Betriebsvereinbarung über den Einsatz eines E-Mail-Systems mit Internet-Zugang


In diesem Beispiel geht es lediglich um einen Internet-Dienst, der in der Firma eingeführt werden soll, die Elektronische Post, e-Mail. Post-Systeme innherhalb eines Unternehmens gehören zur "normalen" Bürokommunikation. Neu ist nun lediglich, daß diese firmeninterne "Hauspost" jetzt geöffnet wird, um elektronische Briefe in die ganze Welt senden und auch von dort erhalten zu können. Eine kurze Darstellung der Probleme bei der e-Mail finden Sie hinter diesem Link.

 

Gegenstand und Geltungsbereich

Diese Betriebsvereinbarung regelt den Einsatz eines elektronischen Postsystems mit Internet-Zugang bei der [Name der Firma] in [Sitz der Firma].

 

Zielsetzung

Durch das mittels der Internet-Nutzung nach außen geöffnete elektronische Post-System soll an jedem computerunterstützten Arbeitsplatz die Möglichkeit geschaffen werden, sowohl innerhalb des Unternehmens als auch nach außen auf elektronischem Weg Mitteilungen und Dokumente auszutauschen.

    Wichtig an dieser Regelung ist die Formulierung eines Gleichheitsgrundsatzes: an allen Arbeitsplätzen, die über einen Computer verfügen, wird die Möglichkeit eingeräumt - und nicht nur für ausgewählte Personengruppen.

Mit dieser Vereinbarung wird die Absicht verfolgt, die Mitarbeiterinnen und Mitarbeiter vor den Gefahren einer technischen Überwachung ihrer Leistung oder ihres Verhaltens zu schützen.

 

Technische Realisierung

Das unternehmensinterne Rechnernetzwerk wird durch eine besondere Schutztechnik gegenüber der durch das Internet zugänglichen Außenwelt geschützt. Anlage 1 zeigt die Architektur der technischen Lösung in einem schematischen Überblick.

Anlage 1:

Erläuterung zurAnlage 1:

    Die Abbildung zeigt eine typische Architektur: Das unternehmensinterne Netz (Local Area Network - LAN) ist durch einen sog. Proxy-Server von der über das Internet erreichbaren Außenwelt abgetrennt. Über je einen Router auf der Seite des Unternehmens und eines Providers wird der Kontakt zum Internet erst hergestellt.

    Auch der Web-Server des Unternehmens, der die Präsentation des Unternehmens enthält, befindet sich außerhalb des firmeninternen Netzes. Der Proxy-Server muß für jeden Kontakt zwischen Unternehmen und Außenwelt oder umgekehrt durchlaufen werden.

    Der Name Server dient lediglich zur Übersetzung der numerischen Internet-Adressen (z.B. 194.221.20.148) in die veröffentlichten Web-Adressen (z.B. www.tse-hamburg.de).

    Je besser die Schutztechnik, umso geringer ist die Notwendigkeit, die Zugriffe zu überwachen.

 

Regelungen zum Schutz vor Überwachung

Alternative A:

Die Schutztechnik (Proxy-Server, Firewall-System) wird so konfiguriert, daß

  • alle von außen eingehenden Dateien auf Viren und sonstige Hackerangriffe automatisch überprüft werden und
  • nur die abgewiesenen Verbindungsversuche protokolliert werden.

Über die interne elektronische Post sowie die von der Schutzsoftware nicht beanstandete zwischen Unternehmen und Außenwelt versendete Post wird kein Protokoll geführt.

 

    Durch den Verzicht auf eine Protokollierung der "regulären" Mail wird ein weitgehender Schutz der Mitarbeiterinnen und Mitarbeiter vor einer Überwachung ihres Verhaltens erreicht. Hier wurde eine Lösung gewählt, bei der die Gewährleistung der Sicherheitsaspekte sozusagen vollautomatisiert wurde.

    Die Mail via Internet wird über zwei verschiedene Protokolle technisch abgewickelt:

    • Das SMTP-Protokoll für ausgehende Mail und
    • das POP-Protokoll für eingehende Mail.

    Läßt sich diese Lösung nicht erreichen, so werden die Regelungen wesentlich komplizierter. Wenn der Mail-Server (SMTP-Protokoll) eine Protokollierung vornimmt, so sind zu regeln,

    • wozu das Protokoll verwendet werden darf (Zweckbindung)
    • wer Zugang zu dem Protokoll hat und
    • wie lange es gespeichert bzw. im Online-Zugriff zugänglich ist.

    Mit der Zweckbindung wird die Absicht verfolgt, daß z.B. Maßnahmen, die sich auf andere als die vereinbarten Nutzungen stützen, rechtsunwirksam sind; deshalb ist die Aufnahme einer Art Beweisverwertungsverbots-Klausel in die Vereinbarung in solchen Fällen dringend zu empfehlen.

    Eine möglichst kurze Speicherfrist soll die Beschäftigten vor einer eventuell lange zurückreichenden Überwachung ihres Verhaltens schützen.

    Der Vereinbarungstext könnte alternativ zur obigen Formulierung lauten:

 

Alternative B:

Die Verbindungsdaten über die eingehende Mail werden elektronisch protokolliert. Das Protokoll hält fest

  • Datum und Uhrzeit
  • Adresse des Absenders
  • Adresse des Empfängers sowie
  • (näher aufgelistete) Informationen über die Art der übermittelten Dateien und die Größe der Datein(en).

Das Protokoll dient ausschließlich zur Analyse und Korrektur technischer Fehler bei der Übermittlung sowie zur Gewährleistung der Sicherheit des unternehmensinternen Netzes vor Störungen und Angriffen von außen.

    Denkbare andere Zwecke sind noch die Abrechnung der entstandenen Kosten, z.B. Umlegung auf die betroffenen Kostenstellen nach der Menge der übermittelten Daten (gemessen z.B. in Byte des Dateiverkehrs) oder nach Dauer der Übermittlungszeit.

Der Zugriff auf das Protokoll wird auf den Netzwerkadministrator und seinen Stellvertreter [Genaue Bezeichnung des Personenkreises] begrenzt.

Das Protokoll wird jede Woche archiviert. Bei diesem Archivierungsvorgang wird die vorletzte Kopie automatisch gelöscht, so daß jeweils nur das aktuelle Protokoll für die laufende Woche und die Archivversion für die abgeschlossene Woche vorhanden sind.

 

    Für eine Protokollierung der ausgehenden Post besteht in punkto technische Sicherheit keine Notwendigkeit; deshalb sollte sie unterbleiben. Soll die Nutzung nach übermittelter Menge o.ä. abgerechnet werden, so muß man natürlich auch die ausgehende Post erfassen. Bei dieser Protokollierung kann man aber auf die Adresse des Empfängers verzichten. Im übrigen sind die Kosten - wenn nicht umfangreiche Anhänge an die mails mitversendet werden wie z.B. Graphikdateien in einer Druckvorstufe - so gering, daß eine pauschale Abrechnung oder eine Abrechnung nach der Zahl der berechtigten User auch unter dem Geisichtspunkt einer "verursachungsgerechten" Abrechnung durchaus vertretbar ist.

    Unangenehm wird die Auseinandersetzung um den betrieblichen E-Mail-Einsatz mit Internet-Anbindung, wenn der Arbeitgeber eine inhaltliche Kontrolle der ein- und/oder ausgehenden Post durchsetzen will, z.B. miitels Durchsuchens der Mails auf bestimmte Schlagwörter oder durch Anfertigen von Kopien der ein-/ausgehenden Mails. Dies sollte als unangemessener Eingriff in die Persönlichkeitsrechte der Mitarbeiterinnen und Mitarbeiter abgelehnt werden.

 

Regelungen für den Umgang mit der elektronischen Post

Arbeitgeber und Betriebsrat stimmen in der Auffassung überein, daß die E-Mail ein flüchtiges Medium für die schnelle und formlose Kommunikation untereinander ist. Daher wird die E-Mail niemals als alleiniges Medium für die Übermittlung von Arbeitsanweisungen oder rechtsverbindlichen Vorgängen verwendet. Alle Mitarbeiterinnen und Mitarbeiter werden auf diese Richtlinie hingewiesen.

    Der Verzicht auf formale und insbesondere rechtsverbindliche Transaktionen via E-Mail liegt vor allem im flüchtigen Charakter des Mediums begründet. Oft wird das System umfänglich genutzt. Dann ist es nicht verwunderlich, wenn man morgens z.B. 37 Meldungen in seiner Mailbox findet. Da erfahrungsgemäß eher eine zu umfangreiche Information stattfindet, befinden sich unter den Mails oft viele unwichtige Notizen, die man bei nur flüchtigem Lesen schnell wegwirft.

    Der Versuch, die Mail-Nutzung in strengem Sinne auf den dienstlichen Gebrauch einzuengen und private Nutzung zu verbieten, ist sehr problematisch. E-Mail ist ein ideales Medium für schnelle und spontane Informationen. Der Arbeitgeber sollte es dulden, wenn das Mailsystem auch für kurze private Meldungen benutzt wird, z.B. für Verabredungen. Viele dieser Mails haben "halbprivaten" Charakter, so daß eine Abgrenzung ohnehin schwer fallen würde. Da der Gebrauch des Systems in dem geschilderten Sinn so gut wie keine Kosten verursacht, ist ein liberaler Umgang durchaus gerechtfertigt.

 

Änderungen und Erweiterungen des Systems

Der Arbeitgeber wird dem Betriebsrat alle Änderungen, insbesondere Erweiterungen des Systems vor der Einführung erläutern. Dabei prüfen beide Seiten, ob die Schutzbestimmungen dieser Vereinbarung ausreichend sind. Ist dies nach Auffassung einer Seite nicht der Fall, so wird mit dem Ziel einer einvernehmlichen Regelung über eine Ergänzung zu dieser Vereinbarung verhandelt. Kommt dabei kein Einvernehmen zustande, so kann eine gemäß § 76 Abs. 5 BetrVG zu bildende Einigungsstelle angerufen werden; diese entscheidet dann verbindlich.

Anlage 1 wird auf dem aktuellen Stand gehalten.

 

Schlußbestimmungen

Diese Vereinbarung tritt mit Unterzeichnung in Kraft. Sie kann mit einer Frist von .... , frühestens jedoch zum .... gekündigt werden. Im Falle einer Kündigung wirkt sie nach bis zum Abschluß einer neuen Regelung.