Regelungsbedürftige Punkte: für die Nutzung der Telekommunikationsanlagen (E-Mail, Telefon etc.) (9. Teil der neuen Serie der IT-Recht Kanzlei zu den Themen E-Mailarchivierung und IT-Richtlinie)

Regelungsbedürftige Punkte: für die Nutzung der Telekommunikationsanlagen (E-Mail, Telefon etc.) (9. Teil der neuen Serie der IT-Recht Kanzlei zu den Themen E-Mailarchivierung und IT-Richtlinie)

Der 9. Teil der Serie zeigt die nicht nur möglichen, sondern vielmehr notwendigen Punkten auf, die in einer IT-Richtlinie geregelt werden sollten, um die Nutzung der gesamten Telekommunikation in einem Unternehmen rechtsicher zu gestalten.

Die E-Mailarchivierung ist zwar ein zentraler Punkt, jedoch sollten bei der Erstellung einer IT-Richtlinie noch einige Punkte mehr beachtet werden. Im Folgenden werden diese aufgelistet und kurz beschrieben. Sie sind unseres Erachtens unbedingt regelungsbedürftig.

1.    Ziel und Zweck der Richtlinie

2.    Geltungsbereich / Verantwortlichkeit

2.1.    Geltungsbereich der Richtlinie: für welche Beschäftigten, für welche Betriebsteile, für mobile Arbeit, auch außerhalb der Geschäftsräume?
2.2.    Wer trägt die Verantwortlichkeit für die Richtlinie?

LegalScan Pro – Ihr Warnsystem für produktspezifische Rechtspflichten

3.    Arbeitsplatz

3.1.    Allgemeine Regeln am Arbeitsplatz
beispielsweise: unbeaufsichtigte Rechner für Dritte nicht frei zugänglich lassen; Verhalten bei geplanter Abwesenheit (z. B. längere Besprechungen, über Nacht/ das Wochenende, Dienstreisen, Urlaub, Fortbildungsveranstaltungen)
3.2.    Nutzung der betriebseigenen Hard- und Software
3.2.1.    Nutzungsbedingungen, Pflege, Störungsmeldung
unter anderem: (Un-) Zulässigkeit der Verwendung von Instant-Messaging-Programmen, alternativen Browsern oder alternativen E-Mail Clients
3.2.2.    Verbote
zum Beispiel: Benutzung betriebsfremder Hardware oder Software ohne die gültige Lizenz zu installieren, zu speichern oder in irgendeiner Form zu nutzen

4.    Daten

4.1.    Speicherung und Datenhaltung
beispielsweise: Datenspeicherung auf Netzwerklaufwerken oder lokalen Laufwerken
4.2.    Datensicherheit
unter anderem: Schutz vor unerlaubtem bzw. unbeabsichtigtem Zugriff oder Möglichkeit des Zugriffs auf die Daten durch einen Vertreter (bei Abwesenheiten, Krankheit etc.)
4.3.    Datensicherung
zum Beispiel: Besondere Regelung für besonders wichtige Backups

5.    Telefondienste

Umfasst sind Endgeräte (Festnetztelefone, Mobilteile, das Telefaxgerät), die hausinterne Telefonanlage samt Anschlüsse sowie die Mobiltelefone

5.1.    Nutzung
5.1.1.    Allgemeines
5.1.2.    Mobiltelefon
dauerhaftes Mobiltelefon, ausgeliehenes Mobiltelefon
5.1.3.    Private Nutzung
Unter anderem: Umfang, Tageseiten, Zulassung der privaten Nutzung ist eine freiwillige Leistung des Arbeitgebers
5.2.    Kontrolle
5.2.1.    Nicht personenbezogene Stichproben
5.2.2.    Keine Leistungs- und Verhaltenskontrolle
5.2.3.    Mobilfunk
Dokumentation über den Einzelgebührennachweis durch den Netzbetreiber

6.    E-Mail und Internet

6.1.    Nutzung zu dienstlichen Zwecken
6.1.1.    Nutzungsvorgaben zum IT-System „E-Mail“
Beispielsweise: mehrmals tägliches Überprüfen des Postfachs; Zugang zu den E-Mails für einen Vertreter bei urlaubs- oder krankheitsbedingter und unerwarteter Abwesenheit; Verpflichtende Angabe einer standardisierten Signatur am Ende der E-Mail
6.1.2.    In der Regel nur dienstlich veranlasste Nutzung von Internet- und E-Mail
6.2.    Nutzung zu privaten Zwecken
6.2.1.    Verbote private Nutzung
Vollständiges oder teilweises Verbot der privaten Nutzung
6.2.2.    Gestattete private Nutzung
Mittel (Extra-Postfach für private E-Mails oder Browsernutzung für ein Webbasiertes Postfach); Umfang und Tageszeiten; Zulassung privater Nutzung stellt eine freiwillige Leistung des Unternehmens dar.

6.3.    Verhaltensgrundsätze   
Keine Nutzung der IT-Systeme „Internet“ und „E-Mail“ zu Zwecken, die die Interessen, das Ansehen oder die Sicherheit des Unternehmens beeinträchtigen oder die gegen geltende Rechtsvorschriften verstoßen.

6.3.1.    Verbote   
Unter anderem: Versand unternehmensrelevanter Daten ohne dienstliche Notwendigkeit an externe E-Mailkonten; Abrufen, Verbreiten oder Speichern von beleidigenden, verleumderischen, verfassungsfeindlichen, rassistischen, sexistischen, gewaltverherrlichenden oder pornografischen Äußerungen oder Abbildungen
6.3.2.    Download von Software nur durch hierzu autorisierte Mitarbeiter
6.3.3.    Blockierte Internetseiten

6.4.    Kontrolle
6.4.1.    Erhebung von Protokollen
Zweck, Umfang, Inhalt
6.4.2.    Löschung von Protokollen
6.5.    Technische Schutzeinrichtungen der IT-Systeme „E-Mail und Internet“
Unter anderem: E-Mail-Firewall, „Junk-E-Mail“-Ordnern, Anti-Virensoftware, keine Übermittlung von eingehenden E-Mails mit Anhängen, deren Umfang mehr als 20 MB beträgt
6.6.    Gefährdung durch Schadprogramme
6.6.1.    Präventive Maßnahmen
Zum Beispiel: Virenschutz-Software wie auch der lokalen Firewall beherrschen; Vermeidung nicht vertrauenswürdiger Websites, Beschränkung auf dienstliche Notwendigkeit
6.6.2.    Anzeichen von Infektion durch Computer-Schadprogramme
6.6.3.    Maßnahmen bei Verdacht auf Infektion durch Schadprogramme

7.    Mobile Geräte und externe Datenträger

Zum Bereich mobiler Geräte gehören insbesondere Firmen-Handys, PDAs, Notebooks. Als externe Datenträger werden z.B. CDs, DVDs, USB-Sticks, mobile Festplatten, sonstige Speicher-Chips, Disketten etc. bezeichnet.
7.1.    Allgemeine Richtlinien für den Umgang mit mobilen Geräten
Unter anderem: PIN bzw. ein Kennwort als Minimalschutz für den Start der Geräte; persönlich zugeteilte Firmennotebooks ggf. komplett verschlüsseln
7.2.    Herausgabepflicht zum Ende des Arbeitsverhältnisses

8.    Nutzung von Funknetzen (WLAN/WiFi, Bluetooth etc.)

9.    Allgemeine IT-Sicherheitsbestimmungen

9.1.    Verbote
Beispielsweise: Verwendung von Cracker- oder Hackermethoden ;Kein Vordringen in Bereiche des Netzwerkes oder einzelner Systeme, die nicht für den Arbeitnehmer selbst und sein Aufgabengebiet freigegeben oder vorgesehen sind
9.2.    Kennwortgebrauch
9.2.1.    Allgemeine Richtlinien für den Umgang mit Kennwörtern
Zum Beispiel: nur „komplexe“ Kennwörter vergeben; vertraulich behandeln; Änderung aus Sicherheitsgründen nach Ablauf eines bestimmten Zeitraumes (derzeit ca. 1 Jahr)
9.2.2.    Herausgabepflicht zum Ende des Arbeitsverhältnisses

10.    Missbrauchskontrolle / Maßnahmen bei Verstößen

Gezielte personenbezogene Auswertung bei begründetem Verdacht auf missbräuchliche/ unerlaubte Nutzung

11.    Ständige Verbesserung der Sicherheitsstandards

12.    Inkrafttreten

 

Tipp: Fragen zum Beitrag? Diskutieren Sie hierzu gerne mit uns in der Unternehmergruppe der IT-Recht Kanzlei auf Facebook .

Bildquelle: © pdesign - Fotolia.com

Link kopieren

Als PDF exportieren

Drucken

|

Per E-Mail verschicken

Zum Facebook-Account der Kanzlei

Zum Instagram-Account der Kanzlei

0 Kommentare

Beiträge zum Thema

Ausblick: auf die geplante Gesetzgebung für den Beschäftigtendatenschutz (10. Teil der neuen Serie der IT-Recht Kanzlei zu den Themen E-Mailarchivierung und IT-Richtlinie)
(09.09.2010, 14:21 Uhr)
Ausblick: auf die geplante Gesetzgebung für den Beschäftigtendatenschutz (10. Teil der neuen Serie der IT-Recht Kanzlei zu den Themen E-Mailarchivierung und IT-Richtlinie)
Wie lassen sich Backups von Festplatten von lokalen Rechnern mit dem Fernmeldegeheimnis und dem Datenschutz vereinbaren? (8. Teil der neuen Serie der IT-Recht Kanzlei zu den Themen E-Mailarchivierung und IT-Richtlinie)
(14.07.2010, 09:21 Uhr)
Wie lassen sich Backups von Festplatten von lokalen Rechnern mit dem Fernmeldegeheimnis und dem Datenschutz vereinbaren? (8. Teil der neuen Serie der IT-Recht Kanzlei zu den Themen E-Mailarchivierung und IT-Richtlinie)
Überwachung und Kontrolle des Arbeitnehmers und die Konflikte mit dem Fernmeldegeheimnis und dem Datenschutz (7. Teil der neuen Serie der IT-Recht Kanzlei zu den Themen E-Mailarchivierung und IT-Richtlinie)
(06.07.2010, 09:37 Uhr)
Überwachung und Kontrolle des Arbeitnehmers und die Konflikte mit dem Fernmeldegeheimnis und dem Datenschutz (7. Teil der neuen Serie der IT-Recht Kanzlei zu den Themen E-Mailarchivierung und IT-Richtlinie)
Lösungsmöglichkeiten zum Konflikt der E-Mailarchivierung mit dem Fernmeldegeheimnis und dem Datenschutz (6. Teil der neuen Serie der IT-Recht Kanzlei zu den Themen E-Mailarchivierung und IT-Richtlinie)
(29.06.2010, 12:31 Uhr)
Lösungsmöglichkeiten zum Konflikt der E-Mailarchivierung mit dem Fernmeldegeheimnis und dem Datenschutz (6. Teil der neuen Serie der IT-Recht Kanzlei zu den Themen E-Mailarchivierung und IT-Richtlinie)
E-Mailarchivierung und die rechtlichen Probleme bei dem Verbot privater Nutzung der Telekommunikation: Konflikt mit dem Datenschutz
(15.06.2010, 20:50 Uhr)
E-Mailarchivierung und die rechtlichen Probleme bei dem Verbot privater Nutzung der Telekommunikation: Konflikt mit dem Datenschutz
E-Mailarchivierung und die rechtlichen Probleme bei der Zulassung der privaten Nutzung der Telekommunikation: Konflikt mit dem Fernmeldegeheimnis (4. Teil der Serie der IT-Recht Kanzlei zu den Themen E-Mailarchivierung und IT-Richtlinie)
(08.06.2010, 07:50 Uhr)
E-Mailarchivierung und die rechtlichen Probleme bei der Zulassung der privaten Nutzung der Telekommunikation: Konflikt mit dem Fernmeldegeheimnis (4. Teil der Serie der IT-Recht Kanzlei zu den Themen E-Mailarchivierung und IT-Richtlinie)
Kommentar
verfassen
Ihre Meinung zu unserem Beitrag.
* mit Sternchen gekennzeichnete Felder sind Pflichtfelder

Vielen Dank für Ihren Kommentar

Wir werden diesen nach einer kurzen Prüfung
so schnell wie möglich freigeben.

Ihre IT-Recht Kanzlei
Vielen Dank!

Ihr Kommentar konnte nicht gespeichert werden!

Bitte versuchen Sie es zu einem späteren Zeitpunkt noch einmal.

Ihre IT-Recht Kanzlei
Vielen Dank!

Fragen oder Anregungen?

Kontaktieren Sie uns:
IT-Recht Kanzlei
Kanzlei Keller-Stoltenhoff, Keller
Alter Messeplatz 2
Tel.: +49 (0)89 / 130 1433-0
Fax: +49 (0)89 / 130 1433-60
E-Mail: info@it-recht-kanzlei.de
© 2004-2024 · IT-Recht Kanzlei