Betriebsvereinbarung
über die Nutzung von E-Mail und von Internet-, Intranet-Diensten

Diese Vereinbarung für einen Versicherungskonzern wird ergänzt durch eine Rahmenvereinbarung, in der u.a. die Beteiligungsrechte des Betriebsrats bei Systemerweiterungen oder -veränderungen, Qualifizierungsbestimmungen und das Prozedere bei Streitigkeiten vereinbart sind.

Eckpunkte dieser Vereinbarung: Die gelegentliche private Nutzung wird toleriert, solange die betrieblichen Abläufe nicht gestört werden. Protokolldaten werden nur zur Gewährleistung der Systemsicherheit eingesetzt. Zugriff auf eMails haben nur die jeweiligen Mailadressaten selbst. Die Vereinbarung enthält außerdem kurze Regelungen zum Umgang mit Fernsteuerungssoftware und elektronischen Kalendern. Der Betriebsrat verzichtet aufgrund der guten Erfahrungen der vergangenen Jahre auf eine ausführlichere Regelung des Verfahrens bei Missbrauchsverdacht der Internet- und eMail-Nutzung.

§ 1 Gegenstand, Zielsetzung und Geltungsbereich

Diese Betriebsvereinbarung ergänzt die bestehende Rahmenbetriebsvereinbarung über die Einführung und Anwendung von Informationstechnologie vom xx.xx.xx.

Ziel dieser Vereinbarung ist der Schutz der Persönlichkeitsrechte der MitarbeiterInnen [des Unternehmens] in Verbindung mit dem Erreichen einer höheren Arbeitsqualität durch den Einsatz moderner Kommunikationsystemen. Diese Betriebsvereinbarung gilt für alle MitarbeiterInnen [des Unternehmens].

Alle in dieser Betriebsvereinbarung aufgeführten Anlagen sind Bestandteil dieser Vereinbarung.

§ 2 Zweckbestimmung

E-Mail dient der Kommunikation der Beschäftigten untereinander sowie mit externen Dienststellen. Die Nutzung der Internet-Dienste dient dem Zugriff auf weltweit verfügbare Informationen und Daten und dem Angebot firmenbezogener Informationen (Intranet) Die bei der Nutzung der E-Mail, Internet- sowie Intranet- Dienste anfallenden personenbezogenen Daten (Protokoll- und Verbindungsdaten) dürfen nicht zu einer Leistungs- und Verhaltenskontrolle, mit Ausnahme der Regelung gemäß § 6, verwendet werden.

Die erhobenen und gespeicherten personenbezogenen Daten unterliegen der besonderen Zweckbindung nach § 31 Bundesdatenschutzgesetz.

§ 3 Zugang und Nutzung von E-Mail, Internet und Intranet

Jeder/jede MitarbeiterIn an einem PC – Arbeitsplatz erhält einen Zugang zu den Systemen sowie einen persönlichen Speicherbereich.

Die IT- Infrastruktur einschließlich E-Mail und Internetzugang wird den MitarbeiternInnen zur Unterstützung ihrer Arbeit zur Verfügung gestellt. Es wird vereinbart, dass die gelegentliche private Nutzung nicht beanstandet wird , soweit dadurch die betrieblichen Abläufe nicht beeinträchtigt werden und keine Aktivitäten vorgenommen werden, die geeignet sind den Interessen des Unternehmens oder dessen Ansehen in der Öffentlichkeit zu schaden, die Sicherheit des Firmennetzes zu beeinträchtigen oder die gegen geltende Rechtsvorschriften verstoßen.

§ 4 Internet / Intranet Protokolldaten, Datenzugriff

Zum Zwecke der Gewährleistung der Systemsicherheit und der technischen Fehleranalyse werden folgende Protokolldaten erhoben:

  • IP-Adresse des zugreifenden Rechners
  • Datum
  • Uhrzeit
  • Webadresse des Objektes, auf das zugegriffen wird
  • Datenmenge
  • Fehlercode

Die Protokolldaten werden nach spätestens 3 Monaten gelöscht bzw. überschrieben. Die Anzahl der Systemadministratoren, die Zugriff auf die Daten haben, ist auf ein Minimum zu begrenzen. Diese sind namentlich in der Anlage 1 aufzuführen.

§ 5 E-Mail Protokolldaten, Datenzugriff

Zum Zwecke der Gewährleistung der Systemsicherheit und der technischen Fehleranalyse werden folgende Protokolldaten erhoben:

  • Absender- und Empfängeradresse
  • Datum
  • Uhrzeit
  • Datenmenge
  • Fehlercode

Die Protokolldaten werden nach spätestens 3 Monaten gelöscht bzw. überschrieben. Die Anzahl der Systemadministratoren, die Zugriff auf die Daten haben, ist auf ein Minimum zu begrenzen. Diese sind namentlich in der Anlage 1 aufzuführen.

§ 6 Verfahren der Missbrauchsprüfung

Nur bei Vorliegen von konkreten Verdachtmomenten ist eine individuelle, auf die jeweilige Person bezogene Auswertung der Protokolldaten zulässig. Vor der Auswertung wird der Betriebsrat über den Verdachtsmoment informiert. Ergibt die gemeinsame Bewertung , dass die Verdachtsmomente ausreichend sind, erfolgt eine Auswertung gemeinsam mit dem Betriebsrat unter Einbeziehung des Mitarbeiters. Eventuell daraus resultierende personelle Maßnahmen erfolgen nur im Einvernehmen mit dem Betriebsrat.

§ 7 Nutzung des E-Mail-Systems

E-Mail an MitarbeiterInnen mit einer persönlichen Adresse werden nur von diesen selbst geöffnet.

Für den Fall von Abwesenheiten können die MitarbeiterInnen eine automatische Antwort an die Absender oder die Weiterleitung der E-Mail an einer Person ihres Vertrauens aktvieren. Nur bei unvorhergesehener Abwesenheit (z.B. Krankheit) hat der Systembetreuer das Recht, unter Zuhilfenahme seiner Systemprivilegien den Abwesenheitsassistenten zu aktivieren.

E-Mails werden mit ihrem Abruf von den Mail-Servern gelöscht. Inhalte und Anhänge von ein- und ausgehenden E-Mails werden automatisch auf Viren gescannt. Soweit Spam-Filter zum automatischen Herausfiltern unerwünschter Werbemails eingesetzt werden, werden diese Mails frühestens nach Ablauf einiger Tage vom System gelöscht. In der Zwischenzeit haben die MitarbeiterInnen die Möglichkeit, die ausgefilterten Mails zu überprüfen und auf fälschlicherweise als Werbemail deklarierte E-Mail zuzugreifen.

§ 8 Rechte des Betriebsrates

Der Betriebsrat erhält das Recht auf Darstellung im Intranet sowie auf eine eigene E-Mail-Adresse.

§ 9 Sonstige Regelungen

Elektronischer Kalender

Der Gebrauch eines elektronischen Kalenders durch den/die MitarbeiterIn erfolgt auf freiwilliger Basis. Der/die MitarbeiterIn bestimmt selbst, wer lesenden und schreibenden Zugriff erhält. Es erfolgt keine Überschreibung von Terminen durch Vorgesetzte oder andere Personen. Vergangene Termine können vom Nutzer gelöscht werden.

Fernsteuerung von Rechnern (Remote Control)

Die Fernsteuerung von Rechnern ist nur unter folgenden Voraussetzungen erlaubt:

  • deutliche Signalisierung des Fernzugriffs
  • Zugriff ist nur nach ausdrücklicher Freigabe durch den anfordernden Benutzer möglich
  • während des Fernzugriffs wird der Bildschirm des Benutzers nicht ausgeblendet
  • Abbruch der Verbindung durch anfordernden Benutzer ist möglich

Einsatz von Sicherheitssoftware

Jeglicher Einsatz von Sicherheitssoftware, mit denen der E_Mail- oder Internet-Verkehr überwacht oder reguliert werden kann ist dem Betriebsrat gemäß der unter § 1 aufgeführten Rahmen-Betriebsvereinbarung anzuzeigen.

Die bisher eingesetzten Webfilterprogramme werden ausschließlich als reine Filter eingesetzt und sind in der Anlage 2 namentlich zu benennen. Es werden keine zusätzlichen Protokolle erzeugt.

§ 10 Schlussbestimmungen

Informationen, die unter Verletzung von Bestimmungen dieser Vereinbarung gewonnen wurden, sind zur Begründung personeller Maßnahmen nicht zulässig.

Zwischen den Vertragsparteien besteht Einvernehmen, dass bei Meinungsverschiedenheiten, die die Auslegung oder Anwendung dieser Vereinbarung betreffen, unverzüglich der Versuch einer Verständigung vorgenommen wird. Sollte es zu keiner Einigung kommen, so entscheidet eine nach §76 Abs.5 BetrVG zu bildende Einigungsstelle.

Die Betriebsvereinbarung tritt mit der Unterzeichnung in Kraft. Sie kann nach den Regelungen der Rahmenbetriebsvereinbarung über die Einführung und Anwendung von Informationstechnologie gekündigt werden.

Die Kündigung der Betriebsvereinbarung bedarf der Schriftform.

Sollten einzelne Bestimmungen dieser Betriebsvereinbarung unwirksam sein oder werden, so wird die Wirksamkeit der Betriebsvereinbarung im übrigen hierdurch nicht berührt.