <span style="text-decoration: underline;">''IT-Verantwortlichen''</span> vorgenommen.
<span style="text-decoration: underline;">''(*)''</span> Das Abrufen kostenpflichtiger Informationen oder Inhalte aus dem Internet ist bei der zuständigen <span style="text-decoration: underline;">''Behörde / Dienststelle / Abteilung''</span> zu beantragen und bedarf der Genehmigung durch den ....................................... bzw. durch den jeweiligen <span style="text-decoration: underline;">''Dienstellen- / Abteilungs- / Fachbereichsleiter''</span>.
<span style="text-decoration: underline;">''(*)''</span> Ferngesteuerte Zugriffe oder Steuerungen von Rechnersystemen über sogenannte Remote-Anwendungen bzw. Terminal-Emulationen sind grundsätzlich nicht zugelassen. Sollte dienstlicher Bedarf für Remote-Zugriffe bzw. Terminal-Emulationen bestehen, sind diese bei dem <span style="text-decoration: underline;">''IT-Verantwortlichen''</span> unter Angabe der Gründe zu beantragen.
<span style="text-decoration: underline;">''(*)''</span> Die Internet-Telefonie und Bildtelefonie sind grundsätzlich nicht zugelassen. Ausnahmen für den dienstlichen Gebrauch sind beim <span style="text-decoration: underline;">''IT-Verantwortlichen''</span> zu beantragen und nur mit der dafür zur Verfügung gestellten Software zulässig.
<span style="text-decoration: underline;">''(*)''</span> Aus Wirtschaftlichkeits- oder IT-Sicherheitsgründen kann die Internetnutzung beschränkt werden. Dies kann beispielsweise folgendes beinhalten:
* Sperrung bestimmter Dienste der Internetnutzung, 
* Reduzierung auf bestimmte Internetanschlüsse, 
* Beschränkung des Massendatentransfers oder des Speicherplatzes.
====4. Verhaltensgrundsätze====
(1) Grundsätzlich gelten die Regelungen der <span style="text-decoration: underline;">''„Dienstanweisung für die Nutzung des IT-Systems“ der Behörde / des Unternehmens''</span>.
(2) Der Mitarbeiter hat jede Nutzung des Internets zu unterlassen, die geeignet ist, den Interessen <span style="text-decoration: underline;">''der Dienststelle / des Unternehmens''</span> oder <span style="text-decoration: underline;">''deren/dessen''</span> Ansehen in der Öffentlichkeit zu schaden, die Sicherheit des <span style="text-decoration: underline;">''Behördennetzes / Unternehmensnetzes''</span> zu beeinträchtigen oder die gegen geltende Rechtsvorschriften und die <span style="text-decoration: underline;">''„Dienstanweisung für die Nutzung des IT-Systems“''</span> verstößt. Dies gilt vor allem für
* das Abrufen oder Verbreiten von Inhalten, die gegen persönlichkeitsrechtliche, urheberrechtliche oder strafrechtliche Bestimmungen verstoßen,
* das Abrufen oder Verbreiten von beleidigenden, verleumderischen, verfassungsfeindlichen, rassistischen, sexistischen, gewaltverherrlichenden oder pornografischen Äußerungen oder Abbildungen,
* den Aufruf entsprechender kostenpflichtiger Seiten und Installation von entsprechenden Programmen aus dem Internet,
* die Nutzung des Internets zur Erledigung privater Rechtsgeschäfte, insbesondere die Nutzung von Zahlungsfunktionen (Onlinebanking, Internetversandhandel, ebay o.ä.) oder
* die Nutzung von Onlinespieleplattformen.
Abrufen und Aufrufen heißt auf im Netz vorhandene Informationen mit IT-Systemen der Behörde / des Unternehmens zugreifen.
Verbreiten heißt einer Vielzahl von Personen oder einem unbestimmten Personenkreis über Internet-Dienste unter Verwendung von IT-Systemen <span style="text-decoration: underline;">''der Behörde / des Unternehmens''</span> anbieten.
Anbieten ist nur der für <span style="text-decoration: underline;">''Presse- und Öffentlichkeitsarbeit zuständigen Stelle oder der nach der Geschäftsverteilung für Veröffentlichungen zuständigen Stelle''</span> bzw. nur mit deren Genehmigung gestattet.
(3) Zur Überprüfung der Einhaltung der Regelungen dieser Vereinbarung werden regelmäßige nicht-namensbezogene Stichproben (ohne Identifizierungsmerkmale) in den Protokolldateien durchgeführt (vgl. Nr. 7 Abs. 4). Ergänzend wird eine Übersicht über das jeweilige Gesamtvolumen des ein- und ausgehenden Datenverkehrs erstellt.
(4) Die bei der Nutzung der Internetdienste anfallenden personenbezogenen Daten werden nicht zur Leistungs- und Verhaltenskontrolle verwendet. Sie unterliegen der Zweckbindung dieser Vereinbarung und den einschlägigen datenschutzrechtlichen Vorschriften.
====5. Information und Schulung der Mitarbeiter====
Die Mitarbeiter werden durch die <span style="text-decoration: underline;">''Dienststelle / Abteilung''</span> über die besonderen Datensicherheitsprobleme bei der Nutzung der elektronischen Kommunikationssysteme unterrichtet. Sie werden für den sicheren und wirtschaftlichen Umgang mit diesen Systemen qualifiziert und über die einschlägigen Rechtsvorschriften informiert.
====6. Verantwortlichkeit====
Die Verantwortung für die Beachtung der vorgenannten Festlegungen und Hinweise obliegt den zuständigen Stellen sowie den jeweiligen Mitarbeitern. Diese haben insbesondere auch sicherzustellen, dass eine Nutzung des Internets durch Unbefugte vom Arbeitsplatz aus nicht erfolgt.
Hinweis: Trotz des Einsatzes von Firewall oder Systemen und Software zum Schutz vor Schadsoftware ist das Ausspähen und Manipulieren von Daten durch Dritte nicht mit absoluter Sicherheit ausgeschlossen.
====7. Protokollierung und Kontrolle====
(1) Alle eingehenden E-Mails werden durch <span style="text-decoration: underline;">''eine Firewall, einen Spam-Filter sowie Virenscanner''</span> geprüft. Einzelheiten der Filterung sind unter folgendender Adresse einsehbar:
<span style="text-decoration: underline;">''Link auf das im Intranet verfügbare Dokument und ggf. auf Besonderheiten''</span>
(2) Die Verkehrsdaten für den Internetzugang werden mit Angaben von
* Datum / Uhrzeit,
* Adressen von Absender und Empfänger (z.B. IP-Adressen)
* Benutzeridentifikation (z.B. bei der Verwendung eines Proxy-Servers)
* der aufgerufenen Webseiten und
* übertragener Datenmenge
protokolliert.
(3) Die Protokolle nach Absatz 2 werden ausschließlich zu Zwecken der
* Analyse und Korrektur technischer Fehler
* Gewährleitung der Systemsicherheit
* Optimierung des Netzes
* statistischen Feststellung des Gesamtnutzungsvolumens
* Stichprobenkontrollen gemäß Absatz 4 und
* Auswertungen gemäß Nr. 8 dieser Vereinbarung (Missbrauchskontrolle)
verwendet.
<span style="text-decoration: underline;">''Betreffende §§ aus den Landesgesetzen / Verwaltungsvorschriften einfügen''</span>
(4) Die Protokolle werden durch einen von <span style="text-decoration: underline;">''der Behörden- / Abteilungs- / Unternehmensleitung''</span> schriftlich beauftragten Mitarbeiter regelmäßig stichprobenhaft hinsichtlich der aufgerufenen Websites, aber nicht personenbezogen,  gesichtet und in aggregierter Form, also ohne Nennung von Namen und anderen Identifizierungsmerkmalen, ausgewertet. Die Auswertung der Übersicht des Gesamtdatenvolumens erfolgt monatlich ebenfalls durch diesen Mitarbeiter. <span style="text-decoration: underline;">''Der/Die (behördliche)''</span> Datenschutzbeauftragte wird beteiligt, wenn <span style="text-decoration: underline;">''er/sie''</span> dies wünscht.
(5) Der Zugriff auf die Protokolldateien gemäß Absatz 3 ist auf den von <span style="text-decoration: underline;">''der Behörden- / Abteilungs- / Unternehmensleitung''</span> beauftragten Mitarbeiter begrenzt. Dieser hat eine entsprechende Verpflichtungserklärung zum Datenschutz unterschrieben. Darüber hinaus ist er hinsichtlich der Einhaltung des Fernmeldegeheimnisses und des Datenschutzes auf die strafrechtlichen Konsequenzen bei Verstößen hingewiesen worden.
(6) Die Protokolldaten werden nach <span style="text-decoration: underline;">''30 Tagen''</span> automatisch gelöscht.
<span style="text-decoration: underline;">''Erforderlichkeit und Datensparsamkeit gilt bei der Löschfrist zu beachten.''</span>
'''a) Hinweis zu Alternative 1
<span style="text-decoration: underline;">''Kontrolle und Auswertung von personenbezogenen Protokollen können sich auch auf die private Kommunikation erstrecken. Deshalb soll jeder Mitarbeiter, der Internetdienste für private Zwecke nutzen möchte, eine persönliche Erklärung unterschreiben, mit der er in mögliche Eingriffe in das Fernmeldegeheimnis einwilligt, die mit den in Satz 1 genannten Maßnahmen verbunden sind, und die weiteren Rahmenbedingungen der Privatnutzung anerkennt. Einen entsprechenden Formulierungsvorschlag enthält der Anhang 1 dieser Musterdienstanweisung.''</span>
====8. Maßnahmen bei Verstößen / Missbrauchsregelung====
(1) Bei Verdacht auf missbräuchliche oder unerlaubte Nutzung des Internetzugangs (hervorgerufen beispielsweise durch ein erhöhtes Gesamtdatenvolumen oder auch die Kenntnisnahme nicht zulässiger im Internet angebotener Inhalte) gemäß Nr. 3 und 4 dieser Vereinbarung durch einen Mitarbeiter erfolgt unter Beteiligung <span style="text-decoration: underline;">''des/der (behördlichen)''</span> Datenschutzbeauftragten eine Überprüfung des Datenverkehrs durch ......................................... und dem nach Nr. 7 Abs. 4 beauftragten Mitarbeiter. Sind weitere Untersuchungsmaßnahmen (z.B. Offenlegung der IP-Adresse des benutzten Arbeitsplatzes oder weitere Überprüfungen) notwendig, werden diese von den in Satz 1 genannten Personen veranlaßt. Auf der Basis dieser Untersuchung wird ein Bericht erstellt, der dem Betroffenen ausgehändigt wird. Dieser ist anschließend dazu zu hören.
<span style="text-decoration: underline;">''(2) Im übrigen gelten die einschlägigen Regelungen des Disziplinar- bzw. Tarifrechts.''</span>
(3) Ist aufgrund der stichprobenhaften nicht-personenbezogenen Kontrollen bzw. der Auswertung der Übersicht des Datenvolumens eine nicht mehr tolerierbare Häufung von offensichtlich privater Nutzung des Internetzugangs zu erkennen, so werden innerhalb von einer zu setzenden Frist von zwei Wochen nach der Anhörung die Stichproben weiterhin nicht-personenbezogen durchgeführt. Ergeben diese Stichproben bzw. die Auswertung der Übersicht des Datenvolumens keine Änderung im Nutzungsverhalten, so werden die Protokolle der folgenden zwei Wochen durch die in Absatz 1 genannten Personen stichprobenhaft personenbezogen ausgewertet. Hierbei wird wie im Falle des Verdachts einer missbräuchlichen Nutzung (Abs. 1) vorgegangen. Zu den Verfahren nach Satz 1 und Satz 2 erfolgt eine entsprechende vorherige schriftliche Mitteilung an alle Mitarbeiter, so dass deren Kenntnisnahme über die Maßnahmen gewährleistet werden kann.
(4) Ein Verstoß gegen diese Dienstanweisung kann neben den <span style="text-decoration: underline;">''dienst- und''</span> arbeitsrechtlichen Folgen auch strafrechtliche Konsequenzen haben.
(5) <span style="text-decoration: underline;">''Die Dienststellen- / Abteilungs- / Unternehmensleitung''</span> behält sich vor, bei Verstößen gegen diese Vereinbarung die private Nutzung des Internetzugangs im Einzelfall zu untersagen.
====9. Grundsätze für eine Nutzung <span style="text-decoration: underline;">''behörden- / unternehmensfremder''</span> Kommunikationssysteme====
(1) Diese Vereinbarung gilt auch für Mitarbeiter, die ihre Tätigkeiten direkt bei Kunden <span style="text-decoration: underline;">''der Behörde / des Unternehmens''</span> ausführen. In diesen Fällen sind für eine zulässige Nutzung des Internetzuganges vorrangig die Regelungen des Kunden zu beachten.
(2) Die Regelungen in Nr. 2 Abs. 3, Nr. 3 Abs.2 und Abs. 5 bis 9 sowie Nr. 4 Abs. 2 bleiben unberührt.
====10. Änderungen und Erweiterungen====
(1) Geplante Änderungen und Erweiterungen an den elektronischen Kommunikationssystemen werden der Personalvertretung und dem behördlichen Datenschutzbeauftragten mitgeteilt. Es wird dann geprüft, ob und inwieweit sie sich auf die Regelungen dieser Vereinbarung auswirken. Notwendige Änderungen oder Erweiterungen zu dieser Vereinbarung können im Einvernehmen in einer ergänzenden Regelung vorgenommen werden.
====11. Inkrafttreten====
(1) Diese Vereinbarung tritt mit ihrer Unterzeichnung in Kraft. Sie kann mit einer Frist von <span style="text-decoration: underline;">''zwei Wochen''</span> gekündigt werden. Im Falle einer Kündigung ist jede private Nutzung des Internetzuganges, auch der Empfang und das Versenden privater E-Mails über die dienstliche E-Mail-Adresse bis zum Abschluss einer neuen Vereinbarung untersagt.
(2) Jeder Mitarbeiter bestätigt schriftlich die Kenntnisnahme. Ein Abdruck der Vereinbarung wird ihm zusammen mit einer Kopie der Bestätigung ausgehändigt.
{| cellpadding="3" cellspacing="0" width="100%"
|- valign="top"
|align="left"|......................................................
|style="font-size:50%" align="left"|&nbsp;&nbsp;&nbsp;
|align="left"|......................................................
|- valign="top"
|style="font-size:50%" align="left"|Ort, Datum
|style="font-size:50%" align="left"|&nbsp;&nbsp;&nbsp;
|style="font-size:50%" align="left"|Ort, Datum
|- valign="top"
|align="left"|......................................................
|style="font-size:50%" align="left"|&nbsp;&nbsp;&nbsp;
|align="left"|......................................................
|- valign="top"
|style="font-size:50%" align="left"|<span style="text-decoration: underline;">''Personalvertretung''</span>
|style="font-size:50%" align="left"|&nbsp;&nbsp;&nbsp;
|style="font-size:50%" align="left"|<span style="text-decoration: underline;">''Behörde / Geschäftsleitung''</span>
|}
==Erklärung zur Nutzung der dienstlichen E-Mail-Adresse und des dienstlichen Internetzugangs==
(Anhang 1)
Ich habe die „Dienstanweisung über die Nutzung elektronischer Kommunikationssysteme am Arbeitsplatz“ zur Kenntnis genommen.
: <span style="font-size:150%;text-align:right;width:10px">&times;</span> nur ankreuzen, wenn zutreffend
Ich möchte den Internetzugang in dem von der Dienstanweisung erlaubten Umfang auch privat nutzen. Ich verpflichte mich, dabei diese Dienstanweisung, sonstige Bestimmungen sowie die allgemeinen Gesetze einzuhalten und für private E-Mails ausschließlich über Webmail-Dienste zu nutzen.
Mir ist bekannt, dass technisch nicht zwischen dienstlicher und privater Nutzung unterschieden wird. Ich bin daher damit einverstanden, dass
* unter den in Nr. 7 der Dienstanweisung genannten Voraussetzungen auch Daten meiner privaten Nutzung, die dem Fernmeldegeheimnis nach Art. 10 Grundgesetz und § 88 Telekommunikationsgesetz unterliegen, protokolliert und auswertet sowie
* unter Auswertung dieser Protokolle festgestellte Verstöße gemäß Nr. 8 der Dienstanweisung ggf. <span style="text-decoration: underline;">''dienst-,''</span> arbeits- und u.U. auch strafrechtliche Konsequenzen haben können.
Für den Fall der ausnahmsweise privaten Inanspruchnahme der dienstlichen E-Mail-Adresse und des dienstlichen Internetzuganges willige ich darin ein, dass auch insoweit
* eine Protokollierung und Kontrolle nach Nr. 7 dieser Dienstanweisung erfolgt,
* eine Spamfilterung nach Nr. 7 dieser Dienstanweisung erfolgt,
* im Einzelfall eine Einsichtnahme in E-Mails erfolgen kann, wenn dies zur Aufklärung tatsächlicher Anhaltspunkte für einen Verstoß gegen die Verhaltensgrundsätze nach Nr. 4 der Dienstanweisung unerlässlich ist; bei nicht erkennbar als privat gekennzeichneten E-Mails auch, wenn dies zur Aufrechterhaltung des Dienstbetriebes technisch bzw. zur Abwicklung des Dienstbetriebes durch meinen dienstlichen Vertreter unverzichtbar ist.
Ich habe Kenntnis, dass die Verfügbarkeit und Integrität der genannten Systeme nicht gesichert sind, also ausnahmsweise die Möglichkeit besteht, dass E-Mails nicht oder verspätet zugestellt werden.
Mir ist bekannt, dass ich im Falle einer privaten Nutzung der dienstlichen E-Mail-Adresse meine Kommunikationspartner darauf hinzuweisen habe, dass es sich um ein dienstliches E-Mail-Postfach handelt und auch bei einer privaten Nutzung die Bedingungen nach Nr. 7 und 8 (Protokollierung, Mißbrauchsregelung) der Dienstanweisung gelten <span style="text-decoration: underline;">''bzw. die private Nutzung untersagt ist''</span>.
'''b) Hinweis zu Alternative 2'''
"...die Bedingungen nach Nr. 3, 7 und 8 der Dienstanweisung"
{| cellpadding="3" cellspacing="0" width="100%"
|- valign="top"
|align="left"|......................................................
|style="font-size:50%" align="left"|&nbsp;&nbsp;&nbsp;
|align="left"|......................................................
|- valign="top"
|style="font-size:50%" align="left"|Ort, Datum
|style="font-size:50%" align="left"|&nbsp;&nbsp;&nbsp;
|style="font-size:50%" align="left"|Ort, Datum
|- valign="top"
|align="left"|......................................................
|style="font-size:50%" align="left"|&nbsp;&nbsp;&nbsp;
|align="left"|......................................................
|- valign="top"
|style="font-size:50%" align="left"|Mitarbeiter
|style="font-size:50%" align="left"|&nbsp;&nbsp;&nbsp;
|style="font-size:50%" align="left"|<span style="text-decoration: underline;">''Behörde / Personalvertretung / Geschäftsleitung''</span>
|}
===Beizufügende Anhänge===
'''Artikel 10 Grundgesetz'''
(1) Das Briefgeheimnis sowie das Post- und Fernmeldegeheimnis sind unverletzlich.
(2) Beschränkungen dürfen nur auf Grund eines Gesetzes angeordnet werden. Dient die Beschränkung dem Schutze der freiheitlichen demokratischen Grundordnung oder des Bestandes oder der Sicherung des Bundes oder eines Landes, so kann das Gesetz bestimmen, daß sie dem Betroffenen nicht mitgeteilt wird und daß an die Stelle des Rechtsweges die Nachprüfung durch von der Volksvertretung bestellte Organe und Hilfsorgane tritt.
'''§ 88 Fernmeldegeheimnis'''
(1) Dem Fernmeldegeheimnis unterliegen der Inhalt der Telekommunikation und ihre näheren Umstände, insbesondere die Tatsache, ob jemand an einem Telekommunikationsvorgang beteiligt ist oder war. Das Fernmeldegeheimnis erstreckt sich auch auf die näheren Umstände erfolgloser Verbindungsversuche.
(2) Zur Wahrung des Fernmeldegeheimnisses ist jeder Diensteanbieter verpflichtet. Die Pflicht zur Geheimhaltung besteht auch nach dem Ende der Tätigkeit fort, durch die sie begründet worden ist.
(3) Den nach Absatz 2 Verpflichteten ist es untersagt, sich oder anderen über das für die geschäftsmäßige Erbringung der Telekommunikationsdienste einschließlich des Schutzes ihrer technischen Systeme erforderliche Maß hinaus Kenntnis vom Inhalt oder den näheren Umständen der Telekommunikation zu verschaffen. Sie dürfen Kenntnisse über Tatsachen, die dem Fernmeldegeheimnis unterliegen, nur für den in Satz 1 genannten Zweck verwenden. Eine Verwendung dieser Kenntnisse für andere Zwecke, insbesondere die Weitergabe an andere, ist nur zulässig, soweit dieses Gesetz oder eine andere gesetzliche Vorschrift dies vorsieht und sich dabei ausdrücklich auf Telekommunikationsvorgänge bezieht. Die Anzeigepflicht nach § 138 des Strafgesetzbuches hat Vorrang.
(4) Befindet sich die Telekommunikationsanlage an Bord eines Wasser- oder Luftfahrzeugs, so besteht die Pflicht zur Wahrung des Geheimnisses nicht gegenüber der Person, die das Fahrzeug führt oder gegenüber ihrer Stellvertretung.


[http://www.lfd.m-v.de/dschutz/musterve/mdv_intn.html Musterdienstvereinbarung zur Nutzung von Internetdiensten]<br/>
[http://www.sachsen-anhalt.de/fileadmin/Elementbibliothek/Bibliothek_Politik_und_Verwaltung/Bibliothek_LFD/PDF/binary/Service/Sonstige_Infos/winword_quellfiles/mi_musterdienstanweisung_internet.rtf Musterdienstanweisung über die Bereitstellung und Nutzung von Internet-Zugängen (RTF, 2010)]


==Weitere Informationen==
==Weitere Informationen==
[[Protokollierung des Internet-Zugangs am Arbeitsplatz]]
[[E-Mail und Internet am Arbeitsplatz]]<br/>
[[Protokollierung des Internet-Zugangs am Arbeitsplatz]]<br/>
[[Anforderungen Dienstvereinbarung E-Mail und Internet am Arbeitsplatz|Anforderungen an eine Dienstvereinbarung E-Mail und Internet am Arbeitsplatz]]


==Einzelnachweiese==
==Verwendete Muster==
[1] [https://www.datenschutzzentrum.de/internet/private-und-dienstliche-internetnutzung.pdf ULD - Private oder dienstliche Internet- und E-Mail-Nutzung?]
[http://www.lfd.m-v.de/dschutz/musterve/mdv_intn.html Musterdienstvereinbarung zur Nutzung von Internetdiensten]<br/>
 
[http://www.sachsen-anhalt.de/fileadmin/Elementbibliothek/Bibliothek_Politik_und_Verwaltung/Bibliothek_LFD/PDF/binary/Service/Sonstige_Infos/winword_quellfiles/mi_musterdienstanweisung_internet.rtf Musterdienstanweisung über die Bereitstellung und Nutzung von Internet-Zugängen (RTF, 2010)]<br/>
==Weblinks==
[https://www.bfdi.bund.de/SharedDocs/Publikationen/Arbeitshilfen/LeitfadenInternetAmArbeitsplatzneu.html Leitfaden Internet und E-Mail am Arbeitsplatz (inkl. Mustervereinbarung)]
[https://www.bfdi.bund.de/SharedDocs/Publikationen/Arbeitshilfen/LeitfadenInternetAmArbeitsplatzneu.html Leitfaden Internet und E-Mail am Arbeitsplatz (inkl. Mustervereinbarung)]


[[Kategorie:Arbeitnehmerdatenschutz]]
[[Kategorie:Arbeitnehmerdatenschutz]]
[[Kategorie:Muster]]
[[Kategorie:Muster]]
[[Kategorie:Themen]]
__NOTOC__ __NOEDITSECTION__
2.817

Bearbeitungen