Richtlinie für den Internet- und E-Mail-Zugriff

Zum Schutz des Unternehmens, seiner Mitarbeiter, Kunden und Lieferanten sollte jedem Mitarbeiter eine Kopie der Unternehmensrichtlinie zur zulässigen Nutzung von IT-Ressourcen – insbesondere Internet- und E-Mail-Zugang sowie Datenschutzrichtlinien – ausgehändigt werden. Gegebenenfalls ist auch eine separate BYOD-Richtlinie (Bring Your Own Device) erforderlich, die die Nutzung privater Geräte und deren zulässige Verbindung mit den Unternehmensinformationssystemen regelt.

Derartige Richtlinien sollten Bestandteil des Arbeitsvertrags sein – soweit Verstöße gegen die Richtlinien disziplinarische Maßnahmen und in manchen Fällen sogar die Entlassung zur Folge haben können.

Eine Richtlinie zur akzeptablen Nutzung schützt das Unternehmen nicht nur vor schädlicher Software, rechtlichen Schritten und dem Verlust von Unternehmens-/personenbezogenen Daten, sondern kann auch bei Streitigkeiten mit Mitarbeitern hilfreich sein.

E-Mail

Mitarbeiter müssen beim Versenden von E-Mails äußerst vorsichtig sein. Eine unbedacht versendete E-Mail kann weitreichende Folgen und unerwünschte Konsequenzen sowohl für den Mitarbeiter als auch für das Unternehmen haben, wie beispielsweise hohe Geldstrafen und Reputationsschäden.

Illegales Material

Aufgrund der unzensierten Inhalte im Internet gibt es zahlreiche Webseiten mit anstößigen, obszönen und (in Großbritannien) illegalen Inhalten. Mitarbeiter sollten solche Seiten nicht aufrufen, und das Unternehmen sollte nach Möglichkeit versuchen, diese zu sperren.

Viren und Phishing

Unscheinbar wirkende Websites und E-Mails wurden genutzt, um Benutzer dazu zu verleiten, Material herunterzuladen, das sich als virusbehaftet herausstellte, oder um vertrauliche Unternehmens- oder persönliche Daten preiszugeben, die normalerweise nicht weitergegeben würden.

Den Mitarbeitern sollte beigebracht werden, die verräterischen Anzeichen gefälschter E-Mails zu erkennen und einfache Online-Prüfungen durchzuführen, bevor sie Daten an eine Website übermitteln.

Den Mitarbeitern sollte auch mitgeteilt werden, welche Vorgehensweise zu beachten ist, falls sie Opfer solcher Angriffe werden.

Persönliche Mobiltelefone, persönliche Headsets und die Nutzung sozialer Netzwerke

Unternehmen sollten gegebenenfalls Hinweise zur Nutzung privater Mobiltelefone, Headsets und sozialer Netzwerke aufnehmen. Deren Nutzung bzw. Nutzungsbeschränkungen hängen stark vom jeweiligen Arbeitsumfeld ab.

Musterrichtlinie

Um solche potenziellen Probleme zu minimieren, sollten Arbeitgeber die Ausarbeitung einer Grundsatzerklärung für alle Mitarbeiter in Erwägung ziehen, die den Zugang zum Internet und zu E-Mails regelt.

Nachfolgend finden Sie einen Vorschlag für eine Grundsatzerklärung, die einen nützlichen Ausgangspunkt bietet.

Richtlinien und Geltungsbereich

Die Unternehmen und Firmen betrachten das Internet und die Nutzung von E-Mails als wichtiges Geschäftsinstrument.

Die Mitarbeiter werden ermutigt, ihre Produktivität durch die Nutzung solcher Hilfsmittel zu steigern – allerdings nur in Übereinstimmung mit den in diesem Dokument festgelegten Richtlinien.

Das Internet ist weitgehend unreguliert und unzensiert, und wir haben eine Sorgfaltspflicht, die Sicherheit der internen Informationen des Unternehmens, unserer Kunden, unserer Lieferanten und unserer Mitarbeiter vor böswilligem, obszönem und illegalem Material zu schützen.

Überwachung – Optionale Absätze – Eins

Das Unternehmen behält sich das Recht vor, E-Mails und besuchte Internetseiten von Mitarbeitern zu überwachen. Dies kann stichprobenartig oder bei Verdacht auf Verstöße gegen die Unternehmensrichtlinie zur Nutzung von E-Mails und des Internets erfolgen.

Die Mitarbeiter werden von der Geschäftsleitung darüber informiert, dass sie bei der Nutzung der Geschäftssysteme jederzeit überwacht werden können.

Verdeckte Überwachung wird nur in Ausnahmefällen und nur mit Genehmigung eines oder mehrerer leitender Angestellter des Unternehmens durchgeführt.

Überwachung – Optionale Absätze – Zwei

Das Unternehmen behält sich das Recht vor, den E-Mail- und Internetverkehr zu überwachen. Einzelne Nutzer werden dabei jedoch nicht identifiziert.

Es wird davon ausgegangen, dass alle Mitarbeiter die Richtlinien verstehen und ihnen zustimmen, sofern kein Geschäftsführer (Partner) anderweitig informiert wird. Etwaige Ausnahmen sind dem Arbeitsvertrag des Mitarbeiters beizufügen und von einem Geschäftsführer (Partner) und dem Mitarbeiter zu unterzeichnen.

Sämtliche Ressourcen des Unternehmens, einschließlich Computer, Internetzugang und E-Mail-Zugang, werden ausschließlich für geschäftliche Zwecke zur Verfügung gestellt.

Diese Richtlinie soll sicherstellen, dass Sie verstehen, in welchem ​​Umfang Sie die firmeneigenen Computer privat nutzen dürfen. Sie regelt die Nutzung des Internetzugangs innerhalb des Unternehmens, um die Einhaltung gesetzlicher und geschäftlicher Vorgaben zu gewährleisten.

Diese Richtlinie gilt für alle Mitarbeiter des Unternehmens. Verstöße können disziplinarische Maßnahmen gemäß der Disziplinarordnung nach sich ziehen. Darüber hinaus können Sie persönlich haftbar gemacht werden, wenn Ihr Verhalten rechtswidrig ist.

Allgemeine Grundsätze

Zur Unterstützung der Aktivitäten des Unternehmens/der Firma wird Ihnen ein Computer mit Internetzugang zur Verfügung gestellt.

Die private Nutzung von Computern und Internet ist unter Beachtung der in dieser Richtlinie festgelegten Einschränkungen gestattet. Jegliche private Nutzung muss in der Freizeit des Mitarbeiters erfolgen und darf die beruflichen Pflichten nicht beeinträchtigen. Die private Nutzung darf weder IT-Systeme stören noch dem Ruf des Unternehmens schaden.

Bei der Nutzung des Internets ist stets Vorsicht geboten. Verlassen Sie sich niemals auf Informationen, die Sie ohne entsprechende Überprüfung der Quelle erhalten oder heruntergeladen haben.

Zugang zum Internet und zu E-Mails

Die folgenden Benutzer haben von allen folgenden PCs aus Zugriff auf das Internet und E-Mails…

Persönliche Nutzung

Die private Internetnutzung ist während der regulären Arbeitszeit nicht gestattet. Gelegentliche private Nutzung ist außerhalb der Arbeitszeit erlaubt, jedoch sind die unter „Browsing/Herunterladen von Material“ (unten) aufgeführten Einschränkungen einzuhalten.

Persönliche E-Mails dürfen nur in Notfällen und mit vorheriger Genehmigung eines Vorgesetzten gesendet/empfangen werden.

E-Mails und E-Mail-Anhänge

Für E-Mails gelten dieselben Regeln wie für Korrespondenz auf Firmenpapier.

E-Mails dürfen keine kontroversen Aussagen/Meinungen über Organisationen oder Einzelpersonen enthalten. Insbesondere rassistische oder sexistische Anspielungen, abfällige oder potenziell verleumderische/diffamierende Äußerungen sowie alles, was als Belästigung ausgelegt werden könnte, sind zu vermeiden.

E-Mails dürfen keine anstößigen Inhalte enthalten.

E-Mails, die einen Virus enthalten, dürfen nicht wissentlich versendet werden.

E-Mails unbekannter Herkunft dürfen nicht geöffnet, sondern müssen der Geschäftsleitung gemeldet werden (siehe Offenlegung ).

Extern versendete E-Mails müssen den Haftungsausschluss des Unternehmens/der Firma enthalten (siehe Beispiel unten).

E-Mails (gesendete und empfangene) müssen in den entsprechenden Kundendateien gespeichert werden und die gleichen Namenskonventionen verwenden, die auch für die Speicherung von Briefen und anderer Korrespondenz verwendet werden.

E-Mails mit Anhängen, die sensible Daten enthalten, müssen verschlüsselt und passwortgeschützt sein. Passwörter dürfen niemals per E-Mail versendet werden. Bitte übermitteln Sie diese Daten nach Möglichkeit auf anderem Wege.

Material durchsuchen/herunterladen

Es sollten ausschließlich Inhalte von seriösen Geschäfts-, Handels- oder Regierungswebseiten aufgerufen/heruntergeladen werden.

Es dürfen keine anderen Inhalte angesehen oder heruntergeladen werden. Dies umfasst insbesondere Spiele, Bildschirmschoner, Musik/Videos sowie illegale, obszöne oder anstößige Inhalte.

Laptops/tragbare Geräte und tragbare Mediengeräte

Reisen mit Laptops/tragbaren Geräten

Laptops können von den Behörden kontrolliert werden, insbesondere bei Reisen mit dem Flugzeug, Schiff oder der Bahn, sowohl innerhalb als auch außerhalb Großbritanniens. Mitarbeiter, die einen Firmenlaptop benutzen, müssen sicherstellen, dass dieser keine wissentlich illegalen Inhalte enthält.

Laptops, die Unternehmensdaten enthalten, sollten verschlüsselt werden.

Nutzung von Laptops/tragbaren Geräten bei Fernverbindungen

Firmenlaptops dürfen für E-Mails und Internetnutzung verwendet werden, ohne mit dem Firmenserver verbunden zu sein. Um diesen Zugriff zu ermöglichen und das Risiko von Viren oder Hackerangriffen zu minimieren, sollte geeignete Sicherheitssoftware installiert werden.

Verwendung tragbarer Mediengeräte

Tragbare Mediengeräte umfassen USB-Sticks, CDs, DVDs usw.

Sofern diese Geräte vertrauliche Unternehmens- oder personenbezogene Daten enthalten, sollten die auf diesen Geräten enthaltenen Daten verschlüsselt werden.

Bei der Verwendung tragbarer Geräte dürfen nur vom Unternehmen zugelassene Geräte verwendet werden.

Offenlegung

Die Mitarbeiter sind verpflichtet, der Geschäftsleitung Folgendes zu melden:

  • verdächtige E-Mails/E-Mail-Anhänge/Websites
  • Obszönes/illegales Material auf einem PC gefunden
  • dauerhafte Nutzung des Internets aus persönlichen Gründen
  • fortgesetztes Herunterladen von illegalem/obszönem/anstößigem Material
  • Verlust von Unternehmensdaten oder Verlust von Maschinen und Geräten, die Unternehmensdaten enthalten

Disziplinarmaßnahmen

Ein Verstoß gegen die Richtlinien stellt eine Disziplinarangelegenheit dar.

Illegale Aktivitäten werden ebenfalls den zuständigen Behörden gemeldet.

Unangemessene Verwendung

Computer sind eine wertvolle Ressource für unser Unternehmen. Unsachgemäße Nutzung kann jedoch schwerwiegende Folgen für Mitarbeiter und das Unternehmen haben. Das Unternehmen ist besonders gefährdet, wenn Mitarbeiter Zugang zum Internet haben. Aufgrund der Natur des Internets lässt sich nicht jede Form unsachgemäßer Nutzung definieren. Von den Mitarbeitern wird jedoch erwartet, dass sie bei der Nutzung von Computern und Internet den allgemeinen Anforderungen an Professionalität entsprechen.

Insbesondere dürfen Mitarbeiter bei der Nutzung des Computers oder des Internets Folgendes nicht tun:

  • Das Kopieren, Hochladen, Herunterladen oder anderweitige Übertragen von kommerzieller Software oder urheberrechtlich geschützten Materialien, die dem Unternehmen/der Firma oder Dritten gehören, ist untersagt
  • Verwenden Sie keine Software, deren Verwendung nicht ausdrücklich vom Unternehmen/der Firma genehmigt wurde
  • Jegliches Kopieren oder Herunterladen von Software oder elektronischen Dateien ohne Verwendung von vom Unternehmen/der Firma genehmigten Virenschutzmaßnahmen ist untersagt
  • Besuchen Sie keine Internetseiten oder laden Sie keine Dateien herunter, die unanständiges, obszönes, pornografisches, beleidigendes oder anderes anstößiges Material enthalten
  • unanständige, obszöne, pornografische, beleidigende oder anderweitig anstößige Bemerkungen, Vorschläge oder Materialien im Internet zu erstellen oder zu veröffentlichen
  • Vertrauliche oder geschützte Informationen (einschließlich personenbezogener Daten) über das Unternehmen, seine Mitarbeiter, Kunden und Geschäftskontakte offenlegen oder veröffentlichen.

Folgende Aktivitäten sind ausdrücklich verboten:

  • die vorsätzliche Einschleusung jeglicher Art von Computervirus
  • Der Versuch, sich über das Internet Zugang zu eingeschränkten Bereichen des Computersystems des Unternehmens oder zu Computersystemen oder Daten einer anderen Organisation oder Person ohne Genehmigung zu verschaffen oder andere Hacking-Aktivitäten durchzuführen.
  • Das Herunterladen von Unternehmensinformationen auf tragbare Speichermedien (wie USB-Sticks oder CDs) ist nur dann zulässig, wenn die Geschäftsleitung diese Aktivität ausdrücklich genehmigt hat
  • Das Hochladen persönlicher/privater Informationen (z. B. Musik, Filme oder Fotos) von tragbaren Mediengeräten (wie USB-Sticks oder CDs) auf ein lokales oder Netzwerk-Laufwerk ist untersagt, es sei denn, die Geschäftsleitung hat diese Aktivität ausdrücklich genehmigt.
  • Installation jeglicher Software, die nicht zuvor vom Unternehmen genehmigt wurde.

Überwachung

Wir behalten uns das Recht vor, jederzeit und ohne Vorankündigung alle Systeme zu untersuchen und sämtliche darin gespeicherten Daten einzusehen und zu überprüfen. Sämtliche auf einem Computer gespeicherten Informationen, unabhängig davon, ob sie auf einer Festplatte, einem Datenträger oder auf andere Weise vorliegen, können von unserem Unternehmen geprüft werden. Diese Prüfung dient der Einhaltung interner Richtlinien und geltender Gesetze. Sie unterstützt interne Untersuchungen und trägt zur Verwaltung unserer Informationssysteme bei.

Um die Einhaltung dieser Richtlinie zu gewährleisten, kann das Unternehmen Überwachungssoftware einsetzen, um die Internetnutzung zu überprüfen und den Zugriff auf bestimmte Websites zu sperren, um schwerwiegende Verstöße gegen die Richtlinie zu verhindern. Wir behalten uns ausdrücklich das Recht vor, dass autorisiertes Personal auf alle Informationen zugreift, diese abruft, liest und löscht, die durch die Internetnutzung generiert, empfangen oder gesendet werden, um die Einhaltung unserer Richtlinien sicherzustellen. Diese Überwachung erfolgt ausschließlich zu legitimen Zwecken.

Beispiel für einen E-Mail-Haftungsausschluss

Diese E-Mail und alle darin enthaltenen Anhänge sind vertraulich und ausschließlich für den/die Empfänger/in bestimmt. Die geäußerten Ansichten und Meinungen sind ausschließlich die des/der Verfassers/in und spiegeln nicht zwangsläufig die Ansichten des Unternehmens/der Firma wider. Sollten Sie nicht der/die beabsichtigte Empfänger/in sein, weisen wir Sie darauf hin, dass Sie diese E-Mail irrtümlich erhalten haben und jegliche Verwendung, Weitergabe, Ausdruck, Weiterleitung oder Vervielfältigung dieser E-Mail strengstens untersagt ist.

Bitte kontaktieren Sie den Absender, falls Sie diese E-Mail irrtümlich erhalten haben.

E-Mails und Websites gemäß dem Companies Act 2006

Nach dem Gesellschaftsrecht muss jedes Unternehmen seine Handelsregisternummer, den Sitz der Gesellschaft und die Adresse des eingetragenen Firmensitzes auf allen Unternehmensformularen und -dokumenten (einschließlich E-Mails und Websites) angeben.

Insbesondere müssen alle externen E-Mails diese Informationen enthalten – sei es als Teil der Firmensignatur oder als Teil der Firmenkopf-/Fußzeile.

1 + 3 =