Logo jurisLogo Bundesregierung

BMF-Z-20041217-KF01-A004.1.htm

Zum Hauptdokument : Richtlinie über die Einrichtung und Benutzung dienstlicher Telekommunikationseinrichtungen und die dienstliche Benutzung privater Telekommunikationseinrichtungen in der Bundesverwaltung (Richtlinie Telekommunikation Bund - RLTk Bund - )





Einleitung

Ziel dieses Papiers ist es, den Bundesbehörden Hinweise zu datenschutzrechtlichen und anderen Fragen bei der Nutzung von Internetdiensten am Arbeitsplatz1 zu geben. Erörtert werden insbesondere datenschutzrechtliche und weitere Fragen für den Fall der privaten Nutzung von Internetdiensten am Arbeitsplatz.



Es ist zu beachten, dass es sich um ein wenig gefestigtes Rechtsgebiet handelt. Die dargelegte Rechtsauffassung gibt die derzeit herrschende Meinung in Literatur und Rechtssprechung wieder. Es ist absehbar, dass sich dieses Thema künftig fortentwickeln und sich die Rechtssprechung hierzu festigen wird und der KBSt-Brief ggf. angepasst werden muss.



I.
Allgemeines
1.
Bei der Nutzung von E-Mail und anderen Internetdiensten durch die Beschäftigten sind die eingesetzten Verfahren technisch so zu gestalten, dass von vornherein so wenige personenbezogene Daten wie möglich verarbeitet werden (Grundsatz von Datenvermeidung und Datensparsamkeit). Hierzu bietet es sich an, datenschutzfreundliche Verfahren einzusetzen. Für Umfang und Dauer der Speicherung personenbezogener Daten und für ihre Auswertung bedarf es klarer und sachgerechter Regeln. Ebenso ist die Kontrolle der Nutzung dieser Dienste durch den Arbeitgeber so zu gestalten, dass sie nach Möglichkeit ohne, ansonsten aber mit so wenigen personenbezogenen Daten wie möglich durchgeführt wird. Dabei sind präventive Maßnahmen gegen unbefugte Nutzung nachträglichen Kontrollen vorzuziehen.
2.
Um Art und Umfang der Verarbeitung ihrer personenbezogenen Daten nachvollziehen zu können, sind die Bediensteten umfassend darüber zu informieren (Grundsatz der Transparenz).


Einschlägig sind das Datenschutzrecht (BDSG und Landesdatenschutzgesetze), das Telekommunikationsgesetz (TKG) und die Telekommunikations-Datenschutzverordnung (TDSV) sowie das Teledienstegesetz (TDG) und das Teledienstedatenschutzgesetz (TDDSG). Für bestimmte Aspekte kommen ggf. spezifische Regelungen des weiteren Medienrechts und des Arbeits- und Strafrechts hinzu.



Im folgenden Abschnitt wird zunächst die Situtation bei ausschließlich dienstlicher Nutzung erörtert. Bei erlaubter privater Nutzung sind zusätzliche Anforderungen zu beachten (Abschnitt III).



II.
Dienstliche Nutzung und Verbot der privaten Nutzung
1.
Gestattet der Arbeitgeber die Nutzung von E-Mail und Internet ausschließlich zu dienstlichen Zwecken, so finden die Datenschutzvorschriften des Telekommunikations- und Telediensterechts keine Anwendung; die Erhebung und Verarbeitung von Daten über das Nutzungsverhalten der Beschäftigten richtet sich in diesen Fällen nach den einschlägigen Vorschriften des Beamtenrechts bzw. des BDSG.
2.
Der Arbeitgeber hat grundsätzlich das Recht, stichprobenartig zu prüfen, ob das Surfen bzw. E-Mail-Versenden der Beschäftigten dienstlicher Natur ist. Regelungen und Vereinbarungen zum Thema dürfen keine unzulässigen Eingriffe in das Persönlichkeitsrecht des Beschäftigten legitimieren. So ist eine automatisierte Vollkontrolle durch den Arbeitgeber als schwerwiegender Eingriff in das Persönlichkeitsrecht der Beschäftigten nur bei konkretem Missbrauchsverdacht im Einzelfall zulässig. Es wird empfohlen, eine Dienstvereinbarung abzuschließen, in der die Fragen der Protokollierung und Auswertung eindeutig geregelt werden.
3.
Soweit die Nutzung von E-Mail und Internet zu Zwecken der Datenschutzkontrolle, der Datensicherung oder zur Sicherung des ordnungsgemäßen Betriebs der Verfahren protokolliert wird, dürfen diese Daten nach dem BDSG und dem Beamtenrecht auch nur zu diesen Zwecken genutzt werden, nicht aber zur Verhaltens- und Leistungskontrolle der Beschäftigten.


Hinsichtlich des Verbots der privaten Nutzung sind folgende Punkte zu berücksichtigen:

a)
Ein Beschäftigter, der das Internet privat nutzt, begeht eine Arbeitsvertrags- bzw. als Beamter eine Dienstpflichtverletzung mit der möglichen Folge entsprechender Konsequenzen wie Abmahnung und Kündigung bzw. als Beamter Disziplinarverfahren.
Während die private Nutzung dienstlicher Telefonanschlüsse erlaubt ist, ist die in mancher Hinsicht vergleichbare und ggf. auch aus Sicht des Arbeitgebers günstigere private Nutzung der Internetanschlüsse verboten. (Z. B. kann das Einholen einer Fahrplanauskunft oder eine Kartenbestellung in der Regel schneller per Internet als per Telefon erledigt werden.)
b)
Aus der Rechtsfigur der betrieblichen Übung kann sich die konkludente Genehmigung ergeben, so dass nach einer gewissen Zeit von einer Duldung der privaten Internetnutzung auszugehen ist. Voraussetzung dafür ist, dass der Arbeitgeber Kenntnis von der privaten Nutzung des Internets durch Beschäftigte hat und diese über einen gewissen Zeitraum hinnimmt (für die private Internetnutzung wird ein Zeitraum von einem halben bis zu einem Jahr angenommen), ohne etwas dagegen zu unternehmen. In diesem Fall gälten die Regelungen des Abschnitts III "Private Nutzung".2
Das Verbot der privaten Nutzung müsste folglich deutlich ausgesprochen sein, z. B. in einer Dienstvereinbarung. Offen ist, ob es bei einem solchen Verbot zusätzlich darauf ankommt, inwieweit dieses durchgesetzt oder eine private Nutzung faktisch geduldet wird.
c)
In Einzelfällen kann es schwierig sein, die dienstliche von der privaten Nutzung abzugrenzen, etwa beim Zugriff auf Zeitungen und Zeitschriften im Internet.


Als Alternative zum Verbot einer privaten Nutzung kommt eine (an Bedingungen geknüpfte) Freigabe privater Nutzung in Betracht.



III.
Private Nutzung
1.
Der Arbeitgeber ist nicht verpflichtet, den Beschäftigten die private Nutzung des Internets zu erlauben. Entschließt er sich jedoch dazu, muss es ihm grundsätzlich möglich sein, diese Erlaubnis an einschränkende Voraussetzungen zu knüpfen (z. B. eine angemessene Art der Kontrolle durchzuführen).
2.
Wenn ein Arbeitgeber den Beschäftigten die private Nutzung von Internet oder E-Mail erlaubt, ist er ihnen gegenüber TK- bzw. Teledienste-Anbieter. Vom Arbeitgeber beauftragte Zugangsanbieter (Access Provider) sind zwar diesem gegenüber TK- bzw. Teledienste-Anbieter, gegenüber den privat nutzenden Beschäftigten sind die Provider aber lediglich Auftragnehmer des dann als Anbieter zu qualifizierenden Arbeitgebers. 3
3.
Die private Nutzung des Internets am Arbeitsplatz wirft eine Reihe neuer Fragen des Verhältnisses zwischen Arbeitgeber und Arbeitnehmer auf, denn anders als bei der Telefonie ist es technisch nicht mit vertretbarem Aufwand möglich, dienstliche und private Nutzung zu trennen.
4.
Es gelten die Regelungen der Telekommunikations-Datenschutzverordnung und des Teledienstedatenschutzgesetzes, insbesondere auch die nach diesen Vorschriften geltenden Höchstspeicherfristen für Nutzungs- und Verbindungsdaten. Abweichungen davon zu Lasten der Beschäftigten sind nur mit deren individueller Einwilligung bzw. auf der Grundlage einer Dienstvereinbarung zulässig.
5.
Der Arbeitgeber ist den Beschäftigten gegenüber zur Einhaltung des Telekommunikationsgeheimnisses verpflichtet. Daher sollten die gleichen Bedingungen wie beim privaten Telefonieren gelten. Das Telekommunikationsgeheimnis erstreckt sich bei der Internetnutzung (einschließlich E-Mail) – wie beim Telefonieren – auf die gesamten Nutzungs4 - und Verbindungsdaten5, d. h. auf die Inhalte, z. B. die URL, auf die ein Teilnehmer zugreift, und auf die näheren Umstände der Kommunikation, also ob überhaupt und wann zwischen wem eine entsprechende Kommunikation stattgefunden hat. Der pauschale Verzicht auf das Telekommunikationsgeheimnis z. B. durch Einwilligung ist nicht zulässig. Die Betroffenen sind vielmehr über den Inhalt und die Reichweite der Einwilligung zu informieren. In den Fällen, in denen keine entsprechende Dienstvereinbarung vorliegt, ist eine individuelle Einwilligung nach § 4a BDSG erforderlich.
6.
Eine Protokollierung darf ohne Einwilligung erfolgen, wenn sie zu Zwecken der Datenschutzkontrolle, der Datensicherung, zur Sicherung des ordnungsgemäßen Betriebs oder zu Abrechnungszwecken erforderlich ist.
7.
Der Umfang der privaten Nutzung, ihre Bedingungen sowie die Kontrolle, ob diese Bedingungen eingehalten werden, müssen – am sinnvollsten durch Dienstvereinbarung oder -anweisung – unter Beteiligung des Personalrats geregelt werden.
8.
Die Bundesregierung fördert eine breite Nutzung des Internets. Die "Vorteile des Arbeitnehmers aus der privaten Nutzung von betrieblichen Personalcomputern und Telekommunikationsgeräten" sind seit 1. Januar 2001 durch eine entsprechende Ergänzung des § 3 EStG um eine neue Nr. 45 steuerfrei gestellt worden (BGBl. 2000 I S. 1850, 1853).
9.
Angesichts der erheblichen Probleme der Zurechnung der anteiligen Kosten der privaten Nutzung ist die Abrechnung nutzungsabhängiger Entgelte kaum praktikabel.
Eine mögliche Erhebung eines pauschalen Entgeltes setzte voraus, dass der Beschäftigte die Möglichkeit hat, sich gegen die Nutzung zu entscheiden. Das bringt die organisatorische Problematik mit sich, bei der Erstellung von Systemprotokollen zwischen zwei Nutzerklassen, die zudem zeitlich veränderlich sind, zu unterscheiden. Der hiermit verbundene Aufwand dürfte durch die zu erwartende Einnahme nicht zu rechtfertigen sein.


IV.
Inhalte einer Dienstvereinbarung

Durch Abschluss einer Dienstvereinbarung sollte Folgendes geregelt werden:

Fragen der Protokollierung einschließlich Zweckbindung und Auswertung (s. Abschnitt V),
explizite Untersagung der missbräuchlichen Nutzung des Internets; eine missbräuchliche Nutzung des Internets liegt vor bei Aktivitäten und Äußerungen mit rassistischem, diskriminierenden, Gewalt verherrlichenden, pornografischem Inhalt sowie der Vornahme von strafbaren Handlungen oder wenn das Internet zur Verletzung arbeitsvertraglicher Pflichten oder Begehung von Dienstvergehen verwendet wird; Hinweis, dass der Arbeitgeber im Falle einer Straftat Anzeige erstattet,
Untersagung, Software unter Verletzung von Lizenzrechten auf den Computer zu laden,
ggf. Untersagung, überhaupt Software auf den Computer zu laden,
ggf. das Verbot der Privatnutzung.


Bei erlaubter privater Nutzung sollte zusätzlich mindestens Folgendes geregelt werden:

Umfang der privaten Nutzung, z. B. Beschränkungen hinsichtlich des zeitlichen Rahmens (z. B. nur, wenn die Dienstgeschäfte es erlauben / wenn der Dienstbetrieb nicht beeinträchtigt wird, nur außerhalb der Arbeitszeit),
Bedingungen der privaten Nutzung sowie die Kontrolle, ob diese Bedingungen eingehalten werden.
Aus Transparenzgründen sollte in der Dienstvereinbarung darauf hingewiesen werden, dass durch die erlaubte private Nutzung von Internetdiensten die Kontrollrechte des behördlichen Datenschutzbeauftragten nicht tangiert werden.


Es sollte ein Verfahren für den Fall eines begründeten Verdachtes eines Verstoßes gegen die Regelungen zur privaten Nutzung bzw. der missbräuchlichen Nutzung festgelegt werden, auf welche Weise in diesem Fall personenbezogene Protokolldaten ausgewertet werden dürfen. Hier bietet sich ein mehrstufiges Verfahren an, z. B.:

Es findet eine stichprobenartige Prüfung der Protokolldaten in angemessenem Umfang (abhängig vom Umfang der Gesamtnutzung) statt.
Im Falle eines begründeten Verdachtes eines Verstoßes gegen die Regelungen zur privaten Nutzung bzw. der missbräuchlichen Nutzung werden die Beschäftigten informiert und unter Setzung einer Frist aufgefordert, sich regelkonform zu verhalten.
Nach Ablauf der Frist kann eine personenbezogene Auswertung der Protokolldaten einsetzen, wenn der Verdacht weiter besteht.
Im Falle der wiederholten missbräuchlichen Nutzung werden gegen den betroffenen Beschäftigten weitere Schritte eingeleitet. Der Beschäftigte und der Personalrat werden informiert, und der Sachverhalt wird dokumentiert.
Zur Aufklärung, ob ein Verstoß gegen die Regelungen zur privaten Nutzung oder ein Fall missbräuchlicher Nutzung vorliegt, könnte der Datenschutzbeauftragte zunächst ein klärendes Gespräch mit dem Beschäftigten führen, für weitere Schritte könnte die Protokolldatei im Beisein eines Personalratsvertreters und ggf. des Datenschutzbeauftragten eingesehen werden (so genanntes Vier-Augen-Prinzip bzw. Sechs-Augen-Prinzip) o. ä. Hierbei sind die Umstände zu würdigen, z. B. die Art des Verstoßes gegen Regelungen zur privaten Nutzung bzw. der missbräuchlichen Nutzung, ihre Auswirkungen auf Dritte und ob der Verstoß bzw. die missbräuchliche Nutzung versehentlich oder vorsätzlich erfolgte.


Die Ausgestaltung und Umsetzung im Detail kann gemäß den behördenspezifischen Anforderungen erfolgen. 6



V.
Zweck und Umfang der Protokollierung
Generell gilt:
1.
Die Speicherung nicht personenbezogener Daten ist unproblematisch. Der Umfang sollte, auch im Hinblick auf Wirtschaftlichkeits- und Handhabbarkeitsüberlegungen, angemessen sein.
2.
Die Protokollierung personenbezogener Daten unterliegt der Zweckbindung für Zwecke der Datenschutzkontrolle, der Datensicherung oder zur Sicherung des ordnungsgemäßen Betriebs der Verfahren7. Dieses umfasst die Gewährleistung der Systemsicherheit, Steuerung der Lastverteilung im Netzwerk und Optimierung des Netzes sowie Analyse und Korrektur von technischen Fehlern. Die Notwendigkeit, einen einzelnen Rechner zu identifizieren, besteht für die Zwecke Gewährleistung der Systemsicherheit sowie Analyse und Korrektur von technischen Fehlern. Für die Zwecke Steuerung der Lastverteilung und Optimierung des Netzes sind anonymisierte Daten ausreichend. 8
3.
Die für diese Zwecke erhobenen Daten dürfen zur Begründung dienst- bzw. arbeitsrechtlicher Maßnahmen grundsätzlich nicht verwendet werden. Im Falle eines begründeten Verdachts eines Verstoßes gegen die Regelungen zur privaten Nutzung bzw. der missbräuchlichen Nutzung können die Protokolldaten ausnahmsweise für Aufklärungszwecke genutzt werden (auch rückwirkend). Ab diesem Zeitpunkt dürfen personenbezogene Protokolldaten zum Zweck der Ermittlung ausgewertet werden.
Wenn der Verdacht ausgeräumt ist oder Protokolldaten für Aufklärungszwecke nicht mehr benötigt werden, sind sie zu löschen.
Eine personenbezogene Protokollierung in Erwartung eventueller Anforderungen von Strafverfolgungsbehörden ("Vorratsspeicherung") kann gemäß Gesetz über rechtliche Rahmenbedingungen für den elektronischen Geschäftsverkehr (EGG), das am 21. Dezember 2001 in Kraft getreten ist, nicht gefordert werden.
4.
Durch eine dynamische Zuweisung der IP-Adressen für die Rechnerarbeitsplätze, die heute weitgehend üblich ist, kann der Personenbezug der Protokolldaten gesteuert werden. Nach Löschung der Datei mit der Protokollierung dieser Zuweisung liegen alle weiteren Daten nur noch anonymisiert vor.


Bei erlaubter privater Nutzung ist zusätzlich zu beachten9:
1.
Das Telekommunikationsgeheimnis (für Inhalte und Verbindungsdaten) ist einzuhalten.
2.
Die im TDDSG und in der TDSV geregelten Höchstspeicherfristen sind einzuhalten.
3.
Das TDDSG bestimmt (§ 1 Abs. 1 Satz 2 Nummer 1), dass die Vorschriften des TDDSG im Dienst- und Arbeitsverhältnis dann keine Anwendung finden, wenn die Nutzung der Teledienste zu ausschließlich beruflichen oder dienstlichen Zwecken erfolgt. Daraus folgt, dass das TDDSG Anwendung findet, wenn neben der Nutzung zu beruflichen oder dienstlichen Zwecken auch eine Nutzung zu privaten Zwecken ermöglicht wird. In diesem Falle gelten hinsichtlich der bei der privaten Nutzung anfallenden personenbezogenen Nutzungsdaten ausschließlich die gesetzlichen Befugnisse nach § 6 TDDSG:
Eine Protokollierung darf erfolgen, wenn sie für die Bereitstellung des Angebots oder zu Abrechnungszwecken erforderlich ist. Die Fehlersuche und Beseitigung von Inhalten, die die Bereitstellung des Angebotes beeinträchtigen, zählt zu den Maßnahmen, die erforderlich sind, um die Bereitstellung des Angebotes zu ermöglichen. Die Protokollierung von Nutzungsdaten ausschließlich zur Fehlersuche bzw. zur Erkennung schädlicher Inhalte mit anschließender Löschung ist somit von der gesetzlichen Befugnis des § 6 Abs. 1 TDDSG gedeckt, d. h. diese Verarbeitung darf ohne Einwilligung der Nutzer erfolgen.
Für die Verbindungsdaten gilt Entsprechendes auf Grundlage von § 9 Abs. 1 Nr. 1 TDSV.


Will der Diensteanbieter Daten für andere als die im Gesetz festgelegten Zwecke erheben, verarbeiten oder nutzen – etwa indem er eine Speicherung für vom Gesetz nicht vorgesehene Zwecke vornimmt – so benötigt er hierfür die ausdrückliche Einwilligung des Nutzers (§ 3 Abs. 1 TDDSG bzw. § 3 Abs. 1 TDSV). Eine Ausdehnung der Protokollierung von personenbezogenen Nutzungs- und Verbindungsdaten auf einen pauschalen Zeitraum von z. B. 6 Monaten nur für Zwecke der Aufklärung bei missbräuchlicher Nutzung bzw. Strafverfolgung ginge über die gesetzlich vorgesehenen Befugnisse hinaus und bedürfte der Einwilligung der Teilnehmer.


VI.
Besonderheiten bei E-Mail
1.
Von ein- und ausgehenden dienstlichen E-Mails seiner Beschäftigten darf der Arbeitgeber im selben Maße Kenntnis nehmen wie von deren dienstlichem Schriftverkehr. Beispielsweise könnte der Vorgesetzte verfügen, dass ihm jede ein- oder ausgehende E-Mail seiner Mitarbeiter zur Kenntnis zu geben ist.
2.
Aus Gründen der Datensicherheit dürfen Teilinhalte oder Anlagen von E-Mails unterdrückt werden, die gefährlichen oder verdächtigen ausführbaren Code enthalten (also insbesondere html-Seiten als Mail-body, Dateien mit den Erweiterungen *.exe, *.bat, *.com, *.vbs oder gepackte Dateien wie *.zip, *.arj, *.lha).
3.
Private E-Mails sind wie private schriftliche Post zu behandeln. So sind eingehende private, aber fälschlich als Dienstpost behandelte E-Mails den betreffenden Mitarbeitern unverzüglich nach Bekanntwerden ihres privaten Charakters zur alleinigen Kenntnis zu geben.
4.
Wie bei der dienstlichen Nutzung dürfen aus Gründen der Datensicherheit eingegangene private E-Mails oder deren Anhänge unterdrückt werden, wenn sie ein Format aufweisen, das ausführbaren Code enthalten kann. Die Verfahrensweise ist den Mitarbeitern zuvor bekannt zu geben (Dienstvereinbarung). Generell ist der betreffende Mitarbeiter darüber zu unterrichten, wenn eine an ihn gerichtete oder von ihm abgesendete E-Mail ganz oder teilweise unterdrückt wird oder virenverseucht ist. Eine Untersuchung von virenverseuchten E-Mails mit Kenntnisnahme des Inhalts, etwa durch den Systemadministrator, ist nur unter Einbeziehung des betreffenden Mitarbeiters zulässig. Eine darüber hinausgehende inhaltliche Kontrolle ist nicht zulässig.
5.
Für den Fall, dass die Weiterleitung dienstlicher E-Mails zum Zwecke ihrer Zugreifbarkeit von zu Hause oder unterwegs ermöglicht werden soll, sind hierfür entsprechende Regelungen zu treffen. Eine solche Weiterleitung soll nur verschlüsselt erfolgen, damit die Vertraulichkeit von E-Mails, von denen der Absender annehmen kann, dass sie innerhalb gesicherter Netze (z. B. behördenintern) verbleiben10, auch beim Transport über ungeschützte Netze sichergestellt ist.


Die Einhaltung des Telekommunikationsgeheimnisses für private E-Mails, die an eine dienstliche E-Mail-Adresse gesandt werden, kann im Arbeitsalltag nur schwer sichergestellt werden (z. B. im Falle der Weiterleitung / Stellvertretung bei Abwesenheit, Behandlung unzustellbarer Mails). Darüber hinaus wird durch die Nutzung der E-Mail-Adresse, die den Organistionsnamen enthält, dem Empfänger kundgetan oder zumindest nahegelegt, dass die Mail namens der Organisation versandt wird. Diese Überlegungen sprechen für ein Verbot der privaten Nutzung dienstlicher E-Mail-Adressen.



Entschließt sich eine Behörde zur Ermöglichung der privaten Nutzung, könnten als Alternativen die Einrichtung von separaten E-Mail-Adressen für die Beschäftigten zur privaten Nutzung oder – falls privates Surfen erlaubt ist – die Nutzung eines (kostenlosen) Web-Mail-Dienstes in Erwägung gezogen werden. Falls die private Nutzung dienstlicher E-Mail-Adressen erlaubt wird, sollte in einer Dienstvereinbarung auf die möglichen Konsequenzen gemäß obigen Ausführungen hingewiesen werden.





2 Unter einer betrieblichen Übung versteht man die regelmäßige Wiederholung bestimmter Verhaltensweisen des Arbeitgebers, aus denen seine Arbeitnehmer schließen können, ihnen solle eine Leistung oder eine Vergünstigung auf Dauer gewährt werden. Allerdings gelten die Grundsätze für die Entstehung einer betrieblichen Übung im öffentlichen Dienst nach ständiger Rechtssprechung des BAG nur eingeschränkt. Öffentliche Arbeitgeber sind durch die jeweiligen Regelungen und die Festlegungen des Haushaltsplans gebunden und gehalten, die Mindestbedingungen des Tarifrechts und die Haushaltsvorgaben bei der Gestaltung von Arbeitsverhältnissen zu beachten. Ein Arbeitnehmer des öffentlichen Dienstes muss grundsätzlich davon ausgehen, dass ihm sein Arbeitgeber nur die Leistungen gewähren will, zu denen er rechtlich verpflichtet ist. Ohne besondere Anhaltspunkte darf der Arbeitnehmer im öffentlichen Dienst deshalb auch bei langjähriger Gewährung von Vergünstigungen, die den Rahmen rechtlicher Verpflichtungen überschreiten, nicht darauf vertrauen, die Übung sei Vertragsinhalt geworden und werde unbefristet weitergewährt.
Steht die Leistungsgewährung gegenüber den Beamten im Ermessen des Dienstherrn und bezieht dieser in die innerdienstlichen Richtlinien, durch die er sein Ermessen ausübt, seine Arbeitnehmer ein, so sollen insoweit die Arbeitnehmer den Beamten gleichgestellt werden. In diesen Fällen darf auch der Arbeitnehmer grundsätzlich nur darauf vertrauen, dass auf ihn die Richtlinien in ihrer jeweiligen Fassung und mit einem der beamtenrechtlichen Ermessensausübung entsprechenden Inhalt angewandt werden. (vgl. Arbeitsrechtliche Praxis, BGB § 242, Betriebliche Übung, Nr. 12 (1984), 15 (1984), 19 (1986), 46 (1995))

9 Für den IVBB sind nur Regelungen getroffen, die der privaten Nutzung von Internetdiensten am Arbeitsplatz nicht entgegen stehen. Die Einwilligungslösung ist dabei nicht erforderlich und wird auch nicht für praktikabel gehalten.
Angriffen auf die IT-Sicherheit muss effektiv begegnet werden. Zum Zwecke der Nachvollziehbarkeit von Angriffen und Angriffsversuchen werden Protokolldaten benötigt, die den gesamten relevanten Zeitraum abdecken. Da sich Angriffe oftmals über einen Zeitraum von mehreren Monaten hinziehen und dabei mehrere Systeme nacheinander verändert werden, ist eine 6-monatige Aufbewahrung von Protokolldaten der zentralen Firewall im IVBB vorgesehen. Hierdurch ist der Schutz der personenbezogenen Daten der Beschäftigten nicht beeinträchtigt, denn eine rechner- bzw. personenbezogene* Auswertung der Protokolldaten zur Fehlersuche bzw. zur Erkennung schädlicher Inhalte kann nur rückwirkend für eine Woche und gemeinsam mit den betroffenen, an den IVBB angeschlossenen Behörden – erforderlichenfalls durch Zusammenführung mit Protokolldaten dieser Behörden – erfolgen.
* Eine personenbezogene Auswertung begegnet Problemen bei Rechnern, die von mehreren Personen genutzt werden, z. B. in Schulungsräumen oder Bibliotheken, sowie im Falle unbefugter Nutzung von Arbeitsplatzrechnern.