Teil D: Sonstige Regelungen

D, 2. Regelung zur Kontrolle der Nutzungsbeschränkung von Internet-Diensten

§ 1 Geltungsbereich

Diese Regelung findet Anwendung für alle Mitarbeiter, die Internet-Dienste nutzen.

§ 2 Nutzungsbeschränkung

Die Internet-Dienste dürfen grundsätzlich nur dienstlich genutzt werden. Unzulässig ist jede Nutzung, die objektiv geeignet ist, den Interessen der Katholischen Kirche oder deren Ansehen in der Öffentlichkeit zu schaden oder die gegen geltende Gesetze und/oder Verordnungen verstößt, z.B. das Abrufen oder Anbieten/Versenden

- von Inhalten, die offensichtlich gegen datenschutzrechtliche, persönlichkeitsrechtliche, urheberrechtliche oder strafrechtliche Bestimmungen verstoßen und/oder

- von beleidigenden, verleumderischen, verfassungsfeindlichen, rassistischen, sexistischen oder pornografischen Äußerungen oder Abbildungen.

§ 3 Verpflichtung zum Datenschutz

1Der Dienstgeber hat die EDV-Administratoren und die mit der Aufzeichnung und Auswertung von Protokolldaten Beauftragten in besonderer Weise zu Vertraulichkeit und zur Einhaltung der Bestimmungen des kirchlichen Datenschutzes (KDO) zu verpflichten.1 2Ebenso ist zu verfahren mit Beauftragten, die EDV-technische Störungen beheben.
1 Die EDV-Administratoren und die Beauftragten sind in geeigneter Weise bekannt zu geben.

§ 4 Protokollierung

1Daten jeder Internet-Dienste-Nutzung werden automatisch aufgezeichnet. Die Protokolle des laufenden und der zurückliegenden fünf Monate werden gespeichert. 2Soweit sie nicht als Beweismittel für aufgetretene Störungen oder Unregelmäßigkeiten benötigt werden, sind sie anschließend zu löschen. Im Protokollsystem ist jeder Benutzer zu führen.

§ 5 Auswertung der Protokolldaten

Eine Auswertung von Protokolldaten ist in folgenden Fällen zulässig:

- zur Behebung EDV-technischer Störungen und zur Gewährleistung der Sicherheit,

- im Rahmen von Stichproben,

- bei einem begründeten Verdacht auf einen Verstoß gegen die Nutzungsbeschränkung.

1. 1Zur Behebung EDV-technischer Störungen und zur Gewährleistung der Sicherheit ist den EDV-Administratoren oder den dafür Beauftragten im notwendigen Umfang die Auswertung der Protokolldaten und die Einsicht in die Daten gestattet. 2Sofern sich bei der Behebung einer EDV-technischen Störung, die infolge der Nutzung von Internet-Diensten aufgetreten ist, ein begründeter Verdacht auf einen Verstoß durch eine konkrete Person gegen die Nutzungsbeschränkung ergibt, erfolgt unter Berücksichtigung des Grundsatzes der Verhältnismäßigkeit eine Mitteilung an den jeweiligen Dienstgeber und ggf. die Stiftungsaufsichtsbehörde.

2. 1Der Dienstgeber ist berechtigt, bis zu vier Mal im Jahr Stichproben der Protokolle der Internet-Dienste-Nutzung aus dem laufenden oder dem Vormonat zu veranlassen. 2Diese Stichproben sind auf einen maximalen Mitarbeiterkreis bezogen durchzuführen. 3Das Protokoll wird in anonymisierter Form an den Dienstgeber weitergegeben. 4Der Dienstgeber prüft das Protokoll der Internet-Dienste-Nutzung im Hinblick auf die Einhaltung der Nutzungsbeschränkung. 5Sofern sich bei einer Stichprobe ein Hinweis auf einen Verstoß gegen die Nutzungsbeschränkung ergibt, kann der Dienstgeber - erforderlichenfalls nach Einschaltung der Stiftungsaufsichtsbehörde - die Reidentifizierung durchführen lassen.

3. 1Bei einem begründeten Verdacht auf einen Verstoß gegen die Nutzungsbeschränkung durch einen Mitarbeiter ist der Dienstgeber berechtigt, die Protokolle der Internet-Dienste-Nutzung, soweit notwendig, auszuwerten. 2Voraussetzung ist, dass der Mitarbeiter vorher gehört und der lokale PC überprüft wurde und der Grundsatz der Verhältnismäßigkeit gewahrt wird.

§ 6 Allgemeine Verfahrensweise

Nachfolgende Punkte sind einzuhalten:

a) Der Mitarbeiter ist unverzüglich über den Verdacht zu unterrichten, der sich aus der Kontrolle der Einhaltung der Nutzungsbeschränkung ergeben hat, unter Angabe der Protokolldaten der Internet-Dienste-Nutzung.
b) 1Dem Mitarbeiter ist unverzüglich Gelegenheit zur Stellungnahme zu geben. 2Der Mitarbeiter ist berechtigt, eine Person seines Vertrauens hinzuzuziehen.
c) Der Dienstgeber kann - gegebenenfalls nach Einschaltung der Stiftungsaufsichtsbehörde - Maßnahmen gegen den Mitarbeiter einleiten, wenn sich aufgrund der Auswertung der aufgezeichneten Protokolldaten ein begründeter Verdacht auf missbräuchliche Nutzung erhärtet hat.
d) Der Mitarbeiter ist über Ende und Ergebnis der Maßnahme zu unterrichten.