ikt-dienstanweisung-des-bmu-v201904

Dieses Dokument ist Teil der Anfrage „Hausinterne Regelungen zur Nutzung von Messenger-Diensten

/ 28
PDF herunterladen
IKT-Dienstanweisung des BMU                                                 April 2019



3     Software

3.1 Standardausstattung
Alle PC werden standardmäßig mit einem Betriebssystem und den damit verbunde-
nen Programmen sowie Standardsoftware für Textverarbeitung, Tabellenkalkulation,
Präsentation und Kommunikation zur Erledigung der dienstlichen Aufgaben ausge-
stattet.

Änderungen an den Systeminstallationen und -einstellungen (Installation, Deinstalla-
tion, Änderungen an der Systemkonfiguration etc.) dürfen nur durch das IKT-Referat
bzw. den IT-Benutzerservice vorgenommen werden.

3.2 Dienst- und Geschäftsanwendungen
Arbeitsplätze werden nur auf Antrag mit zusätzlicher Software ausgestattet. Je nach
Einsatzzweck werden diese als zusätzliche Dienst- und Geschäftsanwendung oder als
Fachanwendung (siehe 3.3) bezeichnet.

Zu den Dienst- und Geschäftsanwendungen zählen z. B. die Programme Access, Co-
rel Draw, aber auch spezielle Programme für den Sprachendienst, die Reisekosten-
stelle, die Druckerei etc.

Hierzu ist ein Antrag (<http://intranet/Z/I/5/Portfolio/Seiten/Anwendungen.aspx>)
über die zuständige Referatsleitung an die IT-Anwendungsbetreuung (IT-Anwen-
dung@bmu.bund.de) zu richten. Der Antrag soll die Funktionen erläutern, die zur Er-
füllung der Aufgaben erforderlich sind. Die dienstliche Notwendigkeit ist zu begrün-
den, wobei hier auch der Umfang und die voraussichtliche Dauer der Nutzung anzu-
geben sind.

Die Bereitstellung von zusätzlicher Software ist abhängig von einem angemessenen
Kosten-Nutzen-Verhältnis, der Vereinbarkeit (Kompatibilität, Sicherheit, Administrier-
barkeit) der angeforderten Software mit der im BMU eingesetzten Hard- und Soft-
ware sowie der Verfügbarkeit der benötigten Haushaltsmittel. Die Aktualisierung von
zusätzlicher Software ist bei der IT Anwendungsbetreuung zu beantragen. Die ei-
genhändige Installation oder Veränderung von Software ist nicht zulässig.

3.3 Individual- und Fachanwendungen
Soweit zur effektiven und sachgerechten Erledigung von Fachaufgaben die Unterstüt-
zung durch eine Fachanwendung oder eine individuell zu erstellende Software für er-
forderlich gehalten wird, kann ein entsprechender Antrag über die zuständige Refe-
ratsleitung bei der IT-Anwendungsbetreuung (IT-Anwendung@bmu.bund.de) gestellt
werden. In diesem Antrag sind zwingend die zu unterstützende Aufgabe und die da-
mit verbundenen funktionalen Anforderungen zu beschreiben. Die Entwicklung und
Bereitstellung einer solchen Anwendung ist abhängig von einem angemessenen Kos-
ten-Nutzen-Verhältnis und der Vereinbarkeit (Kompatibilität, Administrierbarkeit) der
ZI5                                                                         Seite 10 von 28
10

IKT-Dienstanweisung des BMU                                                  April 2019



angeforderten Software mit der im BMU eingesetzten Standard-Hard- und Software.
Die Entscheidung über Lösung, Planung und Einführung erfolgt in Abstimmung zwi-
schen Antragsteller, IKT-Referat und weiteren betroffenen Organisationseinheiten (z.
B. Organisationsreferat). Zudem sind die/der behördliche Datenschutzbeauftragte
und die/der IT-Sicherheitsbeauftragte einzubinden sowie der Personalrat bzw. der
Hauptpersonalrat ihren Beteiligungsrechten entsprechend zu beteiligen. Sofern mit
den Individual- und Fachanwendungen auch personenbezogene Daten verarbeitet
werden, sind diese gem. Abschnitt VI des Datenschutzkonzepts des BMU für das Ver-
zeichnis der Verarbeitungstätigkeiten anzuzeigen.

3.4 Eigenentwicklung von Individual- und Fachanwendungen
Die Entwicklung einer Anwendung durch IT-Nutzerinnen und -Nutzer aus einer ande-
ren Organisationseinheit als dem IKT-Referat bedarf der Zustimmung des IKT-Refe-
rats. Hierzu zählen auch Eigenentwicklungen auf Basis von MS-Access.

3.5 Nutzung privater Software im Dienst
Zur Erledigung dienstlicher Aufgaben darf ausschließlich die vom IKT-Referat zuge-
lassene und vom IKT-Referat oder vom IT-Benutzerservice installierte Software ver-
wendet werden. Die Installation und Nutzung privater Programme ist aus den nach-
folgend beschriebenen Gründen unzulässig:

   Durch den Einsatz fehlerhafter oder manipulierter Software kann die Integrität
    der Programme und Daten, die Verfügbarkeit des PC und der Daten sowie deren
    Vertraulichkeit bedroht sein. Diese Bedrohungen können sich auch auf das Netz
    und andere PC erstrecken.
   Ebenso ist die Installation von so genannter Freeware unzulässig, da in den meis-
    ten Fällen die Freeware nur für den Privatgebrauch kostenfrei zur Verfügung
    steht, für dienstliche Zwecke aber kostenpflichtig ist. Der Einsatz solcher Software
    würde damit gesetzliche und vertragliche Vorschriften verletzen.
   Der Einsatz von Software unbekannter oder zweifelhafter Herkunft birgt zudem
    die Gefahr, dass es zu Veränderungen an Programmen und Daten durch Compu-
    terviren oder andere Programme mit Schadenswirkung kommt.

Hierzu zählen insbesondere auch lokal ausgeführte AddOns für Browser, portable
Anwendungen, lokale Komponenten für Cloud- und Onlinedienste.

3.6 Private Nutzung dienstlicher Software
Dienstliche Software ist grundsätzlich nur zur Erfüllung dienstlicher Aufgaben einzu-
setzen. Die Nutzung zu privaten Zwecken ist nur erlaubt, soweit die Regelungen der
Dienstvereinbarung zur Nutzung von E-Mail- und Internet-Diensten dies zulassen.




ZI5                                                                          Seite 11 von 28
11

IKT-Dienstanweisung des BMU                                                April 2019



3.7 Rückgabe der Software
Bei längerfristiger Abwesenheit (Abordnung, Beurlaubung, Elternzeit, etc.) sowie bei
Wechsel des Aufgabenbereiches oder Ausscheiden aus dem BMU wird zusätzlich in-
stallierte Software durch den IT-Benutzerservice oder das IKT-Referat deinstalliert.

Zusammen mit mobiler Informationstechnik ausgeliehene Software (zum Beispiel auf
CD-ROM) ist mit der Hardware zurückzugeben.

Ist nach dem Wechsel des Aufgabengebietes die Nutzung zusätzlicher Software not-
wendig, ist die Installation neu zu beantragen.

3.8 Nutzung von Onlinediensten
Zur Erledigung dienstlicher Aufgaben dürfen ausschließlich vom IKT-Referat zuge-
lassene Onlinedienste genutzt werden. Die Weitergabe oder Bearbeitung dienstlicher
Daten über nicht zugelassene Angebote Dritter ist aus den nachfolgend beschriebe-
nen Gründen unzulässig:

   Durch den Einsatz von Onlinediensten Dritter kann die Integrität der Programme
    und Daten, die Verfügbarkeit der Daten sowie deren Vertraulichkeit bedroht sein.
    Diese Bedrohungen können sich auch auf das Netz und andere PC erstrecken.

Beispiele für solche verbotenen Dienste sind z. B. Dropbox oder Doodle.

Hinweise zur Nutzung von Onlinediensten, Gefahren und nutzbaren Alternativen wer-
den in einem eigenen, regelmäßig aktualisierten Dokument „Nutzung von Online-
diensten“ <https://intranet/Z/I/5/Online-Angebote/Seiten/default.aspx> im Intranet
bereitgestellt.

Insbesondere ist davon abzusehen, personenbezogene Daten oder dienstliche Sach-
verhalte auf diesem Wege Dritten, außerhalb der betroffenen Behörden und Einrich-
tungen, zugänglich zu machen.




ZI5                                                                        Seite 12 von 28
12

IKT-Dienstanweisung des BMU                                               April 2019



4     Zugriffsrechte

4.1 Standardberechtigungen
Mit der Verwendung von Benutzernamen und dazugehörigem persönlichen Passwort
werden Zugriffsrechte vergeben für:

   das personenbezogene Laufwerk (Eigene Dokumente),

   das Laufwerk der Organisationseinheit,

   das personenbezogene Postfach,

   das Intranet des BMU,

   zentral bereitgestellte Anwendungen

   das Intranet der Bundesverwaltung sowie

   das Word Wide Web (Internet).

4.2 Zusätzliche Berechtigungen
Darüberhinausgehende Berechtigungen, wie z. B. der Zugriff auf zusätzliche organi-
sationseinheitsübergreifende Laufwerke, Postfächer der Organisationseinheiten oder
von Projektgruppen, werden auf Antrag zugewiesen, so weit dies zu Erfüllung dienst-
licher Aufgaben erforderlich ist. Entsprechende Anträge sind über die zuständige Re-
feratsleitung an die Benutzerkontenverwaltung Z I 5 (IT-Benutzer-
konto@bmu.bund.de) zu richten. Die dienstliche Notwendigkeit ist zu begründen,
wobei insbesondere auch Umfang und Dauer der Nutzung anzugeben sind.

4.3 Entzug von zusätzlichen Berechtigungen
Wurden zusätzliche Berechtigungen auf Grund dienstlicher Notwendigkeit zugespro-
chen, werden diese bei längerfristiger Abwesenheit, Ausscheiden aus dem BMU und
auch bei Wechsel des Arbeitsgebietes ohne vorherigen gesonderten Hinweis entzo-
gen. Sind diese zusätzlichen Berechtigungen auch im Rahmen der neuen Verwen-
dung notwendig, sind sie neu zu beantragen.




ZI5                                                                       Seite 13 von 28
13

IKT-Dienstanweisung des BMU                                               April 2019



5     IT-Sicherheit

5.1 Zugangsberechtigungen und Passworte
Die IKT-Systeme des BMU sind vor unberechtigter Nutzung und Missbrauch zu schüt-
zen. Durch die Verwendung von Benutzername und dazugehörigem, persönlichem
Passwort (zusammen: BMU-Kennung) ist sichergestellt, dass IT-Nutzerinnen und –
Nutzer nur nach vorheriger Authentifizierung auf zur Verfügung gestellte Dienste und
Anwendungen sowie Daten zugreifen können und dass die Authentizität von E-Mail-
Nachrichten und Dokumenten gewährleistet ist. Entsprechend dem hohen Stellen-
wert von Benutzername und Passwort sind alle Nutzerinnen und Nutzer aufgefordert,
beim Umgang mit dem IT-System die nachfolgenden Hinweise entsprechend der GO-
BMU „8.2 Zugangsberechtigungen / Passworte“ zu beachten.

5.2 Hinweise zum Umgang mit Passwörtern

5.2.1    Allgemeines
   Passwörter müssen geheim gehalten werden und dürfen keiner anderen Person
    – auch nicht einem Systemverwalter oder dem IT-Benutzerservice – mitgeteilt
    werden.

   Das Passwort der BMU-Kennung soll nur im Gedächtnis aufbewahrt werden. Für
    besondere Ausnahmefälle kann das Passwort in einem verschlossenen Umschlag
    bei einer anderen Person (z. B. dem/der Vorgesetzten) hinterlegt werden. Wurde
    das hinterlegte Passwort benutzt, ist die IT-Nutzerin bzw. der -Nutzer vor der
    nächsten Anmeldung darüber zu informieren. Bei der nächsten Anmeldung ist das
    Passwort zu ändern.

5.2.2    Spezielle Hinweise für Passwörter zur Anmeldung am BMU-Netzwerk
   Die Nutzerin bzw. der Nutzer muss das für den erstmaligen Zugang zum BMU-
    Netzwerk bereitgestellte Erstzugangspasswort nach der ersten Anmeldung in ein
    persönliches Passwort ändern.

   Das Passwort ist regelmäßig zu ändern. Gemäß den Vorgaben des Bundes-
    amtes für Sicherheit in der Informationstechnik (BSI) ist das Passwort alle 90
    Tage zu wechseln. Alte Passwörter sollen nach einem Passwortwechsel nicht
    mehr gebraucht werden.

   Um Zugriffsversuche durch andere Personen zu vermeiden, erfolgt nach einer Ein-
    gabe von drei fehlerhaften Passworten innerhalb einer Stunde eine Sper-
    rung des Anmeldekontos für 60 Minuten. Da fehlerhafte Passworteingaben ein
    Indiz für unerlaubte Anmeldeversuche sein können, werden diese systemintern
    protokolliert. Die entsprechenden Protokolle werden - gemäß den mit dem be-
    hördlichen Datenschutzbeauftragten festgelegten Regeln - systematisch auf si-
    cherheitsrelevante Vorkommnisse hin überprüft.




ZI5                                                                       Seite 14 von 28
14

IKT-Dienstanweisung des BMU                                                 April 2019



   Bei Verlust des Passwortes wird durch den IT-Benutzerservice ein neues Erst-
    zugangspasswort vergeben. Dies ist erforderlich, da der IT-Benutzerservice keine
    Möglichkeit hat, das bis dahin verwendete Passwort in Erfahrung zu bringen.

   Für die Bildung von Passwörtern gelten aktuell folgende Regeln:

        o Das Passwort muss aus mindestens 8 Zeichen bestehen und sowohl Groß-
          als auch Kleinbuchstaben sowie Ziffern oder Sonderzeichen wie Punkt (.),
          Paragraph (§), Dollar ($) oder/und Prozent (%) enthalten.

        o Es dürfen keine leicht zu erratenden Passwörter, wie z. B. Namen, Ge-
          burtsdaten aus dem persönlichen Umfeld verwendet werden.

        o Die Schritte zur Änderung des Passwortes sind in der Anleitung „Vorge-
          hensweise für die Änderung des Benutzerpasswortes“ erläutert.

5.2.3    Passwörter für andere Dienste und Anwendungen
Für die Nutzung anderer Dienste, die eine eigene Passwortvergabe vorsehen, soll
nicht dasselbe Passwort wie in der BMU Kennung verwendet werden. Es sind aber
komplexe Passwörter mit vergleichbaren Kriterien zu bilden, soweit dies technisch
möglich ist.

Für die Verwaltung dieser weiteren Passwörter stellt das IKT-Referat eine sichere
Passwortverwaltungs-Software bereit, die die Organisation und Nutzung der Pass-
wörter unterstützt.

Das Passwort darf in keinem Fall für eine automatische Anmeldung in einer Anwen-
dung gespeichert werden. Jede Frage nach dem Speichern des Passworts/Kennworts
etc. ist zu verneinen, da nicht sichergestellt ist, dass die Speicherung des Passworts
sicher genug erfolgt. Wo es technisch möglich ist, wird diese Einstellung zentral de-
aktiviert. Dies ist jedoch nicht bei allen Anwendungen umsetzbar.

Aus Sicherheitsgründen ist nach Beendigung der Nutzung grundsätzlich die Anwen-
dung über die Option „Abmelden“, „Abmeldung“ bzw. „Logout“ zu schließen.



5.3 Maßnahmen zur Verhinderung der Nutzung des PC durch Unbefugte
Beim Verlassen des Büros (auch kurzfristig) ist der PC zu sperren. Die Sperrung er-
folgt durch die Aktivierung des Passwortschutzes (Tastenkombination +L oder
Startmenü Abmelden Sperren oder Tastenkombination Strg + Alt + Entf
Sperren).

Bei längerer Abwesenheit oder Beendigung der Arbeit am IT-System ist das System
abzumelden. Damit Unbefugten der Zugriff auf Informationen und IT-Anwendungen
erschwert wird, sind Räume, in denen Informationstechnik steht grundsätzlich zu
verschließen.
ZI5                                                                         Seite 15 von 28
15

IKT-Dienstanweisung des BMU                                                April 2019



In Bereichen mit Publikumsverkehr sind Monitore, Drucker und Faxgeräte so aufzu-
stellen, dass das Risiko der Einsichtnahme Dritter möglichst ausgeschlossen wird.

5.4 Sicherheitsrelevante Ereignisse
Soweit Veränderungen der Hard- und Software im Rahmen des Dienstbetriebes not-
wendig sind, werden die betroffenen IT-Nutzerinnen und -Nutzer über den IT-Benut-
zerservice oder das IKT-Referat informiert. Damit das BMU den Pflichten, die in der
„Allgemeinen Verwaltungsvorschrift über das Meldeverfahren“, erlassen durch das
BMI gemäß § 4 Abs. 6 BSIG, festgeschrieben sind, nachkommen kann, sind alle si-
cherheitsrelevanten Ereignisse (z. B. unerklärliches Systemverhalten, Verlust oder
Veränderung von Daten und Programmen, Verdacht auf Missbrauch der persönlichen
Nutzerkennung, detektiere und abgewehrte oder erfolgreiche Installation eines
Schadprogramms) unverzüglich dem IT-Benutzerservice zu melden. Eigene Aufklä-
rungsversuche sind zu unterlassen, da evtl. Hinweise und Spuren verwischt oder ver-
loren gehen könnten.

5.5 Datenschutzverstöße
Sind durch ein sicherheitsrelevantes Ereignis auch personenbezogene Daten betrof-
fen, ist zusätzlich unverzüglich die Leitung des Referats für Datenschutzrecht zu in-
formieren. Näheres regelt Abschnitt X. des Datenschutzkonzepts des BMU „Umgang
mit Datenpannen“ <http://intranet/Z/I/3/Datenschutzrecht/Documents/Datenschutz-
konzept endg.docx>.

5.6 Umgang mit Wechseldatenträgern
Sofern dienstlich erforderlich, werden vom IT-Benutzerservice Wechseldatenträger
mit für den Verwendungszweck angemessener Verschlüsselung zur Verfügung ge-
stellt (USB Sticks, DVD Rohlinge, Ausleihe von DVD Brenngeräten). Die Nutzung von
anderen USB-verbundenen Datenspeichern kann aus Sicherheitsgründen kurzfristig
technisch beschränkt sein.

In diesem Fall können (z. B. extern eingebrachte) Wechseldatenträger durch den IT-
Benutzerservice geprüft und die Daten in den Netzlaufwerken der Organisationsein-
heit bereitgestellt werden.

5.6.1   Aussonderung von Wechseldatenträgern
Nicht mehr benötigte Wechseldatenträger sind zur Löschung oder Vernichtung an
den IT-Benutzerservice zu senden. Dort erfolgt eine Löschung nach einem vom Bun-
desamt für Sicherheit in der Informationstechnik vorgegeben Verfahren bzw. eine fi-
nale Vernichtung. Bei Fragen wenden Sie sich bitte an den IT-Benutzerservice.

CD-ROM und DVD bestehen aus wieder verwertbaren Rohstoffen. Nicht benötigte
Datenträger sind dem Recycling zuzuführen. Bei Abgabe der Datenträger an den IT-
Benutzerservice erfolgt die ordnungsgemäße Entsorgung durch diesen.

ZI5                                                                        Seite 16 von 28
16

IKT-Dienstanweisung des BMU                                                 April 2019



5.6.2   Aufbewahrung von Wechseldatenträgern
Wechseldatenträger sind so aufzubewahren, dass Dritte keinen Zugriff haben.

5.7 Umgang mit mobiler Informations- und Kommunikationstechnik
Mobile Informations- und Kommunikationstechnik (z. B. Notebook, Tablet, Smart-
phone, etc.) ist, soweit sie nicht benutzt wird, so aufzubewahren, dass Dritte keinen
Zugriff haben. Die Geräte sind grundsätzlich durch Passwörter zu schützen, damit ein
unbefugter Zugang zu den Programmen und Daten verhindert wird. Hierbei sind die
entsprechenden Nutzungshinweise des IKT-Referats <http://intranet/Beauftragte/IT-
Sicherheitsbeauftragte/Mobile%20IT/Seiten/default.aspx> sowie die „Hinweise des
Datenschutzbeauftragten zur Nutzung von mobilen Endgeräten“ <http://intranet/Be-
auftragte/Datenschutzbeauftragter/MobileDatentr%C3%A4ger/Seiten/default.aspx>
im Intranet zu beachten.

5.8 Verhalten bei Virenwarnung
Die IT-Arbeitsplätze sind durch zentrale Schutzmaßnahmen gegen den Befall durch
Computer-Viren geschützt. Die Virendefinition (Identifizierung von Viren) wird täglich
zentral aktualisiert. Wegen der schnellen Informationswege über das Internet ist es
aber durchaus möglich, dass Viren noch vor der Aktualisierung der Virendefinition
eindringen können.

Bei Virenverdacht werden Nutzerinnen und Nutzer unverzüglich durch den IT-Benut-
zerservice oder die/den IT-Sicherheitsbeauftragte/n informiert. Die ausgesprochenen
Verhaltensanweisungen sind zu beachten.

Warnungen von anderen Stellen als dem Benutzerservice oder der/dem IT-Sicher-
heitsbeauftragten sind an diese zu melden. Die Weiterleitung dieser Warnungen per
E-Mail an andere Stellen im Haus ist aus Sicherheitsgründen zu unterlassen.

5.9 Einsatz von VS-Technik
Für den Einsatz von IKT für eingestufte Verschlusssachen sind die Vorgaben der Ver-
schlusssachenanweisung zu beachten. An einem Standardbüroarbeitsplatz können
Verschlusssachen des Geheimhaltungsgrades VS-NUR FÜR DEN DIENSTGEBRAUCH
bearbeitet werden. Eine Bearbeitung von höher eingestuften Verschlusssachen ist
nicht zulässig. Hierfür sind besondere vom BSI zugelassene IT-Geräte zu nutzen.
Weitere Informationen – auch zur Bearbeitung von VS-NUR FÜR DEN DIENSTGE-
BRAUCH eingestuften Verschlusssachen beim mobilen Arbeiten sind im Intranet unter
https://intranet/Beauftragte/Geheimschutzbeauftragte/Seiten/default.aspx veröffent-
licht.




ZI5                                                                         Seite 17 von 28
17

IKT-Dienstanweisung des BMU                                               April 2019



6     Bürokommunikation

6.1 Allgemeines
Jeder IT-Nutzerin/jedem IT-Nutzer wird mit Einrichtung der Zugangskennung ein
personenbezogenes Postfach zur Verfügung gestellt. Damit verbunden ist die Mög-
lichkeit, die personenbezogene E-Mail-Adresse, den personenbezogenen Kalender
und andere personenbezogene Funktionen zur Bürokommunikation zu nutzen.

Weitere organisationsabhängige Ressourcen wie das Referatspostfach, der Referats-
kalender oder andere öffentliche Ordner der Organisationseinheit können damit zur
Verfügung gestellt werden.

6.2 E-Mail

6.2.1   Allgemein
Es sind die Möglichkeiten der elektronischen Post (E-Mail) im internen Geschäftsver-
kehr sowie innerhalb der Bundesverwaltung zu nutzen, sofern andere Vorgaben (z.B.
Geheimschutz) nicht entgegen stehen Dabei ist zu beachten, dass Beeinträchtigun-
gen des Dienst- bzw. Netzbetriebes durch die Übertragung großer Datenmengen so-
weit wie möglich vermieden werden. Im Zweifelsfall ist vorher der IT-Benutzerservice
oder das IKT-Referat zu kontaktieren.

6.2.2   E-Mail-Adressen
   Die allgemeine E-Mail-Adresse des BMU lautet:
    Poststelle@bmu.bund.de

   Jede Mitarbeiterin/Jeder Mitarbeiter hat ein persönliches Postfach nach dem Mus-
    ter:
    vorname.nachname@bmu.bund.de

   Jede Organisationseinheit erhält ein spezifisches Postfach nach dem Muster:
    [ORG-Kürzel]@bmu.bund.de

   Erhält eine Organisationseinheit mehrere Postfächer aufgrund von organisatori-
    schen Unterteilungen, richten sich Abkürzungen nach den Aufgaben, d.h. nach
    dem Muster:
    [ORG-Kürzel][Aufgaben-Kürzel]@bmu.bund.de

6.2.3   Sichtung des Eingangs von E-Mails
Jede Nutzerin/jeder Nutzer soll ihr/sein persönliches Postfach mehrmals täglich
auf neue Eingänge prüfen. Sinnvoll ist, das Bürokommunikationsprogramm (Out-
look) ständig geöffnet zu haben, dann erfolgt im Standard automatisch eine Meldung
vom IT-System sobald eine neue E-Mail, Terminanfrage etc. eintrifft.




ZI5                                                                       Seite 18 von 28
18

IKT-Dienstanweisung des BMU                                                 April 2019



6.2.4   Vertretungsregelung
Jede Nutzerin/jeder Nutzer muss die Vertretung während ihrer/seiner Abwesenheit
sicherstellen (siehe GO –BMU Abschnitt 8.5 Nr. 11). Ist ein regelmäßiger Abruf des
Postfaches nicht gewährleistet, ist eine Abwesenheitsnotiz einzurichten, die die Ab-
sender der Nachrichten über Vertretungskontakte informiert.

6.2.5   Erstellung und Bearbeitung von E-Mails
Bei der Erstellung bzw. Bearbeitung von E-Mails sind die Regelungen der GO-BMU
einzuhalten:

   Jede E-Mail ist mit einem aussagekräftigen Betreff zu versehen.

   Jede Nachricht ist so knapp wie möglich zu halten.

   Nur in tatsächlich dringenden Fällen ist die „Wichtigkeit: Hoch“ zu wählen.

   Fristsachen sind als solche zu kennzeichnen.

   Bei nachträglichen Veränderungen von Dokumenten muss zweifelsfrei erkennbar
    sein, wer welche Änderungen vorgenommen hat.

   Bei Rechtsetzungstexten dürfen nur schreibgeschützte Dokumente versandt wer-
    den.

   Bei der Versendung von E-Mails an die Leitung des Hauses sind die Vorgaben der
    GO- BMU Abschnitt 8.5 Nr. 6 und die IT-Nutzeranleitung zur Erstellung eines Ge-
    samt-PDF aus einer Vorlage mit Anlagen zu beachten.

   Jede E-Mail soll mit einer Grußformel gefolgt vom Namen der Absenderin/des Ab-
    senders und den Erreichbarkeitsdaten abschließen. Entsprechende Voreinstellun-
    gen können entsprechend der Anleitung E-Mail Signaturen gespeichert werden.

   Das IKT-Referat stellt für verschiedene Anwendungsfälle hausinterne E-Mail-Ver-
    teiler bereit. Diese dürfen nur für dienstliche Zwecke verwendet werden.

   Sensible personenbezogene Daten sowie Personalaktendaten dürfen nicht mittels
    unverschlüsselter E-Mails versandt werden, es sei denn, die betroffenen Personen
    haben dazu vor dem Versand ausdrücklich und nachweisbar eingewilligt.

6.3 Private Nutzung von E-Mail
Der Versand und Empfang von privaten E-Mails über die dienstliche Adresse ist ge-
mäß der Dienstvereinbarung „Nutzung von E-Mail und Internet-Diensten“ geduldet,
soweit dienstliche Belange und die Verfügbarkeit des IT-Systems für dienstliche Zwe-
cke nicht beeinträchtigt werden. Voraussetzung ist die Unterzeichnung der Einwilli-
gungserklärung (Anlage 1 der Dienstvereinbarung). Es darf nicht der Anschein er-
weckt werden, dass die IT-Nutzerin/der Nutzer in dienstlicher Funktion handelt. Die
Eintragung in private Mailing-Listen ist nicht gestattet. Die „Information des Daten-

ZI5                                                                         Seite 19 von 28
19

Zur nächsten Seite