Es handelt sich um ein kommunales Unternehmen im Bereich Energieversorgung mit rund 1000 Beschäftigten. Die endgültige Strategie des Unternehmens, insbesondere zum Aufbau eines Intranet, ist noch nicht erkennbar. Deshalb wird zunächst nur der Zugang zum Internet von den Arbeitsplätzen in der Firma geregelt. Eine Vereinbarung zum Unternehmens-Intranet soll zu einem späteren Zeitpunkt abgeschlossen werden.
Diese Betriebsvereinbarung regelt den Internet-Zugang bei den ... Werken in ....
Durch den Einsatz von Internet-Techniken soll es den Mitarbeiterinnen und Mitarbeitern ermöglicht werden,
Durch die neuen Techniken soll die Kommunikation der Mitarbeiterinnen und Mitarbeiter untereinander gefördert werden. Die Informationen sollen unter einer einheitlichen Benutzeroberfläche in leicht auffindbarer Form zur Verfügung stehen.
Mit dieser Vereinbarung wird die Absicht verfolgt, die Mitarbeiterinnen und Mitarbeiter vor den Gefahren einer technischen Überwachung ihrer Leistung oder ihres Verhaltens zu schützen.
Die elektronische Post-Funktion wird an allen computerunterstützten Arbeitsplätzen zur Verfügung gestellt. Der WWW-Zugang wird für alle Organisationsbereiche eingerichtet, für deren Arbeit die Internet-Nutzung sinnvoll ist. Er wird für die Mitarbeiterinnen und Mitarbeiter dieser Bereiche auf Antrag und nach Teilnahme an einer entsprechenden Schulung freigeschaltet.
Das unternehmensinterne Rechnernetzwerk wird durch eine besondere Schutztechnik gegenüber der durch das Internet zugänglichen Außenwelt geschützt. Anlage 1 zeigt die Architektur der technischen Lösung in einem schematischen Überblick.
Anlage 1 (beispielhaft)
Erläuterungen zur Anlage 1
Die Abbildung zeigt eine typische Architektur: Das unternehmensinterne Netz (Local Area Network - LAN) ist durch einen sog. Proxy-Server (bzw. ein Firewall-System) von der über das Internet erreichbaren Außenwelt abgetrennt.
Über je einen Router auf der Seite des Unternehmens und des Providers wird der Kontakt zum Internet erst hergestellt. (Auch der WWW-Server des Unternehmens, der die Präsentation des Unternehmens enthält, befindet sich außerhalb des firmeninternen Netzes.)
Der Proxy-Server muß für jeden Kontakt zwischen Unternehmen und Außenwelt oder umgekehrt durchlaufen werden und stellt eine Art Zwischenspeicher dar. An dieser Stelle setzen die Schutztechniken an. Sie laufen (weitestgehend) automatisch ab.
Der Name Server dient lediglich zur Übersetzung der numerischen Internet-Adressen (z.B. IP-Adresse 194.229.32.1) in die veröffentlichten Web-Adressen (z.B. www.tse-hamburg.de).
Das Unternehmen stellt sicher, daß alle Mitarbeiterinnen und Mitarbeiter eine Einweisung erhalten, die den Umgang mit der Elektronischen Post zum Gegenstand hat.
Darüber hinaus wird eine Einführungsschulung für die Internet-Nutzung angeboten. Sie umfaßt einen Überblick über Aufbau und Struktur der verschiedenen Internet-Dienste (insbesondere das World Wide Web und den File-Transfer-Dienst) und soll darüber hinaus Orientierung und Navigieren im Netz sowie ein ressourcenschonendes und sicherheitsbewußtes Verhalten der Benutzer vermitteln.
Die Teilnahme an der Einführungsschulung oder der erbrachte Nachweis des Vorliegens gleichwertiger Kenntnisse sind Voraussetzungen für die Freigabe eines Internet-Zugangs für die WWW-Dienste.
Die Internet-Nutzung und die zunehmende Übertragung der Internet-Techniken auf den unternehmensinternen Computereinsatz (Intranet) wird für die betroffenen Mitarbeiterinnen und Mitarbeiter einerseits sowie die Führungskräfte andererseits einen tiefgehenden Umdenkungsprozeß auslösen. Das Umstellen von der Informations-"Bringschuld" durch die Vorgesetzten auf eine "Holschuld" der Benutzer bedeutet für diese, lernen zu müssen, sich die erforderlichen Informationen selbst zu holen. Dies soll durch geeignete Navigationshilfen unterstützt werden. Deshalb soll für alle Internet-Nutzer ein bereichsweise spezifisches Bookmarksystem mit für die Arbeit wichtigen oder nützlichen Adressen (Uniform Resource Locators - URLs) erarbeitet und zur Verfügung gestellt werden.
Es sollen auch neuere Techniken erprobt werden wie z.B. die unter dem Begriff "Push-Techniken" bekannten Möglichkeiten, durch sog. Agent-Programme im unternehmensinternen Netz und/oder in Teilen des weltweiten Internet gezielt Informationen automatisch zusammenzustellen und nach von den Benutzern bestimmten Regeln zu aktualisieren. Bei Bewährung sollen sie sowohl für das unternehmensinterne Reporting als auch insbesondere für die Qualitätssicherung und die Instandhaltung eingesetzt werden.
Funktionen, wie sie bisher von Groupware-Software (z.B. Lotus Notes) bekannt sind, z.B. Wissens-Datenbasen, Foren für Meinungs- und Informationsaustausch von Experten, Arbeitsmöglichkeiten für räumlich getrennte Mitglieder von "virtuellen" Teams usw. werden auf der Basis der Internet-Techniken preisgünstig verfügbar und sollen ebenfalls in geeigneten Pilotprojekten erprobt werden; der Betriebsrat wird hierüber informiert. Die aus den Pilotversuchen gewonnenen Erfahrungen werden gemeinsam beraten.
Die Schutztechnik (Proxy-Server, Firewall-System) wird so konfiguriert, daß alle von außen eingehenden Dateien auf Viren und Hackerangriffe automatisch überprüft werden und nur die abgewiesenen Verbindungsversuche protokolliert werden.
Über die WWW-Zugriffe, die interne elektronische Post sowie die von der Schutzsoftware nicht beanstandete zwischen Unternehmen und Außenwelt ausgetauschten Dateien (WWW, E-Mail) wird kein Protokoll geführt.
Protokolle über den Internet-Zugang oder die Nutzung von den Zugang gewährenden internen Proxy-Servern sowie die unternehmensüberschreitende elektronische Post können bei Verdacht von Sicherheitsproblemen zeitweise unter Einhaltung der folgenden Regelungen geführt werden:
Arbeitgeber und Betriebsrat stimmen in der Auffassung überein, daß die E-Mail ein flüchtiges Medium für die schnelle und formlose Kommunikation untereinander ist. Daher wird die E-Mail nicht als alleiniges Medium für die Übermittlung von Arbeitsanweisungen oder zur Abwicklung rechtsverbindlicher Vorgänge verwendet. Alle Mitarbeiterinnen und Mitarbeiter werden auf diese Richtlinie im Rahmen der Einführungsschulung hingewiesen.
Weitere Materialien siehe Allgemeine Grundsätze und besondere Probleme, z. B. bei Urlaubsvertetungen.
Das Unternehmen wird dem Betriebsrat alle Änderungen, insbesondere Erweiterungen des Systems vor deren Einführung erläutern. Dabei prüfen beide Seiten, ob die Schutzbestimmungen dieser Vereinbarung ausreichend sind. Ist dies nach Auffassung einer Seite nicht der Fall, so wird mit dem Ziel einer einvernehmlichen Regelung über eine Ergänzung zu dieser Vereinbarung verhandelt. Kommt dabei kein Einvernehmen zustande, so kann eine gemäß § 76 Abs. 5 BetrVG zu bildende Einigungsstelle angerufen werden; diese entscheidet dann verbindlich.Anlage 1 wird auf dem aktuellen Stand gehalten.
Informationen, die unter Verletzung dieser Bestimmungen dieser Vereinbarung gewonnen wurden, sind als Beweismittel zur Begründung personeller Maßnahmen nicht zulässig.
Diese Vereinbarung tritt mit Unterzeichnung in Kraft. Sie kann mit einer Frist von .... , frühestens jedoch zum .... gekündigt werden. Im Falle einer Kündigung wirkt sie nach bis zum Abschluß einer neuen Regelung.
Technische Beschreibung des Internet-Zugangs - Beschreibung der Kontrollmöglichkeiten - Beispiele für Zensur beim Internetzugang