Betriebsvereinbarung zur informationstechnischen Infrastruktur


1. Gegenstand und Geltungsbereich

Diese Vereinbarung regelt die Grundsätze für den Einsatz und die Anwendung elektronischer Bürokommunikationssysteme sowie der informationstechnischen Infrastruktur bei der ...... und gilt für alle Beschäftigten, die mit solchen Systemen arbeiten.

2. Zielsetzung

Ziel dieser Vereinbarung ist es, den Einsatz einer leistungsfähigen und zeitgemäßen Technik und die in absehbarer Zukunft erforderlichen Neuerungen offener informations- und kommunikationstechnischer Infrastruktur mit dem Schutz der Persönlichkeitsrechte für die betroffenen Mitarbeiterinnen und Mitarbeiter zu verbinden.

3. Grundsatz

Die IT-Infrastruktur einschließlich E-Mail und Internetzugang wird den Mitarbeiterinnen und Mitarbeitern zur Unterstützung ihrer Arbeit zur Verfügung gestellt.

Eine gelegentliche private Nutzung darf die Arbeitsabläufe nicht beeinträchtigen und keine zusätzlichen Kosten verursachen.

Insbesondere ist jede Nutzung unzulässig, die geeignet ist, den Interessen des Unternehmens oder dessen Ansehen in der Öffentlichkeit zu schaden, die Sicherheit des Firmennetzes zu beeinträchtigen oder die gegen geltende Rechtsvorschriften verstößt, wie vor allem das vorsätzliche Abrufen, Speichern oder Verbreiten von

4. Verfahren bei Missbrauch

Bei Verdacht auf Missbrauch bzw, Verstoß gegen Regelungen dieser Vereinbarung wird der Betriebrat an den notwendigen Maßnahmen, insbesondere an der Einsicht in vorgehaltene Daten, einvernehmlich beteiligt.

Anmerkung: Das Verfahren hierzu ist in einer anderen Vereinbarung geregelt.

Nachgewiesener Missbrauch kann arbeitsrechtliche Konsequenzen zur Folge haben.

5. Aufzeichnungen der Systemsoftware über das Benutzerverhalten

Aufzeichnungen des Betriebssystems und der systemnahen Software über das Benutzerverhalten werden nur benutzt

Der Zugriff auf diese Daten ist auf die mit der technischen Administration der Systeme betrauten Personen begrenzt. Die Informationen werden nicht an andere Personen weitergegeben.

6. Benutzerunterstützung und Netzwerkverwaltung

Der User Help Desk steht den Benutzern zur Unterstützung bei Problemen mit ihren Rechnern und ihrer Anwendungssoftware zur Verfügung. Über die "First-Level"-Unterstützung (Problemlösung während eines Telefonanrufs) wird nur eine Statistik über die Häufigkeit der Nutzung geführt.

Wenn das Problem der Benutzer nicht direkt lösbar ist, wird vom User Help Desk-Mitarbeiterinnen und -Mitarbeiter ein sog. trouble ticket mit einer Beschreibung des Problems, einer Identifizierung des Zeitpunkts, Rechners, Benutzers und Bearbeiters angelegt und an die Second Level-Ebene weitergeleitet. Der Bearbeiternamen wird nach Abschluss des Vorgangs entfernt.

Es werden keine statistischen Auswertungen durchgeführt, in denen der Name der Benutzer erscheint. Auswertungen über die Aktivitäten des User Help Desk erhält auch der Betriebsrat.

Zur Unterstützung der Benutzer stehen ferner Remote Control-Funktionen zur Verfügung. Sie werden auf Anforderung durch den Benutzer und nach dessen ausdrücklicher Bestätigung aktiviert, wobei der Systemzustand für den Benutzer jederzeit erkennbar ist und er die Aktion jederzeit abbrechen kann. Die Remote-Control-Zugriffe werden nicht protokolliert.

Die Aktualisierung der installierten Software läuft automatisiert ab. Zuvor wird die auf dem für Programme vorgesehenen Laufwerk installierte Software überprüft. Die dabei an den Server übermittelten Daten umfassen nur Informationen über die auf dem betroffenen Rechner installierte Software ohne Identifizierung des Benutzers. Berichte werden zu folgenden Zwecken erstellt:

Bei Feststellung von Abweichungen vom Soll-Zustand des betroffenen Rechners erhält der Benutzer eine Mitteilung mit der Aufforderung, den Sollzustand herzustellen.

7. Berechtigungen auf den Arbeitsplatzrechnern

Zur Unterstützung ihrer Arbeit steht den Benutzern ein persönlicher Speicherbereich zur Verfügung, auf den sie allein Zugriff haben.

Die Systemadministration darf diese Bereiche nur einsehen

Die Administratoren dürfen dabei eventuell erhaltene Kenntnisse über die Inhalte der persönlichen Speicherbereiche nur im Rahmen ihrer Aufgaben verwenden und darüber hinaus nicht an andere Personen weitergeben.

8. Internetzugang

Der Zugang zum Internet wird auf Antrag gewährt. Über diesen Antrag wird großzügig entschieden.

Beschäftigte, die über keinen Rechner am Arbeitsplatz verfügen, erhalten die Möglichkeit, die an verschiedenen Standorten aufgestellten Internet-Stationen zu nutzen.

Die Internet-Nutzung wird ohne Identifikation der Benutzer protokolliert.

Eventuelle Sperrungen bestimmter Internet-Seiten bleiben auf die reine Filter-Funktion beschränkt. Der Betriebsrat wird über die Sperr-Kriterien informiert.

9. E-Mail (Outlook)

Jeder Beschäftigte, der über einen computerunterstützten Arbeitsplatz verfügt, erhält einen E-Mail-Account, über dessen Zugang er allein entscheidet (Erteilung von Zugriffsrechten auf den eigenen Account, Weiterleitung von Mails an andere Adressen, Absprache einer Vertretungsregelung bei geplanter Abwesenheit).

Im System wird keine automatische Weiterleitung von Mails eingerichtet.

Der Mailversand wird mit Datum, Uhrzeit, Absender und Empfänger und Größe der Mail protokolliert. Das Protokoll darf zu Nachweiszwecken im Einzelfall genutzt werden.

Im Falle ungeplanter Abwesenheit einer Mitarbeiterin oder eines Mitarbeiters kann die Vorgesetzte bzw. der Vorgesetze zusammen mit der die Administrator-Funktion innehabenden Person und einem BR-Mitglied das Postfach öffnen, um

Alle Mails werden automatisch auf Viren geprüft. Verdächtige Objekte kommen in Quarantäne. Weiteres Verfahren nur auf Initiative des Empfängers, sonst automatisches Löschen nach einer bestimmten Frist.

10. Groupware-Funktionen (Kalender, To-Do-Listen ...)

Über die Sichtbarkeit von Teilen des persönlichen Kalenders und die Vergabe weiterer Rechte (z.B. Schreibrecht für andere Personen) entscheiden die Mitarbeiterinnen und Mitarbeiter selbst.

Die Nutzung weiterer Funktionen (Aufgaben, Notizen, Kontakte usw.) ist freiwillig und für andere Personen nicht einsehbar.

11. Schulung

Jeder Mitarbeiterin und jedem Mitarbeiter wird zeitnah zur Umstellung seines Systems auf eine neue Version eine im zeitlichen Umfang angemessene Schulung angeboten, die die Themen

insbesondere im Unterschied zu den bisher genutzten Programmen oder Programmversionen umfasst. Dabei wird ein Orientierungsleitfaden ausgehändigt.

12. Rechte des Betriebsrats

Der Betriebsrat wird über neue Systemteile sowie neue Leistungsmerkmale der eingesetzten Software vor deren Einsatz informiert; auf Wunsch des Betriebsrats findet eine Beratung statt.

Macht der Betriebsrat infolge neuer Leistungsmerkmale oder veränderten Umgangs mit der Software betriebsverfassungsrechtlichen Regelungsbedarf geltend, so wird darüber mit dem Ziel einer einvernehmlichen Regelung verhandelt.

Anmerkung: Die Bewteiligungsrechte des Betriebsrats sind ausführlich in einer IT-Rahmenvereinbarung geregelt.

13. Schlussbestimmungen

Eine nach dieser Vereinbarung unzulässige Auswertung von Daten kann nicht zur Begründung personeller Maßnahmen herangezogen werden.

Diese Vereinbarung tritt mit Unterzeichnung in Kraft. Sie kann mit einer Frist von sechs Monaten zum Monatsende gekündigt werden. Im falle einer Kündigung wirkt sie nach bis zum Abschluss einer neuen Regelung.