|
In vielen kleinen Firmen gibt es - abgesehen von einer sehr allgemein gehaltenen Konzernvereinbarung - keine betriebliche Regelung zu EDV-Anwendungssystemen. Selbst das Lohn- und Gehaltsabrechnungssystem PAISY ist ungeregelt.
Im folgenden soll ein Regelungswerk entwickelt werden, das die mit dem Computereinsatz verbundenen Gefahren einer technischen Überwachung von Leistung und Verhalten der Beschäftigten minimiert und einerseits sicherstellt, daß die Computertechnik nicht zum erklärten Zweck der Überwachung eingesetzt wird; andererseits soll vermieden werden, daß eine Mitarbeiterüberwachung sozusagen als ungewolltes Abfallprodukt anfällt. Wenn in Ausnahmefällen dennoch eine Leistungs- oder Verhaltenskontrolle stattfindet, dann bedarf diese der ausdrücklichen Vereinbarung zwischen Arbeitgeber und Betriebsrat. Es soll in solchen Fällen für alle Beteiligten klar sein, worin die Kontrolle besteht und daß sie nicht einseitig verschärft oder perfektioniert werden kann.
Die anzustrebende Regelung soll den Schutz der Persönlichkeitsrechte auf möglichst unbürokratische Form erreichen. Deshalb ist ein umfängliches Dokumentieren der vorhandenen Anwendungen zu vermeiden. Damit der Betriebsrat aber nicht Angst haben muß, heute wesentliche Dinge übersehen zu haben (und sozusagen schon prophylaktisch alle denkbaren Details der näheren Zukunft behandeln muß), soll ein Verfahren gefunden werden, das die Beteiligung des Betriebsrats auch für die Zukunft sicherstellt, sei es im Fall der Einführung neuer Systeme, sei es bei (wesentlichen) Veränderungen bestehender Systeme.
|
Gegenstand und Geltungsbereich
Nach § 87 Abs. 1 Nr. 6 BetrVG unterliegen der Mitbestimmung des Betriebsrats Einführung und Anwendung von technischen Einrichtungen, die dazu bestimmt sind, Leistung und Verhalten der Arbeitnehmer zu überwachen. Eine solche technische Einrichtung ist gemäß wiederholter Rechtsprechung des Bundesarbeitsgerichts dann zur Überwachung "bestimmt", wenn sie dazu objektiv geeignet ist, unabhängig davon, ob der Arbeitgeber die Überwachung beabsichtigt.
Es ist nun zu fragen, was bei Computersystemen die "technische Einrichtung" im Sinne des Betriebsverfassungsgesetzes überhaupt darstellt. In älteren Gerichtsentscheidungen war in diesem Zusammenhang noch die Rede von der Einheit von Hardware und Software. Das Interesse konzentriert sich aber immer mehr auf die Software. Die Systeme, nur am Rande die Geräte, bestimmen darüber, ob und wie eine Überwachung möglich ist.
Modernere Software läßt sich nicht mehr trennscharf in Teilsysteme abgrenzen, wie das in den Achtziger Jahren noch gang und gäbe war. Mit zunehmender Vernetzung wachsen die Teilsysteme von einst zu einem neuen Gesamtsystem zusammen. Softwarepakete kommunizieren untereinander, Daten und auch Programmleistungen sind über das Computernetz, wenn man es will, weltweit verteilbar; der Ort der Verarbeitung spielt technisch eine immer geringer werdende Rolle. Deshalb ist es durchaus angebracht, das ganze Computernetz einer Firma oder eines Konzerns als eine technische Einrichtung im Sinne des Betriebsverfassungsgesetzes zu behandeln.
Das Ausmaß denkbarer Überwachung hängt von den jeweils verarbeiteten Daten ab. Diese Daten müssen, um überwachungsgeeignet zu sein, erstens Dinge beschreiben, die überhaupt Aussagen über Leistung oder Verhalten ermöglichen. Zweitens müssen diese Aussagen auf Einzelpersonen oder kleine feste Personengruppen bezogen werden können. Unter diesem Gesichtspunkt kann man die vorhandenen Systeme in drei Gruppen einteilen:
- Systeme, deren Hauptzweck in der Erstellung personenbezogener Ergebnisse besteht, z.B. Lohn- und Gehaltsabrechnung, Arbeitszeitwirtschaft. Hierbei sind besonders die arbeitszeitbeschreibenden Daten, v.a. die Fehlzeiten oder das tägliche Kommen und Gehen, sensibel. Wir nennen diese Systeme personaldatenverarbeitende Systeme.
- Systeme, die - mit oder ohne direkte Identifizierung von Personen - der Steuerung von Arbeitsprozessen dienen oder den Arbeitsfortschritt dokumentieren (z.B. PPS- und Instandhaltungssystem). Sie enthalten Informationen über geleistete Arbeiten, die durch ihre Im System vorhandenen Orts- und Uhrzeitangaben genau lokalisierbar sind und damit meist wieder Personen zugeordnet werden können. Ihr Zweck besteht nicht (oder höchst selten) in der Produzierung personenbezogener Ergebnisse; dies kann aber als Nebenprodukt abfallen. Das Regelungsinteresse beschränkt sich bei solchen Systemen nur auf diejenigen Teile, in denen solche arbeitsbeschreibenden Daten verarbeitet werden. Wir nennen die Systeme dieser Gruppe betriebsdatenverarbeitende Systeme.
- Eine dritte Gruppe von Software beschäftigt sich von der Natur ihrer Sache her nicht mit personenbezogenen Daten, z.B. die Finanz- oder Anlagenbuchhaltung, große Teile der Materialwirtschaft. Hier kann allerdings dadurch ein Personenbezug entstehen, daß in jedem Datensatz über eine Buchung ein Kennzeichen der Mitarbeiterin oder des Mitarbeiters gespeichert wird, die bzw. der die Buchung durchgeführt hat. Dadurch wird die Arbeit derjenigen Personen maschinell kontrollierbar, die mit den Systemen gearbeitet haben. Das Regelungsinteresse wird sich bei solchen Systemen auf den Umgang mit den Bearbeiterkennzeichen konzentrieren. Wir fassen diese Systeme unter sonstige Systemeim folgenden zusammen.
Für die abzuschließende Vereinbarung wird vorgeschlagen, den sachlichen Geltungsbereich durch eine Aufzählung der im Einsatz befindlichen Anwendungssoftware zu präzisieren, wobei diese Aufzählung der soeben erläuterten Systematik folgt. |
|
|
|
|
|
1. Gegenstand und Geltungsbereich
Die Vereinbarung regelt den Einsatz von Anwendungssystemen der Elektronischen Datenverarbeitung. Im folgenden werden Grundsätze im Sinne von Leitlinien vereinbart, nach denen sich die Einführung und Anwendung solcher Systeme zu richten hat.
Die Vereinbarung gilt für alle Mitarbeiterinnen und Mitarbeiter, die mit EDV-Anwendungssystemen arbeiten oder deren persönliche Daten in solchen Systemen verarbeitet werden.
|
Jede Betriebsvereinbarung enthält einen Punkt, in dem die Ziele der Vereinbarung benannt werden. Dabei gilt die Vorgabe des Betriebsverfassungsgesetzes (§ 76 Abs. 5), daß die Belange des Betriebes in angemessener Weise gegen die Belange des Unternehmens abzuwägen sind. Die Arbeitgeberseite ist hier aufgefordert, in kurzen Stichworten ihre Zielsetzung zu benennen. |
|
|
|
2. Zielsetzung
Mit dem Einsatz von EDV-Systemen verfolgt das Unternehmen das Ziel...
Diese Vereinbarung dient dem Ziel, die Mitarbeiterinnen und Mitarbeiter vor den Gefahren einer technischen Überwachung ihrer Leistung oder ihres Verhaltens zu schützen und die Qualität der Arbeit zu erhalten.
|
Damit der Betriebsrat über eine kurze, aber prägnante Information über die eingesetzten Systeme verfügt, wird vorgeschlagen, entlang der Unterscheidung in personaldatenverarbeitende, betriebsdatenverarbeitende und sonstige Systeme eine Übersichtsliste zu erstellen: |
|
|
|
|
|
3. Dokumentation
Anlage 1 enthält einen Überblick über alle im Einsatz befindlichen EDV-Anwendungssysteme. Diese werden eingeteilt in
- personaldatenverarbeitende Systeme: Systeme, deren Hauptverwendungszweck in der Verarbeitung personenbezogener Daten besteht,
- betriebsdatenverarbeitende Systeme: Systeme, die Informationen über Ergebnisse der von Einzelpersonen oder festen Personengruppen geleisteten Arbeit oder den Fortschritt oder nähere Umstände dieser Arbeit enthalten und
- sonstige Systeme ohne Personenbezug ihrer Daten, abgesehen von einer Identifizierung der Systembenutzer.
Aus der Anlage gehen der Name des jeweiligen Systems, eine stichwortartige Beschreibung seines Leistungsumfangs und Anmerkungen zu seinem Einsatzbereich hervor. Die Anlage wird - unter Beachtung der Bestimmungen dieser Vereinbarung, insbes. Ziffer 4 - auf dem aktuellen Stand gehalten. |
|
|
|
|
Grundsätze für den Systemeinsatz
Die folgende Ziffer 4 soll nun - im Sinne des zu wünschenden Idealfalls - alle diejenigen Grundsätze behandeln, die beim Einsatz von EDV-Anwendungssystemen zu beachten sind. Anschließend (Ziffer 5) soll dann das Verfahren für die Beteiligung des Betriebsrats sowohl bei der Einführung neuer Systeme als auch bei der Veränderung bestehender Systeme geschildert werden. |
|
|
|
|
|
4. Grundsätze für den Systemeinsatz
Im folgenden werden die Grundsätze im Sinne von Leitlinien formuliert, die bei der Einführung und der Anwendung von EDV-Systemen zu beachten sind. Soweit nach Auffassung der Geschäftsleitung und des Betriebsrats diese Grundsätze Beachtung finden, bedarf es keiner weitergehenden Regelungen mehr. Abweichungen von den im folgenden genannten Grundsätzen jedoch bedürfen einer diese Vereinbarung ergänzenden Regelung, die in einem Anhang festgehalten wird.
|
Nach diesem Verfahren begutachten beide Seiten ein neues System vor dessen Einführung. Stimmen sie darin überein, daß die nachfolgend unter Ziffer 4 genannten Einzelregelungen eingehalten sind, dann ist das Thema sozusagen erledigt, und die Einführung ist freigegeben. Kann oder will man einzelne der im folgenden genannten Punkte nicht einhalten, so muß man sich vorher darüber verständigen. Mit anderen Worten: nur die Abweichungen von den nachstehend aufgeführten Grundsätzen bedürfen einer Vereinbarung. Diese wird natürlich um so umfangreicher ausfallen, je stärker die Abweichung ist; dieser Effekt ist auch ausdrücklich gewollt.
Nun haben wir uns der Frage zuzuwenden, was denn nun im einzelnen die "zehn Gebote" des Computereinsatzes sein sollen. Dazu eine kleine Vorbemerkung:
Bis Ende der Achtziger Jahre waren Computer im Unternehmen hauptsächlich Großrechner, an deren Ende sich sog. dumme Terminals befanden. Mitte bis Ende der Achtziger Jahre bekamen diese Rechner Konkurrenz durch die Personal Computer, die zunächst als Einzelgeräte eingesetzt wurden. Großrechner waren wie programmierte Maschinen: In den Programmen waren die Arbeitsabläufe in klein-klein vorgezeichnet; die Rolle der Benutzer war die Bedienung der "programmierten Maschine". Die PC dagegen folgten einem fast genau entgegengesetzten Leitbild. Ihre Programme legten sozusagen gar nichts im vorhinein fest, alles mußten die Benutzer entscheiden. Der Computer wurde zum Werkzeug, typische Beispiele: Textverarbeitungs-, Tabellenkalkulations- und Graphikprogramme. Die Regie des Arbeitsablaufs lag nun nicht mehr beim Computer, sondern bei den Benutzern.
In der zweiten Hälfte der Achtziger Jahre gab es in vielen Unternehmen heftige Meinungsunterschiede darüber, welche Art der Computerei für welche Arbeitsaufgaben die bessere sei.
Gegen Ende der Achtziger Jahre kam dann die Client-/Server-Architekturauf. Sie versucht, die Vorteile beider Konzepte, Großrechner und Arbeitsplatzrechner, oder anders ausgedrückt Computer als Maschine und Computer als Werkzeug, miteinander zu kombinieren. Serverbedeutet gemeinsam zu nutzende Rechner für gemeinsam verwendete Daten, für allmögliche Dienste vom Drucken bis zum Faxversenden. Clientssind die Arbeitsplatzrechner der Benutzer und verfügen über alle Vorteile der Personal Computer: graphisches Benutzerinterface statt "dummem" alphanumerischem Terminal, auf dem im wesentlichen nur Zahlen und Buchstaben zu sehen waren, paralleles Arbeitenkönnen an unterschiedlichen Aufgaben, bessere Bedienbarkeit, leichtere Erlernbarkeit usw.
Durch den Internet-Boom dieses und des vergangenen Jahres beschleunigt, gewinnen nun Konzepte an Bedeutung, die die Internet-Ideen auf den Computereinsatz im Betrieb übertragen wollen. Diese sog. Intranets zeichnen sich durch folgende Merkmale aus:
- Das Beutzer-Interface ist in jedem Fall graphisch und von seiner Eignung her "multimedial", d.h. es kann mit Text und Zahlen, Graphik und Bildern, ja sogar bewegten Bildern und Tönen ohne Medienbrüche umgehen.
- Die Benutzer brauchen nur noch ein einziges Programm, einen sog. Browser. Er ist intuitiv zu bedienen. Verzweigungen sind durch sog. Hypertext-Links möglich, d.h. man klickt nur an besonders markierte Stellen, und man gelangt zu anderen Programmen. Diese Browser sind unabhängig von der Hardware oder dem Betriebssystem des Rechners.
- Durch die neue Programmiersprache Java werden die graphischen Hypertext-Seiten interaktiv, d.h. in sie sozusagen versteckt sind kleine Programmteile, die dafür sorgen, daß der Benutzer mit anderen Programmen kommunizieren kann.
- Die ganze Leistung kommt aus dem Netz von untereinander verbundenen Servern. Dadurch werden Intranet-Lösungen auch sehr kostengünstig. Die Software ist - wegen der neuen verwendeten Methode der Objektorientierung - viel leichter pflegbar, kann schneller an sich verändernde Anforderungen angepaßt werden und ist automatisch verteilbar, wodurch sich die Administrationskosten wieder beachtlich senken lassen.
- Es ist kinderleicht, ein solches System dann - teilweise - für den "Rest der Welt" zu öffnen, da dieselben Techniken verwendet werden. Dies eröffnet eine neue Dimension für die Beziehungen eines Unternehmens zu seinen Kunden oder Lieferanten.
Die meisten Unternehmen haben gerade erst mit Mühe den Wechsel von den Zentralrechnern zur Client/Server-Architektur bewältigt, nun steht ihnen schon wieder ein neuer Wechsel bevor. Das Innovationstempo der Computertechnik hat sich beachtlich erhöht. Der Stellenwert von Information und Kommunikation für ein Unternehmen nimmt aber immer noch zu. Wer die anstehenden Entwicklungen zu spät erkennt, wird seine Wettbewerbsposition verschlechtern. Somit besteht ein direkter Zusammenhang zwischen der Sicherheit der Arbeitsplätze und der Wahl einer zeitgemäßen Informations- und Kommunikationstechnik.
Andererseits benötigen die erforderlichen Umorientierungsprozesse Zeit. Die Umstellungen lassen sich nicht von heute auf morgen bewerkstelligen. Ein Unternehmen sollte sich jedoch verpflichten, die technische Entwicklung aufmerksam zu verfolgen und seinen Betriebsrat an diesem Prozeß teilhaben zu lassen.
Das neue Technikmuster hat für die Beschäftigten große Vorteile. Ihre Arbeit wird wesentlich anspruchsvoller. Daher besteht ein direkter Zusammenhang zur Arbeitsqualität. In dem Maße, in dem es gelingt, Eigenverantwortlichkeit im Arbeitsprozeß zu fördern, steigen Motivation und Produktivität. Das Erfordernis, die Arbeit der Beschäftigten unmittelbar zu kontrollieren, sinkt beachtlich.
Wegen der hohen Folgewirkung, die die Art des Computereinsatzes auf die spätere Arbeitssituation hat, wird vorgeschlagen, als erstes "Gebot" die Verpflichtung zu formulieren, zumindest bei künftigen neuen Systemen darauf zu achten, daß die aktive Rolle der Mitarbeiter durch die Software auch unterstützt wird, also eine Art "Vorrangregel" für das Muster "Computer als Werkzeug": |
|
|
|
|
|
4.1 Computer als Werkzeug
Zwischen beiden Seiten besteht Konsens, daß der Einsatz von Computersystemen nach einem Konzept erfolgen soll, das die aktive Rolle der Mitarbeiterinnen und Mitarbeiter im Arbeitssystem betont und die computerunterstützte Technik in erster Linie als Werkzeug zur produktiveren Durchführung der Arbeit und als Medium für eine bessere Zusammenarbeit begreift.
Neue Systeme sollen die für die Arbeit erforderliche Information an jedem Ort der Arbeit zur Verfügung stellen und dabei organisatorische oder technische Hindernisse so weit wie möglich abbauen. Den Mitarbeiterinnen und Mitarbeitern soll, soweit es die betrieblichen Erfordernisse erlauben, dadurch ein hohes Maß an Eigenverantwortlichkeit in ihren Arbeitsprozessen ermöglicht werden. Sie sollen durch verbesserte direkte Kommunikationsmöglichkeiten in die Lage versetzt werden, ihre Zusammenarbeit besser organisieren zu können.
|
|
|
|
|
Diese Regelung ist keine hart einklagbare. Sie will nur einen Trend markieren. Wenn sie beachtet wird, so werden sich viele traditionelle Probleme, v.a. im Bereich der Mitarbeiterkontrolle, von selber erledigen. Man wird schnell begreifen, daß die modernere Computertechnik viel zu schade dafür ist, um sie zur Überwachung zu mißbrauchen. Sie wird irgendwie zum Medium, das die Grundlage für eine bessere und auch effektivere Zusammenarbeit der Beschäftigten sein kann.
Wenn man früher Software ausgewählt hat, so hat man sich in der Regel ausschließlich an der Funktionalität orientiert, d.h. an der Frage, was die Software alles "kann". Ob Menschen auch damit umgehen können, war weniger wichtig. Die werden das schon lernen, war eine weit verbreitete Grundhaltung. Betriebswirtschaftlich betrachtet, ist dies Verschwendung vieler menschlicher "Ressourcen", denn das Arbeitenmüssen mit Programmen, die man nicht versteht oder nur teilweise beherrscht, führt zu dauerhafter Angst, zu Frustration und zu Streß. Die Folge ist ein wenig produktives Arbeiten. Deshalb sollte in den Grundsätzen auch die Verpflichtung verankert sein, auf die Benutzerfreundlichkeit der Software in Zukunft bevorzugt zu achten. Da Benutzerfreundlichkeit schlichtweg jeder wollen muß, sollte man ein bißchen präzisieren, was darunter zu verstehen ist. Und: nicht jedes von Microsoft gekaufte Programm ist schon automatisch benutzerfreundlich, nur weil es in bunten Fensterchen läuft. Genauer hinsehen lohnt sich. |
|
|
|
|
|
4.2 Benutzerfreundliche Software
Neben dem Leistungsumfang einer Software wird deren Benutzerfreundlichkeit als wichtiges Auswahlkriterium berücksichtigt.
Benutzerfreundlich ist eine Software dann, wenn sie einen hohen Selbsterklärungsgrad aufweist, intuitiv zu bedienen und leicht zu erlernen ist. Sie soll die Benutzer nicht mit technikspezifischen Befehlen oder Handhabungsweisen belasten. Hilfestellungen sollen in deutscher Sprache erfolgen.
Ferner ist darauf zu achten, daß Softwaresysteme überschaubar bleiben und leicht an sich verändernde Anforderungen der Arbeit angepaßt werden können.
|
|
|
|
|
Fast jede EDV-Vereinbarung beschäftigt sich auch mit dem Thema Ergonomie. Leider gibt es immer noch keine Umsetzung der EU-Richtlinie Bildschirmarbeit in nationale Rechtsnormen. Man kann sich aber darauf verständigen, die in näherer Zukunft zu erwartende Rechtslage bereits jetzt zu praktizieren: |
|
|
|
|
|
4.3 Ergonomische Gestaltung der Arbeitsplätze und der Arbeitsumgebung
Die Beschaffenheit und Gestaltung von Bildschirmarbeitsplätzen unterliegen den einschlägigen rechtlichen Vorschriften (insbes. EU-Richtlinie zur Bildschirmarbeit). Sie werden regelmäßig auf dem gesicherten Stand der Erkenntnisse in den Bereichen Ergonomie, Arbeitsmedizin und Gesundheitsvorsorge geprüft und nötigenfalls entsprechend dieser Erkenntnisse angepaßt. Der Betriebsrat ist zu informieren.
|
|
|
|
|
Eine Menge von Details, so z.B. arbeitsmedizinische Untersuchungen, wurde in dem Vorgespräch am 23.7.1996 nicht erwähnt. Vielleicht bedarf der Entwurf an diesem Punkt noch einiger Ergänzungen.
Das Schwerpunktthema der Vereinbarung ist natürlich das Thema Schutz vor Überwachung. Es wird im folgenden entlang der Dreiteilung in personaldatenverarbeitende, betriebsdatenverarbeitende und sonstige Systeme behandelt. |
|
|
|
|
|
4.4 Personaldatenverarbeitende Systeme
Für die Verarbeitung mitarbeiterbezogener Daten gelten die Grundsätze der Zweckbindung, Transparenz und Verhältnismäßigkeit:
- Alle Verwendungen mitarbeiterbezogener Daten sind durch konkrete Zweckbestimmungen festgelegt.
- Die Regeln der Verarbeitung sind für die Betroffenen einsehbar und nachvollziehbar.
- Der Umgang mit Personaldaten erfolgt sparsam, d.h. es werden nur diejenigen mitarbeiterbezogenen Daten verwendet, die zur Erfüllung der Arbeitsaufgaben unbedingt erforderlich sind.
Systeme, bei denen der Haupteinsatzzweck die Verarbeitung mitarbeiterbezogener Daten ist, bedürfen einer Zusatzregelung, in der insbesondere der Umfang und die Verwendung der mitarbeiterbezogenen Daten zu regeln sind. |
|
|
|
|
Die Rahmenvereinbarung soll nicht überlastet werden durch detaillierte Regelungen zur Personaldatenverarbeitung, die sich in dem hier verwendeten Sinne auf zwei Systeme, nämlich PAISY und das geplante Zeitwirtschaftssystem, beschränkt. Für diese Systeme werden je ein Anhang zu dieser Rahmenvereinbarung vorgeschlagen.
Das Thema Betriebsdaten ist recht schwierig, da die verschiedenen Systeme sehr unterschiedlich sind. Überwiegend werden technische Abläufe behandelt, doch am Rande sind diese immer wieder auch auf Personen beziehbar.
Eine große Hilfe wäre es bereits, wenn man sich darauf einigen kann, daß in den Bewegungsdateien1) dieser Systeme keine Personalnummern oder sonstige Merkmale vorkommen, die die Mitarbeiter direkt identifizieren. Damit ist eine Überwachung zwar nicht ausgeschlossen, aber eben nicht mehr "auf Knopfdruck" möglich.
Viele Daten werden erst dann gefährlich, wenn sie aus ihrem ursprünglichen Kontext herausgerissen werden. Bleiben sie jedoch "vor Ort", so ist ihre Verwendung auf diejenigen Mitarbeiter begrenzt, die Hintergründe und Zusammenhänge durch ihre täglichen Arbeitserfahrungen kennen. Deshalb wird die lokale Begrenzung solcher sensibler Betriebsdaten vorgeschlagen, ein Grundsatz, der sich entweder über die Netzwerkstruktur (bei Client/Server-Systemen) oder über entsprechend vergebene Zugriffsrechte (bei zentralen Lösungen) gut regeln läßt. |
|
|
|
|
|
4.5 Betriebsdatenverarbeitende Systeme
Für Systeme, die Informationen über Arbeitsabläufe mit hohem Detaillierungsgrad verarbeiten, so daß in der Datenbasis Leistung oder Verhalten von Mitarbeitern erkennbar sind, gelten die folgenden Regelungen:
- Die Bewegungsdaten der Systeme enthalten keine direkten Personenidentifizierungen.
- Die Datenhaltung muß lokal begrenzt bleiben.
- Die Speicherung erfolgt nur so lange, wie die Daten zur Steuerung des Arbeitsprozesses erforderlich sind, d.h. die Informationen werden im Arbeitsprozeß "verbraucht".
- Für längerfristige Speicherungen erfolgt eine Summierung bzw. Verdichtung gemäß den jeweiligen Verwendungszwecken, so daß der Personenbezug der ursprünglichen Daten nicht mehr erkennbar ist.
|
|
|
|
|
Eine bereits besprochene "Verdichtungsstrategie" ist die Zusammenfassung der Schichtberichte zu Tagesberichten. Auf diese Weise ist der Personenbezug der Auswertungen nahezu auf Null gesetzt, den in der Auswertung erscheinen die Arbeitsergebnisse aller drei Schichten, so daß ein Zuordnung zu einer Person oder einer kleinen Personengruppe kaum noch möglich sein wird.
Nun bleibt noch der Fall der sonstigen Systeme zu regeln. Bei ihnen beschränkt sich der Personenbezug auf Bearbeiterkennzeichen, die in den Bewegungsdateien solcher Systeme gespeichert werden können (z.B. bei jedem Buchungsdatensatz der Name oder das Namenskürzel derjenigen Person, die die Buchung durchgeführt hat). Ähnlich verhält es sich auch mit den automatischen Aufzeichnungen der Rechnerbetriebssysteme oder sonstiger systemnaher Software (z.B. Datenbankprogramme) über das Benutzerverhalten; so werden z.B. immer die Logins oder Logoffs der Benutzer (Ein- und Ausschalten bzw. An- und Abmelden) in sog. Logfiles (Log-Dateien) oder die Zahl der Lese-/Schreibzugriffe auf die Datenbank und viele ähnliche Dinge aufgezeichnet. Hier wird der Schutz der Beschäftigten vor der Überwachung ihres Verhaltens dadurch angestrebt, daß eine strikte Zweckbindung erfolgt, wozu diese Daten benutzt werden dürfen, daß der Zugriff nur dem technischen Personal, nicht aber den unmittelbar Vorgesetzten erlaubt werden soll und daß die Speicherzeit möglichst kurz gehalten werden soll. |
|
|
|
|
|
4.6 Benutzerkennzeichen und Aufzeichnungen der Systemsoftware über das Benutzerverhalten
Soweit ein Anwendungssystem Kennzeichen oder Namen des jeweiligen Bearbeiters abspeichert, dürfen diese Merkmale nur benutzt werden, um im Einzelfall eine verantwortliche oder anzusprechende Person kenntlich zu machen. Statistische oder zeitlich zurückverfolgende Auswertungen, in denen Bearbeiternamen oder -kennzeichen erscheinen, werden nicht zur Verfügung gestellt.
Soweit Betriebssysteme und systemnahe Software Aktivitäten der Benutzer aufzeichnen, dürfen diese nur zur Gewährleistung der Systemsicherheit, zur Steuerung und Optimierung des Systems und zur Abrechnung verbrauchter Systemleistungen benutzt werden. Die Zugriffsrechte auf die entsprechenden Funktionen bleiben auf den Personenkreis beschränkt, der mit der technischen Administration des Systems betraut ist (....)1). Die Speicherdauer der entsprechenden Protokolldateien wird so kurz gehalten, wie es zur Erreichung der genannten Ziele minimal erforderlich ist. |
|
|
|
|
Ein weiterer wichtiger Punkt in einer betrieblichen Regelung zum Computereinsatz ist die Qualifizierung der Mitarbeiterinnen und Mitarbeiter. Beide Seiten stimmen in der Einschätzung überein, daß hier einiges getan werden muß. Doch leider muß man in vielen Fällen beobachten, daß Absicht und Realität oft weit auseinandergeraten. Deshalb enthält der Regelungsvorschlag als ersten Punkt eine Planungspflicht für die Qualifizierungsmaßnahmen bei einem neuen EDV-Anwendungssystem. |
|
|
|
|
|
4.7 Qualifizierung der Benutzer
Das Planungsdokument (Pflichtenheft oder ähnliches Dokument) einer neu einzuführenden Anwendungssoftware muß die vorgesehenen Qualifizierungsmaßnahmen im einzelnen ausweisen (welcher Personenkreis, welche Inhalte, zu welchem Zeitpunkt).
Alle Mitarbeiterinnen und Mitarbeiter des betroffenen Einsatzbereiches erhalten eine Grundschulung, die die Funktionsweise des neuen Anwendungssystems im Überblick und die Bedienfunktionen im einzelnen vermitteln soll.
Es wird darauf geachtet, dass Schulung und Aufnahme der Arbeit zeitlich eng zusammenliegen.
Während einer nicht zu kurz zu bemessenden Einarbeitungsphase, mindestens für drei Monate, stehen den Mitarbeiterinnen und Mitarbeitern Ansprechpersonen zur Verfügung, an die man sich bei Fragen und Problemen wenden kann.
Spätestens 6 Monate nach Einführung des neuen Anwendungssystems findet ein Erfahrungsaustausch zwischen Vertretern des Projektteams und den Benutzern statt. |
|
|
|
|
Verfahrensregelungen
Nachdem nun die Grundsätze dargelegt sind, nach denen sich die Gestaltung IuK-unterstützter Arbeitssysteme zu richten hat, gilt es jetzt, das Verfahren festzulegen, nach dem sich die Betriebsparteien richten werden.
Zunächst wird vorgeschlagen, die längerfristigen Trends der EDV-Entwicklung im Zusammenhang mit der Einsatz- und Investitionsstrategie des Unternehmens regelmäßig zu erörtern. Dies ist um so wichtiger, da in dem EDV-Bereich teils umfangreiche Änderungen geplant sind (vgl. Wieselhuber-Studie). Das Im-Gespräch-Bleiben über anstehende Veränderungen soll eine Vertrauensbasis schaffen und auf Unkenntnis beruhenden Ängsten entgegentreten. |
|
|
|
|
|
5. Verfahrensregelungen
5.1 Längerfristige Entwicklungstrends
Mit dem Betriebsrat findet einmal jährlich oder auf Antrag einer Seite eine Beratung der EDV-Einsatzstrategie des Unternehmens statt. Dabei erfolgt auch eine Erörterung der Auswirkungen auf die Zahl und die Qualität der Arbeitsplätze, auf Beschäftigungsverschiebungen sowie auf Entgelt und Qualifizierung der Mitarbeiterinnen und Mitarbeiter. |
|
|
|
|
Die Einführung neuer Systeme oder Systemteile stellt für jeden Betriebsrat eine Situation dar, in der er prüfen muß, inwieweit die Belange der Beschäftigten von den Maßnahmen berührt sind. Diese Überlegungen starten aber nicht mehr sozusagen beim Nullpunkt, denn durch die Regelungen der Ziffer 4 ist ein verläßlicher Orientierungsrahmen gegeben. Im Grunde genommen braucht man nur noch zu prüfen, ob sich Abweichungen von diesem Rahmen ergeben. Nur diese Abweichungen müssen dann noch - wenn eine der beiden Seiten dabei ein Problem geltend macht - ergänzend zu der hier vorgeschlagenen Rahmenvereinbarung geregelt werden. |
|
|
|
|
|
5.2 Einführung neuer Systeme
Über ein geplantes neues Anwendungssystem wird der Betriebsrat schriftlich zu Beginn der Planungsphase informiert.
Eine ausführliche Beratung findet statt, sobald das Fachkonzept/die Detailspezifikation1) vorliegt. Bei dieser Gelegenheit prüfen beide Seiten, ob die Grundsätze gemäß Ziffer 4 dieser Vereinbarung eingehalten sind, und nehmen ggf. Verhandlungen auf mit dem Ziel der einvernehmlichen Regelung von Abweichungen oder Ergänzungen zu dieser Rahmenvereinbarung.
5.3 Veränderung bestehender Systeme
Ergeben sich durch geplante Veränderungen bei einem in Einsatz befindlichen System Abweichungen von den Grundsätzen gemäß Ziffer 4, so nimmt die Geschäftsleitung Verhandlungen mit dem Betriebsrat auf mit dem Ziel, hierüber eine einvernehmliche Lösung zu finden. |
|
|
|
|
Betriebsräte standen Veränderungen an der Computerlandschaft des Unternehmens vor allem deshalb sehr skeptisch gegenüber, weil normalerweise ihre Mitbestimmungsrechte durch Abschluß einer Betriebsvereinbarung "verbraucht" waren. Daher galt es, möglichst alle Eventualitäten der Zukunft bereits vorwegzunehmen und in der Vereinbarung zu berücksichtigen. Die Folge solcher Regelungen war ein weitgehender Verlust an betrieblicher Flexibilität.
Damit der Betriebsrat nicht jeden Änderungswunsch "auf die Goldwaage" legen muß, soll ihm in diesem Vereinbarungsvorschlag ein Initiativrecht eingeräumt werden. Demnach kann er seinerseits auch noch nach der Einführung neuer Systeme oder Systemteile die Einhaltung der Grundsätze für den Einsatz von EDV-Systemen (Ziffer 4) überprüfen und bei Abweichungen Verhandlungen verlangen, die entweder die festgestellte Abweichung an die Grundsätze angleichen oder die Bedingungen für eine Ausnahme von diesen Grundsätzen festhalten: |
|
|
|
|
|
5.4 Initiativrecht des Betriebsrats
Ergeben sich aus der Anwendung des Systems neue Probleme, die mit der Überwachung von Leistung oder Verhalten der Mitarbeiterinnen und Mitarbeiter zu tun haben, oder macht der Betriebsrat Abweichungen von den Grundsätzen dieser Vereinbarung gemäß Ziffer 4 geltend, so kann er verlangen, daß über die Angelegenheit mit dem Ziel einer einvernehmlichen Regelung verhandelt wird. |
|
|
|
|
Nun bleibt nach die Frage offen, was in den Fällen geschehen soll, in denen zwischen den Betriebsparteien keine Einigung erzielt wird. Hier wird vorgeschlagen, in solchen Fällen genauso zu verfahren, wie das Betriebsverfassungsgesetz dies bei neuen mitbestimmungspflichtigen Angelegenheiten vorsieht, nämlich die Einigungsstelle anzurufen, deren Spruch dann die fehlende Einigung zwischen Arbeitgeber und Betriebsrat ersetzt.
Diese Einigungsstelle ist im Ermessensspielraum ihrer Entscheidungen an die Regelungen dieser Betriebsvereinbarung gebunden. Sie hat also zunächst zu prüfen, ob die dargelegten Tatbestände überhaupt Abweichungen von den Regelungen der Ziffer 4 oder eventueller in Anhängen zu dieser Vereinbarung geregelter Ausnahmeerlaubnisse darstellen. Kommt sie zu dem Ergebnis, daß dies nicht der Fall ist, so hat sie sich für nicht zuständig zu erklären. Andernfalls kann sie konkrete Regelungen treffen, die auch Ausnahmen von den Grundsätzen der Ziffer 4 beschreiben können. Der Ermessensspielraum für solche Regelungen ist einerseits durch den Verweis auf § 76 Abs. 5 BetrVG, andererseits durch die Aussagen zur Zielsetzung der Vereinbarung umschrieben. Nach § 76 Ab. 5 BetrVG hat die Einigungsstelle nach billigem Ermessen die Belange des Betriebes gegen die Belange der Beschäftigten abzuwägen.
Man kann durchaus darüber nachdenken, wie Verfahren bei Meinungsverschiedenheiten beschleunigt werden könnten, etwa dadurch, daß man durch Vereinbarung den gerichtlichen Weg für die Einrichtung der Einigungsstelle ausschließt. Z.B. könnte man vereinbaren, daß die Einigungsstelle mit einer bestimmten Anzahl von Beisitzern zusammentritt. Auch über die Personen der Vorsitzenden könnte man sich vorab bereits verständigen. |
|
|
|
|
|
5.5 Klärung von Konflikten
Wird in den Fällen, in denen diese Vereinbarung das Einvernehmen der Parteien vorsieht, keine Einigung erreicht, so entscheidet eine gemäß § 76 Abs. 5 BetrVG zu bildende Einigungsstelle.
Zur Überprüfung der Einhaltung dieser Betriebsvereinbarung und der sie ergänzenden Regelungen kann der Betriebsrat unter Beachtung der Bestimmung des § 80 Abs. 3 BetrVG einen Sachverständigen seiner Wahl hinzuziehen. |
|
|
|
|
Jede Betriebsvereinbarung hat natürlich eine Schlußklausel. Um Mißverständnisse im Kündigungsfall auszuschließen, sollte man explizit eine Nachwirkung vereinbaren. |
|
|
|
|
|
6. Schlußbestimmungen
Diese Vereinbarung tritt mit Unterzeichnung in Kraft. Sie kann mit einer Frist von ..., frühestens jedoch zum .... gekündigt werden. Im Falle einer Kündigung wirkt sie nach bis zum Abschluß einer neuen Vereinbarung. |
|
|
|
|