Konzernbetriebsvereinbarung zu Einsatz und Nutzung der Informationstechnologie im DB Konzern
Präambel
Einsatz und Nutzung der Informationstechnologie (folgend IT genannt) im DB-Konzern dienen der Stärkung von Wirtschaftlichkeit und Wettbewerbsfähigkeit der Konzernunternehmen. Dabei soll insbesondere die Kostenneutralität gewahrt werden. IT soll die Arbeit der Beschäftigten erleichtern und effizienter gestalten. Mitarbeiterzufriedenheit und Mitarbeitermotivation werden beeinflusst durch die Qualität der zur Verfügung gestellten Arbeitsmittel. Die Zuverlässigkeit und damit Qualität der eingesetzten IT als Arbeitsmittel hängt neben der Herstellung und Einhaltung eines hohen IT-Sicherheitsniveaus durch den Konzern auch davon ab, wie die IT durch die Mitarbeiterinnen und Mitarbeiter genutzt wird.
An die Beschäftigten werden hinsichtlich Flexibilität und Mobilität hohe Anforderungen gestellt und es entspricht dem Selbstverständnis des DB Konzerns, diesen auch unter dem Gesichtspunkt der Vereinbarkeit von Beruf und Familie die Nutzung von dienstlichen IT-Ressourcen im Rahmen der nachstehenden Grundsätze zu gestatten. Für den DB-Konzern ist dies, wie auch die „Initiative IT-Fitness", ein Baustein auf dem Weg die Mitarbeiterkompetenzen hinsichtlich einer effizienten IT-Nutzung zu erhöhen.
§1 Geltungsbereich
Diese Konzernbetriebsvereinbarung gilt für alle mit BKU-Account ausgestatteten
- Arbeitnehmerinnen und Arbeitnehmer im Sinne von § 5 Abs. 1 BetrVG
- Auszubildenden
der Konzernunternehmen gemäß § 18 AktG, soweit sie BKU nutzen.
Diese Vereinbarung gilt auch für zugewiesene Beamtinnen und Beamte, soweit beamtenrechtliche Bestimmungen dem nicht entgegenstehen.
Bestehende Regelungen zu ortsgebundenen und mobilen Telefoneinrichtungen bleiben hiervon unberührt.
§2 Begriffsbestimmungen
- Informationstechnologie bezeichnet alle Technologien, die dazu dienen, Informationen (und damit Daten) zu erheben, zu verarbeiten und zu nutzen.
- IT-Ressourcen sind gemäß Koril 114.0201 insbesondere
- elektronische Daten und Informationen
- IT-Anwendungen und Programme (z.B. SAP, Microsoft Office, Lotus Notes Datenbanken und Mail, Microsoft Internet Explorer)
- IT-Infrastrukturen und -Plattformen, d. h.
- Hardware, Rechnerkomponenten mit ihren Peripheriegeräten (z. B. Arbeitsplatzrechner, Laptops, Drucker, Scanner) Netzwerke: Netzwerkkomponenten mit ihren Peripheriegeräten (z. B. Router, Datenleitungen, Netzwerkkarten, Modems) Systemsoftware; System- und Administrationssoftware (z. B. Betriebssystem Microsoft Windows, Softwareeinstellungsprogramme)
- und deren technisches Umfeld, insbesondere die Schnittstellen zu anderen Technologien wie der Sicherungs- und Leittechnik.
- Unter Systemadministratoren versteht man Personen, die die informationstechnische Infrastruktur (IT-Infrastruktur) des Unternehmens auf der Basis von umfassenden Zugriffsrechten auf das System verwalten (z.B. planen, installieren, konfigurieren und pflegen).
- Besondere Ereignisse (Auffälligkeiten) sind auffällige Häufungen im Kommunikationsverhalten, der Anstieg bei der Auswahl besonderer Domains (Internetseiten), der extensive Anstieg von Ubertragungsvolumina bzw. besonders hohe Übertragungsvolumina. Eine Analyse dieser besonderen Ereignisse wird vom Systemadministrator nach § 2 Abs. 3 aus der statistischen Aufbereitung der protokollierten Verkehrsdaten angefertigt, indem er stichprobenartig die im Protokollzeitraum auffällig häufig aufgerufenen Domains und Übertragungsvolumina darstellt. Je Domain werden vom Beauftragten der Unternehmensleitung nach § 5 Abs. 1 Nr. 3 die auffällig häufig aufrufenden Nutzer pseudonymisiert aufgelistet.
- Geschäftliche Nutzung liegt vor,
- wenn Arbeitsmittel der IT zur Erledigung der vom Arbeitgeber übertragenen Aufgaben und zu deren Organisation genutzt werden
- bei Tätigkeit als Interessenvertreter der Arbeitnehmer. Das Recht Zur Information der Arbeitnehmerinnen und Arbeitnehmer durch die Interessenvertreter auf elektronischem Wege wird als besondere geschäftliche Nutzung unter Beachtung des § 3 Abs. 4 gewährleistet. Gleiches gilt für das Recht der Arbeitnehmerinnen und Arbeitnehmer, sich an die Interessenvertretungen auf elektronischem Wege zu wenden. Die Rechte der Gewerkschaften bleiben, unberührt.
- Private Nutzung liegt vor, wenn die Nutzung nicht der vorgenannten Aufgabenerledigung und ihrer Organisation, sondern überwiegend persönlichen Interessen dient. Dazu zählt auch die überwiegend privaten Interessen dienende Kommunikation mit den betrieblichen Sozialeinrichtungen (z.B. DEVK und Sparda-Banken).
§3 Grundsätze
- Die Nutzung der IT-Ressourcen dient vorrangig der Erledigung geschäftlicher Zwecke.
- Die Nutzer dürfen keine Änderungen an den IT-Infrastrukturen vornehmen und dürfen diese auch nicht eigenmächtig installieren oder deinstallieren. Gleiches gilt auch für Anwendungen und Programme.
- Das Einbringen privater Hard- und Software sowie privater Datenübertragungseinrichtungen (Modem, ISDN-Karte etc.) ist unzulässig.
- Die Kommunikation von und mit den Interessenvertretungen ist (durch geeignete technische und/oder organisatorische Ausgestaltung) vor dem Zugriff und der Kontrolle des Arbeitgebers geschützt.
- Bei sämtlichen Aktivitäten des Arbeitgebers werden die gesetzlichen Regelungen des Datenschutzes und die Persönlichkeitsrechte der Mitarbeiter/Mitarbeiterinnen beachtet.
- Die Kontrolle privater IT-Nutzung durch den Arbeitgeber ist ausgeschlossen, soweit diese nicht nach §§ 5 und 6 ausdrucklich zugelassen wird.
- Die Nutzung für geschäftliche und private Zwecke richtet sich nach den Allgemeinen und Besonderen Nutzungsbedingungen gemäß Anlage 1, die Bestandteil dieser KBV sind.
- Der Verstoß gegen diese Allgemeinen und Besonderen Nutzungsbedingungen stellt eine unzulässige Nutzung dar, die im Einzelfall arbeits-, disziplinar- und/oder strafrechtliche Folgen haben und gegebenenfalls zum Schadensersatz gegenüber dem Unternehmen verpflichten kann.
§4 Voraussetzungen und Umfang privater Nutzung
- Die private Nutzung ist in geringfügigem Umfang gestattet, soweit der Nutzer den in Anlage 1 genannten Allgemeinen und Besonderen Nutzungsbedingungen für die private Nutzung (in der Regel elektronisch) zugestimmt hat und diese auch einhält. Eine Ausnahme stellt lediglich die private Nutzung aus geschäftlichem Anlass zur Vereinbarkeit von Beruf und Familie dar, für die eine ausdrückliche Zustimmungserklärung gemäß Satz 1 nicht erforderlich ist (dies liegt insbesondere vor bei der Information der Familie per E-Mail wegen kurzfristig angeordneter Überstunden).
- Die zulässige private Nutzung ist für den Arbeitnehmer kostenfrei.
- Die individuelle private Nutzungsbefugnis besteht nur im Rahmen der zur geschäftlichen Nutzung zur Verfügung gestellten IT-Ressourcen und kann geändert, eingeschränkt oder widerrufen werden.
§5 Allgemeines Verfahren
- Die Protokollierung und Kontrolle der dienstlichen und privaten Nutzung von Internet und E-Mail erfolgt durch den System administrator nach § 2 Abs. 3 und der von der Konzernleitung nach § 5 Abs. 1 Nr. 3 beauftragten Person ausschließlich nach folgenden Kriterien:
- Als Verkehrsdaten von Internet und E-Mail werden
- Datum und Uhrzeit
- E-Mail-Adressen von Absender und Empfänger bzw. IP-Adressen und Benutzernamen bei Internetnutzung
- übertragene Datenmenge
- Betreffzeilen von E-Mails bzw. der aufgerufenen Internetseiten (URLs) und
- spezifische technische Parameter; ob Anhang enthalten, bzw, heruntergeladene Dateitypen protokolliert und gespeichert.
- Die Protokolle nach Nr. 1 werden ausschließlich zu Zwecken der Analyse und Korrektur technischer Fehler Gewährleistung der Systemsicherheit Optimierung des Netzes Aktualisierung der gesperrten Internetseiten (Black-List) Statistischen Feststellung des Gesamtnutzungsvolumens Analyse von besonderen Ereignissen gemäß § 2 Abs. 4 und Auswertungen bei Verstößen/ Missbrauchskontrolle nach § 6 verwendet.
- Die Protokolle werden durch eine von der Konzernleitung beauftragte Person stichprobenweise nicht personenbezogen gesichtet und ausgewertet. Der Datenschutzbeauftragte wird beteiligt. Die beauftragte Person muss die erforderliche Fachkunde und Zuverlässigkeit besitzen. Der KBR ist rechtzeitig vor der Beauftragung zu informieren.
- Der Zugriff auf die Protokolldateien für die Zwecke der Erstellung der Übersicht, der Durchführung der nicht personenbezogenen Stichproben und der jeweiligen Auswertung ist auf die gemäß Nr. 3 ausgewählte Person begrenzt. Diese hat eine entsprechende Verpflichtungserklärung zum Datenschutz zu unterschreiben und ist hinsichtlich der Einhaltung des Fernmeldegeheimnisses und des Datenschutzes auf die strafrechtlichen und arbeitsrechtlichen Konsequenzen bei Verstößen besonders zu belehren.
- Die IT-Aktivitäten des Mitarbeiters im Internet und E-Mail-System werden unter Maßgabe dieser KBV und den Nutzungsbedingungen protokolliert, gespeichert und unter Beachtung der gesetzlichen Regelungen des Datenschutzes und der Persönlichkeitsrechte der Mitarbeiter ausgewertet. Die Speicherdauer erfolgt gemäß Vorgaben des TKG und der EU-TK-Datenschutzrichtlinie und beträgt drei Monate. Die Nutzung der Protokolldaten und ihre Auswertung darf nur maximal drei Monate nach der Erhebung erfolgen.
§6 Besonderes Verfahren bei Verstößen/Missbrauchsregelung
- Bei Vorliegen dokumentierter tatsächlicher Anhaltspunkte für einen schwerwiegenden Missbrauch, insbesondere für vertragswidriges Verhalten, erhebliche Verstöße gegen diese KBV oder gegen Strafvorschriften, können unter Beteiligung des Datenschutzbeauftragten durch die von der Konzernleitung benannten Verantwortlichen die Verkehrsdaten (auch personenbezogen) herangezogen und ausgewertet werden. Als ultima ratio (letztes Mittel) ist dies soweit erforderlich auch für Inhaltsdaten zulässig.
- Aufgrund der Untersuchung nach Absatz 1 ist ein Bericht zu erstellen. Der betroffene Mitarbeiter ist so früh wie möglich anzuhören. Hat sich der Verdacht nicht bestätigt, ist der Bericht zu vernichten, es sei denn, der Betroffene widerspricht der Vernichtung. Die zuständige Interessenvertretung ist auf Wunsch des Mitarbeiters hinzuzuziehen.
§7 Beweisverwertungsverbot
Personenbezogene Daten und Erkenntnisse, die unter Verstoß gegen die Bestimmungen der KBV erhoben und/oder genutzt und/oder gespeichert wurden, unterliegen einem Beweisverwertungsverbot.
§8 Schlussbestimmungen
- Diese Konzernbetriebsvereinbarung tritt mit Unterzeichnung in Kraft.
- Sie ist auf unbestimmte Zeit geschlossen und kann mit einer Kündigungsfrist von drei Monaten schriftlich - insgesamt oder auch in einzelnen Bestimmungen - erstmalig zum 31.12.2008 - gekündigt werden. Die Konzernbetriebsvereinbarung hat Nachwirkung.
- Zur Beilegung von Meinungsverschiedenheiten über Auslegung und Einhaltung dieser Vereinbarung wird eine paritätische Kommission mit je drei Vertretern der Arbeitgeber und Arbeitnehmerseite gebildet. Die Möglichkeit, Sachverständige hinzuzuziehen, besteht.
- Sollten einzelne Bestimmungen dieser Vereinbarung unwirksam sein oder werden oder sollte die Vereinbarung eine Lücke enthalten, so bleiben alle übrigen Bestimmungen hiervon unberührt. Die Vereinbarungspartner sind in einem solchen Fall verpflichtet, eine Neuregelung herbeizuführen, damit ein der unwirksamen Bestimmung oder ein der Vereinbarungslücke möglichst nahekommendes, den Interessen beider Vereinbarungsparteien und der Arbeitnehmer Rechnung tragendes Ergebnis rechtswirksam erzielt wird.
- Ergänzungen und Änderungen dieser KBV bedürfen zu ihrer Wirksamkeit der Schriftform.
Berlin/Frankfurt am Main, 19. Dezember 2007 Deutsche Bahn AG Konzernbetriebsrat DB AG
Anlage 1 zur KBV IT Allgemeine und Besondere Nutzungsbedingungen
Sehr geehrte Mitarbeiterinnen und Mitarbeiter,
die Nutzung von Internet und E-Mail dient grundsätzlich geschäftlichen Zwecken und unterliegt den Allgemeinen und Besonderen Nutzungsbedingungen. Diese sind im Folgenden jeweils einzeln aufgeführt und deren Kenntnisnahme ist von Ihnen zu bestätigen.
Als modernes Mobilitätsunternehmen möchten wir gemeinsam mit der Arbeitnehmervertretung, dass unsere Mitarbeiter mit den Anforderungen der sich technologisch schnell entwickelnden Welt Schritt halten.
Daher möchten wir Ihnen im Rahmen der vom Arbeitgeber zur Verfügung gestellten Arbeitsmittel die private Nutzung von Internet und E-Mail in geringfügigem Umfang unter der Voraussetzung ermöglichen, dass Sie die Allgemeinen und Besonderen Nutzungsbedingungen für die private Nutzung akzeptieren und uns Ihre Einwilligung hierzu nachfolgend bestätigen. Die individuelle Befugnis zur privaten Nutzung kann aus sachlichem Grund von Ihrem Arbeitgeber jedoch geändert, eingeschränkt bzw. widerrufen werden.
Diese Bestätigung wird automatisiert vierteljährlich erneut abgefragt.
A. Allgemeine Nutzungsbedingungen für Internet/E-Mail-Nutzung
Es ist verboten,
Internet und E-Mail in einer Form zu nutzen, die geeignet ist, dem Ansehen des Unternehmens in der Öffentlichkeit zu schaden. Dazu gehört auch das Verbreiten von ehrverletzenden, wahrheitswidrigen oder beleidigenden Behauptungen über das Unternehmen,
Inhalte mit beleidigendem, verleumderischem, pornografischem, sexistischem, rassistischem, verfassungsfeindlichem oder kriminellen Charakter abzurufen oder anzubieten,
weltanschauliche oder politische Werbung zu verbreiten,
eine Nutzung, die geeignet erscheint, dem Unternehmen in sonstiger Weise Schaden zuzufügen, wie z.B.
- Arbeitsausfälle durch Einbringung von Schadprogrammen (z.B. Viren)
- das Aufrufen kostenpflichtiger Internetseiten (zulässig nur nach Genehmigung des Vorgesetzten),
Unternehmensdaten, personenbezogene Daten von Mitarbeitern des DB Konzerns oder ihrer Kunden oder sonstige Interna unberechtigt an Dritte weiterzugeben,
jede Nutzung, die gegen interne Regelungen und / oder geltendes Recht verstößt, z.B. durch Abrufen oder Anbieten von Inhalten unter Verletzung datenschutzrechtlicher, persönlichkeitsrechtlicher, urheberrechtlicher oder strafrechtlicher Bestimmungen,
Meinungsäußerungen im Internet - beispielsweise in Chatrooms - in der Eigenschaft als DB-Mitarbeiter oder unter Hinweis auf die Bahnzugehörigkeit kundzutun, soweit nicht ausnahmsweise eine Genehmigung des Vorgesetzten hierfür vorliegt,
Kettenbriefe zu versenden. Die Versendung von Massenmails und Virenwarnungen bleiben den zuständigen Organisationseinheiten vorbehalten.
Das Einbringen privater Hard- und Software sowie privater Datenübertragungseinrichtungen (Modem, ISDN-Karte etc.) ist unzulässig.
Das Unternehmen schützt die IT-Systeme insbesondere durch Spamfilter, Virenscanner, Firewall etc, Darüber hinaus sind und werden spezielle Filter Programme (sog. URL-Filter) installiert, die den Zugriff auf bestimmte Internetinhalte verhindern (insbesondere Seiten mit gesetzlich verbotenen, pornographischen, gewaltverherrlichenden Inhalten). Die vorgenannten Mechanismen dürfen nicht umgangen oder verändert werden. Es dürfen keine Änderungen an den IT-Infrastrukturen (Hard- und Software) vorgenommen werden und es dürfen keine eigenmächtigen Installationen oder Deinstallationen erfolgen. Gleiches gilt auch für Anwendungen und Programme.
Verstöße gegen die Allgemeinen Nutzungsbedingungen können arbeits-, disziplinar- und / oder strafrechtliche Folgen haben und ggf. zum Schadensersatz gegenüber dem Unternehmen verpflichten.
B. Besondere Nutzungsbedingungen für Internet/E-Mail-Nutzung
I. Umfang der privaten Nutzung
- Im Rahmen der Besonderen Nutzungsbedingungen für den privaten Gebrauch von Internet und E-Mail gelten auch die o.g. Allgemeinen Nutzungsbedingungen.
- Die private Nutzung ist nur im geringfügigen Umfang zulässig und darf die geschäftliche Aufgabenerfüllung und die Arbeitsabläufe nicht beeinträchtigen. Sie sollte daher vornehmlich außerhalb der Arbeitszeit erfolgen.
- Zur Verhinderung von wirtschaftlichen Nachteilen für das Unternehmen sind Sie gehalten, eingegangene sowie gesendete private E-Mails (inkl. mögliche Anhänge) nach Kenntnisnahme zu löschen. Diese können ggf. zuvor auf eine private externe Adresse gesandt werden.
- Es dürfen keine kommerziellen oder gewerblichen Zwecke verfolgt werden.
- Eigenständige Werbung für Produkte und Dienstleistungen anderer Firmen ist nicht gestattet.
- Private Dateien dürfen nicht auf Speichermedien der Bahn gespeichert werden (das sind insbesondere Gruppenlaufwerke, X- Laufwerke).
- Das im Rahmen zur Erledigung der dienstlichen Aufgaben zur Verfügung gestellte Limit (Quota) für Speicherplatzbelegung in Maildatei und persönlichem Laufwerk soll durch die gelegentliche private Nutzung nicht erhöht werden.
II. Protokollierung und Auswertung
Die dienstliche und private Nutzung von Internet und E-Mail wird protokolliert, gespeichert und Stichprobenhaft ausgewertet.
Als Verkehrsdaten von Internet und E-Mail werden
- Datum und Uhrzeit
- E-Mail-Adressen von Absender und Empfänger bzw. IP-Adressen und Benutzernamen bei Internetnutzung
- übertragene Datenmenge
- Betreffzeilen von E-Mails bzw. der aufgerufenen Internetseiten (URLs) und
- spezifische technische Parameter; ob Anhang enthalten, bzw. heruntergeladene Dateitypen protokolliert und gespeichert.
Die Protokolle nach Abs. 1 und 2 werden ausschließlich zu Zwecken der
- Analyse und Korrektur technischer Fehler
- Gewährleistung der Systemsicherheit
- Optimierung des Netzes
- Statistischen Feststellung des Gesamtnutzungsvolumens
- Analyse besonderer Ereignisse und
- Auswertungen bei Verstößen/Missbrauchskontrolle
verwendet.
Die Protokolle werden regelmäßig durch eine von der Konzernleitung beauftragte Person erhoben und nicht-personenbezogen gesichtet und Stichprobenhaft ausgewertet.
Die Speicherdauer erfolgt gemäß Vorgaben des TKG und der EU-TK-Daten-Schutzrichtlinie und beträgt drei Monate. Die Nutzung der Protokolldaten und ihre Auswertung darf nur maximal drei Monate nach der Erhebung erfolgen.
III. Maßnahmen bei Verstößen/ Missbrauchsregelung
Bei Vorliegen zu dokumentierender tatsächlicher Anhaltspunkte für einen schwerwiegenden Missbrauch, insbesondere für vertragswidriges Verhalten, erhebliche Verstöße gegen diese KBV oder gegen Strafvorschriften, können unter Beteiligung des Datenschutzbeauftragten durch die von der Konzernleitung benannten Verantwortlichen die Verkehrsdaten (auch personenbezogen) herangezogen und ausgewertet werden. Als ultima ratio (letztes Mittel) ist dies soweit erforderlich auch für Inhaltsdaten zulässig. Aufgrund der vorgenannten Untersuchung ist ein Bericht zu erstellen. Der betroffene Mitarbeiter ist so früh wie möglich anzuhören. Hat sich der Verdacht nicht bestätigt, ist der Bericht zu vernichten, es sei denn, der Betroffene widerspricht der Vernichtung. Die zuständige Interessenvertretung ist auf Wunsch des Mitarbeiters hinzuzuziehen.
Die Unternehmensleitung behält sich vor, bei Verstößen gegen diese Nutzungsbedingungen die private Nutzung von Internet und E-Mail im Einzelfall zu untersagen.
Diese Einwilligung ist freiwillig und kann von Ihnen jederzeit mit Wirkung für die Zukunft widerrufen werden mit der Folge, dass ab dem Widerruf E-Mail und Internet nicht mehr privat genutzt werden dürfen. Den Widerruf können Sie durch Nutzung des Menüpunktes „DB-Anwendungen|BKU-Tools|KBV-ITu erteilen. Wenn Sie diese Einwilligung von vornherein nicht abgeben, ist die private Nutzung ebenfalls verboten. Die Einhaltung dieses Verbotes kann kontrolliert werden. Die Einwilligung bzw. die Ablehnung wird zur Dokumentation Ihrer Entscheidung protokolliert. Diese Nutzungsbedingungen und Ihre Entscheidung sind von Ihnen jederzeit abrufbar unter „DB-Anwendungen|BKU-Tools|KBV-IT.
Verstöße gegen die Besonderen Nutzungsbedingungen können arbeits-, disziplinar- und / oder strafrechtliche Folgen haben und ggf. zum Schadensersatz gegenüber dem Unternehmen verpflichten.
Klick (Ja) Klick (Nein)
Ich nutze Internet und E-Mail geschäftlich und bestätige die Kenntnisnahme der Allgemeinen und Besonderen Nutzungsbedingungen.
Klick (Ja) Klick (Nein)
Ich möchte Internet und E-Mail neben der geschäftlichen Nutzung auch geringfügig privat nutzen. Die Allgemeinen und Besonderen Nutzungsbedingungen habe ich zur Kenntnis genommen, akzeptiere diese auch für die private Nutzung und willige in das hier beschriebene Vorgehen ein.
Wenn dies zutrifft, frage ich mich, was sie dabei gedacht und warum sie mitgemacht hat ...?