In diesem Beispiel handelt es sich um einen international tätigen Konzern mit mehreren Standorten in Deutschland und rund 20.000 Beschäftigten. Die vom Konzernbetriebsrat in den Unternehmen begonnene Debatte hat zu dem hier leicht verändert wiedergegebenen Vereinbarungsentwurf geführt. Es handelt sich um ein umfassenderes Konzept, das gleichzeitig auch die Grundlage für eine neue IuK-Plattform darstellt.
Im Unternehmen gibt es bereits seit vielen Jahren eine Rahmenvereinbarung zum Computereinsatz, in der insbesondere allgemeine Gestaltungsrichtlinien für die Einführung von Anwendungssystemen und die Beteiligungsrechte der Betriebsräte bei der Weiterentwicklung der Systeme geregelt sind.
Das Unternehmen setzt die Internet-Technik gezielt zur Verbesserung der Wirtschaftlichkeit ein und verfolgt dabei insbesondere die Ziele
Mit dem Einsatz der neuen Techniken verbunden ist das Vorantreiben eines Kulturwandels im Konzern. Dabei sind die Stärkung von Initiative und Verantwortlichkeit auf der unmittelbaren Arbeitsebene und das Umdenken von einer Informations-"Bringschuld" durch die Vorgesetzte zu einer "Holschuld" der Benutzer besonders hervorzuheben.
Ziel dieser Vereinbarung ist es, die angestrebten wirtschaftlichen Effekte und Verbesserungen der Arbeitsqualität zu verbinden mit dem Schutz der Persönlichkeitsrechte für die betroffenen Mitarbeiterinnen und Mitarbeiter.
Das Intranet-Konzept des Konzerns umfaßt die Komponenten
Das System wird schrittweise gemäß folgender Abstufung aufgebaut:
In Anlage 1 sind die Funktionen sowie der Zeitplan der vorgesehenen Einführung genauer beschrieben.
Die Intranet-Dienste zur Unterstützung von Information und Kommunikation werden grundsätzlich als offenes Medium allen Mitarbeiterinnen und Mitarbeitern sowie den Organisationseinheiten des Konzerns zur Verfügung gestellt. Für ihre Ausrichtung gelten folgende Grundsätze:
Anlage 2 zeigt einen Überblick über die technische Architektur des Konzern-Intranet. Die Anlage wird auf dem aktuellen Stand gehalten.
Anlage 2 (beispielhaft)
Erläuterungen zur Anlage 2
Die Abbildung zeigt eine typische Architektur für eine Firma innerhalb des Konzerns: Das unternehmensinterne Netz (Local Area Network - LAN) ist durch ein Firewall-System von der über das Internet erreichbaren Außenwelt abgetrennt.
Über Router auf der Seite des Unternehmens und des Providers wird der Kontakt zum Internet hergestellt. (Auch der WWW-Server des Unternehmens, der die für die Außenwelt vorgesehene Präsentation des Unternehmens enthält, befindet sich außerhalb des firmeninternen Netzes; die WWW-Server für das interne Intranet dagegen befinden sich innerhalb des Firmennetzes)
Das Firewall-System muß für jeden Kontakt zwischen Unternehmen und Außenwelt oder umgekehrt durchlaufen werden. An dieser Stelle setzen die Schutztechniken an. Sie laufen (weitestgehend) automatisch ab.
Der Domain Name Server dient lediglich zur Übersetzung der numerischen Internet-Adressen (z.B. 199.220.20.1) in die veröffentlichten Web-Adressen (z.B. www.tse-hamburg.de).
Die Mitarbeiter werden für den sicheren und wirtschaftlichen Umgang mit dem Internet qualifiziert. Dazu werden ca. halbtägige Schulungsangebote gemacht. Sie umfassen das Training für einen soliden Umgang mit den Medien, die Bedienung des Browsers, Verantwortlichkeit und Wirtschaftlichkeit im Umgang mit den Ressourcen sowie die Beachtung der Vertraulichkeit schutzwürdiger Daten, insbesondere beim Gebrauch der E-Mail. Die Teilnehmer erhalten ein Zertifikat ("Internet-Führerschein"), das Voraussetzung für die Freigabe eines Internet-Zugangs ist, es sei denn, der Benutzer kann nachweisen, daß er auf andere Weise über gleichwertige Kenntnisse verfügt.
Für die Gestalter unternehmensinterner Sites werden gesonderte Qualifizierungsangebote erarbeitet. Dabei kann auch auf Methoden des Computer Bases Training zurückgegriffen werden.
Die Internet-Nutzung und die zunehmende Übertragung der Internet-Techniken auf den unternehmensinternen Computereinsatz (Intranet) wird für die betroffenen Mitarbeiterinnen und Mitarbeiter einerseits sowie die Führungskräfte andererseits einen tiefgehenden Umdenkungsprozeß auslösen. Das Umstellen von der Informations-"Bringschuld" durch die Vorgesetzten auf eine "Holschuld" der Benutzer bedeutet für diese, lernen zu müssen, sich die erforderlichen Informationen selbst zu holen. Dies soll durch geeignete Navigationshilfen unterstützt werden. Deshalb soll für alle Internet-Nutzer ein bereichsweise spezifisches Bookmarksystem mit für die Arbeit wichtigen oder nützlichen Adressen (Uniform Ressource Locators - URLs) erarbeitet und zur Verfügung gestellt werden.
Es sollen neuere Techniken erprobt werden wie z.B. die unter dem Begriff "Push-Techniken" bekannten Möglichkeiten, durch sog. Agent-Programme im unternehmensinternen Netz und/oder in Teilen des weltweiten Internet gezielt Informationen automatisch zusammenzustellen und nach von den Benutzern bestimmten Regeln zu aktualisieren. Bei Bewährung sollen sie sowohl für das unternehmensinterne Reporting als auch insbesondere für die Qualitätssicherung und die unternehmensinternen Informationssysteme eingesetzt werden.
Funktionen, wie sie bisher von Groupware-Software (z.B. Lotus Notes) bekannt sind, z.B. Wissens-Datenbasen, Foren für Meinungs- und Informationsaustausch von Experten, Arbeitsmöglichkeiten für räumlich getrennte Mitglieder von "virtuellen" Teams usw. werden auf der Basis der Internet-Techniken preisgünstig verfügbar und sollen ebenfalls in geeigneten Pilotprojekten erprobt werden; die zuständigen Betriebsräte werden hierüber informiert. Die aus den Pilotversuchen gewonnenen Erfahrungen werden gemeinsam beraten.
Wie dringen notwendig eine betriebliche Regelung der erlaubten und nicht erlaubten Kontrollen beim Internet-Zugang innerhalb eines Unternehmens sind, zeigen inzwischen schon beängstigend zahlreiche Beispiele für eine Zensur des Zugangs.
Die unternehmensinternen Aktivitäten der Benutzer (Mail, Intranet-Nutzung) werden nicht protokolliert.
Bei den die Unternehmensgrenzen (Konzernnetzgrenzen) überschreitenden Benutzeraktivititäten werden pro Dienst User-ID, Datum und Uhrzeit, Internet- oder Mailadresse und die Menge der übertragenen Daten protokolliert.
Die Protokolle (z.B. interner Web-Server oder Proxy-Server) werden ausschließlich zu den Zwecken
verwendet.
Zu Zwecken der internen Kostenverrechnung werden die Protokolldaten zu monatlichen Summensätzen pro Kostenstelle verdichtet.
Die Originalprotokolldateien werden jeweils für einen Monat geführt, einen weiteren Monat in archivierter Form aufgehoben und danach automatisch gelöscht.
Der Zugriff auf die Protokolldateien sowie Archivdateien bleibt auf die für die Netzsicherheit verantwortlichen Personen begrenzt.
Auf eine Prüfung der Internet-Webseitenzugriffe gegen eine "negative Zugriffskontrolliste" wird verzichtet.
Bei begründetem Mißbrauchverdacht gegenüber einem Mitarbeiter erhält dieser zunächst die Möglichkeit, sich persönlich zu dem Verdacht zu äußern. Kann die Angelegenheit nicht aufgeklärt werden, so wird unter Hinzuziehung eines Mitglieds des zuständigen Betriebsrats im Beisein des betroffenen Mitarbeiters das Protokoll eingesehen.
Informationen, die unter Verletzung der vorgenannten Regelungen gewonnen wurden, sind als Beweismittel zur Begründung personeller Maßnahmen unzulässig, eventuell getroffene Maßnahmen werden zurückgenommen.
Der Konzernbetriebsrat sowie auf Antrag die einzelnen Betriebsräte des Konzerns erhalten als Institution einen E-Mail-Account sowie die Möglichkeit einer eigenen Präsentation im unternehmensinternen, allen Mitarbeiterinnen und Mitarbeitern zugänglichen Intranet.
Der Konzern wird dem Konzernbetriebsrat alle die Struktur oder den Funktionsumfang des Intranet betreffenden Änderungen, insbesondere Erweiterungen vor deren Einführung erläutern. Im übrigen gelten die Bestimmungen der Rahmenbetriebsvereinbarung.
Diese Vereinbarung tritt mit Unterzeichnung in Kraft. Sie kann mit einer Frist von .... , frühestens jedoch zum .... gekündigt werden. Im Falle einer Kündigung wirkt sie nach bis zum Abschluß einer neuen Regelung.
Technische Informationen zum Internet - Das Intranet-Konzept - Technische Beschreibung des Internet-Zugangs - Beschreibung der Kontrollmöglichkeiten - Beispiele für Zensur beim Internetzugang. Kosten der Internet-Nutzung.