ikt-dienstanweisung-des-bmu-v201904
Dieses Dokument ist Teil der Anfrage „Hausinterne Regelungen zur Nutzung von Messenger-Diensten“
IKT-Dienstanweisung des BMU April 2019 3 Software 3.1 Standardausstattung Alle PC werden standardmäßig mit einem Betriebssystem und den damit verbunde- nen Programmen sowie Standardsoftware für Textverarbeitung, Tabellenkalkulation, Präsentation und Kommunikation zur Erledigung der dienstlichen Aufgaben ausge- stattet. Änderungen an den Systeminstallationen und -einstellungen (Installation, Deinstalla- tion, Änderungen an der Systemkonfiguration etc.) dürfen nur durch das IKT-Referat bzw. den IT-Benutzerservice vorgenommen werden. 3.2 Dienst- und Geschäftsanwendungen Arbeitsplätze werden nur auf Antrag mit zusätzlicher Software ausgestattet. Je nach Einsatzzweck werden diese als zusätzliche Dienst- und Geschäftsanwendung oder als Fachanwendung (siehe 3.3) bezeichnet. Zu den Dienst- und Geschäftsanwendungen zählen z. B. die Programme Access, Co- rel Draw, aber auch spezielle Programme für den Sprachendienst, die Reisekosten- stelle, die Druckerei etc. Hierzu ist ein Antrag (<http://intranet/Z/I/5/Portfolio/Seiten/Anwendungen.aspx>) über die zuständige Referatsleitung an die IT-Anwendungsbetreuung (IT-Anwen- dung@bmu.bund.de) zu richten. Der Antrag soll die Funktionen erläutern, die zur Er- füllung der Aufgaben erforderlich sind. Die dienstliche Notwendigkeit ist zu begrün- den, wobei hier auch der Umfang und die voraussichtliche Dauer der Nutzung anzu- geben sind. Die Bereitstellung von zusätzlicher Software ist abhängig von einem angemessenen Kosten-Nutzen-Verhältnis, der Vereinbarkeit (Kompatibilität, Sicherheit, Administrier- barkeit) der angeforderten Software mit der im BMU eingesetzten Hard- und Soft- ware sowie der Verfügbarkeit der benötigten Haushaltsmittel. Die Aktualisierung von zusätzlicher Software ist bei der IT Anwendungsbetreuung zu beantragen. Die ei- genhändige Installation oder Veränderung von Software ist nicht zulässig. 3.3 Individual- und Fachanwendungen Soweit zur effektiven und sachgerechten Erledigung von Fachaufgaben die Unterstüt- zung durch eine Fachanwendung oder eine individuell zu erstellende Software für er- forderlich gehalten wird, kann ein entsprechender Antrag über die zuständige Refe- ratsleitung bei der IT-Anwendungsbetreuung (IT-Anwendung@bmu.bund.de) gestellt werden. In diesem Antrag sind zwingend die zu unterstützende Aufgabe und die da- mit verbundenen funktionalen Anforderungen zu beschreiben. Die Entwicklung und Bereitstellung einer solchen Anwendung ist abhängig von einem angemessenen Kos- ten-Nutzen-Verhältnis und der Vereinbarkeit (Kompatibilität, Administrierbarkeit) der ZI5 Seite 10 von 28
IKT-Dienstanweisung des BMU April 2019
angeforderten Software mit der im BMU eingesetzten Standard-Hard- und Software.
Die Entscheidung über Lösung, Planung und Einführung erfolgt in Abstimmung zwi-
schen Antragsteller, IKT-Referat und weiteren betroffenen Organisationseinheiten (z.
B. Organisationsreferat). Zudem sind die/der behördliche Datenschutzbeauftragte
und die/der IT-Sicherheitsbeauftragte einzubinden sowie der Personalrat bzw. der
Hauptpersonalrat ihren Beteiligungsrechten entsprechend zu beteiligen. Sofern mit
den Individual- und Fachanwendungen auch personenbezogene Daten verarbeitet
werden, sind diese gem. Abschnitt VI des Datenschutzkonzepts des BMU für das Ver-
zeichnis der Verarbeitungstätigkeiten anzuzeigen.
3.4 Eigenentwicklung von Individual- und Fachanwendungen
Die Entwicklung einer Anwendung durch IT-Nutzerinnen und -Nutzer aus einer ande-
ren Organisationseinheit als dem IKT-Referat bedarf der Zustimmung des IKT-Refe-
rats. Hierzu zählen auch Eigenentwicklungen auf Basis von MS-Access.
3.5 Nutzung privater Software im Dienst
Zur Erledigung dienstlicher Aufgaben darf ausschließlich die vom IKT-Referat zuge-
lassene und vom IKT-Referat oder vom IT-Benutzerservice installierte Software ver-
wendet werden. Die Installation und Nutzung privater Programme ist aus den nach-
folgend beschriebenen Gründen unzulässig:
Durch den Einsatz fehlerhafter oder manipulierter Software kann die Integrität
der Programme und Daten, die Verfügbarkeit des PC und der Daten sowie deren
Vertraulichkeit bedroht sein. Diese Bedrohungen können sich auch auf das Netz
und andere PC erstrecken.
Ebenso ist die Installation von so genannter Freeware unzulässig, da in den meis-
ten Fällen die Freeware nur für den Privatgebrauch kostenfrei zur Verfügung
steht, für dienstliche Zwecke aber kostenpflichtig ist. Der Einsatz solcher Software
würde damit gesetzliche und vertragliche Vorschriften verletzen.
Der Einsatz von Software unbekannter oder zweifelhafter Herkunft birgt zudem
die Gefahr, dass es zu Veränderungen an Programmen und Daten durch Compu-
terviren oder andere Programme mit Schadenswirkung kommt.
Hierzu zählen insbesondere auch lokal ausgeführte AddOns für Browser, portable
Anwendungen, lokale Komponenten für Cloud- und Onlinedienste.
3.6 Private Nutzung dienstlicher Software
Dienstliche Software ist grundsätzlich nur zur Erfüllung dienstlicher Aufgaben einzu-
setzen. Die Nutzung zu privaten Zwecken ist nur erlaubt, soweit die Regelungen der
Dienstvereinbarung zur Nutzung von E-Mail- und Internet-Diensten dies zulassen.
ZI5 Seite 11 von 28
IKT-Dienstanweisung des BMU April 2019
3.7 Rückgabe der Software
Bei längerfristiger Abwesenheit (Abordnung, Beurlaubung, Elternzeit, etc.) sowie bei
Wechsel des Aufgabenbereiches oder Ausscheiden aus dem BMU wird zusätzlich in-
stallierte Software durch den IT-Benutzerservice oder das IKT-Referat deinstalliert.
Zusammen mit mobiler Informationstechnik ausgeliehene Software (zum Beispiel auf
CD-ROM) ist mit der Hardware zurückzugeben.
Ist nach dem Wechsel des Aufgabengebietes die Nutzung zusätzlicher Software not-
wendig, ist die Installation neu zu beantragen.
3.8 Nutzung von Onlinediensten
Zur Erledigung dienstlicher Aufgaben dürfen ausschließlich vom IKT-Referat zuge-
lassene Onlinedienste genutzt werden. Die Weitergabe oder Bearbeitung dienstlicher
Daten über nicht zugelassene Angebote Dritter ist aus den nachfolgend beschriebe-
nen Gründen unzulässig:
Durch den Einsatz von Onlinediensten Dritter kann die Integrität der Programme
und Daten, die Verfügbarkeit der Daten sowie deren Vertraulichkeit bedroht sein.
Diese Bedrohungen können sich auch auf das Netz und andere PC erstrecken.
Beispiele für solche verbotenen Dienste sind z. B. Dropbox oder Doodle.
Hinweise zur Nutzung von Onlinediensten, Gefahren und nutzbaren Alternativen wer-
den in einem eigenen, regelmäßig aktualisierten Dokument „Nutzung von Online-
diensten“ <https://intranet/Z/I/5/Online-Angebote/Seiten/default.aspx> im Intranet
bereitgestellt.
Insbesondere ist davon abzusehen, personenbezogene Daten oder dienstliche Sach-
verhalte auf diesem Wege Dritten, außerhalb der betroffenen Behörden und Einrich-
tungen, zugänglich zu machen.
ZI5 Seite 12 von 28
IKT-Dienstanweisung des BMU April 2019 4 Zugriffsrechte 4.1 Standardberechtigungen Mit der Verwendung von Benutzernamen und dazugehörigem persönlichen Passwort werden Zugriffsrechte vergeben für: das personenbezogene Laufwerk (Eigene Dokumente), das Laufwerk der Organisationseinheit, das personenbezogene Postfach, das Intranet des BMU, zentral bereitgestellte Anwendungen das Intranet der Bundesverwaltung sowie das Word Wide Web (Internet). 4.2 Zusätzliche Berechtigungen Darüberhinausgehende Berechtigungen, wie z. B. der Zugriff auf zusätzliche organi- sationseinheitsübergreifende Laufwerke, Postfächer der Organisationseinheiten oder von Projektgruppen, werden auf Antrag zugewiesen, so weit dies zu Erfüllung dienst- licher Aufgaben erforderlich ist. Entsprechende Anträge sind über die zuständige Re- feratsleitung an die Benutzerkontenverwaltung Z I 5 (IT-Benutzer- konto@bmu.bund.de) zu richten. Die dienstliche Notwendigkeit ist zu begründen, wobei insbesondere auch Umfang und Dauer der Nutzung anzugeben sind. 4.3 Entzug von zusätzlichen Berechtigungen Wurden zusätzliche Berechtigungen auf Grund dienstlicher Notwendigkeit zugespro- chen, werden diese bei längerfristiger Abwesenheit, Ausscheiden aus dem BMU und auch bei Wechsel des Arbeitsgebietes ohne vorherigen gesonderten Hinweis entzo- gen. Sind diese zusätzlichen Berechtigungen auch im Rahmen der neuen Verwen- dung notwendig, sind sie neu zu beantragen. ZI5 Seite 13 von 28
IKT-Dienstanweisung des BMU April 2019
5 IT-Sicherheit
5.1 Zugangsberechtigungen und Passworte
Die IKT-Systeme des BMU sind vor unberechtigter Nutzung und Missbrauch zu schüt-
zen. Durch die Verwendung von Benutzername und dazugehörigem, persönlichem
Passwort (zusammen: BMU-Kennung) ist sichergestellt, dass IT-Nutzerinnen und –
Nutzer nur nach vorheriger Authentifizierung auf zur Verfügung gestellte Dienste und
Anwendungen sowie Daten zugreifen können und dass die Authentizität von E-Mail-
Nachrichten und Dokumenten gewährleistet ist. Entsprechend dem hohen Stellen-
wert von Benutzername und Passwort sind alle Nutzerinnen und Nutzer aufgefordert,
beim Umgang mit dem IT-System die nachfolgenden Hinweise entsprechend der GO-
BMU „8.2 Zugangsberechtigungen / Passworte“ zu beachten.
5.2 Hinweise zum Umgang mit Passwörtern
5.2.1 Allgemeines
Passwörter müssen geheim gehalten werden und dürfen keiner anderen Person
– auch nicht einem Systemverwalter oder dem IT-Benutzerservice – mitgeteilt
werden.
Das Passwort der BMU-Kennung soll nur im Gedächtnis aufbewahrt werden. Für
besondere Ausnahmefälle kann das Passwort in einem verschlossenen Umschlag
bei einer anderen Person (z. B. dem/der Vorgesetzten) hinterlegt werden. Wurde
das hinterlegte Passwort benutzt, ist die IT-Nutzerin bzw. der -Nutzer vor der
nächsten Anmeldung darüber zu informieren. Bei der nächsten Anmeldung ist das
Passwort zu ändern.
5.2.2 Spezielle Hinweise für Passwörter zur Anmeldung am BMU-Netzwerk
Die Nutzerin bzw. der Nutzer muss das für den erstmaligen Zugang zum BMU-
Netzwerk bereitgestellte Erstzugangspasswort nach der ersten Anmeldung in ein
persönliches Passwort ändern.
Das Passwort ist regelmäßig zu ändern. Gemäß den Vorgaben des Bundes-
amtes für Sicherheit in der Informationstechnik (BSI) ist das Passwort alle 90
Tage zu wechseln. Alte Passwörter sollen nach einem Passwortwechsel nicht
mehr gebraucht werden.
Um Zugriffsversuche durch andere Personen zu vermeiden, erfolgt nach einer Ein-
gabe von drei fehlerhaften Passworten innerhalb einer Stunde eine Sper-
rung des Anmeldekontos für 60 Minuten. Da fehlerhafte Passworteingaben ein
Indiz für unerlaubte Anmeldeversuche sein können, werden diese systemintern
protokolliert. Die entsprechenden Protokolle werden - gemäß den mit dem be-
hördlichen Datenschutzbeauftragten festgelegten Regeln - systematisch auf si-
cherheitsrelevante Vorkommnisse hin überprüft.
ZI5 Seite 14 von 28
IKT-Dienstanweisung des BMU April 2019
Bei Verlust des Passwortes wird durch den IT-Benutzerservice ein neues Erst-
zugangspasswort vergeben. Dies ist erforderlich, da der IT-Benutzerservice keine
Möglichkeit hat, das bis dahin verwendete Passwort in Erfahrung zu bringen.
Für die Bildung von Passwörtern gelten aktuell folgende Regeln:
o Das Passwort muss aus mindestens 8 Zeichen bestehen und sowohl Groß-
als auch Kleinbuchstaben sowie Ziffern oder Sonderzeichen wie Punkt (.),
Paragraph (§), Dollar ($) oder/und Prozent (%) enthalten.
o Es dürfen keine leicht zu erratenden Passwörter, wie z. B. Namen, Ge-
burtsdaten aus dem persönlichen Umfeld verwendet werden.
o Die Schritte zur Änderung des Passwortes sind in der Anleitung „Vorge-
hensweise für die Änderung des Benutzerpasswortes“ erläutert.
5.2.3 Passwörter für andere Dienste und Anwendungen
Für die Nutzung anderer Dienste, die eine eigene Passwortvergabe vorsehen, soll
nicht dasselbe Passwort wie in der BMU Kennung verwendet werden. Es sind aber
komplexe Passwörter mit vergleichbaren Kriterien zu bilden, soweit dies technisch
möglich ist.
Für die Verwaltung dieser weiteren Passwörter stellt das IKT-Referat eine sichere
Passwortverwaltungs-Software bereit, die die Organisation und Nutzung der Pass-
wörter unterstützt.
Das Passwort darf in keinem Fall für eine automatische Anmeldung in einer Anwen-
dung gespeichert werden. Jede Frage nach dem Speichern des Passworts/Kennworts
etc. ist zu verneinen, da nicht sichergestellt ist, dass die Speicherung des Passworts
sicher genug erfolgt. Wo es technisch möglich ist, wird diese Einstellung zentral de-
aktiviert. Dies ist jedoch nicht bei allen Anwendungen umsetzbar.
Aus Sicherheitsgründen ist nach Beendigung der Nutzung grundsätzlich die Anwen-
dung über die Option „Abmelden“, „Abmeldung“ bzw. „Logout“ zu schließen.
5.3 Maßnahmen zur Verhinderung der Nutzung des PC durch Unbefugte
Beim Verlassen des Büros (auch kurzfristig) ist der PC zu sperren. Die Sperrung er-
folgt durch die Aktivierung des Passwortschutzes (Tastenkombination +L oder
Startmenü Abmelden Sperren oder Tastenkombination Strg + Alt + Entf
Sperren).
Bei längerer Abwesenheit oder Beendigung der Arbeit am IT-System ist das System
abzumelden. Damit Unbefugten der Zugriff auf Informationen und IT-Anwendungen
erschwert wird, sind Räume, in denen Informationstechnik steht grundsätzlich zu
verschließen.
ZI5 Seite 15 von 28
IKT-Dienstanweisung des BMU April 2019 In Bereichen mit Publikumsverkehr sind Monitore, Drucker und Faxgeräte so aufzu- stellen, dass das Risiko der Einsichtnahme Dritter möglichst ausgeschlossen wird. 5.4 Sicherheitsrelevante Ereignisse Soweit Veränderungen der Hard- und Software im Rahmen des Dienstbetriebes not- wendig sind, werden die betroffenen IT-Nutzerinnen und -Nutzer über den IT-Benut- zerservice oder das IKT-Referat informiert. Damit das BMU den Pflichten, die in der „Allgemeinen Verwaltungsvorschrift über das Meldeverfahren“, erlassen durch das BMI gemäß § 4 Abs. 6 BSIG, festgeschrieben sind, nachkommen kann, sind alle si- cherheitsrelevanten Ereignisse (z. B. unerklärliches Systemverhalten, Verlust oder Veränderung von Daten und Programmen, Verdacht auf Missbrauch der persönlichen Nutzerkennung, detektiere und abgewehrte oder erfolgreiche Installation eines Schadprogramms) unverzüglich dem IT-Benutzerservice zu melden. Eigene Aufklä- rungsversuche sind zu unterlassen, da evtl. Hinweise und Spuren verwischt oder ver- loren gehen könnten. 5.5 Datenschutzverstöße Sind durch ein sicherheitsrelevantes Ereignis auch personenbezogene Daten betrof- fen, ist zusätzlich unverzüglich die Leitung des Referats für Datenschutzrecht zu in- formieren. Näheres regelt Abschnitt X. des Datenschutzkonzepts des BMU „Umgang mit Datenpannen“ <http://intranet/Z/I/3/Datenschutzrecht/Documents/Datenschutz- konzept endg.docx>. 5.6 Umgang mit Wechseldatenträgern Sofern dienstlich erforderlich, werden vom IT-Benutzerservice Wechseldatenträger mit für den Verwendungszweck angemessener Verschlüsselung zur Verfügung ge- stellt (USB Sticks, DVD Rohlinge, Ausleihe von DVD Brenngeräten). Die Nutzung von anderen USB-verbundenen Datenspeichern kann aus Sicherheitsgründen kurzfristig technisch beschränkt sein. In diesem Fall können (z. B. extern eingebrachte) Wechseldatenträger durch den IT- Benutzerservice geprüft und die Daten in den Netzlaufwerken der Organisationsein- heit bereitgestellt werden. 5.6.1 Aussonderung von Wechseldatenträgern Nicht mehr benötigte Wechseldatenträger sind zur Löschung oder Vernichtung an den IT-Benutzerservice zu senden. Dort erfolgt eine Löschung nach einem vom Bun- desamt für Sicherheit in der Informationstechnik vorgegeben Verfahren bzw. eine fi- nale Vernichtung. Bei Fragen wenden Sie sich bitte an den IT-Benutzerservice. CD-ROM und DVD bestehen aus wieder verwertbaren Rohstoffen. Nicht benötigte Datenträger sind dem Recycling zuzuführen. Bei Abgabe der Datenträger an den IT- Benutzerservice erfolgt die ordnungsgemäße Entsorgung durch diesen. ZI5 Seite 16 von 28
IKT-Dienstanweisung des BMU April 2019 5.6.2 Aufbewahrung von Wechseldatenträgern Wechseldatenträger sind so aufzubewahren, dass Dritte keinen Zugriff haben. 5.7 Umgang mit mobiler Informations- und Kommunikationstechnik Mobile Informations- und Kommunikationstechnik (z. B. Notebook, Tablet, Smart- phone, etc.) ist, soweit sie nicht benutzt wird, so aufzubewahren, dass Dritte keinen Zugriff haben. Die Geräte sind grundsätzlich durch Passwörter zu schützen, damit ein unbefugter Zugang zu den Programmen und Daten verhindert wird. Hierbei sind die entsprechenden Nutzungshinweise des IKT-Referats <http://intranet/Beauftragte/IT- Sicherheitsbeauftragte/Mobile%20IT/Seiten/default.aspx> sowie die „Hinweise des Datenschutzbeauftragten zur Nutzung von mobilen Endgeräten“ <http://intranet/Be- auftragte/Datenschutzbeauftragter/MobileDatentr%C3%A4ger/Seiten/default.aspx> im Intranet zu beachten. 5.8 Verhalten bei Virenwarnung Die IT-Arbeitsplätze sind durch zentrale Schutzmaßnahmen gegen den Befall durch Computer-Viren geschützt. Die Virendefinition (Identifizierung von Viren) wird täglich zentral aktualisiert. Wegen der schnellen Informationswege über das Internet ist es aber durchaus möglich, dass Viren noch vor der Aktualisierung der Virendefinition eindringen können. Bei Virenverdacht werden Nutzerinnen und Nutzer unverzüglich durch den IT-Benut- zerservice oder die/den IT-Sicherheitsbeauftragte/n informiert. Die ausgesprochenen Verhaltensanweisungen sind zu beachten. Warnungen von anderen Stellen als dem Benutzerservice oder der/dem IT-Sicher- heitsbeauftragten sind an diese zu melden. Die Weiterleitung dieser Warnungen per E-Mail an andere Stellen im Haus ist aus Sicherheitsgründen zu unterlassen. 5.9 Einsatz von VS-Technik Für den Einsatz von IKT für eingestufte Verschlusssachen sind die Vorgaben der Ver- schlusssachenanweisung zu beachten. An einem Standardbüroarbeitsplatz können Verschlusssachen des Geheimhaltungsgrades VS-NUR FÜR DEN DIENSTGEBRAUCH bearbeitet werden. Eine Bearbeitung von höher eingestuften Verschlusssachen ist nicht zulässig. Hierfür sind besondere vom BSI zugelassene IT-Geräte zu nutzen. Weitere Informationen – auch zur Bearbeitung von VS-NUR FÜR DEN DIENSTGE- BRAUCH eingestuften Verschlusssachen beim mobilen Arbeiten sind im Intranet unter https://intranet/Beauftragte/Geheimschutzbeauftragte/Seiten/default.aspx veröffent- licht. ZI5 Seite 17 von 28
IKT-Dienstanweisung des BMU April 2019
6 Bürokommunikation
6.1 Allgemeines
Jeder IT-Nutzerin/jedem IT-Nutzer wird mit Einrichtung der Zugangskennung ein
personenbezogenes Postfach zur Verfügung gestellt. Damit verbunden ist die Mög-
lichkeit, die personenbezogene E-Mail-Adresse, den personenbezogenen Kalender
und andere personenbezogene Funktionen zur Bürokommunikation zu nutzen.
Weitere organisationsabhängige Ressourcen wie das Referatspostfach, der Referats-
kalender oder andere öffentliche Ordner der Organisationseinheit können damit zur
Verfügung gestellt werden.
6.2 E-Mail
6.2.1 Allgemein
Es sind die Möglichkeiten der elektronischen Post (E-Mail) im internen Geschäftsver-
kehr sowie innerhalb der Bundesverwaltung zu nutzen, sofern andere Vorgaben (z.B.
Geheimschutz) nicht entgegen stehen Dabei ist zu beachten, dass Beeinträchtigun-
gen des Dienst- bzw. Netzbetriebes durch die Übertragung großer Datenmengen so-
weit wie möglich vermieden werden. Im Zweifelsfall ist vorher der IT-Benutzerservice
oder das IKT-Referat zu kontaktieren.
6.2.2 E-Mail-Adressen
Die allgemeine E-Mail-Adresse des BMU lautet:
Poststelle@bmu.bund.de
Jede Mitarbeiterin/Jeder Mitarbeiter hat ein persönliches Postfach nach dem Mus-
ter:
vorname.nachname@bmu.bund.de
Jede Organisationseinheit erhält ein spezifisches Postfach nach dem Muster:
[ORG-Kürzel]@bmu.bund.de
Erhält eine Organisationseinheit mehrere Postfächer aufgrund von organisatori-
schen Unterteilungen, richten sich Abkürzungen nach den Aufgaben, d.h. nach
dem Muster:
[ORG-Kürzel][Aufgaben-Kürzel]@bmu.bund.de
6.2.3 Sichtung des Eingangs von E-Mails
Jede Nutzerin/jeder Nutzer soll ihr/sein persönliches Postfach mehrmals täglich
auf neue Eingänge prüfen. Sinnvoll ist, das Bürokommunikationsprogramm (Out-
look) ständig geöffnet zu haben, dann erfolgt im Standard automatisch eine Meldung
vom IT-System sobald eine neue E-Mail, Terminanfrage etc. eintrifft.
ZI5 Seite 18 von 28
IKT-Dienstanweisung des BMU April 2019
6.2.4 Vertretungsregelung
Jede Nutzerin/jeder Nutzer muss die Vertretung während ihrer/seiner Abwesenheit
sicherstellen (siehe GO –BMU Abschnitt 8.5 Nr. 11). Ist ein regelmäßiger Abruf des
Postfaches nicht gewährleistet, ist eine Abwesenheitsnotiz einzurichten, die die Ab-
sender der Nachrichten über Vertretungskontakte informiert.
6.2.5 Erstellung und Bearbeitung von E-Mails
Bei der Erstellung bzw. Bearbeitung von E-Mails sind die Regelungen der GO-BMU
einzuhalten:
Jede E-Mail ist mit einem aussagekräftigen Betreff zu versehen.
Jede Nachricht ist so knapp wie möglich zu halten.
Nur in tatsächlich dringenden Fällen ist die „Wichtigkeit: Hoch“ zu wählen.
Fristsachen sind als solche zu kennzeichnen.
Bei nachträglichen Veränderungen von Dokumenten muss zweifelsfrei erkennbar
sein, wer welche Änderungen vorgenommen hat.
Bei Rechtsetzungstexten dürfen nur schreibgeschützte Dokumente versandt wer-
den.
Bei der Versendung von E-Mails an die Leitung des Hauses sind die Vorgaben der
GO- BMU Abschnitt 8.5 Nr. 6 und die IT-Nutzeranleitung zur Erstellung eines Ge-
samt-PDF aus einer Vorlage mit Anlagen zu beachten.
Jede E-Mail soll mit einer Grußformel gefolgt vom Namen der Absenderin/des Ab-
senders und den Erreichbarkeitsdaten abschließen. Entsprechende Voreinstellun-
gen können entsprechend der Anleitung E-Mail Signaturen gespeichert werden.
Das IKT-Referat stellt für verschiedene Anwendungsfälle hausinterne E-Mail-Ver-
teiler bereit. Diese dürfen nur für dienstliche Zwecke verwendet werden.
Sensible personenbezogene Daten sowie Personalaktendaten dürfen nicht mittels
unverschlüsselter E-Mails versandt werden, es sei denn, die betroffenen Personen
haben dazu vor dem Versand ausdrücklich und nachweisbar eingewilligt.
6.3 Private Nutzung von E-Mail
Der Versand und Empfang von privaten E-Mails über die dienstliche Adresse ist ge-
mäß der Dienstvereinbarung „Nutzung von E-Mail und Internet-Diensten“ geduldet,
soweit dienstliche Belange und die Verfügbarkeit des IT-Systems für dienstliche Zwe-
cke nicht beeinträchtigt werden. Voraussetzung ist die Unterzeichnung der Einwilli-
gungserklärung (Anlage 1 der Dienstvereinbarung). Es darf nicht der Anschein er-
weckt werden, dass die IT-Nutzerin/der Nutzer in dienstlicher Funktion handelt. Die
Eintragung in private Mailing-Listen ist nicht gestattet. Die „Information des Daten-
ZI5 Seite 19 von 28