Vorüberlegungen zum Abschluß einer Betriebsvereinbarung

E-Mail - Internet-Zugang - Intranet-Anwendungen

 

1. Gegenstand und Geltungsbereich

Sachlich umfassen die meisten Anwendungen ein E-Mail-System, diverse statische (und später auch dynamische) Informationsangebote, kleinere und größere Workflow-Systeme und weitere interaktive Informations- und Kommunikationssysteme - alles Anwendungen, die sich hersteller- und produktneutral als typische Intranet-Anwendungen bezeichnen lassen (Intranet = Anwendung der vom Internet bekannten Techniken im Inneren eines Unternehmens). Zu entscheiden ist an dieser Stelle, ob eine produkt- und herstellerneutrale Bezeichnung des Gegenstandes der Vereinbarung vorteilhafter ist als die Benennung des Produktes Lotus Notes.

Zu entscheiden ist weiter, welcher Geltungsbereich für die Vereinbarung anzustreben ist. Oft handelt es sich um unternehmens- oder gar konzernweite Konzepte, die in vielen Fällen aber erst in einzelnen Betrieben ausprobiert werden, bevor sie für den ganzen Konzern übernommen werden.

 

2. Gleichheitsgrundsatz

Als wichtiger Grundsatz sollte vereinbart werden, dass alle Arbeitsplätze, die über einen vernetzten Computer verfügen, Zugang zu dem System haben. Wenn es Einschränkungen gibt, dann sollten diese sachlich, auf keinen Fall aber persönlich begründet sein.

Wer vom unternehmensinternen Netzwerk abgeschnitten ist, erleidet eine hohe Benachteiligung. Diese Arbeitsplätze sind dann nicht in das Informations- und Kommunikationssystem integriert - angesichts des bevorstehenden Eintritts in das sog. Informationszeitalter eine nicht hinzunehmende Behinderung.

 

3. E-Mail-Nutzung

Man sollte einen Grundsatz vereinbaren, dass die E-Mail ganz allgemein zur Verbesserung der internen und externen Kommunikation dient.

Problematisch ist das Verbot der privaten Nutzung (vgl. Negativbeispiel einer Verpflichtungserklärung in einem in Deutschland tätigen Unternehmen aus dem Jahre 1999!). Man muss der Tatsache Rechnung tragen, dass kaum jemand, der an seinem Arbeitsplatz einen e-Mail-Account hat, diesen ausschließlich beruflich nutzt. Auch private elektronische Post wird über den geschäftlichen Zugang empfangen und versendet. Dies ist so lange kein Problem, wie diese Nutzung "auf dem Teppich" bleibt, etwa in dem Sinne wie das Gespräch auf dem Flur neben beruflichen Inhalten auch private Inhalte haben kann. Ein besseres Beispiel für eine Verpflichtungserklärung als das oben zitierte erlaubt die persönliche Nutzung der elektronischen Medien.

Die Rechtslage ist noch nicht endgültig ausgelotet. Wenn der Arbeitgeber dem Arbeitnehmer nicht ausdrücklich die private Nutzung gestattet hat, besteht vermutlich auch kein Recht zur privaten Nutzung (etwa in dem Sinn, dass "eine private Nutzung in angemessenem Umfang" erlaubt ist, eventuell mit der Einschränkung, dass dadurch der normale Arbeitsablauf nicht beeinträchtigt werden darf). Wer sonst erwischt wird, riskiert eine Abmahnung oder womöglich Schlimmeres. Kompliziert wird es deshalb, weil kein Mensch nach dem Buchstaben des Gesetzes verfährt - aber jederzeit so verfahren werden kann, es sei denn, durch betriebliche Regelungen ist das Verfahren geklärt. Da gibt es so etwas wie betriebliche Übung, und die sagt, dass die Leute halt auch private Mails versenden und empfangen dürfen. Dies kostet - im Unterschied zum Telefonieren - so gut wie nichts, da die Grenzkosten der Mail-Nutzung gegen Null gehen. Also eine Klärung, was erlaubt wird und wo der Missbrauch anfängt, wäre schon hilfreich. Auf jeden Fall sollten Regelungen wie "Die Mail darf ausschließlich zu dienstlichen Zwecken benutzt werden" vermieden werden. Sie liefern die Mitarbeiterinnen und Mitarbeiter förmlich der Rechtsunsicherheit aus und beeinträchtigen die Akzeptanz des neuen Mediums vermutlich erheblich.

Wie alle Serverleistungen kann auch die Nutzung der Mail zentral protokolliert - und damit kontrolliert - werden. Man sollte berücksichtigen, dass die Mail in etwa den Vertraulichkeitsgrad einer Postkarte hat. Sie ist ein eher flüchtiges Medium, optimal geeignet für spontane und sporadische Mitteilungen. Sie ist auf keinen Fall vergleichbar dem Einschreiben mit Rückantwort. Immer noch kommt es vor, dass Mails nicht ankommen oder vorschnell gelöscht werden. Deshalb sollte man sich darauf verständigen, dass rechtsverbindliche Vorgänge oder Vorgänge mit hohem Vertraulichkeitsgrad möglichst nicht über die Mail abgewickelt werden sollten. Auch Arbeits- und Organisationsanweisungen sollten lieber per Mail nur angekündigt aber nicht verbindlich verteilt werden.

Bei Arbeitsanweisungen wird sich dieser Grundsatz möglicherweise nicht dauerhaft durchhalten lassen. Deshalb sollte man rechtzeitig Spielregeln vereinbaren, beispielsweise dass nur solche Mail-Inhalte mit besonderen Prioritäten oder mit Zwang zur Empfangsbestätigung versehen werden. Wenn man so verfährt, entfällt auch ein wichtiger Protokollierungsgrund (Empfangsnachweis), so dass man sagen kann, dass Absender und Empfänger der Sendungen allein für deren weitere Verwendung verantwortlich sind. Im Klartext, sie allein entscheiden über Speicherung, Löschung und Weiterleitung. Als Ausnahme kann man vereinbaren, dass Mails älter als 90 Tage vom System automatisch gelöscht werden.

Mögliche Probleme ergeben sich bei Urlaub oder Abwesenheit. Bewährt haben sich Regelungen, denenzufolge die Mitarbeiterinnen und Mitarbeiter dauerhaft oder für Urlaubs- und Abwesenheitsfälle eine Person ihres Vertrauens damit beauftragen können, die an sie gerichtete Mail zu bearbeiten, um insbesondere wichtige dienstliche Mitteilungen weiterzuleiten. Alternativ oder ergänzend dazu können den Benutzern Softwaremöglichkeiten zur Verfügung gestellt werden, die entweder dem Absender mitteilen, dass die Mail vorübergehend nicht zustellbar ist oder eine Weiterleitung einer Mail-Kopie an eine vom Benutzer angegebene andere Adresse anbieten. Letzteres sollte allerdings nicht automatisch erfolgen, denn der Absender sollte schon wissen, dass die Mail nicht den beabsichtigten Adressaten erreicht.

Für die Versendung vertraulicher Informationen (z.B. im Sinne einer SAP-HR-Regelung besonders schutzwürdige personenbezogene Daten) sollte man längerfristig die Möglichkeit verschlüsselter Mail-Übertragung zur Verfügung stellen.

 

4. Informationssysteme

Auch hier sollte es selbstverständlich sein, dass zu diesen "Intranet"-Diensten von jedem vernetzten Rechner aus Zugriff besteht.

Bei den angebotenen Inhalten gibt es konzern- bzw. unternehmensweit geltende Dokumente (z.B. Produktbeschreibungen, Dokumente des Qualitätsmanagements, Vorschriften), für die es auch eine zentrale Redaktionszuständigkeit geben sollte. Für die von den einzelnen Bereichen oder Abteilungen zu verantwortenden Inhalte sollte klargestellt werden, dass die redaktionelle Verantwortlichkeit auch dezentral bei den "publishers" liegt.

Auch die Betriebsräte sollten an dieser Stelle in das System eingebunden sein und in diesem Rahmen die Möglichkeit haben, sich und ihre Arbeit darzustellen.

In der Produktion (und in anderen Bereichen, in denen überwiegend keine computerunterstützten Arbeitsplätze vorhanden sind) sowie im Casino-/Kantinenbereich könnten Computer mit Zugang zu dem allgemeinen Informationsteil aufgestellt werden. Dies fördert sowohl die Akzeptanz als auch die Corporate Identity eines Unternehmens mit offener Informationskultur.

 

5. Nutzung weiterer Groupware-Funktionen

Kalenderfunktionen unterscheiden zwischen einem persönlichen und (auf die Arbeitsgru ppe bzw. Organisationseinheit bezogenen) öffentlichen Teil. Wird solche Software genutzt, so sollte man folgende Regelungen beachten:

Auf den persönlichen Teil haben nur die jeweils betroffenen Personen schreibenden Zugriff, sie entscheiden allein, in welcher Form andere Personen lesenden Zugriff haben.

Die Kalenderfunktion dient hauptsächlich der gemeinsamen Terminplanung für die Zukunft; daher müssen Daten, die die Vergangenheit betreffen (z.B. älter als die vergangene Woche) nicht länger gespeichert werden; sie könnten automatisch vom System gelöscht werden.

Von der Möglichkeit eines über Prioritäten gesteuerten Überschreibens von Terminen sollte nicht Gebrauch gemacht werden.

Auch vom System verwaltete Aktivitätenlisten sollten nur für den individuellen Gebrauch eingesetzt werden.

Sinnvoll wäre ein Vorgehen, zwecks Sammelns von Erfahrungen einen kleinen Organisationsbereich oder ein Team dafür zu gewinnen, diese Funktionen einmal anzuwenden, ihre Erfahrungen auszuwerten, um dann Empfehlungen für die weitere Nutzung zur Diskussion stellen zu können.

 

6. Workflow-Anwendungen

Hier handelt es sich um die Unterstützung von Arbeitsabläufen, die eine gewisse Regelmäßigkeit aufweisen und/oder für die sich einzuhaltende Mindestnormen definieren lassen, wie z.B. Anwendungen für das Reklamationsmanagement , das betriebliche Vorschlagswesen, der Einkauf oder die Steuerung von Handelswaren.

Im Gegensatz zu Standard-Softwareprodukten, die meist eine "Festverdrahtung" der jeweiligen Arbeitsabläufe bieten (und damit einen Großteil der vielgerühmten Flexibilität wieder vernichten), ergibt sich auf der Basis von Intranet- oder Notes-Anwendungen ein großer Gestaltunsspielraum. Hier könnte man es zum Grundsatz erheben, dass

Die jeweils zuständigen Betriebsräte sollten über die geplanten Angebote vor deren Realisierung informiert werden. Handelt es sich dabei um Systeme, die geeignet sind, die Arbeit der Mitarbeiterinnen und Mitarbeiter zu überwachen (z.B. Workflow-Systeme mit personenbezogener Dokumentation des Fortschritts von Arbeiten), so wären auf Verlangen des zuständigen Betriebsrats ergänzende Regelungen zu treffen, jedenfalls dann, wenn die Anwendung über eine "Überwachung des Augenblicks" hinausgeht (z.B. die Historie von Abläufen personenbezogen festhält). Vielleicht gelingt es auch, an dieser Stelle ein paar Mindeststandards zu formulieren, deren Erfüllung man TÜV-artig bei jeder Anwendung überprüft, etwa in dem Sinne, dass ergänzende Regelungen nur dann erforderlich sind, wenn die Mindeststandards nicht eingehalten werden können oder sollen.

 

7. Weitere interaktive Dienste

Im Rahmen des aufzubauenden Intranet sollten auch Schwarze-Brett-Funktionen und Diskussionsforen zur Verfügung gestellt werden, die u.a. dem Erfahrungsaustausch dienen.

Ein hierhin passender Vorschlag betrifft zum Beispiel die Erfahrungssammlung von Informations- und Qualifikationsdefiziten der SAP-R/3-Endbenutzer. Diese könnten sich bereichs- oder gruppenweise zu einem kurzen Erfahrungsaustausch treffen, eine Person aus ihrer Mitte damit beauftragen, die geäußerten Erfahrungen bzw. Defizit-Feststellungen zu sammeln und dann im System zu dokumentieren. Alle SAP-User sollten Zugriff auf diese Dokumentation haben, eventuell auch die Möglichkeit haben, individuelle Ergänzungen der "Probleme-Sammlung" vornehmen zu können. Nach einer gewissen Zeit könnte eine Prioritierung erfolgen, die wiederum für alle sichtbar im System dokumentiert wird. Daraus schließlich ließen sich die Inhalte ableiten, die in einer in Form von kleinen Workshops mit den betroffenen Benutzern durchgeführten "Nachschulung" behandelt werden könnten.

Interaktive Angebote lassen sich unter Ausnutzung der "Push-Techniken" weiter ausbauen. Bei der normalen Internet-Nutzung kann man von einer "Hol-Schuld" bezüglich der gewünschten Information reden, d.h. der Benutzer selbst muss sich um seine Information kümmern. Dies setzt in gewisser Weise voraus, dass man bereits wissen muss, was man wissen will. Push-Techniken sorgen dafür, dass ein Benutzer zu von ihm angegebenen Themen bei ebenfalls von ihm definierten Anlässen (z.B. immer monatlich oder wenn etwas neu ist), bestimmte Informationen automatisch bekommt.

Statt als schriftliche Reports könnten z.B. für einen berechtigten Nutzerkreis die für ihre Arbeit erforderlichen Managementinformationen online zur Verfügung gestellt werden, nicht als elektronische Dokumente, die mit Mailing-Systemen an den betroffenen Teilnehmerkreis verteilt werden, sondern in Form eines Online-Monitoring. Die Software würde von SAP sowie wichtigen operativen Anwendungen die in den Kennziffern des Management-Measurements abgebildeten Informationen einsammeln und sie in einer verabredeten Form immer in aktuellem Zustand zur Verfügung stellen, vergleichbar einem online abgegriffenen Aktienkurs-Ticker. Alle berechtigten Personen hätten dann die Möglichkeit, Momentaufnahmen der zu beobachtenden Kennziffern in einem individuellen Speicherraum festzuhalten. Auf ähnliche Weise ließen sich große Teile des gesamten Reportings von ihrem Zahlenwüstencharakter befreien und ein aktiver, von der Initiative der Benutzer gesteuerter Umgang mit Information erreichen.

 

8. Internet-Zugang

Der Zugang zum Internet lässt sich als Netzwerk-Service realisieren. Da er vermutlich nicht an allen vernetzten Arbeitsplatzrechnern zur Verfügung gestellt wird, sollte man festlegen, dass allein sachliche, aus der Art der Arbeit zu begründende, nicht persönliche Kriterien über die Erteilung der Berechtigung entscheiden (Gleichbehandlungsgrundsatz).

Hier treten schnell Probleme auf, wenn die Zugriffe protokolliert werden. Die Thematik ist ähnlich wie bei der Aufzeichnung von Verbindungsdaten bei einer Telekommunikationsanlage. Die Protokollierung kann neben Datum und Uhrzeit, Kennung des zugreifenden Rechners, Menge der übertragenen Information auch die Adresse der Seite, auf die zugegriffen wurde, festhalten. Damit kann das Benutzerverhalten genau nachvollzogen werden, eine Kontrolle, die sicher bewusst so niemand will. Man kann dieses Protokoll ganz abschalten oder in reduzierter Form führen, beispielsweise ohne Festhalten der Adresse, auf die zugegriffen wurde.

Ist man nur an der Kostenverrechnung interessiert, so kann man das Protokoll auf das Datum, die Kennung des jeweiligen Rechners und die Zahl der übertragenen Byte reduzieren. Dabei sollte man allerdings überlegen, dass eine solche vermeintlich verursachungsgerechte Kostenermittlung die Nutzung des Mediums bestraft (ähnlich wie bei der Verrechnung der SAP-Nutzungskosten: misst man die Ressourcen, so bestraft man die Nutzung, verteilt man die Kosten nach Kopfzahl der Benutzer, so fördert man die Nutzung).

Abweichungen von dem soeben skizzierten Verfahren könnte man befristet an eine (in ihrer Form noch zu findende) Einbeziehung des zuständigen Betriebsrats binden, z. B. wenn sich Anhaltspunkte für außergewöhnliche Kostensteigerungen ergäben, Probleme mit Virenimport bestünden, Angriffe auf die Systemsicherheit erfolgten oder der begründete Verdacht privaten Missbrauchs bestünde.

 

9. Administration

Eine leidige Frage bei allen Netzwerkdiensten ist immer, was die Administratoren dürfen. Normalerweise sollten sich die Rechte der Administratoren auf die Datensicherheit und Fehlerkorrektur auf Anfrage der betroffenen Personen beschränken; sie wären darauf zu verpflichten, Kenntnisse über die Inhalte persönlicher Speicherbereiche oder Mails nicht weiterzugeben.

 

10. Training und Schulung

Die Schulungsangebote für E-Mail und die Nutzung der anderen Informations- und Kommunikationsdienste umfassen natürlich das Handling mit den entsprechenden Software-Werkzeugen, darüber hinaus aber auch eine Behandlung von Fragen der Sicherheit im Netz, des Schutzes vor Vireninfiltration, Navigationshilfen für ein "intelligentes Suchen" und ggf. den Umgang mit der Verschlüsselung von Informationen.

Wie bereits in der alten SAP-Vereinbarung sollten die Inhalte der Qualifizierung vorab geplant sein. Es sollte darauf geachtet werden, dass alle späteren Nutzer an der Qualifizierung teilnehmen können und dass die Veranstaltungen zeitnah zur Aufnahme der Arbeit mit den jeweiligen Anwendungen stattfinden.