Betriebsvereinbarung E-Mail - Intranet - Internet-Zugang

      Es handelt sich um ein Industrieunternehmen mit mehreren Tausend Beschäftigten an drei Standorten. Mail-Zugang gibt es an fast jedem vernetzten Arbeitsplatzrechner, über einen Internet-Zugang verfügen noch wenige Mitarbeiterinnen oder Mitarbeiter (ca. 100). Das Unternehmen hat eine Richtlinie herausgegeben, in der unter anderm jeder persönliche Gebrauch von Mail und Internet-Zugang untersagt sind. Dieser tendenz tritt der Betriebsrat bzw. Gesamtbetriebsrat nun mit dem Verlangen nach Abschluss einer Vereinbarung entgegen.

      Im Unternehmen gibt es bereits eine IV-Rahmenvereinbarung, in der insbesondere die Beteiligungsrechte der Betriebsräte bei Änderungen/Erweiterungen geregelt sind, aber auch Fragen wie die Mitarbeiterqualifizierung.


1. Gegenstand und Geltungsbereich

Diese Vereinbarung regelt die Nutzung der e-Mail, den Internet-Zugang und den Einsatz von Internet-Techniken innerhalb des Konzerns (Intranet). Sie gilt für alle Mitarbeiterinnen und Mitarbeiter der ....

 

2. Elektronische Post (E-Mail)

Jeder vernetzte Arbeitsplatzrechner wird mit der Möglichkeit der elektronischen Post ausgestattet. Das Mail-System dient zur Verbesserung der internen und externen Kommunikation. Das Unternehmen gestattet die Nutzung des Mail-Systems zum Austausch kurzer privater Mitteilungen, soweit hierdurch der Betriebsablauf nicht gestört wird.

          Hier wird die Problematik des Verbots privater Nutzung in einem angemessenen Kompromiss gelöst.Vorstellungen zur Missbrauchkontrolle vieler Unternehmen sehen sogar das Kontrollieren von Mail-Inhalten vor und begeben sich damit auf rechtswidriges Terrain.

Für den Umgang mit der Mail sind ausschließlich die Benutzer selbst verantwortlich, nur sie allein haben Zugriff auf ihre Mails und entscheiden über deren Löschung und Weiterverwendung.

Arbeitgeber und Betriebsrat stimmen in der Auffassung überein, daß die E-Mail der am wenigsten gesicherte Weg ist, Informationen per Telekommunikation zu übermitteln; sie ist ein flüchtiges Medium für die schnelle und formlose Kommunikation untereinander. Daher dürfen rechtsverbindliche Vorgänge (u.a. Anhörungen und sonstige betriebsverfassungsrechtliche Vorgänge) sowie Vorgänge mit hohem Vertraulichkeitsgrad (Geschäftsgeheimnisse, sensible personenbezogene Daten) nicht über die Mail abgewickelt werden. Organisationsanweisungen sollen per Mail nur angekündigt, aber nicht verbindlich zugestellt werden.

Mitarbeiterbezogener Daten dürfen nicht per e-Mail versendet werden. Ausgenommen sind Informationen im Umfang von innerbetrieblichen Adress- oder Telefonverzeichnis daten. Die Bestimmungen des Bundesdatenschutzgesetzes sind zu beachten.

Kein E-Mail-Benutzer darf zur Übermittlung einer Nachricht das E-Mail-Konto einer anderen Person verwenden. Davon unberührt bleibt das Recht der Mitarbeiterinnen und Mitarbeiter, in Urlaubs- und Abwesenheitsfällen eine Person ihres Vertrauens damit zu beauftragen, die Mail zu bearbeiten, um insbesondere wichtige dienstliche Mitteilungen weiterzuleiten. Werden dabei Nachrichten gegenüber ihrer ursprünglichen Fassung verändert und weitergeleitet, so ist dies kenntlich zu machen.

Zusätzlich haben die Benutzer die Möglichkeit, dem Absender automatisch mitteilen zu lassen, daß die Mail vorübergehend nicht zustellbar ist.

Eingang und Ausgang der Mails werden nicht protokolliert.

          Die Forderung des Nicht-Protokollierens vom Mail-Ein-/Ausgängen ist begründet mit der Flüchtigkeit des Mediums. Schliesslich werden Eingang und Ausgang von Drucksachen ja auch nicht in einem Postbuch festgehalten. Kompromisse sollten auf jeden Fall auf bescheidene Auskunftsfunktionen begrenzt bleiben.

Es werden - abgesehen vom Backup-Verfahren - keine Kopien der Mails erzeugt oder archiviert.

Um die Systemsicherheit zu gewährleisten, werden alle eingehenden Mails mit einem Virusprüfproramm bearbeitet; bei von diesem Programm abgewiesenen Eingängen erhält der Adressat eine entsprechende Mitteilung.

          Die Forderung nach Vorab-Virus-Prüfung soll dem Verlangen der Unternehmen vorbeugen, im Falle eines Virus-Imports ein Protokoll haben zu müssen, um die Herkunft der verseuchten Datei zu ergründen. Vorbeugung ist besser als nachträgliches Fehlersuchen und Wehklagen!

 

3. Intranet

Von allen vernetzten Arbeitsplatzrechnern aus besteht ein Zugriff auf das Intranet.

Der Betriebsrat wird regelmässig, mindestens aber einmal jährlich über die geplanten neuen Funktionen im Intranet informiert.

Handelt es sich bei neuen Funktionen im Intranet um Systeme, die geeignet sind, die Arbeit der Mitarbeiterinnen und Mitarbeiter zu überwachen (z.B. Workflow-Systeme, e-Commerce-Anwendungen), oder werden dadurch die Arbeitsplatzanforderungen geändert, so wird der Betriebsrat vorab informiert; auf sein Verlangen wird eine diese Vereinbarung ergänzende Regelung getroffen.

          Das Unternehmen befindet sich mit seinen Intranet-Konzepten noch in einer Aufbauphase. Deshalb wird dieses Thema im wesentlichen vertagt. In vielen Betrieben sind aber Kalender- und Aktivitätenlisten-Funktionen im Einsatz, zu denen zumindest Rahmenregelungen getroffen werden können.

Der Betriebsrat hat das Recht, seine Arbeit betriebsöffentlich im Intranet darzustellen.

 

4. Internet-Zugang

Der Zugang zum Internet wird als Arbeitsmittel zur Verfügung gestellt und ist an eine gesonderte Berechtigung gebunden. Die Berechtigung wird erteilt, wenn die Internet-Nutzung zur Unterstützung der Arbeit sinnvoll ist. Alle Mitarbeiterinnen und Mitarbeiter einer Organisationseinheit, auf die diese Bedingung zutrifft, erhalten auf Antrag die Berechtigung.

Das Unternehmen gestattet die Nutzung des Internet-Zugangs auch zu gelegentlichen privaten Zwecken, soweit hierdurch der Betriebsablauf nicht gestört wird.

Der Internet-Zugang darf nicht für rassistische, sexuell belästigende oder diskriminierende, rechtswidrige oder gegen die Systemsicherheit gerichtete Aktivitäten genutzt werden.

Anhang 2: Protokollierung des externen Internet-Zugriffs

Pro Objekt wird in einer Protokollzeile festgehalten:

  • Datum und Uhrzeit
  • Fehlercode
  • Identifizierung des zugreifenden Rechners oder des Benutzers
  • Adresse der Seite, auf die zugegriffen wurde
  • Zahl der übertragenen Bytes
Die Architektur des Internet-Zugangs ist in Anhang 1 dokumentiert (Konfigurationsplan). Die Zugriffe auf externe Internet-Seiten werden mit den in Anhang 2 festgelegten Informationen protokolliert.

Das Protokoll dient ausschliesslich zur Gewährleistung der Systemsicherheit und zur Analyse und Korrektur von technischen Fehlern im System.

Der Zugriff auf das Protokoll ist auf das technische Personal, das für die Aufrechterhaltung der Netz-Infrastruktur verantwortlich ist, beschränkt. Diese Personen dürfen die ihnen aus dem Protokollzugriff bekannt gewordenen Informationen nicht weitergeben.

Bei begründetem Verdacht auf missbräuchliche Nutzung des Internet-Zugangs darf das Protokoll nach Zustimmung des Betriebsrats gemeinsam mit einem Vertreter des Betriebsrats ausgewertet werden. Das weitere Verfahren richtet sich nach Ziffer 5 der EDV-Rahmenbetriebsvereinbarung.

Alle Benutzer werden über diese Bestimmungen schriftlich informiert.

 

5. Schlußbestimmungen

Im übrigen gelten die Bestimmungen der IV-Rahmenvereinbarung....

          Hier sind insbesondere die Verfahren für Neueinführungen, Änderungen und Erweiterungen des technischen Systems geregelt bis hin zur Einigungsstelle für den Konfliktfall.

Sollten Informationen unter Verstoss gegen diese Betriebsvereinbarung erhoben oder verarbeitet werden, so sind sie als Beweismittel zur Begründung personeller Massnahmen nicht mehr zulässig; hierauf gestützte personelle Einzelmassnahmen sind zurückzunehmen.