Das Unternehmen, in dem diese Vereinbarung verhandelt wurde, ist nicht bereit, auf eine Protokollierung der Einzelzugriffe zu verzichten und begründet dies mit der Erforderlichkeit einer internen Leistungsverrechnung und dem Schutz vor Virenimport oder anderen die Sicherheit des Netzes betreffenden Belangen. Letzteres - so die Auffassung des Unternehmens - erfordere die Protokollierung der Internetadesse (URL) eines jeden einzelnen Objekts. Wir teilen diese Meinung nicht, veröffentlichen aber dennoch den Text als Hilfestellung für alle diejenigen Betriebsräte, die sich mit einem solchen Arbeitgeber-Ansinnen auseinandersetzen müssen.
Stand Januar 1998
Diese Vereinbarung regelt den Zugang zum Internet von Arbeitsplatzrechnern des Unternehmens.
Der Zugang zum Internet wird im Rahmen des unternehmensinternen Intranet als Arbeitsmittel zur Verfügung gestellt und ist an eine gesonderte Berechtigung gebunden. Die Berechtigung wird erteilt, wenn die Internet-Nutzung zur Unterstützung der Arbeit sinnvoll ist. Alle Mitarbeiterinnen und Mitarbeiter einer Organisationseinheit, auf die diese Bedingung zutrifft, erhalten auf Antrag die Berechtigung.
Hier wird darauf geachtet, daß der Zugang nach sachorientierten Kriterien vergeben wird und nicht etwa nach Neigung oder Sympathie der Vorgesetzten (Gleichheits-Grundsatz).
Das Unternehmen bietet ein Qualifizierungsprogramm an, das einen Überblick über den Aufbau des Internet, sparsame Benutzungsmöglichkeiten und insbesondere Hilfestellungen zur Navigation (z.B. Umgang mit Suchmaschinen) vermittelt. Die Teilnahme an diesem Qualifizierungsangebot oder der anderweitige Nachweis über vorhandene gleichwertige Kenntnisse ist Voraussetzung für die Bewilligung.
Hier wird eine Pflicht zur Qualifizierung vereinbart. Man kann dies auch bei der angebotsorientierten Formulierung bewenden lassen und auf den letzten Satz des vorstehenden Absatzes verzichten.
Das Unternehmen wird aufgabenorientierte Navigationshilfen (z.B. Bookmark-Systeme) zur Verfügung stellen, um den Mitarbeiterinnen und Mitarbeitern das Auffinden nützlicher Informationen zu erleichtern.
Der Übergang vom unternehmensinternem Netz (Intranet) in das externe Internet wird durch ein Firewall-System geschützt. Proxy-Server-Systeme halten oft benötigte Internet-Seiten mit statischen Informationen vor, so daß in diesen Fällen ein Zugriff ins externe Internet nicht nötig ist.
Pro Zugriff auf externe Internet-Dateien (gemäß HTTP- und FTP-Protokoll für Web-Seiten und Download von Dateien) werden von der den Kontakt in das Internet vermittelnden Server-Software die in Anlage 1 festgelegten Informationen protokolliert.
Die Protokolldaten werden ausschließlich zu den folgenden Zwecken verwendet:
Der Zugriff auf diese Daten ist auf das mit der Netzbetreuung und mit Fragen der Systemsicherheit betraute Personal (Personenkreis genauer benennen) unter Beachtung der folgenden Regelungen beschränkt:
Sinn dieses Vorschlags ist die Überlegung, daß mögliche Gefahren für das unternehmensinterne Netz ja von außen drohen, etwa durch Herunterladen virenverseuchter Dateien. Deshalb wird dem Unternehmen hier eine Möglichkeit gegeben, die Quelle der betrachteten Internet-Seiten ermitteln zu können, aber ohne gleichzeitiges Wissen, welche Person die entsprechende Seite angefordert hat oder von welchem Rechner die Anforderung ausging.
Die Daten werden maximal für die Dauer eines Monats gespeichert und dann automatisch gelöscht.
Informationen, die unter Verletzung der vorgenannten Regelungen gewonnen oder verarbeitet werden, sind als Beweismittel für personelle Einzelmaßnahmen nicht mehr zulässig.
Über Änderungen und Erweiterungen gelten die Bestimmungen ... [Verweis auf eine Rahmenbetriebsvereinbarung, in der das Informations- und Beratungsverfahren sowie die Mitbestimmungsrechte der Betriebsräte bei Änderungen und Erweiterungen festgelegt sind].
Diese Vereinbarung ist mit einer Frist von .... , frühestens zum .... kündbar. Im Falle einer Kündigung wirkt sie nach bis zum Abschluß einer nen Vereinbarung.
Bei Zugriffen auf Web-Seiten im Internet werden folgende Informationen protokolliert:
Technische Beschreibung des Internet-Zugangs - Beschreibung der Kontrollmöglichkeiten - Beispiele für Zensur beim Internetzugang - Kosten der Internet-Nutzung.