Dienstvereinbarung über die Nutzung des Internet und anderer elektronischer Informations- und Kommunikationsdienste in der Berliner Verwaltung (Internet-DV)

Zwischen der Senatsverwaltung für Inneres

und dem Hauptpersonalrat für die Behörden, Gerichte und nichtrechtsfähigen Anstalten des Landes Berlin

wird auf der Grundlage von

- § 74 Abs. 1, Abs. 2 Satz 4 des Berliner Personalvertretungsgesetzes (PersVG) in der Fassung vom 14. Juli 1994
(GVBl. S. 337, 1995 S. 24), zuletzt geändert durch Artikel VI des Gesetzes vom 30. November 2000 (GVBl. S. 495)
und

- § 13 Abs. 2 des Tarifvertrages über die Arbeitsbedingungen von Arbeitnehmern auf Arbeitsplätzen mit Geräten
der Informationstechnik vom 23. März 1989 (TV Infotechnik), zuletzt geändert durch den ersten Änderungstarifvertrag vom 15. Oktober 1992

folgende Dienstvereinbarung geschlossen:

§ 1 Gegenstand und Geltungsbereich

(1) Gegenstand dieser Dienstvereinbarung ist die Nutzung des Internet und anderer elektronischer Informations- und Kommunikations-Dienste durch die Beschäftigten in der Berliner Verwaltung. Anlage 1 enthält eine nicht abschließende Liste der Netzangebote.

(2) Diese Dienstvereinbarung gilt für alle Beschäftigten der Behörden, Gerichte und nichtrechtsfähigen Anstalten des Landes Berlin. Für Beschäftigte, die Aufgaben des dezentralen Infrastrukturbetriebs, Aufgaben im Bereich Sicherheit und Ordnung oder entsprechende besondere Aufgaben wahrnehmen, können erweiterte Nutzungs- rechte unter Beachtung der IT-Sicherheitsrichtlinie der Berliner Verwaltung 1 und veränderte Speicherungsbe- dingungen nach Regelungen der Fachvorgesetzten gelten.

(3) Die Dienstvereinbarung geht von den Grundsätzen der einschlägigen Muster-Dienstanweisung 2 aus. Danach soll die Nutzung des Internet und der anderen Dienste die Produktivität sowie die Ergebnisqualität durch schnelle, effiziente und kostengünstige Informationsgewinnung und entsprechenden Informationsaustausch steigern sowie die Medienkompetenz der Beschäftigten verbessern. 3

(4) Die Beschäftigten sind einerseits gehalten, das Internet und die anderen Dienste zu den in der Dienstan- weisung genannten Zwecken aufgabenbezogen und zur Erfüllung der dienstlichen Aufgaben zu nutzen, während andererseits die private Nutzung des Internet und der anderen Dienste grundsätzlich nicht zulässig ist.

_____________________________

1 “Richtlinie zur Gewährleistung der notwendigen Sicherheit beim IT-Einsatz in der Berliner Verwaltung” in der jeweils geltenden Fassung, zuletzt vom 5. Januar 1999 (Senatsbeschluß 1907/99).

2 Rundschreiben der Senatsverwaltung für Inneres – Q Nr. 20 / 2001 – Di Bl.

3 Siehe obiges Rundschreiben unter Nr. 2.1 – Satz 1 und 2.

§ 2 Speicherungen

(1) Die bei der Nutzung des Internet und der anderen Dienste anfallenden Nutzungsdaten entsprechend Anlage 2 (Rechneradresse, Proxy, Nutzerkennung, Zeit, Ziel, Objektgröße) dürfen von der Dienststelle oder einem zentralen Landes-IT-Dienstleister (wie dem Landesbetrieb für Informationstechnik LIT) nur nach Maßgabe der §§ 3 bis 5 gespeichert und genutzt werden. Die Protokollierungen dieser Daten der Zugriffsprotokolldateien (Access-Log-Files) sowie Zweck, Ort und zulässige Dauer ihrer Speicherung sind in dieser Anlage 2 beschrieben.

(2) Kein Datum darf länger als für einen Zeitraum von maximal drei Monaten unter Einhaltung der notwendigen Sicherheitsvorkehrungen gemäß § 9 n.F. BDSG gespeichert werden. Nach Ablauf dieser Zeit sind die Daten zu löschen.

(3) Die zur Nutzung des Internet und der anderen Dienste verwendeten lokalen Programme wie Stöberprogramme (Browser, Surf- oder Rechercheprogramme) werden nicht zur individuellen Leistungskontrolle eingesetzt. Lokale Nutzungsprotokolle unterliegen bezüglich des Zugriffs durch Andere den entsprechenden Regelungen dieser Dienstvereinbarung.

§ 3 Leistungsabrechnung und Statistik

(1) Zur Abrechnung von Netz-Dienstleistungen und zur allgemeinen Kostenkontrolle können Zugriffe auf die Dienste mit den Daten Proxy, Zeit, Objektgröße beim zentralen Infrastrukturbetreiber gespeichert und den kostentragungspflichtigen Dienststellen zugeordnet werden. Der Lauf der Drei-Monats-Frist beginnt hier abweichend von § 2 Abs. 2 erst mit der Abrechnung der erbrachten Leistungen.

(2) Zu Zwecken der Tages-Statistik über die Nutzung, insbesondere zur Leistungs-Optimierung von Netzwerken und Rechnern, können Zugriffe auf die Dienste mit den Daten Zeit, Ziel, Objektgröße beim zentralen und beim dezentralen Infrastrukturbetreiber gespeichert werden. Statistische Auswertungen dieser Daten sind bei den Infrastrukturbetreibern nur in anonymisierter Form durch dafür benannte Zuständige zulässig.

(3) Zur Abrechnung und Kontrolle der LUV-spezifisch 4 kostenverursachenden dienstlichen Nutzung darf eine Dienststelle durch ihren dezentralen Infrastrukturbetreiber über längstens drei Monate hinweg die Daten Nutzerkennung, Zeit, Objektgröße einer Gruppe von mindestens fünfzehn Dienste-Nutzern nach Ankündigung im Sinne des § 5 Abs. 3 zuordnen.

_____________________________________

4 LUV: Organisationseinheiten gemäß § 2 I VGG – “Die Behörden und nicht rechtsfähigen Anstalten der Berliner Verwaltung (‚Behörden‘ im Sinne dieses Gesetzes) gliedern sich regelmäßig in die Leitung der Behörde und in die Organisationseinheiten Leistungs- und Verantwortungszentren, Serviceeinheiten und Steuerungsdienst. Die Leistungs- und Verantwortungszentren werden in den Senats- verwaltungen und der Senatskanzlei als Abteilungen, in den Bezirksämtern als Ämter bezeichnet.”

§ 4 Schutz vor Angriffen

(1) Um unbefugte Eingriffe in das Berliner Verwaltungsnetz (Berliner Landesnetz BELA, Metropolitan Area Network MAN) und die lokalen Netze (z.B. durch Hacking, Viren, Ausspähen, Einschleusen trojanischer Pferde) verfolgen zu können, dürfen Zugriffe auf die Dienste mit den Daten Proxy, Zeit, Ziel beim zentralen Infrastrukturbetreiber protokolliert werden.

(2) Zum ordnungsmäßigen Betrieb der Brandmauer-Rechner (Firewalls) zwecks Durchlassens zulässigen oder Stoppens nicht zulässigen Netzverkehrs und der vermittelnden Rechner (Proxies) werden personenbezogene Daten wie Rechneradresse oder Nutzerkennung nur soweit und nur solange in Verbindung mit Kommunikationsinhaltsdaten wie Ziel unter Wahrung der gesetzlichen Zweckbindung gespeichert, wie dies für die Sicherstellung der Betriebsfähigkeit zwingend erforderlich ist.

§ 5 Mißbrauchs-Kontrolle

(1) Für die Fälle des § 9 Abs. 3 TV Infotechnik gilt folgende Regelung:Besteht der hinreichende Verdacht, dass Beschäftigte der Berliner Verwaltung in nicht unerheblichem Maße ihre Dienstpflichten oder entsprechende arbeitsvertragliche Pflichten durch Nutzung des Internet und der anderen Dienste für private Zwecke oder in anderer Weise verletzen, können die bei der Nutzung der Dienste anfallenden Daten Rechneradresse, Nutzerkennung, Zeit, Ziel über längstens drei Monate hinweg nach Ankündigung im Sinne des Abs. 3 einer Gruppe von mindestens sieben Personen zugeordnet werden. Wird diese Anzahl von Dienste – Nutzern in der betreffenden Dienststelle nicht erreicht, so verringert sich die Kontrollgruppe auf die tatsächliche Anzahl der dortigen Dienste – Nutzer. Bei der Speicherung sind die personenbezogenen Daten auf so wenige Bestandteile zu kürzen, dass weder eine einzelne Person noch ein Arbeitsplatzrechner individualisierbar ist.

(2) Ergibt sich aus der Kontrolle gemäß Absatz 1 oder aus sonstigen Tatsachen der dringende Verdacht eines einschlägigen Dienstvergehens oder der Verletzung entsprechender arbeitsvertraglicher Pflichten, so kann mit Zustimmung der obersten Dienstbehörde im Sinne des § 8 PersVG die zuständige Dienststelle zur Aufklärung des Sachverhalts für die Dauer von längstens drei Monaten mit den Datenfeldern Rechneradresse, Nutzerkennung, Zeit, Ziel, Objektgröße die Zugriffe einzelner Dienste – Nutzer speichern, um von ihnen Erklärungen des dienstlichen Bezugs dieser Zugriffe zu verlangen.

(3) Die betroffenen Beschäftigten und der zuständige Personalrat sind über die Maßnahmen nach § 3 Abs. 3 und § 5 Abs. 1, ihren Termin und ihren Zweck vorher zu informieren (Ankündigung) sowie über ihre Beendigung zu unterrichten. Über die Maßnahmen nach Abs. 2 sind die betroffenen Beschäftigten im Nachhinein zu informieren. Beteiligungsrechte der Personalvertretung bleiben unberührt.

§ 6 Schulung

(1) Bei den Fortbildungsmaßnahmen gemäß § 7 TV Infotechnik sind insbesondere die von der Dienstkraft eigenständig zu verantwortenden Sicherheitsmaßnahmen zu berücksichtigen.

(2) Die Schulung umfasst unbeschadet § 7 Abs. 2 Satz 3 TV Infotechnik eine auf die dienstlichen Aufgabenschwerpunkte anwendbare Unterrichtung über “Recherchier-Techniken im Internet”.

§ 7 Zusammenarbeit mit den Personalvertretungen

(1) Ergänzende Regelungen, die durch die technische Weiterentwicklung bei der Nutzung des Internet oder der anderen Dienste oder durch Auswirkungen erforderlich werden, die zum Zeitpunkt des Abschlusses dieser Dienstvereinbarung und ihrer Anlagen nicht vorhersehbar waren, können jederzeit vereinbart werden.

§ 8 Schlußbestimmungen

(1) Die Dienstvereinbarung tritt mit ihrer Unterzeichnung in Kraft.

(2) Sie kann mit einer Frist von sechs Monaten zum Jahresende gekündigt werden.

Berlin, den 19. 02. 2002
gez. Dr. Körting
Senator für Inneres

Berlin, den 21. 02. 2002
gez. Klang, Langenbach
Hauptpersonalrat

Anlage 1: Verzeichnis der Netzangebote

zur Dienstvereinbarung über die Nutzung des Internet und anderer elektronischer Informations- und Kommunikationsdienste in der Berliner Verwaltung

Verzeichnis der Netzangebote gemäß § 1 Absatz 1

Netzregionen:

  • Internet (insbesondere http, 5 https 6 , ftp 7 [auch über http] , news) 8
  • Intranet, das Berliner Landesnetz, 9
  • Intranet der Landesverwaltung Brandenburg 10
  • TESTA. 11

Anbieter:

  • Berlin.de,
  • JURIS (z.B. über Telnet 12),
  • Agenturdienste von dpa und ADN.

____________________________________________

5 HTTP: HyperText Transport Protocol: Um mit Hilfe von sogenannten Hypertext-Links per Mausklick im Internet stöbern zu können, muß ein Computer das HTTP-Protokoll beherrschen. Er gibt zum Stöbern und Navigieren im Internet dem Computer den Befehl, sich mit einem anderen Rechner in Verbindung zu setzen und dort abgelegte Seiten mit Text, Grafik oder Bildern auf dem Schirm darzustellen. 6 HTTPS: Http Secure: Durch Verschlüsselung sicheres Internet-Protokoll. 7 FTP: File Transfer Protokoll: Ein Protokoll, das definiert, wie Dateien von einem Computer zu einem anderen übertragen werden. Landläufig wird auch Software so bezeichnet, die dieses Protokoll realisiert. 8 News: Network News Transfer Protokoll: Nach RFC 977 ein Protokoll für Verteilen, Suchen, Auffinden und Eintragen von Nachrichten mit einer zuverlässigen Nachrichtenübermittlungstechnik innerhalb der Internetgemeinschaft. NNTP wurde entworfen, damit ein Teilnehmer Nachrichten-Artikel aus einer zentralen Datenbank auswählen kann, die er lesen möchte. 9 Intranet, das Berliner Landesnetz, gemäß MAN-Dienstvereinbarung der Senatsverwaltung für Inneres mit dem Hauptpersonalrat für die Behörden, Gerichte und nichtrechtsfähigen Anstalten des Landes Berlin vom 09.05.1995 samt Aktualisierungen. 10 Das Intranet-Angebot der Landesregierung Brandenburg im Landesverwaltungsnetz (LVN) nennt sich “Brandenburg-intern”. Das Angebot wird betreut durch das Innenministerium in Zusammenarbeit mit dem Landesbetrieb für Datenverarbeitung und Statistik (LDS).( Siehe http://www.ldspdm.ldsbb. lvnbb.de/sixcms/detail.php/695, 20.01.2002) 11 TESTA: Trans European Services for Telematics between Administrations: Mit diesem Projekt werden die Standorte der öffentlichen Verwaltungen der EU-Länder für Datenkommunikationszwecke vernetzt, z.B. die Intranets der Bundesländer. 12 Telnet: Dienst zum interaktiven Zugang zu anderen Computern.

Anlage 2: Datenfelder-Speicherung

zur Dienstvereinbarung über die Nutzung des Internet und anderer elektronischer Informations- und Kommunikationsdienste in der Berliner Verwaltung

Datenfelder-Speicherung

Übersicht zu den Regelungen der Dienstvereinbarung zur Internet-Nutzung

Gliederung:

1. Datenfelder in Protokolldateien 8

2. Zwecke der Speicherung 9

3. Maximal gestattete Dauer der Datenfeld-Speicherung
bei Infrastruktur-Betreibern – Tabelle – 10

1.
Datenfelder in Protokolldateien

Die Datenfelder, die in Protokolldateien bei der Nutzung von Internet, Internet und den anderen Diensten vorkommen, sind hier im einzelnen aufgeführt und in ihrer Bedeutung erläutert.

a) Rechneradresse

IP-Adresse 13 des zugreifenden Rechners, soweit es ein Arbeitsplatzrechner (Client) ist.

b) Proxy

IP-Adresse des zugreifenden Rechners, soweit dies ein vermittelnder Rechner, zum Beispiel ein Server (Proxy) in einer Dienststelle ist. In der Regel vermitteln Proxies als Zwischenstufe 14 die Zugriffe der Arbeitsplatzrechner auf das Netz an den zentralen Server im LIT.
________________________

13 IP-Adresse: Internet-Protocol-Adresse – Eindeutige Identifikation des anfragenden Rechners. Rechner im Internet müssen über eine eindeutige Adresse verfügen, damit die für sie bestimmten Datenpakete sie erreichen können. Die IP-Adresse besteht aus einer Zahlenfolge. Da diese schwer zu merken ist, erhalten Rechner üblicherweise zusätzlich einen (oder mehrere) beliebige Klarnamen, die vom Name-Server wieder in IP-Adressen aufgelöst werden. Diese 32-Bit-Adressen bestehen – wie in den Erläuterungen RFC 791 festgelegt – aus einer Gruppe von vier Zahlenwerten, jeder zwischen 0 und 255, die durch Punkte voneinander getrennt sind, z.B. 180.36.91.230.
Zur Internet-Terminologie vgl Suchmaschinen wie Google.de und Lexika wie http://www.rtb-nord. uni-hannover.de/buecher/inet/all-inet-Index.html .
14 Die Verwaltung nutzt in seltenen Fällen auch Arbeitsplatzrechner, die nicht zweistufig über einen Dienststellen-Proxy, sondern – etwa aus Sicherheitsgründen – direkt an den zentralen LIT-Server angeschlossen sind.
________________________

c) Nutzerkennung

Kennung des Nutzers (User-ID), nach örtlicher Festlegung zum Beispiel das Stellenzeichen oder der Nachname des Nutzers.

d) Zeit

Datum und Uhrzeit des Zeitpunkts der Anfrage.

e) Ziel

Adresse des fremden, zu erreichenden Rechnersystems mit Bezeichnung der gewünschten Seite oder Datei und mit Art des Zugriffs, z. B.: http, ftp – beschrieben durch das verwendete Protokoll 15 und den Port. 16

Gespeichert wird hier also die komplette sogenannte URL, Uniform Resource Locator, “einheitlicher Quell-Orter”.

f) Objektgröße

Größe des übertragenen Objekts, z.B. gemessen in Kilobyte kB.

2.
Zwecke der Speicherung

Die verschiedenen Zwecke, denen die Speicherung von Internet-Log-Protokollen dienen kann, lassen sich wie folgt typisiert aufzählen.

1. Abrechnung von erbrachten oder erhaltenen Leistungen, allgemeine (nicht LUV-spezifische) Kostenkontrolle.

2. Ordnungsmäßiger Firewall-Betrieb (Brandmauer-Rechner) in Echtzeit (real-time) zum Durchlassen zulässigen Verkehrs und Stop nicht zulässigen Verkehrs. Ordnungsmäßiger Proxy-Betrieb. 17

3. Tages-Statistik über Nutzung, insbesondere zwecks Leistungs-Optimierung von Netzwerken und Rechnern.

__________________________________

15 Als Protokoll-ID kommen in Betracht TCP (Transmission Control Protocol) oder UDP (User Datagram Protocol) sowie die für IPSec (Internet Protocol Security, ein sich entwickelnder Standard für Netz-Sicherheit) verwendeten Protokoll-ID ESP (Encapsulating Security Protocol) und AH (Authentication Haeder). Ein Authentication Header garantiert u.a. die Integrität und Authentizität von IP-Datenpaketen.

16 Mit dem Port (Port-Adresse) kann das Zielsystem unterscheiden, welches Anwendungsprogramm ausgewählt wurde

17 Bei gesetzlicher Zweckbindung sind die ausgewählten Daten solange speicherbar, wie zur Sicherstellung der Betriebsfähigkeit von Firewall und Proxy zwingend erforderlich, d.h. etwa 24 Std. inkl. arbeitsfreier Tage.

_______________________________________________

4. Schutz gegen Angriffe von außen auf das interne Netz (z.B. Viren, Ausspähen, Einschleusen trojanischer Pferde).

5. Sperre gegen dienstlich nicht erforderlichen Informationsfluß. 18

6. Abrechnung und Kontrolle der LUV-spezifischen Kosten bei Gruppen von mindestens fünfzehn Personen nach Ankündigung.

7. Sammeln von Beweismitteln gegen mißbräuchliche Nutzung (Angriffe von innen auf das interne Netz, Viren, Ausspähen, Ausführen trojanischer Pferde, Sabotage) und private Nutzung (z.B. Chatting, Day Trading) bei Gruppen von mindestens
sieben Personen nach Durchführung der vorigen Stufe und nach Ankündigung.

8. Sammeln von Beweismitteln gegen mißbräuchliche (s.o), private Nutzung bei einer einzelnen Person 19 nach Durchführung der beiden vorigen Stufen.

Diese Zwecke sind in der folgenden Tabelle (linke Senkrechte) verkürzt aufgeführt.

______________________________________

18 Eine Sperre gegen generell “unerwünschte” Inhalte oder entsprechende Netzseiten (Gewaltverherrlichung. NS, Porno, Musik-Download mp3, Day-Trading mit Aktiendepotbanken) durch Negativlisten wäre wie etwa eine Inhaltskontrolle beim Telefonieren oder bei der Lektüre von Fachzeitschriften / Zeitungen etc. unpraktikabel, rechtlich problematisch und umgehbar.

19 Das lokale Internet-Stöberprogramm (Browser) speichert auf dem Rechner des Nutzers die Adressen der Informationsquellen, auf die zuletzt zugegriffen wurde. Diese Netz-Adressen kann sich der Nutzer anzeigen lassen. Dies geschieht zum Beispiel beim Microsoft-Internet-Explorer durch Öffnen des Ordners “Verlauf” (obere Menüleiste), in anderen Stöberprogrammen “History” genannt. Mit der rechten Maustaste kann man dann einzelne oder alle angezeigten Adressen aus dem “Verlauf” entfernen.

____________________________________________________

3.
Maximal gestattete Dauer der Datenfeld-Speicherung bei Infrastruktur-Betreibern – Tabelle -

Zur Übersicht sind in der folgenden Tabelle die Speicherungszwecke für jedes Datenfeld zusammen mit der in der Dienstvereinbarung maximal gestatteten Speicherungsdauer aufgeführt. Die Tabelle stellt diese Dauer in Tagen dar oder verweist auf die Vorschrift.

Die Zwecke beziehen sich auf die obige Liste (oben Tz. 2.) und stehen verkürzt in der linken Senkrechten. In der Waagrechten sind die Datenfelder verzeichnet. Jedes Datenfeld kann normalerweise an zwei Orten gespeichert werden – beim zentralen Infrastrukturbetreiber (LIT) oder bei dezentralen Infrastrukturbetreibern, d.h. in den Dienststellen-Proxy-Rechnern.

Die Werte in den Datenfelder-Spalten kennzeichnen die maximale Dauer der Speicherung in Tagen. Die Angabe “ca. 1 Tag” bedeutet dabei maximal 24 Stunden plus arbeitsfreie Tage.

Datenfelder / Zwecke a) Rechner- adresse b) Proxy c) Nutzer- kennung d) Zeit e) Ziel URL f) Objektgröße Nr. Ort LIT Proxy LIT Proxy LIT Proxy LIT Proxy LIT Proxy LIT Proxy 1 Abrechnung 90* 90* 90* 2 Firewallbetrieb (Fall tritt nicht auf) § 4 (2) ca. 1 (Fall tritt nicht auf) § 4 (2) § 4 (2)

3 Tagesstatistik (Fall tritt nicht auf)

(Fall tritt nicht auf) 90 90 90 90 90 90 4 Angriffsschutz (Fall tritt nicht auf) 90 (Fall tritt nicht auf) 90 90

5 Sperre (Fall tritt nicht auf)

(Fall tritt nicht auf)

6 Abrechnung bei LUV-Gruppe

30-90** 30-90 30-90 7 Mißbrauchsbeweis (bei kl. Gruppe) 30-90** 30-90** 30-90 30-90

8 Mißbrauchsbeweis (bei Einzelnen) 30-90

30-90 30-90 30-90 30-90

Tabelle
Maximal nach der INTERNET-Dienstvereinbarung gestattete Dauer der Datenfeld-Speicherung bei zentralen und bei dezentralen Infrastrukturbetreibern – in Tagen

Anmerkungen zur Tabelle:

*) 90 Tage nach Abrechnung der Leistungen des LIT.

**) Eintrag gekürzt auf so wenige Bestandteile, daß keine individuelle Person und kein konkreter Arbeitsplatzrechner individualisierbar
ist (z.B. “ZS C” ohne “3 Ro” beziehungsweise “10.19.21” ohne “.115”).