Dienstvereinbarung Internet/E-mail



Ähnliche Dokumente
Vereinbarung. über elektronische Schließanlagen und Zutrittskontrollsysteme. zwischen dem Vorstand und dem Betriebs/Personalrat

Nutzung dieser Internetseite

Internet- und -Überwachung in Unternehmen und Organisationen

Datenschutz (Info-Veranstaltung f. Administratoren) H. Löbner Der Datenschutzbeauftragte. Was heißt denn hier Datenschutz?

Kirchengesetz über den Einsatz von Informationstechnologie (IT) in der kirchlichen Verwaltung (IT-Gesetz EKvW ITG )

Rechte und Pflichten der Schule und von BelWü bei der Auftragsdatenverarbeitung (Stand: )

Reglement über die Nutzung von Internet und vom 20. November 2013

Dienstvereinbarung über die Nutzung des Internets im EvangeLischen. Regionalverband Frankfurt am Main (ERV) vom

LOG-FT BAG Filetransfer zum Austausch mit dem Bundesamt für Güterverkehr (BAG) Kurzanleitung

Öffnung dienstlicher E Mailfächer Wann darf der Arbeitsgeber tätig werden?

Diese Website und das Leistungsangebot von werden von der. Anke Reincke - Häusliche Krankenpflege und Seniorenbetreuung

Vollzug des Bayerischen Datenschutzgesetzes (BayDSG)

Surfen am Arbeitsplatz. Ein Datenschutz-Wegweiser

HDI-Gerling Industrie Versicherung AG

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem

Datenschutzrechtliche Vereinbarung nach 11 BDSG zur Verarbeitung personenbezogener Daten

têt, dass jede öffentliche Wiedergabe - das ist das Angebot an einen unbestimmten Personenkreis - einen Straftatbestand darstellt.

Tabelle: Maßnahmen und Datenschutz-Kontrollziele zu Baustein 1.5 Datenschutz

Seite 1 von 7. Anlage 1. Erstes Anschreiben an den/die Beschäftigte/ -n. Frau/Herrn Vorname Name Straße PLZ Ort

Dienstvereinbarung über den Einsatz von Firewallsystemen an der Freien Universität Berlin

Vertrag über die Nutzung einer privaten Datenverarbeitungsanlage zur Verarbeitung personenbezogener dienstlicher Daten

Anleitung WLAN BBZ Schüler

Datenschutz und Datensicherung (BDSG) Inhaltsübersicht

Rechtliche Absicherung von Administratoren

klickitsafe Syllabus 2.0

Einrichtung eines VPN-Zugangs

crm-now/ps Webforms Webdesigner Handbuch Erste Ausgabe

Vertrag über die Betreuung und Beratung eines EDV-Netzwerkes

SILBER SURFER. PC-Treffen der Arbeiterwohlfahrt, Ortsverein Sehnde. PC Internet / Cloud. Leitfaden zur Schulung

M e r k b l a t t. Neues Verbrauchervertragsrecht 2014: Beispiele für Widerrufsbelehrungen

2.4.7 Zugriffsprotokoll und Kontrollen

Checkliste zum Datenschutz in Kirchengemeinden

Benutzerhandbuch. Leitfaden zur Benutzung der Anwendung für sicheren Dateitransfer.

Der betriebliche Datenschutzbeauftragte

Datenschutz und Geheimhaltungsvereinbarung (NDA) der FLUXS GmbH

Datenschutzvereinbarung

Möglichkeiten der verschlüsselten -Kommunikation mit der AUDI AG Stand: 11/2015

ANLEITUNG GERÄTEREGISTRATION AN KRZ.SMK

Kundeninformationen zur Sicheren

TechNote: Exchange Journaling aktivieren

Elektronische Übermittlung von vertraulichen Dateien an den Senator für Wirtschaft, Arbeit und Häfen, Referat 24

A. Präambel. B. Downloads. C. Fotogalerie

Beschreibung Regeln z.b. Abwesenheitsmeldung und Weiterleitung

1.1.4 Wissen, was unter Verbot mit Erlaubnisvorbehalt schützen Wissen, was man unter personenbezogenen

Kommunikationsdaten Spielberechtigungsliste. Speicherpfad/Dokument: _DFBnet_Kommunikationsdaten_Spielberechtigungsliste_Freigabemitteilung_4.

Impressum Wiegmann-Dialog GmbH

ICS-Addin. Benutzerhandbuch. Version: 1.0

Vertrag über die Registrierung von Domainnamen

Inhalt. Datenschutz ist Grundrechtsschutz 4. Wessen Daten werden geschützt? 5. Wer muss den Datenschutz beachten? 6

Haftungsfalle Datenschutz Aufgaben des Datenschutzbeauftragten

Datenschutz und IT-Sicherheit

Die Pattern Design Online Datenbank bietet seinen Kunden rapportierte Musterdesigns in drei verschiedenen Lizenzen an:

Datenschutz in beratenden Berufen 10 Tipps & Fragen zum Umgang mit personenbezogenen Daten

HDI-Gerling Industrie Versicherung AG

Computer & Netzwerktechnik. Externer Datenschutzbeauftragter

Mitteilung. Vom 6. April 1995 (ABl S. A 68)

Gemeinsame Verfahrensgrundsätze zur Durchführung des Datenabgleichs nach 4 der Grundsicherungs- Datenabgleichsverordnung (GrSiDAV)

D i e n s t v e r e i n b a r u n g über die Durchführung von Mitarbeiter/innen- Gesprächen

Anleitung. Schritt für Schritt: iphone und ipad. Richten Sie Ihr -Konto mit Ihrem iphone oder ipad Schritt für Schritt ein.

Einrichten eines Postfachs mit Outlook Express / Outlook bis Version 2000

Datenschutz und Schule

Dienstvereinbarung über die Nutzung elektronischer Medien am Arbeitsplatz

Betriebliche Sicherheitsvorschriften für Dienstleister isd DSG 2000

Bedingungen für die Überlassung von Freeware-Software-Produkten von HIPPSOFT

Datenschutz-Politik der MS Direct AG

Der Datenschutzbeauftragte. Eine Information von ds² 05/2010

Neues vom DFN-MailSupport. Andrea Wardzichowski, DFN Stuttgart 63. DFN-Betriebstagung 27./ , Berlin

Leitfaden zur Nutzung des Systems CryptShare /Sicheres Postfach

Freifunk Halle. Förderverein Freifunk Halle e.v. IT Sicherheitskonzept. Registernummer bei der Bundesnetzagentur: 14/234

EDI-Vereinbarung Vereinbarung über den elektronischen Datenaustausch (EDI) Rechtliche Bestimmungen

HISPRO ein Service-Angebot von HIS

TechNote. Produkt: TWINFAX 7.0 (ab CD_24), TWINFAX 6.0 Modul: SMTP, T611, R3 Kurzbeschreibung: Briefpapier- und Mailbodyunterstützung

1 Verarbeitung personenbezogener Daten

Wir empfehlen die Konfiguration mit den Servern secureimap.t-online.de und securepop.t-online.de.

Aktivieren Sie die Checkbox um von jedem Mail eine Kopie an den -absender (gemäss Einstellungen Absender) zu senden.

Gesetzliche Aufbewahrungspflicht für s

Für die MitarbeiterInnen kann das auch eine Verbesserung ihrer Arbeitsbedingungen

Leitfaden zur Nutzung von binder CryptShare

Der Schutz von Patientendaten

Codex Newsletter. Allgemeines. Codex Newsletter

Outlook-Daten komplett sichern

Daten Monitoring und VPN Fernwartung

osborneclarke.de Social Media, Mobile Devices und BYOD arbeitsrechtlich ein Spagat zwischen Können Dürfen Wollen

Wenn Sie jünger als 18 sind, benötigen Sie vor dem Zugriff auf die Dienste die Zustimmung Ihrer Eltern.

S TAND N OVEMBE R 2012 HANDBUCH DUDLE.ELK-WUE.DE T E R M I N A B S P R A C H E N I N D E R L A N D E S K I R C H E

Secure Mail der Sparkasse Holstein - Kundenleitfaden -

Allgemeine Geschäftsbedingungen. Internet Online AG

Einführung in den Datenschutz Mitarbeiterschulung nach 4g BDSG (MA4g)

Installation eines BM-33k6/ISDN pro USB an einem Windows XP-Rechner

Host-Providing-Vertrag

1 Allgemeiner Grundsatz. 2 Gegenstand und Geltungsbereich

2008 ABP - Agentur für Bildung und Personalentwicklung, Bad Frankenhausen

Sichere Kommunikation mit Ihrer Sparkasse

Verwendung des Terminalservers der MUG

BSI Technische Richtlinie

Rechtssichere -Archivierung

Adressen der BA Leipzig

Transparenz und ausgezeichnete Beratung werden bei uns groß geschrieben. Mit den folgenden Angaben möchte ich mich bei Ihnen vorstellen.

-Account-Vertrag

Transkript:

Dienstvereinbarung Internet/E-mail Zwischen dem Diakonischen Werk der Ev.-luth. Kirche in Oldenburg e. V., Kastanienallee 9 11, 26121 Oldenburg, vertreten durch den Vorstand, und der Mitarbeitervertretung des Diakonischen Werkes der Ev.-luth. Kirche in Oldenburg e. V., Kastanienallee 9 11, 26121 Oldenburg, vertreten durch den Vorsitzenden, wird folgendes vereinbart: 1 Vorbemerkung Internet und Electronic Mail sind mittlerweile etablierte Arbeitsinstrumente in Sozial- und Gesundheitswesen. Ziel dieser Dienstvereinbarung ist die Regelung wesentlicher Nutzungsaspekte von Internet und Electronic Mail im Bereich des Diakonischen Werkes der Ev. luth. Kirche in Oldenburg e.v. und der angeschlossenen Einrichtungen. Diese Nutzungsordnung ergänzt somit die bestehenden Regelungen und Dienstvereinbarungen zum EDV-Einsatz. 2 Nutzungsgrundsätze Internet und Electronic Mail werden für die dienstliche Nutzung bereitgestellt. Das World Wide Web steht zur Beschaffung dienstlich benötigter Informationen zur Verfügung. Über Electronic Mail kann ein Großteil des Informationsaustausches intern, zwischen Einrichtungen und mit externen Dritten abgewickelt werden. Die Einrichtungsleitungen entscheiden über den dienstlichen Bedarf zur Nutzung dieser Medien. Bis auf wenige Aspekte ist der Umgang mit Internet und Electronic Mail den klassischen Kommunikationsformen gleichzusetzen. Es gelten dieselben Regelungen bezüglich der Umgangsformen und dem schriftlichen und sprachlichen Stil, der Zeichnungsberechtigungen, dem Abstimmungsbedarf von Vereinbarungen und geäußerten Positionen, der Sicherstellung von Vertraulichkeit personen- oder einrichtungsbezogener Daten (Datenschutz) und den Anforderungen an moralisch, rechtlich und sozial verträgliche Handlungsweisen. Die gelegentliche private Nutzung von Internet und Electronic Mail wird den Mitarbeitern gestattet, soweit dienstliche Interessen des Arbeitgebers nicht beeinträchtigt werden: Entgangene Arbeitszeit durch Privatnutzung, EDV-technische Sicherheitsrisiken (heruntergeladene Programme, Viren etc.), Image-Schäden durch für Dritte nachvollziehbare moralisch, rechtlich oder sozial zweifelhafte Nutzung der Medien,

strikte Trennung dienstlicher und privater Daten private Daten dürfen nicht auf den dienstlichen Gerätschaften gespeichert werden. Die Nutzer sind verpflichtet, die gesetzlichen Bestimmungen einzuhalten. Zu beachten sind insbesondere die Vorschriften zum Schutz personenbezogener Daten1, von Urheber- und Lizenzrechten, von Persönlichkeitsrechten und die Strafgesetze. Nach dem Strafgesetzbuch sind unter anderem die Propaganda für verfassungswidrige Organisationen, die Verbreitung von rassistischem Gedankengut oder Pornographie, der Diebstahl, die Veränderung oder sonstige Manipulation von bzw. an Daten und Programmen sowie Beleidigung und Verleumdung strafbewehrt. Die Nutzer sind verpflichtet, keinen unberechtigten Zugriff auf Informationen anderer Nutzer zu nehmen und bekannt gewordenen Informationen anderer Nutzer nicht ohne Genehmigung weiterzugeben, selbst zu nutzen oder zu verändern. 3 Gewährleistung eines sicheren IT-Betriebs Die Öffnung der betrieblichen Informationstechnologie zu den öffentlichen Diensten des Internets hat eine Reihe von Sicherheitsproblemen mit sich gebracht. Mit der Einführung einer gemeinsamen Infrastruktur des Diakonischen Werks Oldenburg wurden die technischen Voraussetzungen für einen geordneten und dem aktuellen Stand der Technik entsprechenden EDV-Betrieb geschaffen. Der ein- und ausgehende Internet- und Electronic-Mail-Verkehr wird mit verschiedenen technischen und organisatorischen Maßnahmen gesichert: Zentralisierung des Übergangs zum öffentlichen Netz (Internet) Einsatz von Firewalls, Virenschutz etc. auf Ebene der Server und der Arbeitsplatzrechner Technische Analyse und Protokollierung des Datenverkehrs zur Umsetzung der Sicherheitsanforderungen. Ein- oder ausgehende Emails werden im Bedarfsfall (Virenbefall, erkannte Spam-Mails etc.) isoliert oder gelöscht. Die betroffenen Mitarbeiter werden in diesem Falle informiert. Dies kann entfallen, wenn die anfallenden Mengengerüste dies nicht mehr sinnvoll erscheinen lassen (z. B. hohes Spam-Volumen). Neben den technischen Maßnahmen ist das Nutzerverhalten ein wesentlicher Baustein für einen sicheren EDV-Betrieb. Aus dieser Perspektive sind die folgenden Regelungen vereinbart: Die Nutzung der E-Mail und Internetdienste ist nur über die von der EDV-Abteilung der Landesgeschäftsstelle des Diakonischen Werkes in Oldenburg bereitgestellte technische Infrastruktur (Hardware und Software) gestattet. Jede direkte Internetverbindung (per Modem, ISDN- oder DSL-Karte o.ä.) hebelt die Sicherheitsmaßnahmen aus und gefährdet das Gesamtsystem. Die Nutzung von Internet und E-Mail darf ausschließlich mit der eigenen Benutzerberechtigung erfolgen. Es ist nicht gestattet, die eigene Benutzerkennung an Dritte weiterzugeben. Es ist untersagt, Programme, Bildschirmschoner, animierte Grafiken, Musik- oder Videodateien (MP3 etc.), Systemdateien oder Ähnliches herunterzuladen oder zu veröffentlichen. 1 Siehe auch das Merkblatt zur Verpflichtung auf das Datengeheimnis. Seite 2/5

Die Verteilung und Publikation von Informationen über das Internet wird durch die neuen EDV-Systeme wesentlich erleichtert. Für die Publizierung von Informationen über das Internet oder per Electronic Mail gelten die herkömmlichen Zeichnungsberechtigungen und Entscheidungsbefugnisse. Mit der Einführung der neuen EDV-Systeme werden die technischen Sicherungsmöglichkeiten gegenüber dem Internet deutlich ausgebaut. Trotzdem bitten wir Sie, mit den neuen Medien verantwortungsvoll umzugehen und sich der folgenden Punkte bewußt zu sein: Auch bei passiver Nutzung des Internets also dem Surfen hinterlassen Sie im Internet eine sichtbare Spur. Bitte bedenken Sie diesen Aspekt bei der Nutzung des Internets. Per Word- oder Excel-Dateien können Computerviren verteilt werden, sie werden durch das Öffnen der Dateien bereits aktiv. Unverlangt zugesandte Emails und Dateien von unbekannten Absendern sollten Sie ungeöffnet löschen. Die EDV-Betreuung wird Sie zu diesen Themen regelmäßig informieren. Electronic Mail mit externen Partnern wird über das öffentliche Internet weitergeleitet. Die Nachrichteninhalte sind im Internet nicht geschützt sie können ohne größeren technischen Aufwand von Dritten mitgelesen werden! Der Absender von E-Mails kann leicht gefälscht werden. Bei entsprechender Bedeutung sollten Sie den Absender von E-Mails prüfen (telefon. Rückruf)! Innerhalb der gemeinsamen Infrastruktur des DW Oldenburgs können Informationen per E-Mail in einem geschützten Rahmen übertragen werden. Personen- oder Einrichtungsbezogene Informationen dürfen ohne weitere Schutzmaßnahmen (Verschlüsselung) nicht per Electronic Mail oder über das Internet zu Dritten verschickt werden! Alle sicherheitsrelevanten Ereignisse (Störungen im System, unerklärliches Systemverhalten, Verlust oder Veränderung von Daten und Programmen u.ä.) sind sofort der EDV-Abteilung der Landesgeschäftsstelle des Diakonischen Werkes in Oldenburg oder dem Datenschutzbeauftragten zu melden. 4 Privatnutzung von Internet und Electronic Mail Internet und Electronic Mail werden für die dienstliche Nutzung bereitgestellt. Eine gelegentliche private Nutzung ist für kurze Recherchen und zum Austausch kurzer privater Mitteilungen gestattet, soweit die dienstlichen Interessen nicht beeinträchtigt werden. Unter den dienstlichen Interessen sind in diesem Zusammenhang die folgenden Aspekte gemeint: Die private Nutzung von Internet und Electronic Mail ist ausschließlich außerhalb der Arbeitszeit gestattet. Das anfallende Datenvolumen darf den Dienstbetrieb nicht stören (z. B. der Versand von großen Bilddateien). Die bereits genannten EDV-technischen Risiken und Nutzungseinschränkungen gelten selbstverständlich auch bei der privaten Nutzung. Eine private Beteiligung an Newsgroups oder sonstigen Internetdiensten, bei denen die E- Mailadresse der Öffentlichkeit bekannt wird, ist ausgeschlossen, da die dienstliche Adresse verbunden mit dem privaten Engagement für Dritte nachvollziehbar sein kann (potentielle Imageschäden) und unerwünschte Werbesendungen (Spam) nach sich ziehen kann. Seite 3/5

Die bei der privaten Nutzung anfallenden Daten sind unverzüglich von den dienstlichen Datenbeständen zu trennen, also zu löschen2. Hierzu können die Daten ausgedruckt werden oder an ein externes E-Mail-Konto weitergeleitet werden3. Eine Trennung der dienstlichen und privaten Daten ist unabdingbare Voraussetzung der Gestattung der gelegentlichen privaten Nutzung von Electronic Mail und Internet. Ein Verstoß gegen diese Regelungen kann neben den arbeitsrechtlichen Folgen auch strafrechtliche Konsequenzen nach sich ziehen. Das Diakonische Werk Oldenburg behält sich vor, bei Verstößen gegen diese Vereinbarung die private Nutzung von Internet und Electronic Mail zu untersagen. Darüber hinaus kann ein Verstoß uneingeschränkte zivilrechtliche Schadensersatzpflichten auslösen, z.b. bei der rechtswidrigen Nutzung kostenpflichtiger Dienste. Das Diakonische Werk Oldenburg übernimmt keine Haftung für die Verfügbarkeit von Internet und Electronic Mail. 5 Interne Kontrolle und Protokollierung Die technische Dokumentation des ein- und ausgehenden Internet- und E-Mail-Verkehrs hat die technische Sicherung des EDV-Betriebs entsprechend der Anforderungen zum Datenschutz und zur Datensicherheit zum Ziel. Anfallende Verbindungsdaten werden mit folgenden Angaben protokolliert: Kennung des Benutzers Datum/Uhrzeit Adresse des Empfängers Adresse des Senders übertragende Datenmenge URL (Adresse) Dauer der Übertragung der Daten Die Einwahlzeiten der Einrichtungen werden vom Internet-Provider protokolliert und als Rechnungsnachweis pro Benutzer ausgewiesen. Die anfallenden Protokolle werden ausschließlich zu Zwecken der Analyse und Korrektur technischer Fehler Gewährleitung der Systemsicherheit Optimierung der Infrastruktur statistischen Feststellung des Gesamtnutzungsvolumens personenneutrale Stichprobenkontrollen Auswertungen bei Missbrauchsverdacht verwendet. Die Auswertung der Protokolldaten zum Zwecke der Leistungs- und Verhaltenskontrolle ist nicht gestattet und nicht intendiert. Der Zugriff auf die Protokolldateien zur Erstellung und Auswertung von nicht-personenbezogenen Stichproben ist auf die EDV-Betreuung beschränkt. Diese per- 2 3 und der Papierkorb ist zu leeren. Es existieren attraktive kostenlose Angebot zur Abwicklung der privaten E-Mails. Seite 4/5

sonenneutralen Nutzungsauswertungen werden in Abstimmung mit dem Vorstand, dem betrieblichen Datenschutzbeauftragten und der Mitarbeitervertretung durchgeführt. Stellen sich bei den Kontrollen Anhaltspunkte für eine mißbräuchliche Nutzung von Internet und Electronic Mail heraus, werden die Mitarbeiter informiert, daß im Wiederholungsfall personenbezogenen Kontrollen durchgeführt werden können und gegebenenfalls die Nutzung der Dienste eingeschränkt wird. Diese Maßnahmen werden in Abstimmung mit dem Betriebsbeauftragten für den Datenschutz und der Mitarbeitervertretung durchgeführt. Darüber hinaus ist die Systemadministration hinsichtlich der Einhaltung des Fernmeldegeheimnisses und des Datenschutzes auf die strafrechtlichen Konsequenzen bei Verstößen hingewiesen worden. Die Protokolldaten werden entsprechend der gesetzlichen Bestimmungen durch die DV- Systemadministration verarbeitet und gelöscht sobald der Zweck der Verarbeitung entfällt4. 6 Inkrafttreten Diese Vereinbarung tritt mit Unterzeichnung in Kraft. Sie kann mit einer Frist von 6 Monaten zum Monatsende gekündigt werden. Eine Weitergeltung ist ausgeschlossen. Oldenburg, 21.02.2005 gez. gez. gez. Joachim von der Osten Wolfgang Bartels Thomas Schwalm Vorstand Vorstand Mitarbeitervertretung 4 In gewöhnlichen Betrieb werden die Protokolldateien nach 2 Monaten gelöscht. Seite 5/5