Daten
Kommune
Leopoldshöhe
Größe
70 kB
Datum
19.02.2009
Erstellt
18.02.09, 15:40
Aktualisiert
18.02.09, 15:40
Stichworte
Inhalt der Datei
Gemeinde Leopoldshöhe
LETTE
RPERF
Dienstanweisungen
für
den Bereich der EDV in der
Gemeinde Leopoldshöhe
Stand: Oktober 2001
Dienstanweisung für die Informationstechnologie – IT
Dienstanweisung für die Informationstechnologie – IT
Inhaltsverzeichnis
1.
Rechtsgrundlagen ...................................................................................................
S. 3
2.
Allgemeines ..............................................................................................................
S. 3
2.1.
Geltungsbereich .........................................................................................................
S. 3
2.2.
Sicherheitsziele ..........................................................................................................
S. 3
2.3.
Allgemeine Zuständigkeiten .......................................................................................
S. 3
2.4.
Zentrale Zuständigkeiten ...........................................................................................
S. 3
3.
Automatisierte Datenverarbeitung .........................................................................
S. 4
3.1.
Begriffsbestimmungen ...............................................................................................
S. 4
3.2.
3.2.1.
3.2.2.
3.2.3.
3.2.4.
3.2.5.
3.2.6.
3.2.7.
3.2.8.
3.2.9.
3.2.10.
3.2.11.
3.2.12.
3.2.13.
3.2.14.
Technische und organisatorische Maßnahmen gemäß § 10 DSG NRW ..................
Zugangsberechtigung ................................................................................................
Zugriffsberechtigung ..................................................................................................
Benutzerkennwort ......................................................................................................
Protokollierung ...........................................................................................................
Maßnahmen an den Arbeitsstationen ........................................................................
Private Datenträger ....................................................................................................
Benutzung von privater Hard- und Software ..............................................................
Datenimport / Datenexport .........................................................................................
Einsatz von DV-Verfahren und Programmen ............................................................
Aufbewahrung von Datenträgern ................................................................................
Transport von Datenträgern .......................................................................................
Löschung, Vernichtung und Entsorgung von Datenträgern .......................................
Wartung / Fernwartung ..............................................................................................
Internet, Extranet, Intranet und Nutzung der Kommunikationssoftware
(Exchange-Server, E-Mail) .........................................................................................
S. 4
S. 4
S. 5
S. 5
S. 6
S. 6
S. 6
S. 6
S. 6
S. 7
S. 7
S. 7
S. 7
S. 7
4.
Nicht automatisierte Datenverarbeitung ...............................................................
S. 8
4.1.
Allgemeines ................................................................................................................
S. 8
4.2.
4.2.1.
4.2.2.
Sicherungsmaßnahmen .............................................................................................
Aufbewahrung der Akten in zentralen Registraturen .................................................
Aufbewahrung der Akten in den Diensträumen .........................................................
S. 8
S. 8
S. 8
4.3.
4.3.1.
4.3.2.
4.3.3.
4.3.4.
Maßnahmen bei der Bearbeitung personenbezogener Daten ..................................
Übermittlung / Aktenübersendung .............................................................................
Transport, Sicherheitsmaßnahmen bei zentraler Textverarbeitung ..........................
Auskünfte ...................................................................................................................
Vernichtung von Akten und Vorgängen .....................................................................
S. 9
S. 9
S. 9
S. 9
S. 9
5.
Inkrafttreten .............................................................................................................. S. 10
Seite 2 von 15 Seiten
S. 8
Stand: 10.01
Dienstanweisung für die Informationstechnologie – IT
1.
Rechtsgrundlagen
In Ergänzung des Gesetzes zur Änderung des Datenschutzgesetzes Nordrhein-Westfalen
(DSG NRW) vom 9.5.2000 in der zur Zeit gültigen Fassung (GV NW S.452) wird folgende
Dienstanweisung für die „ Informationstechnologie -IT“ –DA –IT- erlassen:
2.
Allgemeines
2.1.
Geltungsbereich
Diese Dienstanweisung gilt für alle DV-Systeme und –Verfahren der Gemeinde
Leopoldshöhe.
2.2.
Sicherheitsziele
Der Sicherheitspolitik der Gemeinde Leopoldshöhe liegen folgende Leitsätze und
Handlungsempfehlungen zugrunde:
2.3.
-
Schutz der persönlichen Daten der Bürger(innen) und sonstiger vertraulicher Daten
-
Informationssicherheit als integraler Bestandteil des Verwaltungshandelns
-
Beachtung der datenschutzrechtlichen Vorschriften durch die Mitarbeiter/innen
-
Hohe Verläßlichkeit des Verwaltungshandelns in Bezug auf Verfügbarkeit, Integrität und
Vertraulichkeit durch Informationsverarbeitung (Schutz von Daten und Objekten)
-
Verantwortung der Führungskräfte für angemessene(n) Datenschutz und Datensicherheit
-
Sicherstellung der Kontinuität der Arbeitsabläufe
Allgemeine Zuständigkeiten
Die Mitarbeiter/innen der Gemeinde Leopoldshöhe sind im Rahmen der Aufgabenerledigung
für die Einhaltung der datenschutzrechtlichen Vorschriften in ihrem Aufgabenbereich
verantwortlich. Sie sind verpflichtet, bei der Einführung neuer Verfahren oder Änderung
bestehender Verfahren sowie bei der Erarbeitung behördeninterner Regelungen und
Maßnahmen zur Verarbeitung personenbezogener Daten die/den Datenschutzbeauftragte/n
frühzeitig zu beteiligen.
Im übrigen können sie sich jederzeit in Angelegenheiten des Datenschutzes unmittelbar an
die/den Datenschutzbeauftragte/n wenden.
Die Vorgesetzten haben im Rahmen ihrer Führungsaufgaben die Einhaltung der
datenschutzrechtlichen Vorschriften und Weisungen zu überwachen.
2.4.
Zentrale Zuständigkeiten
Zentrale Datenschutzangelegenheiten obliegen
-
der/m IT-Sicherheitsbeauftragten der Verwaltung,
der/m Datenschutzbeauftragten und deren/ dessen Stellvertreter/in sowie
der Systemadministration.
Die/der IT-Sicherheitsbeauftragte ist verantwortlich für die Durchführung organisatorischer
Datenschutzmaßnahmen, wie
-
allgemeinverbindliche DA und Rundschreiben,
Seite 3 von 15 Seiten
Stand: 10.01
Dienstanweisung für die Informationstechnologie – IT
-
die Angaben für das vom der/dem Datenschutzbeauftragten zu führende
Verfahrensverzeichnis, sowie
die Bearbeitung aller Datenschutzangelegenheiten, die nicht in die Zuständigkeit der/des
Datenschutzbeauftragten bzw. Systemadministration fallen, insbesondere die Erstellung
und Pflege des Sicherungskonzeptes gemäß § 10 DSG NRW.
Ist kein/e IT-Sicherheitsbeauftragte/r bestellt worden, sind die vorstehenden Aufgaben einer
geeigneten Fachkraft zu übertragen. Sicherheitsbeauftragte/r oder Fachkraft sind
Ansprechpartner/in der/des Datenschutzbeauftragten und unterstützen diese/n bei der
Wahrnehmung ihrer/seiner Aufgaben.
Der/die Datenschutzbeauftragte ist in dieser Funktion der Verwaltungsleitung unmittelbar
unterstellt. Ihre/seine Aufgabe ist es, ungeachtet der eigenen Datenschutzverantwortung der
jeweiligen Organisationseinheiten, die Verwaltung bei der Sicherstellung des Datenschutzes
zu unterstützen. Im einzelnen ergeben sich die Aufgaben aus § 32a DSG NRW.
Zentrale Aufgabe der Systemadministration ist die Sicherstellung eines ordnungsgemäßen
Betriebsablaufs. Die Aufgaben und Abläufe sind schriftlich festzulegen. Soweit erforderlich,
sind zusätzliche schriftliche Weisungen der Vorgesetzten zu erteilen. Die in der
Systemadministration tätigen Mitarbeiter/innen dürfen, soweit sie nicht ausdrücklich
zugriffsberechtigt sind, auf Anwendungen oder Dateien der Benutzerinnen und Benutzer nur
in besonders begründeten Fällen zugreifen. Jeder Zugriff ist unter Angabe der Gründe zu
dokumentieren. Soweit auf Dateien der Benutzerinnen und Benutzer zugegriffen wurde, sind
die betroffenen Beschäftigten davon zu unterrichten.
Die für den Datenschutz und die Datensicherheit erforderlichen Maßnahmen sind, soweit im
folgenden keine andere Regelung getroffen ist, von den Stellen, für deren Aufgabenerfüllung
die DV-Geräte eingesetzt sind, durchzuführen oder zu veranlassen.
3.
Automatisierte Datenverarbeitung
3.1.
Begriffsbestimmungen
In die automatisierte Datenverarbeitung (einschließlich Textverarbeitung) sind einbezogen
-
3.2.
installierte mehrplatzfähige Systeme, wie z.B. vernetzte PC
grafisch interaktive Arbeitsplätze
PC als Einzelplatzlösung
Laptops, Notebooks u.ä.
Zeiterfassungsanlage
Telefonanlage
Mobiltelefone
Telefaxgeräte
Technische und organisatorische Maßnahmen gemäß § 10 DSG NRW
Werden personenbezogene Daten automatisiert verarbeitet, sind die folgenden Maßnahmen
zu beachten, die den Schutz dieser Daten gewährleisten. Die Maßnahmen sind zugleich
Bestandteil des Sicherungskonzeptes gemäß § 10 DSG NRW.
3.2.1.
Zugangsberechtigung
Räume mit DV-Ausstattung sind beim - nicht nur kurzfristigen - Verlassen grundsätzlich zu
verschließen. Räume mit mehr als einem Arbeitsplatz sind von der letzten Person, die den
Raum verläßt, zu verschließen. DV-Endgeräte sind bei Dienstschluß nach
vorschriftsmäßiger Programmbeendigung abzuschalten. Bei kurzfristiger Abwesenheit ist der
Bildschirmarbeitsplatz softwaremäßig zu sperren.
Seite 4 von 15 Seiten
Stand: 10.01
Dienstanweisung für die Informationstechnologie – IT
Benutzerinnen und Benutzer haben dafür Sorge zu tragen, daß bei Darstellung
personenbezogener Daten auf Bildschirmen und Druckern Unbefugten die Einsicht verwehrt
wird.
Das Betreten von Räumen, in denen sich DV-Geräte befinden, ist nur Mitarbeiter/innen
gestattet. Dritte dürfen die Räume unter Beachtung von Absatz 2 nur bei Anwesenheit der
Mitarbeiter/innen betreten.
Die für die Systeme notwendigen Komponenten (Server, Hubs, Switch u.ä.) sind im
System/Technikraum untergebracht. Zugangsberechtigt ist nur die Systemadministration.
Anderen Personen ist der Zugang nur in Anwesenheit der Systemadministration gestattet.
3.2.2.
Zugriffsberechtigung
DV-Geräte dürfen nur von den Mitarbeiter/innen genutzt werden, die von der Leitung bzw.
den zuständigen Fachbereichen hierzu ermächtigt worden sind.
Wird ein DV-Gerät von mehreren Mitarbeiter/innen genutzt, ist von der Leitung bzw. vom
zuständigen Fachbereich ein/e verantwortliche/r Benutzerin/Benutzer zu bestellen.
Die Mitarbeiter/innen dürfen nur Zugriff zu den Daten und Programmen erhalten, die sie im
Rahmen der ihnen übertragenen Aufgaben benötigen. Die Festlegung der
Zugriffsberechtigung – unterteilt nach Benutzerin/Benutzer oder Benutzergruppen sowie der
Art der Zugriffsberechtigung (Lesen, Schreiben, Löschen, Ausführen) – erfolgt durch die
Leitung bzw. durch den zuständigen Fachbereich.
Die Einrichtung von berechtigten Benutzerinnen/Benutzern einschließlich der Übernahme
der zugewiesenen Zugriffsrechte erfolgt durch die Systemadministration, die eine aktuelle
Übersicht über die vergebenen Berechtigungen schriftlich zu führen hat.
3.2.3.
Benutzerkennwort
Es sind die Voraussetzungen dafür zu schaffen, daß die von den DV-Systemen gebotenen
technischen Möglichkeiten des Kennwortschutzes genutzt werden.
Benutzerkennworte dürfen nicht aus einer zu einfachen Ziffern- und/oder
Buchstabenkombination, aus einfach abzuleitenden Begriffen oder leicht zu erratenden
Namen (Vornamen, Namen von Angehörigen, Monatsnamen) bestehen. Es sollte möglichst
eine Kombination aus Buchstaben und Ziffern ohne erkennbare Gesetzesmäßigkeit gewählt
werden.
Benutzerkennworte müssen mindestens 6-stellig sein. Bei systembedingten Abweichungen
von dieser Forderung ist eine Ausnutzung der maximal möglichen Stellenzahl erforderlich.
Benutzerinnen und Benutzer haben darüber hinaus folgendes zu beachten:
-
Benutzerkennworte dürfen nur dann eingegeben werden, wenn die Eingabe nicht von
Unbefugten beobachtet werden kann.
-
Die Kennworte sind geheim zu halten. Es ist unzulässig, das Benutzerkennwort anderen
Personen mitzuteilen oder zur Kenntnis gelangen zu lassen. Die Geheimhaltungspflicht
gilt auch gegenüber Vorgesetzten.
-
Benutzerkennworte sollten nach Möglichkeit nicht aufgeschrieben werden. Falls dies
dennoch geschieht, ist dafür zu sorgen, daß keine andere Person die Möglichkeit erhält,
diese Aufzeichnung einzusehen.
-
Um die Vertraulichkeit der Benutzerkennworte zu gewährleisten, sind sie spätestens
nach Ablauf der von der Systemadministration festzulegenden Gültigkeitsintervalle
(systemabhängig) zu ändern. Die Gültigkeitsintervalle sollen drei Monate nicht
Seite 5 von 15 Seiten
Stand: 10.01
Dienstanweisung für die Informationstechnologie – IT
überschreiten. Die Änderung des Kennwortes soll möglichst in unregelmäßigen
Abständen erfolgen.
Sollte Unsicherheit darüber bestehen, ob ein benutztes Kennwort Dritten zur Kenntnis
gelangt ist, muß dieses unverzüglich geändert werden.
Soweit technisch möglich, sind alle Versuche, sich mittels falscher Benutzerkennworte
Zugang zum DV-System zu verschaffen, vom System zu protokollieren.
Nach dreimaligem fehlerhaften Zugangsversuch ist die Arbeitsstation zu sperren. Die Sperre
kann nur durch die Systemadministration aufgehoben werden.
3.2.4.
Protokollierung
Die
Protokollierung
von
Systemereignissen
einschließlich
der
jeweiligen
Benutzeridentifizierung dient der Datensicherheit und gehört zu den Maßnahmen der
Verarbeitungs-, Benutzungs-, Zugriffs- und Organisationskontrolle.
Zur nachträglichen Kontrolle, wer wann welche personenbezogenen Daten in welcher Weise
verarbeitet hat, ist bei sämtlichen Dateien, in denen personenbezogene Daten verarbeitet
werden, der Zugriff auf jeden Datensatz in geeigneter Weise festzuhalten. Die Protokolle
sind mindestens bis zur Durchführung einer Kontrolle aufzubewahren.
3.2.5.
Maßnahmen an den Arbeitsstationen
Die installierten Laufwerke der vernetzten Arbeitsplatz PC‘s werden aus
Datensicherheitsgründen gesperrt. Eine Aufhebung der Sperre ist nur unter besonderen
Umständen und in Abstimmung mit der Systemadministration zulässig.
Bei vernetzten Systemen sind Daten grundsätzlich auf zentralen Laufwerken zu speichern.
Datenbestände auf der lokalen Festplatte (Laufwerk C:) werden nicht gesichert.
Änderungen an den installierten DV-Geräten oder der Verkabelung sind nur in Abstimmung
mit der Systemadministration zulässig. Dies gilt auch für den Austausch von Hardwareteilen
sowie für den Standortwechsel.
3.2.6.
Private Datenträger
Der Einsatz privater Datenträger ist grundsätzlich unzulässig. Dieses Verbot gilt auch für die
Verarbeitung nicht personenbezogener Daten. In Ausnahmefällen und nur zur unbedingt
erforderlichen Aufgabenerfüllung dürfen Fremddatenträger verarbeitet werden. Es ist
grundsätzlich eine Viren-Überprüfung mit den entsprechenden Virenschutzprogrammen
vorzunehmen.
3.2.7.
Benutzung von privater Hard- und Software
Die Benutzung von privater Hardware und Software (Programme bzw. Anwendungen
jeglicher Art, Shareware und Publicdomain-Produkte) ist grundsätzlich untersagt. Es darf nur
lizenzierte oder zu Testzwecken zur Verfügung gestellte Software benutzt werden.
3.2.8.
Datenimport / Datenexport
Ein Datenimport (beispielsweise über Datenträger) in das System darf nur durch zentrale,
besonders autorisierte Stellen vorgenommen werden. Hierbei sind die zu übernehmenden
Daten auf mögliche Gefährdungen des Systems zu überprüfen, insbesondere durch den
Einsatz von aktuellen Virenscannern.
Ein Export personenbezogener Daten darf nur erfolgen, soweit er rechtlich zulässig ist. Die
Verantwortung hierfür trägt das jeweilige Amt.
Seite 6 von 15 Seiten
Stand: 10.01
Dienstanweisung für die Informationstechnologie – IT
3.2.9.
Einsatz von DV-Verfahren und Programmen
Für jede Entwicklung, Änderung und jeden Einsatz von Anwendungsprogrammen im
Produktionsbetrieb sind besondere Richtlinien über die Programmentwicklung, die
Programmdokumentation, die Programmprüfung und die Programmfreigabe zu erlassen.
Es dürfen nur Programme eingesetzt werden, die nach
freigegeben worden sind.
den vorstehenden Richtlinien
Für jedes DV-System ist ein Verzeichnis über die auf dem System eingesetzten Programme
zu führen. Das Verzeichnis hat mindestens die Bezeichnung der Programme, die
Programmversion und das Datum der Erstinstallation zu enthalten.
3.2.10.
Aufbewahrung von Datenträgern
Datenträger, die der System- und Datensicherung dienen, sind verschlossen im Datentresor
aufzubewahren. Die zuständigen Stellen haben jeweils ein aktuelles Verzeichnis über den
zur System- und Datensicherung erforderlichen Datenträgerbestand zu führen.
Kopien wichtiger System- und Anwendungsdateien sind an geeigneter Stelle auszulagern.
3.2.11.
Transport von Datenträgern
Datenträger, die personenbezogene Daten enthalten, sind vor Versendung und Transport
durch geeignete Verschlüsselungsverfahren vor dem Zugriff Dritter zu schützen. Sollte dies
nicht möglich sein, ist der Transport durch gleichwertige Maßnahmen (beispielsweise
Transport durch Boten) sicherzustellen.
Der Transport von Datenträgern sowie von Unterlagen mit personenbezogenen Daten
außerhalb des Dienstgebäudes durch Kuriere hat in verschlossenen Behältnissen zu
erfolgen. Die Behältnisse dürfen nur empfangsberechtigten Personen gegen eine
Empfangsbescheinigung ausgehändigt werden.
3.2.12.
Löschung, Vernichtung und Entsorgung von Datenträgern
Auf maschinell einsetzbaren Datenträgern (beispielsweise Disketten, Festplatten), die an
Herstellerfirmen zurückgehen, verkauft werden sollen oder nicht mehr verwendbar sind, sind
noch vorhandene personenbezogene oder vertrauliche Daten physikalisch zu löschen. Falls
dies nicht mehr möglich sein sollte, sind die Datenträger in geeigneter Weise unbrauchbar
zu machen.
Ist die Löschung der Daten technisch nur durch die Herstellerfirma möglich, ist eine
Weitergabe der Datenträger an diese zulässig, wenn der sichere Transport gewährleistet,
eine mißbräuchliche Nutzung der Daten ausgeschlossen und ihre unverzügliche vollständige
Löschung garantiert wird. Dies ist durch eine schriftliche Vereinbarung mit der
Herstellerfirma zu gewährleisten.
Auszusondernde Datenträger sind an die ausgebende Stelle zurückzugeben. Diese sorgt für
eine sachgerechte Vernichtung.
3.2.13.
Wartung / Fernwartung
Wartung sind alle Maßnahmen zur Sicherstellung der Verfügbarkeit und Integrität der DVSysteme.
Bei Wartungsarbeiten darf grundsätzlich nicht auf personenbezogene Daten zugegriffen
werden. Sofern dies nicht gewährleistet ist, ist sicherzustellen, daß nur auf die für die
Wartung unbedingt erforderlichen personenbezogenen Daten zugegriffen werden kann.
Eine Wartung durch externe Stellen darf nur aufgrund schriftlicher Vereinbarungen
(Wartungsvertrag) erfolgen. Darin sind die im Rahmen der Wartung notwendigen
Seite 7 von 15 Seiten
Stand: 10.01
Dienstanweisung für die Informationstechnologie – IT
technischen und organisatorischen Maßnahmen zum Datenschutz und zur Datensicherheit
festzulegen. Die mit den Wartungsarbeiten betrauten Personen sind zur Wahrung des
Datengeheimnisses zu verpflichten.
Bei Wartung durch Externe ist sicherzustellen, daß nur dafür autorisiertes Personal die
Wartung vornimmt, alle Wartungsvorgänge während der Durchführung kontrolliert und nach
der Durchführung nachvollzogen werden können.
Eine Fernwartung ist in jedem Einzelfall frei zu schalten. Während der Fernwartung hat die
zuständige Stelle besonders darauf zu achten, daß nur erlaubte Funktionen ausgeführt
werden. Erforderlichenfalls ist die Fernwartung abzubrechen. Soweit möglich, sind
technische Ablaufprotokolle zu erstellen und für Kontrollzwecke zu sichern.
Wartungstechniker und sonstige Dritte dürfen grundsätzlich nicht mit den von ihnen
eingebrachten Datenträgern arbeiten. Statt dessen stellt die zuständige Stelle
erforderlichenfalls Datenträger zur Verfügung, auf die der Inhalt des eingebrachten
Datenträgers übertragen werden kann. Kann nur mit den eingebrachten Datenträgern
gearbeitet werden, ist vor deren Einsatz eine Virenprüfung vorzunehmen.
Änderungen der Betriebssysteme bzw. systemnaher Software während der Wartung sind
erst nach Freigabe zu übernehmen. Die Änderungen sind schriftlich zu dokumentieren.
3.2.14.
Internet, Extranet, Intranet und Nutzung der Kommunikationssoftware (ExchangeServer, E-Mail)
Die Nutzung der genannten Medien bzw. der Kommunikation per PC-Fax und E-Mail wird in
einer gesonderten Dienstanweisung geregelt.
4.
Nicht automatisierte Datenverarbeitung
4.1.
Allgemeines
Die nachfolgenden Regelungen gelten für jedwede Art der nicht automatisierten
Verarbeitung von personenbezogenen Daten in oder aus Akten bzw. Karteien.
4.2.
Sicherungsmaßnahmen
4.2.1.
Aufbewahrung der Akten in zentralen Registraturen
Soweit Ämter zur Aktenverwaltung eine zentrale Registratur führen, sind Akten, die nicht
unmittelbar für die Aufgabenerfüllung benötigt werden, in den Räumen der Registratur,
möglichst getrennt nach den Fachbereichen unter Verschluß aufzubewahren.
Die Registraturräume bzw. die Registraturschränke der Zentralregistratur sind bei –auch
kurzfristiger- Abwesenheit durch die für die Registratur verantwortlichen Mitarbeiter/innen
möglichst ständig verschlossen zu halten.
Akten stehen Mitarbeiter/innen nur für ihren jeweiligen Aufgabenbereich zur Verfügung.
4.2.2.
Aufbewahrung der Akten in Diensträumen
Die Mitarbeiter/innen sind in ihrem Aufgabenbereich für die Ordnung, Führung und sichere
Aufbewahrung der Akten und Unterlagen mit personenbezogenen Daten verantwortlich.
Akten, Karteien und Unterlagen mit personenbezogenen Daten sind in den Diensträumen in
verschlossenen Schränken aufzubewahren.
Bei kurzfristiger Abwesenheit der Mitarbeiter/innen während der Dienstzeit reicht es aus, die
Türen der Diensträume, soweit möglich, zu verschließen.
Seite 8 von 15 Seiten
Stand: 10.01
Dienstanweisung für die Informationstechnologie – IT
Am Arbeitsplatz dürfen sich nur solche Akten und Unterlagen befinden, die unmittelbar
bearbeitet werden.
Ausgehändigte Schlüssel sind an sicheren, für Unbefugte nicht erreichbaren Orten,
aufzubewahren.
4.3.
Maßnahmen bei der Bearbeitung personenbezogener Daten
4.3.1.
Übermittlung / Aktenübersendung
Die Übermittlung personenbezogener Daten (Akten) ist nur unter den Voraussetzungen der
§§ 14 bis 17 DSG NRW zulässig.
Innerhalb der Verwaltung dürfen Akten unter Beachtung der vg. Bestimmungen
grundsätzlich nur zu dienstlichen Zwecken übersandt werden.
Werden Akten an Dritte weitergegeben, ist durch das Amt ein Nachweis zu führen, aus dem
ersichtlich sind:
-
4.3.2.
Empfänger der Akte
Abgabezweck
Abgabedatum / Rückgabedatum
Handzeichen des Aktenverwalters
Transport, Sicherheitsmaßnahmen bei zentraler Textverarbeitung
Beim Versand von Akten und Schriftstücken durch Boten oder Transportunternehmen (z. B.
Post AG) außerhalb der Verwaltung ist den besonderen Anforderungen des Datenschutzes
Rechnung zu tragen. Zum Transport verwendete Umschläge oder Verpackungsmaterialien
müssen so beschaffen sein, daß Dritte keine Kenntnis oder Hinweise auf die Angelegenheit
erlangen können.
Akten und Unterlagen mit personenbezogenen Daten, die dem Schreibdienst zur
Textverarbeitung übergeben werden, sind bei Abwesenheit der Mitarbeiter/innen unter
Verschluß zu halten.
Am Arbeitsplatz der Schreibkräfte dürfen sich nur solche Akten und Unterlagen befinden, die
unmittelbar bearbeitet werden.
Außerhalb der Dienstzeit sind alle Akten und Unterlagen, die sich im Schreibdienst befinden,
sicher verschlossen aufzubewahren.
4.3.3.
Auskünfte
Telefonische Auskünfte über personenbezogene Daten
Voraussetzungen der §§ 14 bis 17 DSG NRW erteilt werden.
dürfen
nur
unter
den
Sie sind nur dann zulässig, wenn die Identität und Berechtigung des Anfragenden eindeutig
feststeht.
Bestehen Zweifel an der Identität oder Berechtigung des Anfragenden, ist auf eine
schriftliche Anfrage zu verweisen.
4.3.4.
Vernichtung von Akten und Vorgängen
Akten und Vorgänge, die zur Aufgabenerfüllung nicht mehr benötigt werden, sind unter
Beachtung der geltenden Aufbewahrungsfristen zu vernichten.
Die erforderliche Vernichtung von Akten und Unterlagen mit personenbezogenen Daten ist
dem Haupt- und Personalamt anzuzeigen.
Seite 9 von 15 Seiten
Stand: 10.01
Dienstanweisung für die Informationstechnologie – IT
5.
Inkrafttreten
Diese Dienstanweisung tritt mit sofortiger Wirkung in Kraft. Gleichzeitig tritt die
Dienstanweisung für die Technikunterstützte Informationsverarbeitung – DA-TUIV – außer
Kraft.
Leopoldshöhe, den 22. Januar 2002
Schemmel
(Bürgermeister)
Seite 10 von 15 Seiten
Stand: 10.01
Dienstanweisung Internet und PC-Kommunikation
Dienstanweisung Internet und PC-Kommunikation
Inhaltsverzeichnis
1.
Rechtsgrundlagen ................................................................................................... S. 12
2.
Allgemeines .............................................................................................................. S. 12
2.1.
Gegenstand dieser Dienstanweisung ........................................................................ S. 12
2.2.
Ziele ........................................................................................................................... S. 12
2.3.
Geltungsbereich ......................................................................................................... S. 12
2.4.
Allgemeine Betriebssicherheit .................................................................................... S. 12
2.5.
Personenbezogene Daten der Beschäftigten ............................................................ S. 12
2.6.
Nutzung des Internet .................................................................................................. S. 13
2.7.
Protokollierung und Kontrolle der Nutzung ................................................................ S. 13
2.8.
Kommunikation per PC-Software ............................................................................... S. 13
2.9.
Verstöße gegen diese Dienstanweisung ................................................................... S. 13
2.10.
Schlußbestimmung .................................................................................................... S. 14
Anlage 1
.................................................................................................................................... S. 15
Anlage 2
.................................................................................................................................... S. 15
Seite 11 von 15 Seiten
Stand: 10.01
Dienstanweisung Internet und PC-Kommunikation
1.
Rechtsgrundlagen
In Ergänzung des Gesetzes zur Änderung des Datenschutzgesetzes Nordrhein-Westfalen
(DSG NRW) vom 9.5.2000 in der zur Zeit gültigen Fassung (GV NW S.452) und der
Dienstanweisung für die Informationstechnologie – IT wird folgende Dienstanweisung für die
Gemeinde Leopoldshöhe erlassen:
2.
Allgemeines
2.1.
Gegenstand dieser Dienstanweisung
Gegenstand dieser Dienstanweisung ist die ausschließlich dienstliche Nutzung der OnlineDienste (Internet, Surfzugänge, Extranet bzw. Intranet) und die Kommunikation per PCSoftware (Exchange u. FerrariFax) durch die Beschäftigten der Gemeinde Leopoldshöhe.
2.2.
Ziele
Ziel dieser Dienstanweisung ist es, mit der Ausstattung der Arbeitsplätze durch die vg.
Medien
-
die Arbeitsbedingungen der Beschäftigten, insbesondere vor dem Hintergrund der
technischen Entwicklung im Bereich des elektronischen Informationsaustausches, zu
verbessern,
gleichzeitig aber
- den Beschäftigten Sicherheitsrisiken bei der Nutzung vor Augen zu führen und die
Vertraulichkeit, Verfügbarkeit und Integrität von personenbezogenen Daten zu
gewährleisten.
Die einzelnen Internet-Dienste werden in Anlage 1 zu dieser Dienstanweisung näher
ausgeführt.
2.3.
Geltungsbereich
Diese Dienstanweisung gilt primär für die Nutzung der zu Ziffer 2.1. genannten Dienste und
Kommunikationssoftware und ergänzt die bestehenden Regelungen der Dienstanweisung
für die Informationstechnologie - IT.
2.4.
Allgemeine Betriebssicherheit
Die zuständigen Stellen der Verwaltung sichern im Rahmen ihrer Aufgaben den allgemeinen
Betrieb zur Nutzung der Internet-Dienste. Sicherheitsrelevante Ereignisse im
Zusammenhang mit der Nutzung von Internet-Diensten sind den zuständigen Stellen
der Verwaltung unverzüglich mitzuteilen.
Die Übertragung von schutzwürdigen bzw. personenbezogen Daten über das Internet ist
nicht zulässig, es sei denn, sie können zur Wahrung der Vertraulichkeit und Integrität
verschlüsselt werden.
Die Internet-Nutzer der Verwaltung sind in ihrem Zuständigkeitsbereich verantwortlich für die
Einhaltung der datenschutzrechtlichen Bestimmungen.
2.5.
Personenbezogene Daten der Beschäftigten
Im Rahmen des Informations- und Kommunikationsangebotes der Verwaltung im Internet
sollen autorisierte Beschäftigte von Dritten global erreichbar sein.
Seite 12 von 15 Seiten
Stand: 10.01
Dienstanweisung Internet und PC-Kommunikation
Die zu diesem Zweck maximal erforderlichen Beschäftigtendaten sind als Anlage 2
aufgeführt. Ansonsten sind keine personenbezogenen Daten im Internet zu veröffentlichen
bzw. preiszugeben.
2.6.
Nutzung des Internet
Eine Datenübermittlung, aus der die Struktur des lokalen Netzwerkes, (z.B.
Verzeichnispfade), seine Authentifizierungshilfsmittel (Paßworte o.ä.) oder seine
zugelassenen Benutzer (andere Benutzerkennungen) hervorgehen, ist unzulässig.
Die Nutzung von Internet-Diensten unter einer Benutzerkennung, die im lokalen Netzwerk
über administrative Rechte verfügt, ist unzulässig.
Beim Ausführen bereits installierter Software ist darauf zu achten, daß Zugriffe aus dem
Internet auf die Hardware des PC nicht möglich ist.
Software und sonstige Daten, die aus dem Internet in das lokale Netz eingebracht werden,
sind auf ein notwendiges Minimum zu reduzieren und zuvor mittels der zur Verfügung
gestellten Virenschutz-Software auf eventuelle Sicherheitsbedenken (Virenübertragung) zu
untersuchen.
2.7.
Protokollierung und Kontrolle der Nutzung
Jeder Datenverkehr zwischen dem lokalen Netz und dem Internet wird einer automatischen
Protokollierung unterzogen. Dabei werden folgende Daten erfaßt.
-
die Benutzerkennung (USERID) des/der Beschäftigten
Datum und Uhrzeit jeder Datenübermittlung zwischen dem lokalen Netz und dem Internet
Art und Umfang der übermittelten Daten sowie
die jeweilige Internet-Adresse
Mit vorheriger Zustimmung des Personalrates wird die Protokollierung als Hilfsmittel zur
stichprobenartigen Verhaltenskontrolle eingesetzt.
2.8.
Kommunikation per PC-Software
Die dienstliche Kommunikation mit der in der Verwaltung eingesetzten Software (E-Mail,
Faxe versenden und empfangen) ist grundsätzlich zulässig und in der Verwaltung bzw. im
Verbandsgebiet des Kommunalen Rechenzentrums Minden-Ravensberg/Lippe(KRZ)
vorrangig zu nutzen.
Um ein einheitliches Erscheinungsbild von elektronischen Nachrichten zu gewährleisten, ist
folgende Autosignatur am Ende der Nachrichten zu benutzen:
Mit freundlichen Grüßen
Vorname Nachname
Gemeinde Leopoldshöhe
Tel.:
Fax:
E-Mail: x.nachname@leopoldshoehe.de
http://www.leopoldshoehe.de
Eingehende E-Mail sind wie Posteingänge zu behandeln. Ggf. sind Vorgesetzte und andere
Mitarbeiter/innen zu unterrichten bzw. zu beteiligen. Es dürfen keine Bestellungen per E-Mail
getätigt werden. Die Versendung und der Empfang von privaten E-Mail mit Anlagen
(Attachement) ist untersagt.
2.9.
Verstöße gegen diese Dienstanweisung
Verstöße gegen
Konsequenzen.
Seite 13 von 15 Seiten
diese
Dienstanweisung
haben
dienst-
bzw.
arbeitsrechtliche
Stand: 10.01
Dienstanweisung Internet und PC-Kommunikation
2.10.
Schlußbestimmung
Diese Dienstanweisung tritt mit sofortiger Wirkung in Kraft.
Leopoldshöhe, den 22. Januar 2002
Schemmel
(Bürgermeister)
Seite 14 von 15 Seiten
Stand: 10.01
Dienstanweisung Internet und PC-Kommunikation
Anlage 1 -Internet-Dienste- der Gemeinde Leopoldshöhe
Folgende Internet-Dienste stehen zur Verfügung:
WWW / HTTP
World Wide WEB / Hypertext Transfer Protocol
Ein Standard zur Übermittlung von Multimedia-Dokumenten (Surfzugänge)
FTP
File Transfer Protocol
Standard zur Übertragung von Dateien von einem Computer auf einen
anderen
E-Mail / SMPT
Simple Mail Transfer Protocol
Standard für den Versand und Empfang von E-Mails über das Internet
Anlage 2 -Zulässige Beschäftigtendaten im InternetAls max. personenbezogene Daten für autorisierte Beschäftigte der Gemeinde Leopoldshöhe gelten:
. Name
. Vorname
. Dienstliche Anschrift
. Telefon
. Fax-Nummer
. E-Mail-Adresse
Seite 15 von 15 Seiten
Stand: 10.01