Kurz und knackig... Neben der Inventarisierung von Software wird das Aufschalten auf Arbeitsplatzrechner geregelt. Als Zugabe wird der Schutz der persönlichen Speicherbereiche der Mitarbeiter vereinbart.

 

Betriebsvereinbarung

über den Einsatz
servergestützter Anwendungen zur Desktop-Administration

1.

Gegenstand

Gegenstand dieser Betriebsvereinbarung ist der Einsatz von servergestützten Tools zur Administration der Arbeitsplatzrechner in den Betrieben der xy.
Diese Softwaretools dienen den Zwecken

  • Inventarisierung von Hardware und Software und anschließender Lizenzabgleich sowie
  • Benutzerunterstützung durch Remote-Helpdesk-Funktionen.

Ein Verzeichnis der eingesetzten Softwaretools, jeweils mit stichwortartiger Kurzbeschreibung des Leistungsumfangs und des Einsatzbereiches wird in einer Anlage festgehalten und auf dem jeweils aktuellen Stand gehalten.

2.

Zielsetzung

Servergestützte Systeme ermöglichen eine effiziente Verwaltung des Netzwerkes und eine bessere Unterstützung der Mitarbeiterinnen und Mitarbeiter bei der Benutzung von Anwendersoftware. Ziel dieser Vereinbarung ist es, diese Vorteile mit dem Schutz der Persönlichkeitsrechte für die betroffenen Mitarbeiterinnen und Mitarbeiter zu verbinden und eine technische Überwachung von Leistung oder Verhalten auszuschließen.

3.

Inventarisierung von Software und Hardware, Lizenzabgleich

Beim Einsatz dieser Tools werden folgende Grundsätze eingehalten: ·

  • Es werden nur dateibeschreibende Daten durchsucht, die Inhalte der Dateien (z.B. Inhalte von eMails, Word-Dokumenten) werden nicht überprüft. 
  • Verzeichnisse von gelöschten Dateien ("Papierkorb") und temporären Verzeichnisse werden nicht durchsucht.
  • Die Verzeichnisse werden nur nach ausführbaren Programmdateien durchsucht. (z.B. *.exe). Erkennt die Software eine Programmdatei, so wird auf dem Server jeweils ein Protokolleintrag vorgenommen. 
  • Soweit Auswertungen der Protokolle Informationen enthalten, aus denen sich eine direkte oder indirekte Identifizierung der Benutzerin bzw. des Benutzers (Rechnernummer, User-ID) ergibt, werden sie nur zum Zweck der Überprüfung des Lizenzbedarfs und der anschließenden Softwareverteilung eingesetzt. 
  • Vor dem Einsatz des Inventarisierungsmoduls werden alle Mitarbeiterinnen und Mitarbeiter durch das Unternehmen über die bevorstehenden Inventarisierungssuchläufe informiert. Sie werden insbesondere auf die Probleme im Umgang mit unlizensierter Software hingewiesen und dass die eingesetzte Software im Rahmen der Inventarisierung überprüfbar ist.

Der Zugriff auf die Protokolldaten und Auswertungsprogramme ist auf die Mitarbeiterinnen und Mitarbeiter der Systemadministration begrenzt. Ein Zugriff auf die Protokolldaten und Auswertungsprogramme erfolgt ausschließlich zu den in diesen Bestimmungen abschließend aufgeführten Zwecken. Aus dem Zugriff gewonnene Informationen dürfen nur im Rahmen der in dieser Vereinbarung genannten Zweckbestimmung aufbereitet und weitergegeben werden. Erlangen Personen Informationen, die sie gemäß den Bestimmungen dieser Vereinbarung nicht erhalten sollen, so sind sie verpflichtet, hierüber Stillschweigen zu wahren. Die Protokolldaten werden für längstens einen Monat gespeichert und danach automatisch gelöscht.

4.

Remote Helpdesk

Die Systemadministratoren werden darauf verpflichtet, die Remote-Helpdesk-Funktion(Aufschalten auf andere Rechner) nur zu nutzen

  • nach ausdrücklicher Anforderung durch die Benutzer
  • nach ausdrücklicher Freigabe der gewünschten Funktion durch die Benutzer, wobei
  • für die Benutzer der jeweilige Systemzustand jederzeit erkennbar sein muss und
  • die Aktivitäten der Systemadministration von den Benutzern jederzeit unterbrochen werden können.

Die Nutzung des Remote Helpdesks wird nicht protokolliert.

Hier gilt es aufzupassen und nicht abzukupfern: Die Fernsteuerung von Arbeitsplatzrechnern ist in der Regel nur eines von mehreren Werkzeugen der System-Hotline. In den meisten Unternehmen werden bei Anfragen sogenannte Trouble-Tickets erzeugt. Dieser Aspekt wird in der vorliegenden Vereinbarung nicht thematisiert, weil das Unternehmen sich bereit erklärt hat, die Inanspruchnahme der Hotline grundsätzlich nicht zu protokollieren.

5.

Persönliche Speicherbereiche

Jede/r Mitarbeiter/in entscheidet eigenverantwortlich unter Beachtung der arbeitsrechtlichen Verpflichtungen über die Freigabe von Dokumenten,  die sich in seinem persönlichen Speicherbereich befinden.

Auf persönliche Speicherbereiche der Mitarbeiter/-innen erfolgt über den in dieser Vereinbarung aufgeführten Rahmen hinaus kein Zugriff ohne deren ausdrückliche Einwilligung.

6.

Änderungen und Erweiterungen

Beim Einsatz neuer Software oder neuer Releases bestehender Software und vor geplanten Änderungen der Anwendung der Systeme prüfen beide Seiten, ob die Bestimmungen dieser Vereinbarung eingehalten sind. Abweichungen sind nur im Rahmen entsprechender, diese Vereinbarung ergänzender Regelungen erlaubt.

7.

Schlussbestimmungen

Sollten Daten, die Leistung und/oder Verhalten von Mitarbeiterinnen oder Mitarbeitern beschreiben, unter Verstoß gegen diese Betriebsvereinbarung erhoben oder verarbeitet werden, so sind hierauf gestützte personelle Einzelmaßnahmen unwirksam.

Sofern externe Dienstleister eingeschaltet werden, werden diese vom Unternehmen vertraglich auf die Einhaltung der Bestimmungen dieser Vereinbarungen verpflichtet.

Diese Vereinbarung tritt mit Unterzeichnung in Kraft und kann mit einer Frist von 6 Monaten zum Jahresende gekündigt werden. Im Falle einer Kündigung wirkt sie nach bis zum Abschluss einer neuen Vereinbarung.