Ministerium des Innern, für Sport und Infrastruktur Rheinland-Pfalz. Mainz, 28. Juni 2011



Ähnliche Dokumente
Soziale Netzwerke. Basisschutz leicht gemacht. 10 Tipps zur sicheren Nutzung von sozialen Netzwerken wie studivz, Facebook & Co.

Soziale Netzwerke Basisschutz leicht gemacht. 10 Tipps zur sicheren Nutzung von sozialen Netzwerken wie Facebook, Xing & Co.

Soziale Netzwerke Basisschutz leicht gemacht. Tipps zur sicheren Nutzung von Facebook, Xing & Co

Anlegen eines Facebook-Profils (Privat-Profil) für BuchhändlerInnen und andere -- Stand Mai 2011

INHALTSVERZEICHNIS Allgemeine Beschreibung... 3 Verwendung der Webseite... 4 Abbildungsverzeichnis... 12

Anleitung WLAN BBZ Schüler

Monatstreff für Menschen ab 50 Temporäre Dateien / Browserverlauf löschen / Cookies

Online-Zugang zum EOM. Anleitung

Datenschutz im Unternehmen. Was ist Datenschutz, und weshalb betrifft er unser Unternehmen?

Recht am eigenen Bild

Stundenpläne In Kürze können die Dozenten auch ihre Stundenpläne über ihren individuellen Dozentenbereich

Leichte-Sprache-Bilder

Tauschbörsen File Sharing Netze

Alltag mit dem Android Smartphone

Nutzung dieser Internetseite

Öffnen Sie den Internet-Browser Ihrer Wahl. Unabhängig von der eingestellten Startseite erscheint die folgende Seite in Ihrem Browserfenster:

Personalisierte Startseite Netvibes: Erste Schritte Eine kurze Anleitung Stand: Februar 2012

Anleitung für Berichte in Word Press, auf der neuen Homepage des DAV Koblenz

Inhalt: Ihre persönliche Sedcard... 1 Login... 1 Passwort vergessen... 2 Profildaten bearbeiten... 3

Benutzerhandbuch - Elterliche Kontrolle

Anmeldung zu Seminaren und Lehrgängen

1. Einführung. 2. Die Mitarbeiterübersicht

Die YouTube-Anmeldung

Outlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang

Benutzerhandbuch. Leitfaden zur Benutzung der Anwendung für sicheren Dateitransfer.

Registrierung am Elterninformationssysytem: ClaXss Infoline

Der Kalender im ipad

FTP-Leitfaden RZ. Benutzerleitfaden

FORUM HANDREICHUNG (STAND: AUGUST 2013)

News & RSS. Einleitung: Nachrichten er-(veröffentlichen) und bereitstellen Nachrichten erstellen und bereitstellen

Grundsätze der elektronischen Kommunikation mit der Gemeindeverwaltung Neuhofen

Support-Ticket-System. - Anleitung zur Benutzung -

teamsync Kurzanleitung

Zur Teilnahme am Webinar bitten wir Sie, sich auf der Lernplattform der Firma edudip zu registrieren.

Es gibt einige Kardinalstellen, an denen sich auf der Festplatte Müll ansammelt: Um einen Großteil davon zu bereinigen.

Second Steps in eport 2.0 So ordern Sie Credits und Berichte

Café Sicherer Umgang mit dem Internet in der Schule. Sicherer Umgang mit dem Internet in der Schule

Facebook erstellen und Einstellungen

Meine Daten. Mein Recht

Guide DynDNS und Portforwarding

Kurzanleitung fu r Clubbeauftragte zur Pflege der Mitgliederdaten im Mitgliederbereich

Urheberrecht im Internet

Einrichten eines POP-Mailkontos unter Thunderbird Mail DE:

Pflegende Angehörige Online Ihre Plattform im Internet

How- to. E- Mail- Marketing How- to. Subdomain anlegen. Ihr Kontakt zur Inxmail Academy

Sicher unterwegs in. So schützt du deine Privatsphäre!

Bedienungsanleitung für die Online Kinderbetreuungsbörse des Landkreises Osnabrück

easysolution GmbH easynet Bessere Kommunikation durch die Weiterleitung von easynet-nachrichten per nach Hause

D i e n s t e D r i t t e r a u f We b s i t e s

Telekommunikation Ihre Datenschutzrechte im Überblick

Grundsätze der elektronischen Kommunikation mit der Verbandsgemeindeverwaltung

Unterrichtsreihe: Freizeit und Unterhaltung

Staatskanzlei des Kantons Zürich. Kommunikationsabteilung des Regierungsrates

Kapitel I: Registrierung im Portal

Inhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER

Grundsätze der elektronischen Kommunikation mit der Verbandsgemeinde Offenbach

Einrichtung eines VPN-Zugangs

Persönliches Adressbuch

HANDBUCH PHOENIX II - DOKUMENTENVERWALTUNG

Anleitung: Einrichtung der Fritz!Box 7272 mit VoIP Telefonanschluss

64% 9% 27% INFORMATIONSSTATUS INTERNET. CHART 1 Ergebnisse in Prozent. Es fühlen sich über das Internet - gut informiert. weniger gut informiert

Die Dateiablage Der Weg zur Dateiablage

Aus der Praxis für die Praxis Arbeitshilfe Foto- und Bildrechte, Urheberrechte von Menschen im Verein

Kommunikations-Management

Sich einen eigenen Blog anzulegen, ist gar nicht so schwer. Es gibt verschiedene Anbieter. ist einer davon.

Partnerportal Installateure Registrierung

Clusterportal Interaktiv Text

Leitfaden zur Nutzung des System CryptShare

GeoPilot (Android) die App

Datenaustausch mit dem BVK Data Room

COMPUTER MULTIMEDIA SERVICE

Installation von Druckern auf dem ZOVAS-Notebook. 1. Der Drucker ist direkt mit dem Notebook verbunden

DEN DU VON DEINER MENTORIN ODER DEINEM MENTOR BEKOMMEN HAST

Anmeldung boniup Portal bei bestehendem BackOffice

Eine Kurzanleitung in 10 Schritten

WLAN und VPN im b.i.b. mit Windows (Vista Home Premium SP1) oder Windows 7

Grundsätze der elektronischen Kommunikation mit der Verbandsgemeindeverwaltung

KiJuP-online.de FAQ und Suchtipps für Mitglieder des DIJuF

ACCOUNTS. Wer ist marken mehrwert und was passiert mit den Daten? Wozu brauche ich einen Account bei marken mehrwert?

BEDIENUNGSANLEITUNG: EINREICH-TOOL

Mit der Maus im Menü links auf den Menüpunkt 'Seiten' gehen und auf 'Erstellen klicken.

Personalisierte Startseite Netvibes: Erste Schritte Eine kurze Anleitung Stand: August 2010

Kleines Handbuch zur Fotogalerie der Pixel AG

Kommentartext Medien sinnvoll nutzen

Formale Rahmenbedingungen für Websites

Handbuch. Anlegen von Vermittlern, Gruppen und Anwendern. 1. Auflage. (Stand: )

Damit auch Sie den richtigen Weg nehmen können die 8 wichtigsten Punkte, die Sie bei der Beantragung Ihrer Krankenversicherung beachten sollten:

BOKUbox. Zentraler Informatikdienst (ZID/BOKU-IT) Inhaltsverzeichnis

S Sparkasse Hohenlohekreis. Leitfaden zu Secure

Weiterleitung einrichten für eine GMX- -Adresse

Aktivieren von Onlinediensten im Volume Licensing Service Center

Anleitungen zum KMG- -Konto

BMW ConnectedDrive. connecteddrive. Freude am Fahren BMW CONNECTED DRIVE. NEUERUNGEN FÜR PERSONALISIERTE BMW CONNECTED DRIVE DIENSTE.

Verwendung des Terminalservers der MUG

Facebook - sichere Einstellungen

Handbuch zur Anlage von Turnieren auf der NÖEV-Homepage

Bedienungsanleitung für den SecureCourier

Anleitung zur Benutzung des jobup.ch Stellensuchendekontos

Transkript:

Ministerium des Innern, für Sport und Infrastruktur Rheinland-Pfalz Mainz, 28. Juni 2011 Hinweise für die Mitarbeiterinnen und Mitarbeiter des Ministeriums des Innern, für Sport und Infrastruktur zum Umgang mit sozialen Netzwerken im Internet 1. Ausgangssituation Das Internet hat sich zu einer modernen Kommunikationsplattform entwickelt, die in erheblichem Umfang auch durch soziale Netzwerke, wie facebook, studivz, werkennt-wen, myspace, die lokalisten oder XING genutzt wird. Soziale Netzwerke sind Internetplattformen, auf denen Mitglieder sich darstellen und mit anderen Mitgliedern kommunizieren können. Zu diesem Zweck legt jedes Mitglied ein eigenes Profil von sich an, das persönliche Angaben wie z.b. Name, Alter, Beruf und Interessen enthält. Die Netzwerke stellen Speicherplatz für Fotos, Videos und Erlebnisberichte zur Verfügung, die mit anderen Mitgliedern der virtuellen Gemeinschaft ( Community ) ausgetauscht werden können. Im Rahmen dieser Hinweise werden auch Microblogging-Dienste wie etwa Twitter zu den sozialen Netzwerken gezählt. Auch viele Bedienstete des Landes Rheinland-Pfalz sind Mitglieder in sozialen Netzwerken. Die mit der Mitgliedschaft verbundenen Risiken sind jedoch häufig nicht bekannt oder werden unterschätzt. Deshalb sollen im Folgenden einige Hinweise für den Umgang mit sozialen Netzwerken gegeben werden. Die Hinweise sollen eine Hilfestellung und Orientierung für die private Nutzung sozialer Netzwerke bieten, unabhängig davon, ob die Nutzung von einem privaten oder einem dienstlichen Internetzugang aus erfolgt. Im Einzelnen wird nachfolgend auf Aspekte des Datenschutzes (dazu Ziffer 2.) sowie auf die im Übrigen zu beachtenden Vorschriften und Regelungen (dazu Ziffer 3.) hingewiesen. Seite 1 von 7

2. Datenschutzaspekte Mitglieder von sozialen Netzwerken nutzen diese Medien typischerweise zum Aufbau und zur Pflege sozialer Kontakte, weshalb eine Vielzahl personenbezogener Informationen veröffentlicht wird. Die Veröffentlichung privater Informationen in sozialen Netzwerken kann die Persönlichkeitsrechte der Betroffenen und insbesondere das Recht auf informationelle Selbstbestimmung dann gefährden, wenn die im Internet abrufbaren Daten missbräuchlich für andere Zwecke genutzt werden können. 2.1. Gefährdung des Datenschutzes in sozialen Netzwerken Soziale Netzwerke verfügen regelmäßig über nur unzureichende Sicherheits- und Datenschutzstandards. Werden nach erfolgter Anmeldung die vorgegebenen Einstellungen beibehalten, besteht oftmals die Möglichkeit, dass der eigene Name sowie das persönliche Profil über Personensuchmaschinen, z.b. spock.com oder yasni.de, weltweit recherchierbar sind. Die Gefahr, im Internet eindeutig erkannt oder zugeordnet werden zu können, erhöht sich zudem mit jeder Preisgabe persönlicher Daten sowie insbesondere durch die Veröffentlichung von Fotos sei es mit oder ohne Namensnennung. Mithilfe spezieller Gesichtserkennungssoftware können soziale Netzwerke sowie andere Plattformen nach Personen durchsucht werden, wobei die Trefferwahrscheinlichkeit mit der Qualität der Fotos und der Bildauflösung steigt. Im Internet eingestellte Informationen bleiben vielfach dauerhaft im Netz gespeichert, werden systematisch mit entsprechenden Programmen durchsucht und oftmals in andere Datenbestände kopiert, ohne dass die Betroffenen hiervon Kenntnis haben. Deswegen können Informationen, die einmal veröffentlicht wurden, auch bei Kündigung der Mitgliedschaft in einem sozialen Netzwerk selten vollständig aus dem Internet entfernt werden. Jeglicher Datenverkehr im Internet findet grundsätzlich unverschlüsselt statt, so dass Dritte sich unbefugt in laufende Nutzersitzungen einklinken und den Datenverkehr mitlesen oder manipulieren können. Problematisch ist insbesondere der ungeschützte Zugang über mobile Endgeräte. Deshalb sollten soziale Netzwerke nicht in einem öffentlichen drahtlosen Netzwerk (WLAN), z.b. in Internetcafés oder Bahnhöfen über so genannte Hot Spots, genutzt zu werden. Seite 2 von 7

2.2. Unbefugte Nutzung der Daten für andere Zwecke Profile, die in sozialen Netzwerken erstellt werden, und dort veröffentlichte Meinungsäußerungen oder Einstellungen können entgegen dem Willen der betroffenen Mitglieder vielfach von Dritten eingesehen und genutzt werden. Dadurch entstehen Risiken für die Privatsphäre und das berufliche und private Umfeld. Die Finanzierung sozialer Netzwerke erfolgt überwiegend durch Anzeigenerlöse. Die in den sozialen Netzwerken eingestellten Informationen werden oftmals von den Diensteanbietern oder Dritten ausgewertet und für Werbezwecke kommerziell genutzt. Die Auswertung personenbezogener Daten ermöglicht eine personalisierte, auf das einzelne Mitglied zugeschnittene Werbung. Möglicherweise kann der Wohnort eines Mitglieds ausfindig gemacht werden (Lokalisierung). Bedienstete, die in der Eingriffsverwaltung oder in sonstiger Weise hoheitlich tätig sind, sind dadurch unter Umständen gefährdet, da Nachstellungen durch Personen, die mit einer für sie negativen behördlichen Entscheidung konfrontiert worden sind, im privaten Umfeld der Bediensteten nicht ausgeschlossen werden können. Zudem können so genannte Meta- oder Verbindungsdaten dazu genutzt werden, ein Persönlichkeitsprofil der jeweiligen Mitglieder zu erstellen (Klassifizierung). Ein weiteres Problem betrifft das so genannte Cybermobbing, d.h. Dritte nutzen die in einem sozialen Netzwerk vorgefundenen persönlichen Angaben dazu, betroffene Mitglieder zu diffamieren oder entgegen dem Willen der Betroffenen Informationen über sie zu verbreiten. Von Cyberstalking spricht man, wenn Mitglieder sozialer Netzwerke von anderen Mitgliedern belästigt werden, indem sie von diesen unaufgefordert und dauerhaft kontaktiert werden. Aus sozialen Netzwerken gewonnene personenbezogene Daten können zudem für Recherchen von Auskunfteien, Versicherungen und Banken zur Bewertung der Kreditwürdigkeit ( Scoring ) genutzt werden. Hierbei besteht insbesondere die Gefahr falscher Schlussfolgerungen seitens der recherchierenden Stellen. Besondere Risiken ergeben sich zudem durch den zunehmenden Identitätsdiebstahl. Hierbei verwenden Dritte unbefugt und in betrügerischer Absicht die aus der Kommunikation in sozialen Netzwerken, aber auch aus öffentlichen Profilen erlangten persönli- Seite 3 von 7

chen Kontaktdaten von Mitgliedern, um sich persönlich zu bereichern. Dabei werden beispielsweise mit den gestohlenen Daten auf Kosten des betroffenen Mitglieds Einkäufe getätigt. Viele Internet-Händler prüfen die Identität der bestellenden Person nicht. Wird die Rechnung nicht bezahlt, werden häufig Inkasso-Unternehmen beauftragt, gegen das betroffene Mitglied vorzugehen. Der Identitätsdiebstahl erfolgt häufig auch, indem sich Dritte unbefugt Zugang zum persönlichen Benutzerkonto eines Mitglieds verschaffen. Eine Möglichkeit hierfür ist das so genannte Phishing, wobei die Zugangsdaten zu dem persönlichen Benutzerkonto des betroffenen Mitglieds von Dritten über das Internet abgefangen werden. Klickt das betroffene Mitglied auf einen Link, der auf eine gefälschte Startseite eines sozialen Netzwerkes führt und gibt das Mitglied dort Benutzername und Kennwort ein, werden die Daten direkt an die unbefugten Dritten weitergeleitet. Besonders beliebt sind bei solchen Attacken so genannte Kurz-URLs, bei denen die Nutzerinnen und Nutzer die eigentliche Zieladresse nicht erkennen können. Neben der Gefahr, dass Zugangsdaten abgefangen werden, kann über gefälschte Webseiten zudem Schadsoftware auf das Endgerät eines betroffenen Mitglieds heruntergeladen werden. Häufig werden in sozialen Netzwerken Nachrichten verschickt, die einen Link auf solche manipulierten Webseiten enthalten. Unbefugte Dritte, die Zugang zum persönlichen Benutzerkonto eines Mitglieds erlangt und die Identität des betroffenen Mitglieds übernommen haben, können auch deren Freunde täuschen. Dabei werden zum Beispiel Nachrichten an die Freunde verschickt, in denen eine Notsituation beschrieben und um finanzielle Hilfe gebeten wird. Mit Hilfe des angelesenen Wissens über die gestohlene Identität kann dabei die Vertrauenswürdigkeit untermauert werden. 2.3. Empfehlungen zur Wahrung der Datenschutzrechte Auf der Grundlage der Hinweise des Landesbeauftragten für den Datenschutz Rheinland-Pfalz wird zur Wahrung der Datenschutzrechte und der Privatsphäre empfohlen, dass die Nutzerinnen und Nutzer sozialer Netzwerke im Internet die für den jeweiligen Zweck geeignete Plattform auswählen und sich mit den Allgemeinen Geschäftsbedingungen und den Angaben der Anbieter zu Datenschutz und Datennutzung vertraut machen, Seite 4 von 7

nach Möglichkeit bei der Anmeldung Pseudonyme (beliebiger, selbst gewählter Spitzname) verwenden, die sie dem Freundeskreis bekanntgeben können, wählerisch sind bei Kontaktanfragen und ihr Profil nur real bekannten Personen zugänglich machen, sichere Kennwörter sowie unterschiedliche Kennwörter für verschiedene Zugänge verwenden, nicht wahllos auf Links klicken, um Phishing-Attacken vorzubeugen, zurückhaltend sind mit der Preisgabe persönlicher Informationen und insbesondere keine Privatanschriften, Telefonnummern und Bankverbindungen sowie sensible Informationen wie Angaben zum Gesundheitszustand oder zu politischen Ansichten einstellen, bei zweifelhaften Anfragen angeblich bekannter Personen sich außerhalb sozialer Netzwerke nach der Vertrauenswürdigkeit dieser Nachrichten erkundigen, keine Angaben mit dienstlichem Bezug oder Hinweise, die Rückschlüsse auf die berufliche Tätigkeit zulassen, einstellen, Bilder, die eingestellt werden, sorgfältig auswählen und dabei darauf achten, dass auf einem Foto abgebildete weitere Personen hiermit einverstanden sind, die Möglichkeit zur Änderung der Standardeinstellungen nutzen und damit sicherstellen, dass der eigene Name und das entsprechende Profil nicht weltweit über Suchmaschinen recherchierbar sind, für die einzelnen soziale Netzwerke getrennte Profile (mit Pseudonymen) und möglichst unterschiedlichen E-Mail-Adressen anlegen und nach Beendigung der Mitgliedschaft in einem sozialen Netzwerk die Profildaten löschen. 3. Rechtliche Aspekte Die Nutzung sozialer Netzwerke darf keinesfalls dazu führen, dass Strafgesetze, sonstige Rechtsvorschriften oder Dienstpflichten (vgl. Ziffer 3.2) verletzt werden. 3.1. Verstoß gegen Strafbestimmungen und sonstige Rechtsvorschriften Häufig stellen Mitglieder sozialer Netzwerke Fotos ins Internet, auf denen auch andere Personen erkennbar abgelichtet sind. Dies ist grundsätzlich nur mit Einwilligung Seite 5 von 7

der abgebildeten Personen zulässig. Fehlt diese Einwilligung, kann die Veröffentlichung im Internet Unterlassungs- und Schadensersatzansprüche zur Folge haben oder darüber hinaus strafrechtlich relevant sein. Auch dürfen fremde Abbildungen, Texte (z.b. Liedtexte) etc. grundsätzlich nur mit der Einwilligung des Urhebers bzw. des Berechtigten veröffentlicht werden. Ein Zuwiderhandeln verstößt gegen Urheberrecht und ist ebenfalls strafbar. Andererseits sollten die Mitglieder kritisch prüfen, welche Rechte an eigenen Bildern und Texten sie nach den Allgemeinen Geschäftsbedingungen mit dem Einstellen automatisch an den Anbieter des sozialen Netzwerks übertragen. Im Übrigen stellen ehrverletzende Äußerungen auch im Internet Straftaten dar. 3.2. Dienstpflichten Nach der Dienstanweisung zur Bereitstellung und Nutzung von Internet- und Intranet- Zugängen und -Angeboten im Ministerium des Innern und für Sport vom 8. September 2003 (Dienstanweisung Internet) ist die private Nutzung des Internets mit dem dienstlichen PC nur außerhalb der Dienstzeit gestattet. Unzulässig ist darüber hinaus das Herunterladen von Dateien für private Zwecke sowie jede Nutzung, die gegen geltendes Recht verstößt oder den Interessen der Dienststelle oder deren Ansehen in der Öffentlichkeit schaden könnte. Weiterhin ergeben sich für Beamtinnen und Beamte auch bei der Nutzung sozialer Netzwerke im Internet besondere beamtenrechtliche Verhaltenspflichten. Insbesondere ist hier die Pflicht zu achtungs- und vertrauenswürdigem Verhalten ( 34 Satz 3 BeamtStG) von besonderer Bedeutung. Darüber hinaus ist die Pflicht zur Amtsverschwiegenheit ( 37 BeamtStG) zu beachten, wonach über dienstliche Angelegenheiten keine Informationen weitergegeben werden dürfen. Diese Verschwiegenheitspflicht ist umfassend und gilt nur dann nicht, wenn die Mitteilungen dienstlich geboten sind, die Tatsachen offenkundig sind oder ihrer Bedeutung nach keiner Geheimhaltung bedürfen oder ein durch Tatsachen begründeter Verdacht einer Korruptionsstraftat angezeigt wird ( 37 Abs. 2 BeamtStG). Außer durch die für die Presse- und Öffentlichkeitsarbeit zuständigen Stellen im Ministerium für Zwecke der Außendarstellung dürfen daher in soziale Netzwerke keine dienstlichen Unterlagen eingestellt werden. Das Gleiche gilt auch für den Austausch Seite 6 von 7

dienstlicher Informationen über soziale Netzwerke. Bei der Nutzung von Fotos dienstlicher Veranstaltungen für die Außendarstellung des Hauses ist darüber hinaus der im Intranet hinterlegte Leitfaden zur Veröffentlichung von Veranstaltungsfotos im Internet vom 20. Januar 2010 zu beachten. Die Pflicht zur Mäßigung und Zurückhaltung bei politischer Betätigung ( 33 Abs. 2 BeamtStG) kann im Internet ebenfalls eine Rolle spielen. Ein Verstoß gegen die genannten beamtenrechtlichen Pflichten kann die Einleitung eines Disziplinarverfahrens nach sich ziehen. Auch die tarifvertraglich Beschäftigten des Landes können bei der Nutzung des Internet ihre Dienstpflichten verletzen. Soweit für die Mitarbeiterinnen und Mitarbeiter abteilungsinterne Regelungen zum Auftreten im Internet und zum Umgang mit sozialen Netzwerken bestehen, sind diese ebenfalls zwingend zu beachten. 4. Weitergehende Informationen Weitere Informationen zum Datenschutz und Schutz der Privatsphäre in sozialen Netzwerken finden sich in folgenden Veröffentlichungen: Der Landesbeauftragte für den Datenschutz Rheinland-Pfalz: Orientierungshilfe Selbstdatenschutz in sozialen Netzwerken, Online-Version: http://www.datenschutz.rlp.de/downloads/oh/oh-selbst_ds_soziale_netze.pdf Fraunhofer Institut für Sichere Informationstechnologie SIT: Privatsphärenschutz in Soziale-Netzwerke-Plattformen, Online-Version: http://www.sit.fraunhofer.de/fhg/images/socnetstudie_deu_final_tcm105-132111.pdf Bundesamt für Sicherheit in der Informationstechnik (BSI): Soziale Netzwerke - Sicher unterwegs in studivz, Xing, Facebook & Co.: https://www.bsi-fuer-buerger.de/ Startseite Wie bewege ich mich sicher im Netz? Kommunikation über das Internet Soziale Netzwerke Seite 7 von 7