PCs, LAN, Internet
[Start]

Diese Betriebsvereinbarung ist grundsätzlich durch eine Einigungsstelle erzwingbar. Es handelt sich bei allen hier genannten Systemen um technische Einrichtungen, die die Tatbestandsmerkmale des § 87 Abs. 1 Nr. 6 BetrVG erfüllen.

Einzelne Punkte der Betriebsvereinbarung werden sich aber ggf. vor der Einigungsstelle nicht durchsetzen lassen. In der Kommentierung weisen wir darauf jeweils hin.

Es ist sehr sinnvoll, alle Systeme, die im Zusammenhang mit dem lokalen Netzwerk eingesetzt werdem in einer gemeinsamen Betriebsvereinbarung zu handhaben. Da die Systeme ohnehin zusammenwirken, wäre es ein übertrieben großer Aufwand, für jede einzelne technische Einrichtung (PCs mit Betriebssystem, Server, Mail-Server und Mail- Client, Intranet-Server, Internet-Zugänge etc.) jeweils einzelne Betriebsvereinbarungen abzuschließen.

Unsere Kunden können diese und viele andere Muster-Betriebsvereinbarungen auf der Seite “Downloads” auch als Datei im PDF-Format herunterladen.

Muster-Betriebsvereinbarung “PCs, lokales Netz, Intranet, Internet, E-Mails”

Allgemeines

Diese Betriebsvereinbarung regelt den Einsatz von PCs in einem Local Area Network (LAN) mit allen damit im Zusammenhang stehenden Diensten, insbesondere Intranet- Funktionen, den Internet-Zugang für die Workstations und die Nutzung des E-Mail- Dienstes.

Kommentar: Lt. § 87 Abs. 1 Nr. 6 BetrVG unterliegen alle technischen Ein- richtungen, die dazu geeignet sind, Verhalten oder Leistung der Arbeitnehmer zu überwachen, der Mitbestimmung durch den Betriebsrat. Im Gesetzestext heißt es zwar “...dazu bestimmt sind...”, die geltende Rechtsprechung jedoch interpretiert dies nicht im Sinne von “...die der Arbeitgeber mit dem Zweck einsetzt, Verhalten oder Leistung der Arbeitnehmer zu überwachen”, sondern im Sinne von “die (auch) die Eigenschaft haben, das Verhalten oder die Leistung der Arbeitnehmer überwachen zu können” (Vergl. z. B. Arbeitsgericht Berlin, Beschluss vom 22.03.1989, Az: 35 BV Ga 1/98 oder Hess. Verwaltungsgerichts- hof, Beschluss vom 08.08.1990, Az: BPV TK 557/90).

Es gibt zwei Argumente, die für diese Interpretation sprechen:

  • Wenn es so wäre, dass allein der Einsatzzweck, zu dem der Arbeitgeber eine technische Einrichtung vorsieht, über die Mitbestimmungspflichtigkeit entscheiden würde, würde das dazu führen, dass Arbeitgeber regelmäßig bestreiten würden, mit dem Einsatz der technischen Einrichtung (auch) den Zweck der Arbeitnehmerüberwachung anzustreben. Wenn dann keine Mitbestimmungspflichtigkeit gegeben wäre, würde das bedeuten, dass eine der Parteien über die Mitbestimmungspflichtigkeit entscheidet und nicht das Gesetz. Das kann nicht im Sinne des Gesetzes sein.
     
  • “Zu etwas bestimmt sein” lässt sich interpretieren als “die unvermeidliche Folge haben”. Wenn eine technische Einrichtung durch ihren Betrieb – und sei es als “Abfallprodukt” – Informationen über Verhalten oder Leistung von Arbeitnehmern erzeugt, ist das eine unvermeidliche Folge dieser technischen Einrichtung, und demnach ist sie auch dazu bestimmt, Verhalten oder Leistung zu überwachen – unabhängig von etwaigen anderen Einsatzzwecken.

Der § 87 Abs. 1 Nr. 6 enthält drei weitere Tatbestandsmerkmale:

  • Es muss sich um eine technische Einrichtung handeln (der Einsatz eines Detektivs wäre also nicht mitbestimmungspflichtig, wohl aber der der Videokamera, die er ggf. benutzt).
     
  • Es müssen Verhalten oder Leistung überwacht werden. Das BAG sagt dazu sinngemäß, dass Verhalten menschliches Tun sei und die Überwachung des Verhaltens die Wahrnehmbarmachung dieses menschlichen Tuns für andere. Das ist regelmäßig gegeben, wenn durch Aufzeichnungen, durch Beobachtung auf Monitoren oder anderen Geräten wahrgenommen werden kann, was ein Mensch tut.
     
  • Es müssen Arbeitnehmer betroffen sein.

Danach erfüllt z. B. bereits ein PC mit einem gängigen Betriebssystem wie MS-DOS oder Windows NT die Tatbestandsmerkmale des § 87 Abs. 1 Nr. 6 BetrVG, umso mehr gilt dies natürlich für weitergehende technische Einrichtungen wie Fernwartungssysteme, Internet-Zugänge, Mail- oder Proxy-Server etc.

Insofern ist es sinnvoll, eine einheitliche Betriebsvereinbarung abzuschließen, in der Regelungen hinsichtlich der Verhaltens- und Leistungskontrolle für alle fraglichen technischen Einrichtungen – im wesentlichen natürlich PCs, PC-Netzwerke mit den angeschlossenen Servern, Internet-Zugänge etc. – getroffen werden.

Begriffsbestimmungen

Kommentar: Begriffsbestimmungen unterliegen insoweit nicht der Mitbestim- mung durch den Betriebsrat, als sie normalerweise bereits im Gesetz, hier vor allem im Bundesdatenschutzgesetz (BDSG) geregelt sind. Es ist jedoch ein nützlicher Service für den Leser einer Betriebsvereinbarung, wenn die darin vorkommenden Begriffe erläutert werden, weil nicht jeder mit den einschlä- gigen gesetzlichen Regelungen vertraut ist. Sollte der Arbeitgeber sich gegen die Definition von Begriffen, die bereits gesetzlich bestimmt sind, wehren, kann man sie in einer Einigungsstelle nicht erzwingen.

Unter Daten über das Verhalten oder die Leistung von Beschäftigten werden alle Infor- mationen verstanden, die Aussagen darüber erlauben, was Beschäftigte zu einem be- stimmten oder unbestimmten Zeitpunkt getan oder unterlassen haben.

Kommentar: Diese Definition entspricht dem, was das BAG zur Auslegung der Tatbestandsmerkmale des § 87 Abs. 1 Nr. 6 beschlossen hat (BAG-Beschluss vom 14.09.1984 – 1 ABR 23/82) – allerdings etwas weitgehend interpretiert.

Alle Informationen, die Aussagen über das Verhalten oder die Leistung von Beschäftigten geben, gehören zu den personenbezogenen Daten im Sinne des § 3 Bundesdaten- schutzgesetz (BDSG). Dies sind insbesondere auch solche Daten, die durch EDV-, IT- oder andere Systeme erzeugt werden und Zwecken des Datenschutzes oder der Sicher- stellung des ordnungsgemäßen Betriebs des Systems dienen.

Kommentar: Dieser Satz entspricht der Systematik des § 3 Abs. 1 BDSG und dient der Klarstellung. Personenbezogene Daten sind “Einzelangaben über persönliche oder sachliche Verhältnisse einer bestimmten oder bestimmbaren natürlichen Person”. Daten über das Verhalten z. B. am PC sind die Beschrei- bung eines “sachlichen Verhältnisses” einer natürlichen Person (nämlich des Benutzers), und zwar des Umfangs und der Art der Benutzung des PCs.

Personenbezogene Daten sind alle Angaben im Zusammenhang mit einem namentlich bekannten oder bestimmbaren Menschen.

Kommentar: Dies ist eine für die Beschäftigten einfacher zu verstehende, aber sinngemäß gleiche Definition des Begriffs der “personenbezogenen Daten” wie in § 3 Abs. 1 BDSG.

Verarbeiten von Daten ist jedes Eingeben, Ermitteln, Speichern, Verändern, Übermitteln, Sperren, Löschen, Auswerten und Lesen von Daten.

Kommentar: Dies ist eine Vereinfachung des Definitionskatalog der § 3 Abs. 3 bis Abs. 5 BDSG – über die Zulässigkeit der Vereinfachung darf gestritten wer- den, hier geht es darum, die Betriebsvereinbarung möglichst einfach zu halten.

Alle personenbezogenen Daten sind allein oder im Zusammenhang mit anderen Infor- mationen geeignet, Aussagen, Prognosen oder Beurteilungen über das Verhalten oder die Leistungen der Personen abzugeben. Insofern sind alle technischen Einrichtungen, die personenbezogene Daten erfassen, speichern, verarbeiten oder ausgeben technische Einrichtungen zur Verhaltens- und Leistungsüberwachung im Sinne des § 87 Abs. 1 Nr. 6 BetrVG.

Kommentar: Dieser Satz entspricht der Systematik des § 87 Abs. 1 Nr. 6 BetrVG und der gängigen Rechtssprechung und dient der Klarstellung.

Geltungsbereich

Wenn personenbezogene Daten bzw. Daten, die Auskunft über das Verhalten oder die Leistung von Beschäftigten geben können, von Stellen außerhalb der [Firma] verarbeitet werden, stellt die [Firma] sicher, dass die hier getroffenen Regelungen und gesetzlichen Vorschriften auch von der Stelle außerhalb der [Firma] eingehalten werden, unabhängig vom Standort dieser Stelle.

Kommentar: Dieser Satz entspricht inhaltlich dem § 11 Abs. 1 BDSG und dient der Klarstellung.

Persönlich

Diese Betriebsvereinbarung dient dem Schutz aller aktiven und inaktiven Beschäftigten der [Firma], einschließlich Auszubildender und ehemaliger Beschäftigten der [Firma], soweit es sich nicht um leitende Angestellte im Sinne des § 5 Abs. 3 BetrVG handelt.

Kommentar: Der Halbsatz mit den leitenden Angestellten ist nicht notwendig.

Technische Regelungen

Server

Server stellen den angeschlossenen Arbeitsplatzrechnern die Netzwerkfunktionen, Dien- ste im Netz, zentral installierte Software und Daten über das Netzwerk zur Verfügung. Der Betriebsrat wird über die Standorte und Funktionen bzw. verfügbaren Dienste aller im Netzwerk eingesetzter Server laufend informiert.

Alle Server sind für nur für besonders befugtes Personal zugänglich. Sie werden so gesi- chert, dass Tastatur und Bildschirm nur über eine Kennworteingabe zugänglich sind. Daneben ist sichergestellt, dass sie nicht von unbefugten Personen ein- oder ausge- schaltet oder entwendet werden können.

Hardware der angeschlossenen Workstations

Jede der angeschlossenen Workstations entspricht in ihrer ergonomischen und sonstigen Ausstattung den in der Betriebsvereinbarung über Ergonomie am Bildschirmarbeitsplatz vereinbarten Bestimmungen. Auf den Workstations wird nur das Betriebssystem Win- dows [2000 Professional]/[XP Professional]/[Linux] verwendet.

Zugriffsschutz

Zur Erhöhung des Zugriffsschutzes wird zusätzlich auf jedem Arbeitsplatzrechner eine Software installiert und aktiviert, die den Bildschirm bei längerer Inaktivität verdunkelt, die Workstation sperrt (sog. “Bildschirmschoner”) und sie erst nach Eingabe eines kor- rekten Kennworts wieder freigibt.

Ein Zugriff von einer Workstation aus auf eine andere Workstation ist für normale User nicht vorgesehen und wird verhindert. Entsprechende Freigaben werden durch Kenn- wörter bzw. die Vergabe von Zugriffsrechten so geschützt, dass nur die Netzwerkadmi- nistratoren auf Arbeitsplatzrechner zugreifen können.

Jeder Benutzer kann sein Kennwort selbst ändern. Die Kennwörter können von den Administratoren nicht eingesehen werden. Eine Zuteilung von Kennwörtern durch Admi- nistratoren ist nur für die Neueinrichtung eines Benutzerzugangs bzw. für den Fall vor- gesehen, dass ein Benutzer sein Kennwort vergessen hat.

Kommentar: Es ist wichtig, dass nur der Benutzer selbst sein Kennwort ändern kann. Das Kennwort dient in erster Linie dem Schutz des Benutzers. Es gibt keinen vernünftigen Grund, warum ein Administrator die “Hoheit” über die Benutzerkennwörter haben müsste.

Zugriffsregelungen

Der Betriebsrat erhält auf Wunsch jederzeit eine aktuelle Aufstellung der Zugriffsrechte aller Gruppen auf die verschiedenen Verzeichnisse und Dateien aller Server.

Kommentar: Darauf hat ein Betriebsrat grundsätzlich einen Rechtsanspruch: Lt. § 80 Abs. 1 Nr. 1 BetrVG hat er die Aufgabe, darüber zu wachen, dass die zum Schutz der Arbeitnehmer geltenden Vorschriften durchgeführt werden.

Zur Durchführung dieser Aufgabe muss der Betriebsrat rechtzeitig und umfassend über alles informiert werden, was notwendig ist, um die Überwachungsaufgabe erfüllen zu können (§ 80 Abs. 2 BetrVG).

Kommentar: Laut Bundesdatenschutzgesetz (BDSG) muss unter bestimmten Bedingungen ein Beauftragter für den Datenschutz bestellt werden (§ 4 f Abs. 1 BDSG). Dieser Datenschutzbeauftragte hat die Aufgabe, die Einhaltung des Datenschutzes im Betrieb sicherzustellen (§ 4 g BDSG). Dazu muss er u. a. über folgendes informiert werden (§ 4 g Abs. 2 und § 4 e BDSG):

  • eingesetzte Datenverarbeitungsanlagen,
  • Bezeichnung und Art der Dateien,
  • Art der gespeicherten Daten,
  • Geschäftszwecke, zu deren Erfüllung die Kenntnis dieser Daten erforderlich ist,
  • deren regelmäßige Empfänger,
  • zugriffsberechtigte Personengruppen oder Personen, die allein zugriffsberechtigt sind.

Wenn der Datenschutzbeauftragte die Aufgabe hat, die Einhaltung des Daten- schutzes sicherzustellen, und der Betriebsrat die Aufgabe hat, die Einhaltung des Datenschutzes zu überwachen, kann man davon ausgehen, dass diese Aufgaben annähernd identisch sind.

Wenn der Datenschutzbeauftragte von der speichernden Stelle (dem Arbeit- geber) über die o. g. Sachverhalte informiert werden muss, um seine Aufgabe wahrnehmen zu können, und der Betriebsrat ebenfalls ein Recht auf Information hat, um seine Aufgabe wahrzunehmen, dann ist die Art der Information, auf die ein Betriebsrat Anspruch hat, deckungsgleich mit der Art von Informationen, die der Datenschutzbeauftragte erhalten muss.

Insofern ist § 4 g Abs. 2 BDSG sozusagen eine Handlungsanweisung für die Konkretisierung des § 80 Abs. 2 BetrVG.

Jeder Benutzer erhält die Möglichkeit, Datenbestände anzulegen, auf die nur er zugreifen kann. Ein Zugriff durch einen Administrator ist dort zwar möglich, darf aber nur unter den Bedingungen durchgeführt werden, wie sie im nächsten Absatz beschrieben sind.

Sollte es notwendig werden, dass wegen einer längerfristigen Abwesenheit des Benut- zers oder aus dringenden technischen Gründen ausnahmsweise auf diese Datenbestände zugegriffen werden muss, so darf das nur geschehen, wenn der Vorgesetzte dies schrift- lich anordnet und ein Vertreter des Betriebsrats anwesend ist.

Im Falle einer akuten Gefahr für die Systemsicherheit oder Stabilität bzw. Verfügbarkeit des Systems kann ein Administrator auf die Datenbestände eines Benutzers zugreifen. Der Benutzer und der Betriebsrat müssen darüber unverzüglich nachträglich informiert werden.

Kommentar: Man muss sich darüber im Klaren sein, dass ein Administrator immer auf sämtliche Datenbestände aller Maschinen im Netz zugreifen kann. Das lässt sich praktisch nicht verhindern.

Zugriffsrechte des Betriebsrats

Eine vom Betriebsrat benannte Person kann sich jederzeit kurzfristig in Begleitung eines Administrators als globaler Administrator anmelden, um Einstellungen im Netz stich- probenartig prüfen zu können.

Auf allen PCs, die Mitglieder des Betriebsrats benutzen, wird das betreffende Mitglied des Betriebsrats zum Mitglied der lokalen Gruppe der Administratoren dieses PCs gemacht. Das Betriebsratsmitglied hat das Recht und die Möglichkeit, die globale Gruppe der Do- mänen-Admins aus der jeweiligen lokalen Gruppe der Administratoren zu entfernen.

Kommentar: Das dient dem Zweck, die PCs der Betriebsratsmitglieder vor einem Zugriff von außen zu schützen. Wenigstens die PCs bzw. der PC im Büro des Betriebsrats sollte auf diese Weise abgesichert werden.

Dem Betriebsrat wird ermöglicht, die Programme “Benutzermanager für Domänen” und “Ereignisanzeige” bzw. die entsprechenden Verwaltungswerkzeuge (“Active-Directory- Benutzer und –Computer”) von Windows [2000]/[XP] auf seiner Workstation zu benutzen.

Kommentar: Diese Programme dienen dazu, die Benutzerverwaltung und die Ergebnisse der Ereignisprotokollierung einzusehen. Es genügt im Prinzip, wenn der erste Absatz dieses Kapitels durchgesetzt wird. Der letzte Absatz ist dann nicht mehr so wichtig, kann aber nicht schaden.

Arbeitnehmerüberwachung

Alle Daten und Informationen, die geeignet sind, Rückschlüsse auf das Verhalten oder die Leistung der Benutzer zu geben, dürfen allein zu folgenden Zwecken genutzt werden:

  • Suche und Beseitigung von technischen Problemen und Fehlern,
  • Ermittlung des Bedarfs an und Optimierung von Systemleistung, Datendurchsatz etc.,
  • Ermittlung der Kosten und ggf. kostenstellengerechte Verteilung der Kosten,
  • Sicherstellung der Systemsicherheit, des Datenschutzes und der Datensicherheit.

Eine Erweiterung oder Veränderung des Katalogs der Verwendungszwecke bedarf einer einvernehmlichen Regelung zwischen Arbeitgeber und Betriebsrat.

Kommentar: Da es sich bei Daten über das Verhalten oder die Leistung immer auch um personenbezogene Daten i. S. d. §  3 Abs. 1 BDSG handelt, muss lt. § 28 Abs. 1 Satz 2 BDSG vor deren Erhebung eine Zweckbestimmung festgelegt und dokumentiert werden. Das geschieht hier.

Daten, die durch Systeme gleich welcher Art entstehen, und die Aussagen über das Verhalten oder die Leistung von Beschäftigten erlauben, dürfen nicht zu Verhaltens- oder Leistungskontrollen oder -beurteilungen verwendet werden. Solche Informationen dürfen keinesfalls als Begründung oder Anlass für personelle Maßnahmen verwendet werden. Durch technische Einrichtungen gewonnene Informationen sind als Beweismittel bei rechtlichen Streitigkeiten nicht zulässig. Diese Verbote können im Einzelfall durch eine besondere Vereinbarung zwischen Betriebsrat und Arbeitgeber aufgehoben werden.

Kommentar: Das ist der Kernpunkt dessen, was mit § 87 Abs. 1 Nr. 6 als Inhalt der Mitbestimmung gemeint ist. Der dritte der vier Sätze ist allerdings über- flüssig, wenn nicht einfach falsch: Was als Beweismittel zugelassen wird, ent- scheidet immer noch das Gericht. Allerdings wird das Gericht solche Infor- mationen nicht zulassen können, weil ihre Nutzung als Begründung oder Anlass einer personellen Maßnahme ja lt. Satz 2 verboten ist.

Jedem Beschäftigten muss ausdrücklich bekannt gegeben werden, wann, wie und durch welche technischen Einrichtungen sein Verhalten oder seine Leistung überwacht werden können. Eine heimliche Überwachung findet nicht statt. Technische Einrichtungen, die ohne Zutun des Beschäftigten arbeiten, müssen deutlich sichtbar angebracht und mit einem für den Beschäftigten gut zu erkennenden Funktionshinweis arbeiten.

Kommentar: Das entspricht im Grundsatz dem Punkt 22 im Anhang zur Bild- schirmarbeitsverordnung. Dort heißt es “Ohne Wissen der Benutzer darf keine Vorrichtung zur qualitativen oder quantitativen Kontrolle verwendet werden”.

Daten über die Nutzung des Internet, des Intranet und des lokalen Netzes werden grundsätzlich in anonymisierter Form oder in der Form erhoben, dass die Daten aller Beschäftigten aus einer Kostenstelle jeweils so zusammengefasst werden, dass einzelne Benutzer nicht identifiziert werden können, unabhängig davon, an welcher Stelle diese Daten erfasst werden. Auch die Identifikation einer Workstation gilt in diesem Zusam- menhang als Identifikation eines Benutzers. Ausnahmen bedürfen jeweils einer beson- deren Vereinbarung mit dem Betriebsrat.

Wenn Daten nicht in anonymisierter Form gespeichert werden, dann ist bei der Aus- wertung, gleich für welchen Zweck, der Betriebsrat hinzuzuziehen. Bei strittigen Fragen in diesem Zusammenhang wird der Datenschutzbeauftragte hinzugezogen.

Sonderfälle, in denen eine Überwachung des Verhaltens von Beschäftigten über die in Absatz 1 genannten Zwecke hinaus aus Gründen des Betriebsfriedens, des Datenschut- zes, der Strafverfolgung oder aus anderen wichtigen Gründen notwendig ist, müssen mit dem Betriebsrat im Einzelfall gesondert vereinbart und mit ihm gemeinsam gehandhabt werden. Der Betriebsrat muss über das Ergebnis der Überwachung informiert und ange- hört werden, bevor dieses Ergebnis verwendet werden kann. Im Falle, dass eine Einigung nicht zustande kommt, wird verfahren, wie dies im Absatz “Einigung in Streitfällen” beschrieben ist.

Kommentar: Diese Öffnungsklausel ist sinnvoll, um den Arbeitgeber nicht unnötig bei der Arbeit zu behindern. Es ist immer denkbar, dass besondere Einzelfälle auftreten können, bei denen es aus besonderem Grund notwendig ist und vielleicht sogar im Interesse der Beschäftigten liegt, dass der Arbeitgeber genauer überwacht. Dann allerdings sollte dies im Einklang mit dem Betriebsrat geschehen.

Eine Weitergabe der Daten an andere als die unmittelbar mit der Auswertung für die oben genannten Zwecke beschäftigten Stellen innerhalb oder außerhalb der [Firma] in irgendeiner Form ist nicht zulässig.

Kommentar: Entspricht § 28 Abs. 1 BDSG.

Wenn eine Weitergabe von Daten wegen besonderer Umstände (z. B. wegen strafrecht- licher Ermittlungen) zwingend und ohne vorherige Anhörung des Betriebsrats notwendig wird, wird der Betriebsrat schnellstmöglich über die übermittelten Daten, die Stelle, die die Daten empfangen hat und den Zweck der Weitergabe informiert.

Kommentar: Diese Öffnungsklausel ist sinnvoll, um den Arbeitgeber nicht un- nötig bei der Arbeit zu behindern. Es ist immer denkbar, dass besondere Ein- zelfälle auftreten können, bei denen eine Weitergabe von Daten aus besonde- rem Grund notwendig ist und vielleicht sogar im Interesse der Beschäftigten liegt. Dann allerdings sollte dies im Einklang mit dem Betriebsrat geschehen.

Die Beschäftigten der EDV-/IT-Abteilung und der Personalabteilung sind hinsichtlich der Speicherung personenbezogener Daten und hinsichtlich der Daten zu Verhaltens- und Leistungskontrollen sowie anderer Daten zur Überwachung auskunftspflichtig gegenüber dem Betriebsrat.

Kommentar: Das dient vor allem dem “Informantenschutz”, ist aber leider nicht erzwingbar.

Daten, die die Tätigkeit des Betriebsrats betreffen, dürfen von keinem anderen Nutzer außer den Mitgliedern des Betriebsrats eingesehen werden. Zu diesem Zweck werden auf den Servern, die diese Daten aufnehmen, Verzeichnisse eingerichtet, auf die allein Mit- glieder des Betriebsrats zugreifen können.

Kommentar: Man muss sich darüber im Klaren sein, dass ein Administrator auf alle Verzeichnisse sämtlicher Rechner im Netz zugreifen kann. Das lässt sich prinzipiell nicht vermeiden. Die einzige Möglichkeit, Administratoren am Zugriff auf lokale Datenbestände zu hindern, besteht darin, auf dem lokalen PC unter Windows als lokaler Administrator die globale Gruppe der “Domänen-Admins” aus der lokalen Gruppe “Administratoren” zu entfernen. Das erfordert aber gewisse Kenntnisse in der Administration und erfordert vor allem, dass der Benutzer tatsächlich selbst Mitglied der lokalen Gruppe “Administratoren” ist

Sie finden hier ein PDF-Dokument, das diesen Vorgang beschreibt.

Der Betriebsrat erhält die Möglichkeit, bei Bedarf einen Sachverständigen hinzuzuziehen, der ihn bei der Beurteilung und Kontrolle unterstützt. Er kann dafür im Jahr über einen Betrag von [5.000 EUR] zzgl. Umsatzsteuer verfügen. Höhere Kosten müssen vorher mit der Geschäftsleitung vereinbart werden.

Kommentar: Das ist nicht erzwingbar.

Fehlverhalten der Benutzer

Fehler, die daraus resultieren, dass Benutzer ohne Vorsatz oder grobe Fahrlässigkeit gehandelt haben, führen zu keinen arbeits- oder zivilrechtlichen Konsequenzen seitens des Arbeitgebers. Der Arbeitgeber trägt dafür Sorge, dass geeignete Mechanismen zur Abwehr von Viren, Würmern, “Trojanischen Pferden” und anderer schädlicher Software ohne Zutun der Benutzer stets aktuell eingesetzt werden (z. B. Virenscanner, Spam- Filter, Firewalls etc.).

Kommentar: Es kann und darf nicht sein, dass der Arbeitgeber seine Sorgfalts- pflichten vernachlässigt, indem er z. B. keine geeignete Anti-Viren-Software installiert, den Beschäftigten aber dafür haftbar macht, wenn etwas uner- wünschtes geschieht.

Schutz der Benutzer

Informationen und Erkenntnisse, die im Widerspruch zu in dieser Betriebsvereinbarung gewonnen wurden, dürfen nicht verwendet werden. Insbesondere dürfen Arbeitnehmer keine Nachteile erleiden, die aus Erkenntnissen oder Informationen entstehen, die im Widerspruch zu dieser Betriebsvereinbarung gewonnen wurden.

Maßnahmen des Arbeitgebers, die auf Informationen oder Erkenntnissen beruhen, die im Widerspruch zu den in dieser Betriebsvereinbarung aufgestellten Regelungen stehen, sind unwirksam. Im Zweifel liegt die Beweislast dafür, diese Betriebsvereinbarung eingehalten zu haben, beim Arbeitgeber.

Kommentar: Dieser Passus ist wichtig, denn letztlich geht es bei dieser Be- triebsvereinbarung immer darum, Nachteile von den Beschäftigten fernzu- halten. Der Satz zur Beweislast ist erfahrungsgemäß schwierig durchzusetzen. Er ist aber sehr wichtig, eigentlich unverzichtbar, denn ein Arbeitnehmer, der glaubt, er werde benachteiligt, kann dem Arbeitgeber ja nicht nachweisen, dass er gegen diese Betriebsvereinbarung verstoßen hat. Also muss die Beweislast umgekehrt werden.

Besondere Funktionen im Netzwerk

Über die bereits bestimmten Regeln gelten für bestimmte Funktionen im Netz die im Fol- genden beschriebenen besonderen Verfahrensweisen.

Ereignisprotokoll

Der Betriebsrat wird darüber informiert, auf welche Art, in welchem Umfang und zu wel- chem Zweck Ereignisprotokolle vom System geführt werden. Er hat das Recht, jederzeit stichprobenartig zu überprüfen, in welcher Art und Umfang diese Daten erfasst und gespeichert werden.

Wenn Zugriffe einzelner Benutzer protokolliert werden, wird jeder Nutzer ausdrücklich über Art, Umfang, Zeitraum und Zweck der Protokollierung informiert.

Zugriff auf Datenbestände der Workstations

Ein Zugriff auf Datenbestände der Workstations von anderen Rechnern als der jeweiligen Workstation selbst findet nicht statt. Zugriffe auf eine Workstation von außen dürfen nur zum Zwecke der Wartung erfolgen.

Vor dem Zugriff und nach erfolgtem Zugriff ist der regelmäßige Benutzer der Workstation über die geplanten bzw. durchgeführten Arbeiten zu informieren. Daten des Benutzers werden bei einem Remote Access nicht übertragen oder gespeichert.

Fernwartung

Eine Fernwartung dient allein folgenden Zwecken:

  • Inventarisierung von Hard- und Software,
  • Aktualisierung von Software,
  • Beseitigung technischer Probleme.

Sollte bei dieser Gelegenheit festgestellt werden, dass auf einer Workstation unerlaubt Software installiert wurde, muss dem Benutzer die Möglichkeit gegeben werden, diese Software innerhalb einer Frist einem Arbeitstag zu entfernen.

Kommentar: Fernwartung findet z. B. mit Microsoft SMS oder Tivoli von IBM statt.

Remote Access

Ein Remote Access (ferngesteuerter Zugriff auf Bildschirm, ggf. Tastatur und Maus [=“Console“] einer anderen Workstation) kann mit dem Programm [Name] durchgeführt werden. Andere Programme, die Aktivitäten der Benutzer erkennen lassen, werden nicht verwendet.

Der Remote-Zugriff dient allenfalls dazu, den Benutzer bei der Arbeit zu unterstützen und technische Probleme zu beseitigen. Vor einem Remote-Zugriff auf die Console muss am PC des betroffenen Benutzers eine Meldung erscheinen. Erst wenn er dem Zugriff zuge- stimmt hat, darf der Bildschirminhalt des Benutzers sichtbar werden. Der Benutzer muss jederzeit erkennen, ob ein Zugriff stattfinden und hat ggf. die Möglichkeit, den Zugriff jederzeit zu unterbrechen und zu unterbinden. Eine Aufzeichnung findet im Zuge des Remote-Zugriffs nicht statt.

Kommentar: Für diese Zwecke wird z. B. PCAnywhere eingesetzt.

Helpdesk

Wenn ein Helpdesk-Service für die Unterstützung der Benutzer eingerichtet wird, wird keine Auswertung über die Nutzung des Dienstes durch die Benutzer erstellt. Aufzeich- nungen über Probleme, die nicht sofort gelöst werden konnten, werden nach der Lösung anonymisiert oder gelöscht.

Der Betriebsrat erhält auf Verlangen jederzeit Einblick in alle Aufzeichnungen und Daten- bestände des Helpdesk.

Kommentar: Diese Regel dient einerseits dem Schutz der Beschäftigten des Helpdesks, andererseits wird damit verhindert, dass Benutzer, die öfters beim Helpdesk nachfragen, “aussortiert” werden.

Lokaler Intranet-Server/HTTP-Server

Die Zugriffe auf lokale HTTP-Server werden allenfalls anonym protokolliert.

Der Betriebsrat erhält auf dem Server einen eigenen Bereich von mindestens [50] MB, auf dem er Informationen für die Beschäftigten der [Firma] veröffentlichen kann. Über die Inhalte dieses Bereiches bestimmt der Betriebsrat allein. Er verpflichtet sich, den Betriebsfrieden nicht zu verletzen.

Internet-Zugänge

Der Grundsatz der Gleichbehandlung von Beschäftigten ist beim zur Verfügung stellen des Internet-Zugangs einzuhalten.

Einschränkungen im Umfang der Nutzung des Internet unterliegen einer gesonderten Vereinbarung mit dem Betriebsrat.

Kommentar: Es kann durchaus sinnvoll sein, dass der Arbeitgeber Zugriffe auf bestimmte Websites einschränkt, durch eine Software wie Websense o. ä. Das würde eine Steuerung des Verhaltens bedeuten, und die ist nicht Gegenstand der Mitbestimmung. In dem Moment, wo damit eine Protokollierung einhergeht, liegt aber eine Überwachung des Verhaltens vor, und die ist wieder mitbestimmungspflichtig.

Daten über die Nutzung des Internet und/oder Intranet werden grundsätzlich in anony- misierter Form oder in der Form erhoben, dass die Daten aller Beschäftigten aus einer Kostenstelle jeweils so zusammengefasst werden, dass einzelne Benutzer nicht identi- fiziert werden können, unabhängig davon, an welcher Stelle diese Daten erfasst werden. Die Identifikation einer Workstation gilt dabei als Identifikation eines Benutzers. Ausnah- men bedürfen jeweils einer besonderen Vereinbarung mit dem Betriebsrat.

Kommentar: Gängige Proxy-Server lassen sich ohne weiteres so konfigurieren, dass auf die Identifikation des Benutzers oder der Workstation verzichtet wird. Grundsätzlich besteht auch kein Anlass, das Verhalten der Benutzer im Internet zu protokollieren.

Es handelt sich dabei ja um personenbezogene Daten i. S. d. § 3 Abs. 1 BDSG. Solche Daten dürfen aber nur gespeichert werden, wenn der Betroffene zu- stimmt, eine Rechtsvorschrift dies erlaubt oder das BDSG es erlaubt. Der Arbeitgeber wird sich wahrscheinlich darauf berufen, dass § 28 Abs. 1 BDSG das Speichern solcher Daten für “eigene Geschäftszwecke” erlaubt, wenn ein berechtigtes Interesse der verantwortlichen Stelle besteht.

Dieses berechtigte Interesse kann aber in diesem Zusammenhang bestritten werden. Zwar wird der Arbeitgeber als berechtigte Interessen, die er verfolgt, angeben, dass er damit Missbrauch verhindern, Schäden fernhalten etc. will, aber es ist sehr fraglich, ob ein Proxy-Protokoll geeignet ist, diese Interessen zu verfolgen, ist sehr fragwürdig:

Mit dem Protokoll verhindert man nichts, man kann damit bestenfalls im Nach- hinein ermitteln, wer die verbotene Handlung begangen hat.

Es gibt durchaus geeignete Instrumente, um unerwünschte Handlungen zu verhindern: Konsequent und korrekt administrierte Netzwerke und Work- stations, Negativlisten mit verbotenen Begriffen oder verbotenen Adressen, Software bzw. Dienstleister, die diese Listen ständig aktualisieren, Port- Blockaden, die das Ausführen unerwünschter Programme oder Dienste unter- binden, stets aktualisierte Anti-Viren-Software und dergleichen sind ungleich wirkungsvollere Instrumente, unerwünschte Handlungen bzw. Funktionen von vorn herein zu verhindern, was ja - laut Arbeitgeber - der eigentliche Zweck der Verarbeitung der personenbezogenen Daten im Protokoll ist.

Und schließlich: Die bloße Möglichkeit, dass vielleicht einzelne Arbeitnehmer sich nicht korrekt verhalten, rechtfertigt nicht, dass das gesamte Verhalten aller Beschäftigten in vollem Umfang gespeichert wird - dies wäre ein deutlicher Verstoß gegen das Prinzip der Verhältnismäßigkeit.

Wenn es also, wie hier dargelegt, möglich ist, die erwünschten Ziele mit ande- ren Mitteln - letztlich sogar wirkungsvoller - zu erreichen, dann sind diese ande- ren Mittel anzuwenden und ist lt. § 3a BDSG von der Möglichkeit der Anonymi- sierung Gebrauch zu machen, indem z. B. die Benutzernamen und/oder die Identifikation der Workstation im Protokoll nicht mit aufgenommen werden.

Im Zusammenhang mit der Freischaltung zum Internet muss jeder Arbeitnehmer an einer mindestens [vier]/[acht] Stunden dauernde Schulung teilnehmen, in der besonders auf die datenschutzrechtliche Relevanz und die Möglichkeiten der eingesetzten Technik, Daten zur Verhaltens- und Leistungskontrolle zu erheben, sowie die sicherheitstechni- schen Probleme bei der Nutzung des Internet hingewiesen wird.

Der Zugang zum Internet wird als Arbeitsmittel zur Verfügung gestellt. Die Beschäftigten werden vom Arbeitgeber durch eine Nutzungsvereinbarung verpflichtet, keine rechtswi- drigen, rassistischen oder pornografischen oder anders anstößigen Inhalte von anderen Rechnern einzulesen, herunterzuladen oder solche selbst Dritten zugänglich zu machen, alles zu unterlassen, was die Interessen oder den guten Ruf der [Firma] schädigen könnte oder was die Sicherheit der Einrichtungen der [Firma] gefährden könnte, nicht gegen Regeln des Datenschutzes zu verstoßen und den Betriebsfrieden nicht zu stören.

Beschäftigten, die die Nutzungsvereinbarung zu den hier festgelegten Bedingungen un- terschrieben haben, ist die private Nutzung des Internet außerhalb der Arbeitszeit in einem Umfang, der den normalen Betriebsablauf nicht stört, gestattet.

Verhalten, das nicht auf Vorsatz oder grober Fahrlässigkeit beruht, kann Beschäftigten nicht zur Last gelegt werden. Eine Nutzung wird nicht als missbräuchlich behandelt, wenn sie in geringem Umfang stattfindet, die Arbeitsabläufe nicht behindert, keine Schäden anrichtet und keine besonderen Kosten verursacht.

Kommentar: Das ist ein Kompromiss, der dem (durchaus berechtigten) Interesse des Arbeitgebers, eine (übermäßige) Privatnutzung zu verhindern Rechnung trägt und dennoch ermöglicht, dass Arbeitnehmer in kleinerem Umfang den Internet-Zugang für private Zwecke nutzen können, sofern sie sich an bestimmte Spieregeln halten.

E-Mail-Systeme

Für die Nutzung von –Mails gelten die gleichen Regeln wie für den Internet-Zugang.

Es ist sicherzustellen, dass ein Zugriff auf die persönlichen Daten der Nutzer im E-Mail- Client (Ankommende, versandte und noch nicht versandte Nachrichten, Favoriten bzw. Lesezeichen, Termine, Kontakte etc.) nur dem Benutzer selbst und von ihm ausdrücklich bevollmächtigten Personen möglich ist. Ein Administrator, der Zugriffsrechte für die per- sönlichen Daten der Benutzer hat, darf diese Zugriffsrechte nicht nutzen, um auf die Daten selbst zuzugreifen.

Ankommende Nachrichten dürfen nur vom eigentlich vorgesehenen Empfänger gelesen werden. Falsch adressierte Nachrichten müssen gelöscht werden. Die Weiterleitung im Original oder in Kopie an einen anderen als den eigentlichen Empfänger darf nur vom Empfänger selbst bestimmt werden. Die Kopien von versandten Nachrichten dürfen nur im persönlichen Ordner des Absenders oder einem vom Absender ausdrücklich bestimm- ten anderen Ordner abgelegt werden

Kommentar: Die gängigen E-Mail-Server (vor allem Microsoft Exchange Server und Lotus Domino Server) erlauben problemlos, dass eine E-Mail ohne Wissen des Benutzers als Kopie an einen anderen Benutzer weitergeleitet wird.

Für ankommende E-Mails kann der Beschäftigte nicht verantwortlich gemacht werden.

Kommentar: Es darf nicht sein, dass ein Arbeitnehmer Probleme bekommt, weil seine E-Mail-Adresse – vielleicht ohne sein Zutun – vagabundiert und er mit Mails eingedeckt wird, die er nie verlangt hat.

Personenbezogene Daten dürfen nicht per E-Mail verschickt werden.

Sollte es notwendig werden, dass wegen einer längerfristigen Abwesenheit oder nach Ausscheiden des Benutzers ausnahmsweise auf diese Datenbestände zugegriffen werden muss, so darf das nur geschehen, wenn der Vorgesetzte dies schriftlich anordnet und der Betriebsrat anwesend ist.

Die Inhalte privater E-Mails dürfen nicht gelesen und nicht verwertet werden.

Kommentar: Das ergibt sich allein schon aus dem Post- und Fernmeldegeheimnis im Grundgesetz.

Einigung in Streitfällen

In Nichteinigungsfall bei nach Abschluss der Betriebsvereinbarung erwünschten Ände- rungen der Anlagen oder im Fall eines Streits über die Auslegung oder Anwendung dieser Betriebsvereinbarung kann die [Firma] oder der Betriebsrat die Einigungsstelle anrufen. Diese Betriebsvereinbarung bleibt des ungeachtet grundsätzlich in Kraft. Unberührt hiervon bleiben Änderungen aufgrund gesetzlicher oder tarifvertraglicher Regelungen.

Kommentar: Dieser Punkt ist deshalb wichtig, weil der Betriebsrat damit ein hervorragendes Druckmittel zur Durchsetzung seiner Rechte aus dieser Betriebsvereinbarung hat. Normalerweise kann der Betriebsrat bei Verstößen des Arbeitgebers gegen eine Betriebsvereinbarung ein Beschlussverfahren vor dem Arbeitsgericht beantragen (§ 23 Abs. 3 BetrVG).

Eine Einigungsstelle kommt aber normalerweise viel schneller zu einem Be- schluss als das Arbeitsgericht – und nicht zuletzt ist eine Einigungsstelle viel teurer. Also wird der Arbeitgeber es sich zweimal überlegen, ob er riskiert, gegen diese Betriebsvereinbarung zu verstoßen.

Leider ist dieser Passus nicht erzwingbar.

Schlussbestimmungen

Wenn diese Betriebsvereinbarung gekündigt wird, gilt sie in allen Punkten so lange wei- ter, bis eine neue Betriebsvereinbarung abgeschlossen wurde, die die hier geregelten Sachverhalte neu regelt. Dies gilt auch für den Fall, dass die gesetzlichen Regelungen zur Mitbestimmung geändert werden.

Kommentar: Der erste Satz ist nicht nötig - ist ohnehin Gesetz (§ 77 Abs. 6 BetrVG). Der zweite Satz wird sich kaum durchsetzen lassen - aber man braucht ja auch Verhandlungsmasse. Und im übrigen ist kaum damit zu rechnen, dass der Gesetzgeber in absehbarer Zeit die Bestimmungen zur Mitbestimmung ändert - das wird sich keine Bundesregierung trauen.

Sollte eine der in dieser Betriebsvereinbarung enthaltenen Regelungen rechtlich unwirk- sam sein, so tritt an ihre Stelle eine gesetzliche Regelung, die ggf. in dem Sinne inter- pretiert werden muss, wie dies die Regelung in dieser Betriebsvereinbarung vorsieht. Sollte eine in dieser Betriebsvereinbarung enthaltene Regelung nicht eindeutig auszu- legen sein, so muss die so ausgelegt werden, dass ein maximaler Schutz für die Be- schäftigten gewährleistet ist.

Hier finden Sie Seminare zu dem Thema:

B04: Betriebsvereinbarungen - Ein wichtiges Instrument der Mitbestimmung

E01: Der wirkungsvolle EDV-Ausschuss - Teil : Gläserne Arbeitnehmer

E02: Der wirkungsvolle EDV-Ausschuss - Teil II: Umsetzung der Mitbestimmungsrechte

© Axel Janssen, Berlin - Alle Angaben, Inhalte etc. ohne Gewähr

Telefon: 030-305 24 25, Fax: 030-305 24 22


Seminare für alle Betriebsräte und Personalräte

Zum Seminarprogramm