Rahmenbetriebsvereinbarung Informations- und Kommunikationstechnik

 

 

1. Gegenstand und Geltungsbereich

Diese Betriebsvereinbarung regelt den Einsatz von Systemen der Informations- und Kommunikationstechnik (IuK) bei der .... Sie gilt für alle Mitarbeiterinnen und Mitarbeiter, die mit IuK-Systemen arbeiten oder deren Daten durch solche Systeme verarbeitet werden.

 

2. Zielsetzung

Ziele dieser Vereinbarung sind es,

zu gewährleisten.

Beide Seiten stimmen darin überein, daß es sich bei der Einführung von IuK-Systemen um einen integrierten Planungsprozeß handelt, der die Computertechnik, die Organisation des Arbeitssystems und die Qualifizierung der Mitarbeiter umfaßt.

 

3. Dokumentation

Dieser Betriebsvereinbarung ist als Anlage 1 eine Dokumentation beigefügt, in der alle im Einsatz befindlichen Softwaresysteme verzeichnet sind. Aus ihr gehen hervor

Die Anlage wird online im Intranet des Konzerns geführt.

 

4. Grundsätze für den Einsatz der IuK-Systeme

Im folgenden werden Grundsätze vereinbart, auf deren Einhaltung bei der Einführung und Anwendung von IuK-Systemen zu achten ist. Soweit diese Grundsätze eingehalten werden, bedarf es keiner weiteren Festlegungen mehr. Regelungspflichtig dagegen sind alle Abweichungen, wobei der Regelungsumfang in dem Maße zunimmt, in dem die Abweichung von den hier festgelegten Grundsätzen wächst.

4.1 Organisationsprinzip

IuK-Systeme sollen dem Grundsatz folgen, Information am Ort der Arbeit zur Verfügung zu stellen, damit das Arbeitsgeschehen direkt durch die Informationen aus dem System beeinflußt werden kann; Arbeit und Information sollen nicht getrennt werden.

Computerunterstützte Arbeitssysteme sollen so gestaltet werden, daß

Die anzustrebende Mischarbeit soll ausführende, planende, kontrollierende und mit Entscheidungen verbundene Tätigkeiten umfassen.

Einseitige Spezialisierungen bis hin zu reinen Datenerfassungstätigkeiten sind zu vermeiden.

 

4.2 Systemnahe Software und Netzwerkverwaltung

Aufzeichnungen und Auswertungen der System- oder systemnahen Software (Rechnerbetriebssysteme, Datenbanksysteme, SAP-Basissystem) über Benutzeraktivitäten (Login/Logout, aufgerufene Transaktionen, verbrauchte Systemressourcen, Zugang zu PC-Netzwerkservern usw.) dürfen ausschließlich zu den folgenden Zwecken benutzt werden:

  • Gewährleistung der Systemsicherheit,
  • Abrechnung der Rechnerleistung,
  • Analyse und Korrektur von technischen Fehlern im System,
  • Optimierung des Computersystems.

Der Zugriff auf die entsprechenden Funktionen wird auf das Personal der Abteilung begrenzt, die für die Wartung der Hard- und Software zuständig ist.

Die entsprechenden Dateien werden nur so lange gespeichert, wie dies zur Erfüllung der oben genannten Zwecke erforderlich ist; sie werden automatisch in regelmäßigen Abständen gelöscht.

Soweit mittels Software zur Unterstützung der Netzwerkverwaltung ein Zugriff auf die Arbeitsplatzrechner von Mitarbeitern/-innen möglich ist, so wird dieses so installiert, daß nur die berechtigten Administratoren Zugriff auf die Endgeräte haben können und jeder Endbenutzer diesen Zugriff ausdrücklich erlauben und seinerseits jederzeit auch wieder beenden kann.

Die Endbenutzer haben die Möglichkeit, sich davon zu überzeugen, daß nur die berechtigten Administratoren Zugriff auf ihren Arbeitsplatzrechner haben. Die Administratoren werden den Benutzern namentlich bekannt gegeben.

Bevorzugt werden Lösungen eingesetzt, die Wartungsfunktionen wie das Verteilen von Software oder Updaten automatisch oder benutzergesteuert durchführen.

Über den Zugriff auf individuelle Speicherbereiche auf den Arbeitsplatzrechnern verfügen die Benutzer in eigener Verantwortung. Bei individuell zugewiesenen persönlichen Speicherbereichen auf Servern ist die Zugriffsberechtigung der Administratoren auf Funktionen der Datensicherung und Systemsicherheit begrenzt.

 

4.3 Umgang mit Sachbearbeiterzeichen

Sachbearbeiterkennzeichen oder sonstige persönliche Kürzel werden nur zur Anzeige von verantwortlichen oder zuständigen Personen im Einzelfall benutzt.

Es finden keine statistischen oder zeitlich zurückverfolgenden Auswertungen statt, in denen solche Kürzel erscheinen. Stehen Abfragesprachen, List- oder Reportgeneratoren auf der Endbenutzerebene zur Verfügung, so sind die Datenfelder mit solchen Kürzeln für die Verarbeitung zu sperren.

 

4.4 Elektronische Kommunikation

Jeder vernetzte Arbeitsplatzrechner wird mit der Möglichkeit elektronischer Post ausgestattet. Die E-Mail dient zur Verbesserung der internen und externen Kommunikation.

Für den Umgang mit der Mail sind ausschließlich die Benutzer verantwortlich, nur sie allein haben Zugriff auf ihre Mails und entscheiden über deren Löschung.

Die Mitarbeiterinnen und Mitarbeiter können für Urlaubs- und Abwesenheitsfälle eine Person ihres Vertrauens damit beauftragen, die Mail zu bearbeiten, um insbesondere wichtige dienstliche Mitteilungen weiterzuleiten. Alternativ dazu werden den Benutzern Softwaremöglichkeiten zur Verfügung gestellt, die entweder dem Absender mitteilen, daß die Mail vorübergehend nicht zustellbar ist oder eine Weiterleitung der Mail an eine vom Benutzer angegebene andere Adresse bewirken.

Die Verbindungsdaten der externen Mail können mit Angaben von

  • Datum/Uhrzeit,
  • Adressen von Absender und Empfänger und
  • übertragene Datenmenge

protokolliert werden. Das Protokoll wird ausschließlich zu Abrechnungszwecken verwendet und nach zwei Monaten (laufender und abgeschlossener Monat) automatisch gelöscht. Der Zugriff ist auf die Netzwerkadministratoren begrenzt.

 

4.5 Internet-Zugang

Der Zugang zum Internet wird Mitarbeiterinnen und Mitarbeitern auf Antrag zur Verfügung gestellt, wenn die Internet-Nutzung für deren Arbeit sinnvoll ist.

Die Internet-Nutzung kann protokolliert werden. Das Protokoll wird ausschließlich zu Zwecken der

  • Abrechnung für die Internet-Nutzung,
  • Fehleranalyse und -korrektur sowie
  • zur Gewährleistung der Systemsicherheit

verwendet. Zur internen Leistungsverrechnung wird eine Monatsstatistik durch ein Auswertungsprogramm erstellt.

Der Zugriff auf die Protokolldaten ist auf das technische Personal der Netzwerkverwaltung begrenzt. Bei begründetem Verdacht einer mißbräuchlichen Nutzung des Internet-Zugangs kann in die Einzelaufzeichnungen Einblick genommen werden unter Beteiligung eines Mitglieds des zuständigen Betriebsrats.

 

4.6 Intranet

Von allen vernetzten Arbeitsplatzrechnern aus besteht ein Zugriff auf das (im Aufbau befindliche) unternehmensinterne Intranet.

Der zuständige Betriebsrat wird über die geplanten Angebote vor deren Realisierung informiert. Handelt es sich dabei um Systeme, die geeignet sind, die Arbeit der Mitarbeiterinnen und Mitarbeiter zu überwachen (z.B. Workflow-Systeme), so werden auf Verlangen des zuständigen Betriebsrats diese Vereinbarung ergänzende Regelungen getroffen.

Die Betriebsräte haben das Recht, ihre Arbeit unternehmensöffentlich im Intranet darzustellen.

 

4.7 Personaldatenverarbeitung

Unter personaldatenverarbeitenden Systemen werden Systeme verstanden, in deren Datenbasis Mitarbeiterinnen und Mitarbeiter persönlich identifiziert sind und deren Hauptzweck darin besteht, personenbezogene Ergebnisse zu erstellen (z. B. Personalabrechnungssystem, Einteilungssystem).

Die Verarbeitung persönlicher Arbeitnehmerdaten richtet sich nach den Grundsätzen der Zweckbindung, Normenklarheit und Verhältnismäßigkeit:

  • Es erfolgen daher nur solche Verarbeitungen persönlicher Mitarbeiterdaten, deren Zwecke vorher im einzelnen festgelegt worden sind (Zweckbindung).
  • Die Regeln der Verarbeitung müssen für alle Beteiligten klar erkennbar und nachvollziehbar sein (Normenklarheit).
  • Die Verarbeitung persönlicher Mitarbeiterdaten wird auf ein sparsames Ausmaß begrenzt: sie soll nur so viele Daten, wie zum Erreichen der jeweiligen Verarbeitungszwecke unbedingt erforderlich sind, umfassen (Verhältnismäßigkeit).

Daten, die Informationen über

  • das Arbeitszeitverhalten, insbesondere Fehlzeiten,
  • die Gesundheit,
  • individuell erbrachte Leistungen,
  • Beurteilungen,
  • Pfändungen

von Mitarbeiterinnen und Mitarbeitern beschreiben, gelten als besonders schutzwürdig im Sinne dieser Vereinbarung. Ihr Umfang in Anwendungssystemen bedarf der Zustimmung des zuständigen Betriebsrats. Dies gilt auch für Auswertungen, in denen solche Daten verarbeitet werden.

Für Auswertungen solcher besonders schutzwürdiger Daten werden nur festprogrammierte Funktionen zur Verfügung gestellt. Insbesondere erhalten die Benutzer keinen Zugriff mit Hilfe von Datenbankabfragesprachen, Reportgeneratoren oder vergleichbaren Softwareinstrumenten. Alle Benutzer werden darauf hingewiesen, daß sie besonders schutzwürdige Daten, solange diese noch auf Einzelpersonen bezogen werden können, nicht auf die Arbeitsplatzrechner-Ebene übertragen dürfen. Macht der zuständige Betriebsrat Verstöße gegen diesen Grundsatz geltend, so müssen technische Schutzmaßnahmen vereinbart werden, die eine Übertragung auf die PC-Ebene ausschließen.

Es erfolgt keine Weitergabe von Daten in personenidentifizierender Form an andere IuK-Systeme.

Datenübertragungen an Dritte finden nur in dem Ausmaß statt, in dem dies durch Gesetz oder Rechtsverordnung geregelt ist.

Die Mitarbeiterinnen und Mitarbeiter erhalten auf Anforderung eine Auflistung aller über sie gespeicherten Stammdaten; dabei sind verschlüsselte Angaben zu erläutern.

Systeme, deren Hauptverwendungszweck in der Verarbeitung mitarbeiterbezogener Daten besteht, bedürfen auf Verlangen des zuständigen Betriebsrats einer ergänzenden Regelung, in der insbesondere der Umfang und die Verwendung mitarbeiterbezogener Daten vereinbart werden. Dabei werden Lösungen angestrebt, bei denen das System so organisiert ist, daß große Teile der Systemnutzung keine Überwachung von Leistung und Verhalten der Mitarbeiter zulassen und desshalb keiner Festlegung der Auswertungen bedürfen.

 

4.8 Betriebsdatenverarbeitung

Rückmeldungen über den Arbeitsablauf oder sonstige Umstände der Arbeit (z.B. Materialverbrauch, Qualitätskontrolle, Containerbewegungen) erfolgen nur in einer Form, bei der eine Identifizierung der Person des betroffenen Mitarbeiters nur während der Laufzeit des entsprechenden Vorgangs sichtbar ist.

Ebenso stehen detaillierte Informationen, die die Arbeitsabläufe im einzelnen beschreiben, nur während der Laufzeit der Arbeit und nur am Ort der Arbeit zur Verfügung.

Werden Detailinformationen über Arbeitsabläufe längerfristig gespeichert, so erfolgt dies durch Verdichtung und/oder Anonymisierung der Originaldaten und durch Begrenzung des Informationsumfangs im Hinblick auf den späteren Verwendungszweck.

 

4.9 Erprobung neuer Komponenten

Das Unternehmen wird darauf achten, daß sowohl die eingesetzte Hardware als auch die Software einem zeitgemäßen Leistungsstand unter Berücksichtigung der Wirtschaftlichkeit entsprechen. Aus diesem Grunde werden sinnvolle und arbeitserleichternde Ergänzungen sowie neue Leistungsangebote an die Kunden für die jeweiligen Arbeitssysteme in Pilotanwendungen getestet und erprobt. Solche Pilotanwendungen können zum Beispiel betreffen:

  • Einsatz zusätzlicher Eingabemedien,
  • Integration von Einrichtungen zur direkten Einspielung und/oder Übermittlung von Daten in unternehmensinterne Anwendungen,
  • Anschluß neuer Peripheriegeräte,
  • Erprobung weiterer Anwendungsprogramme zur Ergänzung bestehender Arbeitssysteme oder als Alternativen zu bereits eingesetzter Software,
  • Intranetnutzung und Verbindungsmöglichkeiten zum Internet,
  • Möglichkeiten von Telearbeit.

Die einzelnen Pilotanwendungen werden nach Beratung mit dem zuständigen Betriebsrat in einer Anlage 2 verzeichnet; dabei können für die Laufzeit des Pilotprojekts von Ziffer 4 abweichende Bedingungen vereinbart werden. Der Fortschritt der Projekte wird auf Antrag einer Seite ausführlich beraten; bei umfangreicheren Projekten kann eine Projektgruppe gebildet werden, in der der zuständige Betriebsrat das Recht hat, vertreten zu sein.

Die Ergebnisse der Pilotprojekte werden gemeinsam beraten. Ergeben sich daraus Konsequenzen für die Einführung neuer Systeme, so wird gemäß Ziffer 5.2 bzw. 5.3 verfahren.

 

4.10 Arbeitsplatz- und Arbeitsumgebungsergonomie

Die technische Ausstattung bei neu anzuschaffenden Geräten entspricht dem aktuellen Entwicklungsstand. Dabei finden die jeweils neuesten arbeitswissenschaftlichen Erkenntnisse Berücksichtigung. Die Bildschirmarbeitsplatzverordnung vom 4.12.1996 findet in der jeweils geltenden Fassung Anwendung.

Bei der Einrichtung der Arbeitsplätze werden die Mitarbeiterinnen und Mitarbeiter im Rahmen eines Beratungsgesprächs durch Betriebsarzt bzw. Sicherheitsfachkraft auf ergonomische Maßnahmen insbesondere der Arbeitsumgebungsgestaltung (z.B. Bildschirme in Augenhöhe, Stellung der Geräte zum einfallenden Licht) hingewiesen, die sie selbst zum Erhalt ihrer Gesundheit beeinflussen können.

 

4.11 Anforderungen an die Software

Bei der Softwareauswahl werden Leistungsumfang und Benutzerfreundlichkeit als gleichgewichtige Anforderungen betrachtet.

Benutzerfreundlich ist eine Software dann, wenn sie einen hohen Selbsterklärungsgrad aufweist, intuitiv zu bedienen und leicht zu erlernen ist. Sie soll die Benutzer nicht mit technikspezifischen Befehlen oder Handhabungen belasten. Hilfestellungen sollen situativ und in deutscher Sprache erfolgen.

Allen Benutzern steht eine Unterstützung durch den Benutzerservice zur Verfügung.

Zentrale Systemteile (Server) und Netzwerk werden so dimensioniert, daß die Verfügbarkeit an den Arbeitsplätzen und kurze Antwortzeiten (bei einfachen Transaktionen stets im Sekundenbereich) gewährleistet sind.

 

4.12 Qualifizierung

Beide Seiten stimmen darin überein, daß eine gründliche Ausbildung unerläßliche Voraussetzung für ein produktives und die Mitarbeiterinnen und Mitarbeiter zufriedenstellendes Arbeiten ist. Beide Seiten wissen, daß in der Einarbeitungsphase bis zum sicheren Beherrschen der Technik durch alle Betroffenen zusätzliche Belastungen anfallen. Die Konzernleitung sichert zu, diese Belastungen so gering wie möglich und eventuell erforderliche Mehrarbeit in Grenzen zu halten.

Werden neue IuK-Anwendungen eingeführt, so muß deren Pflichtenheft oder das vergleichbare Planungsdokument die geplanten Aufgabenverteilungen und Qualifizierungsmaßnahmen in einer Beschreibung ihres Inhaltes und ihrer zeitlichen Abwicklung ausweisen.

Alle Mitarbeiterinnen und Mitarbeitern, die mit dem neuen System arbeiten sollen, nehmen an einer Einführungsschulung teil. Diese findet in zeitlich enger Kopplung an den Einführungstermin statt und umfaßt

  • einen theoretisch-systematischen Teil, der zunächst die Funktionsweise von Rechner, Netzwerk und Anwendungsprogrammen, dann erst die konkrete Bedienung behandelt.
  • An diesen Unterricht schließt sich eine praktische Lernphase an, die in einer stufenweisen Aufnahme der produktiven Arbeit mündet. Diese Arbeit erfolgt zunächst unter Anleitung eines Lehrers, später unter beratender Betreuung.
  • In zunächst wöchentlichem, später seltenerem Turnus findet ein Erfahrungsaustausch der Benutzer mit den Ausbildern und den Projektverantwortlichen statt, der sowohl der Klärung von Verständnisschwierigkeiten als auch dem Sammeln von Verbesserungs- und Erweiterungsvorschlägen dient.

Für neu eingestellte Mitarbeiter werden individuelle Lösungen gesucht, die zu einer ausreichenden Qualifizierung führen.

Die Unternehmensgruppe wird interessierten Mitarbeiterinnen und Mitarbeitern Spezial- bzw. Aufbaukurse anbieten, die dazu dienen, das Wissen zu vervollständigen.

Bei neuen Software-Releases werden die Benutzer auf die sie betreffenden Änderungen hingewiesen. Handelt es sich um umfangreichere Änderungen, so findet für alle Betroffenen eine entsprechende Schulung statt.

 

4.13 Beteiligung der Benutzer

Beide Seiten stimmen darin überein, daß eine frühzeitige Benutzerbeteiligung am Entwurf neuer Systeme erforderlich ist. Das Unternehmen wird daher geeignete Entwicklungs- bzw. Anpassungsmethoden (z.B. für das Customizing) und Werkzeuge einsetzen, die eine frühzeitige "Vorführbarkeit" und Diskutierbarkeit neuer Systeme ermöglichen.

Zur Entwicklung und betrieblichen Anpassung neuer Anwendungen werden vorrangig Methoden des Prototyping eingesetzt, d.h. der Entwurf des geplanten neuen Anwendungssystems wird in Form eines Prototyps realisiert; dieser wird im Rahmen des Fortschritts der Projektgruppenarbeit bis zur späteren Anwendung verfeinert.

In der Projektgruppe sollen spätere Anwender beteiligt werden. Der zuständige Betriebsrat hat ebenfalls das Recht, in der Projektgruppe mitzuarbeiten.

 

5. Verfahrensregelungen

5.1 Längerfristige Unternehmensplanung

Mit dem Konzernbetriebsrat findet einmal jährlich oder auf Antrag einer Seite eine Beratung der IuK-Einsatzstrategie statt. Es werden die mittel- bzw. längerfristige Konzernstrategie sowie die wichtigsten Projekte des Folgejahres behandelt. Weiterhin erfolgt eine Erörterung der Auswirkungen auf die Zahl und die Qualität der Arbeitsplätze sowie auf eventuelle Beschäftigungsverschiebungen innerhalb und zwischen den Unternehmen. Die Darstellung neuerer technischer Konzeptionen und die Stellung des Unternehmens dazu werden ebenfalls in die Beratung einbezogen.

 

5.2 Neue Systeme

Der zuständige Betriebsrat wird über neue Anwendungssyssteme anhand schriftlicher Unterlagen sowie die Einhaltung der Anforderungen dieser Betriebsvereinbarung erstmals informiert, sobald eine Planungsentscheidung getroffen worden ist. Es findet eine ausführliche Beratung statt, sobald konkrete Vorstellungen über die Gestaltung des betroffenen Arbeitssystems bestehen (Pflichtenheft); die Beratung erfolgt zu einem so frühen Zeitpunkt, daß eine Veränderung der Planung und Durchführung noch möglich ist.

Macht der zuständige Betriebsrat die Erforderlichkeit einer ergänzenden Regelung geltend, so nehmen die Parteien Verhandlungen mit dem Ziel einer einvernehmlichen Lösung auf.

 

5.3 Erweiterungen der Systeme

Die wichtigsten Änderungen neuer Releases werden dem Konzernbetriebsrat sowie den betroffenen zuständigen Betriebsräten vor deren Einführung erläutert.

Bei dieser Information wird überprüft, ob die Grundsätze dieser Vereinbarung eingehalten sind. Gegebenenfalls werden Verhandlungen mit dem Ziel einer einvernehmlichen Regelung von Abweichungen oder Ergänzungen zu dieser Betriebsvereinbarung aufgenommen.

 

5.4 Initiativrecht

Ergeben sich aus der Anwendung eines Systems neue Probleme, die mit der Überwachung von Leistung oder Verhalten der Mitarbeiterinnen und Mitarbeiter zu tun haben, oder macht der zuständige Betriebsrat Abweichungen von den Grundsätzen dieser Vereinbarung (Ziffer 4) geltend, so wird auf seinen Antrag hin über die Angelegenheit mit dem Ziel einer einvernehmlichen Regelung verhandelt.

 

5.5 Konfliktklausel

Kommt in den Fällen, in denen diese Vereinbarung das Einvernehmen zwischen Unternehmen und Konzernbetriebsrat bzw. zuständigem Betriebsrat vorsieht, eine Einigung nicht zustande, so entscheidet eine gem. § 76 Abs. 5 BetrVG zu bildende Einigungsstelle.

 

6. Schlußbestimmungen

Sollten Daten, die Leistungs- und/oder Verhalten von Mitarbeiterinnen oder Mitarbeitern beschreiben, unter Verstoß gegen diese Betriebsvereinbarung erhoben oder verarbeitet werden, so sind sie als Beweismittel zur Begründung personeller Maßnahmen nicht mehr zulässig; hierauf gestützte personelle Einzelmaßnahmen sind zurückzunehmen.

Diese Vereinbarung tritt mit Unterzeichnung in Kraft. Sie kann mit einer Frist von einem halben Jahr zum Jahresende gekündigt werden. Im Falle einer Kündigung wirkt sie nach bis zum Abschluß einer neuen Vereinbarung.