Dürfen Ihre Mitarbeiter den Internetzugang des Unternehmens für den privaten Gebrauch nutzen? Wie sieht es mit der Nutzung der geschäftlichen E-Mail-Adresse für private Zwecke aus? Darf nur vom Unternehmen gestellte Hardware verwendet werden oder kommen auch private Endgeräte zum Einsatz? Welche Standards gelten für Verschlüsselung und Passwortstärke?

Oftmals sind diese Fragen im Unternehmen nicht geklärt, dabei ziehen sie womöglich große Konsequenzen mit sich. Denn der richtige Gebrauch der IT im Unternehmen muss geregelt sein. Dies betrifft sowohl die vom Arbeitgeber ausgegebene Hardware als auch den sicheren Umgang mit einzelnen Programmen oder Services. Im Idealfall regelt dies eine unternehmensweite IT-Nutzungsrichtlinie.

Die IT ist ein wesentlicher Faktor zum Schutz von Werten und personenbezogenen Daten. Gerade in der aktuellen Situation, in der mobiles Arbeiten immer wichtiger wird und teilweise sogar für die Fortführung der Geschäftstätigkeit und somit den Bestand des Unternehmens unerlässlich ist, bewegen wir uns aber meist in einem ungeregelten Bereich.

Was innerhalb des Betriebs oder der Büroräume noch durch den Arbeitgeber weitgehend durch technische und organisatorische Maßnahmen vorgegeben werden kann, ist im sog. Home-Office oder generell beim mobilen Arbeiten außerhalb des Büros oder der Betriebsstätte oftmals im Dunkeln. Doch auch hierfür ist der Arbeitgeber in der Verantwortung. Deshalb ist es umso wichtiger, die Voraussetzungen für das mobile Arbeiten in einer Richtlinie zur IT-Nutzung zu beschreiben.

Mit unserem interaktiven Generator führen wir Sie Schritt für Schritt zu einer vollständigen IT-Nutzungsrichtlinie. Die Interviewfunktion des Generators lenkt Ihre Aufmerksamkeit gezielt auf bestimmte Sachverhalte. Dadurch bedenken Sie alle wichtigen Aspekte und fügen die passenden Rechtstexte automatisch in Ihre Nutzungsrichtlinie IT mit ein.

  • Gültig für 24h

In den Warenkorb Zzgl. 16% USt.

Häufig gestellte Fragen zur Erstellung einer IT-Nutzungsrichtlinie

Was ist eine IT-Nutzungsrichtlinie?

Eine IT-Nutzungsrichtlinie (Nutzungsrichtlinie IT oder auch Richtlinie IT-Nutzung) regelt den Umgang mit der Informationstechnologie des Unternehmens, z.B. wie gehe ich mit der mir zur Verfügung gestellten Hardware um, welche Regeln gibt zur Internet- und E-Mail-Nutzung. Auch ein Verbot oder Erlaubnis der Verwendung eigener Geräte des Mitarbeiters (Smartphone, Tablet), also das was man heutzutage unter den Begriff BYOD („Bring your own Device“) versteht, sollte im Unternehmen geregelt werden. Ein weiterer wichtiger Punkt ist der Umgang mit der IT im sog. Home-Office bzw. beim mobilen Arbeiten außerhalb des Unternehmens.

Es empfiehlt sich, die IT-Nutzungsrichtlinie nach unternehmensinterner Veröffentlichung von allen Beschäftigten, die Zugang zur IT haben, unterzeichnen zu lassen.

Wer benötigt eine IT-Nutzungsrichtlinie?

Nahezu jedes Unternehmen hat irgendeine elektronische Datenverarbeitung. Je komplexer diese ist, je mehr Hardware und Software zum Einsatz kommt und je verschiedener die Einsatzorte sind, desto mehr ist eine einheitliche IT-Nutzungsrichtlinie zu empfehlen.

Zum Beispiel wird alleine durch die Zurverfügungstellung einer persönlichen E-Mail-Adresse das Unternehmen zum sog. Telekommunikationsanbieter – ohne entsprechende Regelung besteht die Gefahr der Verletzung des Fernmeldegeheimnisses.

Was regelt eine IT-Nutzungsrichtlinie?

Eine IT-Nutzungsrichtlinie sollte alle üblichen und erlaubten Anwendungsfälle von IT-Nutzung im Unternehmen regeln. Dabei kann sie im Umkehrschluss natürlich auch Verbote aussprechen.

Typische Inhalte sind:

  • Umgang mit Hard- und Software im Unternehmen
  • sicherer Transport von Speichermedien,
  • Verschlüsselung von mobilen Endgeräten,
  • Verschlüsselung von E-Mails,
  • Regelungen zur privaten Internet- oder E-Mail-Nutzung
  • Verhaltensgrundsätze für die geschäftliche Internet- und E-Mail-Nutzung
  • Regelungen zum mobilen Arbeiten (Homeoffice, auf Geschäftsreise, im Zug)
  • Weitergabe von Daten auf elektronischen Weg (z.B. Regelungen zu Verschlüsselung)
  • Vorgaben für Passwörter
  • Kontrollrechte des Arbeitgebers, wie Protokollierung und Überwachung der Einhaltung der IT-Richtlinien
  • Missbrauchs- und Sanktionsregelungen bei Verstößen gegen die IT-Nutzungsrichtlinien
Leistungsbeschreibung zum Generator für eine IT-Nutzungsrichtlinie

Bitte beachten Sie folgende Hinweise zum Leistungsumfang der IT-Nutzungsrichtlinien-Erstellung:

  1. Nach Kaufabschluss erhalten Sie für 24 Stunden Zugriff auf den interaktiven Generator für die Erstellung von einer IT-Nutzungsrichtlinie. Der Zugriff erfolgt über Ihr Benutzerkonto auf activeMind.shop. Eine genaue Anleitung geht Ihnen unmittelbar nach Kaufabschluss per E-Mail zu.
  2. Während der Laufzeit Ihres Produktes dürfen Sie den Generator so oft wie gewünscht benutzen. Bitte beachten Sie jedoch unbedingt die Hinweise zu Nutzungsrechten und Haftungsausschluss in unseren Allgemeinen Geschäftsbedingungen (AGB).
  3. Das Erstellen der Vertragsvorlage erfolgt Schritt für Schritt durch den Erwerber über unseren eingesetzten Generator. Auf der Seite mit dem interaktiven Generator können Sie jederzeit eine Anleitung einsehen.
  4. Es erfolgt keine Prüfung auf Richtigkeit der Eingaben. Alle Angaben sind durch den Ersteller einzupflegen. Dies erfolgt mit Hinweisen und Eingabehilfen so intuitiv, dass es keiner weiteren Überprüfung bedarf.
  5. Nach Abschluss der Eingaben können Sie den Ergebnistext als MS-Word-Dokument herunterladen oder in die Zwischenablage kopieren, um ihn in einer Anwendung Ihrer Wahl einzufügen.
  6. Der Ergebnistext wird aus Datenschutzgründen nicht auf unserem Server gespeichert. Sobald Sie die Seite oder Ihren Webbrowser schließen oder Ihre Session anders beenden, müssen Sie alle Daten erneut eingeben.