Leseprobe. Betriebliche Nutzung von Internet, Intranet und . Betriebs- und Dienstvereinbarungen. Karl-Hermann Böker Lothar Kamp

Größe: px
Ab Seite anzeigen:

Download "Leseprobe. Betriebliche Nutzung von Internet, Intranet und E-Mail. Betriebs- und Dienstvereinbarungen. Karl-Hermann Böker Lothar Kamp"

Transkript

1 Leseprobe Betriebs- und Dienstvereinbarungen Karl-Hermann Böker Lothar Kamp Betriebliche Nutzung von Internet, Intranet und Analyse und Handlungsempfehlungen BV DOKU

2 Inhaltsverzeichnis 7 Inhaltsverzeichnis Vorwort Abkürzungsverzeichnis Rahmenbedingungen der betrieblichen Nutzung von Internet-Diensten Die Regelungsinhalte der Vereinbarungen Allgemeine Regelungen zu Internet-Diensten Ziele der Vereinbarungen Ziele der Nutzung von Internet-Diensten Gefahren der Internet-Dienste Verpflichtung und Verantwortung der Beschäftigten Systemadministration Datenschutz(-Beauftragte) Externe / Zugriff von außen Protokollierungen Aufbewahrungsfristen Leistungs- und Verhaltenskontrolle Sanktionen Kostenregelungen Private Nutzung Information und Qualifizierung der Beschäftigten Gesundheitsschutz Prozess-Regelungen Pilot-Regelungen Spezielle Regelungen zum Internet Ziele der Internet-Nutzung Aufgaben und Inhalte der Internet-Nutzung Nicht erlaubte Internet-Nutzungen Zugangs- und Nutzungsberechtigungen, Verantwortlichkeiten Sicherheit der Internet-Nutzung

3 8 Inhaltsverzeichnis Personenbezogene Daten, Auswertungen, Protokollierungen Spezielle Regelungen zum Intranet Ziele der Intranet-Nutzung Aufgaben und Inhalte der Intranet-Nutzung Zugangs- und Nutzungsberechtigungen, Verantwortlichkeiten Sicherheit der Intranet-Nutzung Personenbezogene Daten, Auswertungen, Protokollierungen Spezielle Regelungen zu Ziele der -Nutzung Aufgaben und Inhalte der -Nutzung Rechtliche Probleme Vergabe von Postfächern und -Adressen Private Nutzung der (Arbeits-) Organisation bei der -Nutzung, Ablage / Löschen von s, Vertretungsregelungen Netiquette Adressbücher, Verteilerlisten Sicherheitsstandards, Umgang mit sensiblen Daten, Datenschutz Terminkalender Schwarze Bretter Mitbestimmungsrechte, -prozeduren und -instrumente Institutionelle Mitbestimmung des Betriebs- oder Personalrates Nutzungsmöglichkeit von Internet, Intranet und durch die Interessenvertretung Offene Probleme Freizügigkeit versus Grenzziehungen Grundsätze versus Detailregelungen Weiterentwicklung der Technik und Anwendungen Rechtliche Aspekte Private Nutzung Zusammenfassende Bewertung

4 Inhaltsverzeichnis 9 6. Gestaltungs- und Beratungshinweise Gestaltungsraster Ausgangspunkte für die gestaltende Einflussnahme durch die Interessenvertretung Wesentliche rechtliche Grundlagen Bestand der Vereinbarungen Glossar Literatur Internetadressen zur betrieblichen Regelung von Internet, Intranet und -Nutzung Das Archiv Betriebliche Vereinbarungen der Hans-Böckler-Stiftung Stichwortverzeichnis

5 40 Die Regelungsinhalte der Vereinbarungen Ziele der Internet-Nutzung Mit der Nutzung des Internet sollen die Beschäftigten insbesondere solche Informationen, die sie für ihre Arbeit benötigen, selbstständig beschaffen können. Dieses wird in der Regel als Beitrag zur Modernisierung bezeichnet. Dabei bleibt die Nutzung des Internet- Zugangs immer freiwillig, unabhängig davon, ob der Zugang nur auf Antrag und mit Begründung oder aber flächendeckend eingerichtet wird.»das Internet hat sich in den letzten Jahren zu einem Medium der Informationsgewinnung entwickelt. Sehr viele Firmen bieten als Ergänzung zu ihren Produktkatalogen Informationen im Internet an. Diese Informationen sind in der Regel wesentlich aktueller als Kataloginformationen und können so für Entscheidungen herangezogen werden. Darüber hinaus sind im Internet die unterschiedlichsten Gesetzes- und Verordnungsblätter im Klartext verfügbar, so dass auch hierfür dieses Informationsmedium in besonderer Weise genutzt werden kann.«(bildungseinrichtung, /13 R) Daneben wird aber auch der eigene Internet-Auftritt sowie die Organisation des Einstellens und Pflegens von Informationen geregelt Aufgaben und Inhalte der Internet-Nutzung Aufgaben und Inhalte der Internet-Nutzung durch die Beschäftigten werden nur in sehr wenigen Fällen positiv bestimmt, wie in folgendem Beispiel eines Krankenhauses.»Aufgaben, die mit Unterstützung des Internet-Arbeitsplatzes bearbeitet werden a) Medizinische Recherche im Internet aus grundsätzlich dienstlichem Belang b) Allgemeine Informationsrecherche im Internet aus grundsätzlich dienstlichem Belang

6 Spezielle Regelungen zum Internet 41 c) Teilnahme an Foren/Newsgroups, die dienstlichen Zwecken dienen d) Herunterladen von Software/Updates über das Internet (nur die I.u.K.-Technik und Medizin-Technik)«(Gesundheit und Soziales, /42) Das Beispiel einer öffentlichen Verwaltung sieht die Gestaltung des Internet-Auftritts durch eine Kombination zentral vorgegebener Standards (Erscheinungsbild) mit Inhalten, die von den jeweiligen Fachbereichen geliefert werden, vor.»homepage [einer öffentlichen Verwaltung] Für das Internet-Angebot [der öffentlichen Verwaltung] ist ein einheitliches Erscheinungsbild festgelegt. Die Informationsangebote der Fachbereiche richten sich daran aus. Verantwortlich für den Inhalt und die Erstellung der Internet-Seiten ist der jeweilige Fachbereich, der den Text mit der Pressestelle abstimmt. Die inhaltliche Freigabe der Seiten für die Einstellung in das Internet erfolgt abschließend durch den jeweiligen Fachbereich. Die jeweilige Aktualisierung von Angebotsinhalten ist zu gewährleisten. Die Verknüpfung von Internet-Seiten [der öffentlichen Verwaltung] mit Seiten anderer Anbieter (Setzen eines Hyperlinks ) ist aus Gründen des Urheberrechts grundsätzlich mit der Pressestelle abzustimmen.«(öffentliche Verwaltung, /20 R)»Aufgabenkomplexe für das Internet (1) Veröffentlichung von Informationen über die [Firma] im Internet, wie z.b. Präsentation des Unternehmens und seiner Leistungsfähigkeit Online-Auskunftsdienst zum Fahrplan (Fahrinfo) Informationen über Tarife, Sondertickets u.ä. Informationen zu Sonderfahrplänen, Streckeninformationen u.ä. Ausschreibungen zu Projekten und Personal (2) Informationsrecherchen im Internet und Informationsbeschaffung für die [Firma], wie z.b. Bezugsmöglichkeiten von Ausrüstungen, Material u. ä. Softwarebeschaffung (Treiber) Meinungsumfragen

7 42 Die Regelungsinhalte der Vereinbarungen (3) Informationsaustausch zwischen Mitarbeitern und Kunden/Geschäftspartnern der [Firma] mittels elektronischer Post ( ), d. h. Empfangen von Informationen (z.b. Bestellungen, Anfragen, Hinweise, Beschwerden) Senden von Informationen (z.b. Aufträge, Antworten auf Anfragen/Beschwerden).«(Landverkehr, /24) Nicht erlaubte Internet-Nutzungen In zahlreichen uns vorliegenden Fällen werden die Inhalte der Internet-Nutzung negativ bestimmt. Dabei geht es in erster Linie darum, den Aufruf nicht seriöser Internetseiten zu verhindern. Weiterhin werden Internet-Nutzungen verboten, welche die in Kapitel beschriebenen Gefahren beinhalten können oder nicht unerhebliche Kosten verursachen würden. Das Aufrufen nicht seriöser Internetseiten wird beispielsweise in der folgenden Vereinbarung untersagt. Dabei fällt auf, dass die gesetzlichen Grundlagen im Einzelnen aufgeführt sind.»das Internet darf selbstverständlich nur im Rahmen der geltenden Gesetze benutzt werden; dies gilt insbesondere für Strafgesetze. Danach sind z.b. die Verbreitung von Propagandamitteln verfassungswidriger Organisationen ( 86 StGB) oder von rassistischem Gedankengut ( 131 StGB), die Verbreitung von Pornographie im Netz nach 184 Abs. 3 StGB und der Abruf und Besitz von Dokumenten mit Kinderpornographie ( 184 Abs. 5 StGB) verboten.«(bildungseinrichtung, /18) In einigen Vereinbarungen wird das Spektrum der aufzurufenden Internetseiten weiter eingeschränkt, indem z.b. keine privaten Seiten aufgerufen werden dürfen, sondern nur Websites von Hard- und Softwareanbietern oder anderen»seriösen«anbieterfirmen. In einer Vereinbarung wird auf eine vom jeweiligen Abteilungsleiter zu pflegende Positiv-Liste verwiesen, welche die erlaubten Internetseiten einzeln benennt. Um dies praktisch umzusetzen, ist auch geregelt, dass die Firewall nur diese Websites passieren lässt. Auch

8 Spezielle Regelungen zum Internet 43 das umgekehrte Verfahren (»schwarze Liste«) wird gelegentlich angewendet: Die Firewall enthält eine Liste aller www-adressen, die nicht erlaubt sind und somit nicht durchgelassen werden. Ob derartige Anwendungsregeln erfolgreich sein werden, mag dahingestellt bleiben. Fast immer ist der Download von Dateien, insbesondere solcher, die ausführbare Programme enthalten, untersagt. Neben der inhaltlichen Definition der verbotenen Nutzung von Internetseiten werden in einigen Vereinbarungen auch unterschiedliche Rechte, je nach Hierarchieebene, bestimmt. Es existieren Regelungen, welche die Internet-Nutzung auf bestimmte Hierarchieebenen im Unternehmen beschränken oder Bereichs- bzw. abteilungsbezogene Unterscheidungen vornehmen. In einer einzigen Vereinbarung findet sich ein besonderer Hinweis auf den Jugendschutz. Viele Unternehmen und Verwaltungen sehen es als problematisch an, wenn ihre Beschäftigten persönliche Meinungen über das Internet verbreiten. Diese könnten mit dem Unternehmen in Verbindung gebracht werden, da über die -Adresse des Absenders das Unternehmen identifiziert werden kann. Aufgrund dessen findet man nicht selten ein Verbot wie das Folgende.»Ohne dazu berechtigt zu sein, ist eine Teilnahme in Diskussionsrunden, Platzieren von [ ] vertraulichen [Firmen-]Informationen in Datenbanken, Newsgroups oder Web-Seiten des Internets nicht erlaubt.«(mess-, Steuer- und Regelungstechnik, /09) Um überhöhte Kosten durch die Internet-Nutzung zu vermeiden, wird zum Teil sehr detailliert aufgeführt, welche Internet-Dienste Kosten verursachen (könnten) und dass diese deswegen nicht aufgerufen werden dürfen.»daraus ergibt sich, dass keine Web-Seiten aufgerufen werden, die kostenpflichtig sind, soweit nicht eine Sondererlaubnis erteilt wurde, keine Produkte bestellt oder aus dem Internet geladen werden, die Kosten verursachen oder lizenzpflichtig sind, keine Seiten abgerufen werden, die erkennbar gegen das Strafgesetzbuch, das Urheberrecht oder sonstige Gesetze verstoßen,

9 44 Die Regelungsinhalte der Vereinbarungen keine Dateien auf den eigenen Rechner geladen werden dürfen, die aus zweifelhaften Quellen stammen und Computerviren enthalten könnten, Unternehmensdaten (z.b. Anzahl der Beschäftigten, geplante Investitionen etc.) im Regelfall nicht übermittelt werden sollten.«(öffentliche Verwaltung, /36) Gelegentlich findet man in den Vereinbarungen Regelungen, die festlegen, wie und bei wem Ausnahmen beantragt werden können Zugangs- und Nutzungsberechtigungen, Verantwortlichkeiten Ein uneinheitliches Bild ergeben die Regelungen zur Vergabe von Zugangsberechtigungen, die anhand mehrerer Beispiele dokumentiert werden. Auch die Rahmenbedingungen, z.b. spezielle Verpflichtungserklärungen, die zu unterschreiben sind, sind unterschiedlich geregelt und werden hier ebenfalls aufgeführt. Eine ganz einfache Regelung des Zugangs beinhaltet folgendes Beispiel.»Die Freischaltung eines Mitarbeiters für den Internet-Zugang erfolgt auf Antrag. Voraussetzung für die Freischaltung ist die Unterzeichnung einer Nutzungsvereinbarung.«(Kreditgewerbe, /80) In der folgenden Regelung wird den Mitarbeitern die Initiative überlassen, auf einen Internet-Anschluss hinzuwirken.» 2 Autorisierung Mitarbeiterinnen und Mitarbeiter können ihren Vorgesetzten den Anschluss an Internet-Dienste vorschlagen. Sofern eine dienstliche Nutzung für die Aufgabenstellung sinnvoll ist, Rahmenbedingungen erfüllt sind und keine Sicherheitsbedenken bestehen, sollte der Anregung entsprochen werden.«(öffentliche Verwaltung, /77)

10 Spezielle Regelungen zum Internet 45 In einer Reihe von Beispielen ist nur einer begrenzten Beschäftigtenzahl der Zugang zum Internet erlaubt, um damit die Kosten im Griff zu behalten. In einem Fall sollen nur Arbeitsplätze, die aus dienstlichen Gründen die Internet-Nutzung benötigen, die entsprechende Zugangsberechtigung erhalten. Dieser muss durch den Fachvorgesetzten befürwortet und kann zeitlich befristet erteilt werden. In einem anderen Beispiel werden Zugangsbeschränkungen nach bestimmten Funktionen und Hierarchien vorgenommen.»nutzungsberechtigungen 1. Jedes Referat erhält standardmäßig einen Arbeitsplatz mit Internetzugang im Sinne des World Wide Web. Wo dieser Zugang installiert wird, entscheiden die Referate. 2. Des weiteren erhalten Zugang zum Internet der Amtsleiter und die Abteilungsleiter, die Verwaltung, der Personalratsvorsitzende und die Frauenbeauftragte. Anschlüsse sind auch in der Bibliothek und bei den mit der Bearbeitung des Internetprogramms unseres Amtes beschäftigten Mitarbeiter/innen installiert. 3. Werden darüber hinaus weitere Internetzugänge benötigt, sind sie unter Angabe der Gründe über den zuständigen Abteilungsleiter bei der Verwaltung zu beantragen.«(öffentliche Verwaltung, /41) Unter Kosten-, Sicherheits- und Dienstaspekten schränken manche Unternehmen und Verwaltungen den Zugang zum Internet auf die Basis-www-Dienste ein. Die Nutzung anderer Dienste, welche die Sicherheit berühren oder große Kosten verursachen können (Downloads, Uploads, Nutzung von FTP-Diensten), ist nur besonders befugten Personen vorbehalten (zum Thema»Kosten«siehe auch Kapitel ). Eine interessante Variante, nämlich die Einrichtung eines»informations-brokers«, findet sich in folgender Regelung.»Die Zugangsberechtigung [mit unbeschränktem Internet-Zugang und Download/Upload-Berechtigung A. d. V.] wird [ ] auf einen Informations-Broker (einschl. Stellvertreter) in der für Information und Kommunikation zuständigen Organisationseinheit beschränkt.

11 46 Die Regelungsinhalte der Vereinbarungen Der Broker ist berechtigt, Informationen und Software aus dem Internet zu übernehmen (Download) oder betriebliche Informationen/Software ins Internet zu übertragen (Upload). Hierbei ist die Sicherheit des [Firmen-]Netzes zu gewährleisten. Software aus dem Internet ist vor dem betrieblichen Einsatz einer gewissenhaften Virenprüfung zu unterziehen. Der Broker nimmt Recherche-Aufträge der Organisationseinheiten (z.b. Abteilungen, Sachgebiete, Gruppen) entgegen und führt sie aus sofern nicht Sicherheitsbedenken dagegen sprechen. Die Verantwortung für die Dateninhalte und die Wirtschaftlichkeit trägt die auftraggebende Organisationseinheit. Bei umfangreichen Recherche-Aufträgen ist der Broker verpflichtet, die auftraggebende Organisationseinheit auf die entstehenden Kosten hinzuweisen. Die für Information und Kommunikation zuständige Organisationseinheit gewährleistet die zügige Bearbeitung der Recherche-Aufträge.«(Landverkehr, /24) Diese Regelung ermöglicht einerseits allen Beschäftigten, das Internet für die Informationsbeschaffung zu nutzen, andererseits verhindert sie unkontrolliertes sowie unqualifiziertes und damit oft sehr zeitaufwändiges Surfen im Internet, verbunden allerdings mit einer gewissen Umständlichkeit der Handhabung. Zahlreiche Unternehmen oder Verwaltungen geben die Zulassung zum Internet-Betrieb erst frei, wenn sich der/die Beschäftigte hierzu qualifiziert hat (siehe Kapitel ). Besonders typisch für öffentliche Verwaltungen ist folgendes Genehmigungsverfahren für die Gewährung des Internet-Zugangs.»[Die zentrale EDV-Abteilung] entscheidet nach schriftlicher Antragstellung unter Beachtung von Kosten und Nutzen über die Einrichtung eines Internet-Zuganges (WWW-Dienst). Die Bedarfsprüfung obliegt dem Fachbereich. Im Antrag sind folgende Angaben notwendig: Name des Nutzers/der Nutzerin dienstliche Erforderlichkeit (ausführliche Begründung) Umfang der Nutzung (WWW-Adressen).«(Öffentliche Verwaltung, /20 R)

12 2.2.5 Sicherheit der Internet-Nutzung Spezielle Regelungen zum Internet 47 Zur Sicherheit der Internet-Nutzung werden Firewallsysteme zwischen dem Unternehmens-Netzwerk und dem öffentlichen Internet aufgebaut. Diese dienen insbesondere zur Abwehr externer Angriffe auf das Unternehmens-Netzwerk. Um derartige Angriffe erkennen zu können, werden im Firewallsystem Daten über den ein- und ausgehenden Datenverkehr gespeichert und von der Systemadministration ausgewertet. So gut wie alle Vereinbarungen und Richtlinien, welche die Internet-Nutzung zum Thema haben, lassen die Speicherung dieser Daten zu. Die Sicherheitsprobleme, die mit dem Internet verbunden sind, lassen sich nicht allein über eine zentrale EDV-Abteilung oder über technische Sicherheitsstandards lösen so wichtig sie auch sein mögen. Ohne die aktive Mithilfe der Beschäftigten würden erhebliche Sicherheitslücken bestehen bleiben. Eine Reihe von betrieblichen Vereinbarungen widmen sich diesem Problem.»(1) Die Standard-Sicherheitsmechanismen von MS Windows NT garantieren auch die Anwendungssicherheit des Internet (z.b. durch Passwortschutz, Zugangsberechtigungen und Virenprüfung). (2) Das Senden sensibler Unternehmensdaten und besonders zu schützender personenbezogener Daten ins Internet ist unzulässig. In Zweifelsfällen ist vor der Übermittlung von Unternehmensdaten die Zustimmung des Leiters der zuständigen Organisationseinheit einzuholen bzw. bei personenbezogenen Daten die Zulässigkeit der Übermittlung mit dem Datenschutzbeauftragten der [Firma] zu klären.«(landverkehr, /24) Personen- und unternehmensbezogene Daten können im öffentlichen Internet missbraucht werden. Darauf beziehen sich die Regelungen der beiden folgenden Fälle.»Personenbezogene und unternehmensbezogene Daten Die Veröffentlichung dieser Daten im Internet und im Intranet unterliegt folgenden Grundsätzen: [ ]

13 48 Die Regelungsinhalte der Vereinbarungen Arbeits- und aufgabenbezogene Daten (z.b. Funktion, Aufgaben, betriebliche Telefonliste) können auf Veranlassung des Arbeitgebers in das Internet und das Intranet eingestellt werden. Persönliche Daten mit und ohne beruflichem Bezug (z.b. Ausbildung, Qualifikation, Hobbys) bedürfen vor der Einstellung in das Internet und das Intranet der Zustimmung durch den Mitarbeiter.«(Metallerzeugung und -bearbeitung, /07)»Eine zukünftige Nutzung des Internet für die Übertragung von personenbezogenen Daten ist vorher mit dem Datenschutzbeauftragten abzustimmen, dem Gesamtbetriebsrat zur Kenntnis zu geben und, soweit sie der Mitbestimmung unterliegen, mit dem Gesamtbetriebsrat zu vereinbaren.«(baugewerbe, /30) Der Download von Software muss im folgenden Beispiel mit dem Systemadministrator abgeklärt werden.»das Herunterladen von Software (Programme, Treiber) aus dem Internet darf nur nach Rücksprache und im Einvernehmen mit der Netzwerkadministration bei [Abteilung XY] erfolgen. Dadurch soll auch das Einschleppen von Computerviren in das Netzwerk der Stadt [Stadtname] vermieden werden.«(öffentliche Verwaltung, /15) Wichtig ist zweifelsohne auch eine Regelung, die dem Benutzer das Verändern von sicherheitsrelevanten Einstellungen und Parametern in der Internet-Zugangssoftware oder der Hardware untersagt.»soft- und/oder hardwaretechnische Einstellungen, welche die Nutzung von Internetdiensten aus Gründen der Netzwerk- oder Endgerätesicherheit einschränken, dürfen vom Benutzer nicht außer Kraft gesetzt oder umgangen werden.«(versicherungsgewerbe, /81)

14 Spezielle Regelungen zum Internet Personenbezogene Daten, Auswertungen, Protokollierungen In Kapitel ist das Thema»Protokollierungen«bereits ausführlich behandelt worden, soweit es allgemein zu den Internet-Diensten Regelungen gibt. In diesem Abschnitt sollen die spezifischen Regelungen aufgeführt werden, welche die Protokollierung und Auswertung von personenbezogenen Daten betreffen, die über die allgemeinen Regelungen hinausgehen bzw. von diesen abweichen. Wie bereits in Kapitel ausgeführt, wird aus Sicherheitsgründen in fast jeder Vereinbarung bzw. Richtlinie zugelassen, dass die Internet-Nutzung im Firewallsystem automatisch protokolliert wird. Zusätzliche Protokollierungen finden durch die Proxy-Server statt, die aufgerufene Internetseiten speichern, um sie bei erneutem Aufruf dem Benutzer schneller anzeigen zu können. Weitere Protokolldaten fallen in der Regel im Arbeitsplatzrechner des Benutzers an, die ebenfalls zur Erhöhung des Benutzungskomforts die aufgerufenen Internetseiten in einem begrenzten Umfang speichern. In allen Protokollen werden die Internet-Adressen und Namen der Seiten, die Benutzerkennung, das Datum und die Uhrzeit des (letzten) Aufrufs sowie die Dauer des Zugriffs gespeichert, so dass prinzipiell eine lückenlose Verhaltenskontrolle des Benutzers an mehreren Stellen durchführbar wäre. Nur wenige Vereinbarungen schränken die Protokollierung an sich ein, überwiegend wird die Nutzung der Protokolle und deren Auswertung begrenzt. Ein Beispiel dafür, dass auch die Protokollierung bereits eingeschränkt werden kann, findet sich in folgendem Auszug aus einer Betriebsvereinbarung.»Die beschäftigtenbezogene Protokollierung aufgerufener Internetseiten [ ] erfolgt nur bei automatisierter Identifikation einer Regelverletzung und nur über die Relation von interner IP-Adresse und aufgerufener Adresse (IP-Adresse oder URL). Bei regelhaften Zugriffen wird sichergestellt, dass die Aufzeichnungsfunktionen der einzelnen Firewall-Komponenten jeweils nicht die Relation Benutzer-ID bzw. Client-IP-Adresse einerseits und aufgerufene Adresse (IP-Adresse oder URL) andererseits abbilden können.«(landverkehr, /71)

15 50 Die Regelungsinhalte der Vereinbarungen In einer anderen Vereinbarung findet sich eine Regelung (als Anlage), die den Umgang mit den Protokollen detailliert beschreibt (Erzeugung, Speicherung, Verarbeitung, Löschung, Archivierung) und somit ein Prozessmodell definiert, welches weitere Nutzungen der Protokolle ausschließt. Diese Vereinbarung wird aufgrund ihres Umfangs im Rahmen dieser Broschüre nicht abgedruckt. Ein Einsichtsrecht der Beschäftigten in die Protokolldaten, die das eigene Verhalten dokumentieren, wird nur selten ausdrücklich zugestanden. Allerdings kann mit Blick auf die Datenschutzgesetze davon ausgegangen werden, dass dieses Recht unabhängig davon besteht. Eine entsprechende Einsichtnahme dürfte in der Regel jedoch nicht praktikabel sein (Unverständlichkeit der Protokolle, komplizierte Wege). Interessant hingegen ist die Regelung, dass vor einem Gespräch mit einem Internetbenutzer, dem ein Missbrauch vorgeworfen wird, dieser die entsprechenden Protokollauszüge zur Einsicht erhält. Die Protokolldaten dürfen überwiegend nicht personenbezogen ausgewertet werden. Ausnahmen finden sich in einzelnen Regelungen, die beispielsweise eine monatliche Stichprobenauswertung (z.b. 5 Prozent der Nutzer/innen) zulassen, die zufällig manuell oder maschinell ausgewählt wird oder die eine anlassbezogene stichprobenartige Auswertung erlauben. Zur Auswertung der Daten wird in der Regel der Betriebs-/Personalrat, der Datenschutzbeauftragte und der Systemadministrator zugelassen, gelegentlich auch betroffene Vorgesetzte oder die Geschäftsführung. Eine Auswertung findet üblicherweise unter Anwesenheit mehrerer dieser Personen statt. 2.3 Spezielle Regelungen zum Intranet Zur Nutzung von Intranet-Systemen liegen nur etwa halb so viele Regelungen vor wie zur Nutzung von Internet und . Die Regelungen zum unternehmensinternen Intranet unterscheiden sich deutlich von denjenigen zur Internet-Nutzung. Beim Intranet handelt es sich meist um Informationsangebote unternehmensinterner Abteilungen, die aus Unternehmenssicht weder problematische noch arbeitsferne Inhalte aufweisen. Auch die technische Sicherheitsproblematik ist von geringerer Bedeutung als beim Internetzugriff,

16 90 Gestaltungs- und Beratungshinweise 6. Gestaltungs- und Beratungshinweise In diesem Kapitel werden den Leserinnen und Lesern in kompakter Form Anregungen gegeben, welche Punkte bei der Mitgestaltung von Internet-Diensten wichtig sein könnten. Die Zielsetzung der vorliegenden Veröffentlichung vorliegende betriebliche Regelungen zu analysieren und dabei einen Überblick über verbreitete Praktiken zu geben erlaubt es dabei nicht, allzu sehr in die Einzelheiten zu gehen. 6.1 Gestaltungsraster Die vorliegende Auswertung von Vereinbarungen und Richtlinien zur betrieblichen Nutzung von Internet-Diensten hat zahlreiche Hinweise für die betriebliche Gestaltung ergeben, die in folgendem Gestaltungsraster zusammengefasst sind. Dieses bietet eine Übersicht über die unterschiedlichen Gesichtspunkte bei der Regelung und Organisation der betrieblichen Nutzung von Internet-Diensten. Es handelt sich dabei nicht um einen geschlossenen Gestaltungsvorschlag zur unmittelbaren Anwendung im Betrieb, sondern um einen anregenden Katalog für eigene Überlegungen. Die Autoren machen damit ein Angebot, sich die möglichen Regelungspunkte einer Vereinbarung zu Internetdiensten noch einmal im Überblick zu verdeutlichen, um die für den eigenen Betrieb zentralen Punkte herauszufiltern. Gegebenenfalls muss dabei noch einmal in die Broschüre zurück geblättert werden. y Ziele der Vereinbarung / Richtlinie Für das Unternehmen Betriebswirtschaftliche Aspekte: Steigerung der Wettbewerbsfähigkeit, Beschleunigung der Kommunikation (intern / extern),

Dienstvereinbarung über die Nutzung elektronischer Medien am Arbeitsplatz

Dienstvereinbarung über die Nutzung elektronischer Medien am Arbeitsplatz Dienstvereinbarung über die Nutzung elektronischer Medien am Arbeitsplatz Die Verwaltung des Deutschen Bundestages und der Personalrat bei der Verwaltung des Deutschen Bundestages schließen gemäß 73 in

Mehr

2.4.7 Zugriffsprotokoll und Kontrollen

2.4.7 Zugriffsprotokoll und Kontrollen 2.4.7 Zugriffsprotokoll und Kontrollen Die Vermeidung der missbräuchlichen Nutzung von personenbezogenen oder personenbeziehbaren Daten ist ein Kernpunkt der Regelungen zum Einsatz von Personalinformationssystemen.

Mehr

Datenschutzerklärung für RENA Internet-Auftritt

Datenschutzerklärung für RENA Internet-Auftritt Datenschutzerklärung für RENA Internet-Auftritt Vielen Dank für Ihr Interesse an unserem Internetauftritt und unserem Unternehmen. Wir legen großen Wert auf den Schutz Ihrer Daten und die Wahrung Ihrer

Mehr

Abrechnungsrelevante Informationen werden entsprechend der gesetzlichen Aufbewahrungsfristen aufgehoben.

Abrechnungsrelevante Informationen werden entsprechend der gesetzlichen Aufbewahrungsfristen aufgehoben. Ihr Datenschutz ist unser Anliegen Wir freuen uns über Ihr Interesse an unserem Unternehmen und unseren Produkten bzw. Dienstleistungen und möchten, dass Sie sich beim Besuch unserer Internetseiten auch

Mehr

Impressum. Angaben gemäß 5 TMG: Vertreten durch: Kontakt: Registereintrag: Umsatzsteuer-ID: Farbenmühle mcdrent GmbH & CO. KG Hagdorn 13 45468 Mülheim

Impressum. Angaben gemäß 5 TMG: Vertreten durch: Kontakt: Registereintrag: Umsatzsteuer-ID: Farbenmühle mcdrent GmbH & CO. KG Hagdorn 13 45468 Mülheim Impressum Angaben gemäß 5 TMG: Farbenmühle mcdrent GmbH & CO. KG Hagdorn 13 45468 Mülheim Vertreten durch: Jens Müller Kontakt: Telefon: 004915168497847 E-Mail: info@mcdrent.de Registereintrag: Eintragung

Mehr

Sie können uns auch über unsere Postadresse kontaktieren: Engelbrecht Medizin- und Labortechnik GmbH, Postfach 10, 34293 Edermünde.

Sie können uns auch über unsere Postadresse kontaktieren: Engelbrecht Medizin- und Labortechnik GmbH, Postfach 10, 34293 Edermünde. Datenschutzerklärung Engelbrecht Medizin- und Labortechnik GmbH respektiert das Recht auf Privatsphäre Ihrer Online-Besucher und ist verpflichtet, die von Ihnen erhobenen Daten zu schützen. In dieser Datenschutzerklärung

Mehr

Daten, die Sie uns geben (Geschäftsbeziehung, Anfragen, Nutzung eine unsere Dienstleistungen)

Daten, die Sie uns geben (Geschäftsbeziehung, Anfragen, Nutzung eine unsere Dienstleistungen) Datenschutzerklärung der Etacs GmbH Die Etacs GmbH wird den Anforderungen des Bundesdatenschutzgesetzes (BDSG) gerecht.personenbezogene Daten, d.h Angaben, mittels derer eine natürliche Person unmittelbar

Mehr

Datenschutz und Datensicherheit

Datenschutz und Datensicherheit Datenschutz und Datensicherheit Gliederung 1. Datenschutz 2. Datensicherheit 3. Datenschutz und sicherheit in der Verbandsarbeit 12.01.14 Raphael Boezio 2 Datenschutz Was ist Datenschutz? Datenschutz ist

Mehr

Nutzungsbedingungen. Urheberschutz

Nutzungsbedingungen. Urheberschutz Nutzungsbedingungen Urheberschutz Die in der genutzten Event-App veröffentlichten Inhalte und Werke sind urheberrechtlich geschützt. Jede vom deutschen Urheberrecht nicht zugelassene Verwertung bedarf

Mehr

Dienstvereinbarung. über den Betrieb und die Nutzung eines auf Voice over IP basierenden Telekommunikationssystems. an der Freien Universität Berlin

Dienstvereinbarung. über den Betrieb und die Nutzung eines auf Voice over IP basierenden Telekommunikationssystems. an der Freien Universität Berlin Dienstvereinbarung über den Betrieb und die Nutzung eines auf Voice over IP basierenden Telekommunikationssystems an der Freien Universität Berlin 31. Juli 2009 Gliederung der Dienstvereinbarung über den

Mehr

Diese Website und das Leistungsangebot von www.pflegemit-herz.de werden von der. Anke Reincke - Häusliche Krankenpflege und Seniorenbetreuung

Diese Website und das Leistungsangebot von www.pflegemit-herz.de werden von der. Anke Reincke - Häusliche Krankenpflege und Seniorenbetreuung Datenschutzbestimmung 1. Verantwortliche Stelle Diese Website und das Leistungsangebot von www.pflegemit-herz.de werden von der Anke Reincke - Häusliche Krankenpflege und Seniorenbetreuung Pieskower Straße

Mehr

Reglement über die dienstliche Benutzung von srs 183.3 Informatikmitteln vom 2. Juli 2013 1

Reglement über die dienstliche Benutzung von srs 183.3 Informatikmitteln vom 2. Juli 2013 1 Reglement über die dienstliche Benutzung von srs 183.3 Informatikmitteln vom 2. Juli 2013 1 Der Stadtrat erlässt gestützt auf Art. 6 des Personalreglements vom 21. Februar 2012 2 : I. Allgemeine Bestimmungen

Mehr

Internetzugang über das hauseigene WLAN der Staats- und Stadtbibliothek Augsburg Kurzinformation

Internetzugang über das hauseigene WLAN der Staats- und Stadtbibliothek Augsburg Kurzinformation Internetzugang über das hauseigene WLAN der Staats- und Stadtbibliothek Augsburg Kurzinformation Alle Nutzer der Staats- und Stadtbibliothek Augsburg können den hauseigenen WLAN- Zugang verwenden, wenn

Mehr

Betriebsvereinbarung Handhabung von e-mail. Vorbemerkung

Betriebsvereinbarung Handhabung von e-mail. Vorbemerkung Betriebsvereinbarung Handhabung von e-mail Vorbemerkung Mit der Einführung des E-Mail-Diensts steht heute allen Mitarbeitern eines Unternehmens oder einer Behörde eine moderne Kommunikationsmöglichkeit

Mehr

Datenschutzbestimmungen der MUH GmbH

Datenschutzbestimmungen der MUH GmbH Datenschutzerklärung MUH Seite 1 Datenschutzbestimmungen der MUH GmbH Stand: 20.06.2012 1. Unsere Privatsphäre Grundsätze 1.1 Bei der MUH nehmen wir den Schutz Ihrer persönlichen Daten sehr ernst und halten

Mehr

Arbeitskreis Medien 1

Arbeitskreis Medien 1 24. September 2007 Arbeitskreis Medien 1 Orientierungshilfe zur datenschutzgerechten Nutzung von E-Mail und anderen Internetdiensten am Arbeitsplatz Viele Beschäftigte im öffentlichen Dienst haben heute

Mehr

WLAN-AGB. 1. Gegenstand. 2. Nutzungsberechtigung. 3. Sicherheit

WLAN-AGB. 1. Gegenstand. 2. Nutzungsberechtigung. 3. Sicherheit Seite 1/5 WLAN-AGB 1. Gegenstand Die nachfolgenden WLAN-AGB regeln die Nutzung und den Zugang zum WLAN ( BVB WLAN ) der Borussia Dortmund GmbH und Co. KGaA ( BVB ). 2. Nutzungsberechtigung 2.1. Die Nutzung

Mehr

ERGÄNZENDE INTERNE BESTIMMUNGEN ZUR DURCHFÜHRUNG DER VERORDNUNG (EG) Nr. 45/2001 ÜBER DEN DATENSCHUTZBEAUFTRAGTEN

ERGÄNZENDE INTERNE BESTIMMUNGEN ZUR DURCHFÜHRUNG DER VERORDNUNG (EG) Nr. 45/2001 ÜBER DEN DATENSCHUTZBEAUFTRAGTEN Ergänzende interne Bestimmungen zur Durchführung der Verordnung über den Datenschutzbeauftragten ERGÄNZENDE INTERNE BESTIMMUNGEN ZUR DURCHFÜHRUNG DER VERORDNUNG (EG) Nr. 45/2001 ÜBER DEN DATENSCHUTZBEAUFTRAGTEN

Mehr

Nutzungsordnung der Computer mit Internetzugang am Winckelmann-Gymnasium Stendal

Nutzungsordnung der Computer mit Internetzugang am Winckelmann-Gymnasium Stendal Nutzungsordnung der Computer mit Internetzugang am Winckelmann-Gymnasium Stendal A. Allgemeines Das Winckelmann-Gymnasium Stendal gibt sich für die Benutzung von schulischen Computereinrichtungen mit Internetzugang

Mehr

Sicherheit mit System: CryptShare Ein System für die sichere Dateiübertragung.

Sicherheit mit System: CryptShare Ein System für die sichere Dateiübertragung. Stadtsparkasse Düsseldorf Berliner Allee 33 40212 Düsseldorf Telefon: 0211 878-2211 Fax: 0211 878-1748 E-Mail: service@sskduesseldorf.de s Stadtsparkasse Düsseldorf Sicherheit mit System: CryptShare Ein

Mehr

Datenschutzerklärung. Datum: 16.12.2014. Version: 1.1. Datum: 16.12.2014. Version: 1.1

Datenschutzerklärung. Datum: 16.12.2014. Version: 1.1. Datum: 16.12.2014. Version: 1.1 Datenschutzerklärung Datum: 16.12.2014 Version: 1.1 Datum: 16.12.2014 Version: 1.1 Verantwortliche Stelle im Sinne des Bundesdatenschutzgesetzes ist: Deutsch-Iranische Krebshilfe e. V. Frankfurter Ring

Mehr

Ev.-Luth. Landeskirche Mecklenburgs Datenschutzbeauftragter

Ev.-Luth. Landeskirche Mecklenburgs Datenschutzbeauftragter Ev.-Luth. Landeskirche Mecklenburgs Datenschutzbeauftragter Goethestraße 27 18209 Bad Doberan Telefon: 038203/77690 Telefax: 038203/776928 Datenschutzbeauftragter Schütte, Goethestraße 27, 18209 Bad Doberan

Mehr

Muster für ein Impressum und eine Datenschutzerkläi'uyy nw \ni(tviivkpoiicm z/tzhilhamv UzhAm.hjn In Uayuti

Muster für ein Impressum und eine Datenschutzerkläi'uyy nw \ni(tviivkpoiicm z/tzhilhamv UzhAm.hjn In Uayuti Muster für ein Impressum und eine Datenschutzerkläi'uyy nw \ni(tviivkpoiicm z/tzhilhamv UzhAm.hjn In Uayuti liopii'eßöyrri Herausgeber Name, Hausanschrift und Postanschrift der Behörde (vollständige ladungsfähige

Mehr

Herausgeber: Landesbeauftragter für Datenschutz und Informationsfreiheit Nordrhein-Westfalen Ulrich Lepper. Kavalleriestr. 2-4 40213 Düsseldorf

Herausgeber: Landesbeauftragter für Datenschutz und Informationsfreiheit Nordrhein-Westfalen Ulrich Lepper. Kavalleriestr. 2-4 40213 Düsseldorf Herausgeber: Landesbeauftragter für Datenschutz und Informationsfreiheit Nordrhein-Westfalen Ulrich Lepper Kavalleriestr. 2-4 40213 Düsseldorf Tel.: 0211-38424 - 0 Fax.: 0211-38424 - 10 Mail: poststelle@ldi.nrw.de

Mehr

Einführung in den Datenschutz Mitarbeiterschulung nach 4g BDSG (MA4g)

Einführung in den Datenschutz Mitarbeiterschulung nach 4g BDSG (MA4g) Einführung in den Datenschutz Mitarbeiterschulung nach 4g BDSG (MA4g) Dieter Braun IT-Sicherheit & Datenschutz Gliederung Einführung 3 Personenbezogene Daten 7 Die Pflichtenverteilung 10 Daten aktiv schützen

Mehr

Dienstvereinbarung über Personaldatenverarbeitung zwischen der Humboldt-Universität zu Berlin und dem Gesamtpersonalrat

Dienstvereinbarung über Personaldatenverarbeitung zwischen der Humboldt-Universität zu Berlin und dem Gesamtpersonalrat Dienstvereinbarung über Personaldatenverarbeitung zwischen der Humboldt-Universität zu Berlin und dem Gesamtpersonalrat Präambel 1 Regelungsgegenstand 2 Grundsätze 3 Datenübermittlung 4 Auswertung der

Mehr

Nutzungsordnung für Angebote der LernManagementSysteme an der Hochschule Neubrandenburg Anlage E

Nutzungsordnung für Angebote der LernManagementSysteme an der Hochschule Neubrandenburg Anlage E Nutzungsordnung für Angebote der LernManagementSysteme an der Hochschule Neubrandenburg Anlage E Inhalt: 1 Anwendungsbereich... 1 2 Registrierung (Anmeldung) und Zugangskennung... 1 3 Ende der Nutzungsberechtigung...

Mehr

Aktivität zahlt sich aus

Aktivität zahlt sich aus 4 Betrieblicher Datenschutz: Aktivität zahlt sich aus Mit der zunehmenden Verbreitung moderner Informationstechnologien in den Betrieben fällt dem Datenschutz für Arbeitnehmer eine immer wichtigere Rolle

Mehr

Allgemeine Nutzungsbedingungen (ANB) der Enterprise Technologies Systemhaus GmbH

Allgemeine Nutzungsbedingungen (ANB) der Enterprise Technologies Systemhaus GmbH Allgemeine Nutzungsbedingungen (ANB) der Enterprise Technologies Systemhaus GmbH 1 Allgemeines Diese allgemeinen Nutzungsbedingungen ( ANB ) gelten für die Nutzung aller Webseiten von Enterprise Technologies

Mehr

Sicherheitsrichtlinie für die Internet- und E-Mail-Nutzung

Sicherheitsrichtlinie für die Internet- und E-Mail-Nutzung Sicherheitsrichtlinie für die Internet- und E-Mail-Nutzung - Beispiel - Stand: Juni 2004 1/6 INHALTSVERZEICHIS 1 EINLEITUNG...2 2 GELTUNGSBEREICH...2 3 ORGANISATION...3 3.1 STELLEN...3 3.2 GRUNDSÄTZLICHE

Mehr

PHOENIX CONTACT Connector Technology zum Thema Datenschutz

PHOENIX CONTACT Connector Technology zum Thema Datenschutz PHOENIX CONTACT Connector Technology zum Thema Datenschutz Wir freuen uns über Ihr Interesse an unserem Unternehmen und unseren Produkten bzw. Dienstleistungen und möchten, dass Sie sich hinsichtlich des

Mehr

Dienstvereinbarung. Fürdie Einführung und Nutzung des Zutrittskontrollsystems SIPORT in den Räumlichkeiten der TU Dortmund

Dienstvereinbarung. Fürdie Einführung und Nutzung des Zutrittskontrollsystems SIPORT in den Räumlichkeiten der TU Dortmund Dienstvereinbarung Fürdie Einführung und Nutzung des Zutrittskontrollsystems SIPORT in den Räumlichkeiten wird zwischen der Rektorin und dem Personalrat der wissenschaftlich und künstlerisch Beschäftigten

Mehr

Datenschutz. Kontakt. Der Fachbereich Datenschutz ist unter den folgenden Kontaktdaten zu erreichen:

Datenschutz. Kontakt. Der Fachbereich Datenschutz ist unter den folgenden Kontaktdaten zu erreichen: Datenschutz Wir nehmen den Schutz und die Sicherheit von persönlichen Daten sehr ernst. Daher informieren wir unsere Kunden an dieser Stelle über das Thema Datenerfassung und -schutz sowie über unseren

Mehr

Nutzungsordnung für die Computereinrichtungen am Göttenbach-Gymnasium Idar-Oberstein

Nutzungsordnung für die Computereinrichtungen am Göttenbach-Gymnasium Idar-Oberstein 1. Allgemeines Nachfolgende Regelung gilt für die Benutzung der schulischen Informations- und Kommunikationstechnik (wie Computereinrichtungen, Internet, E-Mail) durch Schülerinnen und Schüler. Die vorliegende

Mehr

Datenschutzhinweis - SCHIESSER Online Shops

Datenschutzhinweis - SCHIESSER Online Shops Datenschutzhinweis - SCHIESSER Online Shops Wir freuen uns über Ihr Interesse an unserem Online Shop, SCHIESSER Online Shop und unserem Unternehmen, der SCHIESSER AG (www.schiesser.com). Wir möchten, dass

Mehr

Allgemeine Nutzungsbedingungen für das Forum unter ebilanzonline.de

Allgemeine Nutzungsbedingungen für das Forum unter ebilanzonline.de Allgemeine Nutzungsbedingungen für das Forum unter ebilanzonline.de Stand: 28. April 2014 1. Geltungsbereich Für die Nutzung des Forums unter www.ebilanz-online.de, im Folgenden Forum genannt, gelten die

Mehr

Nutzungsordnung für das Notebook-Netz am Gymnasium Veitshöchheim

Nutzungsordnung für das Notebook-Netz am Gymnasium Veitshöchheim Nutzungsordnung für das Notebook-Netz am Gymnasium Veitshöchheim 2006 11 12 1 Allgemeines Das Notebook-Netz und das Internet dienen der Arbeit im Unterricht. Der Erfolg des Gesamtsystems hängt von dem

Mehr

Datenschutzerklärung der Ypsilon.Net AG

Datenschutzerklärung der Ypsilon.Net AG Datenschutzerklärung der Ypsilon.Net AG Die Ypsilon.Net AG wird den Anforderungen des Bundesdatenschutzgesetzes (BDSG) gerecht. Personenbezogene Daten, d.h Angaben, mittels derer eine natürliche Person

Mehr

Nutzungsvereinbarung für LEA der Hochschule Bonn-Rhein-Sieg

Nutzungsvereinbarung für LEA der Hochschule Bonn-Rhein-Sieg Nutzungsvereinbarung für LEA der Hochschule Bonn-Rhein-Sieg Geltungsbereich Die vorliegende Nutzungsvereinbarung gilt für die Nutzung der Lernplattform LEA der Hochschule Bonn-Rhein-Sieg. Mit der Nutzung

Mehr

Datenschutzerklärung

Datenschutzerklärung Konstanz, 28.04.2015 Datenschutzerklärung Ihr Datenschutz ist unser Anliegen. Wir freuen uns über Ihr Interesse an unserem Unternehmen und unseren Produkten bzw. Dienstleistungen und möchten, dass Sie

Mehr

II. Zweckbestimmung der Datenerhebung, -verarbeitung oder nutzung

II. Zweckbestimmung der Datenerhebung, -verarbeitung oder nutzung Öffentliches Verfahrensverzeichnis der IMMAC Holding AG Das Bundesdatenschutzgesetz (BDSG) schreibt im 4g vor, dass der Beauftragte für den Datenschutz jedermann in geeigneter Weise die Angaben entsprechend

Mehr

Dienstvereinbarung. zur Nutzung des Intranets und Internets bei -Unternehmen- zwischen dem Vorstand. und. der Arbeitnehmervertretung

Dienstvereinbarung. zur Nutzung des Intranets und Internets bei -Unternehmen- zwischen dem Vorstand. und. der Arbeitnehmervertretung Dienstvereinbarung zur Nutzung des Intranets und Internets bei -Unternehmen- zwischen dem Vorstand und der Arbeitnehmervertretung der Gesamtfrauenvertretung und der Gesamtschwerbehindertenvertretung 1

Mehr

Dienstvereinbarung Internet/E-mail

Dienstvereinbarung Internet/E-mail Dienstvereinbarung Internet/E-mail Zwischen dem Diakonischen Werk der Ev.-luth. Kirche in Oldenburg e. V., Kastanienallee 9 11, 26121 Oldenburg, vertreten durch den Vorstand, und der Mitarbeitervertretung

Mehr

Verordnung zum Schutz von Patientendaten in evangelischen Krankenhäusern

Verordnung zum Schutz von Patientendaten in evangelischen Krankenhäusern Verordnung zum Schutz von Patientendaten Krankenh-DSV-O 715 Verordnung zum Schutz von Patientendaten in evangelischen Krankenhäusern vom 29. Oktober 1991 KABl. S. 234 Aufgrund von 11 Absatz 2 des Kirchengesetzes

Mehr

2008 ABP - Agentur für Bildung und Personalentwicklung, Bad Frankenhausen

2008 ABP - Agentur für Bildung und Personalentwicklung, Bad Frankenhausen Die KICS - Kinder-Computer-Schule wird betrieben durch: ABP - Agentur für Bildung und Personalentwicklung Geschäftsführer: Herr Frank Herzig Am Teichfeld 31 06567 Bad Frankenhausen fon: +49 (0) 34671 76479

Mehr

Datenschutzvereinbarung

Datenschutzvereinbarung Datenschutzvereinbarung Vereinbarung zum Datenschutz und zur Datensicherheit in Auftragsverhältnissen nach 11 BDSG zwischen dem Nutzer der Plattform 365FarmNet - nachfolgend Auftraggeber genannt - und

Mehr

Datenschutzerklärung / Haftungshinweis / Disclaimer: Haftung für Inhalte

Datenschutzerklärung / Haftungshinweis / Disclaimer: Haftung für Inhalte Datenschutzerklärung / Haftungshinweis / Disclaimer: Haftung für Inhalte Die Inhalte unserer Seiten wurden mit größter Sorgfalt erstellt. Für die Richtigkeit, Vollständigkeit und Aktualität der Inhalte

Mehr

Hinweise zum Erstellen eines Verfahrensverzeichnisses

Hinweise zum Erstellen eines Verfahrensverzeichnisses Hinweise zum Erstellen eines Verfahrensverzeichnisses Eine Information des Datenschutzbeauftragten der PH Freiburg Stand: 11.03.2010 Inhalt Hinweise zum Erstellen eines Verfahrensverzeichnisses... 1 Vorbemerkung...

Mehr

05.06.2008 Amtliche Mitteilungen / 27. Jahrgang 2/2008 67

05.06.2008 Amtliche Mitteilungen / 27. Jahrgang 2/2008 67 05.06.2008 Amtliche Mitteilungen / 27. Jahrgang 2/2008 67 Dienstvereinbarung zur Einführung und Anwendung von helpline zwischen der Universität Oldenburg (Dienststelle) und dem Personalrat der Universität

Mehr

(1) Die Dienstvereinbarung gilt für die gesamte Leuphana Universität Lüneburg.

(1) Die Dienstvereinbarung gilt für die gesamte Leuphana Universität Lüneburg. Vereinbarung zur Einführung, Anwendung, Änderung oder Erweiterung des SAP R/3 Systems Modul HR an der Leuphana Universität Lüneburg zwischen der Leuphana Universität Lüneburg und dem Personalrat der Leuphana

Mehr

Datenschutzerklärung Ihre Daten sind bei uns sicher

Datenschutzerklärung Ihre Daten sind bei uns sicher Datenschutzerklärung für die Angebote des GSI SLV- Fachkräftezentrums Datenschutzerklärung Ihre Daten sind bei uns sicher Datenschutz ist Vertrauenssache und Ihr Vertrauen ist uns wichtig. Wir respektieren

Mehr

Datenschutzerklärung der ZWILLING J.A. Henckels AG

Datenschutzerklärung der ZWILLING J.A. Henckels AG Datenschutzerklärung der ZWILLING J.A. Henckels AG Stand: 01. September 2015 Einleitung Verantwortliche Stelle im Sinne des Datenschutzgesetzes ist die ZWILLING J.A. Henckels AG, Solingen (nachfolgend

Mehr

Schmauserei Datenschutzerklärung Allgemein

Schmauserei Datenschutzerklärung Allgemein Schmauserei Datenschutzerklärung Allgemein In dieser Datenschutzerklärung erfahren Sie, in welcher Weise, zu welchem Zweck und in welchem Maße wir Ihre personenbezogenen Daten erheben und nutzen. Wir halten

Mehr

dvv.virtuelle Poststelle

dvv.virtuelle Poststelle Allgemeine Information zu unseren Angeboten über die dvv.virtuelle Poststelle 1 Ausgangssituation Der Einsatz von E-Mail als Kommunikations-Medium ist in der öffentlichen Verwaltung längst selbstverständliche

Mehr

Internetzugang über das hauseigene WLAN der BSB - Kurzinformation

Internetzugang über das hauseigene WLAN der BSB - Kurzinformation WLAN an der BSB Nutzer der Bayerischen Staatsbibliothek können in allen Lesesälen zwischen verschiedenen WLAN (Wireless LAN)-Zugängen wählen. Außerhalb der Lesesaäle sind WLAN-Antennen nicht flächendeckend

Mehr

Sicherheitskonzept. für den Betrieb eines Kommunalen Behördennetzes (KomBN) im Landkreis Weilheim - Schongau

Sicherheitskonzept. für den Betrieb eines Kommunalen Behördennetzes (KomBN) im Landkreis Weilheim - Schongau Sicherheitskonzept für den Betrieb eines Kommunalen Behördennetzes (KomBN) im Landkreis Weilheim - Schongau Gültig ab dem 01.04.2004 aktualisiert im Dezember 2007 aktualisiert im Juli 2009 aktualisiert

Mehr

Muster für eine Nutzungsordnung der EDV-Einrichtung und des Internets an Schulen für Schülerinnen und Schüler

Muster für eine Nutzungsordnung der EDV-Einrichtung und des Internets an Schulen für Schülerinnen und Schüler Anhang 1 Muster für eine Nutzungsordnung der EDV-Einrichtung und des Internets an Schulen für Schülerinnen und Schüler A. Allgemeines Die EDV-Einrichtung der Schule und das Internet können als Lehr- und

Mehr

Dienstvereinbarung über die Flexibilisierung der Arbeitszeit bei der Stadt Coburg. vom 29.12.2004

Dienstvereinbarung über die Flexibilisierung der Arbeitszeit bei der Stadt Coburg. vom 29.12.2004 STADT COBURG DV über die Flexibilisierung der Arbeitszeit 10 43 04 Seite 1 Dienstvereinbarung über die Flexibilisierung der Arbeitszeit bei der Stadt Coburg vom 29.12.2004 STADT COBURG DV über die Flexibilisierung

Mehr

Muster für eine Nutzungsordnung der Computereinrichtungen an Schulen. A. Allgemeines. B. Regeln für jede Nutzung

Muster für eine Nutzungsordnung der Computereinrichtungen an Schulen. A. Allgemeines. B. Regeln für jede Nutzung Muster für eine Nutzungsordnung der Computereinrichtungen an Schulen A. Allgemeines Nachfolgende Regelung gilt für die Benutzung von schulischen Computereinrichtungen durch Schülerinnen und Schüler im

Mehr

Gesamtverzeichnis für gemeinsame Verfahren nach 15 HDSG

Gesamtverzeichnis für gemeinsame Verfahren nach 15 HDSG Gesamtverzeichnis für gemeinsame Verfahren nach 15 HDSG lfd. Nr. neues Verfahren Änderung Das Verzeichnis ist zur Einsichtnahme bestimmt ( 15 Abs. 2 Satz 2 HDSG) Das Verzeichnis ist nur teilweise zur Einsichtnahme

Mehr

Medizinische Fakultät

Medizinische Fakultät 22. Jahrgang, Nr. 1 vom 30. Januar 2012, S. 8 Medizinische Fakultät Ordnung zur Nutzung des digitalen Kommunikationssystems des Universitätsklinikums der Martin-Luther Universität Halle-Wittenberg (Universitätsklinikum

Mehr

Nutzungsordnung für Computereinrichtungen mit Internetzugang

Nutzungsordnung für Computereinrichtungen mit Internetzugang Nutzungsordnung für Computereinrichtungen mit Internetzugang für die öffentlichen Internatsschulen Franken-Landschulheim Schloss Gaibach Schönbornstraße 2, 97332 Volkach Steigerwald-Landschulheim Wiesentheid

Mehr

Datenschutz im Betriebsratsbüro. Referent: Lorenz Hinrichs TBS Niedersachsen GmbH lh@tbs-niedersachsen.de

Datenschutz im Betriebsratsbüro. Referent: Lorenz Hinrichs TBS Niedersachsen GmbH lh@tbs-niedersachsen.de Datenschutz im Betriebsratsbüro Referent: Lorenz Hinrichs TBS Niedersachsen GmbH lh@tbs-niedersachsen.de Datenschutz im BR-Büro Seite 2 Ausgangssituation Ausgangssituation Kurz gefasst ist es Euer Job

Mehr

M i t t e i l u n g s b l a t t. Der Rektor der Kunsthochschule Berlin (Weißensee) 8. März 2011 Bühringstraße 20, 13086 Berlin

M i t t e i l u n g s b l a t t. Der Rektor der Kunsthochschule Berlin (Weißensee) 8. März 2011 Bühringstraße 20, 13086 Berlin K u n s t h o c h s c h u l e B e r l i n ( W e i ß e n s e e ) K H B Hochschule für Gestaltung M i t t e i l u n g s b l a t t Herausgeber: Nr. 170 Der Rektor der Kunsthochschule Berlin (Weißensee) 8.

Mehr

Mitarbeiterinformation

Mitarbeiterinformation Datenschutz & Gesetzliche Regelungen Praktische Hinweise Kontakt zu Ihrem Datenschutzbeauftragten Elmar Brunsch www.dbc.de Seite 1 von 5 Einleitung In den Medien haben Sie sicher schon häufig von Verstößen

Mehr

Datenschutzerklärung von SL-Software

Datenschutzerklärung von SL-Software Datenschutzerklärung von SL-Software Software und Büroservice Christine Schremmer, Inhaberin Christine Schremmer, Odenwaldring 13, 63500 Seligenstadt (nachfolgend SL-Software bzw. Wir genannt) ist als

Mehr

Nutzungsbestimmungen für das Extranet der Bundesnetzagentur für Elektrizität, Gas, Telekommunikation, Post und Eisenbahnen, Tulpenfeld 4, 53113 Bonn-

Nutzungsbestimmungen für das Extranet der Bundesnetzagentur für Elektrizität, Gas, Telekommunikation, Post und Eisenbahnen, Tulpenfeld 4, 53113 Bonn- Nutzungsbestimmungen für das Extranet der Bundesnetzagentur für Elektrizität, Gas, Telekommunikation, Post und Eisenbahnen, Tulpenfeld 4, 53113 Bonn- nachfolgend " Bundesnetzagentur " genannt - für die

Mehr

Datenschutzerklärung der Vinosent GbR

Datenschutzerklärung der Vinosent GbR Erklärung zum Datenschutz Wir, die Vinosent GbR, freuen uns über Ihren Besuch auf unserer Internetseite und Ihrem Interesse an unserem Unternehmen. Der Schutz Ihrer personenbezogenen Daten ist uns ein

Mehr

Richtlinie zur.tirol WHOIS-Politik

Richtlinie zur.tirol WHOIS-Politik Richtlinie zur.tirol WHOIS-Politik Die vorliegende Policy soll nach österreichischem Rechtsverständnis ausgelegt werden. Im Streitfall ist die deutsche Version der Policy einer Übersetzung vorrangig. Inhalt

Mehr

Elektronische Unterschriften mit Adobe Acrobat 9. Version 1.0 14. April 2009

Elektronische Unterschriften mit Adobe Acrobat 9. Version 1.0 14. April 2009 Version 1.0 14. April 2009 Einleitung Diese Anleitung beschreibt in Kurzform wie (Standard, Pro und Pro Extended) PDF Dokumente signiert oder zertifiziert respektive die Signatur(en) geprüft werden können.

Mehr

Heintzmann Gruppe Internetpräsenz Datenschutzerklärung (privacy policy) nach 13 TMG (Telemediengesetz)

Heintzmann Gruppe Internetpräsenz Datenschutzerklärung (privacy policy) nach 13 TMG (Telemediengesetz) Heintzmann Gruppe Internetpräsenz Datenschutzerklärung (privacy policy) nach 13 TMG (Telemediengesetz) Die Heintzmann-Gruppe (nachfolgend -Heintzmann- genannt) legt großen Wert auf den Schutz Ihrer Daten

Mehr

Website-Regelwerk. Badmintonabteilung des VfB Hermsdorf. der. (verabschiedet durch die Abteilungsleitung am 28.3.06)

Website-Regelwerk. Badmintonabteilung des VfB Hermsdorf. der. (verabschiedet durch die Abteilungsleitung am 28.3.06) Website-Regelwerk der Badmintonabteilung des VfB Hermsdorf (verabschiedet durch die Abteilungsleitung am 28.3.06) Vorwort Lieber Leser, vielen Dank für Dein Interesse an diesem Regelwerk! Wir würden uns

Mehr

Datenschutzbestimmungen Extranet der Flughafen Berlin Brandenburg GmbH

Datenschutzbestimmungen Extranet der Flughafen Berlin Brandenburg GmbH Datenschutzbestimmungen Extranet der Flughafen Berlin Brandenburg GmbH Version 1.1 2012-07-11 Personenbezogene Daten Die Flughafen Berlin Brandenburg GmbH im Folgenden FBB genannt erhebt, verarbeitet,

Mehr

Mitteilungsblatt der Universität Gesamthochschule Kassel. Herausgeber: Der Präsident

Mitteilungsblatt der Universität Gesamthochschule Kassel. Herausgeber: Der Präsident GhK Mitteilungsblatt der Universität Gesamthochschule Kassel Herausgeber: Der Präsident Dienstvereinbarung zur Einführung und zum Betrieb der Datentechnik für den Programmhaushalt an der Universität Gesamthochschule

Mehr

Vor der Speicherung wird jeder Datensatz durch Veränderung der IP-Adresse anonymisiert.

Vor der Speicherung wird jeder Datensatz durch Veränderung der IP-Adresse anonymisiert. Datenschutzerklärung Stand: 10/2014 Vorwort Die Nutzung unserer Webseite ist ohne Angabe personenbezogener Daten möglich. Soweit auf unseren Seiten personenbezogene Daten (beispielsweise Name, Anschrift

Mehr

1 Verarbeitung personenbezogener Daten

1 Verarbeitung personenbezogener Daten .WIEN WHOIS-Politik Inhalt 1 Verarbeitung personenbezogener Daten... 1 2 Zur Verwendung gesammelte Informationen... 1 3 WHOIS-Suchfunktion... 2 3.1 Einleitung... 2 3.2 Zweck... 3 3.3 Identifizieren von

Mehr

Jahresbericht 2015. Datenschutz Grundschutzes. ecs electronic cash syländer gmbh. Lothar Becker Dipl. Betriebswirt DATENSCHUTZ & IT

Jahresbericht 2015. Datenschutz Grundschutzes. ecs electronic cash syländer gmbh. Lothar Becker Dipl. Betriebswirt DATENSCHUTZ & IT Jahresbericht 2015 über den Stand der Umsetzung Datenschutz Grundschutzes gemäß definiertem Schutzzweck bei der ecs electronic cash syländer gmbh Aichet 5 83137 Schonstett erstellt durch Lothar Becker

Mehr

Aktive Schnittstellenkontrolle

Aktive Schnittstellenkontrolle Aktive Schnittstellenkontrolle Version 1.0 Ausgabedatum 05.03.2013 Status in Bearbeitung in Abstimmung Freigegeben Ansprechpartner Angelika Martin 0431/988-1280 uld34@datenschutzzentrum.de Inhalt 1 Problematik...2

Mehr

Leseprobe zum Download

Leseprobe zum Download Leseprobe zum Download Eisenhans / fotolia.com Sven Vietense / fotlia.com Picture-Factory / fotolia.com Liebe Besucherinnen und Besucher unserer Homepage, tagtäglich müssen Sie wichtige Entscheidungen

Mehr

BayerONE. Allgemeine Nutzungsbedingungen

BayerONE. Allgemeine Nutzungsbedingungen BayerONE Allgemeine Nutzungsbedingungen INFORMATIONEN ZU IHREN RECHTEN UND PFLICHTEN UND DEN RECHTEN UND PFLICHTEN IHRES UNTERNEHMENS SOWIE GELTENDE EINSCHRÄNKUNGEN UND AUSSCHLUSSKLAUSELN. Dieses Dokument

Mehr

Dienstvereinbarung über die Erfassung und Abrechnung von Telefongesprächen an der Freien Universität Berlin

Dienstvereinbarung über die Erfassung und Abrechnung von Telefongesprächen an der Freien Universität Berlin Personalblatt Nummer 01/2009 7. Januar 2009 Inhalt: Dienstvereinbarung über die Erfassung und Abrechnung von Telefongesprächen an der Freien Universität Berlin Herausgeber: Das Präsidium der Freien Universität

Mehr

Datenschutzerklärung

Datenschutzerklärung Datenschutzerklärung Das Linden-Museum Stuttgart nimmt den Datenschutz ernst und misst dem Schutz Ihrer Persönlichkeitsrechte hohe Bedeutung bei. Wir verpflichten uns zur Einhaltung der gesetzlichen Datenschutzbestimmungen

Mehr

Einführung in den Datenschutz

Einführung in den Datenschutz Einführung in den Datenschutz Grundlagen zu Recht und Praxis Inhaltsverzeichnis Was ist Datenschutz?... 3 Wo spielt Datenschutz in der Uni Bonn eine Rolle?... 4 Warum gibt es Datenschutz?... 5 Wo ist der

Mehr

Vollzug des Bayerischen Datenschutzgesetzes (BayDSG)

Vollzug des Bayerischen Datenschutzgesetzes (BayDSG) Vollzug des Bayerischen Datenschutzgesetzes (BayDSG) Hinweis zum Widerspruchsrecht nach Art. 30 Abs. 2 des Bayerischen Datenschutzgesetzes bezüglich der Kontrolle von Personalakten durch den Landesbeauftragten

Mehr

Was Kommunen beim Datenschutz beachten müssen

Was Kommunen beim Datenschutz beachten müssen Wiesbaden DiKOM am 08.05.2012 Was Kommunen beim Datenschutz beachten müssen Rüdiger Wehrmann Der Hessische Datenschutzbeauftragte Seit 1970 Oberste Landesbehörde Dem Hessischen Landtag zugeordnet Aufsichtsbehörde

Mehr

David Herzog. Rechtliche Rahmenbedingungen des Cloud Computing... und wir machen es trotzdem!

David Herzog. Rechtliche Rahmenbedingungen des Cloud Computing... und wir machen es trotzdem! David Herzog Rechtliche Rahmenbedingungen des Cloud Computing... und wir machen es trotzdem! 1. Rechtliche Rahmenbedingungen Auftrag: Gegen welche Personen bestehen ausgehend von den Erkenntnissen aus

Mehr

Datenschutz- und Datensicherheitskonzept der e.consult AG (Kurzversion)

Datenschutz- und Datensicherheitskonzept der e.consult AG (Kurzversion) Datenschutz- und Datensicherheitskonzept der e.consult AG (Kurzversion) I. Ziel des Datenschutzkonzeptes Das Datenschutzkonzept stellt eine zusammenfassende Dokumentation der datenschutzrechtlichen Aspekte

Mehr

Vereinbarung zur Einrichtung eines gemeinsamen Kalenders und Emaildienstes auf Basis einer Exchange-Infrastruktur

Vereinbarung zur Einrichtung eines gemeinsamen Kalenders und Emaildienstes auf Basis einer Exchange-Infrastruktur RECHENZENTRUM RUHR Vereinbarung zur Einrichtung eines gemeinsamen Kalenders und Emaildienstes auf Basis einer Exchange-Infrastruktur zwischen (Auftraggeber) und dem der Ruhr-Universität Bochum (RZ). 1.

Mehr

Arbeitnehmerdatenschutz - Datenschutz am Arbeitsplatz

Arbeitnehmerdatenschutz - Datenschutz am Arbeitsplatz Arbeitnehmerdatenschutz - Datenschutz am Arbeitsplatz Das Bundesdatenschutzgesetz (BDSG) regelt in seinem 32, zu welchen Zwecken und unter welchen Voraussetzungen der Arbeitgeber Mitarbeiterdaten vor der

Mehr

Benutzerordnung für die Verwendung der Geräte und des Netzwerkes der Paul-Gerhardt-Schule in Dassel Inhaltsverzeichnis

Benutzerordnung für die Verwendung der Geräte und des Netzwerkes der Paul-Gerhardt-Schule in Dassel Inhaltsverzeichnis Benutzerordnung für die Verwendung der Geräte und des Netzwerkes der Paul-Gerhardt-Schule in Dassel Inhaltsverzeichnis A Benutzung der Computer und sonstiger Hardware in der Schule...2 1 Anwendungsbereich...2

Mehr

Vereinbarung zur Auftragsdatenverarbeitung gem. 11 Bundesdatenschutzgesetz (BDSG)

Vereinbarung zur Auftragsdatenverarbeitung gem. 11 Bundesdatenschutzgesetz (BDSG) Vereinbarung zur Auftragsdatenverarbeitung gem. 11 Bundesdatenschutzgesetz (BDSG) Der Auftraggeber beauftragt den Auftragnehmer FLYLINE Tele Sales & Services GmbH, Hermann-Köhl-Str. 3, 28199 Bremen mit

Mehr

Interneteinstellungen für Agenda-Anwendungen

Interneteinstellungen für Agenda-Anwendungen Interneteinstellungen für Agenda-Anwendungen Bereich: TECHNIK - Info für Anwender Nr. 6062 Inhaltsverzeichnis 1. Ziel 2. Voraussetzungen 3. Vorgehensweise: Firewall einstellen 4. Details 4.1. Datenaustausch

Mehr

Dienstliche und private Nutzung von Internet und E-Mail am Arbeitsplatz

Dienstliche und private Nutzung von Internet und E-Mail am Arbeitsplatz www.kluge-recht.de Dienstliche und private Nutzung von Internet und E-Mail am Arbeitsplatz Die private Nutzung des Internetzugangs am Arbeitsplatz wird heute von vielen Arbeitgebern zum Teil stillschweigend

Mehr

Datenschutz im Arbeitsverhältnis

Datenschutz im Arbeitsverhältnis Datenschutz im Arbeitsverhältnis Cloud Computing versus Datenschutz, RAin Karoline Brunnhübner Folie 0 / Präsentationstitel / Max Mustermann TT. Monat 2010 Allgemeine Grundlagen des Datenschutzes Rechtsquellen

Mehr

Grundlagen des Datenschutzes und der IT-Sicherheit. Lösungen des 9. Übungsblattes Praktischer Datenschutz

Grundlagen des Datenschutzes und der IT-Sicherheit. Lösungen des 9. Übungsblattes Praktischer Datenschutz und der IT-Sicherheit Lösungen des 9. Übungsblattes Praktischer Datenschutz 9.1 Gegensätze von Datenschutz und IT-Sicherheit Datenschutz: Grundsatz der Datensparsamkeit IT-Sicherheit: Datensicherung durch

Mehr

Hinweise zum Datenschutz (Datenschutzrichtlinie)

Hinweise zum Datenschutz (Datenschutzrichtlinie) Hinweise zum Datenschutz (Datenschutzrichtlinie) Die Druckerei VOGL GmbH & Co KG ist Ihrem Online-Datenschutz fest verpflichtet. Es ist unser Ziel bei der Druckerei VOGL GmbH & Co KG, eine Online-Umgebung

Mehr

Übersicht über den Geltungsbereich der DATENSCHUTZ- ORDNUNG

Übersicht über den Geltungsbereich der DATENSCHUTZ- ORDNUNG Name der Freien evangelischen Gemeinde, der Einrichtung oder des Werkes, die diesen Antrag stellt Freie evangelische Gemeinde Musterort Anschrift ( Straße, Hausnummer, PLZ, Ort) der oben genannten Einrichtung

Mehr