Gebührencomputing Telekommunikationsanlage

Die Erfassung und Auswertung der Telekommunikationsgesprächsdaten erfolgt zwecks Gewährleistung des Schutzes der Persönlichkeitsrechte für die betroffenen Mitarbeiterinnen und Mitarbeiter gemäß folgenden Regelungen:

  1. Die kompletten Verbindungsdatensätze werden in regelmäßigen Abständen (Vorschlag: stündlich) aus der TK-Anlage ausgelesen und auf einem mit der TK-Anlage verbundenen PC in der Datenbasis eines Gebührencomputing-Systems gespeichert. Nach Bestätigung der fehlerfreien Übertragung werden die Daten in der TK-Anlage automatisch gelöscht.

  2. Der Gebührencomputing-PC wird als ausschließlich dem Zweck der Gebührenerfassung und -auswertung dienendes System konfiguriert. Es erhält nur von der TK-Anlage die Gesprächsverbindungsdaten [eventuell: und vom weiterverarbeitenden System die Updates für seine Stammdaten]. An das weiterverarbeitende System [genaue Bezeichnung, z.B. SAP R/3 FI] werden monatlich die nach Kostenstellen zusammengefaßten Summendatensätze mit den Gesamtkosten des Monats pro Kostenstelle weitergegeben. Andere als die hier genannten Schnittstellen werden nicht realisiert.

  3. Es werden monatliche Reports über die Telefonkosten pro Kostenstelle erstellt. Jeder Kostenstellenbeauftragte erhält einen Auszug mit den seine Kostenstelle betreffenden Daten. Über eine Online-Funktion können die aufgelaufenen Einheiten und Kosten summiert pro Kostenstelle eingesehen werden.

  4. Die Einsicht in Daten über Einzelgespräche mit den detaillierten Angaben über Datum, Uhrzeit, Einheiten und Zielnummer ist ausschließlich im Rahmen einer mit zwei getrennten Paßwörtern versehenen Berechtigung möglich. Ein Paßwort befindet sich in der Obhut der Arbeitgeberseite, das andere Paßwort beim Betriebsrat. Der Betrietsrat wird sein Einverständnis zur Freigabe der entsprechenden Berechtigung nur in Einzelfällen erteilen, wenn

    • begründeter Verdacht des Mißbrauchs der TK-Anlage für private Zwecke durch externe oder T-Mobil-Mitarbeiter besteht,
    • sich größere Kostenabweichungen ergeben,
    • Gefahr für die Sicherheit des Gesamtsystems besteht (Einbruchversuch von Hackern o.a.)
    • ....

     

  5. Das Paßwort zur Änderung der in den Ziffern 3 und 4 beschriebenen Konfiguration verbleibt beim Hersteller bzw. wird versiegelt an einer zentralen Stelle hinterlegt. Von der Anforderung zum Gebrauch dieses Paßwortes wird der Betriebsrat vorher informiert.

  6. Macht der Betriebsrat Bedenken gegen das Einhalten der Regelungen dieser Vereinbarung geltend, so kann er verlangen, daß der dem Gebührencomputing dienende Rechner mit einer zusätzlichen Sicherheitshard- und -software ausgestattet wird, die insbesondere gewährleistet,

    • daß keine Daen auf das Diskettenlaufwerk mit Ausnahme einer enkryphiert durchgeführten Datensicherung geschrieben werden können,
    • daß die Betriebssystemebene des Rechners nicht aufgerufen werden kann und
    • allein die Gebührencomputing-Software aufgerufen und betrieben werden kann.

     

  7. Werden Informationen entgegen Bestimmungen dieser Vereinbarung gewonnen und verwendet, so sind sie als Beweismittel zur Begründung personeller Maßnahmen nicht mehr erlaubt (Beweisverwertungsverbot).