Liebe Kolleginnen und Kollegen! In dieser Dokumentation haben wir für Sie die Informationen zum Umgang mit den Dienst-E-Mails gesammelt. Unter anderem weisen wir nicht nur auf die Gefahren beim falschen Umgang, sondern erklären auch, wie man diesen Gefahren leicht und unkompliziert vorbeugen kann. 

Inhaltsverzeichnis


Einrichtung der TUM E-Mail-Adresse

Wenn Sie diese Dokumentation lesen, dann haben Sie sich dafür entscheiden, ein Mitglied in der TUM-Familie zu werden. Wir heißen Sie willkommen an der Universität und im Spezifischen an der Fakultät für Medizin. In den folgenden Schritten erklären wir Ihnen, wie man schnell die E-Mail-Adressen einrichtet, wie man sie richtig und Compliance-sicher einbindet, worauf man achten soll, um den Problemen vorzubeugen und schließlich sowie wie man von der breiten Diversität an technischen Möglichkeit zur Steigerung der Effizienz profitieren kann.

Wenn Sie eine Stelle als Wissenschaftler:in oder Angehörige:r des administrativen oder technischen Corpus an der Technischen Universität München oder am Klinikum rechts der Isar antreten, dann erhalten Sie eine Campus-Kennung mit einer PIN. Folgen Sie einfach der Beschreibung, die Sie erhielten und aktivieren Sie Ihre Campus-Kennung. Legen Sie anschließend ein neues Passwort fest. Danach gelangen Sie in den internen Bereich des Campusmanagementsystems und können Ihre E-Mail einrichten. Vor der Einrichtung sieht Ihre E-Mail-Adresse noch kryptisch aus: Sie besteht aus Ihrer Kennung, z. B. ga53xum und mytum.de nach dem @-Zeichen.

Scrollen Sie in Ihrer TUM-Visitenkarte ganz nach unten und klicken Sie im Applikationen-Menü auf die Applikation E-Mail-Adressen:

Als Erstes müssen Sie Ihre E-Mail-Adresse, z. B. ga53xum@mytum.de aktivieren. Tragen Sie dazu im oberen Kästchen Ihren Vornamen, z. B. erika, ein und wählen Sie im zweiten Kästchen Ihren Nachnamen aus, z. B. mustermann. Jetzt haben Sie eine aktive TUM-E-Mail-Adresse erika.mustermann@tum.de. 

Wenn Sie im Klinikum rechts der Isar angestellt sind, so erhalten Sie in der Regel die sogenannte Windows-Kennung, die oft mit einem SAP-Zugang und Berechtigungen zusammenhängt. Die Windows-Kennung ist in der Regel Ihr Nachname, z. B. Mustermann. Sie brauchen sie, um sich im klinischen Arbeitsplatzsystem (KAS) anzumelden. Zugleich ist sie auch mit Ihrer Klinikums-E-Mail verbunden. Sie besteht sodann automatisch aus Ihrem Vor- und Nachnamen (analog zur TUM-E-Mail-Adresse): erika.mustermann@mri.tum.de. 

Der Exchange-Server des Klinikums rechts der Isar ist ein anderer als der Exchange-Server der TUM. Während die E-Mail-Adressen des Klinikums zwar über den Browser abrufbar sind, sind die E-Mail-Anhänge nicht abrufbar. Der Grund hierfür liegt in den Bestimmungen des Art. 21 des Bayerischen Krankenhausgesetzes, nach dem die Patientendaten, die über die Klinikumsadressen theoretisch kommuniziert werden könnten, im Gewahrsam der klinischen Umgebung bleiben müssen. Aus demselben Grund können die E-Mail-Adressen des Klinikums nicht weitergeleitet werden.

Anders verhält es sich mit den E-Mail-Adressen der TUM. Sie können zum Beispiel auf eine andere TUM-Adresse umgeleitet werden, die jenseits vom Hauptserver liegt. Gute Beispiele von solchen anderen TUM-E-Mail-Adressen sind: zv.tum.de (wenn Sie der Zentralen Verwaltung der TUM angehören) oder mri.tum.de (wenn Sie im Klinikum arbeiten).


Doch bevor wir uns mit der Weiterleitung näher auseinandersetzen, schließen wir doch lieber die Einrichtung Ihrer TUM-Adresse ab.



Nachdem Sie Ihre neue Adresse, d.i. z. B. erika.mustermann@tum.de, festlegten, klicken Sie bitte unter Zustellung an, ohne dass Sie eine Weiterleitung aktivieren. Bequeme Ausnahmen sind dann lediglich die Fälle, die wir oben beschrieben haben.

Jetzt bleibt nur noch die Festlegung der Absender-Adresse:


Gefahren der Weiterleitung der Dienstadressen an private Adressen

Aus der Studienzeit wissen einige von Ihnen, dass man die Campus-Adresse auch bequem an die private E-Mail-Adresse, z. B. an erika.mustermann@gmail.com weiterleiten kann. Zwar ist die Sicherheit der Anbieter wie Google, GMX u. Ä. nicht so hoch wie die der an den TUM oder im Klinikum gehosteten Exchange-Server, aber die Studierenden haben mit der Universität auch kein Arbeitsverhältnis, verarbeiten keine personenbezogenen Daten ihrer Kolleginnen und Kollegen und müssen nicht streng auf Informationssicherheitsmaßnahmen sowie Schutz der Unternehmensinteressen achten.

Ganz anders verhält es sich bei den Mitarbeitenden. Eine Weiterleitung von Dienst-E-Mails auf private Adressen stellt eine große Gefahr dar. Das ist selbst dann der Fall, wenn alle Seiten eine dienstliche Notwendigkeit in der Weiterleitung von E-Mails sähen. So sind Geschäfts- und Betriebsgeheimnisse auch und besonders dann in Gefahr, wenn ein Mitarbeiter gar nicht in böser Absicht handelt, sondern lediglich fahrlässig mit seiner privaten IT umgeht und diese nicht ausreichend abgesichert hat.

Mit dem In-Kraft-Treten der Europäische Datenschutzgrundverordnung (DSGVO) drohen bei Verstößen gegen die darin festgehaltenen Grundsätze der Verarbeitung personenbezogener Daten empfindliche Geldbußen von bis zu 20 Millionen Euro oder vier Prozent des unternehmensweiten Vorjahresgesamtumsatzes. So müssen beispielsweise Melde- und Nachforschungspflichten eingehalten werden. Nicht zuletzt können mit der Aufdeckung von Geschäftsgeheimnissen und Datenschutzverstößen auch erhebliche Image- und Reputationsschäden einhergehen. Es sei denn, der Arbeitgeber dies im Arbeitsvertrag festlegte oder eine interne Richtlinie beschloss, ist er als Verantwortlicher, der personenbezogene Daten verarbeitet, dazu verpflichtet, technisch-organisatorische Maßnahmen für den Schutz dieser Daten zu treffen und haftet im Fall eines Verstoßes durch einen seiner Mitarbeitenden.

Die Weiterleitung von Dienst-E-Mails kann auch im Rahmen einer Datenschutzfolgenabschätzung nach Art. 35 DSGVO Bedeutung erlangen. Denn die Weiterleitung an nicht zu kontrollierende, private E-Mail-Accounts muss auch bei der Bewertung des Risikos einer Datenverarbeitung Berücksichtigung finden. Als weitere Folge könnte dann im Rahmen von IT- und Datenschutz-Audits eine Zertifizierung nach den zugrunde gelegten Maßstäben verwehrt werden.

Wie geht man diesen Gefahren aus dem Weg?

Die Lösung scheint in diesem Fall einfach: Man beugt diesen Problemen vor, indem man die Dienstadressen erstmal gar nicht an die privaten weiterleitet. Doch was heißt es dann konkret im Alltag einer Wissenschaftlerin oder eines Wissenschaftlers?

Viele Beschäftigte an der Technischen Universität arbeiten mit den Desktoprechnern oder Dienst-Laptops mit dem TUM-Image. Diese Geräte sind nach den Maßgaben der Universität vorkonfiguriert. Dort können Sie Ihre E-Mails ohne Weiterleitungen abrufen. Im Fall, wenn Sie klinisch tätig sind, können Sie Ihre TUM-Adresse ohne Weiteres an die MRI-TUM-Adresse weiterleiten und die E-Mails bequem auch in der klinischen Umgebung empfangen.

Weil aber viele Wissenschaftlerinnen und Wissenschaftler gerne vom Laptop aus arbeiten, was bequem ist, vor allem, weil dies die notwendige Mobilität verschafft, und eine Anmeldung an einem mit dem TUM-Image ausgestattetem Laptop nicht immer klappt, wenn man zum Beispiel eine schwache Internetverbindung hat, stellt das Klinikum rechts der Isar eine zusätzliche Dienstleistung zur Verfügung. Diese heißt WKS-Umgebung. Die WKS-Laptops sind nach den Maßgaben der Universität und des Klinikums eingerichtet und haben Windows als Betriebssystem. Mit diesen Geräten genießen die Wissenschaftlerinnen und Wissenschaftler eine weitergehend große Flexibilität und können Ihre Dienst-E-Mails unkompliziert abrufen.

An der Academia werden auch die Unixoide immer populärer oder gar notwendig. Das sind Geräte, deren Betriebssysteme sich im Familienzwei von Unix verankern lassen: Dazu gehören neben Macintosh von Apple auch diverse Linux-Versionen. Dienstgeräte auch mit diesen Betriebssystemen werden in der Wissenschaft sehr oft eingesetzt. Wie man die TUM- und MRI-E-Mails bequem mit den Applikationen auf diesen Geräten abrufen kann, erklären wir Ihnen in den nächsten Abschnitten.


In dieser Beschreibung haben wir die Ersteinrichtung und Aktivierung der E-Mails gezeigt. Ferner haben wir die wichtigsten Gefahren aufgezeigt und die Lösungswege angedeutet, die dann in den nächsten Abschnitten erklärt werden. Bei etwaigen Fragen und Anregungen stehen wir Ihnen selbstverständlich stets gerne zur Verfügung.

  • Keine Stichwörter