Betriebsvereinbarung über den Internet-Zugang

 

Gegenstand und Geltungsbereich

Diese Betriebsvereinbarung regelt den Internet-Zugang bei den ... Werken in ....

 

Zielsetzung

Durch den Einsatz von Internet-Techniken soll es den Mitarbeiterinnen und Mitarbeitern ermöglicht werden,

Durch die neuen Techniken soll die Kommunikation der Mitarbeiterinnen und Mitarbeiter untereinander gefördert werden. Die Informationen sollen unter einer einheitlichen Benutzeroberfläche in leicht auffindbarer Form zur Verfügung stehen.

Mit dieser Vereinbarung wird die Absicht verfolgt, die Mitarbeiterinnen und Mitarbeiter vor den Gefahren einer technischen Überwachung ihrer Leistung oder ihres Verhaltens zu schützen.

 

Gleichheitsgrundsatz

Die elektronische Post-Funktion wird an allen computerunterstützten Arbeitsplätzen zur Verfügung gestellt. Der WWW-Zugang wird für alle Organisationsbereiche eingerichtet, für deren Arbeit die Internet-Nutzung sinnvoll ist. Er wird für die Mitarbeiterinnen und Mitarbeiter dieser Bereiche auf Antrag und nach Teilnahme an einer entsprechenden Schulung freigeschaltet.

 

Technische Realisierung

Das unternehmensinterne Rechnernetzwerk wird durch eine besondere Schutztechnik gegenüber der durch das Internet zugänglichen Außenwelt geschützt. Anlage 1 zeigt die Architektur der technischen Lösung in einem schematischen Überblick.

Anlage 1 (beispielhaft)

 

Qualifizierung der Benutzer

Das Unternehmen stellt sicher, daß alle Mitarbeiterinnen und Mitarbeiter eine Einweisung erhalten, die den Umgang mit der Elektronischen Post zum Gegenstand hat.

Darüber hinaus wird eine Einführungsschulung für die Internet-Nutzung angeboten. Sie umfaßt einen Überblick über Aufbau und Struktur der verschiedenen Internet-Dienste (insbesondere das World Wide Web und den File-Transfer-Dienst) und soll darüber hinaus Orientierung und Navigieren im Netz sowie ein ressourcenschonendes und sicherheitsbewußtes Verhalten der Benutzer vermitteln.

Die Teilnahme an der Einführungsschulung oder der erbrachte Nachweis des Vorliegens gleichwertiger Kenntnisse sind Voraussetzungen für die Freigabe eines Internet-Zugangs für die WWW-Dienste.

 

Hilfestellungen für die Benutzer

Die Internet-Nutzung und die zunehmende Übertragung der Internet-Techniken auf den unternehmensinternen Computereinsatz (Intranet) wird für die betroffenen Mitarbeiterinnen und Mitarbeiter einerseits sowie die Führungskräfte andererseits einen tiefgehenden Umdenkungsprozeß auslösen. Das Umstellen von der Informations-"Bringschuld" durch die Vorgesetzten auf eine "Holschuld" der Benutzer bedeutet für diese, lernen zu müssen, sich die erforderlichen Informationen selbst zu holen. Dies soll durch geeignete Navigationshilfen unterstützt werden. Deshalb soll für alle Internet-Nutzer ein bereichsweise spezifisches Bookmarksystem mit für die Arbeit wichtigen oder nützlichen Adressen (Uniform Resource Locators - URLs) erarbeitet und zur Verfügung gestellt werden.

Es sollen auch neuere Techniken erprobt werden wie z.B. die unter dem Begriff "Push-Techniken" bekannten Möglichkeiten, durch sog. Agent-Programme im unternehmensinternen Netz und/oder in Teilen des weltweiten Internet gezielt Informationen automatisch zusammenzustellen und nach von den Benutzern bestimmten Regeln zu aktualisieren. Bei Bewährung sollen sie sowohl für das unternehmensinterne Reporting als auch insbesondere für die Qualitätssicherung und die Instandhaltung eingesetzt werden.

Funktionen, wie sie bisher von Groupware-Software (z.B. Lotus Notes) bekannt sind, z.B. Wissens-Datenbasen, Foren für Meinungs- und Informationsaustausch von Experten, Arbeitsmöglichkeiten für räumlich getrennte Mitglieder von "virtuellen" Teams usw. werden auf der Basis der Internet-Techniken preisgünstig verfügbar und sollen ebenfalls in geeigneten Pilotprojekten erprobt werden; der Betriebsrat wird hierüber informiert. Die aus den Pilotversuchen gewonnenen Erfahrungen werden gemeinsam beraten.

 

Regelungen zum Schutz vor Überwachung

Die Schutztechnik (Proxy-Server, Firewall-System) wird so konfiguriert, daß alle von außen eingehenden Dateien auf Viren und Hackerangriffe automatisch überprüft werden und nur die abgewiesenen Verbindungsversuche protokolliert werden.

Über die WWW-Zugriffe, die interne elektronische Post sowie die von der Schutzsoftware nicht beanstandete zwischen Unternehmen und Außenwelt ausgetauschten Dateien (WWW, E-Mail) wird kein Protokoll geführt.

Protokolle über den Internet-Zugang oder die Nutzung von den Zugang gewährenden internen Proxy-Servern sowie die unternehmensüberschreitende elektronische Post können bei Verdacht von Sicherheitsproblemen zeitweise unter Einhaltung der folgenden Regelungen geführt werden:

 

Regelungen für den Umgang mit der elektronischen Post

Arbeitgeber und Betriebsrat stimmen in der Auffassung überein, daß die E-Mail ein flüchtiges Medium für die schnelle und formlose Kommunikation untereinander ist. Daher wird die E-Mail nicht als alleiniges Medium für die Übermittlung von Arbeitsanweisungen oder zur Abwicklung rechtsverbindlicher Vorgänge verwendet. Alle Mitarbeiterinnen und Mitarbeiter werden auf diese Richtlinie im Rahmen der Einführungsschulung hingewiesen.

 

Änderungen und Erweiterungen

Das Unternehmen wird dem Betriebsrat alle Änderungen, insbesondere Erweiterungen des Systems vor deren Einführung erläutern. Dabei prüfen beide Seiten, ob die Schutzbestimmungen dieser Vereinbarung ausreichend sind. Ist dies nach Auffassung einer Seite nicht der Fall, so wird mit dem Ziel einer einvernehmlichen Regelung über eine Ergänzung zu dieser Vereinbarung verhandelt. Kommt dabei kein Einvernehmen zustande, so kann eine gemäß § 76 Abs. 5 BetrVG zu bildende Einigungsstelle angerufen werden; diese entscheidet dann verbindlich.Anlage 1 wird auf dem aktuellen Stand gehalten.

 

Schlußbestimmungen

Informationen, die unter Verletzung dieser Bestimmungen dieser Vereinbarung gewonnen wurden, sind als Beweismittel zur Begründung personeller Maßnahmen nicht zulässig.

Diese Vereinbarung tritt mit Unterzeichnung in Kraft. Sie kann mit einer Frist von .... , frühestens jedoch zum .... gekündigt werden. Im Falle einer Kündigung wirkt sie nach bis zum Abschluß einer neuen Regelung.


Technische Beschreibung des Internet-Zugangs - Beschreibung der Kontrollmöglichkeiten - Beispiele für Zensur beim Internetzugang