[INT] Organisationsanweisung zur Kanzlei-IT-Struktur

Verpflichtungserklärung zur berufsrechtlichen Verschwiegenheit und der Vertraulichkeit


Organisationsanweisung zur Privatnutzung der dienstlichen Hard- und Software, der dienstlichen Telefonanlage sowie des dienstlichen Internet- und E-Mail-Zugangs

Die folgende Organisationsanweisung informiert über verbindliche Kompetenzen und datenschutzrelevante Regelungen. Damit bestimmt sie den Handlungsspielraum des einzelnen Mitarbeiters und führt zu Rechtssicherheit bei der täglichen Arbeit. Außerdem sollen durch die Regelungen mögliche Schäden abgewendet werden. Diese Schäden können das Image des Unternehmens bei Geschäftspartnern und in der Öffentlichkeit betreffen. Andererseits können bei Verstößen auch finanzielle Forderungen für das Unternehmen oder den einzelnen Mitarbeiter entstehen.

Regelungen zum Internet-Zugang [Verbot]
  1. Die Internet-Nutzung durch die Mitarbeiter über das Netz unseres Unternehmens ist nur für dienstliche Zwecke zulässig; eine private Nutzung des Internets ist nicht erlaubt. Die Internet-Nutzung kann erhebliche Risiken bedeuten (z. B. Einschleusen von Viren, Zugang für Hacker usw.). In besonderen Einzelfällen können mit vorheriger Zustimmung der Geschäftsleitung Ausnahmen genehmigt werden. Bei einem ausreichend begründeten Verdacht kann von der Geschäftsleitung eine gezielte Überprüfung eines Internet-Accounts stattfinden. Ein Verstoß kann neben den arbeitsrechtlichen Folgen auch strafrechtliche Konsequenzen haben. Darüber hinaus kann ein Verstoß uneingeschränkte zivilrechtliche Schadensersatzpflichten auslösen, z. B. bei rechtswidriger Nutzung kostenpflichtiger Internetseiten.

  2. Alle IT-Systeme mit Zugang zum Internet werden regelmäßig mit einem aktuellen Virenprüfprogramm geprüft. Die Aktualisierung der Virensignatur erfolgt täglich automatisch und darf durch den Mitarbeiter nicht abgebrochen werden.

  3. Im Browser sind die vorgegebenen Sicherheitseinstellungen nicht zu verändern.

  4. Zur Sicherstellung von Datenschutz- und IT-Sicherheit setzt das Unternehmen diverse Schutzmechanismen (z.B. Webseitenfilter, Firewall, Spam- und Virenschutz) ein. Diese Schutzmechanismen verhindern ggf. den Aufruf bestimmter Internetseiten und/oder unterdrücken deren Nutzung.

  5. Zur Sicherstellung von Datenschutz- und IT-Sicherheit erfolgt eine Protokollierung der Benutzeraktivitäten im Internet. Hierzu werden benutzerbezogen die Dauer, das Nutzungsvolumen sowie die aufgerufenen Internet-Adressen aufgezeichnet.

Regelungen zum Internet-Zugang [Erlaubnis]
  1. Das Unternehmen gestattet unter dem Vorbehalt des jederzeitigen Widerrufs die nur gelegentliche (z.B. in den Pausen) und im Verhältnis zur geschäftlichen Nutzung eindeutig unerhebliche private Nutzung des geschäftlichen Internetzugangs. Eine solche unerhebliche Nutzung wird nicht sanktioniert bzw. geahndet, solange dabei keine Gesetze oder Richtlinien verletzt oder überschritten werden und die Verfügbarkeit des IT-Systems für dienstliche Zwecke nicht beeinträchtigt wird.

  2. Alle IT-Systeme mit Zugang zum Internet werden regelmäßig mit dem aktuellen Virenprüfprogramm geprüft. Die Aktualisierung der Virensignatur erfolgt täglich automatisch und darf durch den Mitarbeiter nicht abgebrochen werden.

  3. Im Browser sind die vom Unternehmen vorgegebenen Sicherheitseinstellungen nicht zu verändern.

  4. Zur Sicherstellung von Datenschutz- und IT-Sicherheit setzt das Unternehmen diverse Schutzmechanismen (z.B. Webseitenfilter, Firewall, Spam- und Virenschutz) ein. Diese Schutzmechanismen verhindern ggf. den Aufruf bestimmter Internetseiten und/oder unterdrücken deren Nutzung.

  5. Zur Sicherstellung von Datenschutz- und IT-Sicherheit erfolgt eine Protokollierung der Benutzeraktivitäten im Internet. Hierzu werden benutzerbezogen die Dauer, das Nutzungsvolumen sowie die aufgerufenen Internet-Adressen aufgezeichnet.

  6. Durch die private Nutzung des Internetzugangs erklärt der Mitarbeiter seine Einwilligung in eventuelle Einschränkungen seiner persönlichen Rechte durch die oben genannten Maßnahmen. Insoweit willigt der Mitarbeiter durch eine private Nutzung in die Einschränkung des eventuell geltenden Telekommunikationsgeheimnisses ein.

  7. Bei der privaten Nutzung sind die gesetzlichen Vorschriften zu beachten. Darüber hinaus ist nur eine solche Nutzung erlaubt, die
    · das Geschäft des Unternehmens nicht stört oder mit ihm im Wettbewerb steht,
    · die eigene oder die Arbeit anderer Mitarbeiter nicht behindert oder stört,
    · keine zusätzlichen Kosten für das Unternehmen verursacht,
    · keine geschäftsmäßige Werbung beinhaltet,
    · Dritten keine Informationen über oder Listen von Mitarbeitern zukommen lässt.

Generell unzulässig ist das Aufrufen kostenpflichtiger Internet-Seiten und das Zugreifen auf oder Verteilen von Material, das von anderen Personen als geschmacklos, Anstoß erregend oder respektlos angesehen werden könnte; Beispiele hierfür sind:
· Material, das sexuell eindeutige Bilder und Beschreibungen enthält,
· Material, das illegale Aktionen befürwortet
· Material, das Intoleranz gegen Andere befürwortet.

Ebenso unzulässig ist der aktive Download von Dateien, z.B. privates Herunterladen oder Streamen von Musikdateien.

Regelungen zur E-Mail-Nutzung [Verbot]
  1. Die Nutzung von E-Mail durch Mitarbeiter ist nur für dienstliche Zwecke zulässig; eine private Nutzung ist nicht erlaubt. Empfangene private E-Mails sind unverzüglich zu löschen, der Absender ist entsprechend zu informieren. In besonderen Einzelfällen können mit vorheriger Zustimmung der Geschäftsleitung Ausnahmen genehmigt werden. Bei einem ausreichend begründeten Verdacht kann von der Geschäftsleitung eine gezielte Überprüfung des E-Mail-Accounts stattfinden. Ein Verstoß kann neben den arbeitsrechtlichen Folgen auch strafrechtliche Konsequenzen haben. Darüber hinaus kann ein Verstoß uneingeschränkte zivilrechtliche Schadensersatzpflichten auslösen.

  2. Alle ein- und ausgehenden E-Mails können automatisch archiviert und vom Arbeitgeber stichprobenartig zur Sicherstellung der betrieblichen Abläufe sowie der gesetzlichen Archivierungs‑ und Aufbewahrungspflichten kontrolliert werden.

  3. Ein- und ausgehende E-Mails sind wie Geschäftspost zu behandeln. Der Mitarbeiter ist verpflichtet, relevante E-Mails im elektronischen Dokumentenablagesystem abzulegen.

  4. Aus Gründen des Datenschutzes erfolgt der Versand von E-Mails, deren Inhalt vertraulich ist, nur in verschlüsselter Form und ausschließlich an die vorab kommunizierte E-Mail-Adresse des Empfängers. Unverschlüsselt dürfen E-Mails nur dann versendet werden, wenn ihr Inhalt nicht vertraulich ist. Zum Vorgehen bei der Verschlüsselung von E-Mails sind die organisatorischen Vorgaben zur Verschlüsselung zu beachten. Ausnahmen kann ausschließlich die Geschäftsleitung genehmigen.

  5. Öffnen Sie keine Dateien aus eingehenden E-Mails, wenn Sie nicht absolut sicher sind, dass diese ungefährlich sind.

  6. Alle Mitarbeiter sind angehalten, regelmäßig (mehrmals täglich) den Eingang von E-Mails zu kontrollieren. Bei geplanter Abwesenheit von mehr als einem Tag ist die Einrichtung einer Vertretung oder Abwesenheitsnotiz sicherzustellen. Eine Weiterleitung an private Adressen ist nicht erlaubt.

  7. Im Falle ungeplanter Abwesenheit (z.B. Krankheit) erfolgt die Prüfung des Postfachs durch benannte Vertreter.

  8. Zur Sicherstellung von Datenschutz und IT-Sicherheit erfolgt eine Protokollierung der Benutzeraktivitäten im E-Mail-Verkehr. Hierzu werden benutzerbezogen Absender, Empfänger und Betreff aufgezeichnet.

Regelungen zur E-Mail-Nutzung [Erlaubnis]
  1. Das Unternehmen gestattet unter dem Vorbehalt des jederzeitigen Widerrufs die nur gelegentliche (z.B. in den Pausen) und im Verhältnis zur geschäftlichen Nutzung eindeutig unerhebliche private Nutzung des geschäftlichen E‑Mail‑Anschlusses sowie der damit verbundenen E‑Mail‑Adresse. Eine solche unerhebliche Nutzung wird nicht sanktioniert bzw. geahndet, solange dabei keine Gesetze oder Richtlinien verletzt oder überschritten werden und die Verfügbarkeit des IT‑Systems für dienstliche Zwecke nicht beeinträchtigt wird. Unbeschadet dessen behält sich das Unternehmen vor, Spam‑E‑Mails herauszufiltern und sofort zu löschen.

  2. Alle ein‑ und ausgehenden E‑Mails können automatisch archiviert und vom Arbeitgeber stichprobenartig zur Sicherstellung der betrieblichen Abläufe sowie der gesetzlichen Archivierungs‑ und Aufbewahrungspflichten kontrolliert werden. Dabei kann nicht ausgeschlossen werden, dass auch private E‑Mails archiviert und kontrolliert werden. Sobald für den Kontrollierenden erkennbar ist, dass es sich um eine private E‑Mail handelt, wird die Kontrolle eingestellt.

  3. Ein‑ und ausgehende E‑Mails sind darüber hinaus wie Geschäftspost zu behandeln. Der Mitarbeiter ist verpflichtet, relevante E‑Mails im elektronischen Dokumentenablagesystem abzulegen.

  4. Aus Gründen des Datenschutzes erfolgt der Versand von E‑Mails, deren Inhalt vertraulich ist, nur in verschlüsselter Form und ausschließlich an die vorab kommunizierte E‑Mail‑Adresse des Empfängers. Unverschlüsselt dürfen E‑Mails nur dann versendet werden, wenn ihr Inhalt nicht vertraulich ist. Zum Vorgehen bei der Verschlüsselung von E‑Mails sind die organisatorischen Vorgaben zur Verschlüsselung zu beachten. Ausnahmen von der Pflicht zur Verschlüsselung kann ausschließlich die Geschäftsleitung genehmigen.

  5. Öffnen Sie keine Dateien, die an eingehende E‑Mails angehängt sind, wenn Sie nicht absolut sicher sind, dass die E‑Mail vom angeblichen Absender stammt und ungefährlich ist. E‑Mails und deren Anhänge werden häufig gefälscht und können Viren mit sehr hohem Schadenspotential enthalten. Fragen Sie im Zweifel beim angeblichen Absender nach, ob er Ihnen die E‑Mail auch so geschickt hat. Zur Vermeidung der Weitergabe vertraulicher Information durch die Verwendung von Microsoft Office‑Formaten hat ein Versand von Anhängen ausschließlich als PDF zu erfolgen. Ein Versand im Office‑Format bedarf der vorherigen Zustimmung der Kanzleileitung.

  6. Alle Mitarbeiter sind angehalten, regelmäßig (mehrmals täglich) den Eingang von E‑Mails zu kontrollieren. Bei geplanter Abwesenheit von mehr als einem Tag ist die Vertretung durch Einrichtung einer Weiterleitung an den Vertreter und/oder einer Abwesenheitsnotiz zu gewährleisten. Dabei kann nicht ausgeschlossen werden, dass auch private E‑Mails an den Vertreter weitergeleitet werden. Eine Weiterleitung an private E‑Mail‑Adressen ist nicht erlaubt.

  7. Im Falle einer ungeplanten Abwesenheit (bspw. Krankheit) erfolgt die Prüfung des E‑Mail‑Postfachs durch die von der Geschäftsleitung dafür benannten Vertreter. Dabei kann nicht ausgeschlossen werden, dass auch private E‑Mails vom Vertreter eingesehen werden können.

  8. Zur Sicherstellung von Datenschutz und IT‑Sicherheit erfolgt eine Protokollierung der Benutzeraktivitäten im E‑Mail‑Verkehr. Hierzu werden benutzerbezogen Absender, Empfänger und Betreff der E‑Mail aufgezeichnet.

  9. Durch die private Nutzung des Internetzugangs erklärt der Mitarbeiter seine Einwilligung in eventuelle Einschränkungen seiner persönlichen Rechte durch die oben genannten Maßnahmen. Insoweit willigt der Mitarbeiter durch eine private Nutzung in die Einschränkung des eventuell geltenden Telekommunikationsgeheimnisses ein.

Regelungen zur Nutzung dienstlicher Hard- und Software (z.B. Microsoft-Office-Programme)
  1. Die Nutzung dienstlicher Hard- und Software durch Mitarbeiter für dienstliche Zwecke ist immer zulässig. Eine private Nutzung ist nur mit ausdrücklicher Einwilligung des Arbeitgebers zulässig. Eine eventuell erlaubte Privatnutzung erfolgt außerhalb der Arbeitszeiten (z.B. in den Pausen) und darf einen die Arbeitsabläufe nicht störenden, geringen Umfang nicht überschreiten.

  2. Bei eventuell erlaubter Privatnutzung sind in der Regel in den Programmen eingegebene private Daten für alle Mitarbeiter einsehbar. Die Einrichtung von Zugriffsbegrenzungen auf privat eingegebene Daten erfolgt nicht.

  3. Bei Ausscheiden aus dem Unternehmen müssen eventuell vorhandene private Daten vom Mitarbeiter eigenverantwortlich gesichert werden. Mit Ausscheiden aus dem Unternehmen werden vorhandene private Daten durch den Arbeitgeber gelöscht.

  4. Zur Sicherstellung von Datenschutz- und IT-Sicherheit erfolgt eine Protokollierung der Benutzeraktivitäten in den jeweiligen Programmen. Hierzu werden benutzerbezogen die Programmnutzung sowie das Nutzungsverhalten aufgezeichnet.

Regelungen zur Nutzung der dienstlichen Telefonanlage
  1. Die Nutzung der dienstlichen Telefonanlage durch Mitarbeiter für dienstliche Zwecke ist immer zulässig. Eine private Nutzung ist außerhalb der Arbeitszeiten (z.B. in den Pausen) in die Arbeitsabläufe nicht störendem, geringem Umfang erlaubt.

  2. Zur Sicherstellung von Datenschutz- und IT-Sicherheit erfolgt eine Protokollierung der Benutzeraktivitäten in der Telefonanlage. Hierzu werden benutzerbezogen die Gesprächsdauer sowie die Telefonnummern der Kommunikationspartner aufgezeichnet.

Bei Verdacht von Missbrauch, Viren oder ungewöhnlichem Verhalten des Systems ist unverzüglich die Geschäftsleitung einzuschalten.

Ich bin über die oben genannten Regelungen aufgeklärt worden. Eine Missachtung kann zu arbeitsrechtlichen Konsequenzen führen.

Nach Absenden des Onlineformulars wird diese Betriebsvereinbarung automatisch in die elektronische Personalakte übernommen.

Zudem erfolgt unmittelbar, nach der Bestätigung, eine Ausfertigung als E‑Mail‑Bestätigung für die eigenen Unterlagen.


Get a better browser