Im Folgenden sind die wichtigsten Inhalte einer Dienstanweisung zur Nutzung betrieblicher Kommunikationssysteme angesprochen, zum Teil werden Formulierungsbausteine vorgeschlagen:
1. |
Gegenstand und Geltungsbereich der Dienstanweisung |
|
[ ] |
Diese Vereinbarung regelt die Grundsätze für Einsatz und Anwendung elektronischer Kommunikationssysteme sowie der informationstechnischen Infrastruktur bei der Firma ................................... und gilt für alle Beschäftigten, die mit solchen Systemen arbeiten. |
2. |
Zielsetzung |
|
Ziel dieser Vereinbarung ist es, den Einsatz einer leistungsfähigen und zeitgemäßen Technik und die in absehbarer Zukunft erforderlichen Neuerungen offener informations- und kommunikationstechnischer Infrastruktur mit dem Schutz der Persönlichkeitsrechte für die betroffenen Mitarbeiter zu verbinden. |
3. |
Dokumentation: Speicherfristen und Umfang |
|
|
.................................................. |
|
|
.................................................. |
4. |
Nutzung der Kommunikationstechniken |
|
[ ] |
Das E-Mail-System, der Internet-Zugang und weitere konzern[betriebs]interne Informations- und Kommunikationsdienste stehen – je nach Tätigkeit – als Arbeitsmittel zur Verfügung und dienen insbesondere der Verbesserung interner wie externer Kommunikation in den Arbeitsprozessen, der Erzielung einer höheren Transparenz und einer Beschleunigung der Geschäftsprozesse. |
|
[ ] |
Die private Nutzung des Internets ist untersagt [alternativ: auf Pausenzeiten zu begrenzen] und darf die Arbeitsabläufe nicht stören sowie keine zusätzlichen Kosten verursachen. Die private Nutzung des E-Mail-Programms ist untersagt! |
|
[ ] |
Insbesondere ist jede Nutzung zu unterlassen, die geeignet ist, den Interessen des Unternehmens oder dessen Ansehen in der Öffentlichkeit zu schaden, die Sicherheit des Firmennetzes zu beeinträchtigen oder die gegen geltende Rechtsvorschriften und die Richtlinie des Unternehmens über die Nutzung der elektronischen Kommunikationsmittel verstößt. |
5. |
Fürsorgepflicht des Arbeitgebers |
|
[ ] |
Privatnutzung dieser Medien sind auf Notfälle und unaufschiebbare Fälle zu beschränken, bei denen eine andere Erreichbarkeit nicht möglich ist. |
6. |
Besondere Regelungen zur elektronischen Post |
|
[ ] |
Zentrale Speicherung aller(!) ein- und ausgehenden E-Mails. |
|
[ ] |
Verbot des automatischen Weiterleitens privater E-Mails auf den Geschäftsaccount. |
|
[ ] |
Vertreterregelung mit Einsichtsrecht bei Abwesenheit als Zugeständnis an Mitarbeiter; |
|
|
alternativ: Benennung des generellen Einsichtsrechts der Geschäftsführung, ohne vorherige Benachrichtigung. |
7. |
Besondere Regelungen für die Internetnutzung |
|
[ ] |
Der Zugang zum Internet wird Mitarbeitern nach Genehmigung durch den Vorgesetzten zur Verfügung gestellt, wenn die Internet-Nutzung für deren Arbeit notwendig ist. Der Zugriff auf bestimmte Seiten/Adressen im Internet kann durch den Einsatz einer Filtersoftware gesperrt werden. Die Sperrkriterien (u. a. pornografische, gewaltverherrlichende oder rassistische Inhalte) werden von dem IT-Beauftragten festgelegt. Alle Mitarbeiter werden bezüglich der Ausschlusskriterien und Zugriffsrechte gleich behandelt. |
|
|
Überwachungsumfang: |
|
[ ] |
Die Verbindungsdaten für externe E-Mail-Versendungen und den Internet-Zugang können mit Angaben von |
|
|
|
– Datum/Uhrzeit der aufgerufenen Seiten, |
|
|
|
– Adressen von Absender und Empfänger und |
|
|
|
– übertragener Datenmenge |
|
|
protokolliert werden. Diese Protokolle werden ausschließlich zu den Zwecken |
|
|
|
– Analyse und Korrektur technischer Fehler, |
|
|
|
– Gewährleistung der Systemsicherheit, |
|
|
|
– Optimierung des Netzes, |
|
|
|
– zur statistischen Feststellung der Nutzungsdauer und -häufigkeit und |
|
|
|
– für die Zwecke der Auswertungen im Rahmen der Missbrauchskontrolle |
|
|
verwendet und nach drei [sechs] Monaten (laufender und abgeschlossener Monat) automatisch gelöscht. |
8. |
Konzerninternes Netz |
|
[ ] |
Aufzeichnungen und Auswertungen benennen, |
|
[ ] |
Zwecke der Auswertung (neben Datensicherheit auch Missbrauchskontrolle), |
|
[ ] |
Zugriffsbeschränkung auf IT, |
|
[ ] |
Überwachungssoftware auf technische Alarmmeldungen begrenzen, |
|
[ ] |
Verpflichtung auf schonenden und ausschließlich dienstlichen Umgang mit Firmen-IT, |
|
[ ] |
Einbringen von fremder Soft- und Hardware untersagen, |
|
[ ] |
Lokale Datenspeicherung untersagen, Speicherung ausschließlich auf den Unternehmensservern, |
|
[ ] |
Untersagung der Nutzung webbasierter Programme (sog. Cloud-Computing z. B. durch Office-Produkte von "Google". |
9. |
Besondere Regelungen für die Nutzung von Social Media |
|
[ ] |
Die Nutzung von Social Media im Unternehmen auf Pausenzeiten begrenzen |
|
[ ] |
Einführung umfassender Social Media Guidelines |
10. |
Besondere Regelungen für die Nutzung einer KI |
|
[ ] |
Erlassen eines Verbots der Nutzung von KI |
|
[ ] |
Unternehmensrichtlinien für den Einsatz von KI-Systemen im Unternehmen erlassen |
|
[ ] |
Bei Bestehen eigener Instanzen eines KI-Systems (bspw. Unternehmenseigene ChatGPT-Version): Nutzungsbedingungen fe... |