Sie sind hier: Startseite Benutzer Jan K Konzernbetriebsvereinbarung zu Einsatz und Nutzung der Informationstechnologie im DB Konzern

Konzernbetriebsvereinbarung zu Einsatz und Nutzung der Informationstechnologie im DB Konzern

erstellt von jan — zuletzt verändert: 14.02.2009 15:45
Zwischen der Deutschen Bahn AG und dem Konzernbetriebsrat der DB AG wird auf der Grundlage von § 77 in Verbindung mit § 87 Abs. 1 Nr. 6 Betriebsverfassungsge­setz folgende Konzernbetriebsvereinbarung abgeschlossen:

Präambel

Einsatz und Nutzung der Informationstechnologie (folgend IT genannt) im DB-Konzern dienen der Stärkung von Wirtschaftlichkeit und Wettbewerbsfähigkeit der Konzernunternehmen. Da­bei soll insbesondere die Kostenneutralität gewahrt werden. IT soll die Arbeit der Beschäftig­ten erleichtern und effizienter gestalten. Mitarbeiterzufriedenheit und Mitarbeitermotivation werden beeinflusst durch die Qualität der zur Verfügung gestellten Arbeitsmittel. Die Zuver­lässigkeit und damit Qualität der eingesetzten IT als Arbeitsmittel hängt neben der Herstellung und Einhaltung eines hohen IT-Sicherheitsniveaus durch den Konzern auch davon ab, wie die IT durch die Mitarbeiterinnen und Mitarbeiter genutzt wird.

An die Beschäftigten werden hinsichtlich Flexibilität und Mobilität hohe Anforderungen gestellt und es entspricht dem Selbstverständnis des DB Konzerns, diesen auch unter dem Gesichts­punkt der Vereinbarkeit von Beruf und Familie die Nutzung von dienstlichen IT-Ressourcen im Rahmen der nachstehenden Grundsätze zu gestatten. Für den DB-Konzern ist dies, wie auch die „Initiative IT-Fitness", ein Baustein auf dem Weg die Mitarbeiterkompetenzen hinsichtlich einer effizienten IT-Nutzung zu erhöhen.

§1 Geltungsbereich

  1. Diese Konzernbetriebsvereinbarung gilt für alle mit BKU-Account ausgestatteten

    • Arbeitnehmerinnen und Arbeitnehmer im Sinne von § 5 Abs. 1 BetrVG
    • Auszubildenden

    der Konzernunternehmen gemäß § 18 AktG, soweit sie BKU nutzen.

  2. Diese Vereinbarung gilt auch für zugewiesene Beamtinnen und Beamte, soweit beam­tenrechtliche Bestimmungen dem nicht entgegenstehen.

  3. Bestehende Regelungen zu ortsgebundenen und mobilen Telefoneinrichtungen blei­ben hiervon unberührt.

§2 Begriffsbestimmungen

  1. Informationstechnologie bezeichnet alle Technologien, die dazu dienen, Informationen (und damit Daten) zu erheben, zu verarbeiten und zu nutzen.
  2. IT-Ressourcen sind gemäß Koril 114.0201 insbesondere
    1. elektronische Daten und Informationen
    2. IT-Anwendungen und Programme (z.B. SAP, Microsoft Office, Lotus Notes Datenbanken und Mail, Microsoft Internet Explorer)
    3. IT-Infrastrukturen und -Plattformen, d. h.
      • Hardware, Rechnerkomponenten mit ihren Peripheriegeräten (z. B. Ar­beitsplatzrechner, Laptops, Drucker, Scanner) Netzwerke: Netzwerkkomponenten mit ihren Peripheriegeräten (z. B. Router, Datenleitungen, Netzwerkkarten, Modems) Systemsoftware; System- und Administrationssoftware (z. B. Betriebs­system Microsoft Windows, Softwareeinstellungsprogramme)
      • und deren technisches Umfeld, insbesondere die Schnittstellen zu an­deren Technologien wie der Sicherungs- und Leittechnik.
  3. Unter Systemadministratoren versteht man Personen, die die informationstechnische Infrastruktur (IT-Infrastruktur) des Unternehmens auf der Basis von umfassenden Zugriffsrechten auf das System verwalten (z.B. planen, installieren, konfigurieren und pflegen).
  4. Besondere Ereignisse (Auffälligkeiten) sind auffällige Häufungen im Kommunikations­verhalten, der Anstieg bei der Auswahl besonderer Domains (Internetseiten), der ex­tensive Anstieg von Ubertragungsvolumina bzw. besonders hohe Übertragungsvolu­mina. Eine Analyse dieser besonderen Ereignisse wird vom Systemadministrator nach § 2 Abs. 3 aus der statistischen Aufbereitung der protokollierten Verkehrsdaten ange­fertigt, indem er stichprobenartig die im Protokollzeitraum auffällig häufig aufgerufenen Domains und Übertragungsvolumina darstellt. Je Domain werden vom Beauftragten der Unternehmensleitung nach § 5 Abs. 1 Nr. 3 die auffällig häufig aufrufenden Nutzer pseudonymisiert aufgelistet.
  5. Geschäftliche Nutzung liegt vor,
    1. wenn Arbeitsmittel der IT zur Erledigung der vom Arbeitgeber übertragenen Aufgaben und zu deren Organisation genutzt werden
    2. bei Tätigkeit als Interessenvertreter der Arbeitnehmer. Das Recht Zur Information der Arbeitnehmerinnen und Arbeitnehmer durch die Interessenvertreter auf elektronischem Wege wird als besondere geschäftliche Nutzung unter Beachtung des § 3 Abs. 4 gewährleistet. Gleiches gilt für das Recht der Arbeitnehmerinnen und Arbeitnehmer, sich an die Interessenvertretungen auf elektronischem Wege zu wenden. Die Rechte der Gewerkschaften bleiben, unberührt.
  6. Private Nutzung liegt vor, wenn die Nutzung nicht der vorgenannten Aufgabenerledigung und ihrer Organisation, sondern überwiegend persönlichen Interessen dient. Dazu zählt auch die überwiegend privaten Interessen dienende Kommunikation mit den betrieblichen Sozialeinrichtun­gen (z.B. DEVK und Sparda-Banken).

§3 Grundsätze

  1. Die Nutzung der IT-Ressourcen dient vorrangig der Erledigung geschäftlicher Zwecke.
  2. Die Nutzer dürfen keine Änderungen an den IT-Infrastrukturen vornehmen und dürfen diese auch nicht eigenmächtig installieren oder deinstallieren. Gleiches gilt auch für Anwendungen und Programme.
  3. Das Einbringen privater Hard- und Software sowie privater Datenübertragungseinrich­tungen (Modem, ISDN-Karte etc.) ist unzulässig.
  4. Die Kommunikation von und mit den Interessenvertretungen ist (durch geeignete tech­nische und/oder organisatorische Ausgestaltung) vor dem Zugriff und der Kontrolle des Arbeitgebers geschützt.
  5. Bei sämtlichen Aktivitäten des Arbeitgebers werden die gesetzlichen Regelungen des Datenschutzes und die Persönlichkeitsrechte der Mitarbeiter/Mitarbeiterinnen beach­tet.
  6. Die Kontrolle privater IT-Nutzung durch den Arbeitgeber ist ausgeschlossen, soweit diese nicht nach §§ 5 und 6 ausdrucklich zugelassen wird.
  7. Die Nutzung für geschäftliche und private Zwecke richtet sich nach den Allgemeinen und Besonderen Nutzungsbedingungen gemäß Anlage 1, die Bestandteil dieser KBV sind.
  8. Der Verstoß gegen diese Allgemeinen und Besonderen Nutzungsbedingungen stellt eine unzulässige Nutzung dar, die im Einzelfall arbeits-, disziplinar- und/oder straf­rechtliche Folgen haben und gegebenenfalls zum Schadensersatz gegenüber dem Unternehmen verpflichten kann.

§4 Voraussetzungen und Umfang privater Nutzung

  1. Die private Nutzung ist in geringfügigem Umfang gestattet, soweit der Nutzer den in Anlage 1 genannten Allgemeinen und Besonderen Nutzungsbedingungen für die pri­vate Nutzung (in der Regel elektronisch) zugestimmt hat und diese auch einhält. Eine Ausnahme stellt lediglich die private Nutzung aus geschäftlichem Anlass zur Ver­einbarkeit von Beruf und Familie dar, für die eine ausdrückliche Zustimmungserklärung gemäß Satz 1 nicht erforderlich ist (dies liegt insbesondere vor bei der Information der Familie per E-Mail wegen kurzfristig angeordneter Überstunden).
  2. Die zulässige private Nutzung ist für den Arbeitnehmer kostenfrei.
  3. Die individuelle private Nutzungsbefugnis besteht nur im Rahmen der zur geschäftli­chen Nutzung zur Verfügung gestellten IT-Ressourcen und kann geändert, einge­schränkt oder widerrufen werden.

§5 Allgemeines Verfahren

  1. Die Protokollierung und Kontrolle der dienstlichen und privaten Nutzung von Internet und E-Mail erfolgt durch den System administrator nach § 2 Abs. 3 und der von der Konzernleitung nach § 5 Abs. 1 Nr. 3 beauftragten Person ausschließlich nach folgen­den Kriterien:
  2. Als Verkehrsdaten von Internet und E-Mail werden
    • Datum und Uhrzeit
    • E-Mail-Adressen von Absender und Empfänger bzw. IP-Adressen und Benut­zernamen bei Internetnutzung
    • übertragene Datenmenge
    • Betreffzeilen von E-Mails bzw. der aufgerufenen Internetseiten (URLs) und
    • spezifische technische Parameter; ob Anhang enthalten, bzw, heruntergelade­ne Dateitypen protokolliert und gespeichert.
  3. Die Protokolle nach Nr. 1 werden ausschließlich zu Zwecken der Analyse und Korrektur technischer Fehler Gewährleistung der Systemsicherheit Optimierung des Netzes Aktualisierung der gesperrten Internetseiten (Black-List) Statistischen Feststellung des Gesamtnutzungsvolumens Analyse von besonderen Ereignissen gemäß § 2 Abs. 4 und Auswertungen bei Verstößen/ Missbrauchskontrolle nach § 6 verwendet.
  4. Die Protokolle werden durch eine von der Konzernleitung beauftragte Person stichprobenweise nicht personenbezogen gesichtet und ausgewertet. Der Datenschutzbeauftragte wird beteiligt. Die beauftragte Person muss die erforderliche Fachkunde und Zuverlässigkeit besitzen. Der KBR ist rechtzeitig vor der Beauftragung zu informieren.
  5. Der Zugriff auf die Protokolldateien für die Zwecke der Erstellung der Übersicht, der Durchführung der nicht personenbezogenen Stichproben und der jeweiligen Auswertung ist auf die gemäß Nr. 3 ausgewählte Person begrenzt. Diese hat eine entsprechende Verpflichtungserklärung zum Datenschutz zu unterschreiben und ist hinsichtlich der Einhaltung des Fernmeldegeheimnisses und des Datenschutzes auf die strafrechtlichen und arbeitsrechtlichen Konsequenzen bei Verstößen be­sonders zu belehren.
  6. Die IT-Aktivitäten des Mitarbeiters im Internet und E-Mail-System werden unter Maß­gabe dieser KBV und den Nutzungsbedingungen protokolliert, gespeichert und unter Beachtung der gesetzlichen Regelungen des Datenschutzes und der Persönlichkeits­rechte der Mitarbeiter ausgewertet. Die Speicherdauer erfolgt gemäß Vorgaben des TKG und der EU-TK-Datenschutzrichtlinie und beträgt drei Monate. Die Nutzung der Protokolldaten und ihre Auswertung darf nur maximal drei Monate nach der Erhebung erfolgen.

§6 Besonderes Verfahren bei Verstößen/Missbrauchsregelung

  1. Bei Vorliegen dokumentierter tatsächlicher Anhaltspunkte für einen schwerwiegenden Missbrauch, insbesondere für vertragswidriges Verhalten, erhebliche Verstöße gegen diese KBV oder gegen Strafvorschriften, können unter Beteiligung des Datenschutz­beauftragten durch die von der Konzernleitung benannten Verantwortlichen die Ver­kehrsdaten (auch personenbezogen) herangezogen und ausgewertet werden. Als ul­tima ratio (letztes Mittel) ist dies soweit erforderlich auch für Inhaltsdaten zulässig.
  2. Aufgrund der Untersuchung nach Absatz 1 ist ein Bericht zu erstellen. Der betroffene Mitarbeiter ist so früh wie möglich anzuhören. Hat sich der Verdacht nicht bestätigt, ist der Bericht zu vernichten, es sei denn, der Betroffene widerspricht der Vernichtung. Die zuständige Interessenvertretung ist auf Wunsch des Mitarbeiters hinzuzuziehen.

§7 Beweisverwertungsverbot

Personenbezogene Daten und Erkenntnisse, die unter Verstoß gegen die Bestim­mungen der KBV erhoben und/oder genutzt und/oder gespeichert wurden, unterliegen einem Beweisverwertungsverbot.

§8 Schlussbestimmungen

  1. Diese Konzernbetriebsvereinbarung tritt mit Unterzeichnung in Kraft.
  2. Sie ist auf unbestimmte Zeit geschlossen und kann mit einer Kündigungsfrist von drei Monaten schriftlich - insgesamt oder auch in einzelnen Bestimmungen - erstmalig zum 31.12.2008 - gekündigt werden. Die Konzernbetriebsvereinbarung hat Nachwirkung.
  3. Zur Beilegung von Meinungsverschiedenheiten über Auslegung und Einhaltung dieser Vereinbarung wird eine paritätische Kommission mit je drei Vertretern der Arbeitgeber­ und Arbeitnehmerseite gebildet. Die Möglichkeit, Sachverständige hinzuzuziehen, be­steht.
  4. Sollten einzelne Bestimmungen dieser Vereinbarung unwirksam sein oder werden oder sollte die Vereinbarung eine Lücke enthalten, so bleiben alle übrigen Bestimmun­gen hiervon unberührt. Die Vereinbarungspartner sind in einem solchen Fall verpflich­tet, eine Neuregelung herbeizuführen, damit ein der unwirksamen Bestimmung oder ein der Vereinbarungslücke möglichst nahekommendes, den Interessen beider Ver­einbarungsparteien und der Arbeitnehmer Rechnung tragendes Ergebnis rechtswirk­sam erzielt wird.
  5. Ergänzungen und Änderungen dieser KBV bedürfen zu ihrer Wirksamkeit der Schrift­form.

Berlin/Frankfurt am Main, 19. Dezember 2007 Deutsche Bahn AG Konzernbetriebsrat DB AG

Anlage 1 zur KBV IT Allgemeine und Besondere Nutzungsbedingungen

Sehr geehrte Mitarbeiterinnen und Mitarbeiter,

die Nutzung von Internet und E-Mail dient grundsätzlich geschäftlichen Zwecken und unter­liegt den Allgemeinen und Besonderen Nutzungsbedingungen. Diese sind im Folgenden je­weils einzeln aufgeführt und deren Kenntnisnahme ist von Ihnen zu bestätigen.

Als modernes Mobilitätsunternehmen möchten wir gemeinsam mit der Arbeitnehmervertre­tung, dass unsere Mitarbeiter mit den Anforderungen der sich technologisch schnell entwi­ckelnden Welt Schritt halten.

Daher möchten wir Ihnen im Rahmen der vom Arbeitgeber zur Verfügung gestellten Arbeits­mittel die private Nutzung von Internet und E-Mail in geringfügigem Umfang unter der Voraus­setzung ermöglichen, dass Sie die Allgemeinen und Besonderen Nutzungsbedingungen für die private Nutzung akzeptieren und uns Ihre Einwilligung hierzu nachfolgend bestätigen. Die individuelle Befugnis zur privaten Nutzung kann aus sachlichem Grund von Ihrem Arbeitgeber jedoch geändert, eingeschränkt bzw. widerrufen werden.

Diese Bestätigung wird automatisiert vierteljährlich erneut abgefragt.

A. Allgemeine Nutzungsbedingungen für Internet/E-Mail-Nutzung

  1. Es ist verboten,

    1. Internet und E-Mail in einer Form zu nutzen, die geeignet ist, dem Ansehen des Un­ternehmens in der Öffentlichkeit zu schaden. Dazu gehört auch das Verbreiten von ehrverletzenden, wahrheitswidrigen oder beleidigenden Behauptungen über das Unternehmen,

    2. Inhalte mit beleidigendem, verleumderischem, pornografischem, sexistischem, rassis­tischem, verfassungsfeindlichem oder kriminellen Charakter abzurufen oder anzubie­ten,

    3. weltanschauliche oder politische Werbung zu verbreiten,

    4. eine Nutzung, die geeignet erscheint, dem Unternehmen in sonstiger Weise Schaden zuzufügen, wie z.B.

      • Arbeitsausfälle durch Einbringung von Schadprogrammen (z.B. Viren)
      • das Aufrufen kostenpflichtiger Internetseiten (zulässig nur nach Genehmigung des Vorgesetzten),
    5. Unternehmensdaten, personenbezogene Daten von Mitarbeitern des DB Konzerns oder ihrer Kunden oder sonstige Interna unberechtigt an Dritte weiterzugeben,

    6. jede Nutzung, die gegen interne Regelungen und / oder geltendes Recht verstößt, z.B. durch Abrufen oder Anbieten von Inhalten unter Verletzung datenschutzrechtlicher, persönlichkeitsrechtlicher, urheberrechtlicher oder strafrechtlicher Bestimmungen,

    7. Meinungsäußerungen im Internet - beispielsweise in Chatrooms - in der Eigenschaft als DB-Mitarbeiter oder unter Hinweis auf die Bahnzugehörigkeit kundzutun, soweit nicht ausnahmsweise eine Genehmigung des Vorgesetzten hierfür vorliegt,

    8. Kettenbriefe zu versenden. Die Versendung von Massenmails und Virenwarnungen bleiben den zuständigen Organisationseinheiten vorbehalten.

  2. Das Einbringen privater Hard- und Software sowie privater Datenübertragungseinrichtungen (Modem, ISDN-Karte etc.) ist unzulässig.

  3. Das Unternehmen schützt die IT-Systeme insbesondere durch Spamfilter, Virenscan­ner, Firewall etc, Darüber hinaus sind und werden spezielle Filter Programme (sog. URL-Filter) installiert, die den Zugriff auf bestimmte Internetinhalte verhindern (insbe­sondere Seiten mit gesetzlich verbotenen, pornographischen, gewaltverherrlichenden Inhalten). Die vorgenannten Mechanismen dürfen nicht umgangen oder verändert werden. Es dürfen keine Änderungen an den IT-Infrastrukturen (Hard- und Software) vorgenommen werden und es dürfen keine eigenmächtigen Installationen oder Deinstallationen erfolgen. Gleiches gilt auch für Anwendungen und Programme.

Verstöße gegen die Allgemeinen Nutzungsbedingungen können arbeits-, disziplinar- und / oder strafrechtliche Folgen haben und ggf. zum Schadensersatz gegenüber dem Unterneh­men verpflichten.

B. Besondere Nutzungsbedingungen für Internet/E-Mail-Nutzung

I. Umfang der privaten Nutzung
  1. Im Rahmen der Besonderen Nutzungsbedingungen für den privaten Gebrauch von Internet und E-Mail gelten auch die o.g. Allgemeinen Nutzungsbedingungen.
  2. Die private Nutzung ist nur im geringfügigen Umfang zulässig und darf die geschäftli­che Aufgabenerfüllung und die Arbeitsabläufe nicht beeinträchtigen. Sie sollte daher vornehmlich außerhalb der Arbeitszeit erfolgen.
  3. Zur Verhinderung von wirtschaftlichen Nachteilen für das Unternehmen sind Sie gehal­ten, eingegangene sowie gesendete private E-Mails (inkl. mögliche Anhänge) nach Kenntnisnahme zu löschen. Diese können ggf. zuvor auf eine private externe Adresse gesandt werden.
  4. Es dürfen keine kommerziellen oder gewerblichen Zwecke verfolgt werden.
  5. Eigenständige Werbung für Produkte und Dienstleistungen anderer Firmen ist nicht gestattet.
  6. Private Dateien dürfen nicht auf Speichermedien der Bahn gespeichert werden (das sind insbesondere Gruppenlaufwerke, X- Laufwerke).
  7. Das im Rahmen zur Erledigung der dienstlichen Aufgaben zur Verfügung gestellte Limit (Quota) für Speicherplatzbelegung in Maildatei und persönlichem Laufwerk soll durch die gelegentliche private Nutzung nicht erhöht werden.
II. Protokollierung und Auswertung
  1. Die dienstliche und private Nutzung von Internet und E-Mail wird protokolliert, gespei­chert und Stichprobenhaft ausgewertet.

  2. Als Verkehrsdaten von Internet und E-Mail werden

    • Datum und Uhrzeit
    • E-Mail-Adressen von Absender und Empfänger bzw. IP-Adressen und Benutzer­namen bei Internetnutzung
    • übertragene Datenmenge
    • Betreffzeilen von E-Mails bzw. der aufgerufenen Internetseiten (URLs) und
    • spezifische technische Parameter; ob Anhang enthalten, bzw. heruntergeladene Dateitypen protokolliert und gespeichert.
  3. Die Protokolle nach Abs. 1 und 2 werden ausschließlich zu Zwecken der

    • Analyse und Korrektur technischer Fehler
    • Gewährleistung der Systemsicherheit
    • Optimierung des Netzes
    • Statistischen Feststellung des Gesamtnutzungsvolumens
    • Analyse besonderer Ereignisse und
    • Auswertungen bei Verstößen/Missbrauchskontrolle

    verwendet.

  4. Die Protokolle werden regelmäßig durch eine von der Konzernleitung beauftragte Per­son erhoben und nicht-personenbezogen gesichtet und Stichprobenhaft ausgewertet.

  5. Die Speicherdauer erfolgt gemäß Vorgaben des TKG und der EU-TK-Daten-Schutzrichtlinie und beträgt drei Monate. Die Nutzung der Protokolldaten und ihre Auswertung darf nur maximal drei Monate nach der Erhebung erfolgen.

III. Maßnahmen bei Verstößen/ Missbrauchsregelung

Bei Vorliegen zu dokumentierender tatsächlicher Anhaltspunkte für einen schwerwiegenden Missbrauch, insbesondere für vertragswidriges Verhalten, erhebliche Verstöße gegen diese KBV oder gegen Strafvorschriften, können unter Beteiligung des Datenschutzbeauftragten durch die von der Konzernleitung benannten Verantwortlichen die Verkehrsdaten (auch per­sonenbezogen) herangezogen und ausgewertet werden. Als ultima ratio (letztes Mittel) ist dies soweit erforderlich auch für Inhaltsdaten zulässig. Aufgrund der vorgenannten Untersuchung ist ein Bericht zu erstellen. Der betroffene Mitarbei­ter ist so früh wie möglich anzuhören. Hat sich der Verdacht nicht bestätigt, ist der Bericht zu vernichten, es sei denn, der Betroffene widerspricht der Vernichtung. Die zuständige Interes­senvertretung ist auf Wunsch des Mitarbeiters hinzuzuziehen.

Die Unternehmensleitung behält sich vor, bei Verstößen gegen diese Nutzungsbedingungen die private Nutzung von Internet und E-Mail im Einzelfall zu untersagen.

Diese Einwilligung ist freiwillig und kann von Ihnen jederzeit mit Wirkung für die Zukunft wider­rufen werden mit der Folge, dass ab dem Widerruf E-Mail und Internet nicht mehr privat ge­nutzt werden dürfen. Den Widerruf können Sie durch Nutzung des Menüpunktes „DB-Anwendungen|BKU-Tools|KBV-ITu erteilen. Wenn Sie diese Einwilligung von vornherein nicht abgeben, ist die private Nutzung ebenfalls verboten. Die Einhaltung dieses Verbotes kann kontrolliert werden. Die Einwilligung bzw. die Ablehnung wird zur Dokumentation Ihrer Entscheidung protokolliert. Diese Nutzungsbedingungen und Ihre Entscheidung sind von Ihnen jederzeit abrufbar unter „DB-Anwendungen|BKU-Tools|KBV-IT.

Verstöße gegen die Besonderen Nutzungsbedingungen können arbeits-, disziplinar- und / oder strafrechtliche Folgen haben und ggf. zum Schadensersatz gegenüber dem Unterneh­men verpflichten.

Klick (Ja) Klick (Nein)

Ich nutze Internet und E-Mail geschäftlich und bestätige die Kenntnisnahme der Allgemeinen und Besonderen Nutzungsbedingungen.

Klick (Ja) Klick (Nein)

Ich möchte Internet und E-Mail neben der geschäftlichen Nutzung auch geringfügig privat nut­zen. Die Allgemeinen und Besonderen Nutzungsbedingungen habe ich zur Kenntnis genom­men, akzeptiere diese auch für die private Nutzung und willige in das hier beschriebene Vor­gehen ein.

(1) Kommentare

Anonymer Benutzer 18.02.2009 08:19
Ich gehe davon aus, dass der Konzernbetriebsrat einen Gewerkschaftsbetreuer hat. Bei so einem brisanten Thema ist die Gewerkschaft mit dabei bzw. zumindest weiß sie, was im KBR abgeht.

Wenn dies zutrifft, frage ich mich, was sie dabei gedacht und warum sie mitgemacht hat ...?