BTQInfoBeratungsstelle der DAG für Technologiefolgen und Qualifizierung im Bildungswerk der DAG im Lande Hessen e.V.
Beratungsstelle der DAG für Technologiefolgen und Qualifizierung im Bildungswerk der DAG im Lande Hessen e.V.
BTQ Kassel
Gefördert vom Europäischen Sozialfonds und dem Land Hessen
V.i.S.d.P.: Regine Franz, Kassel
EMail: [email protected]: http://www.bwbtq.de
Akazienweg 22, 34117 KasselTel: 0561/776004, Fax: 0561/776057
IntranetNetz mit doppeltem Auftrag für die Arbeitnehmervertretung
Zukunft für Unternehmen
Sabine LangnerMatthias Wilke
Intranet
Netz mit doppeltem Auftrag für die Arbeitnehmervertretung
Zukunft für Unternehmen
Matthias Wilke
Sabine Langner
Eine Ausarbeitung mit finanzieller Unterstützung des RKW –
Rationalisierungs- und Innovationszentrum der Deutschen Wirtschaft e. V.
2. überarbeitete Fassung
Kassel 1999
Inhalt 2
Einleitung 3
1 Vom Internet zum Intranet 7
1.1 Der Anfang 7
1.2 Funktionsweise 9
1.3 Das World Wide Web 10
1.4 Intranet: Definition 13
2 Intranet-Einsatz im Unternehmen 15
2.1 Nutzeneffekte beim Intranet-Einsatz 17
2.2 Einsatzmöglichkeiten des Intranet 18
3 Intranet für die Arbeitnehmervertretung 22
3.1 Intranet für die Arbeitnehmervertretung – der erste Schritt 23
3.2 Beispiele für erfolgreichen Intranet-Einsatz der Arbeitnehmervertretung 27
4 Intranet-Risiken und Schutzmöglichkeiten 29
4.1 Allgemeine Risiken und Probleme durch Intranet/Internet-Einsatz 29
4.2 Schutzmöglichkeiten 33
4.2.1 Firewall 34
4.2.2 Verschlüsselung 37
5 Doppelter Auftrag für die Arbeitnehmervertretung 40
5.1 Schutz des BR/PR-Intranet 40
5.2 Schutz der Arbeitnehmer und Arbeitnehmerinnen 42
5.2.1 Mitbestimmungsrecht bei EDV-Anlagen 42
5.2.2 Datenschutz und Firewall – ein Dilemma für die Arbeitnehmervertreter 45
5.3 Betriebliche Regelungsmöglichkeiten für die Arbeitnehmervertretung 46
5.3.1 Betriebsvereinbarung zum Intranet 47
5.3.2 Die dynamische Vereinbarung zum Intranet 52
6 Zusammenfassung 56
7 Glossar 58
8 Interessante Links für Arbeitnehmervertreter 63
9 Literatur 64
Einleitung 3
Einleitung
„Das Internet ist die revolutionärste Technologie seit es Computer gibt! Die Popularität des
Internet ist phänomenal gewachsen! Der Cyberspace gleicht einer richtigen Welt und weltweit
kommen jeden Monat über 2 Millionen Menschen – die sogenannten Cybernauten – dazu.“1
Mit solchen oder ähnlichen Superlativen beginnen die meisten Publikationen über das Inter-
net. Aber nicht nur die Vorworte, sondern ganze Bücher erscheinen und Denkrichtungen wer-
den aus der Taufe gehoben, um diesen überschäumenden Optimismus für die neue Computer-
und Internet-Technologie zu verbreiten.
Beispielsweise Benjamin Barber, Professor für Politikwissenschaft und Direktor des basisde-
mokratisch ausgerichteten Walt Whitman Center for the Culture and Politics of Democracy,
er erwartet von der modernen DV-Technik in Zukunft neue Chancen für mehr demokratische
Partizipation; seiner Vorstellung nach sollen Bürgerkommunikationskooperativen mit elek-
tronischen Wahlverfahren aktiv die Politik gestalten.2
Oder die Zukunftsforscher Alvin und Heidi Toffler, Mitherausgeber der „Magna Charta“,3 für
sie hat die neue Epoche schon begonnen, sie wähnen die Menschheit bereits „im Zeitalter des
Wissens“, einer Ära mit völlig neuen ökonomischen Möglichkeiten und grenzenlosen indivi-
duellen Freiheiten.
Die Entwicklung des Internet ist in den letzten Jahren tatsächlich rasant vorangeschritten, die
praktischen Nutzanwendungen werden von Tag zu Tag mehr. Aber die verklärten Beschrei-
bung der modernen Informationstechnologie gehen an der empirischen Realität vorbei. Die
überhöhte Darstellung des Internet bewirkt zweierlei – erstens wird der Zugriff auf „Wissen“
völlig unkritisch zu einem Wert an sich stilisiert; der Zugriff auf Wissen und Informationen
erscheint in dieser Vorstellung als allgemeines Gut, über das jeder verfügen kann. Zweitens
suggeriert die sprachliche Verherrlichung des Internet, daß zukünftig alle Menschen – die
über einen Internet-Zugang verfügen – die gleichen Möglichkeit haben werden, im demokra-
tischen Prozeß an der Entwicklung der Regeln für das Zusammenleben mitzuwirken.
Tatsächlich sind jedoch gegenwärtig insbesondere die multinationalen (Kommunikations)-
Konzerne dabei, die Herrschaft über diesen „Raum“ zu erobern und die Regeln nach markt-
1 vergl. Mocker, S. 13; Gralla, S. IX; Casselberry, S. 23; Klau, S. 192 vergl. Barber3 Diese Schrift wurde im Auftrag der industrienahen Progress and Freedom Foundation in den USA erstellt,
zitiert in: Kubicek
Einleitung 4
wirtschaftlichen Interessen zu definieren – „Wissen“ ist keineswegs Allgemeingut, Barbers
elektronische Demokratievorstellung und Tofflers grenzenlose individuelle Freiheit sind mo-
mentan noch weit von der Verwirklichung entfernt.
Arbeitnehmer und Arbeitnehmerinnen sind noch keine „Cybernauten“, für sie haben in den
Betrieben noch keine „neuen Zeiten“ im Sinne von „grenzenlosen Freiheiten“ begonnen.
Computer und Internet/Intranet sind für die Beschäftigten lediglich Werkzeuge, mit denen sie
ungleich kreativer und produktiver arbeiten können als vorher. Für viele haben sich damit die
Arbeitsbedingungen verbessert, für manche sind sie aber auch härter geworden, und nicht
wenige haben durch die Informations- und Kommunikationstechnologie ihren Arbeitsplatz
verloren.
Für die Zukunft – und da stimmen die Superlative – wird es keine konkurrenzfähigen Unter-
nehmen ohne Internet geben. Ebenso werden nahezu alle Firmen über ein eigenes Intranet
verfügen. Burghardt und Klein kommen in ihrer Studie zum derzeitigen und künftigen Einsatz
des Intranet in bundesdeutschen Unternehmen zu dem Ergebnis, daß bis zum Jahr 2000 gera-
de auch kleine und mittlere Unternehmen über ein Intranet verfügen werden. Über 70% der
Unternehmen, so ihre Prognose, werden bis zur Jahrtausendwende eine Intranet-Lösung nut-
zen. Bei der Einsatzplanung gibt es praktisch keinen Unterschied mehr zwischen Klein-, Mit-
tel- und Großunternehmen, perspektivisch streben alle Unternehmen den Einsatz der moder-
nen Informations- und Kommunikationstechnologie an.4
Die elektronische Datenverarbeitungstechnik hat also viele Veränderungen für die Arbeitswelt
gezeitigt und wird noch viele mit sich bringen – eines hat und wird die neue Technik aber
gewiß nicht: Die grenzenlose individuelle Freiheit für die Beschäftigten in den Unternehmen
und Betrieben realisieren!
Betriebs- und Personalräte (BR/PR)werden deshalb nicht darum herum kommen, sich mit den
„ungeahnten Möglichkeiten“ des World Wide Web auseinanderzusetzen, um die weitere Ein-
führung der Informations- und Kommunikationstechnologie human und sozialverträglich zu
regeln. Der „gläserne“ Arbeitnehmer ist sicher auch heute noch eine Fiktion, aber die neue
Technik bietet – gewollt oder ungewollt – ungeahnte Überwachungs- und Kontrollmöglich-
keiten.5 Diesen entgegenzutreten, wird eine der zentralen Zukunftsaufgaben für Betriebs- und
Personalräte sein.
Effektive Arbeitnehmervertretung ist zu allen Zeiten nur möglich gewesen, wenn sie auf der
jeweiligen Höhe der Produktionsmittel war, ein BR/PR ohne Telefon wäre in den 50er Jahren
4 vergl. Burghardt/Klein S. 24 u. 265 vergl. Engler
Einleitung 5
der gleiche Anachronismus wie einer in den 70er Jahren ohne Fax und oder heutzutage ohne
PC. In diesem Zusammenhang sei auf die umfassende Broschüre „Computereinsatz im Be-
triebs- und Personalratsbüro“ von Sabine Langner, BTQ Kassel Mainz 1997, verwiesen.
Daß Betriebs- und Personalräte nun auf der einen Seite den Überwachungs- und Kontroll-
möglichkeiten durch das Intranet entgegentreten und gleichzeitig für sich selber einen Intra-
net-Zugang fordern, ist also kein Widerspruch. Diese doppelte Aufgabe ist die logische Kon-
sequenz in der Auseinandersetzung und in dem Bemühen für eine soziale und humane Ar-
beitswelt.
Diese Auseinandersetzung wird hier in aller Regel auf der Basis des Betriebsverfassungsge-
setzes, respektive der jeweiligen Personalvertretungsgesetze auszutragen sein. Praktisch be-
deutet es, daß die Einführung und Anwendung der modernen Informations- und Kommunika-
tionstechnologie immer in einer Betriebs-/Dienstvereinbarung (BV/DV) geregelt werden
sollte.
Die Betriebs-/Dienstvereinbarung, darauf sei an dieser Stelle verwiesen, ist eine wichtige
Form demokratischer Partizipation. Das Mitbestimmungsrecht (MBR) der Arbeitnehmerver-
tretung bietet den Betriebs- und Personalräten die Möglichkeit, die Arbeitsbedingungen der
Arbeitnehmer und Arbeitnehmerinnen kollektiv zu gestalten, und in deren Interesse Einfluß
auf die betriebliche Organisation und Ordnung zu nehmen. Die BV/DV ist sozusagen der
Gradmesser für die Ausschöpfung der Mitbestimmungsrechte und das Funktionieren der Be-
triebsverfassung. Damit kommt ein, auf anderen Rechtsgebieten unbekanntes, demokratisches
Element zum Ausdruck: Bürger (in ihrer Rolle als Arbeitnehmer oder Arbeitgeber) sind au-
ßerparlamentarisch direkt für das Zustandekommen kollektiver, verbindlicher Rechtsnormen
verantwortlich.
Die vorliegende Broschüre will Arbeitnehmer und Arbeitnehmerinnen, ihre Interessenvertre-
ter sowie Führungskräfte rasch und unkompliziert in die Funktion und sinnvolle Nutzung der
neuen Technik einführen, um ihren effektiven aber auch humanen und breit akzeptierten Ein-
satz zu ermöglichen.
Im ersten Kapitel wird ein kurzer Abriß zur Geschichte und Technik von Internet/Intranet
gegeben, im nächsten Kapitel wird kurz auf die Anwendungskonzepte und Potentiale des In-
tranet für die Unternehmen eingegangen.
Im Anschluß daran werden Möglichkeiten vorgestellt, die sich für die Interessenvertretung
durch die Nutzung des Intranet ergeben. Im vierten Kapitel erfolgt die Darstellung der Risiken
und Gefahren, die ganz allgemein mit der Intranet-Anwendung verbunden sind. Außerdem
Einleitung 6
werden kurz die allgemeinen Schutzmöglichkeiten für den Intranet-Einsatz beschrieben. Im
Anschluß daran wird der Schutz des Intranet-Anschlusses für den Betriebsrat dargestellt.
Schließlich wird auf die Regelungen im Sinne des Betriebsverfassungsgesetzes eingegangen,
am Ende der Broschüre findet sich ein Glossar mit diversen Fachbegriffen.
Der Schwerpunkt der vorliegenden Arbeit wird weniger auf technischen und betriebswirt-
schaftlichen Themen liegen. Zum einen werden die Potentiale des Intranet in erster Linie für
kleine und mittlere Betriebe beleuchtet, zum anderen folgt eine Betrachtung der Chancen und
Risiken dieser Technologie aus der Perspektive der Arbeitnehmer und Arbeitnehmerinnen
und ihrer Interessenvertreter.
Für mögliche Probleme beim Intranet-Einsatz werden betriebsverfassungsrechliche Lösungs-
ansätze aufgezeigt.
1 Vom Internet zum Intranet 7
1 Vom Internet zum Intranet
Das Intranet ist noch relativ neu und hängt – der Name läßt es bereits vermuten – eng mit dem
Internet zusammen. Bevor genauer auf das Intranet eingegangen wird, sind deshalb zum bes-
seren Verständnis einige Worte zur Entwicklung und zum Funktionieren des Internet und ei-
niger damit zusammenhängender Techniken nötig.
1.1 Der Anfang
Die Anfangszeit des Internet geht zurück bis auf das Jahr 1965, mitten im „Kalten Krieg“ ver-
folgte das amerikanische Verteidigungsministerium das Ziel ein Kommunikationsnetz aufzu-
bauen, das auch in einem Atom-Krieg funktionsfähig bleibt. Diese Aufgabe wurde mit der
Schaffung des ARPAnets1 gelöst. Mit diesem kleinen Computernetz, anfangs bestand es nur
aus vier Großrechnern,2 begann 1969 das „Internet“. Hier konnten erstmals vier Universitäten
in Kalifornien und Utah unabhängig voneinander Daten austauschen und zwar mit Hilfe ei-
gens dafür entwickelter Protokolle. Fiel ein Computer als Netzwerkknotenpunkt aus, so wur-
den die Daten automatisch umgeleitet, um über einen anderen Weg an ihren Bestimmungsort
zu gelangen. Dieser Technik, bei der die Daten nach dem Absenden in aufgeteilten „Informa-
tionspaketen“ auf unterschiedlichen Wegen ins Ziel gebracht werden, bedient sich das Inter-
net auch noch heute.
Die Basis des Verbundes waren einheitliche Übertragungsprotokolle, um die Daten mittels
der Netze zu übertragen. Protokolle sind im Grunde genommen nichts anderes als eine
Sammlung von Regeln oder Definitionen für Format und Modus der kontrollierten Daten-
übermittlung zwischen unterschiedlichen Rechnersystemen.
Das ursprüngliche Protokoll hieß Internetworking Protokol. Die beiden wesentlichen waren
damals – und sind es bis heute – das Transmission Control Protocol (TCP) und das Internet
Protocol (IP).
In den 70er Jahren wurden immer mehr Universitäten, Forschungs- und Militäreinrichtungen
in das ARPAnet integriert. 1983 wurde es dann in zwei Netze aufgeteilt, das Milnet, welches
1 Advanced Research Projects Agency (ARPA) ist eine Unterabteilung des amerikanischen Verteidigungsmini-
steriums2 vergl. Klau S. 21
1 Vom Internet zum Intranet 8
auch heute noch als Militärnetz fungiert, und ein ziviles Netz für den wissenschaftlichen Be-
reich – dies erhielt die Bezeichnung „Internet“.
In der darauf folgenden Zeit wurde das Standard-Betriebssystem UNIX für Multi-User und
Multi-Tasking-Betrieb ausgelegt. Das bedeutete, daß mehrere Benutzer gleichzeitig an ver-
netzten Computern arbeiten konnten. Multi-Tasking ermöglichte einem Benutzer, gleichzeitig
mehrere Programme laufen zu lassen. UNIX gibt es in verschiedenen Varianten, in letzter Zeit
beliebt geworden ist Linux – ein Freeware-UNIX, das (zumeist von Studenten) ständig wei-
terentwickelt wird. Ohne UNIX würde das Internet in seiner heutigen Form nicht existieren.
Die meisten Internet-Dienste benutzen Protokolle und Verfahren, die bereits Grundbestand-
teile des UNIX-Systems sind und erst sehr viel später an andere Rechnersysteme angepaßt
wurden.
Durch die rasche Akzeptanz von UNIX-Computern wurde das Internet Protokol (IP) in den
meisten DV-Bereichen zum technologischen Standard für die Datenübertragung. Sein gegen-
wärtiges Image als „Netz der Netze“ erhielt das Internet in den achtziger Jahren, die Zahl der
Computer und der Computernetze stieg sprunghaft an. Einer der entscheidenden Schritte zum
Internet war mit dem Zusammenschluß der unterschiedlichen Netze zu einem gemeinsamen
großen Netz getan.
Auf diese Weise war der Austausch elektronischer Nachrichten zwischen (lat.=inter) den
Netzen (engl.=nets) Realität geworden.
Die wesentlichen und bekannteren Internet-Protokolle waren damals:
- Simple Mail Transfer Protokol (SMTP), also elektronische Post,
- Network News Transfer Protokol (NNTP), für Diskussionsforen,
- File Transfer Protokol (FTP), zur Dateiübertragung und
- Telnet für entferntes Arbeiten an einem Computer.
1977 kommunizierten noch weniger als 100 Rechner miteinander, aber schon 10 Jahre später
waren bereits mehr als 28.000 Computer zum Datenaustausch in der Lage. Gegenwärtig, im
Dezember 1999, sind weit über 179 Millionen Teilnehmer in 96 Ländern in der Lage, rund
um die Uhr das Internet zu nutzen.
Diese Zahlen dürfen aber nicht darüber hinweg täuschen, daß längst noch nicht alle im „Cy-
berspace“ angekommen sind, wie all zu oft suggeriert wird. So sind z. B in der BRD erst
knapp 10 Prozent der Bevölkerung „online“, in anderen europäischen Staaten sind es zum
1 Vom Internet zum Intranet 9
Teil noch weit aus weniger (Frankreich 6%; Italien 4,1% oder Rußland 0,7%), für Asien, La-
teinamerika und Afrika sind die Zahlen noch weit niedriger .3
1.2 Funktionsweise
Das Internet wird oft mit dem Telefon verglichen, denn zum einen werden zum Teil die iden-
tischen Leitungen für die Übermittlung verwendet, zum anderen transportieren beide Systeme
elektronische Daten zwischen einem Sender und einem Empfänger hin und her. Dennoch ist
die Analogie nicht ganz korrekt, da das Internet nach einem anderen Prinzip arbeitet: Es gibt
keine eigene Festverbindung im Sinne des Telefonnetzes zwischen den Kommunikationsteil-
nehmern! Beim Telefonieren bleibt während der Sprechpausen die Verbindung bestehen und
kann von keinem weiteren Teilnehmer genutzt werden. Dies wäre für die Datenübertragung
im Internet unpraktikabel, da diese „Leerzeiten“ eine unnötige Ressourcenvergeudung be-
deuten würden.
Die Versendung der Internet-Botschaft läßt sich viel besser mit dem Transport von einem
antiken römischen Mosaik von seinem Fundort zu einem weit entfernt liegenden Museum
vergleichen. Angenommen, dieses Mosaik bestünde beispielsweise aus 200.000 Steinchen
(oder 200 MB elektronische Information) und sollte versendet werden, so würde dies auf
Grund seiner Größe unmöglich auf einmal gehen (dies wäre für den Datentransport zwar theo-
retisch denkbar, kommt aber praktisch nicht vor). Die Mosaiksteine werden also auf einzelne
Pakete aufgeteilt, eine gewisse Menge davon wird mit verschiedenen LKW transportiert, ein
weiterer Teil in Güterzügen und der Rest mit Flugzeugen. Die Lastkraftwagen, Züge und die
Flugzeuge benutzen nicht eine festgelegte Strecke, sondern werden je nach Tageszeit und
Verkehrsbedingungen den schnellsten und oft nicht den kürzesten Weg wählen, am Schluß
werden aber alle Mosaiksteine zu unterschiedlichen Zeiten am Ziel angekommen sein.
Beim Versenden von Nachrichten im Internet übernehmen die (Telefon-)Kabel und Funk-
strecken den Transport, und besondere Computer, sogenannte Router, sorgen für die optimale
Verteilung und Weiterleitung der Informationen. Ähnlich wie das Mosaik wird auch die elek-
tronische Nachricht in „Pakete“ aufgeteilt. So kann es sein, daß das erste Datenpaket über die
südliche Hemisphäre, der zweite Teil der Nachricht über die nördliche, und das verbleibende
Paket via Satellitenverbindung zum Empfänger geleitet wird. Die aufgeteilten elektronischen
3 Angaben nach Schätzung des NUA Internet-Survey
1 Vom Internet zum Intranet 10
Botschaften werden also nicht in einer Reihe versandt, sondern immer dort eingefügt wo
Übertragungslücken frei sind.
Die Adresse ist den einzelnen „Datenpaketen“ durch das Internet-Protocol (IP) zugeordnet,
genau so wie die Frachtpapiere der Mosaikpakete. Die richtige Zusammensetzung der einzel-
nen „Datenpakete“ zur ursprünglichen Nachricht beim Empfänger erfolgt durch das Trans-
mission Control Protocol (TCP). Dieses Protokoll hat nämlich vor dem Versenden die Pakete
so codiert, daß die Zusammensetzung wieder logisch erfolgen kann. Ähnlich wie die Wissen-
schaftler, die natürlich auch Aufzeichnungen für den Zusammenbau angefertigt hatten, bevor
sie das Mosaik verpackt und verschickt haben.
Das TCP errechnet beim Absenden aus den Informationen eine Prüfnummer; beim Empfang
kann so festgestellt werden, ob Daten fehlen. Ist das der Fall, so werden die betroffenen „Da-
tenpakete“ noch einmal beim Absender angefordert und transportiert.
Das Internet ist ein loser Zusammenschluß von vielen unterschiedlichen Computernetzen, es
besteht gegenwärtig aus mehr als 60.000 Subnetzen.4 Im Prinzip kann jeder das Internet be-
nutzen, es gibt keinerlei Zugriffsbeschränkungen, gesetzliche Regelungen oder allgemeingül-
tige Nutzerkonventionen. Insofern ist diese Technologie tatsächlich „grenzenlos“ frei, wie
Alvin und Heidi Toffler meinen, aber diese Anarchie führt nicht unbedingt zu mehr und besse-
rer Partizipation an gesellschaftlichen Prozessen; denn neben nützlichen und „wahren“ Infor-
mationen sind im Internet auch viel Chaos, Unsinn und manch Kriminelles zu finden – dies
muß sich jeder Benutzer des neuen Mediums ständig vor Augen halten.
1.3 Das World Wide Web
Einer der entscheidenden Schritte zum Internet war, wie oben bereits beschrieben, der Zu-
sammenschluß der unterschiedlichen Netze zu einem gemeinsamen großen Verbund. Ein
weiterer wesentlicher Entwicklungsschritt war die Entwicklung des World Wide Web
(WWW).
Dabei handelt es sich um ein weiteres Internet-Protokoll, das am European Center for Particle
Research (CERN) 1989 unter der Federführung von Tim Berners-Lee in der Schweiz entwik-
kelt wurde.
4 vergl. Döge S. 12
1 Vom Internet zum Intranet 11
Das Innovative an diesem Protokoll ist die Verwendung von Hypertext; damit können Doku-
mente über Links (Verweise) miteinander verbunden werden, so wird die Navigation durch
beliebig viele und unabhängige Dokumente ermöglicht. Nach der Vorstellung des WWW im
Internet im Jahr 1991 wurde das Hypertext-Konzept an der Universität von Illinois weiter-
entwickelt. Dort entstand eine benutzerfreundliche Bedieneroberfläche. Diese heute geläufige
Oberfläche oder Benutzerschnittstelle wird als Web-Browser bezeichnet, was etwa soviel be-
deutet wie „Betrachter für Web-Seiten“.
Mit diesem Instrument war es jetzt für jeden Anwender möglich geworden, das Internet ohne
große Vorkenntnisse zu nutzen. Der Datenaustausch wurde so einfach wie die Bedienung ei-
nes PCs mit einer graphischen Oberfläche, z. B. mit Windows.
Das World Wide Web setzt sich aus mehreren Protokollen und Standards zusammen, die we-
sentlichen und bekannteren sind:
• URL Unified Resource Locator,
• HTML Hypertext Markup Language,
• HTTP Hypertext Transfer Protocol.
Die Web-Seiten, wie beispielsweise diese von der BTQ, werden mit HTML erstellt, es han-
delt sich dabei um eine „Beschreibungssprache“ für den Hypertext.
In HTML werden Texte wie dieser hier geschrieben. Außerdem können Textstellen, Graphi-
ken oder weitere Elemente logisch mit anderen Informationen verknüpft werden, diese Ver-
bindung ist ein Hyperlink.
URL
Hyperlinks
1 Vom Internet zum Intranet 12
Die Hyperlinks, also die Verbindungen, werden für den Anwender unsichtbar über die IP
Adressen hergestellt, ohne daß der jeweilige Benutzer diese kennen müßte – es reicht ein
„Mausklick“ auf den Hyperlink und die gewünschten Detailinformationen erscheinen auf dem
Bildschirm. In den WWW-Seiten sind die Hyperlinks in der Regel durch eine abweichende
Textfarbe (oft Blau), durch Unterstreichung oder Umrandung von Graphiken gekennzeichnet.
Die auf diese Art logisch verknüpften Informationen befinden sich nicht zwangsläufig immer
im gleichen Dokument, sondern können auch in anderen Dokumenten sein, auf einem anderen
Computersystem, nebenan oder auf einem anderen Kontinent; der physische Speicherort der
Information und der Typ des jeweiligen Rechnersystems sind dabei völlig unerheblich.
Eine URL kann beispielsweise folgendermaßen lauten: „http://www.bwbtq.de/btq/info3.htm“,
die Kürzel bedeuten im einzelnen:
• http ist das gewünschte Übertragungsprotokoll,
• ://www.bwbtq. steht für die Serveradresse,
• de ist die Landes-Kennung für Deutschland,
• /btq bezeichnet den Pfad auf dem Server und
• /info3. den Namen des Dokuments beziehungsweise der Datei,
• htm steht für das Dateiformat.
Durch den URL wird die Adresse oder der Zielort einer WWW-Seite im Internet festgelegt,
vergleichbar mit dem Pfadnamen bei Windows- oder DOS- Anwendungen, so kann mit der
Hilfe des Unified Resource Locator auf jede Information im Internet zugegriffen werden.
Das Hypertext Transfer Protocol ist schließlich das erforderliche Protokoll für die Steuerung
des Kommunikationsaustausches.
1 Vom Internet zum Intranet 13
1.4 Intranet: Definition
Auf der Basis der Internet-Technologie ist das Intranet entstanden. Der Begriff „Intranet“
wird für den unternehmensinternen Gebrauch von Internet-Technologien wie TCP/IP, Brow-
ser und des WWW etwa seit Ende 1995 verwendet.5 Bereits damals wurde prognostiziert, daß
zukünftig fast alle Unternehmen ihr eigenes Intranet haben würden. Die Architektur eines
Intranet könnte beispielsweise so aussehen:
Das Intranet und die Verwendung des WWW-Browser ermöglicht (ganz genau so wie das
Internet) einen problemlosen Daten- und Informationsaustausch nicht nur über Länder-, son-
dern vor allem auch über unterschiedliche EDV-System-Grenzen hinaus. Somit ist es möglich
geworden, die in der Vergangenheit oft individuell auf verschiedenen Rechnern mit unter-
schiedlichen Betriebssystemen verteilten Daten wieder zu bündeln.
5 vergl. Döge S. 7
WindowsNT-NetzNovell-Netz
UNIX-Netz
Rechenzentrum A Rechenzentrum B
Anwendungs-Gateway mitFirewall-Software
Administrator
interner Router
Internet
1 Vom Internet zum Intranet 14
Der Unterschied zwischen einem Intranet und einem unternehmensinternen Netzwerk, z. B.
Client/Server-Systeme, besteht darin: Viele Software-Produkte arbeiten nur mit bestimmten
Betriebssystemen zusammen, so funktioniert Microsoft BackOffice am besten mit Windows
NT oder anderen Microsoft-Produkten aber nicht mit UNIX-Systemen. Genau das gleiche gilt
für Novells Produkt GroupWise, dies funktioniert nur auf Novell-Servern und läßt sich nur
bedingt in andere Systeme integrieren. Die Intranet-Technologie funktioniert dagegen sowohl
mit Microsoft-Produkten als auch mit UNIX-Systemen oder Lotus und Novell Produkten.
Intranet ist als sogenannte Middelware6 einsetzbar, um verschiedene Hard- und Software zu
einer homogenen Technologie zusammenzuführen.
Typische Komponenten eines Intranet sind beispielsweise:
- File Server als Datenspeicher mit Zugang für alle (die berechtigt sind),
- Terminal Server als Verbindung zu einem Großrechner,
- Datenbankserver für Groupware-Programme (z. B. Gruppen-Terminkalender),
- eMail für alle Nutzer des Intranet zur internen und externen Kommunikation,
- Print Server zur Verwaltung eines oder mehrerer Drucker,
- Fax Server zur Organisation des betrieblichen Fax-Verkehrs.
Das Intranet läßt sich aber nicht ausschließlich über technische Komponenten (Hard- und
Software) definieren. Es ist im Grunde nichts anderes als ein „kleines“ abgeschottetes Internet
das speziell auf die Bedürfnisse eines Unternehmens zugeschnitten ist und bei dem interaktive
Kommunikation, Datenverarbeitung und Informationsaustausch im Vordergrund stehen. Das
Intranet ist ein räumlich festgelegtes Netzwerk mit klar definierten Ein- und Ausgangsmoda-
litäten zum Internet.
Die physische Ausdehnung des Netzes kann sich zum einen ausschließlich auf ein einziges
Gebäude erstrecken, zum anderen kann das Intranet aber auch räumlich entfernte Betriebsteile
global vernetzen. So kann beispielsweise ein Limonadenhersteller seine Unternehmenszen-
trale in Atlanta (USA) mit den Filialen und Flaschenabfüllstationen auf der ganzen Welt über
ein Intranet verbinden.
Theoretisch sind mit dem Intranet zahllose Anwendungs- und Einsatzmöglichkeiten gegeben,
auf die gegenwärtig am meisten genutzten wird im folgenden Kapitel eingegangen.
6 vergl. Casselberry, S. 51
2 Intranet-Einsatz im Unternehmen 15
2 Intranet-Einsatz im Unternehmen
Intranet werden in den verschiedensten Unternehmen eingesetzt, seien es High-Tech-Firmen
aus der Computerbranche, Immobilienmakler, Banken, Versicherungen oder Chemieunter-
nehmen, alle versprechen sich bessere Chancen am Markt durch den Einsatz dieser Technik.
Insbesondere Kleinunternehmen, beziehungsweise der „untere“ Mittelstand bis 200 Mitarbei-
tern, werden innerhalb der nächsten Jahre über ein Intranet verfügen.1
Aber auch Gewerkschaften und Betriebs- und Personalräte sollten über den Einsatz des Intra-
net nachdenken – sofern sie es nicht längst tun. Im folgenden wird zunächst auf die Anwen-
dungskonzepte und unterschiedlichen Einsatzmöglichkeiten des Intranet bei Unternehmen
eingegangen, um im Anschluß daran die Chancen, die sich für die Betriebs- und Personalräte
mit dem Intranet ergeben, zu beleuchten.
Produktions- und Marketingdaten
19%
Dokumentenrevision14%
Mitarbeiterinformation12%
Zeit- und Terminpläne9%
Zugriff auf Datenbanken6%
Manuals, Vorschriften21%
Persönliche Webseiten19%
Quelle: http://www.zonaresearch.com
Die gegenwärtigen Schwerpunkte bei den Anwendungsmöglichkeiten für das Intranet sind in
der obigen Abbildung dargestellt. Sie zeigt, das Intranet ist grundsätzlich für alle Unterneh-
1 vergl. Burghardt/Klein, S. 26
2 Intranet-Einsatz im Unternehmen 16
mensbereiche und zur Unterstützung einer Vielzahl von betrieblichen Aufgabenstellungen
einsetzbar.
Bedeutende Anwendungsgebiete für Intranet sind beispielsweise:
• Datenbankanbindung, damit ist die Schaffung von Schnittstellen zu unterschiedlichen
Standardsoftware-Systemen wie z. B. Lotus Notes oder SAP gemeint.
• Transaktionen, hierunter fallen elektronische Zahlungs- und Abrechnungssysteme für
Lohn und Gehalt, Spesen oder Reisekosten etc..
• Synchrone Kommunikation ermöglicht die Schaltung von Telephon- und Videokonfe-
renzen mit mehren Teilnehmern.
• Animationen, die Erzeugung von dreidimensionalen Darstellungen oder die Schaffung
sogenannter Virtual Reality.
• Präsentationen, also die Bearbeitung von Grafiken oder Tabellen sowie Erstellung
druckreifer Dokumente und Durchführung von Präsentationen,
• Nachschlagewerke: Adreßbuchverwaltung, Manuals oder Terminverwaltung für Füh-
rung öffentlicher oder privater Kalender.
• News: Integration aktueller Nachrichten.2
Die Vorreiter bei der Implementierung von Intranet waren vor allem amerikanische Unter-
nehmen aus der Computer- und Softwarebranche. Beispielsweise verwenden Unternehmen
wie Silicon Graphics (Silicon Junction), Sun, IBM, HP und Oracle seit mehreren Jahren In-
tranet innerhalb ihrer Unternehmen. Aber auch deutsche Konzerne, z. B. Siemens-Nixdorf,
Hoechst und Mercedes nutzen bereits seit längerem das Intranet.3
Nach eigenen Aussagen führen beispielsweise bei HP Intranet-Anwendungen wie E-Mail,
Diskussionsgruppen, Datenbankabfragen, die Durchführung interner Bestellungen oder Rei-
sekostenabrechnungen zu einem Einsparungspotential von 200 Millionen US-Dollar jährlich,
bei einem zweistelligen Milliardenumsatz.
2 vergl. http://winfoline.wirtschaft.uni-kassel.de/intranetWS993 vergl. Bullinger, S. 23
2 Intranet-Einsatz im Unternehmen 17
2.1 Nutzeneffekte beim Intranet-Einsatz
Aus betriebswirtschaftlicher Perspektive sprechen drei Kriterien für das Intranet, zum einen
die Kosteneinsparung, zum anderen die Zeiteinsparung und drittens die Qualitätsverbesse-
rung.
Kosteneinsparungen resultieren beispielsweise daraus, daß mit der Online-Verfügbarkeit die
Kosten für das Drucken und Versenden von Unternehmensberichten, Nachschlagewerken
oder Zeitschriften etc. drastisch reduziert werden, damit verbundene routinemäßige Verwal-
tungstätigkeiten, wie das Verteilen von Schriftstücken, können entfallen.
Insgesamt existiert eine Vielzahl von Ansatzpunkten für eine durchgehende intranetgestützte
und deshalb beleglose Bearbeitung von Geschäftsvorfällen bzw. –prozessen, die zu „schlan-
ken“ Strukturen führt.
Werden Kunden oder Lieferanten mit in das Intranet einbezogen, wird von einem sogenannte
Extranet gesprochen, damit lassen sich beispielsweise Werbe- und Informationskosten redu-
zieren. Detaillierte Produktinformationen, Broschüren oder anderes Informationsmaterial so-
wie gegebenenfalls auch Aufträge können den Kunden kostengünstig und multimedial auf
elektronischem Wege direkt bereitgestellt werden. Ebenso sind Lieferanten in der Lage, all
diese Informationen abzurufen.
Ferner lassen sich durch E-Mail, Diskussionsgruppen, Such- oder Konferenzfunktionalitäten
die traditionellen Kommunikationskosten für Briefe, Faxe oder Telefonate wesentlich verrin-
gern. Die umfassenden Möglichkeiten zur unternehmensweiten Information und Kommuni-
kation erlauben ein besseres Zusammenarbeiten und Lernen und darüber hinaus auch den Ab-
bau von Doppelarbeiten bzw. Mehrfachentwicklungen. Schließlich kann die kostenverursa-
chende Heterogenität technischer Unternehmensinfrastrukturen mit einem Intranet deutlich
abgebaut werden.
Zeiteinsparungen zeigen sich zum Beispiel bei der Suche nach Informationen zum Zwecke
einer schnellen Bearbeitung von Geschäftsvorfällen. Die in der Regel zeitintensive Suche
nach speziellen Informationen oder Themen läßt sich durch den elektronischen Zugriff ver-
kürzen. Ferner sind generell schnelle Reaktionen auf Anfragen ebenso möglich, wie die gege-
benenfalls schnelle Aus- und Zustellung von Dokumenten und/oder Produkten. Schließlich ist
ein schnelles Erkennen von Informationsdefiziten durch die Teilnahme an elektronischen
Diskussionslisten möglich, so daß beispielsweise Entwicklungsprozesse für Produkte oder
Projekte beschleunigt werden können.
2 Intranet-Einsatz im Unternehmen 18
Qualitätsverbesserungen werden darin gesehen, daß die Kommunikation zwischen Mitar-
beitern verbessert wird. Im Ergebnis können Teams entstehen, die logisch gemeinsam, räum-
lich und gegebenenfalls zeitlich, jedoch verteilt im Rahmen von Projekten, zusammenarbeiten
und ihre jeweiligen Kernkompetenzen einbringen. Zusammenarbeit wird dadurch sehr flexi-
bel, das heißt, sie wird unabhängig von Terminen und Arbeitszeiten der Mitarbeiter und ist
von jedem mit entsprechendem elektronischen Zugang ausgestatteten Ort möglich. Über die
zukünftigen Potentiale der Audio-Video-Kommunikation können dann nicht nur komplexe
Kommunikationsinhalte besser ausgetauscht werden, sondern– so die optimistische Hoffnung
– es kann gegebenenfalls auch dem Phänomen der „Anonymisierung durch Telekommunika-
tion“ entgegengewirkt werden.4
Ferner lassen sich die online zugänglichen Informationen und Diskussionsgruppen als Wis-
senspool, etwa für Marktforschung/Marketing, ausbauen. Das Intranet führt außerdem zur
umfassenden Qualitätssicherung und Produktneu- und Weiterentwicklung. Räumliche Be-
schränkungen hinsichtlich der Erreichbarkeit von Mitarbeitern lassen sich schließlich durch
die Möglichkeiten von Intranet aufheben. Insgesamt wird die Kommunikation zunehmend
unabhängiger von (arbeits- und öffnungs-) zeitlichen Reglementierungen.
2.2 Einsatzmöglichkeiten des Intranet
Der Einsatz des Intranet in Unternehmen zielt darauf ab, eine Vielzahl von charakteristischen
Problemen zu lösen, die gegenwärtig ein effizientes Informations- und Wissensmanagement
beeinträchtigen. So werden derzeit Informationen, wie etwa Schulungshandbücher, Personal-
und Telefonverzeichnisse oder Geschäftsberichte noch traditionell und zu hohen Kosten ge-
druckt, in hohen Auflagen vervielfältigt und mit der „gelben“ Post oder der Hauspost ver-
sandt. Solche und viele weitere Prozesse, innerhalb derer Dokumente in Papierform bearbeitet
und weitergeleitet werden, erfordern aufgrund der hohen Zahl manueller Bearbeitungs- und
Transportaktivitäten einen entsprechend hohen Zeit- und Ressourceneinsatz. Aktuelle Infor-
mationsversorgung im Falle dynamischer Informationsänderungen, zum Beispiel wenn sich
Telefonnummern oder Raumbelegungen häufig ändern, ist auf papiergebundenem Wege nicht
flexibel, gezielt, flächendeckend und schnell genug sowie kostengünstig möglich.
4 vergl. http://winfoline.wirtschaft.uni-kassel.de/intranetSS99
2 Intranet-Einsatz im Unternehmen 19
Außerdem sollen mit dem Einsatz des Intranet Reibungsverluste durch Medienbrüche ver-
mieden werden. Medienbrüche sind dadurch gekennzeichnet, daß im Verlauf eines Arbeits-
prozesses Informationen auf unterschiedlichen Medien transportiert bzw. weiterverarbeitet
werden. Mögliche Medien sind Papier, Datenbanken oder WWW-basierte Seiten. Werden im
Rahmen von Prozeß-Bearbeitungsfolgen unterschiedliche Medien eingesetzt, sind Reibungs-
verluste hinsichtlich Zeit- und Ressourceneinsatz wahrscheinlich, vor allem deshalb, weil sol-
che Prozesse besonders fehleranfällig sind. Informationen und Wissenspotentiale, die in Un-
ternehmen vorhanden sind, bleiben so oft ungenutzt, weil entweder keine Transparenz darüber
besteht, wo diese Informationen bzw. das benötigte Wissen zur Abfrage, gemeinsamen Erör-
terung und Bearbeitung bereitliegen, oder kein entsprechender Zugang existiert. Doppelar-
beiten, Fehlabstimmungen oder der Verzicht auf qualitativ hochwertige Arbeitsergebnisse
sind die Folge.
Bestehende Anwendungssysteme können oft gar nicht unternehmensweit genutzt werden,
weil sie zum Beispiel als Einzelsysteme (Insellösungen) entwickelt wurden, und weil die vor-
handenen, in der Regel heterogenen und nicht integrierten technologischen Infrastrukturen
einen flächendeckenden Zugriff verhindern. Oft sind bestehende Einzelsysteme auch nur sehr
eingeschränkt kommunikationsfähig, weil diese den Sicherheitsanforderungen für eine unter-
nehmensweite und gegebenenfalls unternehmensübergreifende Kommunikation nicht genü-
gen.
Mit anderen Worten, die Unternehmen versprechen sich durch die Offenheit und die Stan-
dards der Internet-Technologie im wesentlichen:
• Plattformunabhängigkeit,
• einfach bedienbare Schnittstelle,
• Multimediafähigkeit.
Der Einsatz des Intranet bietet die Möglichkeit, die unterschiedlichen Hard- und Softwaresy-
steme im wahren Wortsinn zu „vernetzen“. Durch ein Intranet können – so die Vorstellung
der Befürworter der neuen Technologie – Informationen innerhalb eines Unternehmens jedem
Mitarbeiter des Unternehmens unmittelbar über seinen Arbeitsplatzrechner zu einem geringen
Zeit- und Kostenaufwand zur Verfügung gestellt werden. Um Kommunikation zwischen den
betrieblichen Anwendern und den Teilnehmern im Internet zu ermöglichen, kann ein Intranet
mit dem Internet verbunden werden.
Bei Bedarf kann eine Integration genau definierter und selektierter Geschäftspartner oder
Kunden erfolgen. Implementierte Sicherheitsstandards ermöglichen die Übermittlung von
2 Intranet-Einsatz im Unternehmen 20
vertraulichen Informationen ohne daß Unbefugte auf diese zugreifen können.5 Kunden und
Partner des Unternehmens erhalten beispielsweise kontrollierte Berechtigungen, um auf ein
Intranet zuzugreifen, um bestimmte Informationen (z. B. Lagerbestandsinformationen) abzu-
rufen oder eigene Informationen einzubringen.
Dieser innerbetrieblichen Anwendung der Internet-Technologie wird langfristig eine große
Zukunft prognostiziert. Studien verschiedener Marktforschungsinstitute gehen davon aus, daß
durch den Wandel der Informationsbedürfnisse von Unternehmen die Zahl der Intranet-
Nutzer deutlich schneller wachsen werden als das Internet.
Aufgrund dieser zunehmenden Bedeutung des Intranet gehen nahezu alle großen Hersteller
von Hard- und Software dazu über, Internet-Technologie in ihre Produkte zu integrieren. So
sind beispielsweise die Anwendungs-Softwareprodukte von SAP (R/3) und Microsoft (Office
97) bereits mit Schnittstellen zum Internet/Intranet ausgerüstet. Das ist u. a. ein Indiz dafür,
welches Gewicht diesem Markt zukünftig beigemessen wird.6
Das Intranet liefert das Potential zur Verbesserung der Qualität der Informationsversorgung.
Es bietet dabei Werkzeuge zur Unterstützung strategischen Denkens und Handelns. Sie sind
Ansatzpunkt zur Erzielung von Wettbewerbsvorteilen und bewirken dadurch eine neue strate-
gische Herausforderung – auch und gerade für die Vertreter der Arbeitnehmer.
Betriebs- und Personalräte stehen vor der Aufgabe, das Potential neuer technologischer Ent-
wicklungen und Anwendungskonzepte human und sozialverträglich im Sinne der Beschäftig-
ten zu regeln, weil das Intranet besonders im Bereich der Personaldatenverarbeitung viele
ungeahnte Möglichkeiten bietet. Die folgenden neuen Interaktionsformen sind mit ver-
gleichsweise wenig Aufwand durch das Intranet zu realisieren:
– Datenerfassung für Lohn- und Gehaltsabrechnung,
– Internes Publizieren von Einsatz-, Schicht- und Dienstplänen,
– Internes Vorschlags- und Qualitätswesen,
– Interne Stellenausschreibungen,
– Stellenbeschreibungen und Arbeitsanweisungen,
– Organigramme und Organisationsanweisungen,
– Personalinformationen (Schwarzes Brett),
– Beratungs- und Weiterbildungsangebote.7
5 vergl. Hess, S. 75 f.6 vergl. Bullinger, S. 127 vergl. Mocker, S. 183
2 Intranet-Einsatz im Unternehmen 21
Vielen Unternehmen ist mit dem Intranet so eine Informationsbasis für ihre Personalplanung
gegeben, die weit über die Möglichkeiten konventioneller Personalabrechnungs- und Perso-
nalinformationssysteme hinausgeht. Mit dem konsequenten Intranet-Einsatz können die Per-
sonalabteilungen jederzeit und standortunabhängig auf die Daten der einzelnen Beschäftigten
zurückgreifen. Damit setzt ein zielorientierter Erfassungs- und Analyseprozeß ein, der – auf
Grund der Auswertung der großen Datenmengen – eine „optimale Ausnutzung der Human
Ressources“ zur Folge haben wird.
Soweit ein beispielhafter Überblick über die vielfältigen Intranet-Anwendungspotentiale in
Unternehmen. Die permanente weitere Entwicklung und Anwendung des Intranet, die Inte-
gration externer und interner Daten und Informationsflüsse, wird nicht um ihrer selbst willen
betrieben, sondern soll bei „richtiger“ Anwendung zu großen Einsparungen innerhalb der
Unternehmen und Betriebe führen; Leistungsverdichtung und Rationalisierung werden dabei
wesentliche Komponenten sein. Vor diesem Hintergrund stehen die Betriebs- und Personal-
räte vor der schwierigen Aufgabe, betriebliche Regelungen durchzusetzen, um humane Ar-
beitsformen und sichere Arbeitsplätze festzuschreiben.
Im folgenden Kapitel werden die Intranet-Einsatzmöglichkeiten für Betriebs- und Personalrat
beleuchtet, die betriebsverfassungsrechtlichen Regelungsmöglichkeiten werden im fünften
Kapitel beschrieben.
3 Intranet für die Arbeitnehmervertretung 22
3 Intranet für die Arbeitnehmervertretung
Nachdem der Einsatz von Personal-Computern im Betriebs- und Personalratsbüro inzwischen
in vielen Bereichen zur Selbstverständlichkeit geworden sein dürfte,1 stellt sich nun die Frage,
ob und wie das Intranet für die Interessenvertretung der Arbeitnehmer und Arbeitnehmerinnen
zu nutzen ist.
Ein großer Teil der Arbeit für den Betriebs- und Personalrat besteht aus Routine, beispiels-
weise dem Erstellen und Versenden von Einladungen für Sitzungen oder Ausschußtreffen,
Protokollen, der Korrespondenz, der Organisation von Terminen und Überarbeitung und
Durchsicht von Entwürfen für z. B. Betriebsvereinbarungen und so weiter.
Oft würde hier eine Vernetzung einen erheblichen Produktivitäts- und Informationsgewinn für
die Arbeitnehmervertreter bringen, insbesondere wenn sie in dezentral organisierten Betrieben
arbeiten. Dokumente könnten z. B. von der Hauptverwaltung, in der der Gesamtbetriebsrat
oder Hauptpersonalrat sein Büro hat, blitzschnell an die Arbeitnehmervertreter der einzelnen
Filialen verschickt werden, dort würden sie bearbeitet und sofort wieder zurückgesendet. Dies
wird bisher mit der Brief-Post, Fax oder per Telefon auch gemacht. Eine Intranet-Nutzung
würde hier unter Umständen einen nicht zu unterschätzenden Zeitvorteil mit sich bringen und
auch von Fall zu Fall eine Arbeitserleichterung bedeuten.
Für die interne Koordination und Organisation der Interessenvertretung ist auch der Zugriff
per Intranet auf die elektronisch archivierten Protokolle, Betriebs- oder Dienstvereinbarungen
und anderer Dokumente sinnvoll, für jedes Gremium und gegebenenfalls auch für die Be-
schäftigten könnten alle Informationen dann zur Verfügung stehen.
Betriebs- und Personalräte von Unternehmen und Verwaltungen, die in viele unterschiedliche
Standorte aufgeteilt sind, können vermittels des Intranet wechselseitig ihre Transparenz und
Information enorm steigern.
Das Intranet wird in den nächsten Jahren die zentrale betriebliche Kommunikationsplattform
werden, wenn man der bereits erwähnten Studie folgt. Mit der zunehmenden Dezentralisie-
rung, beispielsweise durch Telearbeit, wächst auch der Bedarf für den Intranet-Einsatz bei der
Arbeitnehmervertretung. Wie sonst, wenn nicht mit der Hilfe des Intranet, sollte der BR die
Beschäftigten erreichen?
1 zur Erforderlichkeit eines PC als Arbeitsmittel für den Betriebsrat vergl. BAG Beschluß 12. 5. 1999, DB 21/99
S. 1121
3 Intranet für die Arbeitnehmervertretung 23
Der Intranet-Einsatz ist deshalb für eine effektive Vertretung der Interessen von Arbeitnehmer
und Arbeitnehmerinnen erforderlich – überall dort wo die technischen Voraussetzungen be-
stehen, sollte aus diesem Grund die Intranet-Anwendung erstritten werden.2
3.1 Intranet für die Arbeitnehmervertretung – der erste Schritt
Eine ganze Reihe von Betriebs- und Personalräten haben diese Notwendigkeit bereits erkannt
und sind dabei, die neue Technologie an ihre Bedürfnisse anzupassen. Einige Arbeitgeber
räumen den Betriebsräten den Zugang zu den neuen Medien völlig problemlos ein. Das Ent-
gegenkommen hat seinen Hauptgrund sicherlich in der Überlegung, daß die Akzeptanz und
Verbreitung von EDV-Systemen unterstützt wird, wenn die betriebliche Interessenvertretung
von Anfang an in die Nutzung eingebunden ist. Dagegen ist auch nichts einzuwenden, wenn
diese mit einer Betriebsvereinbarung human und sozialverträglich geregelt ist.
Wedde, Professor für Arbeitsrecht und Recht der Informationsgesellschaft in Frankfurt/M.
und Mitherausgeber des BetrVG-Kommentars Däubler/Kittner/Klebe, weist darauf hin, daß
viele Arbeitgeber zwar gerne alle modernen Formen der elektronischen Kommunikation-
stechnologien für ihre Unternehmen einsetzen möchten, wenn aber der Betriebsrat das Intra-
net mit all seinen Vorteilen nutzen will, ließe die Technikbegeisterung in der Chefetage rapide
nach.3
Das Intranet ist zum jetzigen Zeitpunkt keineswegs Standard bei den Arbeitnehmervertretun-
gen. Im Gegenteil, am Beispiel des Internet-Einsatzes des Betriebsrats von Siemens Nixdorf
(SNI) wird deutlich, daß die arbeitsgerichtlichen Auseinandersetzungen darum erst begonnen
haben.
Im Jahr 1997 hatte der Betriebsrat von SNI versucht, ein eigenes Informationsangebot ins
firmeneigene Intranet zu stellen, dies wurde vom Arbeitgeber mit dem Hinweis auf „zu hohe
Kosten“ untersagt. Daraufhin kam der BR auf die einfache – aber fast geniale – Idee, auf das
allgemein zugängliche Internet auszuweichen. Im World Wide Web stellte er, unter weitge-
hender Beachtung der betriebsverfassungsrechtlichen Einschränkungen im Bezug auf seine
Verschwiegenheitspflicht (§ 79 BetrVG), alle Informationen zur Verfügung, die eigentlich im
2 vergl. dazu auch Müller, S 28-313 vergl. Wedde, S. 27
3 Intranet für die Arbeitnehmervertretung 24
SNI-Intranet erscheinen sollten, z. B. auch Informationen über den Verlauf der letzten Be-
triebsversammlung.
Dadurch dynamisierte sich die Auseinandersetzung zwischen Betriebsrat und Arbeitgeber.
Die Unternehmensleitung von Siemens Nixdorf sorgte technisch dafür, daß der Zugang für
die SNI-Beschäftigten gesperrt wurde: Dies ist in sofern bemerkenswert, da sonst keine
WWW-Seiten für den Zugriff gesperrt sind. Des weiteren beantragte die Geschäftsleitung
beim Arbeitsgericht Paderborn die Auflösung und Schließung der öffentlichen Website des
Betriebsrats.4
Seinen Antrag begründete Simens Nixdorf unter anderem damit, daß eine öffentliche Infor-
mation im Internet einen Verstoß gegen das Gebot der vertrauensvollen Zusammenarbeit (§ 2
Abs. 1 BetrVG) darstelle. Die Unternehmensleitung führte weiterhin an, daß die Einrichtung
der Website vom Betriebsrat nur als Druckmittel gedient habe, letztlich doch die Genehmi-
gung zu einer eigenen Intranet BR-Präsentation durchzusetzen. Außerdem war der Arbeitge-
ber der Ansicht, die Bekanntmachung firmeninterner Vorgänge durch den Betriebsrat im In-
ternet sei generell unzulässig.
Der Betriebsrat hat darauf seinerseits mit dem Antrag reagiert, ihm eine eigene Website im
Unternehmens-Intranet zuzugestehen. Er hat dabei eingeräumt, daß die Internet-Homepage
vor allem zur Erreichung dieses Ziel gedient habe. Außerdem, so argumentierte der BR wei-
ter, sei eine eigene Intranet-Website schon allein deshalb erforderlich, weil die firmeninterne
Kommunikation hauptsächlich über das Intranet abgewickelt werde. Die Beschäftigten seien
inzwischen daran gewöhnt, Informationen auf diesem Weg zu suchen oder zu erhalten, das
Intranet sei inzwischen ein „elektronisches Informationsbrett“ geworden und habe das
„Schwarze Brett“ abgelöst“.5
Das Arbeitsgericht Paderborn kam zu folgendem salomonischen Urteil:
Der Betriebsrat habe mit seiner Internet-Homepage zwar gegen das Gebot der vertrauensvol-
len Zusammenarbeit verstoßen aber, so das Gericht weiter „bei einem Arbeitgeber, einem
innovativen High-Tech-Unternehmen der Elektronikbranche, der auch unternehmensintern
alle Möglichkeiten der modernen elektronischen Datenverarbeitung nutzt und einen Großteil
des Schriftverkehrs elektronisch abwickelt, bei dem das E-Mail-System stark verbreitet ist
und die Schaffung des Internet ein weiterer Beweis dafür ist, daß die Kommunikation zwi-
schen Arbeitnehmern der Antragstellerin in zunehmendem Maße unter Zuhilfenahme der mo-
dernsten elektronischen Medien abgewickelt wird, darf der Betriebsrat von dieser Entwick-
4 vergl. Fricke, S. 315 vergl. DKK6. Auflage Blanke/Wedde § 40 Rn. 13-17
3 Intranet für die Arbeitnehmervertretung 25
lung nicht abgekoppelt und auf die Nutzung eines "Schwarzen Bretts" sowie die Verfassung
von Rundschreiben und Informationsbriefen verwiesen werden.“6 Soweit das Arbeitsgerichts
Paderborn.
Der Betriebsrat kann in einem Unternehmen mit einer modernen Kommunikationsstruktur
nicht mehr ausschließlich auf die herkömmlichen Informationsmittel verwiesen werden. Er
hat vielmehr einen Anspruch auf Teilhabe an der Nutzung der elektronischen Medien, die der
Arbeitgeber unternehmensintern seinen Mitarbeitern zum Zweck der Kommunikation zur
Verfügung stellt. Nach Ansicht des Gerichts ist der Einsatz des Intranet im Sinne des § 40
Abs. 2 BetrVG erforderlich.
Mit dieser Entscheidung hat der BR sein Ziel erfolgreich durchgesetzt, der Arbeitgeber hat
auf weitere Rechtsmittel verzichtet und laut Auskunft des Betriebsrats von Siemens Nixdorf
wird sein Intranet-Angebot seitdem erfolgreich genutzt und ständig weiter ausgebaut.
Ob dieser erste Sieg von Dauer ist, wird sich zeigen, wenn andere BR/PR diesem Vorbild
folgen und ihre Ansprüche anmelden. In Betrieben mit vergleichbarer Technologie-Nutzung
wird das in der Regel erfolgreich sein; dennoch warnt Wedde vor allzuviel Optimismus, die
Entscheidung des Arbeitsgerichts Paderborn sei, wie alle Urteile dieser Instanz, eine Einzel-
fallentscheidung, die auf der Basis eines konkreten Sachverhalts entstanden ist. Daraus ließe
sich noch kein allgemeiner Anspruch für alle BR/PR auf gleichberechtigten Zugang zu die-
sem betrieblichen Informations- und Kommunikationsmittel ableiten.
Es läßt sich ohne viel Phantasie voraussagen, daß die arbeitsgerichtliche Auseinandersetzung
bei der Einführung des Intranet für die Betriebs- und Personalratsarbeit in der kommenden
Zeit ähnlich kontrovers geführt werden wird wie seinerzeit bei der Einführung von eigenen
PC für die BR/PR-Arbeit. Wedde prognostiziert in diesem Zusammenhang, daß die rechtliche
Auseinandersetzung am Ende „... zum gleichen Ergebnis führen wird - zur Feststellung näm-
lich, daß Betriebsräte auch das neue Medium Internet/Intranet ebenso selbstverständlich nut-
zen dürfen wie heute ein Telefon, ein Telefax oder einen PC.“7
Zukünftig müssen also Betriebs- und Personalräte in Betrieben und Behörden bei denen das
Intranet Eingesetzt wird, den konkreten Nachweisen führen, daß die Intranet-Homepage für
ihre gesetzliche Aufgabenerfüllung sachlich erforderlich ist. Begründen werden sie ihren An-
spruch auf die Intranet-Nutzung über den § 40 Abs. 2 BetrVG, beziehungsweise § 44 Abs. 2
BPersVG.
6 Arbeitsgericht Paderborn, Az: 1 BV 35/977 Wedde, S. 29
3 Intranet für die Arbeitnehmervertretung 26
In den Betrieben, bei denen die neue Technologie eingeführt werden soll, sind die Betriebs-
räte gut beraten, bei der Wahrnehmung ihres Mitbestimmungsrechtes gemäß § 87 Abs. 1 Ziff.
6 BetrVG im Rahmen der entsprechenden Verhandlungen gleich ein Zugriffsrecht auf das
Intranet für den BR festzuschreiben, das gleiche gilt natürlich auch für Personalräte, ihre Mit-
bestimmungsrechte finden sich analog im § 75 Abs. 3 Ziff. 17 BpersVG. Verweigert der Ar-
beitgeber die Nutzung, bleibt den Betriebs- und Personalräten dann nur noch der Weg der
gerichtlichen Durchsetzung.
Ob auf dem Verhandlungswege oder durch die gerichtliche Auseinandersetzung, es wird für
die Arbeitnehmervertreter ein mühseliges Geschäft den eigenen Intranet-Einsatz durchzuset-
zen. Aber sie werden nicht daran vorbei kommen, wenn sie sich nicht eines Tages in der Si-
tuation wiederfinden wollen, daß sie „ihre“ Belegschaft nicht mehr mit allen nötigen Infor-
mationen versorgen können und letztlich den Kontakt zur Basis ganz verlieren. Die betriebli-
che Interessenvertretung wird in der Zukunft nicht ohne neue Technik auskommen, wenn das
Ungleichgewicht der Mittel zwischen Arbeitgebern und Betriebsräten nicht zu Lasten der Be-
schäftigten noch größer werden soll.
3 Intranet für die Arbeitnehmervertretung 27
3.2 Beispiele für erfolgreichen Intranet-Einsatz der Arbeitnehmervertretung
Neben dem BR von Siemens Nixdorf hat die Arbeitsgemeinschaft der Mitarbeitervertretungen
der Diakonischen Werke Niedersachsen (AG MAV) eine Vorreiterrolle im Bereich Intranet
für die betriebliche Arbeitnehmer-Interessenvertretung übernommen. In diesem Zusammen-
hang sei kurz erwähnt, daß in kirchlichen Einrichtungen Arbeitnehmer und Arbeitnehmerin-
nen nicht unter den Schutz von Betriebsverfassungs- oder Personalvertretungsgesetz fallen.
Die Interessenvertretung der Beschäftigten in Religionsgemeinschaften wird durch besondere
Gesetze geregelt, z. B hier das Kirchengesetz über Mitarbeitervertretungen in der evangeli-
schen Kirche in Deutschland vom 6.11.1992, so daß die „Betriebsräte“ in diesem Bereich
demzufolge Mitarbeitervertretungen heißen. Der wesentlich Unterschied besteht in den stark
eingeschränkten Mitbestimmungsrechten im Vergleich zu Betriebs- und Personalräten.
In der AG MAV sind die Vertreter von über 300 Krankenhäusern, Altersheimen, Sozialstatio-
nen und Beratungsstellen nahezu aller niedersächsischen Städte zusammengeschlossen. Seit
Mai 1997 haben sich diese Arbeitnehmervertreter landesweit elektronisch vernetzt und eine
bundesweite Vernetzung steht kurz bevor.
Das elektronische Netz dient unter anderem dazu, Schriftverkehr zu organisieren, eine ge-
meinsame Adressdatenbank ständig auf dem neusten Stand zu halten und ein umfangreiches
Dokumentenarchiv zu verwalten. Nach anfänglichen Vorbehalten innerhalb des Gremiums
gegen die Einführung sind inzwischen fast alle Anwender von den Vorteilen des Intranet für
die Mitarbeitervertretung überzeugt. Auf die Frage nach den Erfahrungen lautet eine typische
Antwort von einem Vertreter: „Ich werde nicht mehr mit Infos zugeschüttet, die mir der
Briefträger ins Haus bringt. Ich entscheide jetzt selbst, wann ich mir welche Informationen
hole und bearbeite. Die Arbeit läuft dadurch systematischer und der Schreibtisch nicht so oft
über.“8
Auch der Betriebsrat eines großen Kommunikationsunternehmens in Nürnberg mit über
1000 Beschäftigten hat bereits im November 1996 damit begonnen für seine Arbeit das Intra-
net zu nutzen. Anders als bei SNI hatte hier der Arbeitgeber ohne gerichtliche Auseinander-
setzung dem Intranet-Zugang für den BR zugestimmt. Der Betriebsrat und seine Ausschüsse
8 vergl. Böker, mehr über das Intranet der AG MAV findet sich in der Zeitschrift Computer - Fachwissen für
Betriebs- und Personalräte 3/1998 Seite 34-37. Hinweise für die Gestaltung von Web-Seiten für BRs und ein
anschaulicher Bericht über die Arbeit des BRs in Nürnberg findet sich in Computer - Fachwissen für Betriebs-
und Personalräte, Ausgaben 4, 5, 8 und 11/1998.
3 Intranet für die Arbeitnehmervertretung 28
nutzen das neue Medium erfolgreich für aktuelle Hinweise, Informationen zu ihrer Arbeit,
einem Archiv für Betriebsvereinbarungen und Informationen zum Tarifvertrag. Intern finden
sich dort auch die Protokolle der Betriebsversammlungen, BR-Sitzungen und andere erfor-
derliche Berichte, sowie Links auf andere Websites.9
Ähnlich wie bei der AG MAV so wird auch hier der Intranet-Einsatz als lohnenswert be-
zeichnet, besonders hervorgehoben wird, daß der BR nun die Belegschaft besser informieren
könne.
Außerdem versteht es sich von selbst, daß Betriebs- und Personalräte besonders sensibel und
sorgfältig mit personenbezogenen Daten umgehen und die jeweils gültigen Regeln des Daten-
schutzes beachten. Schließlich sei am Rande darauf verwiesen, daß selbstverständlich der
betriebs- und personalratsinterne Datenaustausch vor Mißbrauch geschützt werden muß.
Das Versenden von z. B. BR/PR-Protokollen über das Intranet birgt immer die Gefahr, daß
Unberechtigte die Post mitlesen können. Eine eMail oder ein Intranet-Dokument ist so trans-
parent wie ein Aushang am Schwarzen Brett. Ein Verschlüsselungsprogramm ist deshalb für
den Intranet-Gebrauch im BR-Büro unumgänglich, darauf wir im Kapitel 5.1 noch einzuge-
hen sein.
9 vergl. Hollis
4 Intranet-Risiken und Schutzmöglichkeiten 29
4 Intranet-Risiken und Schutzmöglichkeiten
Da das Intranet auf der Technik des Internet basiert, sind im Intranet alle Sicherheitsrisiken
relevant, die auch für das Internet gelten. Von Risiken und Problemen in der elektronischen
Kommunikation ist in erster Linie immer dann zu sprechen, wenn es um den Zugriff auf per-
sönliche Daten geht oder Informationen eingesehen oder verändert werden, die im weiteren
Sinne finanzielle Interessen berühren.
Im folgenden werden die Angriffstypen- und szenarien auf Netzwerke und ihre möglichen
Abwehrstrategien beleuchtet.
4.1 Allgemeine Risiken und Probleme durch Intranet/Internet-Einsatz
Grundsätzlich gilt immer:
- Es gibt keine unwichtigen Daten!
- Keine Information ist sicher!
Kuppinger, der sich ausführlich mit Sicherheitskonzepten und –produkten für Netzwerke be-
schäftigt, hebt drei „Angreifertypen“ auf Internet und Intranet besonders hervor.1
1. Eine große Gruppe stellen ihm zufolge „Angreifer“ dar, die eigentlich gar keine sind,
sondern nur aus Zufall in einen Bereich gelangen, der für sie eigentlich nicht zugäng-
lich sein sollte. Ob sie etwas und was sie dort dann mit den Daten anfangen ist nicht
sicher vorhersehbar, in Abwandlung des Sprichwortes kann aber vermutet werden:
„Gelegenheit macht Hacker“ – und damit Datendiebstahl und Mißbrauch möglich.
2. Die nächste Gruppe sind die „echten Hacker“ im eigentlichen Sinne, die durchaus un-
terschiedliche Interessen verfolgen können. Während einige lediglich aus Spaß oder
Neugier angreifen, gibt es auch solche, die absichtlich Schäden am angegriffenen Sy-
stem anrichten. Die einfachste Variante dabei ist das Lahmlegen von Programmabläu-
fen, aber auch die Veränderung oder Löschung von Daten ist denkbar. Die Trennung
zwischen Neugier und Sabotage verläuft dabei fließend, da auch harmlose Angreifer
manchmal folgenreiche Schäden anrichten können, wenn z. B. das angegriffene Sy-
stem anschließend nicht mehr richtig funktioniert.
1 vergl. Kuppinger, S 2. f
4 Intranet-Risiken und Schutzmöglichkeiten 30
3. Die kritischste, weil professionellste Gruppe sind Industriespione und andere Angrei-
fer, die mit hoher krimineller Energie in das System eindringen, um Daten einzusehen,
zu stehlen oder sich mit den gewonnenen Informationen andere Vorteile zu verschaf-
fen, das geht bis zu direkten Finanztransaktionen. In diesem Zusammenhang ist auch
möglich, daß z. B. Betriebsangehörige, die nicht im Gremium sind, in das System des
Betriebsrats eindringen, um sich mit den gewonnenen Daten einen Vorteil zu verschaf-
fen.
Die Angriffe sind grundsätzlich alle sowohl im Internet als auch im Intranet möglich, die häu-
figsten Szenarios dabei sind:
- Sniffing
- Spoofing
- Verändern von Informationen (Man in the Middle)
- Einbruch
- Sabotage
- Mißbrauch durch Berechtigte
Diese Angriffsformen werden im folgenden kurz dargestellt.
Sniffing
Sogenannte Sniffer bestehen aus Hard- und Software-Kombinationen mit denen Datenpakete
abgefangen werden können. Sniffing bedeutet so viel wie ein „Schnüffeln“ nach Informatio-
nen, entstanden ist der Begriff aus einem Wortspiel zu Ethernet: „sniffing the ether“ (den
Äther schnüffeln). Sniffing ist eine passive Attacke weil dabei übertragene Daten lediglich
eingesehen werden, ähnlich dem Abhören eines Telefongesprächs. Dies kann an irgend einem
Punkt der Datenübertragung erfolgen, ein Sniffer kann also nur Informationen abfangen,
wenn Datentransfer stattfindet. Informationen, die nicht im Netz verkehren, können nicht ein-
gesehen werden.
Für das Internet ist es zwar nicht auszuschließen, daß wichtige Informationen eingesehen
werden können, Sniffing ist hier aber eine geringe Bedrohung, das eigentliche Risiko entsteht
in internen Netzwerken, also auch im Intranet, da hier gezieltes Abhören leicht möglich ist.
Spoofing
Es handelt sich dabei um einen aktiven Angriff. Das Grundprinzip des Spoofing besteht darin,
daß eine falsche Identität vorgetäuscht wird, um in ein System einzudringen. Dabei versucht
4 Intranet-Risiken und Schutzmöglichkeiten 31
der Angreifer Informationen abzufangen und zu verändern. Es gelingt ihm dabei vorzugeben,
daß er ein autorisierter Benutzer sei. Auf diese Weise kann er eMails unter einer falschen
Identität versenden und so gefälschte Informationen verbreiten oder sich auf diesem Wege
Informationen beschaffen, die nicht für ihn bestimmt sind. Spoof bedeutet im Englischen so-
viel wie Parodie. Auch beim Spoofing ist das Risiko, ähnlich wie beim Sniffing, im Intranet
ungleich höher als im Internet.
Man in the Middle
Eine Mischung zwischen Sniffing und Spoofing stellen Angriffe dar, bei denen es zum Ver-
ändern von Informationen kommt, Kuppinger spricht hier von „Man in the Middle-Attacke“.
Zum Ausführen eines solchen Angriffs muß der Hacker irgendwo zwischen Sender und Emp-
fänger sitzen und Daten abfangen und verändern. Der „Man in the Middle“ wirkt aus der Per-
spektive des Senders wie der Empfänger und aus der Perspektive des Empfängers wie der
Sender.
Auch diese Angriffsform tritt, da sie technisch recht mühsam zu realisieren ist, eher im Intra-
net auf.
Einbruch
Der typische Weg für einen Einbruch besteht im Versuch ein Kennwort herauszufinden, um
dann als scheinbar berechtigter Benutzer Zugang zum Netz zu erhalten. Im Vordergrund steht
dabei der Datendiebstahl oder die Zerstörung von Informationen. Der Diebstahl von Rechner-
oder Verbindungszeiten gehört der Vergangenheit an, da diese Leistungen mit der Zeit immer
preisgünstiger geworden sind.
Die Angriffe mit gültigen Benutzernamen und Kennwort sind die gefährlichste Variante, da
der Hacker sich völlig frei im System bewegen kann und alle Handlungsmöglichkeiten hat.
Sabotage
Ein weiteres Sicherheitsrisiko sind Angriffe, bei denen nicht versucht wird, tatsächlich in das
angegriffene System einzubrechen, sondern ausschließlich dessen Funktion lahmgelegt wer-
den soll. Dazu werden gezielt Schwachstellen im System analysiert, um dann große Daten-
mengen an die Server zu senden, so daß diese entweder abstürzen oder bestimmte Dienste
4 Intranet-Risiken und Schutzmöglichkeiten 32
nicht mehr ausführen können. Kuppinger weist darauf hin, daß es gegen diese Variante kaum
einen wirksamen Schutz gibt.2
Mißbrauch durch Berechtigte
Oft sind es aber gar nicht interne oder externe Hacker oder Kriminelle, die sicherheitsrele-
vante Daten manipulieren oder stehlen. Eine nicht zu unterschätzende Gefahr geht von der
Gruppe der berechtigten Anwender aus, die gespeicherte Daten mißbräuchlich verwenden –
für sich zum Vorteil oder für andere zum Nachteil.
So könnten beispielsweise in der Personalabteilung mit gültiger Zugriffsberechtigung Analy-
sen von Arbeitnehmerdaten vorgenommen werden, die alles andere als legal sind und u. a.
den Anforderungen des betrieblichen Datenschutzes nicht genügen. Die Grenze zwischen
notwendiger und mißbräuchlicher Verwendung – gerade von personenbezogenen Daten – ist
oft fließend. Eine exakte Regelung über die Verwendung der Mitarbeiterdaten in einer Be-
triebsvereinbarung ist deshalb unumgänglich.
Alle beschriebenen Angriffs- und Mißbrauchsszenarien gelten sowohl für das Internet als
auch für das Intranet; wobei die Risiken im Intranet ungleich höher sind, die Ursache dafür
sind folgende Faktoren:
• Im Intranet lassen sich sehr viel leichter und effektiver Sniffer einsetzen, um den be-
triebsinternen Datenverkehr zu analysieren,
• Angreifer aus dem Unternehmen verfügen über z. T. sehr gute Informationen der
Netzwerkstruktur, über Benutzernamen und häufig sogar über Paßwörter,
• Administratoren haben weitgehende Kenntnisse und Kontrollmöglichkeiten über das
Intranet,
• innerhalb des Intranet gibt es keine Firewall, welche die Serversysteme vor Angriffen
schützt, nach Kuppinger seien deshalb Intranet-Sicherheitsmechanismen noch sehr un-
zureichend,3
• eine nicht zu unterschätzende Rolle spielt psychologisch gesehen auch, daß sich die
Intranet-Nutzer im internen Netz „instinktiv“ in einer größeren Sicherheit wiegen als
im Internet.
2 vergl. ebenda, S 503 vergl. ebenda, S. 60, auf die Firewall wird im Kapitel 4. 2. 1 eingegangen
4 Intranet-Risiken und Schutzmöglichkeiten 33
Die Betriebs- und Personalräte stehen also vor einer doppelten Aufgabe: Erstens gilt es den
gesetzlichen Schutz der Arbeitnehmer und Arbeitnehmerinnen sicher zu stellen, das heißt,
Betriebs- und Personalräte müssen alle zur Verfügung stehenden Mittel und Möglichkeiten
ausschöpfen, um einen Mißbrauch der Informationen, insbesondere der personenbezogenen
Daten, zum Nachteil der Beschäftigten auszuschließen.
Im Vordergrund wird dabei der Schutz vor „Mißbrauch durch Berechtigte“ stehen, beispiels-
weise durch die Personalabteilung. Alle erhobenen Daten ermöglichen Kontrolle und Über-
wachung, insbesondere wenn sie bewußt oder unbewußt aus dem Kontext gelöst werden. Um
diesen mißbräuchlichen Überwachungscharakter durch das Intranet auszuschließen, werden
die gesetzlichen Vertreter der Arbeitnehmer und Arbeitnehmerinnen Betriebs- und Dienstver-
einbarungen abschließen, die den Zugriff auf die Informationen detailliert regeln.
Die zweite Aufgabe für die Arbeitnehmervertretung besteht darin, ihren eigenen Intranet-
Anschluß vor den genannten Szenarien zu schützen.
So wie es für Industriespione möglich ist, an diverse Konstruktionspläne zu gelangen, so kann
es unter Umständen auch möglich sein, daß einzelne Mitarbeiter – aus Unkenntnis, Zufall
oder Absicht – an elektronische Unterlagen des Betriebsrats gelangen.
Im folgenden werden kurz die allgemeinen Schutzmöglichkeiten für den Intranet-Einsatz vor-
gestellt, im Anschluß daran wird auf den Schutz des Intranet-Anschlusses für den Betriebsrat
und die Regelungen im Sinne des Betriebsverfassungsgesetzes eingegangen.
4.2 Schutzmöglichkeiten
Eine absolute Sicherheit gibt es in Netzwerken genauso wenig wie in allen anderen Berei-
chen. Eine Studie im Auftrag der amerikanischen Regierung kam zu dem Ergebnis, daß die
Rechner des US-Verteidigungsministeriums 1996 etwa 250.000 Mal pro Jahr von Hackern
angegriffen würden, fast Zweidrittel aller Attacken waren dabei erfolgreich und haben Schä-
den von mehreren hundert Millionen Dollar angerichtet4. Wenn es möglich ist, in das Rech-
nernetz des Pentagons einzudringen, kann getrost davon ausgegangen werden, daß dies auch
in jedem anderen Netzwerk gelingen kann.
Das Intranet braucht deshalb einen umfassenden Schutz durch ein Sicherheitssystem. Die ge-
genwärtig häufigste Form ist ein sogenanntes Firewall-System, zu deutsch Brandschutzwand.
4 vergl. Gralla, S. 65
4 Intranet-Risiken und Schutzmöglichkeiten 34
Die Ziele einer Firewall sind: erstens soll ein unberechtigtes Eindringen in ein Intranet aus
dem Internet oder anderen Online-Zugängen verhindert werden, zweitens soll kontrolliert und
verhindert werden, daß interne Daten, die nicht für das Internet bestimmt sind, das Intranet
verlassen. Außerdem sollen die Kontrollen nicht zu Lasten der Datenübertragungsgeschwin-
digkeit gehen.
Ein weiteres unerläßliches Sicherheitselement besteht in der Verschlüsselung von Daten. Da-
mit wird dem Angreifer der Zugriff auf die Informationen erschwert, denn verschlüsselte Da-
ten können ohne Kenntnis des „Decodierungsschlüssels“ nur unter erheblichem Aufwand de-
chiffriert werden.
Die Sicherheitskonzepte für Netzwerke füllen zwar noch keine ganzen Bibliotheken aber doch
schon etliche Regale, an dieser Stelle werden nur kurz zwei wesentliche Aspekte beleuchtet.
4.2.1 Firewall
Eine Firewall ist jede Hardware-Software Kombination, die dazu entwickelt wurde, Unbe-
fugten den Zugang zum eigenen Netz zu verwehren. Diese „Brandmauer“ soll in erster Linie
Unternehmensnetzwerke vor „Angriffen“ aus dem Internet und anderen Onlinezugängen
schützen, aber auch innerhalb des Betriebes können und müssen sich einzelne Abteilungen
mittels Firewall vor unberechtigten Zugriffen auf ihre Daten schützen. Dies ist beispielsweise
bei Konstruktions-, Personalabteilungen oder Betriebsratsbüros leicht einsichtig, auch bisher
sind alle dort gesammelten Unterlagen in Form von Akten oder elektronischen Daten nicht
betriebsöffentlich.
Die Firewall ist die Grundvoraussetzung um den Zugang zum internen Netzwerk oder Intranet
zu kontrollieren, sie ist die Basis für eine sichere Kommunikation zwischen einem betriebli-
chen und vertrauenswürdigen Intranet und dem öffentlichen unsicheren Internet.
Anonymous, ein renomierter Sicherheitsexperte, beschreibt die Bestandteile der Firewall fol-
gendermaßen. Im eigentlichen Sinn existieren die Bestandteile einer Firewall nur im Kopf der
Person, die sie entwickelt hat. „In ihrer Essenz ist eine Firewall eher ein Konzept als ein Pro-
dukt; sie basiert auf der Bestimmung, wer Zugang zu einer Site erhält.“5
5 Anonymous, S. 303
4 Intranet-Risiken und Schutzmöglichkeiten 35
Um dies zu erreichen wird die Ursprungsadresse von jedem kontrolliert, der sich auf einer
Website oder Homepage umsehen will. Auf diese Weise können Verbindungen abgelehnt
oder zugelassen werden, je nachdem wie Zugriffsberechtigungen definiert worden sind.
Ein Firewall-System aus mehreren Rechnern mit der entsprechenden Software könnte bei-
spielsweise folgendermaßen konfiguriert sein:
Internet
interner Router
Protokoll-Gateway mitFirewall-Software
externerRouter
Unternehmens-netzwerk-
Die Firewall untersucht die ein- und ausgehenden Daten. Der Datentransport erfolgt, wie am
Beispiel des Mosaiks geschildert, in einzelnen Datenpaketen, und jedes dieser Pakete trägt im
sogenannten Header die Ursprungsadresse. Die Firewall überprüft bei jeder Verbindungsan-
frage die Adresse und läßt nur autorisierte Pakete „durch“. Diese Kontrolle der Ursprungs-
adressen im Header von ein- und ausgehenden Datenpaketen erfolgt dabei nach zwei Kon-
zepten:
– Positive Filterung: Was nicht ausdrücklich erlaubt ist wird abgelehnt. Hier werden Zu-
griffsberechtigungen definiert, nach welchen die Datenpakete den Firewall-Rechner in die
eine oder andere Richtung passieren können.
– Negative Filterung: Was nicht ausdrücklich verboten ist wird angenommen. Hier werden
Regeln aufgestellt, die festlegen, welche Datenpakete den Firewall-Rechner nicht passie-
ren dürfen.
Die Sicherheitsexperten raten eher zur positiven Lösung, das heißt, es können nur solche An-
wender auf die Website oder Homepage gelassen werden, deren Ursprungsadresse die Fire-
wall passiert haben. Diese Lösung hat den Vorteil, daß keine Adressen vergessen werden, die
ggf. eines Tages Probleme verursachen könnten, auch wenn es in der Anfangsphase zu An-
laufschwierigkeiten kommen kann.6
6 vergl. Kuppinger, S. 294 u. Anonymous, S. 306
4 Intranet-Risiken und Schutzmöglichkeiten 36
Die Kontrolle der Ursprungsadresse ist allerdings nur ein Teil dessen, was die Firewall über-
nimmt. Die zweite wesentliche Aufgabe, die das System wahrnimmt, besteht darin, auch den
Inhalt der Datenpakete zu überprüfen. So könnten beispielsweise Textdateien durchgelassen
werden, Tabellenkalkulationsdateien hingen könnten gesperrt werden. Für detailliertere Aus-
führungen zu Firewall sei auf die Literatur und die Sicherheitsexperten Kuppinger, Anony-
mous oder Pohlmann verwiesen (siehe Literaturverzeichnis).
Die Funktionen die das Firewall-System erfüllen soll, lassen sich am besten mit den Aufgaben
des Pförtners am Werkstor vergleichen, er ist dafür verantwortlich:
– keine Fremden in den Betrieb hereinzulassen, deren Angelegenheiten nicht klar definiert
und legitimiert sind (z. B. Spione),
– alle Objekte, Waren, Pakete und Briefe die in den Betrieb gebracht werden zu kontrollie-
ren, damit sie keinen Schaden anrichten können (z. B. Briefbomben),
– nur denen das Verlassen des Betriebes zu gestatten, die dazu berechtigt sind und die keine
unerlaubten Gegenstände mitnehmen (z. B. Diebe) und
– über alle Vorkommnisse an seiner Pforte Buch zu führen, um beispielsweise Eingang oder
Ausgang von Personen oder Waren nachvollziehen zu können.
All diese Funktionen übernimmt die Firewall, sie ist Pforte und Pförtner zwischen Intranet
und Internet, kurz gesagt: Jeder legale oder illegale Datentransfer – innerhalb des Intranet
oder mit dem Internet – wird überwacht, Zu- und Abgang werden gewährt oder verweigert
und alles wird protokolliert.
Das Firewall-System stellt also sicher, daß kein Unbefugter in ein Intranet eindringen kann
und die Intranet-Nutzer keine Daten und Dokumente versenden können, die nur für den inter-
nen Gebrauch bestimmt sind. Außerdem können ausgewählte Internet-Seiten gesperrt werden.
Das Sicherheitssystem protokolliert alle Vorgänge und liefert eine lückenlose Dokumentation
über den Gebrauch des Intranet, Hackerattacken, Einbruchs- und Spionageversuche. Aber
auch alle zulässigen Kommunikations- und Transferaktionen vom Internet ins Intranet werden
festgehalten. Ebenso werden alle Operationen in der umgekehrten Richtung gespeichert, bei-
spielsweise auch unzulässige Zugriffe auf gesperrte Internet-Seiten mit pornographischem
oder rassistischen Inhalt.
So entsteht neben einem erwünschten Sicherheitsprofil auch – quasi als Nebenprodukt – ein
umfangreiches elektronisches Verhaltensprofil der Intranet-Benutzer. Dies führt die Arbeit-
nehmervertreter in ein Dilemma. Auf der einen Seite müssen sie aus vielerlei Gründen – Da-
tenschutz, Schutz des eigenen Rechners – ein Firewall-System fordern, auf der anderen Seite
4 Intranet-Risiken und Schutzmöglichkeiten 37
bietet das System die beste Möglichkeiten das Verhalten und die Leistung der Beschäftigten
zu überwachen. Ein Weg aus dieser „Zwangslage“ wird im Kapitel 5.2.2 gewiesen.
4.2.2 Verschlüsselung
Das automatische Verschlüsseln zum geheimen Versenden von Nachrichten wurde schon lan-
ge vor dem Einsatz von Computern praktiziert. Eine Chiffriermaschine war beispielsweise die
Enigma; sie kam während des 2.Weltkrieges im Funkverkehr des deutschen Militärs im gro-
ßen Stil zum Einsatz. Enigma, was soviel bedeutet wie „Rätsel“, war ein elektromechanisches
Ver- und Entschlüsselungssystem. Es handelte sich dabei um eine sogenannte Rotormaschine,
diese besteht, wie es der Name verrät, aus mehreren Rotoren. Kurz gesagt sind unter Rotoren
dicke, elektronisch isolierte Scheiben zu verstehen, auf denen je 26 Schleifkontakte ringför-
mig angebracht sind und jeder Schleifkontakt einen Buchstaben des Alphabetes darstellt. Die
einzelnen Rotoren besaßen eine Rändelscheibe und ein Zahnrad, über die der Rotor während
der Verschlüsselung mechanisch und manuell gedreht werden konnte.
Ähnlich wie bei einer Schreibmaschine erfolgte das Erstellen der Botschaft über eine Tastatur,
mit der die einzelnen Zeichen eingegeben wurden. Nach jedem Zeichen drehte sich der Rotor
um eine Position weiter und gab danach ein chiffriertes Zeichen aus. Diese wurden mit
Funksignalen an einen anderen Ort weitergeleitet. Die Dechiffrierung war dort nur mit einer
weiteren Enigma möglich, die die Botschaft wieder „zurückübersetzte“. Diese Form der elek-
tromechanischen Chiffrierung hielt allen Cryptoanalysen stand, das System war beim damali-
gen Stand der Technik nahezu vollständig sicher. Das "Rätsel" konnte erst gelöst werden,
nachdem die Alliierten eine solche Maschine auf einem deutschen U-Boot fanden.
Verschlüsseln funktioniert heute im allgemeinen mit komplexen mathematischen Algorith-
men. Dazu werden elektronische Schlüssel oder Keys erzeugt, mit deren Hilfe eMails oder
alle anderen Arten von Daten mit mathematischen Verfahren so kodiert werden, daß sie von
Unbefugten nicht mehr eingesehen, gelesen oder entschlüsselt werden können. Ähnlich wie
bei der Enigma können lediglich die Personen, die den passenden mathematischen Kode ha-
ben, die Dateien wieder „zurück verwandeln“.
Grundsätzlich lassen sich dabei zwei Ansätze unterscheiden, private und öffentliche Schlüs-
sel. Das herkömmliche Vorgehen bestand in der Verwendung von privaten oder symmetri-
schen Schlüsseln, jede Seite verfügte dabei über eine gemeinsam vereinbarte Kodierung mit
welcher der Absender seine Botschaft verschlüsseln konnte. Der Empfänger war – weil er den
4 Intranet-Risiken und Schutzmöglichkeiten 38
selben Schlüssel hatte – in der Lage, die verschlüsselten Nachrichten zu dekodieren. Grund-
sätzlich funktioniert diese Methode genauso wie die Enigma-Methode.
Hier mußte zwar nicht die ganze Maschine, aber doch ein „Schlüssel“ auf einem sicheren
Weg vom Sender zum Empfänger gebracht worden sein. Mit zunehmender Zahl der Kommu-
nikationspartner läßt sich dies jedoch kaum noch effizient gestalten, denn das Problem dabei
ist der sichere und vor allem auch schnelle Transport des Schlüssels vom Sender zum Emp-
fänger. Diese Form kommt für eine professionelle Intranet-Nutzung nicht mehr in Frage.
Deshalb hat sich ein neue Technik etabliert: Der Public Key, der öffentliche oder asymmetri-
sche Schlüssel. Dabei erhält im Grundmodell jeder Netzteilnehmer ein Schlüsselpaar, beste-
hend aus einem öffentlichen und einem privaten Schlüssel. Der private Schlüssel ist geheim
während der öffentliche jedem bekanntgegeben werden kann.
Praktisch funktioniert der Datenaustausch folgendermaßen: Jeder Beteiligte hat über einen
Public Key Ring Zugang zu einem öffentlichen Schlüssel, darüber hinaus verfügt er über ei-
nen eigenen privaten, geheimen Schlüssel auf seinem Rechner. Damit entfällt die Notwendig-
keit für die Kommunikationspartner, einen gemeinsamen privaten Schlüssel zu kennen und zu
übermitteln, der aufwendige und unsichere „Schlüsseltransport“ entfällt. Zum Versenden ei-
ner verschlüsselten Nachricht verwendet der Absender den öffentlichen Schlüssel des Emp-
fängers, den er ja kennt; der Empfänger kann dann nach Erhalt der Nachricht diese mit seinem
privaten Schlüssel decodieren. Jeder andere wäre also ohne privaten Schlüssel nicht in der
Lage, diese Nachricht zu lesen.
Vergleichbar ist dieses Verfahren mit dem Versenden eines Briefes: Die Adresse des Emp-
fängers – also Name, Postleitzahl, Ort, Straße und Hausnummer – ist jedem bekannt, der dem
Empfänger eine Nachricht zukommen lassen möchte, diese Postadresse entspricht dem öf-
fentlichen Schlüssel. Der Brief wird bei der Zustellung durch den Boten in den Briefkasten
geworfen, dieser kann aber nur mit dem Briefkastenschlüssel des Empfängers geöffnet wer-
den, der Briefkastenschlüssel entspricht dem privaten Schlüssel; denn nur der berechtigte
Empfänger kann die Nachricht – den Brief – entgegennehmen.
Die bekannteren Verfahren die gegenwärtig zum Einsatz kommen sind RSA - benannt nach
den Entwicklern Rivest, Shamir und Adleman und Pretty Good Privacy (PGP).
Das asymmetrische Verfahren mit privatem und öffentlichen Schlüssel bietet eine hochgradi-
ge Sicherheit, so verschlüsselten beispielsweise die Entwickler des RSA-Systems 1977 einen
Text mit einem 430 Bit langen Schlüssel und boten demjenigen, der ihn entschlüsseln könnte
100 US$. Das gelang erst sieben Jahre später einem internationalen Team; über 1600 Com-
4 Intranet-Risiken und Schutzmöglichkeiten 39
puter waren daran beteiligt und brauchten mehr als 8 Monate oder fast 5000 MIPS-Jahre7 für
die Decodierung, das entspricht 7.200.604.800.000.000.000.000.000 Einzelanweisungen.
Gegenwärtig werden 1024 Bit-Schlüssel verwendet, die eine unzulässige Dekodierung nahezu
vollständig unmöglich machen. So eine Verschlüsselung verwendet beispielsweise das Pro-
gramm "Pretty Good Privacy", was zu deutsch etwa so viel heißt wie „ziemlich gute Vertrau-
lichkeit“. Die Softwarelösung PGP wurde 1991 von Phil Zimmermann entwickelt und als
Freeware ins Netz gestellt.
Für Freeware wird keine Registrierungsgebühr erhoben, und es kommt häufig vor, daß ganz
unterschiedliche Software aus sehr unterschiedlichen Motiven von den Autoren verschenkt
wird, z. B. weil die Autoren selbst nicht an den kommerziellen Erfolg ihrer Software glauben
oder weil sie damit eigene Ziele verfolgen wollen. Phil Zimmermann ging es bei der Ent-
wicklung seiner Veschlüsselungssoftware um mehr Privatsphäre im Netz. Dies brachte ihn
einerseits in Konflikt mit der amerikanischen Justiz, auf der anderen Seite wurde er zur Kult-
figur der „Internet-Community“. Jahrelang wurde Zimmermann von der amerikanischen Re-
gierung verfolgt, weil der Export von Verschlüsselungstechnologien laut offizieller US-
Politik als gefährlich angesehen wird, über fünf Jahre lang ermittelten deshalb die amerikani-
schen Strafverfolgungsbehörden gegen ihn.
Die Verschlüsselung mit PGP sei absolut sicher behaupten Verschlüsselungsexperten und
Hacker. Route, eine Autorität auf dem Gebiet der Verschlüsselungstechnik, geht davon aus,
daß eine Milliarde Rechner, die pro Sekunde eine Milliarde Schlüssel ausprobieren könnten,
für die Entschlüsselung mehr Zeit in Anspruch nehmen würden, als bisher seit der Existenz
des Universums vergangen sei.8
Dennoch gilt der Grundsatz: Keine Information ist sicher! Anonymos weist darauf hin, daß
PGP zwar eines der stärksten und zuverlässigsten Verschlüsselungswerkzeuge sei, dennoch
gebe es auch hier die Möglichkeit mit dem Dienstprogramm PGPCrack z. B. verschlüsselte
Paßwörter zu knacken.
Für die betriebliche Praxis wird eines der gängigen Verschlüsselungsverfahren jedoch hinrei-
chend sein. PGP ist als Freeware unter der Adresse http://www.pgpi.org/ im Internet zu finden
und RSA unter http://www.rsasecurity.com/downloads/.
7 MIPS steht für: million instructions per second (Millionen Anweisungen pro Sekunde)8 vergl. Route, zitiert in Anonymos, S. 248, dort auch zu PGPCrack
5 Doppelter Auftrag für die Arbeitnehmervertretung 40
5 Doppelter Auftrag für die Arbeitnehmervertretung
Mit der Einführung und Nutzung eines Intranet stehen die Arbeitnehmervertreter vor zwei
Problemen, sie müssen erstens ihren gesetzlichen Auftrag erfüllen, nämlich als „Hüter des
zwingenden Rechts“ darüber wachen, daß nicht gegen Gesetze, Verordnungen Unfallverhü-
tungsvorschriften und tarifliche Regelungen oder Betriebsvereinbarungen verstoßen wird.1
Zweitens stehen sie vor der Aufgabe für die effektive Arbeit des Gremiums einen Intranet-
Anschluß für die Arbeitnehmervertretung durchzusetzen, und den Schutz ihres eigenen Sy-
stems zu organisieren.
Vor dem Hintergrund der beschriebenen Möglichkeiten zur Leistungs- und Verhaltenskon-
trolle durch die Firewall-Protokollierung und den Potentialen des Intranet bei der Personal-
planung müssen Arbeitnehmervertreter zum Einsatz dieser Technik eine betriebliche Rege-
lung mit dem Arbeitgeber aushandeln, mit der die Persönlichkeitsrechte der Beschäftigten
gewahrt werden und die Arbeitsplätze soweit wie möglich erhalten werden.
Zunächst wird ein Schlaglicht auf die Datensicherheit des Betriebs- und Personalratssystems
geworfen, dann wird auf die Mitbestimmungsmöglichkeiten bei der Einführung von EDV-
Systemen eingegangen, im Anschluß daran werden die Regelungsmöglichkeiten für den In-
tranet-Einsatz vorgestellt.
5.1 Schutz des BR/PR-Intranet
Die Sicherheitsrisiken, die im Kapitel 4.1 beschrieben wurden, bestehen natürlich nicht nur
für das Unternehmen, sondern auch für alle Betriebs- und Personalräte, die über einen Intra-
net-Anschluß verfügen. Es besteht für sie also die Gefahr, daß beispielsweise Hacker aus dem
Betrieb entweder im Auftrag oder auf eigene Faust versuchen können, an Daten der Arbeit-
nehmervertreter zu gelangen. Es ist glücklicherweise nicht an der Tagesordnung, aber es sind
dennoch einige Fälle bekannt, bei denen im Auftrag des Arbeitgebers Unterlagen der Be-
triebsräte aus deren Büros gestohlen wurden,2 deshalb ist der Gedanke an einen mißbräuchli-
chen Datenzugriff durch den Arbeitgeber nicht so abwegig.
1 § 80 BetrVG, vergl. dazu auch DKK6. Auflage Buschmann § 80 Rn. 1-52 vergl. Kunz, S. 413 f
5 Doppelter Auftrag für die Arbeitnehmervertretung 41
Der Betriebs- oder Personalrat wird sich in solchen Ausnahmefällen nicht auf die EDV-
Abteilung oder den Systemadministrator im Haus verlassen wollen und können, sondern selb-
ständig ein Schutz- und Sicherheitssystem installieren wollen, um seine eigenen Daten und
Informationen vor unbefugten Benutzern zu sichern. In der Regel sind die Arbeitnehmerver-
tretungen natürlich gut beraten, wenn sie sich der Mithilfe der behörden- oder betriebsinternen
EDV- Fachabteilungen bedienen. Selbstverständlich muß auch die Zusammenarbeit mit dem
zuständigen Datenschutzbeauftragten gesucht werden.
Für die Fälle, in denen keine gute Kooperation zwischen der Arbeitnehmervertretung und dem
Arbeitgeber besteht und der Betriebs- oder Personalrat ein gewisses Mißtrauen hat, empfiehlt
der Datenschutzexperte Haverkamp das Programm „eSafe Protect“. Es hat den Vorteil, daß es
ohne spezielles technisches Vorwissen installiert werden kann; die Arbeitnehmervertretung
kann sich hier ganz auf sich selbst verlassen und braucht sich beim Einrichten des eigenen
Sicherheitssystems nicht über die Schulter blicken zu lassen.3
Das Programm besteht aus den Segmenten:
• Ressourcen-Schutz,
• Desktop-Firewall,
• Administration und
• Virenscanner.
Mit dem Ressourcen-Schutz ist es möglich, für alle Festplatten, Laufwerke und Anwendun-
gen einen individuellen Schutzfaktor zu bestimmen. Die Zugriffsmöglichkeiten auf Program-
me und einzelne Dateien sind dabei über die Optionen Lesen, Schreiben, Ausführen, Erstellen
und Löschen genau zu bestimmen. Bei nicht erlaubten Zugriffsversuchen erscheint eine
Warnmeldung, die Funktion läßt sich ohne Paßwort nicht außer Kraft setzen.
Im Segment Desktop-Firewall können Teilbereiche des Internet gesperrt oder freigegeben
werden. Außerdem läßt sich damit die Richtung des Informationsflusses steuern, also ob Da-
ten nur hereinkommen oder auch hinaus gehen dürfen.
Der Sicherheitsteil Administration protokolliert Art, Zeit und Datum aller versuchten Zugrif-
fe auf gesperrte Websites und Newsgroups. Außerdem können jedem einzelnen Benutzer un-
terschiedliche Zugriffsrechte eingeräumt werden. Bestimmte Internet-Seiten können generell
gesperrt oder nur zu festgelegten Zeiten freigegeben werden.
3 vergl. Haverkamp, S. 34 ff., eSafe Protect läuft unter Windows, die Grundversion für einen Rechner kostet ca.
130,- DM, eine kostenlose Testversion kann über das Internet unter http://www.esafe.com/ heruntergeladen
werden.
5 Doppelter Auftrag für die Arbeitnehmervertretung 42
Der Virenscanner überprüft automatisch alle Daten, die über Netz oder Diskette kommen,
bevor sie auf den Rechner gelangen.
Haverkamp weist ausdrücklich darauf hin, daß auch eSafe Protect keinen vollständigen
Schutz bieten kann, das Programm ist seiner Meinung nach aber eine wichtiger Bestandteil
für den PC der Arbeitnehmervertretung.
Ebenso wichtig wie der eigene Datenschutz ist der Schutz der Arbeitnehmer und Arbeitneh-
merinnen vor den möglichen negativen Folgen der Intranet-Anwendung.
5.2 Schutz der Arbeitnehmer und Arbeitnehmerinnen
Im folgenden werden kurz die betriebsverfassungsrechtlichen Mitbestimmungsmöglichkeiten
beim Einsatz von Informationstechnologien beleuchtet. Im Anschluß daran wird auf den
scheinbaren Widerspruch von Datenschutz und Firewall aus der Perspektive der Arbeitneh-
mervertreter eingegangen, bevor die betrieblichen Regelungsmöglichkeiten für den Intranet-
Einsatz gezeigt werden.
5.2.1 Mitbestimmungsrecht bei EDV-Anlagen
Die rechtliche Basis, bei der Einführung und Anwendung von EDV-Systemen mitzubestim-
men und eine überprüfbare Vereinbarung durchzusetzen, ergibt sich, wie bereits erwähnt, aus
dem Betriebsverfassungsgesetz (BetrVG), dort im wesentlichen aus dem § 87 Absatz 1. Nr. 6
beziehungsweise aus dem Bundespersonalvertretungsgesetz (BPersVG), § 75 Absatz 3. Nr. 17
und den jeweiligen Landespersonalvertretungsgesetzen.4 In diesen Gesetzen ist von „techni-
schen Einrichtungen zur Leistungs- und Verhaltenskontrolle“ die Rede. Dem Gesetzgeber
schwebten dabei Geräte vor wie mechanische Multimoment- oder Filmkameras, Fahrten-
schreiber und Produktographen. Die Einführung solcher technischen Einrichtungen zu Kon-
trollzwecken sollte ausdrücklich mitbestimmungspflichtig sein, da diese Techniken stark in
den persönlichen Bereich der Beschäftigten eingreifen.5 Die Arbeitnehmervertretungen sollten
4 auf diese wird hier im einzelnen nicht genauer eingegangen5vergl. BT-Drucksache VI/1786, S. 94
5 Doppelter Auftrag für die Arbeitnehmervertretung 43
mit Hilfe dieser Vorschrift die Persönlichkeitssphäre aller betroffenen Arbeitnehmer vor der
totalen Überwachung schützen können. Das Betriebsverfassungs- und das Bundespersonal-
vertretungsgesetz unterscheiden sich in diesem Punkt nicht, weder in der Intention noch im
Wortlaut des Gesetzestextes. Der Gesetzgeber wollte hier also allen Arbeitnehmern, ob in der
gewerblichen Wirtschaft oder im öffentlichen Dienst, die gleichen persönlichen Schutzrechte
einräumen.
Beide Gesetze sind in den frühen siebziger Jahren verabschiedet worden, das Betriebsverfas-
sungsgesetz trat 1972 in Kraft, das Bundespersonalvertretungsgesetz 2 Jahre später.
Mit der Formulierung „technische Einrichtungen“, wie sie in beiden Gesetzen steht, war aber
noch nicht an moderne elektronische Datenverarbeitungsanlagen gedacht. Die Entwicklung
von elektronischen Rechenanlagen steckte noch weitgehend im Experimentierstadium. Über
Computer verfügten im wesentlichen nur das Militär, einige Universitäten und wenige Groß-
betriebe. Ein massenweiser Einsatz von EDV-Anlagen in der Arbeitswelt war vor 30 Jahren
noch nicht abzusehen. Auch an die globale Vernetzung durch das Internet war noch nicht zu
denken. Beim Inkrafttreten des BetrVG 1972 waren in den USA beispielsweise gerade mal
40 Rechner zu Versuchszwecken miteinander vernetzt.
Das Betriebsverfassungsgesetz und das Bundespersonalvertretungsgesetz können also die
Begriffe „Computer“, „Internet“ oder „Intranet“ noch nicht kennen. Der nennenswerte Einzug
der modernen Computertechnologie in die Arbeitswelt beginnt erst etwa 10 Jahre später. In
den frühen achtziger Jahren stellten die ersten elektronischen Rechenanlagen die Arbeitneh-
mervertretungen vor große Schwierigkeiten. Auch die Einführung von Personalcomputern,
kurze Zeit danach, war für die Betriebs- und Personalräte problematisch. Sie sollten und
mußten die Einführung einer Technik human und sozialverträglich mitbestimmen, die vom
Gesetz eigentlich gar nicht „vorgesehen“ war. Denn auch noch zu Beginn der achtziger Jahre
findet sich nichts zur EDV in den Gesetzen für die Arbeitnehmervertretung. Sogar Mitte der
achtziger Jahre gibt es noch keinen Eintrag „Computer“ in den Schlagwortverzeichnissen der
gängigen Standardkommentare.6
Die Mitbestimmung beim EDV-Einsatz war in der damaligen Zeit ein hart umkämpfter
Rechtstitel für die Betriebs- und Personalräte. Um einen Einstieg zu bekommen, wendeten sie
einen juristischen „Kniff“ an, sie beriefen sich auf die Mitbestimmungsrechte nach denen sie
bisher die Einführung von Fahrtenschreibern und ähnlichen technischen Apparaten regelten.
6 vergl. z. B. Altvater/Bacher/Sabotti/Schneider/Thiel, BpersVG-Kommentar für die Praxis 1985 oder
Fitting/Auffahrt/Kaiser/Heither, BetrVG-Handkommentar 1987
5 Doppelter Auftrag für die Arbeitnehmervertretung 44
Dies wurde ihnen nach dem BetrVG bzw. BpersVG ausdrücklich zugebilligt, denn in beiden
Gesetzen heißt es wortgleich, die Arbeitnehmervertreter haben mitzubestimmen bei der:
„Einführung und Anwendung von technischen Einrichtungen, die dazu bestimmt
sind, das Verhalten oder die Leistung der Arbeitnehmer zu überwachen.“7
So wurden hochkomplexe Computersysteme juristisch in „technische Einrichtungen“ ver-
wandelt, die dann bei der Mitbestimmung genauso wie Fahrtenschreiber oder mechanische
Multimomentkameras behandelt werden konnten. Die erste Entscheidung zur Mitbestimmung
beim Einsatz von EDV-Anlagen war ein Urteil des Bundesarbeitsgerichts zu einem soge-
nannten Techniker-Berichtssystem bei der Firma Rank Xerox im Jahr 1984. Demnach besteht
dann ein Mitbestimmungsrecht durch den Betriebsrat, wenn eine EDV-Anlage solche Daten
erfaßt oder verarbeitet, die Rückschlüsse und Aussagen über das Verhalten oder die Lei-
stungsfähigkeit der Beschäftigten erlauben.8
Sowohl das Betriebsverfassungsgesetz als auch das Bundespersonalvertretungsgesetz sind in
der Vergangenheit mehrfach novelliert worden, Computer oder EDV-Anlagen haben aber bis
heute ausdrücklich noch keine Berücksichtigung im Gesetzestext gefunden. Die findige juri-
stische Lösung der Arbeitnehmervertreter mit Hilfe des § 87 BetrVG beziehungsweise des
§ 75 BpersVG, den Einstieg in die Mitbestimmung von EDV-Anlagen zu bekommen, hat sich
deshalb mittlerweile zum Standard entwickelt.
Die höchste Arbeitsgerichtsinstanz hat diese Auffassung von Betriebsräten mehrfach bestä-
tigt. Mittlerweile läßt das Bundesarbeitsgericht (BAG) keinen Zweifel mehr daran, daß In-
formations- und Kommunikationssysteme (IuK-Systeme) ohne weiteres „technische Einrich-
tungen“ im Sinne des § 87. Abs. 1 Nr. 6 BetrVG sind, die geeignet sind, das Verhalten oder
die Leistung der Arbeitnehmer zu überwachen. Entscheidend ist dabei nicht, ob die Überwa-
chung dann tatsächlich auch stattfindet, sondern nur daß sie potentiell möglich ist.9
Ebenso hat das BAG die Auffassung von Personalräten bestätigt, daß ihr Mitbestimmungs-
recht nach § 75 Abs. 3 Nr. 17 BPersVG die Beschäftigten vor den Gefahren der Datenerhe-
bung und Datenverarbeitung schützen soll. Dem BAG zufolge sind computergestützte Erhe-
bungen und Verarbeitungen von Leistungs- und Verhaltensdaten sowie die Verwendung die-
ser Daten zur Überwachung der Beschäftigten auch für Personalräte eindeutig mitbestim-
mungspflichtig.10 Gleichfalls bejaht auch das Bundesverwaltungsgericht mit einer Entschei-
7 im BPersVG werden die Arbeitnehmer lediglich „Beschäftigte“genannt8 vergl. BAG, 14.09.1984AP Nr. 9 und DKK6. Auflage Klebe § 87 Rn. 1389 vergl. BAG, 23.04.1985, 11.03.1986 AP Nrn. 12,14 zu § 87 BetrVG10 vergl. BAG, 12.01.1988 zu § 75 BPersVG
5 Doppelter Auftrag für die Arbeitnehmervertretung 45
dung vom 16.12.1987 das Mitbestimmungsrecht von Personalräten im Zusammenhang mit
EDV-Anlagen.11 Die rechtliche Basis für die Mitbestimmung bei der Einführung und Anwen-
dung von IuK-Systemen ist also sowohl für Betriebsräte als auch für Personalräte gleicherma-
ßen gegeben. Die Mitbestimmung findet ihren häufigsten Ausdruck in einer Betriebs- oder
Dienstvereinbarung.
Der Intranet-Einsatz in Betrieben und Behörden ist nach der gängigen Rechtsprechung also
zweifellos mitbestimmungpflichtig, da auch das Intranet exakte Aussagen über Leistung und
Verhalten der Benutzer ermöglicht. Dies kann anhand der Firewall-Protokollierung ein-
drucksvoll illustriert werden. Das System dokumentiert lückenlos, wer sich wann und wie
lange welche Seiten mit welchem Inhalt im Internet oder Intranet angesehen hat. Außerdem
wird registriert, wer wieviel eMails versandt oder erhalten hat, dabei ist es unter Umständen
nachvollziehbar ob es sich um dienstliche oder private gehandelt hat. Ferner erfaßt das Proto-
koll, wieviel Geld das Unternehmen für die Internet-Recherche der einzelnen Benutzer auf-
wenden muß. Schließlich wird präzise aufgezeichnet, wer wann und wie schnell mit be-
stimmten Dateien gearbeitet hat.
Diese Daten sind zu weiten Teilen auch bisher angefallen, und die Erfassung von personenbe-
zogenen Daten war auch in der Zeit vor dem Intranet-Einsatz möglich. Um die „Sammelwut“
der Unternehmen beim Speichern dieser Daten einigermaßen zu begrenzen, werden deshalb in
Betriebs- oder Dienstvereinbarungen zu EDV-Anlagen genaue Regeln definiert. Im Vorder-
grund standen dabei Maßnahmen, die sich aus der Anlage zu § 9 des BDSG ergaben. Im we-
sentlichen wurden der Zugang, der Speicherinhalt, der Zugriff, die Übermittlung und die Or-
ganisation geregelt. Eine Überwachung der Beschäftigten kann dadurch weitgehend ausge-
schlossen oder doch zumindest stark eingeschränkt werden.
5.2.2 Datenschutz und Firewall – ein Dilemma für die Arbeitnehmervertreter
Der Datenschutz steht mehr im Vordergrund denn je, denn das Risiko, daß gespeicherte In-
formationen gegen die Interessen der Arbeitnehmer und Arbeitnehmerinnen verwendet wer-
den können, ist mit der IuK-Technik eher gestiegen als gesunken. Über kurz oder lang werden
nahezu alle Unternehmen so selbstverständlich über einen Internet-Anschluß verfügen wie
über ein Telefon – die Verweigerung der Zustimmung zur Einführung eines Intranet ist also
für den Betriebs- und Personalrat unrealistisch und wenig sinnvoll.
11 vergl. BVerwG, 16.12.1987 zu § 75 BPersVG
5 Doppelter Auftrag für die Arbeitnehmervertretung 46
Die Intention, den transparenten Menschen zu verhindern und den Schutz der Persönlichkeits-
rechte der Beschäftigten zu gewährleisten, wird also immer wichtiger. Vor diesem Hinter-
grund wird die Arbeitnehmervertretung im Grunde nicht darum herum kommen, ein Firewall-
System zu fordern, wenn das Unternehmen dieses nicht sowieso schon einsetzen will. Denn
die personenbezogenen und sensiblen Daten der Beschäftigten müssen vor dem illegalen Zu-
griff von außen geschützt werden, beispielsweise vor Hackern aus dem Internet.
Damit begibt sich aber der Betriebs- oder Personalrat in ein Dilemma, er muß eine Technik
fordern, gegen die er bei anderen EDV-Anwendungen immer gekämpft hat: die Überwachung
verschiedener Arbeitsschritte inklusive einer Sammlung von Daten, die als „Nebenprodukt“
eben auch Leistungs- und Verhaltenskontrolle ermöglichen.
Schuler, Expertin für Datenschutz und Datensicherheit am Berufsforschungs- und Bera-
tungsinstitut für interdisziplinäre Technikgestaltung (BIT), macht in diesem Zusammenhang
darauf aufmerksam, daß der pflichtbewußte Betriebsrat aber noch weiter gehen muß. Da die
Firewall ohne weitere Pflege keine dauerhafte Sicherheit für die Beschäftigten garantiert,
müssen die anfallenden Daten über Art, Dauer und Beteiligte von Internet-Verbindungen re-
gelmäßig und systematisch protokolliert und analysiert werden, nur so haben sowohl die Sy-
stemadministratoren wie auch die Arbeitnehmervertreter eine Chance, Mißbrauchs- und Ein-
bruchsversuche zu bemerken und können Gegenmaßnahmen ergreifen.
5.3 Betriebliche Regelungsmöglichkeiten für die Arbeitnehmervertretung
Die neue Technologie stellt die Betriebs- und Personalräte vor neue Anforderungen. Das In-
tranet wird die Arbeitswelt entscheidend verändern, die Konsequenzen aus dem vermehrten
Einsatz der neuen Technologie liegen vor allem in der Entkopplung von Arbeit und Betrieb,
Flexibilisierung der Arbeitszeit und Förderung der Gruppenarbeit. Darüber hinaus wird es
vermehrt zur ergebnisorientierten Entgeltfindung kommen. Unternehmensberater sehen das
Intranet als interessantes Instrument zur Personalplanung und –führung.12
12 vergl. Mocker S. 195
5 Doppelter Auftrag für die Arbeitnehmervertretung 47
Die Arbeitnehmervertreter sind vor diesem Hintergrund gefordert, innovative und kreative
Lösungsmöglichkeiten vorzuschlagen, um:
• dem Firewall-Dilemma zu entkommen (Leistungs- und Verhaltenskontrolle),
• die Persönlichkeitsrechte der Arbeitnehmer und Arbeitnehmerinnen zu verteidigen,
• die Qualifikation der Beschäftigten zu schützen und zu verbessern,
• die Qualität der Arbeit zu garantieren und
• die Arbeitsplätze zu erhalten.
5.3.1 Betriebsvereinbarung zum Intranet
Die Intranet-Einführung muß in jedem Fall durch ein vertragliches Regelwerk flankiert wer-
den, um die Arbeitnehmer vor eventuellen Nachteilen zu bewahren, und um die Verletzung
ihrer Persönlichkeitsrechte zu verhindern. Im folgenden wird ein Regelungsmodell vorge-
stellt.
§ 1 Geltungsbereich
Diese Vereinbarung gilt für alle Arbeitnehmerinnen und Arbeitnehmer des Unterneh-
mens.
§ 2 Gegenstand
Die Vereinbarung regelt die Einführung und Anwendung des Intranet im Unternehmen.
Die Nutzung des Internet-Zugangs wird in einer gesonderten Vereinbarung geregelt.
§ 3 Zweckbestimmung
Mit dem Abschluß dieser Vereinbarung zum Intranet werden ausschließlich die folgenden
Zwecke verfolgt:
4 Den Schutz der Gesundheit der Beschäftigten bei der Nutzung des Intranet zu ge-
währleisten,
4 den Schutz der persönlichen Daten der Beschäftigten zu gewährleisten,
4 die Unterstützung der Arbeit der Mitarbeiterinnen und Mitarbeiter durch die Nutzung
von Intranet für die interne Informationsbereitstellung und Informationsbeschaffung,
4 die Nutzung des Intranet durch das Unternehmen als Dienstleister mit einem eigenen
Angebot zur Unternehmenspräsentation und zur internen Stellenausschreibung,
4 die Nutzung des Intranet als elektronische Post innerhalb des Unternehmens und
weltweit,
4 Einrichtung einfacher interner Informationssysteme (Kiosk-Systeme) und bereichsspe-
zifischer Repräsentation,
5 Doppelter Auftrag für die Arbeitnehmervertretung 48
4 Unterstützung von Workflow-Prozessen innerhalb des Unternehmens und über deren
Grenzen hinaus unter Einbeziehung externer Partner,
4 Knowhow-Management durch Fachinformationssysteme, Foren und Groupware-An-
wendungen,
4 Abwicklung interner formularorientierter Verwaltungsabläufe.
§ 4 Grundsätze der Nutzung
4 Jeder vernetzte computerunterstütze Arbeitsplatz wird mit einem Zugang zum Intranet
und den Möglichkeiten der elektronischen Post - auch über die Grenzen des Unter-
nehmens hinaus - ausgestattet.
4 Das Unternehmen und der Betriebsrat stimmen in der Auffassung überein, daß die
eMail ein flüchtiges Medium für die schnelle und formlose Kommunikation ist. Daher
wird die eMail nicht als alleiniges Medium für die Übermittlung von Arbeitsanwei-
sungen oder zur Abwicklung rechtsverbindlicher Vorgänge verwendet. Alle Mitar-
beiterinnen und Mitarbeiter werden im Rahmen der Einführungsschulung hierauf hin-
gewiesen.
4 Eine inhaltliche Prüfung sowie der technische Ausschluß von Web-Seiten ist ausge-
schlossen.
4 Alle Informationen sollen unter einer einheitlichen, leicht erlern- und bedienbaren Be-
nutzeroberfläche zur Verfügung stehen.
§ 5 Systembeschreibung
4 Die technische Umgebung des Intranet ist in Anlage 1 in einer Übersicht dargestellt.
4 Die Nutzung einer Firewall wird in einer eigenen Vereinbarung geregelt.
4 Die für den Intranetzugang verwendeten Programme werden in der Anlage 2 abschlie-
ßend aufgeführt. Eine Kurzbeschreibung der Programme ist ebenfalls in der Anlage 2
beigefügt. Aus ihr ergeben sich die wesentlichen Funktionen der Programme.
4 Durch die zugriffsberechtigten Systemadministratoren darf nur Einsicht in solche Da-
ten genommen werden, die für die Betriebsfähigkeit des Netzwerks und der dezentra-
len Einheiten von Bedeutung sind.
§ 6 Leistungs- und Verhaltenskontrolle
4 Die mit dem Intranet zusammenhängenden Hard- und Softwaresysteme werden nicht
zum Zweck der Leistungs- und Verhaltenskontrolle der Arbeitnehmer und Arbeitneh-
merinnnen genutzt.
4 Die bei der Nutzung des Intranet erfaßten Benutzerdaten dürfen ausschließlich von
den zugriffsberechtigten Personen für die Zwecke der Systemsicherheit und System-
integrität verwendet werden. Zu anderen Zwecken dürfen die Daten nicht verwendet
bzw. weitergegeben werden.
5 Doppelter Auftrag für die Arbeitnehmervertretung 49
§ 7 Personenbezogene und-beziehbare Daten
4 Bei der Nutzung des Intranet werden ausschließlich folgende personenbezogenen Da-
ten protokolliert und gespeichert: User-Id, Datum/Uhrzeit, Intranet- oder Mailadresse
und die Menge der übertragenen Daten protokolliert.
4 Diese Daten sind in der Anlage 3 abschließend aufgeführt. Ein Muster der betroffenen
Dateien, aus der deren jeweiliger Aufbau hervorgeht, ist ebenfalls in Anlage 3 aufzu-
führen.
4 Die Protokolle werden ausschließlich zu folgenden Zwecken verwendet:
- Gewährleistung der Systemsicherheit,
- Schutz des Unternehmens-Netzes vor dem Eindringen unberechtigter Personen,
- technische Optimierung des Netzes und der im Netz angebotenen Dienste,
- Analyse und Korrektur technischer Fehler.
- ..........................................
4 Die Protokolldateien werden jeweils für eine(n) Woche/Monat geführt und danach
automatisch gelöscht.
4 Auswertungen, die personenbezogene oder-beziehbare Daten enthalten, sind in der
Anlage 4 abschließend aufgeführt. Dabei sind die folgenden Angaben zu dokumentie-
ren:
- Bezeichnung des erstellenden Programmes
- Name der Auswertung
- Datenfelder
- Zweck der Auswertung
- Form der Auswertung (Ausdruck, Datei...)
- Aussagefähiges Muster der Auswertung
§ 8 Zugriffsberechtigungen
4 Die Zugriffberechtigungen mit Systemprivilegien zu den Programmen und Daten des
Intranet werden organisatorisch und programmtechnisch geregelt. Die Zugriffs- und
Verfügungsbefugnisse sind möglichst eng zu fassen.
4 Die zugriffsberechtigten Personen sind abschließend in Anlage 5 aufgeführt.
4 Die zugriffsberechtigten Personen sind nach § 5 BDSG auf das Datengeheimnis zu
verpflichten und haben eine entsprechende Verpflichtungserklärung zu unterschreiben.
Die Verantwortung aus dieser Verpflichtung ist ihnen angemessen zu erläutern. Bei
Bedarf sind diese Personen vor diesem Hintergrund zu schulen.
4 Eine Übermittlung der Daten an Dritte findet nicht statt.
5 Doppelter Auftrag für die Arbeitnehmervertretung 50
§ 9 Qualifizierung
4 Die betroffenen Mitarbeiter und Mitarbeiterinnen der Systembetreuung werden für die
neuen Funktionen auf Kosten des Arbeitgebers geschult. Die Schulungen finden wäh-
rend der Arbeitszeit statt.
4 Die Benutzer und Benutzerinnen des Intranet werden ausreichend qualifiziert, um ihre
mit der Zugriffsberechtigung verbundenen Aufgaben kompetent ausüben zu können.
4 Die Maßnahmen schulen und informieren:
- In anwendungstechnischer Hinsicht, insbesondere in einer effektiven Nutzung und
arbeitsorganisatorisch optimierten Einbindung in die übrigen Tätigkeiten der Nut-
zer und Nutzerinnen,
- bezüglich gesundheitlicher Risiken,
- in Fragen des Datenschutzes und der Persönlichkeitsrechte, wobei auch die Mög-
lichkeiten des Systems zur Protokollierung und die diesbezüglichen Einflußmög-
lichkeiten der Nutzer erläutert werden (Löschen von Histories, Caches..),
- in Fragen der Sicherheit,
- bezüglich der Verschlüsselungsmöglichkeiten bei eMail (PGP...),
- in rechtlichen Fragen im Zusammenhang mit dem Zugriff auf Webseiten mit straf-
rechtlich relevanten Inhalten und
- hinsichtlich der Regelungen dieser Vereinbarung.
4 Die entsprechenden Informations- und Qualifzierungsmaßnahmen werden mit dem
Betriebsrat abgestimmt.
4 Weitere zugriffsberechtigte Personen nach dieser Vereinbarung werden ebenfalls an-
gemessen qualifiziert, um ihre mit der Zugriffsberechtigung verbundenen Aufgaben
kompetent ausüben zu können.
§ 10 Rechte des Betriebsrats
4 Der BR hat das Recht, jederzeit unter Wahrung der Persönlichkeitsrechte der Beschäf-
tigten diese Vereinbarung zu kontrollieren. Dem BR sind, soweit nicht anders gere-
gelt, auf Anforderung die erforderlichen Unterlagen zur Verfügung zu stellen. Der BR
kann auch in unregelmäßigen Abständen und unangemeldet Kontrollausgaben zu allen
personenbezogenen Daten der Beschäftigten, auch gruppen- und abteilungsweise ver-
langen. Er hat das Recht, sämtliche Unterlagen der Systemdokumentation einzusehen
und sich erläutern zu lassen.
4 Der BR kann hierfür dem Arbeitgeber einen Beauftragten benennen, der die Kontrol-
len durchführt.
4 Dem BR ist auf Verlangen Einblick in die Räume, Funktionseinheiten und Unterlagen
zur Prüfung der Einhaltung dieser Vereinbarung zu geben. Er kann auch jederzeit Sy-
stemverwaltungsprotokolle sowie die Konfigurationen einsehen.
4 Der BR ist darüber hinaus berechtigt, jederzeit einen Sachverständigen seiner Wahl
zur Kontrolle dieser hinzuzuziehen.
5 Doppelter Auftrag für die Arbeitnehmervertretung 51
4 Der BR erhalten als Institution einen Intranet-Zugang und einen eMail-Account sowie
die Möglichkeit einer eigenen Präsentation im unternehmensinternen, allen Mitarbei-
terinnen und Mitarbeitern zugänglichen Intranet.
§ 11 Änderung, Ergänzung und Erweiterung
4 Änderungen, Ergänzungen und Erweiterungen der technischen Umgebung des Intranet
und Softwaresysteme, insbesondere von Funktionen, sowie der Auswertungen von
personenbezogen und personenbeziehbaren Daten dürfen nur nach vorheriger Zu-
stimmung des Betriebsrats erfolgen. Der Betriebsrat ist vorher rechtzeitig und umfas-
send zu informieren.
§ 12 Sanktionen/Verstöße
4 Personelle Maßnahmen, die auf einer mißbräuchlichen oder unzulässigen Anwendung
der mit dem Intranetzugang zusammenhängenden Hard- und Softwaresysteme basie-
ren, sind unwirksam. Personenbezogene Erkenntnisse und Maßnahmen aus einer sol-
chen Anwendung dürfen weder bei internen Beurteilungen noch bei arbeitsgerichtli-
chen Verfahren als Beweismaterial verwendet werden. Weitere Rechte des BR bleiben
von dieser Regelung unberührt.
4 Werden die mit dem Intranet zusammenhängenden Hard- und Softwaresysteme entge-
gen den hier vereinbarten Regelungen anderweitig genutzt, wird der entsprechende
Teil dieser Systeme so lange nicht genutzt, bis durch geeignete Maßnahmen sicherge-
stellt ist, daß eine Wiederholung ausgeschlossen ist.
§ 13 Schlußbestimmungen
4 Soweit in Gesetzen, Tarifverträgen und Betriebs-/Dienstvereinbarungen für Mitarbei-
ter und Mitarbeiterinnen günstigere Regelungen getroffen sind, gehen sie den Rege-
lungen dieser Vereinbarung vor.
4 Alle angeführten Anlagen zu dieser Vereinbarung sind Bestandteil der Vereinbarung.
4 Die Vereinbarung tritt mit Unterzeichnung in Kraft.
4 Sie kann von beiden Vertragsparteien mit einer Kündigungsfrist von 6 Monaten zum
Monatsende gekündigt werden.
4 Nach Eingang der Kündigung müssen unverzüglich Verhandlungen über eine neue
Vereinbarung aufgenommen werden. Bis zum Abschluß einer neuen Vereinbarung gilt
diese Vereinbarung weiter.
Beim Einsatz von Intranet spielen die jeweiligen Besonderheiten in den unterschiedlichen
Betrieben eine nicht zu vernachlässigende Rolle. Dieser Entwurf kann deshalb nur eine grobe
Richtung für eine Vereinbarung angeben. Die Arbeitnehmervertreter müssen also in ihren
konkreten Situationen jeweils eigene Vereinbarungen aushandeln, die auf die eigenen spezifi-
schen Bedürfnisse in „ihrem“ Betrieb zugeschnitten ist.
5 Doppelter Auftrag für die Arbeitnehmervertretung 52
5.3.2 Die dynamische Vereinbarung zum Intranet
Die klassische EDV-Betriebsvereinbarung mit Anlagen, Schlüsselverzeichnis, Ausgabekata-
log etc. wird dem Intranet-Einsatz aus zwei Gründen in vielen Unternehmen aber nur noch
bedingt gerecht werden können. Erstens wird die anfallende Datenmenge bei einer Kontrolle
durch die Arbeitnehmervertreter soviel Kapazitäten binden, daß sie kaum noch sinnvoll er-
scheint. Zweitens wird die Entwicklungsdynamik des Intranet und der damit verbundenen
Möglichkeiten so rasch voranschreiten, daß getroffene Vereinbarungen oft zum Zeitpunkt
ihrer Unterzeichnung schon wieder Makulatur geworden sind.
Dies bedeutet nicht, daß die Betriebs- und Personalräte der neuen Entwicklung fatalistisch
entgegensehen sollen. Im Gegenteil, mit der Einführung des Intranet sind die Arbeitnehmer-
vertreter gefordert, für neue Techniken auch nach neuen Lösungsmöglichkeiten zu suchen.
Für die Betriebsvereinbarung zum Intranet wird es also darauf ankommen, einen Umden-
kungsprozeß auf beiden Seiten einzuleiten, da die neue Technologie nicht mehr allein mit den
alten Instrumenten zu beherrschen sein wird.
Schmitz, von der Gesellschaft für Technologieberatung und Systementwicklung (tse), schlägt
vor, für die Regelung dezentraler Systeme – und ein solches ist das Intranet – nicht mehr mit
aller bürokratischen Präzision den erlaubten Anwendungsumfang festzulegen, sondern eine
Strategie zu entwickeln, die eine angestrebte Lösung in Form von Leitideen und Entwick-
lungsgrundsätzen formuliert.13
Die Grundidee für eine dynamische Intranet-Betriebsvereinbarung besteht darin, daß es sich
bei der Implementierung dieser Technik um den Beginn eines permanenten Prozesses handelt.
Bei der Einführung herkömmlicher Anlagen konnte im Voraus relativ gut der Einsatz von
Hard- und Software definiert werden. Zu einem festgesetzten Zeitpunkt „lief“ die Anlage
nach klar umrissenen Regeln, mit dem Abschluß der Betriebsvereinbarung zwischen Arbeit-
geber und Betriebsrat „war die Angelegenheit erledigt“ und das Mitbestimmungsrecht war
„verbraucht“, wie Schmitz es nennt.14
Diese Regelungsstatik wird der Entwicklungsdynamik der modernen IuK-Technologie nicht
mehr gerecht. Deutlich wird das, wenn man sich noch einmal klar macht, daß die Technik des
neuen Millenniums mit den betriebsverfassungsrechtlichen Instrumenten geregelt werden soll,
13 vergl. Schmitz, S. 7814 vergl. ebenda, S. 80
5 Doppelter Auftrag für die Arbeitnehmervertretung 53
die noch aus einer Zeit stammen, als kaum mehr als vier Großrechner in Kalifornien und Utah
miteinander „vernetzt“ waren.15
Um nun trotzdem mit diesen archaischen Mitbestimmungs-Instrument eine moderne sinnvolle
Regelung für das Intranet zu gestalten, muß die Dynamik der neuen Technik immer für die
Zukunft mitgedacht werden: Die Betriebsvereinbarung zum Intranet wird mit ihrem Abschluß
nicht „abgeschlossen“, sondern sie wird der Beginn eines permanenten Korrektur- und An-
gleichungsprozeßes sein. Die Betriebsvereinbarung wird in einem parallelen Verfahren die
Weiterentwicklung des Intranet flankieren, dabei wird der Betriebsrat für die gesamte An-
wendungszeit die Mitbestimmungsrechte behalten, die er bei der Einführung des Systems
hatte.
Für die dynamische Betriebsvereinbarung zum Intranet wird neben den bisherigen Regeln
zum Gegenstand und Geltungsbereich gemeinsam ein Modell entwickelt, bei dem beide Sei-
ten einvernehmlich ihre beabsichtigten Idealvorstellungen für den Intranet-Einsatz festschrei-
ben.
Es werden damit Normen definiert, die für die Implementierung des Intranet einzuhalten sind.
Diese Entwicklungsgrundsätze könnte beispielsweise folgendermaßen vereinbart werden:16
Langfristige Planung
Beide Seiten stimmen darin überein, daß die Planung von EDV-Systemen und der An-
wendung des Intranet neben technischen Fragen des Einsatzes von Hard- und Software
vor allem Fragen der Arbeitsorganisation und Mitarbeiterqualifikation umfaßt. Daher
können diese beiden Themen nur als Einheit behandelt werden. Nach Inkraftreten dieser
Vereinbarung findet daher ein gemeinsamer Workshop über die Zielvorstellungen des
Unternehmens bezüglich seines mittel- und langfristigen Intranet-Einsatzes statt. Dieser
umfaßt auch eine Beratung der zu erwartenden Auswirkungen auf die Belegschaftsgröße,
Arbeitsbedingungen und Mitarbeiterqualifikation.
Dieser Workshop wird jährlich und/oder auf Antrag einer Seite wiederholt.
Neue Anwendungssysteme
Sobald eine verbindliche Planungsentscheidung über die Intranet-Anwendung getroffen
ist, erhält der Betriebsrat hierüber eine schriftliche Information; auf seinen Wunsch findet
eine ausführliche Beratung statt.
15 zur Mitbestimmung mehr im Kapitel 5. 2. 1, außerdem vergl. Klau S. 2116 diese Entwicklungsgrundsätze lehnen sich an eine abgeschlossenen Betriebsvereinbarung an, vergl. auch
Schmitz S, 81 f.
5 Doppelter Auftrag für die Arbeitnehmervertretung 54
Während der Erstellung der Soll-Konzeption findet eine ausführliche Beratung statt. Ge-
meinsam wird festgestellt, ob die Grundsätze für die Entwicklung der Intranet-
Anwendung eingehalten sind. Macht eine Seite geltend, daß Abweichungen von diesen
Grundsätzen zu erwarten sind, so wird hierüber mit dem Ziel einer einvernehmlichen Re-
gelung verhandelt. Diese Regelung wird neuer Bestandteil der Vereinbarung.
Vor der Inbetriebnahme des Intranet ist eine einvernehmliche Feststellung beider Seiten
erforderlich, daß sich die Systemnutzung im vereinbarten Rahmen bewegt.
Arbeitgeber und Betriebsrat haben so die Möglichkeit den Entwicklungsprozeß zu beobachten
und sich eine Meinung darüber zu bilden, ob die Entwicklungsgrundsätze eingehalten sind.
Falls dies nicht der Fall sein sollte – und es ist getrost davon auszugehen, daß es immer wie-
der zu unerwarteten Abweichungen kommen wird – so wird es nötig, die Art und Weise der
Veränderung zu regeln. Die Forderung für eine Veränderung des Intranet-Systems und seiner
Regeln kann dabei nicht nur vom Arbeitgeber, sondern auch vom Betriebsrat erhoben werden,
der damit aus einer eher passiven Rolle herausgehoben wird. Üblicherweise hatte bei her-
kömmlichen Betriebsvereinbarungen die Geschäftsleitung alleine die Funktion, Anregungen
und – aus ihrer Sicht – Verbesserungen vorzuschlagen, der BR konnte darauf lediglich reagie-
ren, nämlich zustimmen, ablehnen oder nachverhandeln. Mit der dynamischen Betriebsver-
einbarung erhält die Arbeitnehmervertretung die Möglichkeit, auch aus ihrer Perspektive in-
novative Veränderungsvorschläge einzubringen. Dies könnte beispielsweise folgendermaßen
aussehen:
Initiativrecht für den Betriebsrat17
Macht der Betriebsrat bei dem System zu einem späteren Zeitpunkt Verletzungen der
vereinbarten Entwicklungsgrundsätze geltend, so ist darüber mit dem Ziel der einver-
nehmlichen Regelung zu verhandeln.
Der Betriebsrat hat das Recht, alle Unterlagen zum Intranet einzusehen und sich erläutern
zu lassen, er kann den Betrieb des Intranet in Augenschein nehmen, er hat das Recht an
Schulungsveranstaltungen teilzunehmen und die Intranet-Anwender zu befragen, werden
danach Änderungen von den vereinbarten Entwicklungsgrundsätze geltend gemacht, so
nehmen der Betriebsrat und die Geschäftsleitung Verhandlungen auf, um zu einer einver-
nehmlichen Regelung zu kommen.
Diese Regelung wird neuer Bestandteil der Vereinbarung.
17 vergl. http://www.tse-hamburg.de/Betriebsvereinbarungen/, hier: EDV-Rahmenvereinbarung Juli 1996
5 Doppelter Auftrag für die Arbeitnehmervertretung 55
Zur Überprüfung der Einhaltung dieser Betriebsvereinbarung und der neu getroffenen
Regelungen kann der Betriebsrat einen Sachverständigen seiner Wahl hinzuziehen.
Änderung bestehender Systeme durch den Arbeitgeber
Über Änderungen bei der Intranet-Anwendung, insbesondere alle Änderungen, die sich
auf die vereinbarten Entwicklungsgrundsätze beziehen, informiert die Geschäftsleitung
den Betriebsrat anhand schriftlicher Unterlagen.
Werden dabei Abweichungen von den Grundsätzen erkennbar, so nehmen die Geschäfts-
leitung und der Betriebsrat Verhandlungen auf, um das Ausmaß dieser Abweichungen
einvernehmlich zu regeln, diese Regelung wird neuer Bestandteil der Vereinbarung.
Die Feststellung ob „Abweichungen von den Grundsätzen“ vorliegen, also die Beurteilung
der Problematik, ob sich das Intranet im vereinbarten Rahmen bewegt, wird der zentrale An-
gelpunkt des begleitenden Prozesses sein, da es sich bei vielen Fragen um Ermessensurteile
handeln wird.
Die jeweilige Betriebskultur zwischen der Arbeitnehmervertretung und der Geschäftsleitung
wird darüber entscheiden, ob die Parteien in dieser Frage beckmessern oder eher großzügig
verfahren. In jedem Fall wird, da diese Konflikte leicht zu antizipieren sind, eine Institution
geschaffen werden müssen, die hier das „letzte Wort“ hat, beispielsweise in Form einer stän-
digen Arbeitsgruppe oder Einigungsstelle.
Diese Praxis wird der Entwicklungsdynamik der modernen Intranet-Technologie gerecht.
Durch die Öffnung der Betriebsvereinbarung für immer neue Vereinbarungen entspringen
beiden Seiten Vorteile. Die Arbeitnehmervertretung behält für die gesamte Anwendungszeit
die verbriefte Möglichkeit zur Gestaltung des Systems im Interesse der Arbeitnehmer. Die
Unternehmensleitung hat den Vorteil, mit der neuen Regelung rasch auf Veränderungen rea-
gieren zu können um damit nicht zu unterschätzenden Konkurrenzvorteile am Markt durch-
setzen zu können.
6 Zusammenfassung 56
6 Zusammenfassung
Ein Intranet ist im Grunde nichts anderes als ein „kleines“ Internet das in erster Linie auf die
Bedürfnisse eines Unternehmens zugeschnitten ist. Es handelt sich dabei um ein räumlich
festgelegtes Netzwerk, dessen physikalische Ausdehnung entweder innerhalb eines einzigen
Gebäudes sein kann oder räumlich weit auseinander liegende Betriebsteile miteinander ver-
netzt. Das Intranet ermöglicht außerdem einen problemlosen Daten- und Informationsaus-
tausch über unterschiedliche EDV-Systemgrenzen hinaus, dadurch können verschiedene
Rechner mit unterschiedlichen Betriebssystemen zusammengeführt werden.
Das Intranet wird über kurz oder lang in nahezu allen Unternehmen so selbstverständlich sein,
wie ein Telefonanschluß – die Verweigerung der Zustimmung zur Einführung eines Intranet
ist also für Betriebs- und Personalrat unrealistisch und wenig sinnvoll. Dem Datenschutz muß
zukünftig eine noch größere Beachtung geschenkt werden, denn das Mißbrauchsrisiko ist mit
dem Intranet eher gestiegen als gesunken.
Das Bestreben, den transparenten Menschen zu verhindern und den Schutz der Persönlich-
keitsrechte der Beschäftigten zu gewährleisten, tritt immer mehr in den Vordergrund – und
um dieses Ziel zu erreichen, muß auch die Arbeitnehmervertretung die Chancen, die das In-
tranet bietet, für ihre Arbeit nutzen.
Die Betriebs- und Personalräte stehen vor der Aufgabe, Vereinbarungen abzuschließen, die
die Persönlichkeitsrechte der Arbeitnehmer und Arbeitnehmerinnen verteidigen, Leistungs-
und Verhaltenskontrolle ausschließen, die Qualifikation der Beschäftigten schützen und ver-
bessern, die Qualität der Arbeit garantieren und die Arbeitsplätze erhalten.
Im Idealfall wird der Betriebs- oder Personalrat eine Regelung zum Intranet durchsetzen kön-
nen, die einen permanenten Korrektur- und Angleichungsprozeß in Gang setzt, mit dem die
Weiterentwicklung des Intranet-Systems flankiert wird. Mit einer solchen Regelung erreichen
die Vertreter von Arbeitnehmern und Arbeitgebern drei Vorteile:
– Der Betriebs-/ Personalrat muß nicht mehr nur in Worst-Case-Szenarien denken, er ist
also von dem Druck befreit, irgend etwas übersehen zu haben, was zum Nachteil der Ar-
beitnehmer und Arbeitnehmerinnen gereicht. Er muß nicht mit dem „Schlimmsten“ rech-
nen, denn wenn er zu Gunsten der Beschäftigten von den ursprünglich vereinbarten
Grundsätzen abweichen will, so kann er wieder in Verhandlungen mit dem Arbeitgeber
eintreten. Mit dem vereinbarten Initiativrecht ist die Mitbestimmung dauerhaft festge-
schrieben.
6 Zusammenfassung 57
– Die Geschäftsleitung hat den Vorteil der größeren Flexibilität, sie kann durch die Dyna-
mik der Betriebsvereinbarung rasch auf Veränderungen reagieren, neue Hard und Soft-
ware kann schneller eingesetzt werden, dadurch werden die Planungszeiten kürzer, die
Anpassungen an neue Bedingungen leichter, mit der Folge, daß die Effektivität und Pro-
duktivität steigt. Das Unternehmen hat damit einen nicht zu unterschätzenden Konkur-
renzvorteil.
– Dritter Gewinner bei der dynamischen Vereinbarung ist die „Betriebskultur“, der Umgang
zwischen der Geschäftsleitung und den Arbeitnehmervertretern kann partnerschaftlich
stattfinden, gegenseitiges Mißtrauen und Argwöhnen werden abgebaut. Die Geschäftslei-
tung wird im Betriebsrat nicht mehr den „technologiefeindlichen Maschinenstürmer“ se-
hen, der alle neuen Entwicklungen blockieren will – der Betriebsrat wird in der Unter-
nehmensleitung nicht mehr den „Klassenfeind“ vermuten, der alle getroffenen Vereinba-
rungen hinterlistig zu umgehen sucht.
Die Synergie einer solchen Vereinbarung bringt im Ergebnis pragmatische Konfliktlösungen
und führt so zur Zufriedenheit aller Beteiligten. Denn die Interessen der Arbeitnehmer und
Arbeitnehmerinnen an humanen Beschäftigungsbedingungen und sicheren Arbeitsplätzen
müssen nicht den Interessen der Unternehmen an Qualitäts- und Wettbewerbsvorteilen geop-
fert werden.
7 Glossar 58
7 Glossar1
AccountKombination aus Benutzername und Passwort, mit der sich ein Anwender gegenüber ei-nem System als berechtigt ausweist. Manchmal auch als Bezeichnung für ein Benutzer-konto gebraucht.
ASCIIDer American standard code for information interchange ist eine US-nationale Definitionder Position einiger Buchstaben, Ziffern, Satz- und Steuerzeichen in einer Tabelle von 0bis 127. Im ASCII-Code sind jedoch keine Umlaute enthalten.
BASICBeginner's allpurpose symbolic instruction code, eine der ersten Programmiersprachen.
BetriebssystemBetriebssysteme verarbeiten vom Benutzer eingegebene Daten, verwalten die gespeicher-ten Dateien und kontrollieren angeschlossene Geräte wie Bildschirm, Drucker und Fest-platten. Gleichzeitig dienen sie als Basis für Anwenderprogramme wie Text- und Datei-verarbeitung, die ohne den Unterbau des Betriebssystems nicht arbeiten können. BekannteBetriebssysteme sind Linux, Mac OS von Apple, MS-DOS, Novell, Novell-DOS (DR-DOS), OS/2 oder WINDOWS.
BIOSbasic input (and) output system, ein im ROM eines Computers abgelegtes Programm, dasdas Zusammenspiel zwischen dem Betriebssystem und den einzelnen Hardwarekompo-nenten steuert. Das BIOS ist auch dafür verantwortlich, das Betriebssystem von einemDatenträger (z.B. Bootdiskette oder Festplatte) in den Hauptspeicher zu laden und dortauszuführen.
BitBinary Digit, Binärziffer. Die kleinste Informationseinheit, die ein Computer darstellenkann. Ein Zahlensystem, das mit der Basis 2 und der Ziffernanzahl 2 (0 und 1) arbeitet. Indem binären oder auch "dualen" Zahlensystem können die Zustände von Schaltkreisendargestellt werden, (0=ausgeschaltet, 1=eingeschaltet).
Browserabgeleitet vom Englischen "to browse" (durchblättern, schmökern, sich umsehen). DerBrowser (Web-Browser) ist ein Programm, das Webseiten auf einem Computer-Monitoranzeigt. Es macht die HTML-Seiten auf dem Bildschirm des Betrachters sichtbar, dieText, Grafik, Video, Ton und Animationen enthalten können, die bekannteren Browsersind z. B. Netscape oder MS-Explorer.
1 vergl. hierzu auch: http://www.fh-bochum.de/fb1/vogel/lx/a.html und http://www.webwunder.de/abc/
7 Glossar 59
ByteEin Byte ist in Microcomputern die kleinste einzeln adressierbare Gruppe von Informati-onseinheiten. In einem Byte kann zum Beispiel ein einzelner Buchstabe des ASCII-Codes,ein Bildpunkt mit 256 Farben oder acht monochrome Bildpunkte gespeichert sein. Internist ein Byte eine aus 8 Bit bestehende Binärziffer.
CacheAls Cache [Käsch] bezeichnet man einen Speicherbereich, auf den sehr schnell zugegrif-fen werden kann und der häufig zu lesende Daten aus einem anderen Speicher enthält.
CD-ROMNur-Lese-Speicher in Form einer CD ("compact disc read only memory"). In einer spiral-förmig von innen nach außen führenden Spur in einer dünnen metallbedampften Schichtauf der Oberseite(!) der CD sind abwechselnd reflektierende und absorbierende Bereicheuntergebracht, die von einem Laserstrahl von der Unterseite her abgetastet werden.
CPUCentral Processing Unit. Das Bauteil in einem Computer, welches die Befehle eines Pro-gramms ausführt, z. B. Pentium III.
DNSDomain Name Service,. (System oder Server) Adressierungssystem für die einzelnenComputer und Internet-Dienste. Das System der Domain-Namen ordnet jedem mit demNetz verbundenen Computer (Server) einen unverwechselbaren Namen zu. Der eigentli-che Name ist die sogenannte IP-Nummer, eine lange Zahl (z. B. 194.175.100.32), die sichein menschliches Gedächtnis kaum merken kann. Deshalb kann sie durch einen frei wähl-baren Namen, den Domain-Namen (siehe Domain), ersetzt werden. An den Domain-Namen wird noch wie ein Nachname das Landeskürzel, z. B. .de für Deutschland oder ei-ne Gattungsbezeichnung für bestimmte Anbieter z. B. .com komerzielle Firmen ange-hängt. Diese bilden die obersten Rubriken in der Namenshierarchie des Netzes und heißendeshalb „Top-Level-Domains“.
DomainFrei wählbarer Internet-Name eines ständig mit dem Netz verbundenen Servers, wichtigerBestandteil der Web-Adresse (URL). Es muß kein physischer Rechner sein, auch ein ge-mieteter Teilbereich auf der Festplatte eines Netzrechners kann einen eigenen Domain-Namen tragen («virtueller Server»). Domain-Namen erleichtern das Identifizieren vonInternet-Adressen. Deren Endung - etwa ".com" oder ".de" - wird als Top-Level-Domainbezeichnet und gibt Aufschluß über Art oder Standort des Internet-Rechners (".de" =Deutschland). Die davorstehende Sub-Domain liefert zusätzliche Informationen:"xy.informatik.fh-z.de" wäre also der Rechner "xy" des Fachbereichs Informatik derFachhochschule "z"
DOSDisk Operating System - ein Betriebssystem, welches von einem Datenträger in denRechner geladen wird (siehe auch bei Betriebssystem).
7 Glossar 60
FTPFile Transfer Protocol, eine unvorstellbare Menge von Daten, Programmen, Bildern, Tö-nen und Texten lagert auf Computern im Internet. Das File Transfer Protocol ist ein Da-tenübertragungsverfahren, das es gestattet, Dateien von fernen Computern via Internet ab-zurufen. Voraussetzung ist ein FTP-Programm, mit dessen Hilfe man sich in den fernenComputer (FTP-Server) „einloggen“, das heißt, sich mittels eines Passworts anmeldenkann. Das FTP-Serverprogramm überwacht den Zugang zu den Daten und stellt durch Ab-fragen des Usernamens und des Passwortes fest, ob die Besucher berechtigt sind, daraufzuzugreifen.
HeaderVerwaltungsinformationen, die einem Datenpaket vorausgehen. Sie enthalten in der Regelunter anderem Informationen zur korrekten Interpretation des Inhalts und zur Fehlerprü-fung. Im Header von Grafikdateien findet man beispielsweise Informationen zu Größe,Kompressionsart, Auflösung und Farbtiefe.
HostEnglisch für «Gastgeber». Im Computer-Bereich ein Rechner, der mit einem Netzwerkverbunden ist. Hosts im Internet sind alle Server, die erreichbar sind. Es kann sich dabeium einzelne Computer handeln oder um virtuelle Server, die lediglich als Software-Serverin einem eigenen Bereich der Festplatte eingerichtet sind. So können sich mehrere Serverphysisch auf einem Computer befinden. Sofern sie je eigene Adressen haben, gelten sie imInternet als verschiedene Hosts.
HTMLHypertext Markup Language, eine Möglichkeit, in ASCII-Texten einzelne Textelementeso zu kennzeichnen, daß ein Darstellungsprogramm diese Elemente auf bestimmte Weiseformatiert darstellt oder ihnen bestimmte funktionale Eigenschaften zuweist. Dies ge-schieht in der Regel dadurch, daß man Textteile durch Tags, das sind kurze Befehlswörterin spitzen Klammern, umschließt. Wenn Sie den Netscape Communicator verwenden,können Sie einmal mit der rechten Maustaste auf diesen Text klicken und "Quelltext an-zeigen" auswählen. Was Sie dann sehen, ist der HTML-Quelltext zu dieser Seite.
HTTPHypertext Transfer Protocoll, es legt fest, wie Webseiten (Hypertext-Seiten) angefordertund geliefert werden. Es handelt sich dabei um ein Paket von Vorschriften die den Kon-takt zwischen Computern nach genau festgelegten Vorschriften abwickeln.
IP AdresseHinter jeder Domain (wie z. B. http://www.bwbtq.de) verbirgt sich eine IP-Nummer, dieeigentliche Internet-Adresse, die den jeweiligen mit dem Netz verbundenen Computer(bzw. Server) genau bezeichnet. Diese Nummern bestehen aus einer Reihe durch Punktegetrennte Zahlen, wie z. B. 194.220.200.12. Jede dieser Zahlen kann Werte zwischen 0und 255 annehmen. Die Rechner, die die Daten auf den richtigen Weg schicken müssen,lesen diese Zahlen von links nach rechts. Die erste Zahl sagt, zu welchem Netzwerk inwelchem Land die Adresse gehört. Jede weitere Zahl führt dann geographisch näher zumZiel-Computer, der die Daten empfangen soll. Dieser wird durch die letzte Zahl eindeutigbestimmt
7 Glossar 61
JAVAEine von der Firma Sun entwickelte Programmiersprache, die besonders für Internet-Anwendungen geeignet ist. Java-Programme sind „plattform-unabhängig“, und laufenunter (fast) allen Betriebssystemen. Ursprünglich war Java zur Steuerung von Set-Top-Boxen auf Fernsehgeräten gedacht. Die Einführung der neuen Sprache versetzte die Soft-ware-Industrie in Aufbruchstimmung. Mit ihr verband sich die Vorstellung vom einfachenund preiswerten Netzcomputer (NC), der keine Festplatte mehr besitzt, sondern sich dieProgramme bei Bedarf aus dem Internet lädt. Weil solche Computer keine Betriebssyste-me wie Windows benötigen, wäre es außerdem möglich, die Dominanz der FirmaMicrosoft zu brechen. Außerhalb der USA stehen die Telefonkosten einem solchen Kon-zept noch immer im Weg, das Konzept ist bisher noch nicht vom Markt angenommenworden. Beim Intranet versprechen sich viele Firmen allerdings Kostensenkungen durchdie simplen Netzcomputer. Hier wird die Software nicht aus dem Internet, sondern von ei-nem zentralen Server innerhalb der Firma geholt.
LinkEin Link ist in Hypertexten und grafischen Benutzeroberflächen ein aktivierbarer Verweisauf ein anderes Dokument, eine andere Stelle in einem Dokument oder auf eine Datei.
ProprietärVeraltet für Eigentümer, als Adjektiv verwendet, bezeichnet es im EDV-Bereich herstel-lerspezifische Entwicklungen, die keine Rücksicht auf Standardisierungen nehmen.
ProviderAnbieter, die Zugänge zum Internet bereitstellen. Es gibt eine Vielzahl von Providern, dieInternet-Accounts für Privatkunden anbieten. Dazu zählen auch Online-Dienste wie Com-puServe, das DFN (Deutsches Forschungsnetz) im universitären Bereich und Firmen wieEUNet, die eine wichtige Rolle bei der Vernetzung des europäischen Raumes eingenom-men haben.
RAMRandom Access Memory, Speicher mit wahlfreiem Zugriff, ein Speicher, auf den beliebigschreibend und lesend zugegriffen werden kann. Gegensatz dazu ist das ROM.
ROMRead Only Memory, Speicher, der nur gelesen werden kann. In Ihrem Rechner befindetsich in den ROM-Bausteinen ein Programm, welches den Rechner startet und das Be-triebssystem von Diskette oder Festplatte lädt.
RouterHardware, die Netzwerke miteinander verbindet und den Datenverkehr regelt, indem siedie einzelnen Datenpakete auf ihren Zielort hin prüft und dann über weitere Router zumZiel.
ServerNetz-Computer die verschiedene Aufgaben übernehmen. Im Internet gibt es Server für dasEmpfangen und Weiterleiten von E-Mail, andere wiederum lagern und senden Software(FTP-Server). Auf einem Web-Server werden Webseiten abgelegt, die 24 Stunden am Tagabrufbar sind.
7 Glossar 62
TCP/IPTransmission Control Protocol/Internet Protocol, eines der wichtigsten Netzprotokolledes Internet. Das TCP wird häufig in einem Atemzug mit IP, dem Internet Protocol, ge-nannt. Das Internet Protocol dient der Fragmentierung und Adressierung von Daten undübermittelt diese vom Sender zum Empfänger - sichert die Übertragung allerdings nichtab. Das Transmission Control Protocol (TCP) baut darauf auf, sorgt für die Einsortierungder Pakete in der richtigen Reihenfolge beim Empfänger und bietet die Sichererstellungder Kommunikation durch Bestätigung des Paket-Empfangs. Es korrigiert Übertragungs-fehler automatisch.
URLUnified Resource Locator, eine einheitliche Quellenadressierung im Internet, so ist zumBeispiel "http://www.bwbtq.de/btq/info3.htm" die URL der Webseite mit den Materialiender BTQ Kassel Mainz. In einigen Internet-Glossaren wird URL auch mit Uniform Re-source Locator angegeben, in der Literatur findet sich jedoch überwiegend Unified.
Web ServerRechner, der rund um die Uhr mit dem Netz verbunden und speziell für das World WideWeb konfiguriert ist. Ein solcher Server hält Dokumente und Dateien wie Homepages,Bestellformulare, Audiodateien und vieles mehr zum Abruf bereit.
8 Links für Arbeitnehmervertreter 63
8 Interessante Links für Arbeitnehmervertreter
Arbeitsrecht http://www.vrp.de/
Arbeitsrecht im Betrieb http://www.aib-verlag.de
Arbeitsrechts-Training http://www.betriebsratsarbeit.de/sobi/
Arbeitsschutz http://www.ergonassist.com
Arbeitsschutz, Arbeitsmedizin http://www.lfas.bayern.de
Arbeitsschutz, Bildschirmarbeit http://www.sozialnetz-hessen.de
BAG Entscheidungen u. ä. http://www.jura.uni-sb.de
Betriebsvereinbarungen http://www.soliserv.de
Bundesbahn http://bahn.hafas.de
Bund-Verlag http://www.bund-verlag.de
Computer Fachwissen für BRs http://www.aib-verlag.de
Datenschutz http://www.datenschutz-berlin.de/
Datensicherheit http://www.bsi.bund.de
Europäische Gewerkschaftspublikationen http://www.deg.uni-bremen.de/
Europäisches Recht http://www.europa.eu.int/eur-lex
Gewerkschaft DAG http://www.dag.de
Gewerkschaft HBV http://www.hbv.org
Gewerkschaft IGM http://www.igmetall.de
Gewerkschaftl. Netz http://www.solinet.de
Gewerkschaftl. Netz http://www.labournet.org
Online-Wörterbuch http://www.webwunder.de/abc
Seminare für Betriebs- u. Personalräte http://www.bwbtq.de/btq/sem.htm
Strahlenschutz-Bundesamt http://www.bfs.de
Suchmaschine für Betriebsrat http://www.betriebsrat.com
Tarifarchiv der Hans Böckler Stiftung http://www.tarifvertrag.de
Technologieberatung BTQ Kassel Mainz http://www.bwbtq.de/btq/
Technologieberatung http://www.tse-hamburg.de
Telearbeit http://www.initiative-telearbeit.de
Telearbeit http://www.aita-btq.de/
Telearbeit Online-Forum http://www.onforte.de
„virtuelles“ Gewerkschaftshaus http://www.gewerkschaftshaus.de
9 Literatur 64
9 Literatur
Anonymous, hacker´s guide; Haar bei München 1999
Barber, Benjamin R.; Strong Democracy; Berkely, Los Angeles, London; 1984
Böker, Karl-Hermann; Das Intranet der AG MAV; in: Computer - Fachwissen für Betriebs-und Personalräte 3/1998 S. 34-37
Bullinger, Hans Jörg; Einsatz von Internet- und Intranetlösungen; in: Bullinger, Hans Jörg(Hrsg); Electronic Business II: Internet & Intranet, 1996, Band 1.
Burghardt, Peter / Klein, Andreas W.; CW-Studie: Intranet; München 1997
Casselberry, Rick; Das perfekte Intranet; München 1997
Däubler, Wolfgang / Kittner, Michael / Klebe, Thomas (Hrsg.); Betriebsverfassungsgesetzmit Wahlordnung – Kommentar für die Praxis; Frankfurt/M, 6. Auflage 1998
Döge, Michael; Intranet – Einsatzmöglichkeiten, Planung, Fallstudien; Köln 1997
Engler, Tobias; Der gläserne Web-User. Offene Türen für Datenausspäher im Internet; in: c`t12/1996, http://www.ix.de/ct/Artikel96/12/ENGLER.HTM
Fricke, Wolfgang; Betriebsrat und Intranet; in: Computer – Fachwissen für Betriebs- undPersonalräte 3/1998
Gralla, Preston; So funktionieren Intranet; München 1997
Haverkamp, Josef; Der persönliche „Brandschutz“; in: Computer - Fachwissen für Betriebs-und Personalräte 11/1998
Hess, D.: Intranet: Hauspost ohne Grenzen, in Marketing und Kommunikation, Heft 6 /1996
Hollis, David; Auf dem Weg ins Intranet; in: Computer – Fachwissen für Betriebs- und Per-sonalräte 4/1998
Klau, Peter; Das Internet; Bonn 1998
Konrad-Klein, Jochen; Datenschutz in heterogenen Netzen; in: Computer - Fachwissen fürBetriebs- und Personalräte 10/1998S. 16-23
Kubicek, Herbert; Wieder ein idealistisches Manifest mit dramatischen Fehleinschätzungen?Anmerkungen zur Cyberspace-Magna Charta; in: Fricke, Werner (Hrsg.); Jahrbuch Arbeitund Technik 1996; S. 91-100
Kunz, Olaf; Herausgabeanspruch des Betriebsrats auf das vom Arbeitgeber aufgebrocheneund geräumte Betriebsratbüro; in: Arbeit und Recht 7/1997 S. 413-414
Kuppinger, Martin; Internet- und Intranet- Sicherheit; Unterschleißheim 1998
Mocker, Helmut / Mocker, Ute; Intranet – Internet im betrieblichen Einsatz; Frechen 1997
Müller, Wolfgang; Internet und eMail: Zeit zum Handeln; in: Computer – Fachwissen fürBetriebs- und Personalräte 1/1997 S. 28-31
Orfali, Robert / Harkey, Dan / Edwards, Jeri; Abenteuer Client/Server; Bonn 1997
Pohlmann, Norbert; Firewall-Systeme – Sicherheit für Internet und Intranet, Bonn 1997
Schmitz, Karl; Computernetze und Mitbestimmung; Köln 1996
9 Literatur 65
Schuler, Karin; Jede Wand hat ihre zwei Seiten...; in: Computer - Fachwissen für Betriebs-und Personalräte 4/1999 S. 16-21
Wedde, Peter; Die nächste Runde ist eingeläutet; in: Computer - Fachwissen für Betriebs-und Personalräte 5/1998
Zlabinger, Robert; Intranetanwendung im Einkauf; in: Höller, Johann / Pils, Manfred / Zla-binger, Robert; Internet und Intranet. Betriebliche Anwendungen und Auswirkungen; Hei-delberg 1998
Quellen aus dem Internet
http://winfoline.wirtschaft.uni-kassel.de/IntranetS99
http://www.aib-verlag.de
http://www.fh-bochum.de/fb1/vogel/lx/a.html
http://www.ix.de/ct/Artikel96/12/ENGLER.HTM
http://www.nua.ie/surveys/
http://www.tse-hamburg.de/
http://www.webwunder.de/abc/