ikt-dienstanweisung-des-bmu-v201904
Dieses Dokument ist Teil der Anfrage „Hausinterne Regelungen zur Nutzung von Messenger-Diensten“
IKT-Dienstanweisung des BMU April 2019 2 Hardware 2.1 Standardausstattung Zur Standardausstattung eines Arbeitsplatzes gehören PC-Zugang mit Bildschirm, Tastatur und Maus, Arbeitsplatzdrucker sowie ein Telefon. Für Ausdrucke stehen für die IT-Nutzerinnen und Nutzer überdies in allen Gebäude- abschnitten zentrale Netzwerkdrucker bereit, die eine Vielzahl von Komfortfunktionen bieten. Für den vertraulichen Druck kann beim Absenden des Druckauftrages „Sicheres Dru- cken“ gewählt werden. Die Ausgabe erfolgt dann erst bei Authentifizierung (PIN, Passwort, o.ä.) am jeweiligen zentralen Netzwerkdrucker. 2.2 Sonderausstattung Arbeitsplätze können auf Antrag (für einen längeren Zeitraum oder dauerhaft) mit zusätzlicher Hardware ausgestattet werden. Hierzu ist ein Antrag über die zuständige Referatsleitung an das IKT Referat zu richten. Der Antrag soll die Funktionen erläu- tern, die zur Erfüllung der Aufgaben erforderlich sind. Die dienstliche Notwendigkeit ist zu begründen, wobei auch Umfang und Dauer der Nutzung anzugeben sind. Die Bereitstellung von zusätzlicher Hardware ist abhängig von einem angemessenen Kosten-Nutzen-Verhältnis, der Vereinbarkeit (Kompatibilität, Administrierbarkeit) der angeforderten Hardware mit der im BMU eingesetzten Standard-Hard- und Software und den zur Verfügung stehenden Haushaltsmitteln. Zur nicht dauerhaften Verwendung, z. B. für Dienstreisen, kann Hardware - insbe- sondere Notebook, Beamer etc. - zur Verfügung gestellt werden. Entsprechende An- träge sind unter Nennung von Art, Umfang und der Dauer der Nutzung an das Post- fach IT-Ausleihe (IT-Ausleihe@bmu.bund.de) zu richten. 2.3 Mobiles Arbeiten Entsprechend der „Dienstvereinbarungen zur Regelung von Arbeitszeit und Arbeits- ort“ und der „Rahmendienstvereinbarung zur Einrichtung von Telearbeitsplätzen im Geschäftsbereich des BMU“ stellt das IKT-Referat die notwendige technische Ausstat- tung für die verschiedenen Modelle des mobilen Arbeitens bereit und richtet die dafür benötigten Berechtigungen ein. Die aktuellen Informationen zu den verschiedenen Verfahren, den notwendigen An- gaben und die entsprechenden Formulare sind im Intranet unter Personalmanage- ment -> mobiles Arbeiten <http://intranet/Z/I/1/Personalmanagement/Mobi- les_Arbeiten> abzurufen. ZI5 Seite 7 von 28
IKT-Dienstanweisung des BMU April 2019
2.4 Ergonomische Gestaltung des Arbeitsplatzes
Die IT-Arbeitsplätze werden nach ergonomischen Gesichtspunkten vom IKT-Referat
eingerichtet, die mit dem Beauftragten für Arbeitssicherheit und dem Referat Innerer
Dienst abgestimmt sind. Aus diesem Grund ist von eigenmächtigen Veränderungen
oder Anpassungen der IT-Arbeitsumgebung abzusehen.
2.5 Inventarisierung
Die den IKT-Nutzerinnen und -Nutzern zur Verfügung gestellte Hardware ist Eigen-
tum des Bundes. Jede Nutzerin/jeder Nutzer bestätigt durch ihre/seine Unterschrift,
welche Hardware zusätzlich zur Standardausstattung ausgegeben wurde. Die Weiter-
gabe von Hardware sowie das Umsetzen in andere Räumlichkeiten, auch wenn dies
dienstlich begründet ist, darf nur nach Billigung durch das IKT-Referat erfolgen. Das
Entfernen, Um- oder Überkleben von Barcodeaufklebern ist nicht zulässig.
2.6 Nutzung privater Hardware im Dienst
Für die Durchführung dienstlicher Aufgaben dürfen nur die vom IKT-Referat zugelas-
senen und vom IKT-Referat oder vom IT-Benutzerservice installierten Hardwarekom-
ponenten verwendet werden. Die Installation und Nutzung privater Geräte ist aus
den nachfolgend aufgeführten Gründen grundsätzlich unzulässig.
Durch die Benutzung von privaten Rechnern und Datenträgern kann die Integrität
der Programme und Daten, die Verfügbarkeit der Geräte und der Daten sowie de-
ren Vertraulichkeit bedroht sein. Bei Anschluss privater Geräte im Netz des BMU
können sich diese Bedrohungen auch auf das Netz und andere angeschlossene
Geräte erstrecken.
Durch die Benutzung von nicht freigegebenen Rechnern und Datenträgern inner-
halb des BMU verlieren ortsgebundene Schutzmechanismen (Verschluss, Zutritts-
kontrollen o.ä.) ihre Wirkung.
Schutzmechanismen sind in der Regel auf die dienstliche Hard- und Software ab-
gestimmt. Beim Einsatz privater Geräte kann der Schutz nicht im gleichen Maße
gewährleistet werden.
Ausnahmen bzgl. des Einsatzes privater Hardware bei Vorliegen eines besonderen
dienstlichen Interesses sind über das IKT-Referat zu beantragen. Wesentliche Ent-
scheidungskriterien sind: der Umfang des dienstlichen Interesses, die Ergebnisse der
Prüfung des Gefährdungspotentials für Hardware, Programme und Daten und die
Maßgabe, dass der Dienststelle keine unvertretbaren Aufwände bei Installation und
Betreuung entstehen.
2.7 Private Nutzung dienstliche Hardware
Dienstliche Hardware ist grundsätzlich nur zur Erfüllung dienstlicher Aufgaben einzu-
setzen. Die Nutzung zu privaten Zwecken ist nur erlaubt, soweit die Regelungen der
Dienstvereinbarung zur Nutzung von E-Mail- und Internet-Diensten dies zulassen.
ZI5 Seite 8 von 28
IKT-Dienstanweisung des BMU April 2019 2.8 Rückgabe der Hardware Bei längerfristiger Abwesenheit (Abordnung, Beurlaubung, Elternzeit, etc.) sowie bei Ausscheiden aus dem BMU sind alle zur Verfügung gestellten IKT-Geräte zurück zu geben. Wurde zusätzliche Hardware (vgl. 2.2) auf Grund dienstlicher Notwendigkeit zur Ver- fügung gestellt, ist diese bei Wechsel des Arbeitsgebietes zurück zu geben. Ist die Hardware auch im Rahmen der neuen Verwendung notwendig, ist die Ausstattung neu zu beantragen. ZI5 Seite 9 von 28
IKT-Dienstanweisung des BMU April 2019 3 Software 3.1 Standardausstattung Alle PC werden standardmäßig mit einem Betriebssystem und den damit verbunde- nen Programmen sowie Standardsoftware für Textverarbeitung, Tabellenkalkulation, Präsentation und Kommunikation zur Erledigung der dienstlichen Aufgaben ausge- stattet. Änderungen an den Systeminstallationen und -einstellungen (Installation, Deinstalla- tion, Änderungen an der Systemkonfiguration etc.) dürfen nur durch das IKT-Referat bzw. den IT-Benutzerservice vorgenommen werden. 3.2 Dienst- und Geschäftsanwendungen Arbeitsplätze werden nur auf Antrag mit zusätzlicher Software ausgestattet. Je nach Einsatzzweck werden diese als zusätzliche Dienst- und Geschäftsanwendung oder als Fachanwendung (siehe 3.3) bezeichnet. Zu den Dienst- und Geschäftsanwendungen zählen z. B. die Programme Access, Co- rel Draw, aber auch spezielle Programme für den Sprachendienst, die Reisekosten- stelle, die Druckerei etc. Hierzu ist ein Antrag (<http://intranet/Z/I/5/Portfolio/Seiten/Anwendungen.aspx>) über die zuständige Referatsleitung an die IT-Anwendungsbetreuung (IT-Anwen- dung@bmu.bund.de) zu richten. Der Antrag soll die Funktionen erläutern, die zur Er- füllung der Aufgaben erforderlich sind. Die dienstliche Notwendigkeit ist zu begrün- den, wobei hier auch der Umfang und die voraussichtliche Dauer der Nutzung anzu- geben sind. Die Bereitstellung von zusätzlicher Software ist abhängig von einem angemessenen Kosten-Nutzen-Verhältnis, der Vereinbarkeit (Kompatibilität, Sicherheit, Administrier- barkeit) der angeforderten Software mit der im BMU eingesetzten Hard- und Soft- ware sowie der Verfügbarkeit der benötigten Haushaltsmittel. Die Aktualisierung von zusätzlicher Software ist bei der IT Anwendungsbetreuung zu beantragen. Die ei- genhändige Installation oder Veränderung von Software ist nicht zulässig. 3.3 Individual- und Fachanwendungen Soweit zur effektiven und sachgerechten Erledigung von Fachaufgaben die Unterstüt- zung durch eine Fachanwendung oder eine individuell zu erstellende Software für er- forderlich gehalten wird, kann ein entsprechender Antrag über die zuständige Refe- ratsleitung bei der IT-Anwendungsbetreuung (IT-Anwendung@bmu.bund.de) gestellt werden. In diesem Antrag sind zwingend die zu unterstützende Aufgabe und die da- mit verbundenen funktionalen Anforderungen zu beschreiben. Die Entwicklung und Bereitstellung einer solchen Anwendung ist abhängig von einem angemessenen Kos- ten-Nutzen-Verhältnis und der Vereinbarkeit (Kompatibilität, Administrierbarkeit) der ZI5 Seite 10 von 28
IKT-Dienstanweisung des BMU April 2019
angeforderten Software mit der im BMU eingesetzten Standard-Hard- und Software.
Die Entscheidung über Lösung, Planung und Einführung erfolgt in Abstimmung zwi-
schen Antragsteller, IKT-Referat und weiteren betroffenen Organisationseinheiten (z.
B. Organisationsreferat). Zudem sind die/der behördliche Datenschutzbeauftragte
und die/der IT-Sicherheitsbeauftragte einzubinden sowie der Personalrat bzw. der
Hauptpersonalrat ihren Beteiligungsrechten entsprechend zu beteiligen. Sofern mit
den Individual- und Fachanwendungen auch personenbezogene Daten verarbeitet
werden, sind diese gem. Abschnitt VI des Datenschutzkonzepts des BMU für das Ver-
zeichnis der Verarbeitungstätigkeiten anzuzeigen.
3.4 Eigenentwicklung von Individual- und Fachanwendungen
Die Entwicklung einer Anwendung durch IT-Nutzerinnen und -Nutzer aus einer ande-
ren Organisationseinheit als dem IKT-Referat bedarf der Zustimmung des IKT-Refe-
rats. Hierzu zählen auch Eigenentwicklungen auf Basis von MS-Access.
3.5 Nutzung privater Software im Dienst
Zur Erledigung dienstlicher Aufgaben darf ausschließlich die vom IKT-Referat zuge-
lassene und vom IKT-Referat oder vom IT-Benutzerservice installierte Software ver-
wendet werden. Die Installation und Nutzung privater Programme ist aus den nach-
folgend beschriebenen Gründen unzulässig:
Durch den Einsatz fehlerhafter oder manipulierter Software kann die Integrität
der Programme und Daten, die Verfügbarkeit des PC und der Daten sowie deren
Vertraulichkeit bedroht sein. Diese Bedrohungen können sich auch auf das Netz
und andere PC erstrecken.
Ebenso ist die Installation von so genannter Freeware unzulässig, da in den meis-
ten Fällen die Freeware nur für den Privatgebrauch kostenfrei zur Verfügung
steht, für dienstliche Zwecke aber kostenpflichtig ist. Der Einsatz solcher Software
würde damit gesetzliche und vertragliche Vorschriften verletzen.
Der Einsatz von Software unbekannter oder zweifelhafter Herkunft birgt zudem
die Gefahr, dass es zu Veränderungen an Programmen und Daten durch Compu-
terviren oder andere Programme mit Schadenswirkung kommt.
Hierzu zählen insbesondere auch lokal ausgeführte AddOns für Browser, portable
Anwendungen, lokale Komponenten für Cloud- und Onlinedienste.
3.6 Private Nutzung dienstlicher Software
Dienstliche Software ist grundsätzlich nur zur Erfüllung dienstlicher Aufgaben einzu-
setzen. Die Nutzung zu privaten Zwecken ist nur erlaubt, soweit die Regelungen der
Dienstvereinbarung zur Nutzung von E-Mail- und Internet-Diensten dies zulassen.
ZI5 Seite 11 von 28
IKT-Dienstanweisung des BMU April 2019
3.7 Rückgabe der Software
Bei längerfristiger Abwesenheit (Abordnung, Beurlaubung, Elternzeit, etc.) sowie bei
Wechsel des Aufgabenbereiches oder Ausscheiden aus dem BMU wird zusätzlich in-
stallierte Software durch den IT-Benutzerservice oder das IKT-Referat deinstalliert.
Zusammen mit mobiler Informationstechnik ausgeliehene Software (zum Beispiel auf
CD-ROM) ist mit der Hardware zurückzugeben.
Ist nach dem Wechsel des Aufgabengebietes die Nutzung zusätzlicher Software not-
wendig, ist die Installation neu zu beantragen.
3.8 Nutzung von Onlinediensten
Zur Erledigung dienstlicher Aufgaben dürfen ausschließlich vom IKT-Referat zuge-
lassene Onlinedienste genutzt werden. Die Weitergabe oder Bearbeitung dienstlicher
Daten über nicht zugelassene Angebote Dritter ist aus den nachfolgend beschriebe-
nen Gründen unzulässig:
Durch den Einsatz von Onlinediensten Dritter kann die Integrität der Programme
und Daten, die Verfügbarkeit der Daten sowie deren Vertraulichkeit bedroht sein.
Diese Bedrohungen können sich auch auf das Netz und andere PC erstrecken.
Beispiele für solche verbotenen Dienste sind z. B. Dropbox oder Doodle.
Hinweise zur Nutzung von Onlinediensten, Gefahren und nutzbaren Alternativen wer-
den in einem eigenen, regelmäßig aktualisierten Dokument „Nutzung von Online-
diensten“ <https://intranet/Z/I/5/Online-Angebote/Seiten/default.aspx> im Intranet
bereitgestellt.
Insbesondere ist davon abzusehen, personenbezogene Daten oder dienstliche Sach-
verhalte auf diesem Wege Dritten, außerhalb der betroffenen Behörden und Einrich-
tungen, zugänglich zu machen.
ZI5 Seite 12 von 28
IKT-Dienstanweisung des BMU April 2019 4 Zugriffsrechte 4.1 Standardberechtigungen Mit der Verwendung von Benutzernamen und dazugehörigem persönlichen Passwort werden Zugriffsrechte vergeben für: das personenbezogene Laufwerk (Eigene Dokumente), das Laufwerk der Organisationseinheit, das personenbezogene Postfach, das Intranet des BMU, zentral bereitgestellte Anwendungen das Intranet der Bundesverwaltung sowie das Word Wide Web (Internet). 4.2 Zusätzliche Berechtigungen Darüberhinausgehende Berechtigungen, wie z. B. der Zugriff auf zusätzliche organi- sationseinheitsübergreifende Laufwerke, Postfächer der Organisationseinheiten oder von Projektgruppen, werden auf Antrag zugewiesen, so weit dies zu Erfüllung dienst- licher Aufgaben erforderlich ist. Entsprechende Anträge sind über die zuständige Re- feratsleitung an die Benutzerkontenverwaltung Z I 5 (IT-Benutzer- konto@bmu.bund.de) zu richten. Die dienstliche Notwendigkeit ist zu begründen, wobei insbesondere auch Umfang und Dauer der Nutzung anzugeben sind. 4.3 Entzug von zusätzlichen Berechtigungen Wurden zusätzliche Berechtigungen auf Grund dienstlicher Notwendigkeit zugespro- chen, werden diese bei längerfristiger Abwesenheit, Ausscheiden aus dem BMU und auch bei Wechsel des Arbeitsgebietes ohne vorherigen gesonderten Hinweis entzo- gen. Sind diese zusätzlichen Berechtigungen auch im Rahmen der neuen Verwen- dung notwendig, sind sie neu zu beantragen. ZI5 Seite 13 von 28
IKT-Dienstanweisung des BMU April 2019
5 IT-Sicherheit
5.1 Zugangsberechtigungen und Passworte
Die IKT-Systeme des BMU sind vor unberechtigter Nutzung und Missbrauch zu schüt-
zen. Durch die Verwendung von Benutzername und dazugehörigem, persönlichem
Passwort (zusammen: BMU-Kennung) ist sichergestellt, dass IT-Nutzerinnen und –
Nutzer nur nach vorheriger Authentifizierung auf zur Verfügung gestellte Dienste und
Anwendungen sowie Daten zugreifen können und dass die Authentizität von E-Mail-
Nachrichten und Dokumenten gewährleistet ist. Entsprechend dem hohen Stellen-
wert von Benutzername und Passwort sind alle Nutzerinnen und Nutzer aufgefordert,
beim Umgang mit dem IT-System die nachfolgenden Hinweise entsprechend der GO-
BMU „8.2 Zugangsberechtigungen / Passworte“ zu beachten.
5.2 Hinweise zum Umgang mit Passwörtern
5.2.1 Allgemeines
Passwörter müssen geheim gehalten werden und dürfen keiner anderen Person
– auch nicht einem Systemverwalter oder dem IT-Benutzerservice – mitgeteilt
werden.
Das Passwort der BMU-Kennung soll nur im Gedächtnis aufbewahrt werden. Für
besondere Ausnahmefälle kann das Passwort in einem verschlossenen Umschlag
bei einer anderen Person (z. B. dem/der Vorgesetzten) hinterlegt werden. Wurde
das hinterlegte Passwort benutzt, ist die IT-Nutzerin bzw. der -Nutzer vor der
nächsten Anmeldung darüber zu informieren. Bei der nächsten Anmeldung ist das
Passwort zu ändern.
5.2.2 Spezielle Hinweise für Passwörter zur Anmeldung am BMU-Netzwerk
Die Nutzerin bzw. der Nutzer muss das für den erstmaligen Zugang zum BMU-
Netzwerk bereitgestellte Erstzugangspasswort nach der ersten Anmeldung in ein
persönliches Passwort ändern.
Das Passwort ist regelmäßig zu ändern. Gemäß den Vorgaben des Bundes-
amtes für Sicherheit in der Informationstechnik (BSI) ist das Passwort alle 90
Tage zu wechseln. Alte Passwörter sollen nach einem Passwortwechsel nicht
mehr gebraucht werden.
Um Zugriffsversuche durch andere Personen zu vermeiden, erfolgt nach einer Ein-
gabe von drei fehlerhaften Passworten innerhalb einer Stunde eine Sper-
rung des Anmeldekontos für 60 Minuten. Da fehlerhafte Passworteingaben ein
Indiz für unerlaubte Anmeldeversuche sein können, werden diese systemintern
protokolliert. Die entsprechenden Protokolle werden - gemäß den mit dem be-
hördlichen Datenschutzbeauftragten festgelegten Regeln - systematisch auf si-
cherheitsrelevante Vorkommnisse hin überprüft.
ZI5 Seite 14 von 28
IKT-Dienstanweisung des BMU April 2019
Bei Verlust des Passwortes wird durch den IT-Benutzerservice ein neues Erst-
zugangspasswort vergeben. Dies ist erforderlich, da der IT-Benutzerservice keine
Möglichkeit hat, das bis dahin verwendete Passwort in Erfahrung zu bringen.
Für die Bildung von Passwörtern gelten aktuell folgende Regeln:
o Das Passwort muss aus mindestens 8 Zeichen bestehen und sowohl Groß-
als auch Kleinbuchstaben sowie Ziffern oder Sonderzeichen wie Punkt (.),
Paragraph (§), Dollar ($) oder/und Prozent (%) enthalten.
o Es dürfen keine leicht zu erratenden Passwörter, wie z. B. Namen, Ge-
burtsdaten aus dem persönlichen Umfeld verwendet werden.
o Die Schritte zur Änderung des Passwortes sind in der Anleitung „Vorge-
hensweise für die Änderung des Benutzerpasswortes“ erläutert.
5.2.3 Passwörter für andere Dienste und Anwendungen
Für die Nutzung anderer Dienste, die eine eigene Passwortvergabe vorsehen, soll
nicht dasselbe Passwort wie in der BMU Kennung verwendet werden. Es sind aber
komplexe Passwörter mit vergleichbaren Kriterien zu bilden, soweit dies technisch
möglich ist.
Für die Verwaltung dieser weiteren Passwörter stellt das IKT-Referat eine sichere
Passwortverwaltungs-Software bereit, die die Organisation und Nutzung der Pass-
wörter unterstützt.
Das Passwort darf in keinem Fall für eine automatische Anmeldung in einer Anwen-
dung gespeichert werden. Jede Frage nach dem Speichern des Passworts/Kennworts
etc. ist zu verneinen, da nicht sichergestellt ist, dass die Speicherung des Passworts
sicher genug erfolgt. Wo es technisch möglich ist, wird diese Einstellung zentral de-
aktiviert. Dies ist jedoch nicht bei allen Anwendungen umsetzbar.
Aus Sicherheitsgründen ist nach Beendigung der Nutzung grundsätzlich die Anwen-
dung über die Option „Abmelden“, „Abmeldung“ bzw. „Logout“ zu schließen.
5.3 Maßnahmen zur Verhinderung der Nutzung des PC durch Unbefugte
Beim Verlassen des Büros (auch kurzfristig) ist der PC zu sperren. Die Sperrung er-
folgt durch die Aktivierung des Passwortschutzes (Tastenkombination +L oder
Startmenü Abmelden Sperren oder Tastenkombination Strg + Alt + Entf
Sperren).
Bei längerer Abwesenheit oder Beendigung der Arbeit am IT-System ist das System
abzumelden. Damit Unbefugten der Zugriff auf Informationen und IT-Anwendungen
erschwert wird, sind Räume, in denen Informationstechnik steht grundsätzlich zu
verschließen.
ZI5 Seite 15 von 28
IKT-Dienstanweisung des BMU April 2019 In Bereichen mit Publikumsverkehr sind Monitore, Drucker und Faxgeräte so aufzu- stellen, dass das Risiko der Einsichtnahme Dritter möglichst ausgeschlossen wird. 5.4 Sicherheitsrelevante Ereignisse Soweit Veränderungen der Hard- und Software im Rahmen des Dienstbetriebes not- wendig sind, werden die betroffenen IT-Nutzerinnen und -Nutzer über den IT-Benut- zerservice oder das IKT-Referat informiert. Damit das BMU den Pflichten, die in der „Allgemeinen Verwaltungsvorschrift über das Meldeverfahren“, erlassen durch das BMI gemäß § 4 Abs. 6 BSIG, festgeschrieben sind, nachkommen kann, sind alle si- cherheitsrelevanten Ereignisse (z. B. unerklärliches Systemverhalten, Verlust oder Veränderung von Daten und Programmen, Verdacht auf Missbrauch der persönlichen Nutzerkennung, detektiere und abgewehrte oder erfolgreiche Installation eines Schadprogramms) unverzüglich dem IT-Benutzerservice zu melden. Eigene Aufklä- rungsversuche sind zu unterlassen, da evtl. Hinweise und Spuren verwischt oder ver- loren gehen könnten. 5.5 Datenschutzverstöße Sind durch ein sicherheitsrelevantes Ereignis auch personenbezogene Daten betrof- fen, ist zusätzlich unverzüglich die Leitung des Referats für Datenschutzrecht zu in- formieren. Näheres regelt Abschnitt X. des Datenschutzkonzepts des BMU „Umgang mit Datenpannen“ <http://intranet/Z/I/3/Datenschutzrecht/Documents/Datenschutz- konzept endg.docx>. 5.6 Umgang mit Wechseldatenträgern Sofern dienstlich erforderlich, werden vom IT-Benutzerservice Wechseldatenträger mit für den Verwendungszweck angemessener Verschlüsselung zur Verfügung ge- stellt (USB Sticks, DVD Rohlinge, Ausleihe von DVD Brenngeräten). Die Nutzung von anderen USB-verbundenen Datenspeichern kann aus Sicherheitsgründen kurzfristig technisch beschränkt sein. In diesem Fall können (z. B. extern eingebrachte) Wechseldatenträger durch den IT- Benutzerservice geprüft und die Daten in den Netzlaufwerken der Organisationsein- heit bereitgestellt werden. 5.6.1 Aussonderung von Wechseldatenträgern Nicht mehr benötigte Wechseldatenträger sind zur Löschung oder Vernichtung an den IT-Benutzerservice zu senden. Dort erfolgt eine Löschung nach einem vom Bun- desamt für Sicherheit in der Informationstechnik vorgegeben Verfahren bzw. eine fi- nale Vernichtung. Bei Fragen wenden Sie sich bitte an den IT-Benutzerservice. CD-ROM und DVD bestehen aus wieder verwertbaren Rohstoffen. Nicht benötigte Datenträger sind dem Recycling zuzuführen. Bei Abgabe der Datenträger an den IT- Benutzerservice erfolgt die ordnungsgemäße Entsorgung durch diesen. ZI5 Seite 16 von 28