Zur Inventarisierung des Softwarebestandes auf allen Rechnern eines Chemie-Unternehmens wird die Software IDD von Peregrine eingesetzt. Nach dem Abgleich mit den vom Unternehmen erworbenen Lizenzen, soll IDD nach dem Willen des Unternehmens nicht weiter verwendet werden. Das ist insoweit erstaunlich, als dass Peregrine nicht nur die regelmäßige Überprüfung des Netzwerkes, sondern auch mit Hilfe von Zusatztools die Softwareverteilung und Helpdesk-Funktionen unterstützt. Passagen zu diesen Problemfeldern mussten deshalb nicht in die Vereinbarung aufgenommen werden. Die Bestimmungen ergänzen eine bereits bestehende EDV-Rahmenvereinbarung.
Ergänzend zur Rahmenvereinbarung bei der XYZ AG vom 01.01.1900 wird vereinbart:
Gegenstand dieser ergänzenden Bestimmungen ist der Einsatz der Software INFRATOOLS DESKTOP DISCOVERY (IDD) bei der XYZ AG. IDD dient dem Zweck der einmaligen Inventarisierung der eingesetzten Hardware und Software im Unternehmen.
Anlage 1 enthält eine Verzeichnis der eingesetzten Softwaremodule, jeweils mit Versionsnummer, stichwortartiger Kurzbeschreibung des Leistungsumfangs und des Einsatzbereichs.
Um IDD herum soll keine zusätzliche Software ohne Wissen des BRs eingesetzt werden. Es sollen nur die Software-Werkzeuge genutzt werden, die durch IDD bereitgestellt werden.
In die Inventarisierung werden alle Arbeitsplatzrechner einbezogen. Jeder über das Netzwerk angeschlossene Arbeitsplatzrechner startet über einen Zeitraum von ca. vier Wochen automatisch einmal pro Woche das Inventarisierungsprogramm. Das Inventarisierungsprogramm durchsucht (="scannt") die Rechner nach installierter Software. Für den Benutzer treten keine nennenswerten Zeitverzögerungen auf, da das Programm im Hintergrund läuft. Auf unvernetzten Arbeitsplatzrechnern wird die Inventarisierung entsprechend mittels Diskette vorgenommen.
Nach dem Abgleich der Ergebnisse mit den vom Unternehmen erworbenen Softwarelizenzen (Purchase History) und dem eventuell notwendigen Entfernen nichtlizensierter Software wird dieses Verfahren ein zweites Mal durchgeführt, um danach die endgültigen Daten für die Software- und Lizenzverwaltung aufzunehmen.
Auf den Arbeitsplatzrechnern der Benutzer wird von IDD nur eine Datei hinterlegt. Diese beinhaltet ausschließlich folgende Informationen:
- Ressort/ Kostenstelle
- Code zur Identifikation des Arbeitsplatzrechners
Diese Informationen werden von den Benutzern vor dem ersten Such-Vorgang eingegeben. Bei weiteren Scan-Vorgängen werden sie von IDD automatisch erfasst.
Gescannt werden:
- alle lokalen Festplatten-Laufwerke auf den jeweiligen Arbeitsplatzrechnern, und zwar dort
- alle Verzeichnisse mit ihren jeweiligen Unterverzeichnissen, mit Ausnahme
- der Verzeichnisse von gelöschten Dateien (Papierkorb") und
- der temporären Verzeichnisse (erkennbar an der Buchstabenkombination temp" im Verzeichnisnamen)
Auf einem speziell dafür eingerichteten Rechner (Workbench-PC) erzeugt IDD für jeden gescannten Arbeitsrechner eine Protokolldatei. Identifiziert IDD in den gescanten Verzeichnissen ausführbare Programme mit den Datei-Endungen
- *.exe
- *.com
so wird der Protokolldatei jeweils ein neuer Datensatz mit folgenden Informationen hinzugefügt:
- Name der Datei
- Verzeichnispfad der Datei
- Erste Programmzeile des Maschinencodes (dient zur Ermittlung der Versionsnummer der Software)
IDD bietet die Möglichkeit, genau zu konfigurieren, welche Dateien in welchen Verzeichnissen auf welchen Laufwerken durchsucht werden sollen. Hier werden nur Programmdateien gescant, also z.B. keine Grafik- oder Textdateien.
Nicht gescant wird das Verzeichnis, das den "Papierkorb" beinhaltet. Es ist nämlich damit zu rechnen, dass unerfahrene Benutzer nichtlizensierte Programme in den Papierkorb" werfen. Physisch sind die Dateien dann aber immer noch auf der Festplatte vorhanden. Dateien im Papierkorb sollen aber gerade nicht mehr genutzt werden. Auch auf Dateien in temporären Verzeichnissen soll nicht dauerhaft zugegriffen werden. Ihre Löschung steht in der Regel unmittelbar bevor. Eine Inventarisierung dieser Verzeichnisse würde damit das Ergebnis verfälschen.
Darüber hinaus werden keine weiteren Daten protokolliert oder übertragen.
Damit ist das technisch mögliche völlige Kopieren ausgesuchter Dateien (z.B.Systemdateien wie autoexec.bat, config.sys) nicht zulässig.
Die Daten der Protokolldateien des Workbench-PCs werden mit Hilfe des IDD-Softwaremoduls ANALYSIS WORKBENCH aufbereitet und verdichtet, um einen Vergleich mit den Daten der Lizenzverwaltung zu ermöglichen.
Bei erheblichen Abweichungen werden Listen pro Ressort/Kostenstelle erzeugt, um dort eine Überprüfung des Lizenzbedarfs zu ermöglichen. Alle eventuell erstellten übrigen Auswertungen der Protokolle erhalten keine Informationen, aus denen sich eine Identifizierung der Benutzerin bzw. des Benutzers (Rechnernummer, User-ID) ergibt.
Hier wird festgelegt, in welcher Weise man mit den erhobenen Daten umgehen darf und welche Auswertungen erstellt werden dürfen. Personenbezug nur zum Zweck des Lizenzabgleichs. Darüberhinaus sind Auswertungen möglich, soweit sie keinen Personenbezug aufweisen.
Der Zugriff auf die Protokolldaten und das Auswertungsprogramm ist auf die Mitarbeiter der Systemadministration beschränkt. Sofern externe Dienstleister eingeschaltet werden, verpflichtet die Geschäftsleitung diese, die hier aufgeführten Bestimmungen einzuhalten. Zu Kontrollzwecken erhält außerdem der Projektleiter eine Zugriffsberechtigung. Alle Zugriffsberechtigungen werden in Anlage 2 namentlich festgehalten.
Hier verzichtet der Betriebsrat auf ein seinerseitiges Zugriffsrecht auf das System.
Ein Zugriff auf die Protokolldaten oder das Auswertungsprogramm erfolgt ausschließlich zum Zweck der Inventarisierung und des Lizenzabgleichs. Aus dem Zugriff gewonnene Informationen dürfen nur im Rahmen der genannten Zweckbestimmung verwendet und weitergegeben werden.
Alle aufgezeichneten Protokolldaten werden nach dem Ende des Projektes (= Ende des zweiten Lizenzabgleichs gem. Ziffer 2) gelöscht. Der Betriebsrat wird über das Projektende und das Löschen der Protokolldaten informiert.
Punkt 6 ist neben der technischen Regulierung der Kernpunkt dieser Vereinbarung. Dadurch, dass die Mitarbeitern einigen Tage vor Beginn der Scan-Läufe über die Inventarisierung informiert werden, und ihnen Gelegenheit gegeben wird, etwaige private Software zu löschen, umkurvt man einen großen Teil der möglichen Probleme.
Mindestens X Tage vor dem Scanvorgang werden alle Mitarbeiterinnen und Mitarbeiter durch das Unternehmen über den bevorstehenden Inventarisierungssuchlauf informiert. Sie werden insbesondere darauf hingewiesen, dass ausschließlich lizensierte Software auf den Arbeitsplatzrechnern installiert sein darf und dass die eingesetzte Software im Rahmen der Inventarisierung überprüfbar ist.
Unmittelbar vor dem Scanvorgang auf einem Arbeitsplatzrechner werden die Benutzer durch ein Informationsfenster auf dem Bildschirm informiert. Damit der Nutzer jederzeit über den Zustand seines Systems informiert ist, wird der Scanvorgang in der Taskleiste angezeigt.
Die Mitarbeiterinnen und Mitarbeiter sind über die besonderen Probleme im Umgang mit unlizensierter Software zu informieren. Hierzu erstellt das Unternehmen eine Benutzerrichtlinie.
Solange es sich nur um unlizensierte Software dreht, ist das in Ordnung. Aber aufpassen, dass nicht hintenrum eine Benutzerrichtlinie für die private Nutzung des Netzwerks, insbesondere des Internetzuganges draus wird. Das ist verwandtes Thema, gehört aber nicht hierher. Eine solche Benutzerrichtlinie wäre ein großer Wurf und müsste sich an dem orientieren, was BR und AG in der Internet-BV miteinander ausgehandelt haben.
Funktionen, die im Rahmen dieser Bestimmungen nicht explizit beschrieben werden, insbesondere zur Verteilung der Software, zum Remote-Helpdesk (Aufschalten auf fremde Rechner) oder zum Monitoring des Netzwerkes werden durch IDD nicht bereitgestellt, bzw. nicht genutzt.
Informationen, die unter Verstoß gegen die vorgenannten Bestimmungen erhoben oder verarbeitet wurden, sind als Beweismittel zur Begründung personeller Maßnahmen (z.B. Abmahnung, Versetzung, Kündigung) nicht zulässig; hierauf gestützte Einzelmaßnahmen sind unwirksam.
Macht der Betriebsrat geltend, dass sich in der Anwendung des Systems neue Probleme für den Persönlichkeitsschutz der Mitarbeiterinnen und Mitarbeiter ergeben, so kann er eine ergänzende Regelung verlangen; hierüber ist Einvernehmen zu erzielen. Falls kein Einvernehmen erzielt werden kann, entscheidet eine gemäß § 76 Abs. 5 BetrVG zu bildende Einigungsstelle.
Diese Bestimmungen treten mit ihrer Unterzeichnung in Kraft. Sie werden mit Projektende ungültig.