05.06.2008 Amtliche Mitteilungen / 27. Jahrgang 2/2008 67



Ähnliche Dokumente
m Amtliche Mitteilungen / 36. Jahrgang 005/2017

Amtliche Mitteilungen / 34. Jahrgang 4/

ITIL Incident Management

Vereinbarung. über elektronische Schließanlagen und Zutrittskontrollsysteme. zwischen dem Vorstand und dem Betriebs/Personalrat

Dienstvereinbarung zur Einführung und Anwendung des Internetportals der Universität München

Prozessbewertung und -verbesserung nach ITIL im Kontext des betrieblichen Informationsmanagements. von Stephanie Wilke am

robotron*e count robotron*e sales robotron*e collect Anmeldung Webkomponente Anwenderdokumentation Version: 2.0 Stand:

NetStream Helpdesk-Online. Verwalten und erstellen Sie Ihre eigenen Tickets

ecaros-update 8.2 Update 8.2 procar informatik AG 1 Stand: DP 02/2014 Eschenweg Weiterstadt

Covermount-Rahmenvertrag. Microsoft Deutschland GmbH, Konrad-Zuse-Straße 1, Unterschleißheim - nachfolgend Microsoft -

Nutzung dieser Internetseite

HDI-Gerling Industrie Versicherung AG

Benutzerhandbuch website Services

Matrix42. Use Case - Sicherung und Rücksicherung persönlicher Einstellungen über Personal Backup. Version September

DATENSCHUTZBESTIMMUNGEN vom des Onlineshops LOVEITSHOP 1 Allgemeine Bestimmungen Die Datenschutzbestimmungen legen die Regeln für den

Herzlich Willkommen bei der nfon GmbH

Rahmenbetriebsvereinbarung. Einsatz der Informationstechnik

Webseiten mit fragwürdigen Aufrufen von "spy & track" - Unternehmen

Dienstvereinbarung. wird zwischen

Benutzerhandbuch. Leitfaden zur Benutzung der Anwendung für sicheren Dateitransfer.

Der Datenschutzbeauftragte

Anwenderleitfaden Citrix. Stand Februar 2008

Montessori Verein Kösching e.v.

Sichere Anleitung Zertifikate / Schlüssel für Kunden der Sparkasse Germersheim-Kandel. Sichere . der

tegos Support 1 Kontakt tegos Support Ticketing System Support Knowledge Database Fehlerklassen Fehlermanagement...

zwischen dem Land Baden-Württemberg, vertreten durch das Landesamt für Geoinformation und Landentwicklung Baden-Württemberg (LGL) und

Muster eines Sponsoringvertrages für die Stadt Köln

Tabelle: Maßnahmen und Datenschutz-Kontrollziele zu Baustein 1.5 Datenschutz

Version 1.0 [Wiederherstellung der Active Directory] Stand: Professionelle Datensicherung mit SafeUndSave.com. Beschreibung.

D i e n s t e D r i t t e r a u f We b s i t e s

Anlage eines neuen Geschäftsjahres in der Office Line

UniCom EDV. Service Level Agreement (SLA) Master

Datenbank LAP - Chefexperten Detailhandel

Datenschutzrechtliche Vereinbarung nach 11 BDSG zur Verarbeitung personenbezogener Daten

ESB - Elektronischer Service Bericht

Dokumentation zur Versendung der Statistik Daten

ISAP Kundencenter. Alles. Einfach. Online. Das Handbuch zum neuen ISAP Kundencenter ISAP AG. All rights reserved.

HDI-Gerling Industrie Versicherung AG

Dienstvereinbarung über den Einsatz von Firewallsystemen an der Freien Universität Berlin

Information zum SQL Server: Installieren und deinstallieren. (Stand: September 2012)

RDS Consulting. Support Handbuch. Version 1.0

2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele:

Lizenzierung von SharePoint Server 2013

Zuverlässiger IT-Service und Support Wir haben Ihr EDV-System im Griff.

Anleitung zum Online-Monitoring für Installateure

Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing

Betriebsvereinbarung

Prüfen Sie, ob Sie über Administratorrechte (Server und Client) verfügen.

im Folgenden kurz, auch mehrheitlich, Lizenzgeber genannt, einerseits, und

Dienstvereinbarung. über den Betrieb und die Nutzung eines auf Voice over IP basierenden Telekommunikationssystems. an der Freien Universität Berlin

Downloadfehler in DEHSt-VPSMail. Workaround zum Umgang mit einem Downloadfehler

Produktbeschreibung utilitas Ticketsystem

Lizenzierung von System Center 2012

Lizenzierung von SharePoint Server 2013

Anschlussnutzungsvertrag (Strom)

Telekommunikation Ihre Datenschutzrechte im Überblick

Matrix42. Use Case - Anlegen einer neuen Störung über den Service Catalog. Version März

Solidpro Support- Richtlinien

D i e n s t v e r e i n b a r u n g über die Durchführung von Mitarbeiter/innen- Gesprächen

ITIL & IT-Sicherheit. Michael Storz CN8

Leitfaden zur Nutzung von binder CryptShare

Handbuch. timecard Connector Version: REINER SCT Kartengeräte GmbH & Co. KG Goethestr Furtwangen

Der Schutz von Patientendaten

Managements. Änderungsprozess. Wolfgang Witerzens, Manager 31. Januar 2008 ADVISORY

Anleitung zur Datensicherung und -rücksicherung in der VR-NetWorld Software

Konfigurationsanleitung Tobit David Fax Server mit Remote CAPI Graphical User Interface (GUI) Seite - 1 -

BSV Software Support Mobile Portal (SMP) Stand

Erstellung eines Verfahrensverzeichnisses aus QSEC

Monitoring und Datenschutz

Update von Campus-Datenbanken (FireBird) mit einer Version kleiner 9.6 auf eine Version größer 9.6

Amtliche Mitteilungen / 36. Jahrgang 004/2017

Dienstvereinbarung über die Einführung des IT-Verfahrens Kita-REWE für das ProFiskal der Kita-Eigenbetriebe (DV KITA-REWE)

Einrichten eines Microsoft Exchange-Account auf einem Android-System

EBDC Data Archiving Agreement

Verwendung des Terminalservers der MUG

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern

Rechte und Pflichten der Schule und von BelWü bei der Auftragsdatenverarbeitung (Stand: )

Windows Server 2008 für die RADIUS-Authentisierung einrichten

Zentrales Verfahren: Dokumentationspflichten für die zentrale Stelle und für die beteiligten Stellen

Zugriff auf das Across-Ticketsystem

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem

Parallels Mac Management 3.5

Abschluss Version 1.0

Dezentrale Verschlüsselung. Lumension Device Control Version 4.4

Benutzeranleitung Service Desk Tool Erizone

Clientkonfiguration für Hosted Exchange 2010

Datenbank-Verschlüsselung mit DbDefence und Webanwendungen.

Erläuterungen zur Untervergabe von Instandhaltungsfunktionen

Beruflichen Schule in Nidda

FRAGE 39. Gründe, aus denen die Rechte von Patentinhabern beschränkt werden können

Titel. App-V 5 Single Server Anleitung zur Installation

OP-LOG

ANYWHERE Zugriff von externen Arbeitsplätzen

Geyer & Weinig. Geyer & Weinig EDV-Unternehmensberatung GmbH

Xerox Device Agent, XDA-Lite. Kurzanleitung zur Installation

SafeRun-Modus: Die Sichere Umgebung für die Ausführung von Programmen

Eigenen WSUS Server mit dem UNI WSUS Server Synchronisieren

Transkript:

05.06.2008 Amtliche Mitteilungen / 27. Jahrgang 2/2008 67 Dienstvereinbarung zur Einführung und Anwendung von helpline zwischen der Universität Oldenburg (Dienststelle) und dem Personalrat der Universität Oldenburg vom 03.03.2008 1 Ziele und Grundsätze (1) Diese Dienstvereinbarung soll einerseits die Verarbeitung personenbezogener Daten der Beschäftigten beim Einsatz von helpline transparent machen und andererseits die Verarbeitung personenbezogener Daten festlegen. (2) Ziel ist, den Schutz der Persönlichkeitsrechte der Beschäftigten (Datenschutz) zu gewährleisten. 2 Gegenstand und Geltungsbereich (1) Diese Dienstvereinbarung regelt die Einführung und Anwendung des Software-Systems helpline in der Universität einschließlich der dafür eingesetzten Hardware. Sie gilt für alle Beschäftigten der Universität Oldenburg. (2) Soweit personelle oder andere Maßnahmen mit der Einführung und Anwendung von helpline im Zusammenhang stehen oder aus ihr folgen, finden die entsprechenden personalvertretungsrechtlichen Bestimmungen Anwendung. 3 Einsatzzweck Mit dem Software-System werden folgende Prozesse unterstützt: Incident Management: Das Incident-Management nimmt am Service Desk alle Anfragen, Aufträge und Störungsmeldungen der Nutzer entgegen. Sein primäres Ziel ist es, Störungen schnellstmöglich zu beheben, um negative Auswirkungen auf die Geschäftsprozesse so gering wie möglich zu halten. Der wichtigste Parameter für diesen Prozess ist eine hohe Sofortlösungsrate. Alle Anfragen, Aufträge und Störungsmeldungen werden vom Incident-Management registriert, klassifiziert, priorisiert, verfolgt und abgeschlossen. Diese umfassende Registrierung und Kontrolle ermöglicht die Einhaltung der vereinbarten Service-Levels und die Bereitstellung aussagekräftiger Berichte für das Management. Problem Management: Im Falle einer Störung hat das Incident-Management seine Aufgabe erfüllt, sobald der zugesicherte IT-Service wieder hergestellt ist. In aller Regel ist jedoch die Ursache noch nicht beseitigt; es besteht also die Gefahr, dass die Störung wiederholt auftritt. Hier setzt das Problem-Management ein. Es untersucht die IT-Infrastruktur und weitere verfügbare Informationen wie die Störungsdatenbank, um die Ursachen für tatsächliche und potentielle Störungen eines IT-Service festzustellen und zu beseitigen. Change Management: Aufgrund neuer Service- Anforderungen oder technischer Weiterentwicklungen sind Änderungen an einer bestehenden IT-Infrastruktur an der Tagesordnung. Die Erfahrung lehrt, dass Störungen von IT- Services häufig auf fehlerhafte Änderungen an der Infrastruktur zurückzuführen sind. Ursachen dafür sind mangelnde Sorgfalt, zu knappe Ressourcen, unzureichende Vorbereitung, mangelhafte Analyse der Auswirkungen und halbherzige Prüfungen. Im Mittelpunkt des Change-Managements steht deshalb das Bestreben, den Änderungsprozess unter Kontrolle zu bekommen und die durch Änderungen (Changes) verursachten Störungen auf ein Minimum zu reduzieren. Configuration Management: Ziel des Configuration-Managements ist es, gesicherte und genaue Informationen über die IT-Infrastruktur den anderen Prozessen des IT-Service- Supports jederzeit zur Verfügung zu stellen. Zu diesem Zweck überprüft das Configuration- Management, ob Veränderungen innerhalb der IT-Infrastruktur einschließlich der Beziehungen zwischen den einzelnen Configuration-Items korrekt erfasst wurden. Die gesammelten Informationen über die technische IT-Infrastruktur sowie über Kunden, Lieferanten und Verträge werden in einer Configuration-Management-Data-Base abgebildet und zur Verfügung gestellt. Release Management: Änderungen in einer IT- Infrastruktur finden in komplexen, verteilten Umgebungen statt. Bei modernen Client- Server-Anwendungen sind häufig nicht nur die Clients, sondern auch die Server von diesen betroffen. Die sorgfältige Freigabe und Implementierung von Hard- und Software erfordern entsprechende Planung. Das Release-Management nutzt die Projektmanagement-Methodik, um Veränderungen an IT-Services zu implementieren. In einem ganzheitlichen Ansatz werden dabei technische und nichttechnische Aspekte der Veränderungen im Projektplan berücksichtigt. Der Einsatz von helpline dient ausschließlich folgenden Zwecken:

05.06.2008 Amtliche Mitteilungen / 27. Jahrgang 2/2008 68 Abbildung der technischen Komponenten der IT-Produktion in einer Datenbank, zur Verfügung stellen dieser Informationen für alle Mitarbeiterinnen und Mitarbeiter, die an der IT-Dienstleistung beteiligt sind für Diensteanfragen und Störungsbearbeitung, Dokumentation von Anfragen, Störungsmeldungen und Beratungsvorfälle, die an den Service Desk gehen, um aus diesen Informationen beispielhafte Problemlösungen und Antworten auf häufig gestellte Nutzerfragen (FAQs) zu erarbeiten, Unterstützung der Mitarbeiterinnen und Mitarbeiter von Service Desk einerseits und Bibliotheksdiensten, Mediendiensten, IT-Diensten und Nutzerdiensten andererseits bei der Koordinierung ihrer Aufträge und Störungsbeseitigung. Die Verarbeitung personenbezogener Daten findet ausschließlich in dem in dieser Dienstvereinbarung festgelegten Rahmen statt. 4 Rechtsgrundlage der Verarbeitung personenbezogener Daten In Anlagen zu dieser Dienstvereinbarung wird die Verarbeitung und Nutzung der personenbezogenen Daten der Beschäftigten abschließend dokumentiert. Die Anlagen sind Bestandteil dieser Dienstvereinbarung und von beiden Seiten zu unterzeichnen. 4.4 Schnittstellen In Anlage 3 sind die Schnittstellen von helpline zu anderen IT-Systemen und die übertragenen personenbezogenen Daten dokumentiert. 4.5 Protokollierungen In Anlage 4 ist Art und Umfang der Protokollierungen beschrieben. 5 Schutz der Beschäftigten vor unzulässiger Überwachung (1) Das System und die gespeicherten Daten werden nicht zur Überwachung des Verhaltens oder der Leistung der Beschäftigten genutzt. Das heißt, weder die Support-Mitarbeiterinnen/Support-Mitarbeiter noch die Nutzerinnen/Nutzer werden mit Hilfe des Systems und der gespeicherten Daten überwacht oder kontrolliert. (2) Davon ausgenommen ist die Überwachung zur Sicherung des Datenschutzes. Die in diesem Rahmen genutzten Daten dürfen ausschließlich zu diesen Zwecken verwendet werden. Die Regelungen, Verfahren und Zuständigkeiten zur Sicherung des Datenschutzes bedürfen der Zustimmung des Personalrats. (3) Die Datenschutzbeauftragte kontrolliert die Einhaltung dieser Bestimmungen. 4.1 Personenbezogene Daten In Anlage 1 sind die gespeicherten personenbezogenen Daten der Beschäftigten dokumentiert und zwar getrennt nach Nutzerinnen/Nutzern und Support-Mitarbeiterinnen/Support-Mitarbeitern. 4.2 Auswertungen Auswertungen mit personenbezogenen Daten der Beschäftigten finden nicht statt. 4.3 Zugriffsberechtigte Personen In Anlage 2 sind die Personen, die Zugriff auf das Software-System helpline haben, aufgelistet. Sie kommen ausnahmslos aus dem Kreis der Beschäftigten, die abschließend in 4 Abs. 1 NPersVG genannt sind. 6 Maßnahmen zur Sicherung der Daten (1) Die Daten werden auf dem Server der IT- Dienste gespeichert, der in einem nicht allgemein zugänglichen Raum aufgestellt ist. Zu diesem Server hat ein festgelegter Kreis von Administratorinnen und Administratoren eine Zugriffsberechtigung. (2) Nur autorisierte Mitarbeiterinnen und Mitarbeiter von Bibliotheksdiensten, Mediendiensten, Nutzerdiensten und IT-Diensten haben Zugriff auf die in helpline gespeicherten Daten. (3) Die zugriffsberechtigten Personen sind in Anlage 2 zu dieser Dienstvereinbarung aufgeführt. 7 Rechte des Personalrats Änderungen und Erweiterungen des Systems helpline bedürfen der Zustimmung des Personalrats.

05.06.2008 Amtliche Mitteilungen / 27. Jahrgang 2/2008 69 8 Beschwerderecht Soweit sich Beschäftigte bei der Dienststelle über die Folgen der getroffenen Maßnahmen und Regelungen oder über ihre Nichteinhaltung beschweren, ist der Personalrat zu informieren, wenn dies von dem Beschäftigten verlangt wird. Dienststelle und Personalrat bemühen sich gemeinsam, berechtigten Beschwerden abzuhelfen. Das Recht der/des einzelnen Beschäftigten, sich direkt an den Personalrat zu wenden, bleibt davon unberührt. 9 Schlussbestimmungen (1) Die Dienstvereinbarung tritt mit der Unterzeichnung in Kraft. Sie ist unverzüglich in den Amtlichen Mitteilungen zu veröffentlichen. (2) Sie kann mit einer Frist von sechs Monaten von beiden Seiten gekündigt werden. Die einvernehmliche Änderung ist jederzeit möglich. Kündigung und Änderung bedürfen der Schriftform.

05.06.2008 Amtliche Mitteilungen / 27. Jahrgang 2/2008 70 Anlage 1: Personenbezogene Daten Personenbezogene Daten der Nutzer Anrede, Name, Vorname, Benutzerkennung E-Mail-Adresse, Rufnummer, Faxnummer Dienstadresse (Gebäude, Raumnummer) Inhaltliche Beschreibung von Anfrage, Auftrag oder Störungsmeldung Personenbezogene Daten der Support-Mitarbeiter Anrede, Name, Vorname, Benutzerkennung E-Mail-Adresse, Rufnummer, Faxnummer Dienstadresse (Gebäude, Raumnummer)

05.06.2008 Amtliche Mitteilungen / 27. Jahrgang 2/2008 71 Anlage 2: Zugriffsberechtigte Personen 1 Administratoren Service-Desk-Mitarbeiter Support-Mitarbeiter Anlage 3: Schnittstellen SAP liefert personenbezogene Informationen universitärer Nutzer: o Anrede, Name, Vorname, Benutzerkennung o E-Mail-Adresse, Rufnummer, Faxnummer o Dienstadresse (Gebäude, Raumnummer) o Inventarnummer o Lieferant, Lieferdatum o Art und Dauer des Wartungsvertrags HIS liefert personenbezogene Informationen studentischer Nutzer: o Anrede, Name, Vorname, Benutzerkennung o E-Mail-Adresse, Rufnummer Windows Active Directory liefert o Seriennummer o IP-Adresse, MAC-Adresse o CPU, Speicherausbau, Schnittstellen ZenWorks liefert o IP-Adresse, MAC-Adresse o CPU, Speicherausbau, Schnittstellen o Art und Version des Betriebssystems o Art und Version der installierten Software Telefonanlage liefert o Rufnummer des Anrufers 1 Die Namen der Mitarbeiterinnen und Mitarbeiter wurden aus datenschutzrechtlichen Gründen entfernt.

05.06.2008 Amtliche Mitteilungen / 27. Jahrgang 2/2008 72 Anlage 4: Protokollierungen Über die Anfragen, Aufträge oder Störungsmeldungen wird jeweils ein Vorgang (Ticket) angelegt. In diesem Vorgang werden festgehalten: Vorgang enthält Nutzer Service-Mitarbeiter betroffenes System Eingangsvermerk (Datum, Uhrzeit, Notizen) Bearbeitungsvermerke (Datum, Uhrzeit, Notizen) Abschlussvermerk (Datum, Uhrzeit, Notizen)