Richtlinie zur Nutzung von E-Mail und Internet

Fortschritt:
0%
?
X

Hier sollte entschieden werden, um welche Art Vereinbarung es sich hier handelt. Bei größeren Unternehmen werden solche Richtlinien oft durch eine Betriebsvereinbarung zwischen dem Betriebsrat und dem Unternehmen geschlossen. Handelt es sich hier nicht um eine Betriebsvereinbarung, sondern um eine Richtlinie der Geschäftsleitung, sollte "Richtlinie der Geschäftsführung / Leitung" ausgewählt werden.

Brauchen
Sie Hilfe?
Die Vorlage ändern
Ihr Dokument ansehen

Richtlinie für die dienstliche Nutzung von Internet und des E-Mail-Systems


________


§1 Anwendungsbereich

Die nachfolgenden Verhaltensregeln gelten für die dienstliche Nutzung des Internetanschlusses und des E-Mail-Systems des Arbeitgebers durch dessen Mitarbeiter.


§2 Allgemeine Kommunikation

Ziel dieser Richtlinie ist die Herstellung der Transparenz der Regelungen zur E-Mail und Internetnutzung, die Sicherstellung der Kommunkation auch im Falle der Erkrankung, des Ausscheidens eines Beschäftigten, die Sicherung der Persönlichkeitsrechte der Beschäftigten und die Gewährleistung des Schutzes ihrer personenbezogenen Daten. Alle Mitarbeiter sind verpflichtet, bei der dienstlichen Nutzung des Internets oder der E-Mail-Systeme jederzeit die Persönlichkeitsrechte und Datenschutzrechte von Vorgesetzten, Kollegen, Kunden und Vertragspartnern des Arbeitgebers zu wahren. In der Kommunikation mit Vorgesetzten, Kollegen, Kunden und Vertragspartnern ist auf einen professionellen, höflichen und respektvollen Umgangston zu achten.


§3 Organisatorische Grundsätze

1. Die elektronischen Kommunikationssysteme stehen den Beschäftigten als Arbeitsmittel im Rahmen der Aufgabenerfüllung zur Verfügung.

2. Die Absicherung des Zuganges zum Internet wird durch eine Firewall sichergestellt. Die Installation und Konfiguration von Web-Browsern, die IT-fachliche Betreuung der Beschäftigten sowie die Administration ihrer Internetberechtigungen erfolgt durch: ________.

3. Arbeitsplätze mit einem Internetzugang müssen wirksam durch Virenschutzprogramme vor Schadsoftware gesichert werden. Diese Programme dürfen durch Beschäftigte nicht eigenständig manipuliert oder deaktiviert werden. Gleiches gilt für den Einsatz von Filterprogrammen, die den Zugriff auf Angebote mit rechtswidrigen oder strafbaren Inhalten sperren, sowie für alle Sicherheitsprogramme und -einstellungen.


§4 Nutzung von Computern

Alle Internet-Daten, die über Computersysteme vom Arbeitgeber erstellt, übertragen und/oder empfangen werden, sind Eigentum des Arbeitgebers und werden als Teil der offiziellen Unternehmensdaten anerkannt. Diese Daten unterliegen der Offenlegungspflicht und können aus rechtlichen Gründen oder nach Aufforderung von berechtigten Dritten offengelegt werden.


§ 5 Zulässigkeit der Nutzung

1. Die private Nutzung ist unter dem Vorbehalt des Widerrufs in geringfügigem Umfang zulässig, soweit die dienstliche Aufgabenerfüllung sowie die Verfügbarkeit des IT-Systems für dienstliche Zwecke nicht beeinträchtigt werden und die private Nutzung keine negativen Auswirkungen auf die Bewältigung der Arbeitsaufgaben hat.

2. Das Abrufen von Informationen oder Inhalten, die für die Behörde oder das Unternehmen Kosten verursachen, ist für den Privatgebrauch unzulässig. Im Rahmen der privaten Nutzung dürfen keine kommerziellen oder sonstigen geschäftliche Zwecke verfolgt werden.

3. Private E-Mails dürfen grundsätzlich nur über die Nutzung der Webmail-Dienste versandt und empfangen werden. Über die dienstlichen E-Mail-Adressen eingehende private E-Mails sind wie private schriftliche Post zu behandeln. Eingehende private, aber fälschlich als Dienstpost behandelte E-Mails sind den betreffenden Beschäftigten unverzüglich nach Bekanntwerden ihres privaten Charakters zur alleinigen Kenntnis zu geben. Private E-Mails sind von Beschäftigten als solche zu kennzeichnen.

4. Eine Unterscheidung von dienstlicher und privater Nutzung auf technischem Weg erfolgt nicht. Die Protokollierung und Kontrolle dieser Vereinbarung erstrecken sich auch auf den Bereich der privaten Nutzung des Internetzugangs. Die Beschäftigten erklären durch die private Nutzung des Internetzugangs ihre Einwilligung in die Protokollierung und Kontrolle dieser Vereinbarung für den Bereich der privaten Nutzung.

5. Dokumente, die personenbezogene oder andere sensible Daten beinhalten, dürfen nicht unverschlüsselt übertragen werden.

6. Das Abrufen und Ausführen von Dateien oder Programmen aus und im Internet ist nur von und bei den vom IT-Verantwortlichen bekannt gegebenen Anbietern gestattet, soweit deren Inhalte für den dienstlichen Gebrauch benötigt werden. Urheberrechtlich geschützte Dateien, für die keine Lizenz vorhanden ist, dürfen nicht abgerufen und gespeichert werden. Ermöglicht die Berechtigung der Beschäftigten das Abrufen und die Installation von Treibern, Setup-Programmen oder ähnlicher systemeingreifender Software, ist das vorher vom zuständigen IT-Verantwortlichen genehmigen zu lassen. Das Ausführen von aktiven Inhalten (z.B. Makros) in heruntergeladenen Dokumenten ist nur bei als vertrauenswürdig gekennzeichneten Anbietern gestattet. Die Einstellungen in den zugehörigen Anwendungen werden vom IT-Verantwortlichen vorgenommen.

7. Das Abrufen von kostenverursachenden Informationen oder Inhalten aus dem Internet ist bei der zuständigen zu beantragen und bedarf der Genehmigung.

8. Die Internet-Telefonie und Bildtelefonie sind grundsätzlich zugelassen.

9. Mit Beendigung des Beschäftigungsverhältnisses steht die E-Mail-Adresse der jeweiligen Beschäftigten nicht mehr für diesen zur weiteren Nutzung zur Verfügung. Die Beschäftigten sind angehalten, ihre außerbetrieblichen Kommunikationspartner über diesen Umstand zu informieren. Dienstliche E-Mails werden an zur Aufrechterhaltung des Dienstbetriebes zuständige Beschäftigte weitergeleitet. Ist ein privater Charakter des Inhaltes dieser weitergeleiteten E-Mail ersichtlich, ist die E-Mail ohne weitere Kenntnisnahme des Inhaltes durch die jeweiligen Beschäftigten zu löschen. Eine Weiterleitung erfolgt nicht.

10. Aus Wirtschaftlichkeits- oder IT-Sicherheitsgründen kann die Internetnutzung beschränkt werden. Dies kann beispielsweise folgendes beinhalten:

  • Sperrung bestimmter Dienste der Internetnutzung,
  • Reduzierung auf bestimmte Internetanschlüsse,
  • Beschränkung des Massendatentransfers oder des Speicherplatzes.


§6 Netiquette

1. Bei der Nutzung der E-Mail-Systeme haben die Mitarbeiter darüber hinaus folgende Verhaltensregeln zu beachten:

2. Jeder ersten E-Mail in einer Kommunikation muss die offizielle E-Mail-Signatur des Mitarbeiters / des Arbeitgebers enthalten; bei Folgemails kann darauf gegebenenfalls verzichtet werden.

3. Jede E-Mail ist vor dem Versand sorgfältig auf Rechtschreibung sowie Grammatik- und Formatierungsfehler zu prüfen.

4. Jede E-Mail ist mit einer höflichen und angemessenen Begrüßungs- und Verabschiedungsformel zu versehen, die der geschäftlichen Kommunikation mit dieser Person entspricht.

5. Bei der Verwendung der Adressaten-Vervollständigungsfunktion ist vor Versand nochmal zu prüfen, ob nicht ein falscher Adressat angegeben wurde.

6. Umgangssprachliche Abkürzungen sind in der E-Mail-Kommunikation mit Dritten nicht zu verwenden bzw. zu vermeiden, beispielsweise Abkürzungen wie "MfG" statt "Mit freundlichen Grüßen", "LG" statt "Liebe Grüße", "BG" statt "Beste Grüße".

7. Bei einer Antwort auf eine E-Mail ist sorgfältig zu entscheiden, ob eine Antwort "an alle" erforderlich ist oder ob eine Antwort an den Absender selbst genügt.

8. E-Mails sind nur als "wichtig" zu kennzeichnen, wenn dies wirklich der Fall ist.

9. Die Betreffzeile sollte immer und aussagekräftig genutzt werden.

10. In E-Mails ist auf Ironie und Sarkasmus zu verzichten; um damit Fehlkommunikation zu verhindern.

11. In E-Mails ist stets auf einen höflich-sachlichen Umgangston zu achten, auch wenn der Kommunikationspartner dies nicht tut.

12. Vor Versand von E-Mails ist nochmals zu prüfen, ob alle Anlagen vollständig und korrekt angehängt wurden.


§7 525822222 5255822

8882 28255828225 8825 225225 825228885222, 22822 5255822 82 528858-22585-28522225222 282258228822 2525 25 8258528222, 582 22282222 8825, 558 8282522 2525 522 852 528 858282228258 25 82885558222, 828828225252, 5825 28852 558885882888885, 882 28 82582222, 25582582222252, 558888288852, 5882582828252252, 22522255288852 2525 228222288855822 5255822 282258228822 2525 25 8258528222, 582 858222 282 522 52225225222 82 5258825522 8582222.


§8 Auftreten im Namen des Arbeitgebers

1. Die Unternehmenskommunikation unterfällt dem Arbeits- und Pflichtenkreis des Arbeitgebers (Leitung bzw. Geschäftsführung). Eine Ausnahme besteht, wenn bestimmte Mitarbeiter konkret und ausdrücklich hierzu beauftragt wurden. Im Namen des Arbeitgebers dürfen Mitarbeiter daher nur dann Statements, Erklärungen, Publikationen oder sonstige Inhalte auf Social-Media-Plattformen einstellen, wenn der Arbeitgeber sie hierzu vorher beauftragt hat.

2. Inhaltliche Vorgaben, Freigabeerfordernisse oder sonstige Weisungen der Vorgesetzten oder der Leitung im Hinblick auf Social-Media-Beiträgen im Namen des Unternehmens sind jederzeit und vollständig einzuhalten.


§9
Protokollierung und Kontrolle

1. Eine Protokollierung der Nutzung der Dienste (Nutzungs-, Verkehrs- und Inhaltsdaten) erfolgt, soweit unbedingt erforderlich

  • aus Gründen der Daten- und Systemsicherheit,
  • aus Gründen der Systemtechnik (z.B. zur Fehlerverfolgung,) und
  • aus Gründen der Arbeitsorganisation (z.B. zur Feststellung von Art und Umfang der Nutzung und zur Missbrauchskontrolle).

2. Personal, das Zugang zu Protokollinformationen hat, ist besonders auf die Sensibilität dieser Daten hinzuweisen und auf Einhaltung von Datenschutz zu verpflichten. Bei der Auswahl des Personals ist dies entsprechend als Eignungsvoraussetzung zu berücksichtigen. Dafür ist auch Sorge zu tragen (zum Beispiel durch vertragliche Vereinbarung), wenn und soweit es sich nicht um eigenes Personal handelt.

3. Eine Auswertung von Protokolldaten muss die Grundsätze einer datenschutzgemäßen Kontrolle berücksichtigen, insbesondere den Grundsatz der Verhältnismäßigkeit. Eine individuelle Verhaltens- und Leistungskontrolle durch eine Auswertung der Protokolldaten ist grundsätzlich unzulässig. Auswertungen von Protokolldaten erfolgen grundsätzlich zunächst anonymisiert.

4. Ergeben sich dabei eindeutige Hinweise auf unzulässige Zugriffe oder auf eine deutliche Überschreitung der erlaubten privaten Nutzung, ist der betroffene Kreis der Beschäftigten zunächst pauschal auf die Unzulässigkeit dieses Verhaltens hinzuweisen. Gleichzeitig wird darüber unterrichtet, dass bei Fortdauer der Verstöße zukünftig eine gezielte Kontrolle nach einem gesondert festzulegenden Verfahren stattfinden kann. An der Festlegung des Verfahrens zur Auswertung von Protokolldaten sind die zuständige Gleichstellungsbeauftragte, Personalvertretung, Schwerbehindertenvertretung und ggf. die oder der behördliche Datenschutzbeauftragte beteiligen. Das Verfahren ist den Beschäftigten bekannt zu machen.

5. Bei fortgesetzten Verstößen sind dienst- oder arbeitsrechtliche Maßnahmen gegen die betreffenden Beschäftigten nicht ausgeschlossen.

6. Unzulässig sind Auswertungen insbesondere von Protokolldaten (Nutzungs-, Verkehrs- und Inhaltsdaten), um Informationen über die Nutzung des Dienstes Internet und die E-Mail-Kommunikation in Zusammenhang mit besonders zu schützenden Funktionen (zum Beispiel Personalvertretungen, Gleichstellungsbeauftragte, Schwerbehindertenvertretungen, behördliche Datenschutzbeauftragte und ähnliche) sowie über die Kommunikation zu gewinnen. Bei Verdacht von Straftaten ist die Auswertung von Protokolldaten den zuständigen Strafverfolgungsbehörden zu überlassen.


§10 Verschwiegenheitspflicht

1. Die Verschwiegenheitspflicht aller Mitarbeiter, insbesondere die Pflicht zur Wahrung von Betriebs- und Geschäftsgeheimnissen, gilt auch im Rahmen der Nutzung des Internets oder des E-Mail-Systems des Arbeitgebers. Die Verbreitung vertraulicher Informationen wie Geschäftspläne, Budgets, Kunden- und Lieferdaten im Internet oder im E-Mail-System ist ausdrücklich untersagt. Bestehen hierüber Zweifel, werden die Mitarbeiter verpflichtet, Aufklärung bei der Geschäfts- bzw. Betriebsführung aufzusuchen.

2. Als vertraulich gelten insbesondere:

________


§11 Hinweis auf Strafbarkeit

Das Internet ist kein gesetzesfreier Raum. Die Mitarbeiter werden darauf hingewiesen, dass gesetzeswidriges Verhalten im Internet auch strafrechtliche Folgen haben kann, wie z.B. im Falle der Verletzung von Urheberrechten, der persönlichen Ehre anderer Menschen, von Betriebs- und Geschäftsgeheimnissen oder von Datenschutzrechten.


§12 Hinweis auf arbeitsrechtliche Konsequenzen

Es wird ausdrücklich darauf hingewiesen, dass eine Verletzung dieser Verhaltensregeln nachteilige arbeitsrechtliche Folgen haben kann, im Einzelfall kann eine Verletzung sogar zu einer ordentlichen oder außerordentlichen Kündigung führen.

Ihr Dokument ansehen

Richtlinie für die dienstliche Nutzung von Internet und des E-Mail-Systems


________


§1 Anwendungsbereich

Die nachfolgenden Verhaltensregeln gelten für die dienstliche Nutzung des Internetanschlusses und des E-Mail-Systems des Arbeitgebers durch dessen Mitarbeiter.


§2 Allgemeine Kommunikation

Ziel dieser Richtlinie ist die Herstellung der Transparenz der Regelungen zur E-Mail und Internetnutzung, die Sicherstellung der Kommunkation auch im Falle der Erkrankung, des Ausscheidens eines Beschäftigten, die Sicherung der Persönlichkeitsrechte der Beschäftigten und die Gewährleistung des Schutzes ihrer personenbezogenen Daten. Alle Mitarbeiter sind verpflichtet, bei der dienstlichen Nutzung des Internets oder der E-Mail-Systeme jederzeit die Persönlichkeitsrechte und Datenschutzrechte von Vorgesetzten, Kollegen, Kunden und Vertragspartnern des Arbeitgebers zu wahren. In der Kommunikation mit Vorgesetzten, Kollegen, Kunden und Vertragspartnern ist auf einen professionellen, höflichen und respektvollen Umgangston zu achten.


§3 Organisatorische Grundsätze

1. Die elektronischen Kommunikationssysteme stehen den Beschäftigten als Arbeitsmittel im Rahmen der Aufgabenerfüllung zur Verfügung.

2. Die Absicherung des Zuganges zum Internet wird durch eine Firewall sichergestellt. Die Installation und Konfiguration von Web-Browsern, die IT-fachliche Betreuung der Beschäftigten sowie die Administration ihrer Internetberechtigungen erfolgt durch: ________.

3. Arbeitsplätze mit einem Internetzugang müssen wirksam durch Virenschutzprogramme vor Schadsoftware gesichert werden. Diese Programme dürfen durch Beschäftigte nicht eigenständig manipuliert oder deaktiviert werden. Gleiches gilt für den Einsatz von Filterprogrammen, die den Zugriff auf Angebote mit rechtswidrigen oder strafbaren Inhalten sperren, sowie für alle Sicherheitsprogramme und -einstellungen.


§4 Nutzung von Computern

Alle Internet-Daten, die über Computersysteme vom Arbeitgeber erstellt, übertragen und/oder empfangen werden, sind Eigentum des Arbeitgebers und werden als Teil der offiziellen Unternehmensdaten anerkannt. Diese Daten unterliegen der Offenlegungspflicht und können aus rechtlichen Gründen oder nach Aufforderung von berechtigten Dritten offengelegt werden.


§ 5 Zulässigkeit der Nutzung

1. Die private Nutzung ist unter dem Vorbehalt des Widerrufs in geringfügigem Umfang zulässig, soweit die dienstliche Aufgabenerfüllung sowie die Verfügbarkeit des IT-Systems für dienstliche Zwecke nicht beeinträchtigt werden und die private Nutzung keine negativen Auswirkungen auf die Bewältigung der Arbeitsaufgaben hat.

2. Das Abrufen von Informationen oder Inhalten, die für die Behörde oder das Unternehmen Kosten verursachen, ist für den Privatgebrauch unzulässig. Im Rahmen der privaten Nutzung dürfen keine kommerziellen oder sonstigen geschäftliche Zwecke verfolgt werden.

3. Private E-Mails dürfen grundsätzlich nur über die Nutzung der Webmail-Dienste versandt und empfangen werden. Über die dienstlichen E-Mail-Adressen eingehende private E-Mails sind wie private schriftliche Post zu behandeln. Eingehende private, aber fälschlich als Dienstpost behandelte E-Mails sind den betreffenden Beschäftigten unverzüglich nach Bekanntwerden ihres privaten Charakters zur alleinigen Kenntnis zu geben. Private E-Mails sind von Beschäftigten als solche zu kennzeichnen.

4. Eine Unterscheidung von dienstlicher und privater Nutzung auf technischem Weg erfolgt nicht. Die Protokollierung und Kontrolle dieser Vereinbarung erstrecken sich auch auf den Bereich der privaten Nutzung des Internetzugangs. Die Beschäftigten erklären durch die private Nutzung des Internetzugangs ihre Einwilligung in die Protokollierung und Kontrolle dieser Vereinbarung für den Bereich der privaten Nutzung.

5. Dokumente, die personenbezogene oder andere sensible Daten beinhalten, dürfen nicht unverschlüsselt übertragen werden.

6. Das Abrufen und Ausführen von Dateien oder Programmen aus und im Internet ist nur von und bei den vom IT-Verantwortlichen bekannt gegebenen Anbietern gestattet, soweit deren Inhalte für den dienstlichen Gebrauch benötigt werden. Urheberrechtlich geschützte Dateien, für die keine Lizenz vorhanden ist, dürfen nicht abgerufen und gespeichert werden. Ermöglicht die Berechtigung der Beschäftigten das Abrufen und die Installation von Treibern, Setup-Programmen oder ähnlicher systemeingreifender Software, ist das vorher vom zuständigen IT-Verantwortlichen genehmigen zu lassen. Das Ausführen von aktiven Inhalten (z.B. Makros) in heruntergeladenen Dokumenten ist nur bei als vertrauenswürdig gekennzeichneten Anbietern gestattet. Die Einstellungen in den zugehörigen Anwendungen werden vom IT-Verantwortlichen vorgenommen.

7. Das Abrufen von kostenverursachenden Informationen oder Inhalten aus dem Internet ist bei der zuständigen zu beantragen und bedarf der Genehmigung.

8. Die Internet-Telefonie und Bildtelefonie sind grundsätzlich zugelassen.

9. Mit Beendigung des Beschäftigungsverhältnisses steht die E-Mail-Adresse der jeweiligen Beschäftigten nicht mehr für diesen zur weiteren Nutzung zur Verfügung. Die Beschäftigten sind angehalten, ihre außerbetrieblichen Kommunikationspartner über diesen Umstand zu informieren. Dienstliche E-Mails werden an zur Aufrechterhaltung des Dienstbetriebes zuständige Beschäftigte weitergeleitet. Ist ein privater Charakter des Inhaltes dieser weitergeleiteten E-Mail ersichtlich, ist die E-Mail ohne weitere Kenntnisnahme des Inhaltes durch die jeweiligen Beschäftigten zu löschen. Eine Weiterleitung erfolgt nicht.

10. Aus Wirtschaftlichkeits- oder IT-Sicherheitsgründen kann die Internetnutzung beschränkt werden. Dies kann beispielsweise folgendes beinhalten:

  • Sperrung bestimmter Dienste der Internetnutzung,
  • Reduzierung auf bestimmte Internetanschlüsse,
  • Beschränkung des Massendatentransfers oder des Speicherplatzes.


§6 Netiquette

1. Bei der Nutzung der E-Mail-Systeme haben die Mitarbeiter darüber hinaus folgende Verhaltensregeln zu beachten:

2. Jeder ersten E-Mail in einer Kommunikation muss die offizielle E-Mail-Signatur des Mitarbeiters / des Arbeitgebers enthalten; bei Folgemails kann darauf gegebenenfalls verzichtet werden.

3. Jede E-Mail ist vor dem Versand sorgfältig auf Rechtschreibung sowie Grammatik- und Formatierungsfehler zu prüfen.

4. Jede E-Mail ist mit einer höflichen und angemessenen Begrüßungs- und Verabschiedungsformel zu versehen, die der geschäftlichen Kommunikation mit dieser Person entspricht.

5. Bei der Verwendung der Adressaten-Vervollständigungsfunktion ist vor Versand nochmal zu prüfen, ob nicht ein falscher Adressat angegeben wurde.

6. Umgangssprachliche Abkürzungen sind in der E-Mail-Kommunikation mit Dritten nicht zu verwenden bzw. zu vermeiden, beispielsweise Abkürzungen wie "MfG" statt "Mit freundlichen Grüßen", "LG" statt "Liebe Grüße", "BG" statt "Beste Grüße".

7. Bei einer Antwort auf eine E-Mail ist sorgfältig zu entscheiden, ob eine Antwort "an alle" erforderlich ist oder ob eine Antwort an den Absender selbst genügt.

8. E-Mails sind nur als "wichtig" zu kennzeichnen, wenn dies wirklich der Fall ist.

9. Die Betreffzeile sollte immer und aussagekräftig genutzt werden.

10. In E-Mails ist auf Ironie und Sarkasmus zu verzichten; um damit Fehlkommunikation zu verhindern.

11. In E-Mails ist stets auf einen höflich-sachlichen Umgangston zu achten, auch wenn der Kommunikationspartner dies nicht tut.

12. Vor Versand von E-Mails ist nochmals zu prüfen, ob alle Anlagen vollständig und korrekt angehängt wurden.


§7 525822222 5255822

8882 28255828225 8825 225225 825228885222, 22822 5255822 82 528858-22585-28522225222 282258228822 2525 25 8258528222, 582 22282222 8825, 558 8282522 2525 522 852 528 858282228258 25 82885558222, 828828225252, 5825 28852 558885882888885, 882 28 82582222, 25582582222252, 558888288852, 5882582828252252, 22522255288852 2525 228222288855822 5255822 282258228822 2525 25 8258528222, 582 858222 282 522 52225225222 82 5258825522 8582222.


§8 Auftreten im Namen des Arbeitgebers

1. Die Unternehmenskommunikation unterfällt dem Arbeits- und Pflichtenkreis des Arbeitgebers (Leitung bzw. Geschäftsführung). Eine Ausnahme besteht, wenn bestimmte Mitarbeiter konkret und ausdrücklich hierzu beauftragt wurden. Im Namen des Arbeitgebers dürfen Mitarbeiter daher nur dann Statements, Erklärungen, Publikationen oder sonstige Inhalte auf Social-Media-Plattformen einstellen, wenn der Arbeitgeber sie hierzu vorher beauftragt hat.

2. Inhaltliche Vorgaben, Freigabeerfordernisse oder sonstige Weisungen der Vorgesetzten oder der Leitung im Hinblick auf Social-Media-Beiträgen im Namen des Unternehmens sind jederzeit und vollständig einzuhalten.


§9
Protokollierung und Kontrolle

1. Eine Protokollierung der Nutzung der Dienste (Nutzungs-, Verkehrs- und Inhaltsdaten) erfolgt, soweit unbedingt erforderlich

  • aus Gründen der Daten- und Systemsicherheit,
  • aus Gründen der Systemtechnik (z.B. zur Fehlerverfolgung,) und
  • aus Gründen der Arbeitsorganisation (z.B. zur Feststellung von Art und Umfang der Nutzung und zur Missbrauchskontrolle).

2. Personal, das Zugang zu Protokollinformationen hat, ist besonders auf die Sensibilität dieser Daten hinzuweisen und auf Einhaltung von Datenschutz zu verpflichten. Bei der Auswahl des Personals ist dies entsprechend als Eignungsvoraussetzung zu berücksichtigen. Dafür ist auch Sorge zu tragen (zum Beispiel durch vertragliche Vereinbarung), wenn und soweit es sich nicht um eigenes Personal handelt.

3. Eine Auswertung von Protokolldaten muss die Grundsätze einer datenschutzgemäßen Kontrolle berücksichtigen, insbesondere den Grundsatz der Verhältnismäßigkeit. Eine individuelle Verhaltens- und Leistungskontrolle durch eine Auswertung der Protokolldaten ist grundsätzlich unzulässig. Auswertungen von Protokolldaten erfolgen grundsätzlich zunächst anonymisiert.

4. Ergeben sich dabei eindeutige Hinweise auf unzulässige Zugriffe oder auf eine deutliche Überschreitung der erlaubten privaten Nutzung, ist der betroffene Kreis der Beschäftigten zunächst pauschal auf die Unzulässigkeit dieses Verhaltens hinzuweisen. Gleichzeitig wird darüber unterrichtet, dass bei Fortdauer der Verstöße zukünftig eine gezielte Kontrolle nach einem gesondert festzulegenden Verfahren stattfinden kann. An der Festlegung des Verfahrens zur Auswertung von Protokolldaten sind die zuständige Gleichstellungsbeauftragte, Personalvertretung, Schwerbehindertenvertretung und ggf. die oder der behördliche Datenschutzbeauftragte beteiligen. Das Verfahren ist den Beschäftigten bekannt zu machen.

5. Bei fortgesetzten Verstößen sind dienst- oder arbeitsrechtliche Maßnahmen gegen die betreffenden Beschäftigten nicht ausgeschlossen.

6. Unzulässig sind Auswertungen insbesondere von Protokolldaten (Nutzungs-, Verkehrs- und Inhaltsdaten), um Informationen über die Nutzung des Dienstes Internet und die E-Mail-Kommunikation in Zusammenhang mit besonders zu schützenden Funktionen (zum Beispiel Personalvertretungen, Gleichstellungsbeauftragte, Schwerbehindertenvertretungen, behördliche Datenschutzbeauftragte und ähnliche) sowie über die Kommunikation zu gewinnen. Bei Verdacht von Straftaten ist die Auswertung von Protokolldaten den zuständigen Strafverfolgungsbehörden zu überlassen.


§10 Verschwiegenheitspflicht

1. Die Verschwiegenheitspflicht aller Mitarbeiter, insbesondere die Pflicht zur Wahrung von Betriebs- und Geschäftsgeheimnissen, gilt auch im Rahmen der Nutzung des Internets oder des E-Mail-Systems des Arbeitgebers. Die Verbreitung vertraulicher Informationen wie Geschäftspläne, Budgets, Kunden- und Lieferdaten im Internet oder im E-Mail-System ist ausdrücklich untersagt. Bestehen hierüber Zweifel, werden die Mitarbeiter verpflichtet, Aufklärung bei der Geschäfts- bzw. Betriebsführung aufzusuchen.

2. Als vertraulich gelten insbesondere:

________


§11 Hinweis auf Strafbarkeit

Das Internet ist kein gesetzesfreier Raum. Die Mitarbeiter werden darauf hingewiesen, dass gesetzeswidriges Verhalten im Internet auch strafrechtliche Folgen haben kann, wie z.B. im Falle der Verletzung von Urheberrechten, der persönlichen Ehre anderer Menschen, von Betriebs- und Geschäftsgeheimnissen oder von Datenschutzrechten.


§12 Hinweis auf arbeitsrechtliche Konsequenzen

Es wird ausdrücklich darauf hingewiesen, dass eine Verletzung dieser Verhaltensregeln nachteilige arbeitsrechtliche Folgen haben kann, im Einzelfall kann eine Verletzung sogar zu einer ordentlichen oder außerordentlichen Kündigung führen.