Betriebsvereinbarung zur Inventarisierung der Software

Inventarisierung der Software und Hardware mit Hilfe von INFRATOOLS DESKTOP DISCOVERY (IDD)

Ergänzend zur Rahmenvereinbarung bei der XYZ AG vom 01.01.1900 wird vereinbart:

1. Gegenstand

Gegenstand dieser ergänzenden Bestimmungen ist der Einsatz der Software INFRATOOLS DESKTOP DISCOVERY (IDD) bei der XYZ AG. IDD dient dem Zweck der einmaligen Inventarisierung der eingesetzten Hardware und Software im Unternehmen.
Anlage 1 enthält eine Verzeichnis der eingesetzten Softwaremodule, jeweils mit Versionsnummer, stichwortartiger Kurzbeschreibung des Leistungsumfangs und des Einsatzbereichs.

2. Arbeitsschritte der Inventarisierung

In die Inventarisierung werden alle Arbeitsplatzrechner einbezogen. Jeder über das Netzwerk angeschlossene Arbeitsplatzrechner startet über einen Zeitraum von ca. vier Wochen automatisch einmal pro Woche das Inventarisierungsprogramm. Das Inventarisierungsprogramm durchsucht (="scannt") die Rechner nach installierter Software. Für den Benutzer treten keine nennenswerten Zeitverzögerungen auf, da das Programm im Hintergrund läuft. Auf unvernetzten Arbeitsplatzrechnern wird die Inventarisierung entsprechend mittels Diskette vorgenommen.

Nach dem Abgleich der Ergebnisse mit den vom Unternehmen erworbenen Softwarelizenzen (Purchase History) und dem eventuell notwendigen Entfernen nichtlizensierter Software wird dieses Verfahren ein zweites Mal durchgeführt, um danach die endgültigen Daten für die Software- und Lizenzverwaltung aufzunehmen.

3. Datenerfassung

Auf den Arbeitsplatzrechnern der Benutzer wird von IDD nur eine Datei hinterlegt. Diese beinhaltet ausschließlich folgende Informationen:
- Ressort/ Kostenstelle
- Code zur Identifikation des Arbeitsplatzrechners

Diese Informationen werden von den Benutzern vor dem ersten Such-Vorgang eingegeben. Bei weiteren Scan-Vorgängen werden sie von IDD automatisch erfasst.

Gescannt werden:

- alle lokalen Festplatten-Laufwerke auf den jeweiligen Arbeitsplatzrechnern, und zwar dort
- alle Verzeichnisse mit ihren jeweiligen Unterverzeichnissen, mit Ausnahme

Auf einem speziell dafür eingerichteten Rechner (Workbench-PC) erzeugt IDD für jeden gescannten Arbeitsrechner eine Protokolldatei. Identifiziert IDD in den gescanten Verzeichnissen ausführbare Programme mit den Datei-Endungen

so wird der Protokolldatei jeweils ein neuer Datensatz mit folgenden Informationen hinzugefügt:

Darüber hinaus werden keine weiteren Daten protokolliert oder übertragen.

4. Datenaufbereitung und -verarbeitung

Die Daten der Protokolldateien des Workbench-PCs werden mit Hilfe des IDD-Softwaremoduls ANALYSIS WORKBENCH aufbereitet und verdichtet, um einen Vergleich mit den Daten der Lizenzverwaltung zu ermöglichen.
Bei erheblichen Abweichungen werden Listen pro Ressort/Kostenstelle erzeugt, um dort eine Überprüfung des Lizenzbedarfs zu ermöglichen. Alle eventuell erstellten übrigen Auswertungen der Protokolle erhalten keine Informationen, aus denen sich eine Identifizierung der Benutzerin bzw. des Benutzers (Rechnernummer, User-ID) ergibt.

5. Berechtigungskonzept

Der Zugriff auf die Protokolldaten und das Auswertungsprogramm ist auf die Mitarbeiter der Systemadministration beschränkt. Sofern externe Dienstleister eingeschaltet werden, verpflichtet die Geschäftsleitung diese, die hier aufgeführten Bestimmungen einzuhalten. Zu Kontrollzwecken erhält außerdem der Projektleiter eine Zugriffsberechtigung. Alle Zugriffsberechtigungen werden in Anlage 2 namentlich festgehalten.

Ein Zugriff auf die Protokolldaten oder das Auswertungsprogramm erfolgt ausschließlich zum Zweck der Inventarisierung und des Lizenzabgleichs. Aus dem Zugriff gewonnene Informationen dürfen nur im Rahmen der genannten Zweckbestimmung verwendet und weitergegeben werden.

Alle aufgezeichneten Protokolldaten werden nach dem Ende des Projektes (= Ende des zweiten Lizenzabgleichs gem. Ziffer 2) gelöscht. Der Betriebsrat wird über das Projektende und das Löschen der Protokolldaten informiert.

6. Information der Mitarbeiterinnen und Mitarbeiter

Mindestens X Tage vor dem Scanvorgang werden alle Mitarbeiterinnen und Mitarbeiter durch das Unternehmen über den bevorstehenden Inventarisierungssuchlauf informiert. Sie werden insbesondere darauf hingewiesen, dass ausschließlich lizensierte Software auf den Arbeitsplatzrechnern installiert sein darf und dass die eingesetzte Software im Rahmen der Inventarisierung überprüfbar ist.

Unmittelbar vor dem Scanvorgang auf einem Arbeitsplatzrechner werden die Benutzer durch ein Informationsfenster auf dem Bildschirm informiert. Damit der Nutzer jederzeit über den Zustand seines Systems informiert ist, wird der Scanvorgang in der Taskleiste angezeigt.

Die Mitarbeiterinnen und Mitarbeiter sind über die besonderen Probleme im Umgang mit unlizensierter Software zu informieren. Hierzu erstellt das Unternehmen eine Benutzerrichtlinie.

7. Erweiterte Funktionen

Funktionen, die im Rahmen dieser Bestimmungen nicht explizit beschrieben werden, insbesondere zur Verteilung der Software, zum Remote-Helpdesk (Aufschalten auf fremde Rechner) oder zum Monitoring des Netzwerkes werden durch IDD nicht bereitgestellt, bzw. nicht genutzt.

8. Beweisverwertungsverbot

Informationen, die unter Verstoß gegen die vorgenannten Bestimmungen erhoben oder verarbeitet wurden, sind als Beweismittel zur Begründung personeller Maßnahmen (z.B. Abmahnung, Versetzung, Kündigung) nicht zulässig; hierauf gestützte Einzelmaßnahmen sind unwirksam.

9. Konfliktregelung

Macht der Betriebsrat geltend, dass sich in der Anwendung des Systems neue Probleme für den Persönlichkeitsschutz der Mitarbeiterinnen und Mitarbeiter ergeben, so kann er eine ergänzende Regelung verlangen; hierüber ist Einvernehmen zu erzielen. Falls kein Einvernehmen erzielt werden kann, entscheidet eine gemäß § 76 Abs. 5 BetrVG zu bildende Einigungsstelle.

10. Schlussbestimmungen

Diese Bestimmungen treten mit ihrer Unterzeichnung in Kraft. Sie werden mit Projektende ungültig.