Regelung der Internet-/Intranet-Nutzung bei der ...
Dieses Manifest ist eine Empfehlung des Konzerns an die einzelnen Unternehmen und enthält Leitlinien für den konzernweiten sowie unternehmensinternen Einsatz von Internet-Technologien (Internet-Zugang, Intranet, elektronische Post, weitere Netzwerkdienste).
Das Internet als Verbund von Millionen weltweit verteilter Rechner bietet insbesondere für die Zusammenarbeit von Firmen mit ihren Kunden und Zulieferern wachsende Möglichkeiten. Insbesondere können Informationen schnell und einfach am Ort der Arbeit zugänglich gemacht und ausgetauscht werden.
Der Zugang zum Internet sollte sich ausschließlich nach sachlichen Kriterien, nicht nach persönlichen Gründen richten. Da - im Unterschied zum Telefon - die Grenzkosten der Nutzung gegen Null gehen, ist ein großzügiger Umgang mit dieser Ressource betriebswirtschaftlich gut vertretbar. Stellt der Internet-Zugang für eine Organisationseinheit (Abteilung/Kostenstelle oder ein Projektteam)ein nützliches Arbeitsmittel dar, so sollen alle mit entsprechenden Arbeitsaufgaben betraute Mitarbeiterinnen und Mitarbeiter der betroffenen Organisationseinheit (nicht nur ausgewählte einzelne Personen) den Zugang erhalten.
Es wird empfohlen, ein Antragsverfahren für den Internet-Zugang vorzusehen, und darüber hinaus die jeweiligen Führungskräfte darauf aufmerksam zu machen, dass sie ihrerseits die Nützlichkeit eines Internet-Zugangs für die Arbeit in ihrem Verantwortungsbereich untersuchen, ihren Mitarbeiterinnen und Mitarbeitern bekannt machen und die technischen Voraussetzungen dann schnell realisieren.
[Der Internet-Zugang kann als Netzwerk-Service für jeden vernetzten Arbeitsplatzrechner ohne investive Kosten realisiert werden; bei entsprechender Netzwerkverwaltung lässt sich der administrative Aufwand auch sehr gering halten].
Die elektronische Post (Mail) wird grundsätzlich an jedem mit einem Arbeitsplatzrechner ausgestatteten Arbeitsplatz zur Verfügung gestellt. Das Mail-System soll so konfiguriert werden, dass sowohl weltweiter Versand als auch Empfang von Nachrichten möglich sind.
Es gilt der Grundsatz, dass allein Sender und Empfänger, nicht aber weitere Personen, für ihre jeweiligen Mails verantwortlich sind. Es werden daher weder automatischen Kopien der Mails hergestellt, noch erhalten Administratoren Zugriff auf die Mail-Inhalte.
Um später auftretende Konflikte zu vermeiden, empfiehlt es sich, einige Spielregeln für den Umgang mit der Mail vorab festzulegen:
Die Nutzung der Internet-Techniken innerhalb eines Unternehmens und Konzerns bietet die Chance, den Informiertheitsgrad der Mitarbeiterinnen und Mitarbeiter und die Transparenz über die Arbeitsabläufe zu verbessern. Insbesondere lassen sich mehr Entscheidungsbefugnisse auf der direkten Arbeitsebene ansiedeln und damit Verantwortlichkeit und Initiative stärken.
Es gilt der Grundsatz, daß an jedem Ort der Arbeit die für die Erfüllung der Arbeit erforderlichen Informationen in verständlicher Form zur Verfügung gestellt werden. Durch den Einsatz entsprechender Systeme sollen die Teamorientierung der Arbeit sowie ein motivierender statt kontrollierender Führungsstil gefördert werden.
Elektronische "Schwarze Bretter" eignen sich besonders gut für übergreifende und gemeinschaftliche Aufgabenstellungen (z.B. Informationen über die eigenen Produkte und Dienstleistungen, betriebliches Vorschlagswesen, Problem- und Lösungs-Datenbanken für technische Fragen, Kundeninformationssysteme). Beim Aufbau solcher Informationssysteme ist zu unterscheiden zwischen Systemen mit konzern- und unternehmensweit geltenden Inhalten, für die es zentrale Zuständigkeiten gibt und Systemen mit nur lokalen oder bestimmte Personengruppen betreffenden Inhalten, für die die Verantwortlichkeit dann auch dezentral festgelegt werden sollte.
Um die verfügbaren Internet-Techniken besser nutzen zu können, soll den Mitarbeiterinnen und Mitarbeitern eine spezielle Schulung angeboten werden (, deren Absolvierung oder der Nachweis vergleichbarer Kenntnisse gleichzeitig Voraussetzung für die Erteilung des Zugriffs ist).
Die Themen der Schulung umfassen neben der Einführung in die Handhabung der entsprechenden Software (Mailsystem, Browser, eventuell weitere Programme) Hilfen zur intelligenten Navigation und insbesondere auch zur Sicherheit im Netz. Dem weit verbreiteten Irrtum, allein durch technische Schutzmaßnahmen wie Firewalls u.ä, lasse sich Sicherheit im Netz garantieren, muß frühzeitig entgegengetreten werden; es kommt genauso auf das Sicherheitsbewußtsein der handelnden Personen an.
Zur Unterstützung der Navigation empfiehlt es sich, den Mitarbeiterinnen und Mitarbeitern zusätzliche Hilfsmittel, wie z.B. Bookmark-Systeme mit den Adressen der wichtigsten Geschäftspartner oder Link-Listen im Intranet zur Verfügung zu stellen.
Der Zugriff auf das Internet kann durch die Server, die den Kontakt zum Arbeitsplatz vermitteln, umfäglich protokolliert und ausgewertet werden. Aus diesen Protokollen können nicht nur die Benutzeridentifikation, Datum und Uhrzeit des Zugriffs sowie die übertragene Datenmenge hervorgehen, sondern vor allem auch die Zieladresse des Zugriffs, d.h. anhand des Protokolls wäre genau nachvollziehbar, wer wann was gelesen hat. Dies aber kann einen Eingriff in die Persönlichkeitsrechte der Mitarbeiterinnen und Mitarbeiter darstellen. Bei den meisten verwendeten Servern ist es möglich, im einzelnen festzulegen, was protokolliert wird.
Es ist zu prüfen, ob ein alle Einzelheiten umfassendes detailliertes Protokoll überhaupt erforderlich ist, oder ob es z.B. ausreicht, nur die übertragene Datenmenge pro Rechner zu protokollieren und auf das Festhalten der Zieladresse zu verzichten.
Alleinverantwortlichkeit von Absender und Empfänger für die Mails bedeutet, daß jeder Benutzer selber entscheiden muß, ob sie oder er die ein- und ausgehenden Mails für sich persönlich protokollieren will; seitens des Systems sollte kein solches Protokoll geführt werden. Die Mail ist nicht vergleichbar mit dem Postbuch, in dem früher Einschreiben eingetragen wurden. Man kann erwägen, für die verschlüsselt versendete elektronische Post ein solches Protokoll zu führen (unter der Voraussetzung, daß es sich bei solchen Mails um vertrauliche Informationen mit hohem Wichtigkeitsgrad handelt, für die ein Nachweis der Versendung betrieblich nützlich ist).
Wird der Internet-Zugang protokolliert, so sollten dabei folgende Grundsätze beachtet und "vor Ort" in konkreten Verfahren festgelegt werden:
Bezüglich der Zugriffe auf Dokumente im unternehmensinternen Intranet sollte auf eine Protokollierung verzichtet werden. Ausnahmen sind denkbar, um zum Beispiel die Akzeptanz angebotener Services zu testen. In diesem Fall sollte die Protokollierung aber zeitlich befristet, auf die gelesenen Seiten konzentriert und auf ein Festhalten der zugreifenden Stelle oder Person verzichtet werden.
Workflow-Funktionen, mit deren Hilfe sich verschiedene Schritte einer Arbeitsfolge einsehen und einzelnen Personen oder Arbeitsplätzen zuordnen lassen, können einerseits sinnvolle Instrumente zur Selbststeuerung der Arbeit (innerhalb einer Arbeitsgruppe oder eines Projektteams oder zur standortübergreifenden Koordination von laufenden Arbeiten beispielsweise in Form eines beim Über- oder Unterschreiten kritischer Schwellenwerte ansprechenden Alarmsystems) sein, andererseits aber auch zu eine Verletzung der Persönlichkeitsrechte führen. Im Vordergrund steht immer die Absicht, sie Systeme so einzusetzen, daß in problematische Arbeitsabläufe sofort korrigierend eingegriffen werden kann. Das Unternehmen wirde solche Systeme so einrichten, daß der Schwerpunkt deutlich auf einer Verbesserung der Prozesse gelegt wird und eine Überwachung von Leistung oder Verhalten der Mitarbeiterinnen und Mitarbeiter weitestgehend ausgeschlossen bleibt. In Grenzfällen kann es dennoch erforderlich sein, ergänzende Regelungen abzuschließen. Deren Grundsatz sollte es sein, die Verbreitung von Daten mit hohem Detaillierungsgrad auf die jeweils betroffenen Arbeitsgruppen zu begrenzen und Außenstehenden keinen Zugriff zu erlauben, solange diese Daten noch auf die einzelnen Personen bezogen werden können; eine weitergehende Verarbeitung soll entweder eine Zusammenfassung von Daten mit noch hohem Detaillierungsgrad oder deren Anonymisierung voraussetzen.
Die Arbeitnehmervertretungen erhalten eine Ausstattung, die ihnen die Teilnahme an der unternehmensinternen elektronisch vermittelten Kommunikation ohne Einschränkungen erlaubt: vernetzter PC mit Internet-Zugang, Mail-Account für die Betriebsräte als Gremium und für die Einzelpersonen, Einrichtung einer eigenen geschlossenen user group für die Kommunikation zwischen den Betriebsräten.
Auch die Arbeitnehmer-Interessenvertretung unterliegt einer Zweckbindung, soweit es sich um die Verwendung personenbezogener Daten handelt. Diese Zweckbindung bestimmt sich in Deutschland aus dem Betriebsverfassungsgesetz, insbesondere den dort genannten Aufgaben der Betriebsräte.
Der Arbeitnehmervertretung wird angeboten, im unternehmensinternen Intranet eine eigene Präsentation in eigener Verantwortung zu betreiben. Für die Gestaltung dieser Sites steht ihnen die technische Unterstützung durch das Unternehmen zur Verfügung.
Einmal jährlich findet eine Beratung der Internet-Strategie (v.a.der geplanten business-to-business-Nutzung) des Unternehmens mit einer Erörterung der zu erwartenden Auswirkungen auf Beschäftigung, Arbeitsabläufe und Qualifizierungsbedarf statt. Auf Antrag einer Seite ist diese Beratung zu wiederholen.
Unternehmen und Arbeitnehmer-Interessenvertretung sind sich darüber einig, dass für viele Themen der Internet-Technik heute noch keine abschließende Regelungen möglich sind. Daher hat jede Seite das Recht, neue Themen, insbesondere solche mit Regelungsbedarf für den Schutz der Persönlichkeitsrechte von Mitarbeiterinnen und Mitarbeitern, anzumelden und auf eine einvernehmliche Lösung hinzuwirken.