Vorüberlegungen zum Abschluss einer Betriebsvereinbarung Lotus Notes/Intranet

 

1. Gegenstand und Geltungsbereich

Eine Vereinbarung zum Lotus-Notes-Einsatz umfasst sachlich die Anwendung das E-Mail-System, diverse statische (und später auch dynamische) Informationsangebote, kleinere und größere Workflow-Systeme und weitere interaktive Informations- und Kommunikationssysteme - alles Anwendungen, die sich hersteller- und produktneutral als typische Intranet-Anwendungen bezeichnen lassen (Intranet = Anwendung der vom Internet bekannten Techniken im Inneren eines Unternehmens).

2. Gleichheitsgrundsatz

Als wichtiger Grundsatz sollte vereinbart werden, dass alle Arbeitsplätze, die über einen vernetzten Computer verfügen, Zugang zu dem System haben. Wenn es Einschränkungen gibt, dann sollten diese sachlich, auf keinen Fall aber persönlich begründet sein.

3. E-Mail-Nutzung

Man sollte einen Grundsatz vereinbaren, dass die E-Mail ganz allgemein zur Verbesserung der internen und externen Kommunikation dient. Die wenigsten Firmen werden einräumen, dass die Mail auch für gelegentliche private Zwecke genutzt werden kann.

Man muss der Tatsache Rechnung tragen, dass kaum jemand, der an seinem Arbeitsplatz einen e-Mail-Account hat, diesen ausschließlich beruflich nutzt. Auch private elektronische Post wird über den geschäftlichen Zugang empfangen und versendet. Dies ist so lange kein Problem, wie diese Nutzung "auf dem Teppich" bleibt, etwa in dem Sinne wie das Gespräch auf dem Flur neben beruflichen Inhalten auch private Inhalte haben kann. Die Rechtslage ist hier noch nicht endgültig ausgelotet.

Viele Juristen vertreten den Standpunkt, dass wenn der Arbeitgeber dem Arbeitnehmer nicht ausdrücklich die private Nutzung gestattet hat, auch kein Recht zur privaten Nutzung besteht. Wer erwischt wird, riskiert dann eine Abmahnung oder womöglich Schlimmeres. Kompliziert wird es deshalb, weil kein Mensch nach dem Buchstaben des Gesetzes verfährt - aber jederzeit so verfahren werden kann, es sei denn, durch betriebliche Regelungen ist das Verfahren geklärt. Da gibt es so etwas wie betriebliche Übung, und die sagt, dass die Leute halt auch private Mails versenden und empfangen dürfen. Dies kostet - im Unterschied zum Telefonieren - so gut wie nichts, da die Grenzkosten der Mail-Nutzung gegen Null gehen. Eine Klärung, was erlaubt wird und wo der Missbrauch anfängt, wäre schon sehr hilfreich. Auf jeden Fall sollten Regelungen wie "Die Mail darf ausschließlich zu dienstlichen Zwecken benutzt werden" vermieden werden. Sie liefern die Mitarbeiterinnen und Mitarbeiter förmlich der Rechtsunsicherheit aus und beeinträchtigen die Akzeptanz des neuen Mediums vermutlich erheblich.

Wie alle Serverleistungen kann auch die Nutzung der Mail zentral protokolliert - und damit kontrolliert - werden. Man sollte berücksichtigen, dass die Mail in etwa den Vertraulichkeitsgrad einer Postkarte hat. Sie ist ein eher flüchtiges Medium, optimal geeignet für spontane und sporadische Mitteilungen. Sie ist auf keinen Fall vergleichbar dem Einschreiben mit Rückantwort. Immer noch muss man feststellen, dass Mails nicht ankommen oder vorschnell gelöscht werden. Deshalb sollte man sich darauf verständigen, dass rechtsverbindliche Vorgänge oder Vorgänge mit hohem Vertraulichkeitsgrad möglichst nicht über die Mail abgewickelt werden sollten. Auch Arbeits- und Organisationsanweisungen sollten lieber per Mail nur angekündigt, aber nicht verbindlich verteilt werden. Bei Arbeitsanweisungen wird sich dieser Grundsatz möglicherweise nicht dauerhaft durchhalten lassen. Deshalb sollte man rechtzeitig Spielregeln vereinbaren, beispielsweise dass nur solche Mail-Inhalte mit besonderen Prioritäten oder mit Zwang zur Empfangsbestätigung versehen werden. Wenn man so verfährt, entfällt auch ein wichtiger Protokollierungsgrund (Empfangsnachweis), so dass man sagen kann, dass Absender und Empfänger der Sendungen allein für deren weitere Verwendung verantwortlich sind. Im Klartext, sie allein entscheiden über Speicherung, Löschung und Weiterleitung. Als Ausnahme kann man vereinbaren, dass Mails älter als 90 Tage vom System automatisch gelöscht werden.

Mögliche Probleme ergeben sich bei Urlaub oder Abwesenheit. Bewährt haben sich Regelungen, denenzufolge die Mitarbeiterinnen und Mitarbeiter dauerhaft oder für Urlaubs- und Abwesenheitsfälle eine Person ihres Vertrauens damit beauftragen können, die an sie gerichtete Mail zu bearbeiten, um insbesondere wichtige dienstliche Mitteilungen weiterzuleiten. Alternativ oder ergänzend dazu können den Benutzern Softwaremöglichkeiten zur Verfügung gestellt werden, die entweder dem Absender mitteilen, dass die Mail vorübergehend nicht zustellbar ist oder eine Weiterleitung einer Mail-Kopie an eine vom Benutzer angegebene andere Adresse anbieten. Letzteres sollte allerdings nicht automatisch erfolgen, denn der Absender sollte schon wissen, dass die Mail nicht den beabsichtigten Adressaten erreicht.

Für die Versendung vertraulicher Informationen (z.B. im Sinne der SAP-HR-Vereinbarung besonders schutzwürdige personenbezogene Daten) sollte man längerfristig die Möglichkeit verschlüsselter Mail-Übertragung zur Verfügung stellen.

4. Informationssysteme

Auch hier sollte es selbstverständlich sein, dass zu diesen "Intranet"-Diensten von jedem vernetzten Rechner aus Zugriff besteht.

Bei den angebotenen Inhalten gibt es konzern- bzw. unternehmensweit geltende Dokumente (z.B. Produktbeschreibungen, Vorschriften), für die es auch eine zentrale Redaktionszuständigkeit geben sollte. Für die von den einzelnen Bereichen oder Abteilungen zu verantwortenden Inhalte sollte klargestellt werden, dass die redaktionelle Verantwortlichkeit auch dezentral bei den "publishers" liegt.

Auch die Betriebsräte sollten an dieser Stelle in das System eingebunden sein und in diesem Rahmen die Möglichkeit haben, sich und ihre Arbeit darzustellen.

In der Produktion (und in anderen Bereichen, in denen überwiegend keine computerunterstützten Arbeitsplätze vorhanden sind) sowie im Casino-/Kantinenbereich könnten Computer mit Zugang zu dem allgemeinen Informationsteil aufgestellt werden. Dies fördert sowohl die Akzeptanz als auch die Corporate Identity eines Unternehmens mit offener Informationskultur.

5. Nutzung weiterer Groupware-Funktionen

Kalenderfunktionen unterscheiden zwischen einem persönlichen und (auf die Arbeitsgruppe bzw. Organisationseinheit bezogenen) öffentlichen Teil. Wird solche Software genutzt, so sollte man folgende Regelungen beachten:

Sinnvoll wäre ein Vorgehen, zwecks Sammelns von Erfahrungen einen kleinen Organisationsbereich oder ein Team dafür zu gewinnen, diese Funktionen einmal anzuwenden, ihre Erfahrungen auszuwerten, um dann Empfehlungen für die weitere Nutzung zur Diskussion stellen zu können.

6. Workflow-Anwendungen

Hier handelt es sich um die Unterstützung von Arbeitsabläufen, die eine gewisse Regelmäßigkeit aufweisen und/oder für die sich einzuhaltende Mindestnormen definieren lassen, wie z.B. die vorgestellten geplanten Anwendungen für das Reklamationsmanagement oder die Steuerung von Handelswaren.

Im Gegensatz zu eingekauften Standardprodukten, die meist eine "Festverdrahtung" der jeweiligen Arbeitsabläufe bieten (und damit einen Großteil der vielgerühmten Flexibilität wieder vernichten), bietet sich auf der Basis von Notes-Anwendungen ein großer Gestaltunsspielraum. Hier könnte man es zum Grundsatz erheben, daß

 

7. Weitere interaktive Dienste

Im Rahmen dieses aufzubauenden "Intranet" sollten auch Schwarze-Brett-Funktionen und Diskussionsforen zur Verfügung gestellt werden, die u.a. dem Erfahrungsaustausch dienen.

Ein hierhin passender Vorschlag betrifft z.B. die Erfahrungssammlung von Informations- und Qualifikationsdefiziten der SAP-R/3-Endbenutzer. Diese könnten sich bereichsweise oder gruppenweise zu einem kurzen Erfahrungsaustausch treffen, eine Person aus ihrer Mitte damit beauftragen, die geäußerten Erfahrungen bzw. Defizitfeststellungen zu sammeln und dann im System zu dokumentieren. Alle SAP-User sollten Zugriff auf diese Dokumentation haben und auch die Möglichkeit haben, individuelle Ergänzungen der "Probleme-Sammlung" vornehmen zu können. Nach einer gewissen Zeit könnte eine Prioritierung erfolgen, die wiederum für alle sichtbar im System dokumentiert sein sollte. Daraus schließlich ließen sich die Inhalte ableiten, die in einer in Form von kleinen Workshops mit den betroffenen Benutzern durchgeführten "Nachschulung" behandelt werden sollten.

Interaktive Angebote lassen sich unter Ausnutzung von "Push-Techniken" weiter ausbauen. Bei der normalen Internet-Nutzung kann man von einer "Holschuld" bezüglich der gewünschten Information reden, d.h. der Benutzer selbst muss sich um seine Information kümmern. Dies setzt in gewisser Weise voraus, dass man bereits wissen muss, was man wissen will. Push-Techniken dagegen sorgen dafür, dass ein Benutzer zu von ihm angegebenen Themen bei ebenfalls von ihm definierten Anlässen (z.B. immer monatlich oder wenn etwas neu ist), bestimmte Informationen automatisch bekommt.

Statt als schriftliche Reports könnten z.B. für einen berechtigten Nutzerkreis die für ihre Arbeit erforderlichen Managementinformationen online zur Verfügung gestellt werden, nicht als elektronische Dokumente, die mit Mailing-Systemen an den betroffenen Teilnehmerkreis verteilt werden, sondern in Form eines Online-Monitoring. Die Software würde z.B. von SAP sowie wichtigen anderen operativen Anwendungen die in den Kennziffern des Management-Measurements abgebildeten Informationen einsammeln und sie in einer verabredeten Form immer in aktuellem Zustand zur Verfügung stellen, vergleichbar einem online abgegriffenen Aktienkurs-Ticker. Alle berechtigten Personen hätten dann die Möglichkeit, Momentaufnahmen der zu beobachtenden Kennziffern in einem individuellen Speicherraum festzuhalten. Auf ähnliche Weise ließen sich große Teile des gesamten Reportings von ihrem Zahlenwüstencharakter befreien und ein aktiver, von der Initiative der Benutzer gesteuerter Umgang mit Information erreichen.

8. Internet-Zugang

Der Internet-Zugang ist in der Regel als Netzwerk-Service realisiert. Solange er nicht an allen vernetzten Arbeitsplatzrechnern zur Verfügung gestellt wird, sollte man festlegen, dass allein sachliche, aus der Art der Arbeit zu begründende, nicht persönliche Kriterien über die Erteilung der Berechtigung entscheiden.

Hier treten schnell Probleme auf, wenn die Zugriffe protokolliert werden. Die Thematik ist ähnlich wie bei der Aufzeichnung von Verbindungsdaten bei einer Telekommunikationsanlage. Die Protokolle können neben Datum und Uhrzeit, Kennung des zugreifenden Rechners, Menge der übertragenen Information auch die Adresse der Seite, auf die zugegriffen wurde, festhalten. Damit kann das Benutzerverhalten genau nachvollzogen werden, eine Kontrolle, die sicher bewusst so niemand will. Man kann dieses Protokoll ganz abschalten oder in reduzierter Form führen, beispielsweise ohne Festhalten der Adresse, auf die zugegriffen wurde.

Die Möglichkeiten der Protokollgestaltung sind in einem eigenen Dokument erläutert.

Ist man nur an der Kostenverrechnung interessiert, so kann man das Protokoll auf das Datum, die Kennung des jeweiligen Rechners und die Zahl der übertragenen Byte reduzieren. Dabei sollte man allerdings überlegen, dass eine solche vermeintlich verursachungsgerechte Kostenermittlung die Nutzung des Mediums bestraft (ähnlich wie bei der Verrechnung der SAP-Nutzungskosten: misst man die Ressourcen, so bestraft man die Nutzung, verteilt man die Kosten nach Kopfzahl der Benutzer, so fördert man die Nutzung).

Abweichungen von dem soeben skizzierten Verfahren könnte man befristet an eine geeignete Einbeziehung des zuständigen Betriebsrats binden, z. B. wenn sich Anhaltspunkte für außergewöhnliche Kostensteigerungen ergäben, Probleme mit Virenimport bestünden, Angriffe auf die Systemsicherheit erfolgten oder der begründete Verdacht privaten Missbrauchs bestünde.

9. Administration

Eine leidige Frage bei allen Netzwerkdiensten ist immer, was die Administratoren dürfen. Normalerweise sollten sich die Rechte der Administratoren auf die Datensicherheit und Fehlerkorrektur auf Anfrage der betroffenen Personen beschränken; sie wären darauf zu verpflichten, Kenntnisse über die Inhalte persönlicher Speicherbereiche oder Mails nicht weiterzugeben.

10. Training und Schulung

Die Schulungsangebote für E-Mail und die Nutzung der anderen Informations- und Kommunikationsdienste umfassen natürlich das Handling mit den entsprechenden Software-Werkzeugen, darüber hinaus aber auch eine Behandlung von Fragen der Sicherheit im Netz, des Schutzes vor Vireninfiltration, Navigationshilfen für ein "intelligentes Suchen" und ggf. den Umgang mit der Verschlüsselung von Informationen.

Die Inhalte der Qualifizierung sollten vorab geplant sein. Es sollte darauf geachtet werden, dass alle späteren Nutzer an der Qualifizierung teilnehmen können und dass die Veranstaltungen zeitnah zur Aufnahme der Arbeit mit den jeweiligen Anwendungen stattfinden.