Bei diesem Text handelt es sich um eine im Dezember 2001 abgeschlossene "grundanständige" Vereinbarung, in der die Persönlichkeitsrechte der Mitarbeiterinnen und Mitarbeiter geachtet, aber auch die Interessen des Unternehmens gewahrt sind. Natürlich können die Akzente bei dem einen oder anderen in der Vereinbarung geschlossenen Kompromiss auch anders gesetzt werden.
Die Regelung trägt vor allem dem Tatbestand Rechnung, dass es umrealistisch ist, eine persönliche Nutzung von Mail und Internetzugang komplett zu verbieten.
Bei dem Unternehmen handelt es sich um die deutsche Niederlassung einer international tätigen Firma mit rund 10.000 Beschäftigten.
Diese Vereinbarung regelt die Grundsätze für Einsatz und Anwendung elektronischer Kom-munikationssysteme sowie der informationstechnischen Infrastruktur bei der .... und gilt für alle Beschäftigten, die mit solchen Systemen arbeiten. Diese Vereinbarung umfasst im einzelnen
Spezielle Anwendungssysteme sowie der Einsatz der Telekommunikationsanlage sind nicht Gegenstand dieser Vereinbarung.
Ziel dieser Vereinbarung ist es, den Einsatz einer leistungsfähigen und zeitgemäßen Technik und die in absehbarer Zukunft erforderlichen Neuerungen offener informations- und kommunikationstechnischer Infrastruktur mit dem Schutz der Persönlichkeitsrechte für die betroffenen Mitarbeiterinnen und Mitarbeiter zu verbinden.
Die zur Verfügung gestellten Dienste dienen der Information und Kommunikation im Interesse der Firma. Bei ihrer Nutzung muss die Sicherheit des IV-Systems bzw. Firmennetzes gewährleistet bleiben.
Die für die Benutzer und den Server-Betrieb eingesetzte Software is in der Abteilung IS dokumentiert. Der Betriebsrat hat das Recht, diese Dokumentation einzusehen und sich erläutern zu lassen.
Das elektronische Post-System (E-Mail), der Internet-Zugang und weitere konzerninterne Informations- und Kommunikationsdienste stehen - je nach Tätigkeit - als Arbeitsmittel zur Verfügung und dienen insbesondere der Verbesserung interner wie externer Kommunikation in den Arbeitsprozessen, der Erzielung einer höheren Transparenz und einer Beschleunigung der Geschäftsprozesse.
Das Ausmaß einer privaten Nutzung ist auf den gelegentlichen Gebrauch zu begrenzen und darf die Arbeitsabläufe nicht stören sowie keine zusätzlichen Kosten verursachen.
Insbesondere ist jede Nutzung unzulässig, die geeignet ist, den Interessen des Unternehmens oder dessen Ansehen in der Öffentlichkeit zu schaden, die Sicherheit des Firmennetzes zu beeinträchtigen oder die gegen geltende Rechtsvorschriften und die Richtlinie des Unternehmens über die Nutzung der elektronischen Kommunikationsmittel (gem. Ziffer 1 dieser Vereinbarung) verstößt, wie vor allem
Die Verbindungsdaten für externe Mail-Versendungen und den Internet-Zugang können mit Angaben von
protokolliert werden. Diese Protokolle werden ausschließlich zu den Zwecken
verwendet und nach zwei Monaten (laufender und abgeschlossener Monat) automatisch ge-löscht. Der Zugriff ist auf die mit der Netzwerkadministration betrauten Personen begrenzt.
Die Firma behält sich vor, bei Verstößen gegen diese Vereinbarung die Nutzung des Firmensystems für den privaten Gebrauch im Einzelfall einzuschränken oder zu untersagen.
Jeder vernetzte Arbeitsplatzrechner wird mit der Möglichkeit elektronischer Post ausgestattet.
Auf persönliche Mail-Accounts haben ausschließlich die Benutzer Zugriff; sie entscheiden über die Speicherung, Löschung und Weitergabe ihrer Mails.
Für den Fall von Abwesenheiten stellt das e-Mail-System den Benutzern die Funktion Auto-Reply (die Absender von eingehender e-Mail erhalten eine automatische Benachrichtigung über die Abwesenheit des Benutzers mit der Option der Weiterleitung an eine vom Benutzer angegebene andere Adresse) zur Verfügung. Der/die Mitarbeiter/in kann eine Vertrauensperson bestimmen, die im Falle einer unverhofften Abwesenheit mit voraussichtlich mehr als drei Tagen diese Auto-Reply-Funktion einstellen kann. Diese Vertrauensperson ist jedoch nicht berechtigt, darüber hinaus selbst Einsicht zu nehmen oder anderen Personen die Einsichtnahme zu ermöglichen.
Mails von Mitarbeiterinnen und Mitarbeiter, die das Unternehmen verlassen haben, werden ohne Ansicht ihres Inhalts gelöscht. Die Mail-Accounts von für längere Zeit nicht erreichbaren Mitarbeitenden werden gesperrt. Abweichungen von diesem Verfahren sind bei Missbrauchsverdacht sowie auf Antrag der betroffenen Person unter Beachtung des Verfahrens gemäß Ziffer 5 möglich.
Der Zugang zum Internet wird Mitarbeiterinnen und Mitarbeitern nach Genehmigung durch den Vorgesetzten zur Verfügung gestellt, wenn die Internet-Nutzung für deren Arbeit notwendig ist.
Zur Inventarführung der eingesetzten Hard- und Software sowie zur Netzwerkadministration und zur Benutzerunterstützung wird die in Anlage 1 dokumentierte Software auf einem lokalen Server eingesetzt.
Aufzeichnungen und Auswertungen der System- oder systemnahen Software über Benutzeraktivitäten (Login/Logout, aufgerufene Programme, verbrauchte Systemressourcen, Zugang zu PC-Netzwerkservern usw.) dürfen ausschließlich zu den folgenden Zwecken benutzt werden:
Der Zugriff auf die entsprechenden Funktionen ist auf diejenigen Personen begrenzt, die für die Wartung der Hard- und Software sowie die Netzwerkadministration zuständig sind.
Die entsprechenden Dateien werden nur so lange gespeichert, wie dies zur Erfüllung der oben genannten Zwecke erforderlich ist.
Soweit mittels Software zur Unterstützung der Netzwerkverwaltung ein Zugriff auf die Arbeitsplatzrechner von Mitarbeitern/-innen möglich ist, so wird diese so installiert, dass nur die berechtigten Administratoren Zugriff auf die Endgeräte haben können und jeder Endbenutzer diesen Zugriff ausdrücklich erlauben muss und seinerseits jederzeit auch wieder beenden kann.
Der Einsatz von Softwareprodukten mit Eskalationsmanagement (automatische Erzeugung von Alarm- und Aufmerksamkeitsmeldungen) bleibt auf technische Fehlermeldungen der Server- und Systemsoftware begrenzt. Darüber hinaus können die Mitarbeiterinnen und Mitarbeiter Software mit solchen Leistungsmerkmalen einsetzen, um sich selbst auf die Einhaltung von Fristen oder die Durchführung termingebundener Arbeiten aufmerksam zu machen.
Bei Verdacht auf missbräuchliche Nutzung der Informations- und kommunikationstechnischen Systeme oder ihrer Nutzung zu betrügerischen Zwecken kann eine Überprüfung der Daten nach vorheriger Zustimmung des Betriebsrats durchgeführt werden.
Einigen sich Unternehmen und Betriebsrat auf eine Einsicht der Protokolldaten, so findet eine Auswertung des Protokolls unter Beteiligung einer vom Betriebsrat benannten Person statt. Die weiteren Rechte des Betriebsrats bleiben unberührt. Eine Einsicht in die Inhalte von Mails findet nicht statt. Macht das Unternehmen den Verdacht strafbarer Handlungen geltend, so wird die Angelegenheit der Staatsanwaltschaft übergeben.
Die Überprüfung erfolgt durch eine Untersuchungsgruppe, bestehend aus einen Netzwerk-Administrator, einem Vertreter des Bereichs Human Resources und einem Vertreter des Bereichs Datenschutz, die gegebenenfalls weitere Untersuchungsmaßnahmen veranlasst. (z.B. Offenlegung der IP-Adresse des benutzen PCs oder weitere Überwachungsmaßnahmen) und auf Basis dieser Untersuchung einen Bericht erstellt, der dem Betriebsrat zur Verfügung gestellt wird. Der Bericht ist auch den ermittelten Mitarbeiter/-innen auszuhändigen; diese sind anschließend dazu zu hören. Diese Untersuchungsgruppe regt evtl. weiterführende Maßnahmen an.
Diese Regelung mit einer gemeinsamen Kommission erscheint vielen Unternehmen zu kompliziert. Eine einfachere Lösung:
Bei begründetem Verdacht einer missbräuchlichen Nutzung der Informations- und kommunikationstechnischen Systeme kann eine Überprüfung der Protokoll-Daten nach vorheriger Zustimmung des Betriebsrats durchgeführt werden.
Werden Verstöße gegen die Sicherheit des Netzes bzw. die Verbreitung von Dateien diskriminierenden, ehrverletzenden, politischen, sexistischen, rassistischen, radikalen oder verhetzenden Inhalts festgestellt, kann dies personelle Einzelmaßnahmen bis hin zur sofortigen Entlassung zur Folge haben.
Das Unternehmen wird den Betriebsrat jährlich und auf Antrag des Betriebsrats über seine längerfristige Strategie des Einsatzes der informations- und kommunikationstechnischen Infrastruktur informieren, insbesondere auch über geplante Aktivitäten in Richtung e-Commerce. Dabei werden vor allem die möglichen Auswirkungen auf Arbeitsplätze, Arbeitskräfteeinsatz, Arbeitsbedingungen und Qualifikationsanforderungen beraten.
Geplante Änderungen der in Anlage 1 dokumentierten Systeme werden dem Betriebsrat so rechtzeitig mitgeteilt, dass er die Gelegenheit einer Einflussnahme auf die anstehende Ent-scheidung nutzen kann.
Beide Seiten prüfen dabei, ob durch die geplante Änderung die Bestimmungen dieser Vereinbarung eingehalten bleiben. Ist dies nach Auffassung einer Seite nicht der Fall, so werden Verhandlungen um eine diese Vereinbarung ergänzende Regelung aufgenommen. Gleiches gilt, wenn eine Seite geltend macht, dass durch zwischenzeitlich geänderten Umgang mit den Systemen die Bestimmungen dieser Vereinbarung verletzt sind oder sich neuer Regelungsbedarf im Sinne des § 87 Abs. 1 Nr. 6 BetrVG (Schutz vor Überwachung) ergeben hat.
Kommt in den Fällen, in denen diese Vereinbarung die Zustimmung des Betriebsrats bzw. das Einvernehmen beider Seiten vorsieht, eine Einigung nicht zu Stande, so entscheidet eine gemäß § 76 Abs. 5 BetrVG zu bildende Einigungsstelle.
Diese Vereinbarung tritt mit ihrer Unterzeichnung in Kraft. Sie kann mit einer Frist von drei Monaten zum Monatsende, frühestens jedoch zum 31.12.2002 gekündigt werden. Im Falle einer Kündigung wirkt sie nach bis zum Abschluss einer neuen Vereinbarung.
Kurzfassung der Verpflichtungserklärung (Merkblatt für die Beschäftigten)