Es handelt sich um eine Ergänzung zu einer bereits bestehenden Vereinbarung und ist unserer Meinung nach die bisher fortschrtittlichst und vernünftigste Lösung. Hier werden nur die Teile wiedergegeben, die sich auf den Umgang mit der e-Mail und den Internet-Zugang beziehen.
Die Informations- und Kommunikationseinrichtungen der elektronischen Post (e-Mail) und des Internets sind Arbeitsmittel und dienen der Verbesserung der internen wie externen Kommunikation, der schnelleren Verteilung von Information und der Beschleunigung von Geschäftsprozessen im Rahmen der Unternehmenszwecke.
Beiden Seiten ist bewusst, dass sich dabei eine ausschließlich geschäftliche Nutzung und eine persönliche Nutzung nicht scharf trennen lassen. Daher wird gewährleistet, dass eine gelegentliche persönliche Nutzung der e-Mails und des Internet-Zugangs für die Mitarbeiterinnen und Mitarbeitern keine arbeitsrechtlichen oder disziplinarischen Massnahmen zur Folge haben wird, sofern
Anbetracht der neuen Anforderungen in der Berufsbildung und der bevorstehenden Verbreitung von e-commerce stimmen beide Seiten in der Auffassung überein, dass der Erwerb einer breiten Medien-Kompetenz möglichst vieler Mitarbeiterinnen und Mitarbeiter für das Unternehmen erforderlich ist und deshalb gefördert werden soll. Daher wird angestrebt, alle vernetzte Arbeitsplatzrechner mit Mail und Internetzugang auszustatten. Weiter ist den Mitarbeiterinnen und Mitarbeitern die persönliche Nutzung von e-Mails und Internetzugang außerhalb ihrer Arbeitszeit ausdrücklich gestattet.
E-Mails sowie die Zugriffe auf Internet-Seiten werden protokolliert. Das Protokoll dient ausschließlich den Zwecken
Der Zugriff auf das Protokoll ist auf die Mitarbeiterinnen und Mitarbeiter der Systemadministration beschränkt. Diese Personen dürfen die ihnen aus dem Protokollzugriff bekannt gewordenen Informationen nur im Rahmen der genannten Zweckbestimmung verwenden und weitergeben.
Eine über die genannte Verwendung hinausgehende Einsichtnahme in das Protokoll darf nur bei Verdacht auf missbräuchliche Nutzung erfolgen; der Betriebsrat wird in diesem Fall vorher informiert. Kann der Verdacht nicht ausgeräumt werden, so findet ein Gespräch zwischen Geschäftsführung und Betriebsrat statt. Bei einem eventuell danach stattfindenden Gespräch mit der betroffenen Person nimmt ein Mitglied des Betriebsrats teil, es sei denn, die betroffene Person wünscht dies ausdrücklich nicht.
Alle eventuell erstellten übrigen Auswertungen der Protokolle enthalten keine Informationen, aus denen sich eine Identifizierung der Person der Benutzerin bzw. des Benutzers (Name, Arbeitsplatz oder Rechner-Adresse) ergibt.
Sollten Informationen unter Verstoß gegen diese Regelungen erhoben oder verarbeitet werden, so sind sie als Beweismittel für personelle Maßnahmen nicht mehr zugelassen.