Unsere Webseite nutzt Cookies und weitere Technologien, um die Benutzerfreundlichkeit für Sie zu verbessern und die Leistung der Webseite und unserer Werbemassnahmen zu messen. Weitere Informationen und Optionen finden Sie in unserer Datenschutzerklärung.
Ok
Weka Plus

IT-Reglement: Klare Regeln für einfachere Prozesse

Braucht es ein Reglement für die Nutzung der betrieblichen IT-Infrastruktur und den Umgang mit E-Mail und Internet? Aus vielen Gründen lohnt es sich für Unternehmen, klare Regeln für ihre Mitarbeitenden aufzustellen.

26.10.2021 Von: Dr. iur. Elisabeth Glättli
IT-Reglement

Manch eine Unternehmungsleitung mag beim Gedanken an ein neues Reglement zur Nutzung der betrieblichen IT-Infrastruktur und zum Umgang mit E-Mail und Internet wenig bis gar keine Begeisterung verspüren. Neue Regelungen sind unbeliebt, und der Aufwand dafür ist ebenfalls nicht attraktiv. Doch lohnt sich eine Auseinandersetzung mit der Nutzung der eigenen IT-Infrastruktur in verschiedener Hinsicht.   

Organisation der eigenen Daten und Datenbearbeitung

Ein Reglement verhilft zu einer geordneten und übersichtlichen Datenbearbeitung. Oft fehlt die Übersicht, wo welche Daten bearbeitet werden. Oft fehlt es an internen Regelungen, wie mit den geschäftlichen Daten und Personendaten umzugehen ist. In einem Reglement kann bestimmt werden, wie und nach welcher Ordnung elektronische Daten abzulegen, wie geschäftliche E-Mails zu versenden und zu speichern sind und was bei Abwesenheit oder Austritt von Mitarbeitenden zu beachten ist. Zudem können die Verantwortlichkeiten und die Berechtigungen bestimmt werden.

Effiziente Gestaltung der Geschäftsprozesse

Besteht Klarheit, wo welche Daten bearbeitet werden, vereinfacht dies die Geschäftsprozesse. Die erforderlichen Daten sind nachvollziehbar geordnet und auffindbar. Die Zuständigkeiten und der Zugriff auf die Daten sind überschaubar. Regelungen für den Versand und die Speicherung von E-Mails schaffen eine einheitliche und übersichtliche elektronische Korrespondenz, welche auch von anderen Personen oder bei Abwesenheit des gerade bearbeitenden Mitarbeitenden aufgefunden werden kann. Eine solche Gestaltung der Datenbearbeitung steigert die Effizienz und ein zielgerichtetes Vorgehen der Mitarbeitenden ebenso wie einen einheitlichen und klaren Auftritt gegen aussen.

Wahrnehmung der internen und externen datenschutzrechtlichen Verantwortlichkeit

Über die datenschutzrechtlichen Dos und Don’ts bestehen oft Unsicherheiten und wenig Bewusstsein. Folge eines unsachgemässen Umgangs mit Personendaten können Datenschutzverstösse sein. Ohne arbeitgeberseitige Weisungen besteht die Gefahr, dass Mitarbeitende oder der Arbeitgeber selbst Personendaten rechtswidrig bearbeiten, indem etwa Personendaten unbefugterweise bekannt gegeben werden oder der Arbeitgeber unzulässigerweise Einsicht in private Daten der Mitarbeitenden nimmt. Zudem können durch einen gesetzeswidrigen Umgang mit Daten der Schutz von Unternehmensgeheimnissen und Geheimhaltungspflichten gegenüber Kunden und anderen Personen verletzt und der Ruf des Unternehmens aufs Spiel gesetzt werden.

Produktiver Mitarbeitendeneinsatz

Übermässiges Mailen und Surfen der Mitarbeitenden für private Zwecke führt zu Beeinträchtigungen der Arbeitszeit und zu einer unsorgfältigen Arbeitsausführung. Mit klaren Richtlinien für die Nutzung des Internets und des Mailens zu privaten Zwecken kann solchem quantitativem Missbrauch des Internets und des E-Mail entgegengewirkt werden. Der Arbeitgeber kann überdies Nutzungsvorschriften inhaltlicher Art erlassen und definieren, welche Nutzungen im Betrieb verboten sind (z.B. Aufrufen von Internetseiten oder Versand von E-Mails mit illegalen Inhalten oder mit vom Arbeitgeber als unerlaubt definierten Inhalten, Mobbing, anonyme oder Massenmails). Zur Durchsetzung der Weisungen können Kontrollmöglichkeiten vorgesehen und Sanktionen festgelegt werden.

Prävention von IT-Pannen

Übermässiges Surfen, E-Mails oder das Herunterladen von Seiten von grossem Umfang können zu einer Gefährdung der Datensicherheit und der gesamten Nutzung der IT-Infrastruktur führen. So kann eine nicht sachgerechte Nutzung von Internet und E-Mail oder eine ungeregelte Anwendung von Peripheriegeräten Überlastungen des Netzwerkes und der Speicherkapazität sowie Beeinträchtigungen des Systems durch eingeschleuste Viren, Würmer und Trojaner zur Folge haben. Mit Regelungen, welche gefährliches Tun einschränken oder untersagen, durch verbessertes Bewusstsein und allfällige Meldepflichten der Arbeitnehmenden kann derartigen Gefährdungen entgegengewirkt werden.

Jetzt weiterlesen mit Weka+

  • Unlimitierter Zugriff auf über 1100 Arbeitshilfen
  • Alle kostenpflichtigen Beiträge auf weka.ch frei
  • Täglich aktualisiert
  • Wöchentlich neue Beiträge und Arbeitshilfen
  • Exklusive Spezialangebote
  • Seminargutscheine
  • Einladungen für Live-Webinare
ab CHF 24.80 pro Monat Jetzt abonnieren Sie haben schon ein W+ Abo? Hier anmelden
Newsletter W+ abonnieren