Host Checker

Immer mehr Unternehmen möchten den Abruf ihrer Intranetseiten auch den Mitarbeiter ermöglichen, die sich nicht an ihren betrieblichen Arbeitsplatzrechnern befinden, sondern über das Internet auf die Intranetseiten zugreifen müssen (z.B. Mitarbeiter im Außendienst, Telearbeiter). Vor dem Zugang müssen natürlich die Login-Daten geprüft werden.

Eine Login-Prüfung verhindert allerdings nicht, dass Mitarbeiter sich mit wurm- oder vireninfizierten Rechnern im Netzwerk anmelden. Denn die zugreifenden Rechner könnten zum Beispiel mit veralteten oder schlecht konfigurierten Antivirenprogrammen ausgestattet sein.

Host Checker übernimmt während des Login-Vorgangs die Überprüfung, ob aktuelle Virenschutzsoftware auf dem zugreifenden Rechner installiert ist und koppelt daran die Freigabe des Logins. Technisch möglich ist allerdings auch die Überprüfung auf andere Programme, die im Entwurf ausgeschlossen ist. In den Diskussionen mit dem Arbeitgeber war insbesondere der Haftungsausschluss der Mitarbeiter kontrovers, falls es trotz Prüfung zu Schäden oder Infolecks im Netzwerk kommt. Letztlich hat sich die Betriebsratsseite durchgesetzt und die Haftung der Mitarbeiter auf die vorsätzliche Umgehung von Sicherheitsmaßnahmen begrenzt.

1. Gegenstand und Geltungsbereich

Diese Vereinbarung regelt die Einführung und die Anwendung der Software Host Checker.

Zweck des Softwareeinsatzes ist ausschließlich die Gewährleistung der Systemsicherheit des internen Netzwerks.

Diese Vereinbarung gilt für alle Mitarbeiter der xy AG.

2. Bestimmungen zum Systemeinsatz

a) Host Checker nimmt eine automatisierte Überprüfung von Rechnern vor, deren Benutzer sich mit ihrem Webbrowser am internen Netzwerk der xy AG anmelden.

b) Die Überprüfung findet während des Anmeldevorgangs statt und soll sicher stellen, dass der zugreifende Rechner mit aktueller Virenschutzsoftware und einem aktuellen Betriebssystem ausgestattet ist. Host Checker ermittelt dabei lediglich, ob bestimmte Dateien oder Registereinträge auf dem zugreifenden Rechner vorhanden sind. Das Programm liefert keine Informationen über Inhalte von Dateien. Die Software wird so konfiguriert, dass über den beschriebenen Umfang hinaus keine weiteren Überprüfungen erfolgen.

c) Ergibt die automatisierte Überprüfung, dass der zugreifende Rechner über ungenügenden Virenschutz verfügt oder dass sich das Betriebssystem auf einem veralteten Versionsstand befindet, kann die Freigabe für den weiteren Zugriff des Benutzers im Netzwerk eingeschränkt werden.

d) Jeder Anmeldevorgang erzeugt einen Protokolleintrag. Ein Muster ist mit stichwortartiger Erklärung in Anlage 1 dokumentiert. Der Zugriff auf die Protokolleinträge ist auf technische Analysezwecke begrenzt. Die gespeicherten Protokolleinträge werden nach 15 Tagen automatisch gelöscht bzw. überschrieben.

e) Der Zugriff auf die Systemeinstellungen und die erzeugten Protokolldaten und -auswertungen erfolgt nur durch die in der Anlage 2 namentlich benannten Administratoren.

f) Machen Mitarbeiter geltend, dass die Verwendung älterer Betriebssystem-Versionen auf ihren Rechnern erforderlich ist, so wird die Systemadministration nach geeigneten Möglichkeiten suchen, um eine eingeschränkte Netzwerk-Freigabe für diese Benutzer aufzuheben. Gegebenfalls ist ein den Prüfbedingungen entsprechender Rechner zur Verfügung zu stellen.

g) Die Mitarbeiterinnen und Mitarbeitern werden über den Umfang und den Zweck der Überprüfung ihrer Rechner informiert. Zu diesem Zweck wird auf der Login-Seite ein deutlich sichtbarer Link eingerichtet, der auf eine Webseite mit entsprechenden Erläuterungen verweist.

3. Rechte des Betriebsrats

Der Betriebsrat kann sich davon überzeugen, dass die Bestimmungen dieser Vereinbarung eingehalten werden. Zu diesem Zweck kann er jederzeit gemeinsam mit der Systemadministration Einblick in das System sowie die Systemkonfiguration und die vergebenen Berechtigungen nehmen. Alle auftauchenden Fragen werden ihm fachkundig erläutert.

Der Betriebsrat ist bei Versionswechseln der eingesetzten Software umfassend zu informieren. Das gleiche gilt für Software-Updates, sofern hierdurch neue Funktionen bereit gestellt werden.

Auf seinen Wunsch hin findet eine Beratung statt. Sofern infolge neuer Leistungsmerkmale oder veränderten Umgangs mit der Software betriebsverfassungsrechtlicher Regelungsbedarf entsteht, ist vor Inbetriebnahme dieser Änderungen Einvernehmen mit dem Betriebsrat zu erzielen.

Änderungen und Erweiterungen der Anlagen zu dieser Vereinbarung erfolgen nur im gegenseitigen Einvernehmen.

Kommt das Einvernehmen in den durch diese Vereinbarung vorgesehenen Fällen nicht zustande, so entscheidet eine gemäß § 76 BetrVG zu bildende Einigungsstelle.

4. weitere Bestimmungen

Sollte unter Verstoß gegen diese Vereinbarung eine Erfassung oder Verarbeitung leistungs- oder verhaltensbeschreibender Daten vorgenommen werden, dürfen die dadurch gewonnenen Erkenntnisse nicht zum Nachteil der Mitarbeiterin bzw. des Mitarbeiters verwendet werden.

Beide Seiten bekräftigen, dass durch den Einsatz von Host Checker eine weitgehend sichere Systemnutzung durch externe Benutzer gewährleistet werden kann. Eine Haftung von Mitarbeitern für Schäden bei der Nutzung des Intranets ist daher auf den Fall der vorsätzlichen, mißbräuchlichen Umgehung von Sicherheitsmassnahmen, die von Host Checker bereit gestellt werden, begrenzt.

5. Schlussbestimmungen

Diese Vereinbarung tritt mit Unterzeichnung in Kraft. Sie kann mit einer Frist von drei Monaten gekündigt werden. Im Falle einer Kündigung wirkt sie nach bis zum Abschluss einer neuen Vereinbarung.