Vorbemerkung

Der Zweck einer Rahmenvereinbarung besteht hauptsächlich darin, die sich in nahezu allen Softwaresystemen wiederholende Funktionen als allgemeine Leistungsmerkmale einmalig zu regeln und Guidelines für Systeme zu formulieren, die dem aktuellen Stand der Technik und der in näherer Zukunft zu erwartenden Entwicklung entsprechen. Dies erspart Wiederholungen in nachgeordneten Vereinbarungen für spezielle Systeme.

IT-Rahmenbetriebsvereinbarung

1. Gegenstand und Geltungsbereich

Diese Betriebsvereinbarung regelt die Grundsätze für die Einführung, Anwendung und Weiterentwicklung von IT-Systemen bei der ... [Name des Unternehmens]. Sie gilt für alle Mitarbeitenden, soweit sie nicht Arbeitnehmer im Sinne des § 5 Abs. 3 BetrVG sind.

Unter IT-System im Sinne dieser Vereinbarung werden sowohl Systeme der IT-Infrastruktur als auch Anwendungssysteme verstanden.

Soweit beide Seiten, Arbeitgeber und Betriebsrat, der Meinung sind, dass ein IT-System den in dieser Vereinbarung genannten Grundsätzen entspricht, sind keine weiteren Regelung erforderelich. Äußert eine Seite die Auffassung, dass dies nicht oder nicht mehr der Fall ist, bedarf es auf deren Verlangen einer einvernehmlichen ergänzenden Regelung zu dem betroffenen System.

2. Allgemeine Leistungsmerkmale von Softwaresystemen

In diesem Abschnitt werden Regelungen zu Leistungsmerkmalen getroffen, die vielen Softwaresystemen gemeinsam sind. Sie müssen daher nicht mehr in Betriebsvereinbarungen für einzelne Anwendungen behandelt werden, es sei denn, dort sollen Abweichungen von den folgenden Regelungen vereinbart werden.

2.1 Systemnahe Software

Betriebssysteme, systemnahe Software wie Datenbanken, IT-unterstützte Services wie Mail oder Kommunikations-Tools und die meisten Anwendungssysteme speichern Benutzeraktivitäten wie Login oder den Aufruf von Transaktionen mit einer Benutzerkennung und einem Zeitstempel.

Für alle diese Systeme gilt:

Gespeicherte Informationen über Benutzeraktivitäten werden nur zu den Zwecken

  • Analyse und Korrektur technischer Fehler,
  • Gewährleistung der Systemsicherheit und
  • Verbesserung der technischen Leistungsfähigkeit

verwendet.

Der Zugriff auf diese Daten ist auf die mit der technischen Administration betrauten Personen begrenzt. Diese dürfen Informationen aus den Systemen nur im Rahmen der genannten Zweckbindung an verantwortliche andere Personen weitergeben.

2.2 Bearbeitungskennzeichen in Anwendungsprogrammen

Soweit in Anwendungssystemen, deren direkter Verarbeitungszweck nicht die Verarbeitung mitarbeiterbezogener Daten ist, Vorgangsdaten (z.B. Buchungen, Angebote, Rechnungen oder Lieferungen) mit Bearbeiterkennzeichen gespeichert werden, werden diese nur

  • zur Kenntlichmachung der bearbeitenden Person als Ansprechpartner für Rückfragen zu dem betroffenen Vorgang
  • sowie als Auswahlkriterium für die betroffene Person zur Weiterbearbeitung der von ihr selber bisher bearbeiteten Vorgänge

benutzt. Insbesondere werden keine Listen oder Statistiken erstellt, in denen diese Kennzeichen erscheinen.

2.3 Telekommunikation

Soweit Telekommunikationsfunktionen zentral zur Verfügung gestellt werden, gelten folgende Regelungen:

  • Es erfolgt keine anlasslose automatische Protokollierung der Gespräche.
  • Ebenso erfolgt keine Aufzeichnung von Gesprächen oder Vidosequenzen ohne ausdrückliche Zustimmung aller Teilnehmenden.
  • An eine Person gerichtete Voice Mails dürfen nicht weitergeleitet werden, wenn sie vom Autor nicht ausdrücklich zur Weiterleitung bestimmt sind.
  • Auf die SoftPhone-Listen (Auflistung eingegangener, entgangener Anrufe usw.) haben nur die Benutzer für sich selbst Zugriff.
  • Die Mitarbeiterinnen und Mitarbeiter, die SoftPhone-Funktionen nutzen sollen, erhalten ein geeignetes Equipment (Headsets), das Hintergrundgeräusche abschirmt.

2.4 Persönliche Nutzung

Die IT-Infrastruktur (Telefonie, E-Mail und Internetzugang) wird den Mitarbeiterinnen und Mitarbeitern zur Unterstützung ihrer Arbeit zur Verfügung gestellt.

Eine gelegentliche persönliche Nutzung darf die Arbeitsabläufe nicht beeinträchtigen und keine zusätzlichen Kosten verursachen. Insbesondere ist jede Nutzung unzulässig, die geeignet ist, die Sicherheit des Firmennetzes zu beeinträchtigen oder die gegen geltende Rechtsvorschriften verstößt.

Soweit den Mitarbeitenden ein privater Speicherbereich zur Verfügung gestellt wird, haben nur sie allein darauf Zugriff.

2.5 Personaldatenverarbeitende Systeme

Systeme, deren Hauptverwendungszweck in der Erbringung von mitarbeiterbezogenen Ergebnissen besteht (z.B. Zeiterfassungs-, Entgeltabrechnungs- oder Beurteilungssysteme) bedürfen auf Verlangen einer Seite einer eigenständigen Betriebsvereinbarung.

Anmerkung: Es soll nicht in jedem Fall eines mitarbeiterbezogene Daten verarbeitenden Systems verpflichtend sein, eine eigenständige Vereinbarung abzuschließen, z.B. ein System zur Verwaltung von Schutzkleidung oder Mitarbeiterparkplätzen. Personalabrechnungssysteme, Systeme zum Performance Mannagemeent oder zur Karriereplanung z.B. sind so spezifisch, dass ihre Regelung in der Rahmenvereinbarung zu viel Raum einnehmen würde.

Für alle mitarbeiterdatenverarbeitenden Systeme gelten die Grundsätze der Verhältnismäßigkeit, Zweckbindung und Normenklarheit.

  • Der Grundsatz der Verhältnismäßigkeit bedeutet einen sparsamen Umgang mit mitarbeiterbezogenen Daten - nur die unbedingt für die jeweilige Zwecksetzung nötigen Daten werden erfasst und verarbeitet.
  • Der Grundsatz der Zweckbindung bedeutet, dass nur solche persönlichen Mitarbeiterdaten gespeichert werden, für deren Verarbeitung ein konkreter Verwendungszweck vereinbart ist oder auf Grund von Gesetzen, Verordnungen, Tarifverträgen oder Betriebsvereinbarungen besteht.
  • Der Grundsatz der Normenklarheit gebietet es, dass für alle Betroffenen die Regeln der Verarbeitung einsichtig und bekannt sind.

2.6 Lokalisierungsfunktionen

Soweit die Software mobiler Geräte Zugriff auf die Lokalisierungsfunktion (Geodaten) der Geräte hat, stehen die Ergebnisse, in denen diese Geodaten verwendet werden, nur ihren Benutzern selbst zur Verfügung.

2.7 Workflows

Viele Softwaresysteme sind mit Workflows durchzogen. Dies ermöglicht die technisch kontrollierte mitarbeiterbezogene Festlegung von Arbeitsschritten und ihrer Reihenfolge.

Anmerkung: Workflows im Bereich büroorganisierter Arbeiten können durchaus mit dem Fließband in der ehemaligen insustriellen Arbeit verglichen werden. In beiden Fällen wird die Kooperation der Arbeitenden technisch erzwungen. Die Fließarbeit in der industriellen Arbeit hatte ihren Höhepunkt zu Zeiten der industriellen Massenproduktion und wurde wegen der bis heute stark veränderten Marktbedingungen als zu unproduktiv abgeschafft; sie war nicht förderlich für Initiative und Mitdenken in der Arbeit.

Für die durch das System unterstützen Prozesse gilt der Grundsatz, dass Workflows im Sinne von durch das System erzwungener Arbeitsschritte nur dort eingesetzt werden, wo sie nachweislich Routineabläufe vereinfachen.

Für alle dispositiven und mit Entscheidungen verbundenen Arbeitsschritte hat die durch Menschen zu erbringende Arbeit Vorrang vor der Technisierung. Eventuelle Entscheidungsvorschläge durch ein System bedürfen der ausdrücklichen Bestätigung durch die Benutzerin oder den Benutzer. Das System muss von seinen Vorschlägen abweichende Entscheidungen zulassen.

Für Workflows, bei denen für jeden Arbeitsschritt der Status der Arbeit, die Mitarbeiterkennung und der Zeitpunkt der Bearbeitung gespeichert werden, gelten folgende Grundsätze:

  • Während der Dauer einer durch Workflows gesteuerten Arbeit ist die mitarbeiterbezogene Sicht auf die Daten der einzelnen Bearbeitungsstufen nur allen an dieser Arbeit beteiligten Personen möglich.
  • Auf die Erstellung von Reports, bei denen in mitarbeiterbezogener Form Workflowschritte ausgewertet werden, wird verzichtet.

2.8 Reporting

Das Reporting orientiert sich in der Regel an der Beobachtung von Kennziffern. Es gilt der Grundsatz, dass nur solche Kennzahlen verwendet werden, die auch einem kommunizierten Unternehmensziel entsprechen und allen betroffenen Personen bekannt sind.

Kennzahlen werden zunächst auf einer zusammengefassten Ebene dargestellt und können von den Benutzenden bis zur Ebene einzelner Vorgänge bei Bedarf aufgelöst werden (Drill down-Verfahren). Dabei wird ein direkter Personenbezug der Auswertungen vermieden. Ergibt sich dennoch oder auf einer späteren Auflösungsebene (Drill Down) ein Mitarbeiterbezug, so dient er dem alleinigen Ziel, eine Ansprechperson für die weitere Kommunikation kenntlich zu machen.

Der Umfang der Kennzahlen wird auf einer überschaubaren Anzahl gehalten und bemisst sich am Bedarf zur Steuerung des Geschäftes (Sparsamkeitsgrundsatz).

Die grafisch aufbereitete Darstellung (z.B. als Dashboards) mit der Möglichkeit stufenweiser Konkretisierung hat Vorrang vor tabellen- und listenförmigen Darstellungen. Sie soll den Benutzenden einen schnellen Überblick verschaffen, so dass eine Detaillierung in der Regel nicht erforderlich ist.

Die in den Anwendungssystemen angebotenen Reports werden jährlich bezüglich ihrer Erforderlichkeit überprüft. Reports, für die keine Managementinitiative nachweisbar ist, werden aus dem System entfernt.

2.9 Berechtigungen

Berechtigungen legen über ihre Hauptaufgabe, den berechtigten Zugriff auf Programme und Daten zu steuern, auch die Arbeitsteilung fest. Deshalb werden Berechtigungen so vergeben, dass die Arbeit für die einzelnen Mitarbeitenden als sinnvoller Zusammenhang erfahrbar ist (z.B. wenig Rollen, weiter gefasste Zuständigkeitsbereiche), nach dem Motto niemand sollte sich beschweren können, seine oder ihre Arbeit nicht machen zu können, weil sie oder er nicht ausreichende Berechtigungen hat.

Davon ausgenommen ist die Personaldatenverarbeitung. Hier gilt das strikte need-to-know-Prinzip, d.h. jede Person erhält nur Berechtigungen für ihre definierten Aufgaben in ihrem direkten Verantwortungsbereich. Dabei werden folgende Grundsätze umgesetzt:

  • Jede Mitarbeiterin und jeder Mitarbeiter hat Zugriff auf alle über sie bzw. ihn gespeicherte Daten.
  • Führungskräfte haben Zugriff auf die Personaldaten ihres direkten Verantwortungsbereichs.
  • Führungskräfte der nächsthöheren Ebene erhalten nur Lesezugriff auf diese Daten und sind gehalten, dieses Recht nur im Sinne einer Supervision zu gebrauchen.
  • Höhere Führungskräfte erhalten keinen Zugriff auf Daten, in denen Mitarbeitende direkt identifiziert sind.

Nicht personalisierte Übersichten und Statistiken unterliegen keinen Einschränkungen.

3. Allgemeine Grundsätze

In diesem Abschnitt werden die erkennbaren Trends der IT-Entwicklung behandelt. Dies betrifft vor allem

  • das zunehmende Cloud Computing,
  • die Trends zur Nutzung von Big-Data-Anwendungen,
  • die Integration von Künstlicher Intelligenz in Softwaresysteme sowie
  • die Änderung der Arbeitsformen durch virtuelles und hybrides Arbeiten.

3.1 Cloud Computing

Anmerkungen:

Cloud-Anwendungen entziehen den Betriebsräten einen großen Teil ihrer Mitbestimmungsmöglichkeiten, da die Unternehmen nur geringen Einfluss auf die Konfiguration der Systeme haben. Dieser Effekt verstärkt sich noch bei multinationalen und zentral geführten Unternehmen, die ihren Betriebsstätten eine (oft weltweit) einheitliche Installation aufzwingen. Dennoch ergeben sich auf lokaler Ebene z.B. im Rahmen des Customizing Einflussmöglichkeiten.

Cloud-Anwendungen sind für viele Unternehmen zumindest in der Anfangsphase attraktiv, weil sie sowohl auf der Hardware- als auch auf der Softwareseite Administratortätigkeiten einsparen. Die entsprechenden Arbeitsplätze bleiben in der bisher gewohnten Form nicht bestehen. Eine Handlungsmöglichkeit für Betriebsräte bestünde darin, in einem jährlich wiederholten Meeting sich üder den aktuellen Stand des Cloud-Einsatzes und die Planungen für die kommende Periode zu informieren und zu beraten, welche Auswirkungen dies auf betroffene Arbeitsplätze hat. In diesem Zusammenhang sei an eine norwegische Gesetzesregelung erinnert, die Unternehmen verpflichtet, neue Beschäftigungsmöglichkeiten für vom technikbedingten Verlust ihres Arbeitsplatzes bedrohte Beschäftigte zu entwickeln. Man kann versuchen, ähnliche betriebliche Regelungen zu treffen und zumindest das Unternehmen zu geeigneten Qualifizierungen verpflichten.

Dem Cloud-Computing liegt das Geschäftsmodell zugrunde, dass nicht mehr Lizenz und Wartung sondern die Menge der übertragenen Daten bezahlt werden muss. Deshalb bemühen sich die Anbieter, den Datentransfer zwischen ihen und ihren Kunden zu erhöhen und ihre Anwendungen so zu gestalten, dass immer mehr "geklickt" werden muss. Dies hat zur Folge, dass die Benutzerinnen und Benutzer immer stärker an die Computer als ihr Arbeismittel gebunden werden, mit vielen negativen Folgen vor allem für ihre Aufmerksamkeits- und Konzentrationsfähigkeit (vgl. M. Spitzer: Cyberkrank). Deshalb ist es wünschenswert, Regelunen zu finden, die das allgegenwärtige Klicken auf ein Midestmaß herunterfahren.

Unter Datenschutz-Gesichtspunkten sind die Voreinstellungen vieler Cloud-Anwendungen so gewählt, dass eine Vielzahl persönlicher Daten an die Anbieter übermittelt wird. Diese Datenmenge geht weit über das zur Steuerung der Systeme erforderliche Maß hinaus und muss begrenzt werden.

Serverstandorte der Cloud-Anwendungen werden so gewählt, dass ein Datenschutzniveau gewährleistet ist, das der Europäischen Datenschutz-Grundverordnung entspricht. Den Betriebsräten werden auf Verlangen die Speicherstandorte mitgeteilt. Sie erhalten ebenfalls auf Verlangen Einsicht in die mit den Providern abgeschlossenen Verarbeitungsverträge.

Die Voreinstellungen von Cloud-Anwendungen erfolgen nach dem Prinzip privacy by default (maximal angebotener Datenschutz) vergeben.

Im Customizing der Systeme wird darauf geachtet, dass die Bindung der Beschäftigten an den Computer auf dem erforderlichen Mindestmaß begrenzt bleibt.

3.2 Big Data-Anwendungen

Anmerkung: Viele vor allem Cloud-Anwendungen sind verbunden mit Big-Data-Hintergrundsystemen ihrer Anbieter (Beispiel Microsoft 365 und das Hintergrundsystem Microsoft Graph). Dabei werden oft in beträchtlicher Menge Daten an das Anbieter-Unternehmen transferiert. Wenn es sich dabei - wie z.B. bei Microsoft - um Daten über die Aktivitäten von Mitarbeiterinnen und Mitarbeitern handelt, ist besondere Vorsicht geboten. Zumindest eine Informationspflicht des Unternehmens gegenüber dem Betriebsrat über Art und Umfang der an Hintergrundsysteme der Anbieter übermittelten Daten sollte vereinbart werden.

In dem unter Verfahrensregelungen genannten Erfahrungsaustausch wird der Betriebsrat über den Stand der Digitalisierung, die Cloud-Anwendungen und deren Big-Data-Hintergrundsysteme infrormiert. Beide Seiten erörtern dabei insbesondere die Auswirkungen auf Beschäftigung und Qualifikationsanforderungen. Sie beraten über die Erforderlichkeit und Durchführung konkreter Qualifizierungsmaßnahmen.

3.3 Künstliche Intelligenz

Anmerkung: Immer mehr Anwendungssysteme werden mit Elementen sogenannter künstlicher Intelligenz durchzogen. Vieles wird von den Herstellern versprochen, oft erweist sich darunter nur wenig Nützliches. Weil die Situation sich schnell ändert, ist es erforderlich, sich sowohl über für das Unternehmen in Betracht kommende Einsatzmöglichkeiten als auch über den tatsächlich erfolgenden Einsatz in regelmäßigen Abständen auszutauschen. Bestimmte kritische Anwendungsmöglichkeiten allerdings sollten heute schon ausgeschlossen werden:

Auf die Nutzung von Systemen der automatisierten Gesichts- und Spracherkennung im internen Betrieb wird verzichtet (Damit sind nicht Telefonie und Videoconferencing gemeint; hier allerdings bedarf es Absprachen über die Umstände erlaubter Speicherung von Bildern, Videos und der Sprache der Mitarbeitenden).

Auf die interne Nutzung von Systemen mit KI-gestützter Stimmanalyse oder Analyse der Körpersprache (sog. Sentimentanalyse, andere Formen Spracherkennung, insbesondere des affective Computing, Emotionsscanner in Chatfunktionen) wird ebenfalls verzichtet.

Soweit Mustererkennung bezogen auf das Verhalten der Mitarbeitenden in Anwendungssystemen angeboten wird (um z.B. abweichendes Verhalten diagnostizieren zu können), werden diese Funktionen nicht zur Verfügung gestellt (Deaktivierung im Customizing bzw. keine Vergabe von Berechtigungen auf solche Funktionen).

Anmerkung: Solche Systeme benötigen ein Modell für die von ihnen unterstellte Normalität. Diese verborgenen Normen sind nicht bekannt und hochgradig fehleranfällig. Anwendungen dieser Art sollten deshalb ausgeschlossen werden, zumindest so lange, bis es Systeme gibt, die ihre Algorithmen erklären können und denen man auch zustimmen kann.

KI-Anwendungen mit Mustererkennungsfunktionen, die auf das Benutzerverhalten bezogen sind, neigen zu Übergriffigkeit, indem sie meinen, den Benutzerinnen und Benutzern vorschreiben zu können, was sie als Nächstes tun sollen. Folgt man dieser Entwicklung in Richtung eines Leitbildes des „betreuten Arbeitens“, so darf man sich nicht wundern, wenn das Unternehmen an Computern klebende Beschäftigte hat, denen Eigenständigkeit, Kreativität und Initiative langsam abhanden kommen. Manfred Spitzer hat diese Schäden in seinem Buch Cyberkrank anschaulich beschrieben. Man sollte alle in diese Richtung gehenden Funktionen so weit wie möglich deaktivieren.

Auf automatisierte Hilfen bei der Beurteilung von Beschäftigten wird verzichtet (z.B. Scoring-Listen für Auswahlentscheidungen).

Anmerkung: Hier verschwindet die Trennlinie zwischen nützlicher Arbeitserleichterung für die Personaler und Verletzung der Persönlichkeitsrechte in einer breiten Grauzone.

Für den Umgang mit KI-unterstützten Chatbots werden Trainings angeboten, in denen die Beschäftigten das sinnvolle Formulieren von Fragen lernen können, über die Grenzen der Leistungsfähigkeit solcher Systeme informiert werden und Verhaltensweisen trainieren, wie Probleme für die Computersicherheit vermieden werden.

3.4 Mobiles und hybrides Arbeiten

Anmerkung: Es wird nach Corona im Bereich der büroorientierten Arbeiten nur eine teilweise Rückkehr zu den Arbeitsformen mit Präsenzpflicht geben. Viele Unternehmen experimentieren mit sehr unterschiedlichen Formen des sog. hybriden Arbeitens, ohne dass heute schon klare Konzepte erkennbar sind. Man sollte dieses Experimentieren nicht dem Zufall überlassen, sondern kontrolliert begleiten. Im Folgenden einige wichtige Grundsätze:

Teams und Arbeitsbereichen wird die Möglichkeit eingeräumt, in einer (zeitlich befristeten Experimentierphase) selber über die Art ihres Arbeitens zu entscheiden. Erst nach einer gemeinsamen Bewertung der Erfahrungen wird eine vorläufige Festlegung auf erarbeitete Modelle getroffen.

Das Unternehmen stellt die erforderlichen Hilfsmittel zur Verfügung: Präsentation von verschidenen Arbeitsmodellen, Ausstattung der Mitarbeitenden mit zeitgemäßer Technik (Hardware und Software), Einrichtung und Verfügbarkeit geeigneter Räumlichkeiten für hybrides Arbeiten, Unterstützung des Erfahrungsaustauschs unterschiedlicher Gruppen untereinander.

Für das Videoconferencing gelten folgende Mindeststandards:

  • Die Verwendung eines persönlichen Bildes wird nicht vorgeschrieben.
  • Mitschnitte von Konferenzen sind nur erlaubt, wenn alle Teilnehmenden einer Konferenz dem zugestimmt haben.
  • Gleiches gilt für die Transscriptionsfunktion (automatische Erzeugung von Text via Spracherkennung), falls solche Funktionen angeboten werden.

Anmerkung: Es gibt noch eine Reihe von heute angebotenen Leistungsmerkmalen, für die meist nur punktuelle Erfahrungen vorliegen, z.B. verdeckte Chat-Funkionen während einer Videokonferenz. In nahezu wöchentlichen Zeitabschnitten bieten die Hersteller neue Funktionalitäten an. Diese betreffen auch die Integration von KI-Funktionen in ihre Services, z.B. automatisch erzeugte Zusammenfassungen von Konferenzen. Um vorschnelle Urteile zu vermeiden, ist deshalb eine verfahrensorientierte Regelung vorteilhafter:

Betriebsrat und Unternehmen werden eine geeignete Begleitform für den Erfahrungsaustausch vereinbaren und gegebenenfalls die Regelungen ergänzen. Besonders Augenmerk gilt dabei auch der sozialen Komponente der neuen Arbeitsformen.

4. Verfahrensregelungen

Anmerkung: In den meisten Unternehmen befinden sich einige hunderte wenn nicht tausende verschiedener Systeme im Einsatz. Insbesondere bei den Cloud-Anwendungen handelt es sich um Konglomerate verschiedener Anwendungen, die von den Marketingabteilungen der Anbieter schon kurzzeitig umbenannt oder neu geordnet werden. Umfangreiche Kataloge über die eingesetzte Software sind daher oft so schnell veraltet wie sie erstellt werden.

4.1 Neue Systeme und neue Funktionen

Vor der Inbetriebnahme neuer Systeme oder neuer Funktionen in bestehenden Systemen informiert der Arbeitgeber den Betriebsrat über neue Systeme sowie funktionale Änderungen bestehender Systeme rechtzeitig vor der Einführung bzw. Umsetzung.

Dazu wird im ersten Schritt eine Checkliste verwendet. Sie enthält als Mindestinformationen:

  • Name des Systems
  • kurze Beschreibung des Leistungsumfangs und des organisatorischen Einsatzbereichs
  • Qualifizierung der verwendeten Daten, insbesondere ihres Mitarbeiterbezugs und ihrer Überwachungseignung,
  • Datum der geplanten Inbetriebnahme und
  • Kontaktdaten der Projektverantwortlichen buw. Ansprechbaren Personen.

Diese Checkliste ist in den Projektablauf zur Einführung des betroffenen Systems bzw. der neuen Funktionalität verpflichtend integriert.

Der Betriebsrat erhält die Checkliste vor dem Eínsatztermin des betroffenen Systems. Bei dieser Gelegenheit beraten beide Seiten, ob es ergänzender Regelungen zu dieser Vereinbarung bedarf. Auf Verlangen einer Seite werden entsprechende Verhandlungen aufgenommen.

Zeitnah mit der Inbetriebnahme des Sysstems erfolgt eine Dokumentation in einem elektronischen Verzeichnis aller im Einsatz befindlichen Systeme. Aus ihm gehen der Name des Systems, eine swtichwortartige Beschreibung seines Leistungsumfangs, sein Einsatzbereich und das Datum seiner Inbetriebnahme hervor. Der Betriebsrat erhält ein Leserecht auf dieses Verzeichnis.

4.2 Regelmäßiger Erfahrungsaustausch

In der Regel einmal jährlich sowie bei von einer Seite geäußertem Bedarf findet ein Erfahrungsaustausch zwischen Unternehmen und Betriebsrat statt. Dabei erfolgen ein Rückblick auf die vorangegangene Periode und eine Darstellung der Planung für die kommende Periode. Beide Seiten bewerten ihre Erfahrungen über den Umgang mit der IT, die Auswirkungen auf die Beschäftigung, Arbeitsabläufe und Qualifikationsanforderungen und erörtern unterstützende bzw. erforderliche Maßnahmen, z.B. besondere Qualifizierungen.

4.3 Initiativrecht

Abweichungen von den Grundsätzen dieser Vereinbarung bedürfen einer diese Vereinbarung ergänzenden Regelung.

Macht der Betriebsrat zu einem späteren Zeitpunkt durch veränderten Umgang mit den Systemen bzw. durch neue Leistungsmerkmale entstandenen Regelungsbedarf oder Verletzungen der Grundsätze dieser Vereinbarung geltend, so ist darüber mit dem Ziel einer einvernehmlichen Regelung zu verhandeln. 


Zur Überprüfung der Einhaltung dieser Betriebsvereinbarung und der sie ergänzenden Regelungen kann der Betriebsrat einen Sachverständigen seiner Wahl hinzuziehen.

4.4 Konfliktlösung

Wird in den Fällen, in denen diese Vereinbarung das Einvernehmen der Parteien vorsieht, keine Einigung erreicht, so entscheidet eine gemäß § 76 Abs. 5 BetrVG zu bildende Einigungsstelle.

5. Schlussbestimmungen

Werden Informationen unter Missachtung von Bestimmungen dieser Vereinbarung oder ihrer ergänzenden Regelungen gewonnen oder weiterverarbeitet, so sind sie zur Begründung personeller Maßnahmen nicht mehr zulässig. Entsprechende Maßnahmen werden zurückgenommen.

Diese Vereinbarung tritt mit Unterzeichnung in Kraft. Sie kann mit einer Frist von …. , frühestens jedoch zum ….. gekündigt werden. Im Falle einer Kündigung wirkt sie nach bis zum Abschluss einer neuen Vereinbarung.

Im Falle einer Kündigung dieser Vereinbarung wirkt sie nach bis zum Abschluss einer neuen Regelung.

Karl Schmitz November 2024