Ergänzungen zur IV-Rahmenvereinbarung


1. Gleichheitsgrundsatz

Als Arbeitsstationen werden ein Standard- und ein Developer-Client (erweiterte Möglichkeiten) angeboten. Für die Vergabe von Developer-Clients entscheiden ausschließlich aus der Arbeitsaufgabe abzuleitende sachliche Gründe. Die Software-Grundausstattung beider Standards ist in Anlage 1 beschrieben.

 

2. E-Mail-Nutzung

Die E-Mail dient zur Verbesserung der internen und externen Kommunikation.

Die Nutzung der Mail wird nicht zentral protokolliert. Die Benutzer allein entscheiden über Versendung, Speicherung oder Löschung ihrer Mails. Ausnahme: Mails älter als 90 Tage werden automatisch gelöscht.

Die Mitarbeiterinnen und Mitarbeiter können dauerhaft oder für Urlaubs- und Abwesenheitsfälle eine Person ihres Vertrauens damit beauftragen, die Mail zu bearbeiten, um insbesondere wichtige dienstliche Mitteilungen weiterzuleiten. Alternativ dazu werden den Benutzern Softwaremöglichkeiten zur Verfügung gestellt, die entweder dem Absender mitteilen, daß die Mail vorübergehend nicht zustellbar ist oder eine Weiterleitung einer Mail-Kopie an eine vom Benutzer angegebene andere Adresse anbieten.

Arbeitsanweisungen oder sonstige rechtsverbindliche Vorgänge werden in der Regel nicht über Mail abgewickelt.

Für die Versendung vertraulicher Informationen (z.B. im Sinne der SAP-HR-Vereinbarung besonders schutzwürdige personenbezogene Daten) wird die Möglichkeit verschlüsselter Mail-Übertragung zur Verfügung gestellt.?

 

3. Internet-Zugang

Der Zugang zum Internet wird allen Mitarbeiterinnen und Mitarbeitern auf Antrag zur Verfügung gestellt und ist an eine persönliche Berechtigung gebunden. Entscheidend für die Einrichtung sind allein sachliche Gründe.

Die Internet-Zugriffe werden nur zwecks Ermittlung der Kostenverrechnung protokolliert. Im Protokoll werden neben dem Datum und der Kennung des jeweiligen Rechners nur die Zahl der übertragenen Byte aufgezeichnet, nicht aber die Adressen der Internet-Seiten, auf die zugegriffen wurde (URL). Abweichungen von diesem Verfahren sind befristet nur mit vorheriger Zustimmung des zuständigen Betriebsrats möglich, z. B. wenn sich Anhaltspunkte für außergewöhnliche Kostensteigerungen ergeben, Probleme mit Virenimport bestehen, Angriffe auf die Systemsicherheit erfolgen oder der begründete Verdacht privaten Mißbrauchs besteht.?

 

4. Intranet

Das Intranet dient als allgemeine Informations- und Kommunikationsplattform des Unternehmens.

Von allen vernetzten Arbeitsplatzrechnern aus besteht ein Zugriff auf das unternehmensinterne Intranet.

In Bereichen, in denen überwiegend keine computerunterstützten Arbeitsplätze vorhanden sind, sowie im Casinobereich werden Computer mit Intranetzugang aufgestellt.

Im Rahmen des Intranet werden auch Schwarze-Brett-Funktionen und Diskussionsforen zur Verfügung gestellt, die u.a. dem Erfahrungsaustausch dienen.

Der Gesamtbetriebsrat und die örtlichen Betriebsräte werden das Intranet für ihre Arbeit nutzen (Betreibung eines Web-Servers in eigener Verantwortung) und insbesondere sich und ihre Arbeit im Intranet darstellen. Die Betriebsräte erhalten eine angemessene Unterstützung (DDE-Developer-Client, Autorensystem [Frontpage] zum Erstellen von Webseiten und zum Verwalten einer Site, ein Bildbearbeitungsprogramm, Digitalcamera; Teilnahmemöglichkeit an entsprechenden Schulungen). Pilotprojekt Anbindung von Web-Seiten an eine Datenbank mit zusätzlicher Suchmaschine.

Der Gesamtbetriebsrat wird über die geplanten Angebote vor deren Realisierung informiert. Handelt es sich dabei um Systeme, die geeignet sind, die Arbeit der Mitarbeiterinnen und Mitarbeiter zu überwachen (z.B. Workflow-Systeme), so werden auf Verlangen des zuständigen Betriebsrats ergänzende Regelungen getroffen.

 

5. Nutzung von Groupware-Funktionen

Kalenderfunktionen unterscheiden zwischen einem persönlichen und (auf die Arbeitsgruppe bzw. Organisationseinheit bezogenen) öffentlichen Teil. Wird solche Software genutzt, so sind folgende Regelungen zu beachten:

Auf den persönlichen Teil haben nur die jeweils betroffenen Personen schreibenden Zugriff, sie entscheiden allein, in welcher Form andere Personen lesenden Zugriff haben.

Die Funktion dient der gemeinsamen Terminplanung für die Zukunft; daher werden Daten, die die Vergangenheit betreffen (älter als die vergangene Woche), automatisch vom System gelöscht.

Von der Möglichkeit eines über Prioritäten gesteuerten Überschreibens von Terminen wird nicht Gebrauch gemacht. Aktivitätenlisten werden nur für den individuellen Gebrauch eingesetzt.

6. Administration

Bei der Nutzung der entsprechenden Funktionen wird darauf geachtet, dass seitens der Administration nur ein Zugriff auf Laufwerke bzw. Verzeichnisse besteht, in denen die auf den Arbeitsstationen benutzte Systemsoftware und Anwendungsprogramme gespeichert sind. Im Rahmen der Inventarisierung werden nur beschreibende Daten über die eingesetzte Hard- und Standardsoftware erhoben.

Ebenfalls werden die Softwarelizenzen überwacht; in diesem Zusammenhang werden alle Benutzer in geeigneter Form darüber informiert, dass sie keine nichtlizenzierte Software auf ihren Arbeitsstationen installieren dürfen und dass die eingesetzte Software im Rahmen der Inventarisierung überprüfbar ist.

Aufzeichnungen der Rechnerbetriebssysteme und Netzwerksoftware über Benutzeraktivitäten werden ausschließlich zur Steuerung, Abrechnung und Optimierung der Anlagen sowie zur Gewährleistung der Systemsicherheit verwendet. Die Zugriffsrechte werden auf den mit der Wahrnehmung dieser Aufgabe betrauten Personenkreis begrenzt.

Die Mitarbeiterinnen und Mitarbeiter sind für ihre persönlichen Speicherbereiche allein zuständig. Die Rechte der Administratoren beschränken sich auf die Datensicherheit und Fehlerkorrektur auf Anfrage der betroffenen Personen; sie werden darauf verpflichtet, Kenntnisse über die Inhalte persönlicher Speicherbereiche nicht weiterzugeben.

Der Benutzerservice (SCI) wird darauf verpflichtet, Remote Control-Funktionen (z.B. zur Fehlerkorrektur oder als Hilfeleistung)

 

7. Training und Schulung

Die Schulungsangebote für E-Mail und Internet-Zugang umfassen auch eine Behandlung von Fragen der Sicherheit im Netz, des Umgangs mit der Verschlüsselung von Informationen, des Schutzes vor Vireninfiltration sowie Navigationshilfen für ein "intelligentes Suchen".