BTQInfo - btq-kassel.de · des Intranet in bundesdeutschen Unternehmen zu dem Ergebnis, daß bis...

66
BTQ Info Beratungsstelle der DAG für Technologiefolgen und Qualifizierung im Bildungswerk der DAG im Lande Hessen e.V. Beratungsstelle der DAG für Technologiefolgen und Qualifizierung im Bildungswerk der DAG im Lande Hessen e.V. BTQ Kassel Gefördert vom Europäischen Sozialfonds und dem Land Hessen V.i.S.d.P.: Regine Franz, Kassel EMail: [email protected] Web: http://www.bwbtq.de Akazienweg 22, 34117 Kassel Tel: 0561/776004, Fax: 0561/776057 Intranet Netz mit doppeltem Auftrag für die Arbeitnehmervertretung Zukunft für Unternehmen Sabine Langner Matthias Wilke

Transcript of BTQInfo - btq-kassel.de · des Intranet in bundesdeutschen Unternehmen zu dem Ergebnis, daß bis...

Page 1: BTQInfo - btq-kassel.de · des Intranet in bundesdeutschen Unternehmen zu dem Ergebnis, daß bis zum Jahr 2000 ger a- ... Diese doppelte Aufgabe ist die logische Ko n-

BTQInfoBeratungsstelle der DAG für Technologiefolgen und Qualifizierung im Bildungswerk der DAG im Lande Hessen e.V.

Beratungsstelle der DAG für Technologiefolgen und Qualifizierung im Bildungswerk der DAG im Lande Hessen e.V.

BTQ Kassel

Gefördert vom Europäischen Sozialfonds und dem Land Hessen

V.i.S.d.P.: Regine Franz, Kassel

EMail: [email protected]: http://www.bwbtq.de

Akazienweg 22, 34117 KasselTel: 0561/776004, Fax: 0561/776057

IntranetNetz mit doppeltem Auftrag für die Arbeitnehmervertretung

Zukunft für Unternehmen

Sabine LangnerMatthias Wilke

Page 2: BTQInfo - btq-kassel.de · des Intranet in bundesdeutschen Unternehmen zu dem Ergebnis, daß bis zum Jahr 2000 ger a- ... Diese doppelte Aufgabe ist die logische Ko n-

Intranet

Netz mit doppeltem Auftrag für die Arbeitnehmervertretung

Zukunft für Unternehmen

Matthias Wilke

Sabine Langner

Eine Ausarbeitung mit finanzieller Unterstützung des RKW –

Rationalisierungs- und Innovationszentrum der Deutschen Wirtschaft e. V.

2. überarbeitete Fassung

Kassel 1999

Page 3: BTQInfo - btq-kassel.de · des Intranet in bundesdeutschen Unternehmen zu dem Ergebnis, daß bis zum Jahr 2000 ger a- ... Diese doppelte Aufgabe ist die logische Ko n-

Inhalt 2

Einleitung 3

1 Vom Internet zum Intranet 7

1.1 Der Anfang 7

1.2 Funktionsweise 9

1.3 Das World Wide Web 10

1.4 Intranet: Definition 13

2 Intranet-Einsatz im Unternehmen 15

2.1 Nutzeneffekte beim Intranet-Einsatz 17

2.2 Einsatzmöglichkeiten des Intranet 18

3 Intranet für die Arbeitnehmervertretung 22

3.1 Intranet für die Arbeitnehmervertretung – der erste Schritt 23

3.2 Beispiele für erfolgreichen Intranet-Einsatz der Arbeitnehmervertretung 27

4 Intranet-Risiken und Schutzmöglichkeiten 29

4.1 Allgemeine Risiken und Probleme durch Intranet/Internet-Einsatz 29

4.2 Schutzmöglichkeiten 33

4.2.1 Firewall 34

4.2.2 Verschlüsselung 37

5 Doppelter Auftrag für die Arbeitnehmervertretung 40

5.1 Schutz des BR/PR-Intranet 40

5.2 Schutz der Arbeitnehmer und Arbeitnehmerinnen 42

5.2.1 Mitbestimmungsrecht bei EDV-Anlagen 42

5.2.2 Datenschutz und Firewall – ein Dilemma für die Arbeitnehmervertreter 45

5.3 Betriebliche Regelungsmöglichkeiten für die Arbeitnehmervertretung 46

5.3.1 Betriebsvereinbarung zum Intranet 47

5.3.2 Die dynamische Vereinbarung zum Intranet 52

6 Zusammenfassung 56

7 Glossar 58

8 Interessante Links für Arbeitnehmervertreter 63

9 Literatur 64

Page 4: BTQInfo - btq-kassel.de · des Intranet in bundesdeutschen Unternehmen zu dem Ergebnis, daß bis zum Jahr 2000 ger a- ... Diese doppelte Aufgabe ist die logische Ko n-

Einleitung 3

Einleitung

„Das Internet ist die revolutionärste Technologie seit es Computer gibt! Die Popularität des

Internet ist phänomenal gewachsen! Der Cyberspace gleicht einer richtigen Welt und weltweit

kommen jeden Monat über 2 Millionen Menschen – die sogenannten Cybernauten – dazu.“1

Mit solchen oder ähnlichen Superlativen beginnen die meisten Publikationen über das Inter-

net. Aber nicht nur die Vorworte, sondern ganze Bücher erscheinen und Denkrichtungen wer-

den aus der Taufe gehoben, um diesen überschäumenden Optimismus für die neue Computer-

und Internet-Technologie zu verbreiten.

Beispielsweise Benjamin Barber, Professor für Politikwissenschaft und Direktor des basisde-

mokratisch ausgerichteten Walt Whitman Center for the Culture and Politics of Democracy,

er erwartet von der modernen DV-Technik in Zukunft neue Chancen für mehr demokratische

Partizipation; seiner Vorstellung nach sollen Bürgerkommunikationskooperativen mit elek-

tronischen Wahlverfahren aktiv die Politik gestalten.2

Oder die Zukunftsforscher Alvin und Heidi Toffler, Mitherausgeber der „Magna Charta“,3 für

sie hat die neue Epoche schon begonnen, sie wähnen die Menschheit bereits „im Zeitalter des

Wissens“, einer Ära mit völlig neuen ökonomischen Möglichkeiten und grenzenlosen indivi-

duellen Freiheiten.

Die Entwicklung des Internet ist in den letzten Jahren tatsächlich rasant vorangeschritten, die

praktischen Nutzanwendungen werden von Tag zu Tag mehr. Aber die verklärten Beschrei-

bung der modernen Informationstechnologie gehen an der empirischen Realität vorbei. Die

überhöhte Darstellung des Internet bewirkt zweierlei – erstens wird der Zugriff auf „Wissen“

völlig unkritisch zu einem Wert an sich stilisiert; der Zugriff auf Wissen und Informationen

erscheint in dieser Vorstellung als allgemeines Gut, über das jeder verfügen kann. Zweitens

suggeriert die sprachliche Verherrlichung des Internet, daß zukünftig alle Menschen – die

über einen Internet-Zugang verfügen – die gleichen Möglichkeit haben werden, im demokra-

tischen Prozeß an der Entwicklung der Regeln für das Zusammenleben mitzuwirken.

Tatsächlich sind jedoch gegenwärtig insbesondere die multinationalen (Kommunikations)-

Konzerne dabei, die Herrschaft über diesen „Raum“ zu erobern und die Regeln nach markt-

1 vergl. Mocker, S. 13; Gralla, S. IX; Casselberry, S. 23; Klau, S. 192 vergl. Barber3 Diese Schrift wurde im Auftrag der industrienahen Progress and Freedom Foundation in den USA erstellt,

zitiert in: Kubicek

Page 5: BTQInfo - btq-kassel.de · des Intranet in bundesdeutschen Unternehmen zu dem Ergebnis, daß bis zum Jahr 2000 ger a- ... Diese doppelte Aufgabe ist die logische Ko n-

Einleitung 4

wirtschaftlichen Interessen zu definieren – „Wissen“ ist keineswegs Allgemeingut, Barbers

elektronische Demokratievorstellung und Tofflers grenzenlose individuelle Freiheit sind mo-

mentan noch weit von der Verwirklichung entfernt.

Arbeitnehmer und Arbeitnehmerinnen sind noch keine „Cybernauten“, für sie haben in den

Betrieben noch keine „neuen Zeiten“ im Sinne von „grenzenlosen Freiheiten“ begonnen.

Computer und Internet/Intranet sind für die Beschäftigten lediglich Werkzeuge, mit denen sie

ungleich kreativer und produktiver arbeiten können als vorher. Für viele haben sich damit die

Arbeitsbedingungen verbessert, für manche sind sie aber auch härter geworden, und nicht

wenige haben durch die Informations- und Kommunikationstechnologie ihren Arbeitsplatz

verloren.

Für die Zukunft – und da stimmen die Superlative – wird es keine konkurrenzfähigen Unter-

nehmen ohne Internet geben. Ebenso werden nahezu alle Firmen über ein eigenes Intranet

verfügen. Burghardt und Klein kommen in ihrer Studie zum derzeitigen und künftigen Einsatz

des Intranet in bundesdeutschen Unternehmen zu dem Ergebnis, daß bis zum Jahr 2000 gera-

de auch kleine und mittlere Unternehmen über ein Intranet verfügen werden. Über 70% der

Unternehmen, so ihre Prognose, werden bis zur Jahrtausendwende eine Intranet-Lösung nut-

zen. Bei der Einsatzplanung gibt es praktisch keinen Unterschied mehr zwischen Klein-, Mit-

tel- und Großunternehmen, perspektivisch streben alle Unternehmen den Einsatz der moder-

nen Informations- und Kommunikationstechnologie an.4

Die elektronische Datenverarbeitungstechnik hat also viele Veränderungen für die Arbeitswelt

gezeitigt und wird noch viele mit sich bringen – eines hat und wird die neue Technik aber

gewiß nicht: Die grenzenlose individuelle Freiheit für die Beschäftigten in den Unternehmen

und Betrieben realisieren!

Betriebs- und Personalräte (BR/PR)werden deshalb nicht darum herum kommen, sich mit den

„ungeahnten Möglichkeiten“ des World Wide Web auseinanderzusetzen, um die weitere Ein-

führung der Informations- und Kommunikationstechnologie human und sozialverträglich zu

regeln. Der „gläserne“ Arbeitnehmer ist sicher auch heute noch eine Fiktion, aber die neue

Technik bietet – gewollt oder ungewollt – ungeahnte Überwachungs- und Kontrollmöglich-

keiten.5 Diesen entgegenzutreten, wird eine der zentralen Zukunftsaufgaben für Betriebs- und

Personalräte sein.

Effektive Arbeitnehmervertretung ist zu allen Zeiten nur möglich gewesen, wenn sie auf der

jeweiligen Höhe der Produktionsmittel war, ein BR/PR ohne Telefon wäre in den 50er Jahren

4 vergl. Burghardt/Klein S. 24 u. 265 vergl. Engler

Page 6: BTQInfo - btq-kassel.de · des Intranet in bundesdeutschen Unternehmen zu dem Ergebnis, daß bis zum Jahr 2000 ger a- ... Diese doppelte Aufgabe ist die logische Ko n-

Einleitung 5

der gleiche Anachronismus wie einer in den 70er Jahren ohne Fax und oder heutzutage ohne

PC. In diesem Zusammenhang sei auf die umfassende Broschüre „Computereinsatz im Be-

triebs- und Personalratsbüro“ von Sabine Langner, BTQ Kassel Mainz 1997, verwiesen.

Daß Betriebs- und Personalräte nun auf der einen Seite den Überwachungs- und Kontroll-

möglichkeiten durch das Intranet entgegentreten und gleichzeitig für sich selber einen Intra-

net-Zugang fordern, ist also kein Widerspruch. Diese doppelte Aufgabe ist die logische Kon-

sequenz in der Auseinandersetzung und in dem Bemühen für eine soziale und humane Ar-

beitswelt.

Diese Auseinandersetzung wird hier in aller Regel auf der Basis des Betriebsverfassungsge-

setzes, respektive der jeweiligen Personalvertretungsgesetze auszutragen sein. Praktisch be-

deutet es, daß die Einführung und Anwendung der modernen Informations- und Kommunika-

tionstechnologie immer in einer Betriebs-/Dienstvereinbarung (BV/DV) geregelt werden

sollte.

Die Betriebs-/Dienstvereinbarung, darauf sei an dieser Stelle verwiesen, ist eine wichtige

Form demokratischer Partizipation. Das Mitbestimmungsrecht (MBR) der Arbeitnehmerver-

tretung bietet den Betriebs- und Personalräten die Möglichkeit, die Arbeitsbedingungen der

Arbeitnehmer und Arbeitnehmerinnen kollektiv zu gestalten, und in deren Interesse Einfluß

auf die betriebliche Organisation und Ordnung zu nehmen. Die BV/DV ist sozusagen der

Gradmesser für die Ausschöpfung der Mitbestimmungsrechte und das Funktionieren der Be-

triebsverfassung. Damit kommt ein, auf anderen Rechtsgebieten unbekanntes, demokratisches

Element zum Ausdruck: Bürger (in ihrer Rolle als Arbeitnehmer oder Arbeitgeber) sind au-

ßerparlamentarisch direkt für das Zustandekommen kollektiver, verbindlicher Rechtsnormen

verantwortlich.

Die vorliegende Broschüre will Arbeitnehmer und Arbeitnehmerinnen, ihre Interessenvertre-

ter sowie Führungskräfte rasch und unkompliziert in die Funktion und sinnvolle Nutzung der

neuen Technik einführen, um ihren effektiven aber auch humanen und breit akzeptierten Ein-

satz zu ermöglichen.

Im ersten Kapitel wird ein kurzer Abriß zur Geschichte und Technik von Internet/Intranet

gegeben, im nächsten Kapitel wird kurz auf die Anwendungskonzepte und Potentiale des In-

tranet für die Unternehmen eingegangen.

Im Anschluß daran werden Möglichkeiten vorgestellt, die sich für die Interessenvertretung

durch die Nutzung des Intranet ergeben. Im vierten Kapitel erfolgt die Darstellung der Risiken

und Gefahren, die ganz allgemein mit der Intranet-Anwendung verbunden sind. Außerdem

Page 7: BTQInfo - btq-kassel.de · des Intranet in bundesdeutschen Unternehmen zu dem Ergebnis, daß bis zum Jahr 2000 ger a- ... Diese doppelte Aufgabe ist die logische Ko n-

Einleitung 6

werden kurz die allgemeinen Schutzmöglichkeiten für den Intranet-Einsatz beschrieben. Im

Anschluß daran wird der Schutz des Intranet-Anschlusses für den Betriebsrat dargestellt.

Schließlich wird auf die Regelungen im Sinne des Betriebsverfassungsgesetzes eingegangen,

am Ende der Broschüre findet sich ein Glossar mit diversen Fachbegriffen.

Der Schwerpunkt der vorliegenden Arbeit wird weniger auf technischen und betriebswirt-

schaftlichen Themen liegen. Zum einen werden die Potentiale des Intranet in erster Linie für

kleine und mittlere Betriebe beleuchtet, zum anderen folgt eine Betrachtung der Chancen und

Risiken dieser Technologie aus der Perspektive der Arbeitnehmer und Arbeitnehmerinnen

und ihrer Interessenvertreter.

Für mögliche Probleme beim Intranet-Einsatz werden betriebsverfassungsrechliche Lösungs-

ansätze aufgezeigt.

Page 8: BTQInfo - btq-kassel.de · des Intranet in bundesdeutschen Unternehmen zu dem Ergebnis, daß bis zum Jahr 2000 ger a- ... Diese doppelte Aufgabe ist die logische Ko n-

1 Vom Internet zum Intranet 7

1 Vom Internet zum Intranet

Das Intranet ist noch relativ neu und hängt – der Name läßt es bereits vermuten – eng mit dem

Internet zusammen. Bevor genauer auf das Intranet eingegangen wird, sind deshalb zum bes-

seren Verständnis einige Worte zur Entwicklung und zum Funktionieren des Internet und ei-

niger damit zusammenhängender Techniken nötig.

1.1 Der Anfang

Die Anfangszeit des Internet geht zurück bis auf das Jahr 1965, mitten im „Kalten Krieg“ ver-

folgte das amerikanische Verteidigungsministerium das Ziel ein Kommunikationsnetz aufzu-

bauen, das auch in einem Atom-Krieg funktionsfähig bleibt. Diese Aufgabe wurde mit der

Schaffung des ARPAnets1 gelöst. Mit diesem kleinen Computernetz, anfangs bestand es nur

aus vier Großrechnern,2 begann 1969 das „Internet“. Hier konnten erstmals vier Universitäten

in Kalifornien und Utah unabhängig voneinander Daten austauschen und zwar mit Hilfe ei-

gens dafür entwickelter Protokolle. Fiel ein Computer als Netzwerkknotenpunkt aus, so wur-

den die Daten automatisch umgeleitet, um über einen anderen Weg an ihren Bestimmungsort

zu gelangen. Dieser Technik, bei der die Daten nach dem Absenden in aufgeteilten „Informa-

tionspaketen“ auf unterschiedlichen Wegen ins Ziel gebracht werden, bedient sich das Inter-

net auch noch heute.

Die Basis des Verbundes waren einheitliche Übertragungsprotokolle, um die Daten mittels

der Netze zu übertragen. Protokolle sind im Grunde genommen nichts anderes als eine

Sammlung von Regeln oder Definitionen für Format und Modus der kontrollierten Daten-

übermittlung zwischen unterschiedlichen Rechnersystemen.

Das ursprüngliche Protokoll hieß Internetworking Protokol. Die beiden wesentlichen waren

damals – und sind es bis heute – das Transmission Control Protocol (TCP) und das Internet

Protocol (IP).

In den 70er Jahren wurden immer mehr Universitäten, Forschungs- und Militäreinrichtungen

in das ARPAnet integriert. 1983 wurde es dann in zwei Netze aufgeteilt, das Milnet, welches

1 Advanced Research Projects Agency (ARPA) ist eine Unterabteilung des amerikanischen Verteidigungsmini-

steriums2 vergl. Klau S. 21

Page 9: BTQInfo - btq-kassel.de · des Intranet in bundesdeutschen Unternehmen zu dem Ergebnis, daß bis zum Jahr 2000 ger a- ... Diese doppelte Aufgabe ist die logische Ko n-

1 Vom Internet zum Intranet 8

auch heute noch als Militärnetz fungiert, und ein ziviles Netz für den wissenschaftlichen Be-

reich – dies erhielt die Bezeichnung „Internet“.

In der darauf folgenden Zeit wurde das Standard-Betriebssystem UNIX für Multi-User und

Multi-Tasking-Betrieb ausgelegt. Das bedeutete, daß mehrere Benutzer gleichzeitig an ver-

netzten Computern arbeiten konnten. Multi-Tasking ermöglichte einem Benutzer, gleichzeitig

mehrere Programme laufen zu lassen. UNIX gibt es in verschiedenen Varianten, in letzter Zeit

beliebt geworden ist Linux – ein Freeware-UNIX, das (zumeist von Studenten) ständig wei-

terentwickelt wird. Ohne UNIX würde das Internet in seiner heutigen Form nicht existieren.

Die meisten Internet-Dienste benutzen Protokolle und Verfahren, die bereits Grundbestand-

teile des UNIX-Systems sind und erst sehr viel später an andere Rechnersysteme angepaßt

wurden.

Durch die rasche Akzeptanz von UNIX-Computern wurde das Internet Protokol (IP) in den

meisten DV-Bereichen zum technologischen Standard für die Datenübertragung. Sein gegen-

wärtiges Image als „Netz der Netze“ erhielt das Internet in den achtziger Jahren, die Zahl der

Computer und der Computernetze stieg sprunghaft an. Einer der entscheidenden Schritte zum

Internet war mit dem Zusammenschluß der unterschiedlichen Netze zu einem gemeinsamen

großen Netz getan.

Auf diese Weise war der Austausch elektronischer Nachrichten zwischen (lat.=inter) den

Netzen (engl.=nets) Realität geworden.

Die wesentlichen und bekannteren Internet-Protokolle waren damals:

- Simple Mail Transfer Protokol (SMTP), also elektronische Post,

- Network News Transfer Protokol (NNTP), für Diskussionsforen,

- File Transfer Protokol (FTP), zur Dateiübertragung und

- Telnet für entferntes Arbeiten an einem Computer.

1977 kommunizierten noch weniger als 100 Rechner miteinander, aber schon 10 Jahre später

waren bereits mehr als 28.000 Computer zum Datenaustausch in der Lage. Gegenwärtig, im

Dezember 1999, sind weit über 179 Millionen Teilnehmer in 96 Ländern in der Lage, rund

um die Uhr das Internet zu nutzen.

Diese Zahlen dürfen aber nicht darüber hinweg täuschen, daß längst noch nicht alle im „Cy-

berspace“ angekommen sind, wie all zu oft suggeriert wird. So sind z. B in der BRD erst

knapp 10 Prozent der Bevölkerung „online“, in anderen europäischen Staaten sind es zum

Page 10: BTQInfo - btq-kassel.de · des Intranet in bundesdeutschen Unternehmen zu dem Ergebnis, daß bis zum Jahr 2000 ger a- ... Diese doppelte Aufgabe ist die logische Ko n-

1 Vom Internet zum Intranet 9

Teil noch weit aus weniger (Frankreich 6%; Italien 4,1% oder Rußland 0,7%), für Asien, La-

teinamerika und Afrika sind die Zahlen noch weit niedriger .3

1.2 Funktionsweise

Das Internet wird oft mit dem Telefon verglichen, denn zum einen werden zum Teil die iden-

tischen Leitungen für die Übermittlung verwendet, zum anderen transportieren beide Systeme

elektronische Daten zwischen einem Sender und einem Empfänger hin und her. Dennoch ist

die Analogie nicht ganz korrekt, da das Internet nach einem anderen Prinzip arbeitet: Es gibt

keine eigene Festverbindung im Sinne des Telefonnetzes zwischen den Kommunikationsteil-

nehmern! Beim Telefonieren bleibt während der Sprechpausen die Verbindung bestehen und

kann von keinem weiteren Teilnehmer genutzt werden. Dies wäre für die Datenübertragung

im Internet unpraktikabel, da diese „Leerzeiten“ eine unnötige Ressourcenvergeudung be-

deuten würden.

Die Versendung der Internet-Botschaft läßt sich viel besser mit dem Transport von einem

antiken römischen Mosaik von seinem Fundort zu einem weit entfernt liegenden Museum

vergleichen. Angenommen, dieses Mosaik bestünde beispielsweise aus 200.000 Steinchen

(oder 200 MB elektronische Information) und sollte versendet werden, so würde dies auf

Grund seiner Größe unmöglich auf einmal gehen (dies wäre für den Datentransport zwar theo-

retisch denkbar, kommt aber praktisch nicht vor). Die Mosaiksteine werden also auf einzelne

Pakete aufgeteilt, eine gewisse Menge davon wird mit verschiedenen LKW transportiert, ein

weiterer Teil in Güterzügen und der Rest mit Flugzeugen. Die Lastkraftwagen, Züge und die

Flugzeuge benutzen nicht eine festgelegte Strecke, sondern werden je nach Tageszeit und

Verkehrsbedingungen den schnellsten und oft nicht den kürzesten Weg wählen, am Schluß

werden aber alle Mosaiksteine zu unterschiedlichen Zeiten am Ziel angekommen sein.

Beim Versenden von Nachrichten im Internet übernehmen die (Telefon-)Kabel und Funk-

strecken den Transport, und besondere Computer, sogenannte Router, sorgen für die optimale

Verteilung und Weiterleitung der Informationen. Ähnlich wie das Mosaik wird auch die elek-

tronische Nachricht in „Pakete“ aufgeteilt. So kann es sein, daß das erste Datenpaket über die

südliche Hemisphäre, der zweite Teil der Nachricht über die nördliche, und das verbleibende

Paket via Satellitenverbindung zum Empfänger geleitet wird. Die aufgeteilten elektronischen

3 Angaben nach Schätzung des NUA Internet-Survey

Page 11: BTQInfo - btq-kassel.de · des Intranet in bundesdeutschen Unternehmen zu dem Ergebnis, daß bis zum Jahr 2000 ger a- ... Diese doppelte Aufgabe ist die logische Ko n-

1 Vom Internet zum Intranet 10

Botschaften werden also nicht in einer Reihe versandt, sondern immer dort eingefügt wo

Übertragungslücken frei sind.

Die Adresse ist den einzelnen „Datenpaketen“ durch das Internet-Protocol (IP) zugeordnet,

genau so wie die Frachtpapiere der Mosaikpakete. Die richtige Zusammensetzung der einzel-

nen „Datenpakete“ zur ursprünglichen Nachricht beim Empfänger erfolgt durch das Trans-

mission Control Protocol (TCP). Dieses Protokoll hat nämlich vor dem Versenden die Pakete

so codiert, daß die Zusammensetzung wieder logisch erfolgen kann. Ähnlich wie die Wissen-

schaftler, die natürlich auch Aufzeichnungen für den Zusammenbau angefertigt hatten, bevor

sie das Mosaik verpackt und verschickt haben.

Das TCP errechnet beim Absenden aus den Informationen eine Prüfnummer; beim Empfang

kann so festgestellt werden, ob Daten fehlen. Ist das der Fall, so werden die betroffenen „Da-

tenpakete“ noch einmal beim Absender angefordert und transportiert.

Das Internet ist ein loser Zusammenschluß von vielen unterschiedlichen Computernetzen, es

besteht gegenwärtig aus mehr als 60.000 Subnetzen.4 Im Prinzip kann jeder das Internet be-

nutzen, es gibt keinerlei Zugriffsbeschränkungen, gesetzliche Regelungen oder allgemeingül-

tige Nutzerkonventionen. Insofern ist diese Technologie tatsächlich „grenzenlos“ frei, wie

Alvin und Heidi Toffler meinen, aber diese Anarchie führt nicht unbedingt zu mehr und besse-

rer Partizipation an gesellschaftlichen Prozessen; denn neben nützlichen und „wahren“ Infor-

mationen sind im Internet auch viel Chaos, Unsinn und manch Kriminelles zu finden – dies

muß sich jeder Benutzer des neuen Mediums ständig vor Augen halten.

1.3 Das World Wide Web

Einer der entscheidenden Schritte zum Internet war, wie oben bereits beschrieben, der Zu-

sammenschluß der unterschiedlichen Netze zu einem gemeinsamen großen Verbund. Ein

weiterer wesentlicher Entwicklungsschritt war die Entwicklung des World Wide Web

(WWW).

Dabei handelt es sich um ein weiteres Internet-Protokoll, das am European Center for Particle

Research (CERN) 1989 unter der Federführung von Tim Berners-Lee in der Schweiz entwik-

kelt wurde.

4 vergl. Döge S. 12

Page 12: BTQInfo - btq-kassel.de · des Intranet in bundesdeutschen Unternehmen zu dem Ergebnis, daß bis zum Jahr 2000 ger a- ... Diese doppelte Aufgabe ist die logische Ko n-

1 Vom Internet zum Intranet 11

Das Innovative an diesem Protokoll ist die Verwendung von Hypertext; damit können Doku-

mente über Links (Verweise) miteinander verbunden werden, so wird die Navigation durch

beliebig viele und unabhängige Dokumente ermöglicht. Nach der Vorstellung des WWW im

Internet im Jahr 1991 wurde das Hypertext-Konzept an der Universität von Illinois weiter-

entwickelt. Dort entstand eine benutzerfreundliche Bedieneroberfläche. Diese heute geläufige

Oberfläche oder Benutzerschnittstelle wird als Web-Browser bezeichnet, was etwa soviel be-

deutet wie „Betrachter für Web-Seiten“.

Mit diesem Instrument war es jetzt für jeden Anwender möglich geworden, das Internet ohne

große Vorkenntnisse zu nutzen. Der Datenaustausch wurde so einfach wie die Bedienung ei-

nes PCs mit einer graphischen Oberfläche, z. B. mit Windows.

Das World Wide Web setzt sich aus mehreren Protokollen und Standards zusammen, die we-

sentlichen und bekannteren sind:

• URL Unified Resource Locator,

• HTML Hypertext Markup Language,

• HTTP Hypertext Transfer Protocol.

Die Web-Seiten, wie beispielsweise diese von der BTQ, werden mit HTML erstellt, es han-

delt sich dabei um eine „Beschreibungssprache“ für den Hypertext.

In HTML werden Texte wie dieser hier geschrieben. Außerdem können Textstellen, Graphi-

ken oder weitere Elemente logisch mit anderen Informationen verknüpft werden, diese Ver-

bindung ist ein Hyperlink.

URL

Hyperlinks

Page 13: BTQInfo - btq-kassel.de · des Intranet in bundesdeutschen Unternehmen zu dem Ergebnis, daß bis zum Jahr 2000 ger a- ... Diese doppelte Aufgabe ist die logische Ko n-

1 Vom Internet zum Intranet 12

Die Hyperlinks, also die Verbindungen, werden für den Anwender unsichtbar über die IP

Adressen hergestellt, ohne daß der jeweilige Benutzer diese kennen müßte – es reicht ein

„Mausklick“ auf den Hyperlink und die gewünschten Detailinformationen erscheinen auf dem

Bildschirm. In den WWW-Seiten sind die Hyperlinks in der Regel durch eine abweichende

Textfarbe (oft Blau), durch Unterstreichung oder Umrandung von Graphiken gekennzeichnet.

Die auf diese Art logisch verknüpften Informationen befinden sich nicht zwangsläufig immer

im gleichen Dokument, sondern können auch in anderen Dokumenten sein, auf einem anderen

Computersystem, nebenan oder auf einem anderen Kontinent; der physische Speicherort der

Information und der Typ des jeweiligen Rechnersystems sind dabei völlig unerheblich.

Eine URL kann beispielsweise folgendermaßen lauten: „http://www.bwbtq.de/btq/info3.htm“,

die Kürzel bedeuten im einzelnen:

• http ist das gewünschte Übertragungsprotokoll,

• ://www.bwbtq. steht für die Serveradresse,

• de ist die Landes-Kennung für Deutschland,

• /btq bezeichnet den Pfad auf dem Server und

• /info3. den Namen des Dokuments beziehungsweise der Datei,

• htm steht für das Dateiformat.

Durch den URL wird die Adresse oder der Zielort einer WWW-Seite im Internet festgelegt,

vergleichbar mit dem Pfadnamen bei Windows- oder DOS- Anwendungen, so kann mit der

Hilfe des Unified Resource Locator auf jede Information im Internet zugegriffen werden.

Das Hypertext Transfer Protocol ist schließlich das erforderliche Protokoll für die Steuerung

des Kommunikationsaustausches.

Page 14: BTQInfo - btq-kassel.de · des Intranet in bundesdeutschen Unternehmen zu dem Ergebnis, daß bis zum Jahr 2000 ger a- ... Diese doppelte Aufgabe ist die logische Ko n-

1 Vom Internet zum Intranet 13

1.4 Intranet: Definition

Auf der Basis der Internet-Technologie ist das Intranet entstanden. Der Begriff „Intranet“

wird für den unternehmensinternen Gebrauch von Internet-Technologien wie TCP/IP, Brow-

ser und des WWW etwa seit Ende 1995 verwendet.5 Bereits damals wurde prognostiziert, daß

zukünftig fast alle Unternehmen ihr eigenes Intranet haben würden. Die Architektur eines

Intranet könnte beispielsweise so aussehen:

Das Intranet und die Verwendung des WWW-Browser ermöglicht (ganz genau so wie das

Internet) einen problemlosen Daten- und Informationsaustausch nicht nur über Länder-, son-

dern vor allem auch über unterschiedliche EDV-System-Grenzen hinaus. Somit ist es möglich

geworden, die in der Vergangenheit oft individuell auf verschiedenen Rechnern mit unter-

schiedlichen Betriebssystemen verteilten Daten wieder zu bündeln.

5 vergl. Döge S. 7

WindowsNT-NetzNovell-Netz

UNIX-Netz

Rechenzentrum A Rechenzentrum B

Anwendungs-Gateway mitFirewall-Software

Administrator

interner Router

Internet

Page 15: BTQInfo - btq-kassel.de · des Intranet in bundesdeutschen Unternehmen zu dem Ergebnis, daß bis zum Jahr 2000 ger a- ... Diese doppelte Aufgabe ist die logische Ko n-

1 Vom Internet zum Intranet 14

Der Unterschied zwischen einem Intranet und einem unternehmensinternen Netzwerk, z. B.

Client/Server-Systeme, besteht darin: Viele Software-Produkte arbeiten nur mit bestimmten

Betriebssystemen zusammen, so funktioniert Microsoft BackOffice am besten mit Windows

NT oder anderen Microsoft-Produkten aber nicht mit UNIX-Systemen. Genau das gleiche gilt

für Novells Produkt GroupWise, dies funktioniert nur auf Novell-Servern und läßt sich nur

bedingt in andere Systeme integrieren. Die Intranet-Technologie funktioniert dagegen sowohl

mit Microsoft-Produkten als auch mit UNIX-Systemen oder Lotus und Novell Produkten.

Intranet ist als sogenannte Middelware6 einsetzbar, um verschiedene Hard- und Software zu

einer homogenen Technologie zusammenzuführen.

Typische Komponenten eines Intranet sind beispielsweise:

- File Server als Datenspeicher mit Zugang für alle (die berechtigt sind),

- Terminal Server als Verbindung zu einem Großrechner,

- Datenbankserver für Groupware-Programme (z. B. Gruppen-Terminkalender),

- eMail für alle Nutzer des Intranet zur internen und externen Kommunikation,

- Print Server zur Verwaltung eines oder mehrerer Drucker,

- Fax Server zur Organisation des betrieblichen Fax-Verkehrs.

Das Intranet läßt sich aber nicht ausschließlich über technische Komponenten (Hard- und

Software) definieren. Es ist im Grunde nichts anderes als ein „kleines“ abgeschottetes Internet

das speziell auf die Bedürfnisse eines Unternehmens zugeschnitten ist und bei dem interaktive

Kommunikation, Datenverarbeitung und Informationsaustausch im Vordergrund stehen. Das

Intranet ist ein räumlich festgelegtes Netzwerk mit klar definierten Ein- und Ausgangsmoda-

litäten zum Internet.

Die physische Ausdehnung des Netzes kann sich zum einen ausschließlich auf ein einziges

Gebäude erstrecken, zum anderen kann das Intranet aber auch räumlich entfernte Betriebsteile

global vernetzen. So kann beispielsweise ein Limonadenhersteller seine Unternehmenszen-

trale in Atlanta (USA) mit den Filialen und Flaschenabfüllstationen auf der ganzen Welt über

ein Intranet verbinden.

Theoretisch sind mit dem Intranet zahllose Anwendungs- und Einsatzmöglichkeiten gegeben,

auf die gegenwärtig am meisten genutzten wird im folgenden Kapitel eingegangen.

6 vergl. Casselberry, S. 51

Page 16: BTQInfo - btq-kassel.de · des Intranet in bundesdeutschen Unternehmen zu dem Ergebnis, daß bis zum Jahr 2000 ger a- ... Diese doppelte Aufgabe ist die logische Ko n-

2 Intranet-Einsatz im Unternehmen 15

2 Intranet-Einsatz im Unternehmen

Intranet werden in den verschiedensten Unternehmen eingesetzt, seien es High-Tech-Firmen

aus der Computerbranche, Immobilienmakler, Banken, Versicherungen oder Chemieunter-

nehmen, alle versprechen sich bessere Chancen am Markt durch den Einsatz dieser Technik.

Insbesondere Kleinunternehmen, beziehungsweise der „untere“ Mittelstand bis 200 Mitarbei-

tern, werden innerhalb der nächsten Jahre über ein Intranet verfügen.1

Aber auch Gewerkschaften und Betriebs- und Personalräte sollten über den Einsatz des Intra-

net nachdenken – sofern sie es nicht längst tun. Im folgenden wird zunächst auf die Anwen-

dungskonzepte und unterschiedlichen Einsatzmöglichkeiten des Intranet bei Unternehmen

eingegangen, um im Anschluß daran die Chancen, die sich für die Betriebs- und Personalräte

mit dem Intranet ergeben, zu beleuchten.

Produktions- und Marketingdaten

19%

Dokumentenrevision14%

Mitarbeiterinformation12%

Zeit- und Terminpläne9%

Zugriff auf Datenbanken6%

Manuals, Vorschriften21%

Persönliche Webseiten19%

Quelle: http://www.zonaresearch.com

Die gegenwärtigen Schwerpunkte bei den Anwendungsmöglichkeiten für das Intranet sind in

der obigen Abbildung dargestellt. Sie zeigt, das Intranet ist grundsätzlich für alle Unterneh-

1 vergl. Burghardt/Klein, S. 26

Page 17: BTQInfo - btq-kassel.de · des Intranet in bundesdeutschen Unternehmen zu dem Ergebnis, daß bis zum Jahr 2000 ger a- ... Diese doppelte Aufgabe ist die logische Ko n-

2 Intranet-Einsatz im Unternehmen 16

mensbereiche und zur Unterstützung einer Vielzahl von betrieblichen Aufgabenstellungen

einsetzbar.

Bedeutende Anwendungsgebiete für Intranet sind beispielsweise:

• Datenbankanbindung, damit ist die Schaffung von Schnittstellen zu unterschiedlichen

Standardsoftware-Systemen wie z. B. Lotus Notes oder SAP gemeint.

• Transaktionen, hierunter fallen elektronische Zahlungs- und Abrechnungssysteme für

Lohn und Gehalt, Spesen oder Reisekosten etc..

• Synchrone Kommunikation ermöglicht die Schaltung von Telephon- und Videokonfe-

renzen mit mehren Teilnehmern.

• Animationen, die Erzeugung von dreidimensionalen Darstellungen oder die Schaffung

sogenannter Virtual Reality.

• Präsentationen, also die Bearbeitung von Grafiken oder Tabellen sowie Erstellung

druckreifer Dokumente und Durchführung von Präsentationen,

• Nachschlagewerke: Adreßbuchverwaltung, Manuals oder Terminverwaltung für Füh-

rung öffentlicher oder privater Kalender.

• News: Integration aktueller Nachrichten.2

Die Vorreiter bei der Implementierung von Intranet waren vor allem amerikanische Unter-

nehmen aus der Computer- und Softwarebranche. Beispielsweise verwenden Unternehmen

wie Silicon Graphics (Silicon Junction), Sun, IBM, HP und Oracle seit mehreren Jahren In-

tranet innerhalb ihrer Unternehmen. Aber auch deutsche Konzerne, z. B. Siemens-Nixdorf,

Hoechst und Mercedes nutzen bereits seit längerem das Intranet.3

Nach eigenen Aussagen führen beispielsweise bei HP Intranet-Anwendungen wie E-Mail,

Diskussionsgruppen, Datenbankabfragen, die Durchführung interner Bestellungen oder Rei-

sekostenabrechnungen zu einem Einsparungspotential von 200 Millionen US-Dollar jährlich,

bei einem zweistelligen Milliardenumsatz.

2 vergl. http://winfoline.wirtschaft.uni-kassel.de/intranetWS993 vergl. Bullinger, S. 23

Page 18: BTQInfo - btq-kassel.de · des Intranet in bundesdeutschen Unternehmen zu dem Ergebnis, daß bis zum Jahr 2000 ger a- ... Diese doppelte Aufgabe ist die logische Ko n-

2 Intranet-Einsatz im Unternehmen 17

2.1 Nutzeneffekte beim Intranet-Einsatz

Aus betriebswirtschaftlicher Perspektive sprechen drei Kriterien für das Intranet, zum einen

die Kosteneinsparung, zum anderen die Zeiteinsparung und drittens die Qualitätsverbesse-

rung.

Kosteneinsparungen resultieren beispielsweise daraus, daß mit der Online-Verfügbarkeit die

Kosten für das Drucken und Versenden von Unternehmensberichten, Nachschlagewerken

oder Zeitschriften etc. drastisch reduziert werden, damit verbundene routinemäßige Verwal-

tungstätigkeiten, wie das Verteilen von Schriftstücken, können entfallen.

Insgesamt existiert eine Vielzahl von Ansatzpunkten für eine durchgehende intranetgestützte

und deshalb beleglose Bearbeitung von Geschäftsvorfällen bzw. –prozessen, die zu „schlan-

ken“ Strukturen führt.

Werden Kunden oder Lieferanten mit in das Intranet einbezogen, wird von einem sogenannte

Extranet gesprochen, damit lassen sich beispielsweise Werbe- und Informationskosten redu-

zieren. Detaillierte Produktinformationen, Broschüren oder anderes Informationsmaterial so-

wie gegebenenfalls auch Aufträge können den Kunden kostengünstig und multimedial auf

elektronischem Wege direkt bereitgestellt werden. Ebenso sind Lieferanten in der Lage, all

diese Informationen abzurufen.

Ferner lassen sich durch E-Mail, Diskussionsgruppen, Such- oder Konferenzfunktionalitäten

die traditionellen Kommunikationskosten für Briefe, Faxe oder Telefonate wesentlich verrin-

gern. Die umfassenden Möglichkeiten zur unternehmensweiten Information und Kommuni-

kation erlauben ein besseres Zusammenarbeiten und Lernen und darüber hinaus auch den Ab-

bau von Doppelarbeiten bzw. Mehrfachentwicklungen. Schließlich kann die kostenverursa-

chende Heterogenität technischer Unternehmensinfrastrukturen mit einem Intranet deutlich

abgebaut werden.

Zeiteinsparungen zeigen sich zum Beispiel bei der Suche nach Informationen zum Zwecke

einer schnellen Bearbeitung von Geschäftsvorfällen. Die in der Regel zeitintensive Suche

nach speziellen Informationen oder Themen läßt sich durch den elektronischen Zugriff ver-

kürzen. Ferner sind generell schnelle Reaktionen auf Anfragen ebenso möglich, wie die gege-

benenfalls schnelle Aus- und Zustellung von Dokumenten und/oder Produkten. Schließlich ist

ein schnelles Erkennen von Informationsdefiziten durch die Teilnahme an elektronischen

Diskussionslisten möglich, so daß beispielsweise Entwicklungsprozesse für Produkte oder

Projekte beschleunigt werden können.

Page 19: BTQInfo - btq-kassel.de · des Intranet in bundesdeutschen Unternehmen zu dem Ergebnis, daß bis zum Jahr 2000 ger a- ... Diese doppelte Aufgabe ist die logische Ko n-

2 Intranet-Einsatz im Unternehmen 18

Qualitätsverbesserungen werden darin gesehen, daß die Kommunikation zwischen Mitar-

beitern verbessert wird. Im Ergebnis können Teams entstehen, die logisch gemeinsam, räum-

lich und gegebenenfalls zeitlich, jedoch verteilt im Rahmen von Projekten, zusammenarbeiten

und ihre jeweiligen Kernkompetenzen einbringen. Zusammenarbeit wird dadurch sehr flexi-

bel, das heißt, sie wird unabhängig von Terminen und Arbeitszeiten der Mitarbeiter und ist

von jedem mit entsprechendem elektronischen Zugang ausgestatteten Ort möglich. Über die

zukünftigen Potentiale der Audio-Video-Kommunikation können dann nicht nur komplexe

Kommunikationsinhalte besser ausgetauscht werden, sondern– so die optimistische Hoffnung

– es kann gegebenenfalls auch dem Phänomen der „Anonymisierung durch Telekommunika-

tion“ entgegengewirkt werden.4

Ferner lassen sich die online zugänglichen Informationen und Diskussionsgruppen als Wis-

senspool, etwa für Marktforschung/Marketing, ausbauen. Das Intranet führt außerdem zur

umfassenden Qualitätssicherung und Produktneu- und Weiterentwicklung. Räumliche Be-

schränkungen hinsichtlich der Erreichbarkeit von Mitarbeitern lassen sich schließlich durch

die Möglichkeiten von Intranet aufheben. Insgesamt wird die Kommunikation zunehmend

unabhängiger von (arbeits- und öffnungs-) zeitlichen Reglementierungen.

2.2 Einsatzmöglichkeiten des Intranet

Der Einsatz des Intranet in Unternehmen zielt darauf ab, eine Vielzahl von charakteristischen

Problemen zu lösen, die gegenwärtig ein effizientes Informations- und Wissensmanagement

beeinträchtigen. So werden derzeit Informationen, wie etwa Schulungshandbücher, Personal-

und Telefonverzeichnisse oder Geschäftsberichte noch traditionell und zu hohen Kosten ge-

druckt, in hohen Auflagen vervielfältigt und mit der „gelben“ Post oder der Hauspost ver-

sandt. Solche und viele weitere Prozesse, innerhalb derer Dokumente in Papierform bearbeitet

und weitergeleitet werden, erfordern aufgrund der hohen Zahl manueller Bearbeitungs- und

Transportaktivitäten einen entsprechend hohen Zeit- und Ressourceneinsatz. Aktuelle Infor-

mationsversorgung im Falle dynamischer Informationsänderungen, zum Beispiel wenn sich

Telefonnummern oder Raumbelegungen häufig ändern, ist auf papiergebundenem Wege nicht

flexibel, gezielt, flächendeckend und schnell genug sowie kostengünstig möglich.

4 vergl. http://winfoline.wirtschaft.uni-kassel.de/intranetSS99

Page 20: BTQInfo - btq-kassel.de · des Intranet in bundesdeutschen Unternehmen zu dem Ergebnis, daß bis zum Jahr 2000 ger a- ... Diese doppelte Aufgabe ist die logische Ko n-

2 Intranet-Einsatz im Unternehmen 19

Außerdem sollen mit dem Einsatz des Intranet Reibungsverluste durch Medienbrüche ver-

mieden werden. Medienbrüche sind dadurch gekennzeichnet, daß im Verlauf eines Arbeits-

prozesses Informationen auf unterschiedlichen Medien transportiert bzw. weiterverarbeitet

werden. Mögliche Medien sind Papier, Datenbanken oder WWW-basierte Seiten. Werden im

Rahmen von Prozeß-Bearbeitungsfolgen unterschiedliche Medien eingesetzt, sind Reibungs-

verluste hinsichtlich Zeit- und Ressourceneinsatz wahrscheinlich, vor allem deshalb, weil sol-

che Prozesse besonders fehleranfällig sind. Informationen und Wissenspotentiale, die in Un-

ternehmen vorhanden sind, bleiben so oft ungenutzt, weil entweder keine Transparenz darüber

besteht, wo diese Informationen bzw. das benötigte Wissen zur Abfrage, gemeinsamen Erör-

terung und Bearbeitung bereitliegen, oder kein entsprechender Zugang existiert. Doppelar-

beiten, Fehlabstimmungen oder der Verzicht auf qualitativ hochwertige Arbeitsergebnisse

sind die Folge.

Bestehende Anwendungssysteme können oft gar nicht unternehmensweit genutzt werden,

weil sie zum Beispiel als Einzelsysteme (Insellösungen) entwickelt wurden, und weil die vor-

handenen, in der Regel heterogenen und nicht integrierten technologischen Infrastrukturen

einen flächendeckenden Zugriff verhindern. Oft sind bestehende Einzelsysteme auch nur sehr

eingeschränkt kommunikationsfähig, weil diese den Sicherheitsanforderungen für eine unter-

nehmensweite und gegebenenfalls unternehmensübergreifende Kommunikation nicht genü-

gen.

Mit anderen Worten, die Unternehmen versprechen sich durch die Offenheit und die Stan-

dards der Internet-Technologie im wesentlichen:

• Plattformunabhängigkeit,

• einfach bedienbare Schnittstelle,

• Multimediafähigkeit.

Der Einsatz des Intranet bietet die Möglichkeit, die unterschiedlichen Hard- und Softwaresy-

steme im wahren Wortsinn zu „vernetzen“. Durch ein Intranet können – so die Vorstellung

der Befürworter der neuen Technologie – Informationen innerhalb eines Unternehmens jedem

Mitarbeiter des Unternehmens unmittelbar über seinen Arbeitsplatzrechner zu einem geringen

Zeit- und Kostenaufwand zur Verfügung gestellt werden. Um Kommunikation zwischen den

betrieblichen Anwendern und den Teilnehmern im Internet zu ermöglichen, kann ein Intranet

mit dem Internet verbunden werden.

Bei Bedarf kann eine Integration genau definierter und selektierter Geschäftspartner oder

Kunden erfolgen. Implementierte Sicherheitsstandards ermöglichen die Übermittlung von

Page 21: BTQInfo - btq-kassel.de · des Intranet in bundesdeutschen Unternehmen zu dem Ergebnis, daß bis zum Jahr 2000 ger a- ... Diese doppelte Aufgabe ist die logische Ko n-

2 Intranet-Einsatz im Unternehmen 20

vertraulichen Informationen ohne daß Unbefugte auf diese zugreifen können.5 Kunden und

Partner des Unternehmens erhalten beispielsweise kontrollierte Berechtigungen, um auf ein

Intranet zuzugreifen, um bestimmte Informationen (z. B. Lagerbestandsinformationen) abzu-

rufen oder eigene Informationen einzubringen.

Dieser innerbetrieblichen Anwendung der Internet-Technologie wird langfristig eine große

Zukunft prognostiziert. Studien verschiedener Marktforschungsinstitute gehen davon aus, daß

durch den Wandel der Informationsbedürfnisse von Unternehmen die Zahl der Intranet-

Nutzer deutlich schneller wachsen werden als das Internet.

Aufgrund dieser zunehmenden Bedeutung des Intranet gehen nahezu alle großen Hersteller

von Hard- und Software dazu über, Internet-Technologie in ihre Produkte zu integrieren. So

sind beispielsweise die Anwendungs-Softwareprodukte von SAP (R/3) und Microsoft (Office

97) bereits mit Schnittstellen zum Internet/Intranet ausgerüstet. Das ist u. a. ein Indiz dafür,

welches Gewicht diesem Markt zukünftig beigemessen wird.6

Das Intranet liefert das Potential zur Verbesserung der Qualität der Informationsversorgung.

Es bietet dabei Werkzeuge zur Unterstützung strategischen Denkens und Handelns. Sie sind

Ansatzpunkt zur Erzielung von Wettbewerbsvorteilen und bewirken dadurch eine neue strate-

gische Herausforderung – auch und gerade für die Vertreter der Arbeitnehmer.

Betriebs- und Personalräte stehen vor der Aufgabe, das Potential neuer technologischer Ent-

wicklungen und Anwendungskonzepte human und sozialverträglich im Sinne der Beschäftig-

ten zu regeln, weil das Intranet besonders im Bereich der Personaldatenverarbeitung viele

ungeahnte Möglichkeiten bietet. Die folgenden neuen Interaktionsformen sind mit ver-

gleichsweise wenig Aufwand durch das Intranet zu realisieren:

– Datenerfassung für Lohn- und Gehaltsabrechnung,

– Internes Publizieren von Einsatz-, Schicht- und Dienstplänen,

– Internes Vorschlags- und Qualitätswesen,

– Interne Stellenausschreibungen,

– Stellenbeschreibungen und Arbeitsanweisungen,

– Organigramme und Organisationsanweisungen,

– Personalinformationen (Schwarzes Brett),

– Beratungs- und Weiterbildungsangebote.7

5 vergl. Hess, S. 75 f.6 vergl. Bullinger, S. 127 vergl. Mocker, S. 183

Page 22: BTQInfo - btq-kassel.de · des Intranet in bundesdeutschen Unternehmen zu dem Ergebnis, daß bis zum Jahr 2000 ger a- ... Diese doppelte Aufgabe ist die logische Ko n-

2 Intranet-Einsatz im Unternehmen 21

Vielen Unternehmen ist mit dem Intranet so eine Informationsbasis für ihre Personalplanung

gegeben, die weit über die Möglichkeiten konventioneller Personalabrechnungs- und Perso-

nalinformationssysteme hinausgeht. Mit dem konsequenten Intranet-Einsatz können die Per-

sonalabteilungen jederzeit und standortunabhängig auf die Daten der einzelnen Beschäftigten

zurückgreifen. Damit setzt ein zielorientierter Erfassungs- und Analyseprozeß ein, der – auf

Grund der Auswertung der großen Datenmengen – eine „optimale Ausnutzung der Human

Ressources“ zur Folge haben wird.

Soweit ein beispielhafter Überblick über die vielfältigen Intranet-Anwendungspotentiale in

Unternehmen. Die permanente weitere Entwicklung und Anwendung des Intranet, die Inte-

gration externer und interner Daten und Informationsflüsse, wird nicht um ihrer selbst willen

betrieben, sondern soll bei „richtiger“ Anwendung zu großen Einsparungen innerhalb der

Unternehmen und Betriebe führen; Leistungsverdichtung und Rationalisierung werden dabei

wesentliche Komponenten sein. Vor diesem Hintergrund stehen die Betriebs- und Personal-

räte vor der schwierigen Aufgabe, betriebliche Regelungen durchzusetzen, um humane Ar-

beitsformen und sichere Arbeitsplätze festzuschreiben.

Im folgenden Kapitel werden die Intranet-Einsatzmöglichkeiten für Betriebs- und Personalrat

beleuchtet, die betriebsverfassungsrechtlichen Regelungsmöglichkeiten werden im fünften

Kapitel beschrieben.

Page 23: BTQInfo - btq-kassel.de · des Intranet in bundesdeutschen Unternehmen zu dem Ergebnis, daß bis zum Jahr 2000 ger a- ... Diese doppelte Aufgabe ist die logische Ko n-

3 Intranet für die Arbeitnehmervertretung 22

3 Intranet für die Arbeitnehmervertretung

Nachdem der Einsatz von Personal-Computern im Betriebs- und Personalratsbüro inzwischen

in vielen Bereichen zur Selbstverständlichkeit geworden sein dürfte,1 stellt sich nun die Frage,

ob und wie das Intranet für die Interessenvertretung der Arbeitnehmer und Arbeitnehmerinnen

zu nutzen ist.

Ein großer Teil der Arbeit für den Betriebs- und Personalrat besteht aus Routine, beispiels-

weise dem Erstellen und Versenden von Einladungen für Sitzungen oder Ausschußtreffen,

Protokollen, der Korrespondenz, der Organisation von Terminen und Überarbeitung und

Durchsicht von Entwürfen für z. B. Betriebsvereinbarungen und so weiter.

Oft würde hier eine Vernetzung einen erheblichen Produktivitäts- und Informationsgewinn für

die Arbeitnehmervertreter bringen, insbesondere wenn sie in dezentral organisierten Betrieben

arbeiten. Dokumente könnten z. B. von der Hauptverwaltung, in der der Gesamtbetriebsrat

oder Hauptpersonalrat sein Büro hat, blitzschnell an die Arbeitnehmervertreter der einzelnen

Filialen verschickt werden, dort würden sie bearbeitet und sofort wieder zurückgesendet. Dies

wird bisher mit der Brief-Post, Fax oder per Telefon auch gemacht. Eine Intranet-Nutzung

würde hier unter Umständen einen nicht zu unterschätzenden Zeitvorteil mit sich bringen und

auch von Fall zu Fall eine Arbeitserleichterung bedeuten.

Für die interne Koordination und Organisation der Interessenvertretung ist auch der Zugriff

per Intranet auf die elektronisch archivierten Protokolle, Betriebs- oder Dienstvereinbarungen

und anderer Dokumente sinnvoll, für jedes Gremium und gegebenenfalls auch für die Be-

schäftigten könnten alle Informationen dann zur Verfügung stehen.

Betriebs- und Personalräte von Unternehmen und Verwaltungen, die in viele unterschiedliche

Standorte aufgeteilt sind, können vermittels des Intranet wechselseitig ihre Transparenz und

Information enorm steigern.

Das Intranet wird in den nächsten Jahren die zentrale betriebliche Kommunikationsplattform

werden, wenn man der bereits erwähnten Studie folgt. Mit der zunehmenden Dezentralisie-

rung, beispielsweise durch Telearbeit, wächst auch der Bedarf für den Intranet-Einsatz bei der

Arbeitnehmervertretung. Wie sonst, wenn nicht mit der Hilfe des Intranet, sollte der BR die

Beschäftigten erreichen?

1 zur Erforderlichkeit eines PC als Arbeitsmittel für den Betriebsrat vergl. BAG Beschluß 12. 5. 1999, DB 21/99

S. 1121

Page 24: BTQInfo - btq-kassel.de · des Intranet in bundesdeutschen Unternehmen zu dem Ergebnis, daß bis zum Jahr 2000 ger a- ... Diese doppelte Aufgabe ist die logische Ko n-

3 Intranet für die Arbeitnehmervertretung 23

Der Intranet-Einsatz ist deshalb für eine effektive Vertretung der Interessen von Arbeitnehmer

und Arbeitnehmerinnen erforderlich – überall dort wo die technischen Voraussetzungen be-

stehen, sollte aus diesem Grund die Intranet-Anwendung erstritten werden.2

3.1 Intranet für die Arbeitnehmervertretung – der erste Schritt

Eine ganze Reihe von Betriebs- und Personalräten haben diese Notwendigkeit bereits erkannt

und sind dabei, die neue Technologie an ihre Bedürfnisse anzupassen. Einige Arbeitgeber

räumen den Betriebsräten den Zugang zu den neuen Medien völlig problemlos ein. Das Ent-

gegenkommen hat seinen Hauptgrund sicherlich in der Überlegung, daß die Akzeptanz und

Verbreitung von EDV-Systemen unterstützt wird, wenn die betriebliche Interessenvertretung

von Anfang an in die Nutzung eingebunden ist. Dagegen ist auch nichts einzuwenden, wenn

diese mit einer Betriebsvereinbarung human und sozialverträglich geregelt ist.

Wedde, Professor für Arbeitsrecht und Recht der Informationsgesellschaft in Frankfurt/M.

und Mitherausgeber des BetrVG-Kommentars Däubler/Kittner/Klebe, weist darauf hin, daß

viele Arbeitgeber zwar gerne alle modernen Formen der elektronischen Kommunikation-

stechnologien für ihre Unternehmen einsetzen möchten, wenn aber der Betriebsrat das Intra-

net mit all seinen Vorteilen nutzen will, ließe die Technikbegeisterung in der Chefetage rapide

nach.3

Das Intranet ist zum jetzigen Zeitpunkt keineswegs Standard bei den Arbeitnehmervertretun-

gen. Im Gegenteil, am Beispiel des Internet-Einsatzes des Betriebsrats von Siemens Nixdorf

(SNI) wird deutlich, daß die arbeitsgerichtlichen Auseinandersetzungen darum erst begonnen

haben.

Im Jahr 1997 hatte der Betriebsrat von SNI versucht, ein eigenes Informationsangebot ins

firmeneigene Intranet zu stellen, dies wurde vom Arbeitgeber mit dem Hinweis auf „zu hohe

Kosten“ untersagt. Daraufhin kam der BR auf die einfache – aber fast geniale – Idee, auf das

allgemein zugängliche Internet auszuweichen. Im World Wide Web stellte er, unter weitge-

hender Beachtung der betriebsverfassungsrechtlichen Einschränkungen im Bezug auf seine

Verschwiegenheitspflicht (§ 79 BetrVG), alle Informationen zur Verfügung, die eigentlich im

2 vergl. dazu auch Müller, S 28-313 vergl. Wedde, S. 27

Page 25: BTQInfo - btq-kassel.de · des Intranet in bundesdeutschen Unternehmen zu dem Ergebnis, daß bis zum Jahr 2000 ger a- ... Diese doppelte Aufgabe ist die logische Ko n-

3 Intranet für die Arbeitnehmervertretung 24

SNI-Intranet erscheinen sollten, z. B. auch Informationen über den Verlauf der letzten Be-

triebsversammlung.

Dadurch dynamisierte sich die Auseinandersetzung zwischen Betriebsrat und Arbeitgeber.

Die Unternehmensleitung von Siemens Nixdorf sorgte technisch dafür, daß der Zugang für

die SNI-Beschäftigten gesperrt wurde: Dies ist in sofern bemerkenswert, da sonst keine

WWW-Seiten für den Zugriff gesperrt sind. Des weiteren beantragte die Geschäftsleitung

beim Arbeitsgericht Paderborn die Auflösung und Schließung der öffentlichen Website des

Betriebsrats.4

Seinen Antrag begründete Simens Nixdorf unter anderem damit, daß eine öffentliche Infor-

mation im Internet einen Verstoß gegen das Gebot der vertrauensvollen Zusammenarbeit (§ 2

Abs. 1 BetrVG) darstelle. Die Unternehmensleitung führte weiterhin an, daß die Einrichtung

der Website vom Betriebsrat nur als Druckmittel gedient habe, letztlich doch die Genehmi-

gung zu einer eigenen Intranet BR-Präsentation durchzusetzen. Außerdem war der Arbeitge-

ber der Ansicht, die Bekanntmachung firmeninterner Vorgänge durch den Betriebsrat im In-

ternet sei generell unzulässig.

Der Betriebsrat hat darauf seinerseits mit dem Antrag reagiert, ihm eine eigene Website im

Unternehmens-Intranet zuzugestehen. Er hat dabei eingeräumt, daß die Internet-Homepage

vor allem zur Erreichung dieses Ziel gedient habe. Außerdem, so argumentierte der BR wei-

ter, sei eine eigene Intranet-Website schon allein deshalb erforderlich, weil die firmeninterne

Kommunikation hauptsächlich über das Intranet abgewickelt werde. Die Beschäftigten seien

inzwischen daran gewöhnt, Informationen auf diesem Weg zu suchen oder zu erhalten, das

Intranet sei inzwischen ein „elektronisches Informationsbrett“ geworden und habe das

„Schwarze Brett“ abgelöst“.5

Das Arbeitsgericht Paderborn kam zu folgendem salomonischen Urteil:

Der Betriebsrat habe mit seiner Internet-Homepage zwar gegen das Gebot der vertrauensvol-

len Zusammenarbeit verstoßen aber, so das Gericht weiter „bei einem Arbeitgeber, einem

innovativen High-Tech-Unternehmen der Elektronikbranche, der auch unternehmensintern

alle Möglichkeiten der modernen elektronischen Datenverarbeitung nutzt und einen Großteil

des Schriftverkehrs elektronisch abwickelt, bei dem das E-Mail-System stark verbreitet ist

und die Schaffung des Internet ein weiterer Beweis dafür ist, daß die Kommunikation zwi-

schen Arbeitnehmern der Antragstellerin in zunehmendem Maße unter Zuhilfenahme der mo-

dernsten elektronischen Medien abgewickelt wird, darf der Betriebsrat von dieser Entwick-

4 vergl. Fricke, S. 315 vergl. DKK6. Auflage Blanke/Wedde § 40 Rn. 13-17

Page 26: BTQInfo - btq-kassel.de · des Intranet in bundesdeutschen Unternehmen zu dem Ergebnis, daß bis zum Jahr 2000 ger a- ... Diese doppelte Aufgabe ist die logische Ko n-

3 Intranet für die Arbeitnehmervertretung 25

lung nicht abgekoppelt und auf die Nutzung eines "Schwarzen Bretts" sowie die Verfassung

von Rundschreiben und Informationsbriefen verwiesen werden.“6 Soweit das Arbeitsgerichts

Paderborn.

Der Betriebsrat kann in einem Unternehmen mit einer modernen Kommunikationsstruktur

nicht mehr ausschließlich auf die herkömmlichen Informationsmittel verwiesen werden. Er

hat vielmehr einen Anspruch auf Teilhabe an der Nutzung der elektronischen Medien, die der

Arbeitgeber unternehmensintern seinen Mitarbeitern zum Zweck der Kommunikation zur

Verfügung stellt. Nach Ansicht des Gerichts ist der Einsatz des Intranet im Sinne des § 40

Abs. 2 BetrVG erforderlich.

Mit dieser Entscheidung hat der BR sein Ziel erfolgreich durchgesetzt, der Arbeitgeber hat

auf weitere Rechtsmittel verzichtet und laut Auskunft des Betriebsrats von Siemens Nixdorf

wird sein Intranet-Angebot seitdem erfolgreich genutzt und ständig weiter ausgebaut.

Ob dieser erste Sieg von Dauer ist, wird sich zeigen, wenn andere BR/PR diesem Vorbild

folgen und ihre Ansprüche anmelden. In Betrieben mit vergleichbarer Technologie-Nutzung

wird das in der Regel erfolgreich sein; dennoch warnt Wedde vor allzuviel Optimismus, die

Entscheidung des Arbeitsgerichts Paderborn sei, wie alle Urteile dieser Instanz, eine Einzel-

fallentscheidung, die auf der Basis eines konkreten Sachverhalts entstanden ist. Daraus ließe

sich noch kein allgemeiner Anspruch für alle BR/PR auf gleichberechtigten Zugang zu die-

sem betrieblichen Informations- und Kommunikationsmittel ableiten.

Es läßt sich ohne viel Phantasie voraussagen, daß die arbeitsgerichtliche Auseinandersetzung

bei der Einführung des Intranet für die Betriebs- und Personalratsarbeit in der kommenden

Zeit ähnlich kontrovers geführt werden wird wie seinerzeit bei der Einführung von eigenen

PC für die BR/PR-Arbeit. Wedde prognostiziert in diesem Zusammenhang, daß die rechtliche

Auseinandersetzung am Ende „... zum gleichen Ergebnis führen wird - zur Feststellung näm-

lich, daß Betriebsräte auch das neue Medium Internet/Intranet ebenso selbstverständlich nut-

zen dürfen wie heute ein Telefon, ein Telefax oder einen PC.“7

Zukünftig müssen also Betriebs- und Personalräte in Betrieben und Behörden bei denen das

Intranet Eingesetzt wird, den konkreten Nachweisen führen, daß die Intranet-Homepage für

ihre gesetzliche Aufgabenerfüllung sachlich erforderlich ist. Begründen werden sie ihren An-

spruch auf die Intranet-Nutzung über den § 40 Abs. 2 BetrVG, beziehungsweise § 44 Abs. 2

BPersVG.

6 Arbeitsgericht Paderborn, Az: 1 BV 35/977 Wedde, S. 29

Page 27: BTQInfo - btq-kassel.de · des Intranet in bundesdeutschen Unternehmen zu dem Ergebnis, daß bis zum Jahr 2000 ger a- ... Diese doppelte Aufgabe ist die logische Ko n-

3 Intranet für die Arbeitnehmervertretung 26

In den Betrieben, bei denen die neue Technologie eingeführt werden soll, sind die Betriebs-

räte gut beraten, bei der Wahrnehmung ihres Mitbestimmungsrechtes gemäß § 87 Abs. 1 Ziff.

6 BetrVG im Rahmen der entsprechenden Verhandlungen gleich ein Zugriffsrecht auf das

Intranet für den BR festzuschreiben, das gleiche gilt natürlich auch für Personalräte, ihre Mit-

bestimmungsrechte finden sich analog im § 75 Abs. 3 Ziff. 17 BpersVG. Verweigert der Ar-

beitgeber die Nutzung, bleibt den Betriebs- und Personalräten dann nur noch der Weg der

gerichtlichen Durchsetzung.

Ob auf dem Verhandlungswege oder durch die gerichtliche Auseinandersetzung, es wird für

die Arbeitnehmervertreter ein mühseliges Geschäft den eigenen Intranet-Einsatz durchzuset-

zen. Aber sie werden nicht daran vorbei kommen, wenn sie sich nicht eines Tages in der Si-

tuation wiederfinden wollen, daß sie „ihre“ Belegschaft nicht mehr mit allen nötigen Infor-

mationen versorgen können und letztlich den Kontakt zur Basis ganz verlieren. Die betriebli-

che Interessenvertretung wird in der Zukunft nicht ohne neue Technik auskommen, wenn das

Ungleichgewicht der Mittel zwischen Arbeitgebern und Betriebsräten nicht zu Lasten der Be-

schäftigten noch größer werden soll.

Page 28: BTQInfo - btq-kassel.de · des Intranet in bundesdeutschen Unternehmen zu dem Ergebnis, daß bis zum Jahr 2000 ger a- ... Diese doppelte Aufgabe ist die logische Ko n-

3 Intranet für die Arbeitnehmervertretung 27

3.2 Beispiele für erfolgreichen Intranet-Einsatz der Arbeitnehmervertretung

Neben dem BR von Siemens Nixdorf hat die Arbeitsgemeinschaft der Mitarbeitervertretungen

der Diakonischen Werke Niedersachsen (AG MAV) eine Vorreiterrolle im Bereich Intranet

für die betriebliche Arbeitnehmer-Interessenvertretung übernommen. In diesem Zusammen-

hang sei kurz erwähnt, daß in kirchlichen Einrichtungen Arbeitnehmer und Arbeitnehmerin-

nen nicht unter den Schutz von Betriebsverfassungs- oder Personalvertretungsgesetz fallen.

Die Interessenvertretung der Beschäftigten in Religionsgemeinschaften wird durch besondere

Gesetze geregelt, z. B hier das Kirchengesetz über Mitarbeitervertretungen in der evangeli-

schen Kirche in Deutschland vom 6.11.1992, so daß die „Betriebsräte“ in diesem Bereich

demzufolge Mitarbeitervertretungen heißen. Der wesentlich Unterschied besteht in den stark

eingeschränkten Mitbestimmungsrechten im Vergleich zu Betriebs- und Personalräten.

In der AG MAV sind die Vertreter von über 300 Krankenhäusern, Altersheimen, Sozialstatio-

nen und Beratungsstellen nahezu aller niedersächsischen Städte zusammengeschlossen. Seit

Mai 1997 haben sich diese Arbeitnehmervertreter landesweit elektronisch vernetzt und eine

bundesweite Vernetzung steht kurz bevor.

Das elektronische Netz dient unter anderem dazu, Schriftverkehr zu organisieren, eine ge-

meinsame Adressdatenbank ständig auf dem neusten Stand zu halten und ein umfangreiches

Dokumentenarchiv zu verwalten. Nach anfänglichen Vorbehalten innerhalb des Gremiums

gegen die Einführung sind inzwischen fast alle Anwender von den Vorteilen des Intranet für

die Mitarbeitervertretung überzeugt. Auf die Frage nach den Erfahrungen lautet eine typische

Antwort von einem Vertreter: „Ich werde nicht mehr mit Infos zugeschüttet, die mir der

Briefträger ins Haus bringt. Ich entscheide jetzt selbst, wann ich mir welche Informationen

hole und bearbeite. Die Arbeit läuft dadurch systematischer und der Schreibtisch nicht so oft

über.“8

Auch der Betriebsrat eines großen Kommunikationsunternehmens in Nürnberg mit über

1000 Beschäftigten hat bereits im November 1996 damit begonnen für seine Arbeit das Intra-

net zu nutzen. Anders als bei SNI hatte hier der Arbeitgeber ohne gerichtliche Auseinander-

setzung dem Intranet-Zugang für den BR zugestimmt. Der Betriebsrat und seine Ausschüsse

8 vergl. Böker, mehr über das Intranet der AG MAV findet sich in der Zeitschrift Computer - Fachwissen für

Betriebs- und Personalräte 3/1998 Seite 34-37. Hinweise für die Gestaltung von Web-Seiten für BRs und ein

anschaulicher Bericht über die Arbeit des BRs in Nürnberg findet sich in Computer - Fachwissen für Betriebs-

und Personalräte, Ausgaben 4, 5, 8 und 11/1998.

Page 29: BTQInfo - btq-kassel.de · des Intranet in bundesdeutschen Unternehmen zu dem Ergebnis, daß bis zum Jahr 2000 ger a- ... Diese doppelte Aufgabe ist die logische Ko n-

3 Intranet für die Arbeitnehmervertretung 28

nutzen das neue Medium erfolgreich für aktuelle Hinweise, Informationen zu ihrer Arbeit,

einem Archiv für Betriebsvereinbarungen und Informationen zum Tarifvertrag. Intern finden

sich dort auch die Protokolle der Betriebsversammlungen, BR-Sitzungen und andere erfor-

derliche Berichte, sowie Links auf andere Websites.9

Ähnlich wie bei der AG MAV so wird auch hier der Intranet-Einsatz als lohnenswert be-

zeichnet, besonders hervorgehoben wird, daß der BR nun die Belegschaft besser informieren

könne.

Außerdem versteht es sich von selbst, daß Betriebs- und Personalräte besonders sensibel und

sorgfältig mit personenbezogenen Daten umgehen und die jeweils gültigen Regeln des Daten-

schutzes beachten. Schließlich sei am Rande darauf verwiesen, daß selbstverständlich der

betriebs- und personalratsinterne Datenaustausch vor Mißbrauch geschützt werden muß.

Das Versenden von z. B. BR/PR-Protokollen über das Intranet birgt immer die Gefahr, daß

Unberechtigte die Post mitlesen können. Eine eMail oder ein Intranet-Dokument ist so trans-

parent wie ein Aushang am Schwarzen Brett. Ein Verschlüsselungsprogramm ist deshalb für

den Intranet-Gebrauch im BR-Büro unumgänglich, darauf wir im Kapitel 5.1 noch einzuge-

hen sein.

9 vergl. Hollis

Page 30: BTQInfo - btq-kassel.de · des Intranet in bundesdeutschen Unternehmen zu dem Ergebnis, daß bis zum Jahr 2000 ger a- ... Diese doppelte Aufgabe ist die logische Ko n-

4 Intranet-Risiken und Schutzmöglichkeiten 29

4 Intranet-Risiken und Schutzmöglichkeiten

Da das Intranet auf der Technik des Internet basiert, sind im Intranet alle Sicherheitsrisiken

relevant, die auch für das Internet gelten. Von Risiken und Problemen in der elektronischen

Kommunikation ist in erster Linie immer dann zu sprechen, wenn es um den Zugriff auf per-

sönliche Daten geht oder Informationen eingesehen oder verändert werden, die im weiteren

Sinne finanzielle Interessen berühren.

Im folgenden werden die Angriffstypen- und szenarien auf Netzwerke und ihre möglichen

Abwehrstrategien beleuchtet.

4.1 Allgemeine Risiken und Probleme durch Intranet/Internet-Einsatz

Grundsätzlich gilt immer:

- Es gibt keine unwichtigen Daten!

- Keine Information ist sicher!

Kuppinger, der sich ausführlich mit Sicherheitskonzepten und –produkten für Netzwerke be-

schäftigt, hebt drei „Angreifertypen“ auf Internet und Intranet besonders hervor.1

1. Eine große Gruppe stellen ihm zufolge „Angreifer“ dar, die eigentlich gar keine sind,

sondern nur aus Zufall in einen Bereich gelangen, der für sie eigentlich nicht zugäng-

lich sein sollte. Ob sie etwas und was sie dort dann mit den Daten anfangen ist nicht

sicher vorhersehbar, in Abwandlung des Sprichwortes kann aber vermutet werden:

„Gelegenheit macht Hacker“ – und damit Datendiebstahl und Mißbrauch möglich.

2. Die nächste Gruppe sind die „echten Hacker“ im eigentlichen Sinne, die durchaus un-

terschiedliche Interessen verfolgen können. Während einige lediglich aus Spaß oder

Neugier angreifen, gibt es auch solche, die absichtlich Schäden am angegriffenen Sy-

stem anrichten. Die einfachste Variante dabei ist das Lahmlegen von Programmabläu-

fen, aber auch die Veränderung oder Löschung von Daten ist denkbar. Die Trennung

zwischen Neugier und Sabotage verläuft dabei fließend, da auch harmlose Angreifer

manchmal folgenreiche Schäden anrichten können, wenn z. B. das angegriffene Sy-

stem anschließend nicht mehr richtig funktioniert.

1 vergl. Kuppinger, S 2. f

Page 31: BTQInfo - btq-kassel.de · des Intranet in bundesdeutschen Unternehmen zu dem Ergebnis, daß bis zum Jahr 2000 ger a- ... Diese doppelte Aufgabe ist die logische Ko n-

4 Intranet-Risiken und Schutzmöglichkeiten 30

3. Die kritischste, weil professionellste Gruppe sind Industriespione und andere Angrei-

fer, die mit hoher krimineller Energie in das System eindringen, um Daten einzusehen,

zu stehlen oder sich mit den gewonnenen Informationen andere Vorteile zu verschaf-

fen, das geht bis zu direkten Finanztransaktionen. In diesem Zusammenhang ist auch

möglich, daß z. B. Betriebsangehörige, die nicht im Gremium sind, in das System des

Betriebsrats eindringen, um sich mit den gewonnenen Daten einen Vorteil zu verschaf-

fen.

Die Angriffe sind grundsätzlich alle sowohl im Internet als auch im Intranet möglich, die häu-

figsten Szenarios dabei sind:

- Sniffing

- Spoofing

- Verändern von Informationen (Man in the Middle)

- Einbruch

- Sabotage

- Mißbrauch durch Berechtigte

Diese Angriffsformen werden im folgenden kurz dargestellt.

Sniffing

Sogenannte Sniffer bestehen aus Hard- und Software-Kombinationen mit denen Datenpakete

abgefangen werden können. Sniffing bedeutet so viel wie ein „Schnüffeln“ nach Informatio-

nen, entstanden ist der Begriff aus einem Wortspiel zu Ethernet: „sniffing the ether“ (den

Äther schnüffeln). Sniffing ist eine passive Attacke weil dabei übertragene Daten lediglich

eingesehen werden, ähnlich dem Abhören eines Telefongesprächs. Dies kann an irgend einem

Punkt der Datenübertragung erfolgen, ein Sniffer kann also nur Informationen abfangen,

wenn Datentransfer stattfindet. Informationen, die nicht im Netz verkehren, können nicht ein-

gesehen werden.

Für das Internet ist es zwar nicht auszuschließen, daß wichtige Informationen eingesehen

werden können, Sniffing ist hier aber eine geringe Bedrohung, das eigentliche Risiko entsteht

in internen Netzwerken, also auch im Intranet, da hier gezieltes Abhören leicht möglich ist.

Spoofing

Es handelt sich dabei um einen aktiven Angriff. Das Grundprinzip des Spoofing besteht darin,

daß eine falsche Identität vorgetäuscht wird, um in ein System einzudringen. Dabei versucht

Page 32: BTQInfo - btq-kassel.de · des Intranet in bundesdeutschen Unternehmen zu dem Ergebnis, daß bis zum Jahr 2000 ger a- ... Diese doppelte Aufgabe ist die logische Ko n-

4 Intranet-Risiken und Schutzmöglichkeiten 31

der Angreifer Informationen abzufangen und zu verändern. Es gelingt ihm dabei vorzugeben,

daß er ein autorisierter Benutzer sei. Auf diese Weise kann er eMails unter einer falschen

Identität versenden und so gefälschte Informationen verbreiten oder sich auf diesem Wege

Informationen beschaffen, die nicht für ihn bestimmt sind. Spoof bedeutet im Englischen so-

viel wie Parodie. Auch beim Spoofing ist das Risiko, ähnlich wie beim Sniffing, im Intranet

ungleich höher als im Internet.

Man in the Middle

Eine Mischung zwischen Sniffing und Spoofing stellen Angriffe dar, bei denen es zum Ver-

ändern von Informationen kommt, Kuppinger spricht hier von „Man in the Middle-Attacke“.

Zum Ausführen eines solchen Angriffs muß der Hacker irgendwo zwischen Sender und Emp-

fänger sitzen und Daten abfangen und verändern. Der „Man in the Middle“ wirkt aus der Per-

spektive des Senders wie der Empfänger und aus der Perspektive des Empfängers wie der

Sender.

Auch diese Angriffsform tritt, da sie technisch recht mühsam zu realisieren ist, eher im Intra-

net auf.

Einbruch

Der typische Weg für einen Einbruch besteht im Versuch ein Kennwort herauszufinden, um

dann als scheinbar berechtigter Benutzer Zugang zum Netz zu erhalten. Im Vordergrund steht

dabei der Datendiebstahl oder die Zerstörung von Informationen. Der Diebstahl von Rechner-

oder Verbindungszeiten gehört der Vergangenheit an, da diese Leistungen mit der Zeit immer

preisgünstiger geworden sind.

Die Angriffe mit gültigen Benutzernamen und Kennwort sind die gefährlichste Variante, da

der Hacker sich völlig frei im System bewegen kann und alle Handlungsmöglichkeiten hat.

Sabotage

Ein weiteres Sicherheitsrisiko sind Angriffe, bei denen nicht versucht wird, tatsächlich in das

angegriffene System einzubrechen, sondern ausschließlich dessen Funktion lahmgelegt wer-

den soll. Dazu werden gezielt Schwachstellen im System analysiert, um dann große Daten-

mengen an die Server zu senden, so daß diese entweder abstürzen oder bestimmte Dienste

Page 33: BTQInfo - btq-kassel.de · des Intranet in bundesdeutschen Unternehmen zu dem Ergebnis, daß bis zum Jahr 2000 ger a- ... Diese doppelte Aufgabe ist die logische Ko n-

4 Intranet-Risiken und Schutzmöglichkeiten 32

nicht mehr ausführen können. Kuppinger weist darauf hin, daß es gegen diese Variante kaum

einen wirksamen Schutz gibt.2

Mißbrauch durch Berechtigte

Oft sind es aber gar nicht interne oder externe Hacker oder Kriminelle, die sicherheitsrele-

vante Daten manipulieren oder stehlen. Eine nicht zu unterschätzende Gefahr geht von der

Gruppe der berechtigten Anwender aus, die gespeicherte Daten mißbräuchlich verwenden –

für sich zum Vorteil oder für andere zum Nachteil.

So könnten beispielsweise in der Personalabteilung mit gültiger Zugriffsberechtigung Analy-

sen von Arbeitnehmerdaten vorgenommen werden, die alles andere als legal sind und u. a.

den Anforderungen des betrieblichen Datenschutzes nicht genügen. Die Grenze zwischen

notwendiger und mißbräuchlicher Verwendung – gerade von personenbezogenen Daten – ist

oft fließend. Eine exakte Regelung über die Verwendung der Mitarbeiterdaten in einer Be-

triebsvereinbarung ist deshalb unumgänglich.

Alle beschriebenen Angriffs- und Mißbrauchsszenarien gelten sowohl für das Internet als

auch für das Intranet; wobei die Risiken im Intranet ungleich höher sind, die Ursache dafür

sind folgende Faktoren:

• Im Intranet lassen sich sehr viel leichter und effektiver Sniffer einsetzen, um den be-

triebsinternen Datenverkehr zu analysieren,

• Angreifer aus dem Unternehmen verfügen über z. T. sehr gute Informationen der

Netzwerkstruktur, über Benutzernamen und häufig sogar über Paßwörter,

• Administratoren haben weitgehende Kenntnisse und Kontrollmöglichkeiten über das

Intranet,

• innerhalb des Intranet gibt es keine Firewall, welche die Serversysteme vor Angriffen

schützt, nach Kuppinger seien deshalb Intranet-Sicherheitsmechanismen noch sehr un-

zureichend,3

• eine nicht zu unterschätzende Rolle spielt psychologisch gesehen auch, daß sich die

Intranet-Nutzer im internen Netz „instinktiv“ in einer größeren Sicherheit wiegen als

im Internet.

2 vergl. ebenda, S 503 vergl. ebenda, S. 60, auf die Firewall wird im Kapitel 4. 2. 1 eingegangen

Page 34: BTQInfo - btq-kassel.de · des Intranet in bundesdeutschen Unternehmen zu dem Ergebnis, daß bis zum Jahr 2000 ger a- ... Diese doppelte Aufgabe ist die logische Ko n-

4 Intranet-Risiken und Schutzmöglichkeiten 33

Die Betriebs- und Personalräte stehen also vor einer doppelten Aufgabe: Erstens gilt es den

gesetzlichen Schutz der Arbeitnehmer und Arbeitnehmerinnen sicher zu stellen, das heißt,

Betriebs- und Personalräte müssen alle zur Verfügung stehenden Mittel und Möglichkeiten

ausschöpfen, um einen Mißbrauch der Informationen, insbesondere der personenbezogenen

Daten, zum Nachteil der Beschäftigten auszuschließen.

Im Vordergrund wird dabei der Schutz vor „Mißbrauch durch Berechtigte“ stehen, beispiels-

weise durch die Personalabteilung. Alle erhobenen Daten ermöglichen Kontrolle und Über-

wachung, insbesondere wenn sie bewußt oder unbewußt aus dem Kontext gelöst werden. Um

diesen mißbräuchlichen Überwachungscharakter durch das Intranet auszuschließen, werden

die gesetzlichen Vertreter der Arbeitnehmer und Arbeitnehmerinnen Betriebs- und Dienstver-

einbarungen abschließen, die den Zugriff auf die Informationen detailliert regeln.

Die zweite Aufgabe für die Arbeitnehmervertretung besteht darin, ihren eigenen Intranet-

Anschluß vor den genannten Szenarien zu schützen.

So wie es für Industriespione möglich ist, an diverse Konstruktionspläne zu gelangen, so kann

es unter Umständen auch möglich sein, daß einzelne Mitarbeiter – aus Unkenntnis, Zufall

oder Absicht – an elektronische Unterlagen des Betriebsrats gelangen.

Im folgenden werden kurz die allgemeinen Schutzmöglichkeiten für den Intranet-Einsatz vor-

gestellt, im Anschluß daran wird auf den Schutz des Intranet-Anschlusses für den Betriebsrat

und die Regelungen im Sinne des Betriebsverfassungsgesetzes eingegangen.

4.2 Schutzmöglichkeiten

Eine absolute Sicherheit gibt es in Netzwerken genauso wenig wie in allen anderen Berei-

chen. Eine Studie im Auftrag der amerikanischen Regierung kam zu dem Ergebnis, daß die

Rechner des US-Verteidigungsministeriums 1996 etwa 250.000 Mal pro Jahr von Hackern

angegriffen würden, fast Zweidrittel aller Attacken waren dabei erfolgreich und haben Schä-

den von mehreren hundert Millionen Dollar angerichtet4. Wenn es möglich ist, in das Rech-

nernetz des Pentagons einzudringen, kann getrost davon ausgegangen werden, daß dies auch

in jedem anderen Netzwerk gelingen kann.

Das Intranet braucht deshalb einen umfassenden Schutz durch ein Sicherheitssystem. Die ge-

genwärtig häufigste Form ist ein sogenanntes Firewall-System, zu deutsch Brandschutzwand.

4 vergl. Gralla, S. 65

Page 35: BTQInfo - btq-kassel.de · des Intranet in bundesdeutschen Unternehmen zu dem Ergebnis, daß bis zum Jahr 2000 ger a- ... Diese doppelte Aufgabe ist die logische Ko n-

4 Intranet-Risiken und Schutzmöglichkeiten 34

Die Ziele einer Firewall sind: erstens soll ein unberechtigtes Eindringen in ein Intranet aus

dem Internet oder anderen Online-Zugängen verhindert werden, zweitens soll kontrolliert und

verhindert werden, daß interne Daten, die nicht für das Internet bestimmt sind, das Intranet

verlassen. Außerdem sollen die Kontrollen nicht zu Lasten der Datenübertragungsgeschwin-

digkeit gehen.

Ein weiteres unerläßliches Sicherheitselement besteht in der Verschlüsselung von Daten. Da-

mit wird dem Angreifer der Zugriff auf die Informationen erschwert, denn verschlüsselte Da-

ten können ohne Kenntnis des „Decodierungsschlüssels“ nur unter erheblichem Aufwand de-

chiffriert werden.

Die Sicherheitskonzepte für Netzwerke füllen zwar noch keine ganzen Bibliotheken aber doch

schon etliche Regale, an dieser Stelle werden nur kurz zwei wesentliche Aspekte beleuchtet.

4.2.1 Firewall

Eine Firewall ist jede Hardware-Software Kombination, die dazu entwickelt wurde, Unbe-

fugten den Zugang zum eigenen Netz zu verwehren. Diese „Brandmauer“ soll in erster Linie

Unternehmensnetzwerke vor „Angriffen“ aus dem Internet und anderen Onlinezugängen

schützen, aber auch innerhalb des Betriebes können und müssen sich einzelne Abteilungen

mittels Firewall vor unberechtigten Zugriffen auf ihre Daten schützen. Dies ist beispielsweise

bei Konstruktions-, Personalabteilungen oder Betriebsratsbüros leicht einsichtig, auch bisher

sind alle dort gesammelten Unterlagen in Form von Akten oder elektronischen Daten nicht

betriebsöffentlich.

Die Firewall ist die Grundvoraussetzung um den Zugang zum internen Netzwerk oder Intranet

zu kontrollieren, sie ist die Basis für eine sichere Kommunikation zwischen einem betriebli-

chen und vertrauenswürdigen Intranet und dem öffentlichen unsicheren Internet.

Anonymous, ein renomierter Sicherheitsexperte, beschreibt die Bestandteile der Firewall fol-

gendermaßen. Im eigentlichen Sinn existieren die Bestandteile einer Firewall nur im Kopf der

Person, die sie entwickelt hat. „In ihrer Essenz ist eine Firewall eher ein Konzept als ein Pro-

dukt; sie basiert auf der Bestimmung, wer Zugang zu einer Site erhält.“5

5 Anonymous, S. 303

Page 36: BTQInfo - btq-kassel.de · des Intranet in bundesdeutschen Unternehmen zu dem Ergebnis, daß bis zum Jahr 2000 ger a- ... Diese doppelte Aufgabe ist die logische Ko n-

4 Intranet-Risiken und Schutzmöglichkeiten 35

Um dies zu erreichen wird die Ursprungsadresse von jedem kontrolliert, der sich auf einer

Website oder Homepage umsehen will. Auf diese Weise können Verbindungen abgelehnt

oder zugelassen werden, je nachdem wie Zugriffsberechtigungen definiert worden sind.

Ein Firewall-System aus mehreren Rechnern mit der entsprechenden Software könnte bei-

spielsweise folgendermaßen konfiguriert sein:

Internet

interner Router

Protokoll-Gateway mitFirewall-Software

externerRouter

Unternehmens-netzwerk-

Die Firewall untersucht die ein- und ausgehenden Daten. Der Datentransport erfolgt, wie am

Beispiel des Mosaiks geschildert, in einzelnen Datenpaketen, und jedes dieser Pakete trägt im

sogenannten Header die Ursprungsadresse. Die Firewall überprüft bei jeder Verbindungsan-

frage die Adresse und läßt nur autorisierte Pakete „durch“. Diese Kontrolle der Ursprungs-

adressen im Header von ein- und ausgehenden Datenpaketen erfolgt dabei nach zwei Kon-

zepten:

– Positive Filterung: Was nicht ausdrücklich erlaubt ist wird abgelehnt. Hier werden Zu-

griffsberechtigungen definiert, nach welchen die Datenpakete den Firewall-Rechner in die

eine oder andere Richtung passieren können.

– Negative Filterung: Was nicht ausdrücklich verboten ist wird angenommen. Hier werden

Regeln aufgestellt, die festlegen, welche Datenpakete den Firewall-Rechner nicht passie-

ren dürfen.

Die Sicherheitsexperten raten eher zur positiven Lösung, das heißt, es können nur solche An-

wender auf die Website oder Homepage gelassen werden, deren Ursprungsadresse die Fire-

wall passiert haben. Diese Lösung hat den Vorteil, daß keine Adressen vergessen werden, die

ggf. eines Tages Probleme verursachen könnten, auch wenn es in der Anfangsphase zu An-

laufschwierigkeiten kommen kann.6

6 vergl. Kuppinger, S. 294 u. Anonymous, S. 306

Page 37: BTQInfo - btq-kassel.de · des Intranet in bundesdeutschen Unternehmen zu dem Ergebnis, daß bis zum Jahr 2000 ger a- ... Diese doppelte Aufgabe ist die logische Ko n-

4 Intranet-Risiken und Schutzmöglichkeiten 36

Die Kontrolle der Ursprungsadresse ist allerdings nur ein Teil dessen, was die Firewall über-

nimmt. Die zweite wesentliche Aufgabe, die das System wahrnimmt, besteht darin, auch den

Inhalt der Datenpakete zu überprüfen. So könnten beispielsweise Textdateien durchgelassen

werden, Tabellenkalkulationsdateien hingen könnten gesperrt werden. Für detailliertere Aus-

führungen zu Firewall sei auf die Literatur und die Sicherheitsexperten Kuppinger, Anony-

mous oder Pohlmann verwiesen (siehe Literaturverzeichnis).

Die Funktionen die das Firewall-System erfüllen soll, lassen sich am besten mit den Aufgaben

des Pförtners am Werkstor vergleichen, er ist dafür verantwortlich:

– keine Fremden in den Betrieb hereinzulassen, deren Angelegenheiten nicht klar definiert

und legitimiert sind (z. B. Spione),

– alle Objekte, Waren, Pakete und Briefe die in den Betrieb gebracht werden zu kontrollie-

ren, damit sie keinen Schaden anrichten können (z. B. Briefbomben),

– nur denen das Verlassen des Betriebes zu gestatten, die dazu berechtigt sind und die keine

unerlaubten Gegenstände mitnehmen (z. B. Diebe) und

– über alle Vorkommnisse an seiner Pforte Buch zu führen, um beispielsweise Eingang oder

Ausgang von Personen oder Waren nachvollziehen zu können.

All diese Funktionen übernimmt die Firewall, sie ist Pforte und Pförtner zwischen Intranet

und Internet, kurz gesagt: Jeder legale oder illegale Datentransfer – innerhalb des Intranet

oder mit dem Internet – wird überwacht, Zu- und Abgang werden gewährt oder verweigert

und alles wird protokolliert.

Das Firewall-System stellt also sicher, daß kein Unbefugter in ein Intranet eindringen kann

und die Intranet-Nutzer keine Daten und Dokumente versenden können, die nur für den inter-

nen Gebrauch bestimmt sind. Außerdem können ausgewählte Internet-Seiten gesperrt werden.

Das Sicherheitssystem protokolliert alle Vorgänge und liefert eine lückenlose Dokumentation

über den Gebrauch des Intranet, Hackerattacken, Einbruchs- und Spionageversuche. Aber

auch alle zulässigen Kommunikations- und Transferaktionen vom Internet ins Intranet werden

festgehalten. Ebenso werden alle Operationen in der umgekehrten Richtung gespeichert, bei-

spielsweise auch unzulässige Zugriffe auf gesperrte Internet-Seiten mit pornographischem

oder rassistischen Inhalt.

So entsteht neben einem erwünschten Sicherheitsprofil auch – quasi als Nebenprodukt – ein

umfangreiches elektronisches Verhaltensprofil der Intranet-Benutzer. Dies führt die Arbeit-

nehmervertreter in ein Dilemma. Auf der einen Seite müssen sie aus vielerlei Gründen – Da-

tenschutz, Schutz des eigenen Rechners – ein Firewall-System fordern, auf der anderen Seite

Page 38: BTQInfo - btq-kassel.de · des Intranet in bundesdeutschen Unternehmen zu dem Ergebnis, daß bis zum Jahr 2000 ger a- ... Diese doppelte Aufgabe ist die logische Ko n-

4 Intranet-Risiken und Schutzmöglichkeiten 37

bietet das System die beste Möglichkeiten das Verhalten und die Leistung der Beschäftigten

zu überwachen. Ein Weg aus dieser „Zwangslage“ wird im Kapitel 5.2.2 gewiesen.

4.2.2 Verschlüsselung

Das automatische Verschlüsseln zum geheimen Versenden von Nachrichten wurde schon lan-

ge vor dem Einsatz von Computern praktiziert. Eine Chiffriermaschine war beispielsweise die

Enigma; sie kam während des 2.Weltkrieges im Funkverkehr des deutschen Militärs im gro-

ßen Stil zum Einsatz. Enigma, was soviel bedeutet wie „Rätsel“, war ein elektromechanisches

Ver- und Entschlüsselungssystem. Es handelte sich dabei um eine sogenannte Rotormaschine,

diese besteht, wie es der Name verrät, aus mehreren Rotoren. Kurz gesagt sind unter Rotoren

dicke, elektronisch isolierte Scheiben zu verstehen, auf denen je 26 Schleifkontakte ringför-

mig angebracht sind und jeder Schleifkontakt einen Buchstaben des Alphabetes darstellt. Die

einzelnen Rotoren besaßen eine Rändelscheibe und ein Zahnrad, über die der Rotor während

der Verschlüsselung mechanisch und manuell gedreht werden konnte.

Ähnlich wie bei einer Schreibmaschine erfolgte das Erstellen der Botschaft über eine Tastatur,

mit der die einzelnen Zeichen eingegeben wurden. Nach jedem Zeichen drehte sich der Rotor

um eine Position weiter und gab danach ein chiffriertes Zeichen aus. Diese wurden mit

Funksignalen an einen anderen Ort weitergeleitet. Die Dechiffrierung war dort nur mit einer

weiteren Enigma möglich, die die Botschaft wieder „zurückübersetzte“. Diese Form der elek-

tromechanischen Chiffrierung hielt allen Cryptoanalysen stand, das System war beim damali-

gen Stand der Technik nahezu vollständig sicher. Das "Rätsel" konnte erst gelöst werden,

nachdem die Alliierten eine solche Maschine auf einem deutschen U-Boot fanden.

Verschlüsseln funktioniert heute im allgemeinen mit komplexen mathematischen Algorith-

men. Dazu werden elektronische Schlüssel oder Keys erzeugt, mit deren Hilfe eMails oder

alle anderen Arten von Daten mit mathematischen Verfahren so kodiert werden, daß sie von

Unbefugten nicht mehr eingesehen, gelesen oder entschlüsselt werden können. Ähnlich wie

bei der Enigma können lediglich die Personen, die den passenden mathematischen Kode ha-

ben, die Dateien wieder „zurück verwandeln“.

Grundsätzlich lassen sich dabei zwei Ansätze unterscheiden, private und öffentliche Schlüs-

sel. Das herkömmliche Vorgehen bestand in der Verwendung von privaten oder symmetri-

schen Schlüsseln, jede Seite verfügte dabei über eine gemeinsam vereinbarte Kodierung mit

welcher der Absender seine Botschaft verschlüsseln konnte. Der Empfänger war – weil er den

Page 39: BTQInfo - btq-kassel.de · des Intranet in bundesdeutschen Unternehmen zu dem Ergebnis, daß bis zum Jahr 2000 ger a- ... Diese doppelte Aufgabe ist die logische Ko n-

4 Intranet-Risiken und Schutzmöglichkeiten 38

selben Schlüssel hatte – in der Lage, die verschlüsselten Nachrichten zu dekodieren. Grund-

sätzlich funktioniert diese Methode genauso wie die Enigma-Methode.

Hier mußte zwar nicht die ganze Maschine, aber doch ein „Schlüssel“ auf einem sicheren

Weg vom Sender zum Empfänger gebracht worden sein. Mit zunehmender Zahl der Kommu-

nikationspartner läßt sich dies jedoch kaum noch effizient gestalten, denn das Problem dabei

ist der sichere und vor allem auch schnelle Transport des Schlüssels vom Sender zum Emp-

fänger. Diese Form kommt für eine professionelle Intranet-Nutzung nicht mehr in Frage.

Deshalb hat sich ein neue Technik etabliert: Der Public Key, der öffentliche oder asymmetri-

sche Schlüssel. Dabei erhält im Grundmodell jeder Netzteilnehmer ein Schlüsselpaar, beste-

hend aus einem öffentlichen und einem privaten Schlüssel. Der private Schlüssel ist geheim

während der öffentliche jedem bekanntgegeben werden kann.

Praktisch funktioniert der Datenaustausch folgendermaßen: Jeder Beteiligte hat über einen

Public Key Ring Zugang zu einem öffentlichen Schlüssel, darüber hinaus verfügt er über ei-

nen eigenen privaten, geheimen Schlüssel auf seinem Rechner. Damit entfällt die Notwendig-

keit für die Kommunikationspartner, einen gemeinsamen privaten Schlüssel zu kennen und zu

übermitteln, der aufwendige und unsichere „Schlüsseltransport“ entfällt. Zum Versenden ei-

ner verschlüsselten Nachricht verwendet der Absender den öffentlichen Schlüssel des Emp-

fängers, den er ja kennt; der Empfänger kann dann nach Erhalt der Nachricht diese mit seinem

privaten Schlüssel decodieren. Jeder andere wäre also ohne privaten Schlüssel nicht in der

Lage, diese Nachricht zu lesen.

Vergleichbar ist dieses Verfahren mit dem Versenden eines Briefes: Die Adresse des Emp-

fängers – also Name, Postleitzahl, Ort, Straße und Hausnummer – ist jedem bekannt, der dem

Empfänger eine Nachricht zukommen lassen möchte, diese Postadresse entspricht dem öf-

fentlichen Schlüssel. Der Brief wird bei der Zustellung durch den Boten in den Briefkasten

geworfen, dieser kann aber nur mit dem Briefkastenschlüssel des Empfängers geöffnet wer-

den, der Briefkastenschlüssel entspricht dem privaten Schlüssel; denn nur der berechtigte

Empfänger kann die Nachricht – den Brief – entgegennehmen.

Die bekannteren Verfahren die gegenwärtig zum Einsatz kommen sind RSA - benannt nach

den Entwicklern Rivest, Shamir und Adleman und Pretty Good Privacy (PGP).

Das asymmetrische Verfahren mit privatem und öffentlichen Schlüssel bietet eine hochgradi-

ge Sicherheit, so verschlüsselten beispielsweise die Entwickler des RSA-Systems 1977 einen

Text mit einem 430 Bit langen Schlüssel und boten demjenigen, der ihn entschlüsseln könnte

100 US$. Das gelang erst sieben Jahre später einem internationalen Team; über 1600 Com-

Page 40: BTQInfo - btq-kassel.de · des Intranet in bundesdeutschen Unternehmen zu dem Ergebnis, daß bis zum Jahr 2000 ger a- ... Diese doppelte Aufgabe ist die logische Ko n-

4 Intranet-Risiken und Schutzmöglichkeiten 39

puter waren daran beteiligt und brauchten mehr als 8 Monate oder fast 5000 MIPS-Jahre7 für

die Decodierung, das entspricht 7.200.604.800.000.000.000.000.000 Einzelanweisungen.

Gegenwärtig werden 1024 Bit-Schlüssel verwendet, die eine unzulässige Dekodierung nahezu

vollständig unmöglich machen. So eine Verschlüsselung verwendet beispielsweise das Pro-

gramm "Pretty Good Privacy", was zu deutsch etwa so viel heißt wie „ziemlich gute Vertrau-

lichkeit“. Die Softwarelösung PGP wurde 1991 von Phil Zimmermann entwickelt und als

Freeware ins Netz gestellt.

Für Freeware wird keine Registrierungsgebühr erhoben, und es kommt häufig vor, daß ganz

unterschiedliche Software aus sehr unterschiedlichen Motiven von den Autoren verschenkt

wird, z. B. weil die Autoren selbst nicht an den kommerziellen Erfolg ihrer Software glauben

oder weil sie damit eigene Ziele verfolgen wollen. Phil Zimmermann ging es bei der Ent-

wicklung seiner Veschlüsselungssoftware um mehr Privatsphäre im Netz. Dies brachte ihn

einerseits in Konflikt mit der amerikanischen Justiz, auf der anderen Seite wurde er zur Kult-

figur der „Internet-Community“. Jahrelang wurde Zimmermann von der amerikanischen Re-

gierung verfolgt, weil der Export von Verschlüsselungstechnologien laut offizieller US-

Politik als gefährlich angesehen wird, über fünf Jahre lang ermittelten deshalb die amerikani-

schen Strafverfolgungsbehörden gegen ihn.

Die Verschlüsselung mit PGP sei absolut sicher behaupten Verschlüsselungsexperten und

Hacker. Route, eine Autorität auf dem Gebiet der Verschlüsselungstechnik, geht davon aus,

daß eine Milliarde Rechner, die pro Sekunde eine Milliarde Schlüssel ausprobieren könnten,

für die Entschlüsselung mehr Zeit in Anspruch nehmen würden, als bisher seit der Existenz

des Universums vergangen sei.8

Dennoch gilt der Grundsatz: Keine Information ist sicher! Anonymos weist darauf hin, daß

PGP zwar eines der stärksten und zuverlässigsten Verschlüsselungswerkzeuge sei, dennoch

gebe es auch hier die Möglichkeit mit dem Dienstprogramm PGPCrack z. B. verschlüsselte

Paßwörter zu knacken.

Für die betriebliche Praxis wird eines der gängigen Verschlüsselungsverfahren jedoch hinrei-

chend sein. PGP ist als Freeware unter der Adresse http://www.pgpi.org/ im Internet zu finden

und RSA unter http://www.rsasecurity.com/downloads/.

7 MIPS steht für: million instructions per second (Millionen Anweisungen pro Sekunde)8 vergl. Route, zitiert in Anonymos, S. 248, dort auch zu PGPCrack

Page 41: BTQInfo - btq-kassel.de · des Intranet in bundesdeutschen Unternehmen zu dem Ergebnis, daß bis zum Jahr 2000 ger a- ... Diese doppelte Aufgabe ist die logische Ko n-

5 Doppelter Auftrag für die Arbeitnehmervertretung 40

5 Doppelter Auftrag für die Arbeitnehmervertretung

Mit der Einführung und Nutzung eines Intranet stehen die Arbeitnehmervertreter vor zwei

Problemen, sie müssen erstens ihren gesetzlichen Auftrag erfüllen, nämlich als „Hüter des

zwingenden Rechts“ darüber wachen, daß nicht gegen Gesetze, Verordnungen Unfallverhü-

tungsvorschriften und tarifliche Regelungen oder Betriebsvereinbarungen verstoßen wird.1

Zweitens stehen sie vor der Aufgabe für die effektive Arbeit des Gremiums einen Intranet-

Anschluß für die Arbeitnehmervertretung durchzusetzen, und den Schutz ihres eigenen Sy-

stems zu organisieren.

Vor dem Hintergrund der beschriebenen Möglichkeiten zur Leistungs- und Verhaltenskon-

trolle durch die Firewall-Protokollierung und den Potentialen des Intranet bei der Personal-

planung müssen Arbeitnehmervertreter zum Einsatz dieser Technik eine betriebliche Rege-

lung mit dem Arbeitgeber aushandeln, mit der die Persönlichkeitsrechte der Beschäftigten

gewahrt werden und die Arbeitsplätze soweit wie möglich erhalten werden.

Zunächst wird ein Schlaglicht auf die Datensicherheit des Betriebs- und Personalratssystems

geworfen, dann wird auf die Mitbestimmungsmöglichkeiten bei der Einführung von EDV-

Systemen eingegangen, im Anschluß daran werden die Regelungsmöglichkeiten für den In-

tranet-Einsatz vorgestellt.

5.1 Schutz des BR/PR-Intranet

Die Sicherheitsrisiken, die im Kapitel 4.1 beschrieben wurden, bestehen natürlich nicht nur

für das Unternehmen, sondern auch für alle Betriebs- und Personalräte, die über einen Intra-

net-Anschluß verfügen. Es besteht für sie also die Gefahr, daß beispielsweise Hacker aus dem

Betrieb entweder im Auftrag oder auf eigene Faust versuchen können, an Daten der Arbeit-

nehmervertreter zu gelangen. Es ist glücklicherweise nicht an der Tagesordnung, aber es sind

dennoch einige Fälle bekannt, bei denen im Auftrag des Arbeitgebers Unterlagen der Be-

triebsräte aus deren Büros gestohlen wurden,2 deshalb ist der Gedanke an einen mißbräuchli-

chen Datenzugriff durch den Arbeitgeber nicht so abwegig.

1 § 80 BetrVG, vergl. dazu auch DKK6. Auflage Buschmann § 80 Rn. 1-52 vergl. Kunz, S. 413 f

Page 42: BTQInfo - btq-kassel.de · des Intranet in bundesdeutschen Unternehmen zu dem Ergebnis, daß bis zum Jahr 2000 ger a- ... Diese doppelte Aufgabe ist die logische Ko n-

5 Doppelter Auftrag für die Arbeitnehmervertretung 41

Der Betriebs- oder Personalrat wird sich in solchen Ausnahmefällen nicht auf die EDV-

Abteilung oder den Systemadministrator im Haus verlassen wollen und können, sondern selb-

ständig ein Schutz- und Sicherheitssystem installieren wollen, um seine eigenen Daten und

Informationen vor unbefugten Benutzern zu sichern. In der Regel sind die Arbeitnehmerver-

tretungen natürlich gut beraten, wenn sie sich der Mithilfe der behörden- oder betriebsinternen

EDV- Fachabteilungen bedienen. Selbstverständlich muß auch die Zusammenarbeit mit dem

zuständigen Datenschutzbeauftragten gesucht werden.

Für die Fälle, in denen keine gute Kooperation zwischen der Arbeitnehmervertretung und dem

Arbeitgeber besteht und der Betriebs- oder Personalrat ein gewisses Mißtrauen hat, empfiehlt

der Datenschutzexperte Haverkamp das Programm „eSafe Protect“. Es hat den Vorteil, daß es

ohne spezielles technisches Vorwissen installiert werden kann; die Arbeitnehmervertretung

kann sich hier ganz auf sich selbst verlassen und braucht sich beim Einrichten des eigenen

Sicherheitssystems nicht über die Schulter blicken zu lassen.3

Das Programm besteht aus den Segmenten:

• Ressourcen-Schutz,

• Desktop-Firewall,

• Administration und

• Virenscanner.

Mit dem Ressourcen-Schutz ist es möglich, für alle Festplatten, Laufwerke und Anwendun-

gen einen individuellen Schutzfaktor zu bestimmen. Die Zugriffsmöglichkeiten auf Program-

me und einzelne Dateien sind dabei über die Optionen Lesen, Schreiben, Ausführen, Erstellen

und Löschen genau zu bestimmen. Bei nicht erlaubten Zugriffsversuchen erscheint eine

Warnmeldung, die Funktion läßt sich ohne Paßwort nicht außer Kraft setzen.

Im Segment Desktop-Firewall können Teilbereiche des Internet gesperrt oder freigegeben

werden. Außerdem läßt sich damit die Richtung des Informationsflusses steuern, also ob Da-

ten nur hereinkommen oder auch hinaus gehen dürfen.

Der Sicherheitsteil Administration protokolliert Art, Zeit und Datum aller versuchten Zugrif-

fe auf gesperrte Websites und Newsgroups. Außerdem können jedem einzelnen Benutzer un-

terschiedliche Zugriffsrechte eingeräumt werden. Bestimmte Internet-Seiten können generell

gesperrt oder nur zu festgelegten Zeiten freigegeben werden.

3 vergl. Haverkamp, S. 34 ff., eSafe Protect läuft unter Windows, die Grundversion für einen Rechner kostet ca.

130,- DM, eine kostenlose Testversion kann über das Internet unter http://www.esafe.com/ heruntergeladen

werden.

Page 43: BTQInfo - btq-kassel.de · des Intranet in bundesdeutschen Unternehmen zu dem Ergebnis, daß bis zum Jahr 2000 ger a- ... Diese doppelte Aufgabe ist die logische Ko n-

5 Doppelter Auftrag für die Arbeitnehmervertretung 42

Der Virenscanner überprüft automatisch alle Daten, die über Netz oder Diskette kommen,

bevor sie auf den Rechner gelangen.

Haverkamp weist ausdrücklich darauf hin, daß auch eSafe Protect keinen vollständigen

Schutz bieten kann, das Programm ist seiner Meinung nach aber eine wichtiger Bestandteil

für den PC der Arbeitnehmervertretung.

Ebenso wichtig wie der eigene Datenschutz ist der Schutz der Arbeitnehmer und Arbeitneh-

merinnen vor den möglichen negativen Folgen der Intranet-Anwendung.

5.2 Schutz der Arbeitnehmer und Arbeitnehmerinnen

Im folgenden werden kurz die betriebsverfassungsrechtlichen Mitbestimmungsmöglichkeiten

beim Einsatz von Informationstechnologien beleuchtet. Im Anschluß daran wird auf den

scheinbaren Widerspruch von Datenschutz und Firewall aus der Perspektive der Arbeitneh-

mervertreter eingegangen, bevor die betrieblichen Regelungsmöglichkeiten für den Intranet-

Einsatz gezeigt werden.

5.2.1 Mitbestimmungsrecht bei EDV-Anlagen

Die rechtliche Basis, bei der Einführung und Anwendung von EDV-Systemen mitzubestim-

men und eine überprüfbare Vereinbarung durchzusetzen, ergibt sich, wie bereits erwähnt, aus

dem Betriebsverfassungsgesetz (BetrVG), dort im wesentlichen aus dem § 87 Absatz 1. Nr. 6

beziehungsweise aus dem Bundespersonalvertretungsgesetz (BPersVG), § 75 Absatz 3. Nr. 17

und den jeweiligen Landespersonalvertretungsgesetzen.4 In diesen Gesetzen ist von „techni-

schen Einrichtungen zur Leistungs- und Verhaltenskontrolle“ die Rede. Dem Gesetzgeber

schwebten dabei Geräte vor wie mechanische Multimoment- oder Filmkameras, Fahrten-

schreiber und Produktographen. Die Einführung solcher technischen Einrichtungen zu Kon-

trollzwecken sollte ausdrücklich mitbestimmungspflichtig sein, da diese Techniken stark in

den persönlichen Bereich der Beschäftigten eingreifen.5 Die Arbeitnehmervertretungen sollten

4 auf diese wird hier im einzelnen nicht genauer eingegangen5vergl. BT-Drucksache VI/1786, S. 94

Page 44: BTQInfo - btq-kassel.de · des Intranet in bundesdeutschen Unternehmen zu dem Ergebnis, daß bis zum Jahr 2000 ger a- ... Diese doppelte Aufgabe ist die logische Ko n-

5 Doppelter Auftrag für die Arbeitnehmervertretung 43

mit Hilfe dieser Vorschrift die Persönlichkeitssphäre aller betroffenen Arbeitnehmer vor der

totalen Überwachung schützen können. Das Betriebsverfassungs- und das Bundespersonal-

vertretungsgesetz unterscheiden sich in diesem Punkt nicht, weder in der Intention noch im

Wortlaut des Gesetzestextes. Der Gesetzgeber wollte hier also allen Arbeitnehmern, ob in der

gewerblichen Wirtschaft oder im öffentlichen Dienst, die gleichen persönlichen Schutzrechte

einräumen.

Beide Gesetze sind in den frühen siebziger Jahren verabschiedet worden, das Betriebsverfas-

sungsgesetz trat 1972 in Kraft, das Bundespersonalvertretungsgesetz 2 Jahre später.

Mit der Formulierung „technische Einrichtungen“, wie sie in beiden Gesetzen steht, war aber

noch nicht an moderne elektronische Datenverarbeitungsanlagen gedacht. Die Entwicklung

von elektronischen Rechenanlagen steckte noch weitgehend im Experimentierstadium. Über

Computer verfügten im wesentlichen nur das Militär, einige Universitäten und wenige Groß-

betriebe. Ein massenweiser Einsatz von EDV-Anlagen in der Arbeitswelt war vor 30 Jahren

noch nicht abzusehen. Auch an die globale Vernetzung durch das Internet war noch nicht zu

denken. Beim Inkrafttreten des BetrVG 1972 waren in den USA beispielsweise gerade mal

40 Rechner zu Versuchszwecken miteinander vernetzt.

Das Betriebsverfassungsgesetz und das Bundespersonalvertretungsgesetz können also die

Begriffe „Computer“, „Internet“ oder „Intranet“ noch nicht kennen. Der nennenswerte Einzug

der modernen Computertechnologie in die Arbeitswelt beginnt erst etwa 10 Jahre später. In

den frühen achtziger Jahren stellten die ersten elektronischen Rechenanlagen die Arbeitneh-

mervertretungen vor große Schwierigkeiten. Auch die Einführung von Personalcomputern,

kurze Zeit danach, war für die Betriebs- und Personalräte problematisch. Sie sollten und

mußten die Einführung einer Technik human und sozialverträglich mitbestimmen, die vom

Gesetz eigentlich gar nicht „vorgesehen“ war. Denn auch noch zu Beginn der achtziger Jahre

findet sich nichts zur EDV in den Gesetzen für die Arbeitnehmervertretung. Sogar Mitte der

achtziger Jahre gibt es noch keinen Eintrag „Computer“ in den Schlagwortverzeichnissen der

gängigen Standardkommentare.6

Die Mitbestimmung beim EDV-Einsatz war in der damaligen Zeit ein hart umkämpfter

Rechtstitel für die Betriebs- und Personalräte. Um einen Einstieg zu bekommen, wendeten sie

einen juristischen „Kniff“ an, sie beriefen sich auf die Mitbestimmungsrechte nach denen sie

bisher die Einführung von Fahrtenschreibern und ähnlichen technischen Apparaten regelten.

6 vergl. z. B. Altvater/Bacher/Sabotti/Schneider/Thiel, BpersVG-Kommentar für die Praxis 1985 oder

Fitting/Auffahrt/Kaiser/Heither, BetrVG-Handkommentar 1987

Page 45: BTQInfo - btq-kassel.de · des Intranet in bundesdeutschen Unternehmen zu dem Ergebnis, daß bis zum Jahr 2000 ger a- ... Diese doppelte Aufgabe ist die logische Ko n-

5 Doppelter Auftrag für die Arbeitnehmervertretung 44

Dies wurde ihnen nach dem BetrVG bzw. BpersVG ausdrücklich zugebilligt, denn in beiden

Gesetzen heißt es wortgleich, die Arbeitnehmervertreter haben mitzubestimmen bei der:

„Einführung und Anwendung von technischen Einrichtungen, die dazu bestimmt

sind, das Verhalten oder die Leistung der Arbeitnehmer zu überwachen.“7

So wurden hochkomplexe Computersysteme juristisch in „technische Einrichtungen“ ver-

wandelt, die dann bei der Mitbestimmung genauso wie Fahrtenschreiber oder mechanische

Multimomentkameras behandelt werden konnten. Die erste Entscheidung zur Mitbestimmung

beim Einsatz von EDV-Anlagen war ein Urteil des Bundesarbeitsgerichts zu einem soge-

nannten Techniker-Berichtssystem bei der Firma Rank Xerox im Jahr 1984. Demnach besteht

dann ein Mitbestimmungsrecht durch den Betriebsrat, wenn eine EDV-Anlage solche Daten

erfaßt oder verarbeitet, die Rückschlüsse und Aussagen über das Verhalten oder die Lei-

stungsfähigkeit der Beschäftigten erlauben.8

Sowohl das Betriebsverfassungsgesetz als auch das Bundespersonalvertretungsgesetz sind in

der Vergangenheit mehrfach novelliert worden, Computer oder EDV-Anlagen haben aber bis

heute ausdrücklich noch keine Berücksichtigung im Gesetzestext gefunden. Die findige juri-

stische Lösung der Arbeitnehmervertreter mit Hilfe des § 87 BetrVG beziehungsweise des

§ 75 BpersVG, den Einstieg in die Mitbestimmung von EDV-Anlagen zu bekommen, hat sich

deshalb mittlerweile zum Standard entwickelt.

Die höchste Arbeitsgerichtsinstanz hat diese Auffassung von Betriebsräten mehrfach bestä-

tigt. Mittlerweile läßt das Bundesarbeitsgericht (BAG) keinen Zweifel mehr daran, daß In-

formations- und Kommunikationssysteme (IuK-Systeme) ohne weiteres „technische Einrich-

tungen“ im Sinne des § 87. Abs. 1 Nr. 6 BetrVG sind, die geeignet sind, das Verhalten oder

die Leistung der Arbeitnehmer zu überwachen. Entscheidend ist dabei nicht, ob die Überwa-

chung dann tatsächlich auch stattfindet, sondern nur daß sie potentiell möglich ist.9

Ebenso hat das BAG die Auffassung von Personalräten bestätigt, daß ihr Mitbestimmungs-

recht nach § 75 Abs. 3 Nr. 17 BPersVG die Beschäftigten vor den Gefahren der Datenerhe-

bung und Datenverarbeitung schützen soll. Dem BAG zufolge sind computergestützte Erhe-

bungen und Verarbeitungen von Leistungs- und Verhaltensdaten sowie die Verwendung die-

ser Daten zur Überwachung der Beschäftigten auch für Personalräte eindeutig mitbestim-

mungspflichtig.10 Gleichfalls bejaht auch das Bundesverwaltungsgericht mit einer Entschei-

7 im BPersVG werden die Arbeitnehmer lediglich „Beschäftigte“genannt8 vergl. BAG, 14.09.1984AP Nr. 9 und DKK6. Auflage Klebe § 87 Rn. 1389 vergl. BAG, 23.04.1985, 11.03.1986 AP Nrn. 12,14 zu § 87 BetrVG10 vergl. BAG, 12.01.1988 zu § 75 BPersVG

Page 46: BTQInfo - btq-kassel.de · des Intranet in bundesdeutschen Unternehmen zu dem Ergebnis, daß bis zum Jahr 2000 ger a- ... Diese doppelte Aufgabe ist die logische Ko n-

5 Doppelter Auftrag für die Arbeitnehmervertretung 45

dung vom 16.12.1987 das Mitbestimmungsrecht von Personalräten im Zusammenhang mit

EDV-Anlagen.11 Die rechtliche Basis für die Mitbestimmung bei der Einführung und Anwen-

dung von IuK-Systemen ist also sowohl für Betriebsräte als auch für Personalräte gleicherma-

ßen gegeben. Die Mitbestimmung findet ihren häufigsten Ausdruck in einer Betriebs- oder

Dienstvereinbarung.

Der Intranet-Einsatz in Betrieben und Behörden ist nach der gängigen Rechtsprechung also

zweifellos mitbestimmungpflichtig, da auch das Intranet exakte Aussagen über Leistung und

Verhalten der Benutzer ermöglicht. Dies kann anhand der Firewall-Protokollierung ein-

drucksvoll illustriert werden. Das System dokumentiert lückenlos, wer sich wann und wie

lange welche Seiten mit welchem Inhalt im Internet oder Intranet angesehen hat. Außerdem

wird registriert, wer wieviel eMails versandt oder erhalten hat, dabei ist es unter Umständen

nachvollziehbar ob es sich um dienstliche oder private gehandelt hat. Ferner erfaßt das Proto-

koll, wieviel Geld das Unternehmen für die Internet-Recherche der einzelnen Benutzer auf-

wenden muß. Schließlich wird präzise aufgezeichnet, wer wann und wie schnell mit be-

stimmten Dateien gearbeitet hat.

Diese Daten sind zu weiten Teilen auch bisher angefallen, und die Erfassung von personenbe-

zogenen Daten war auch in der Zeit vor dem Intranet-Einsatz möglich. Um die „Sammelwut“

der Unternehmen beim Speichern dieser Daten einigermaßen zu begrenzen, werden deshalb in

Betriebs- oder Dienstvereinbarungen zu EDV-Anlagen genaue Regeln definiert. Im Vorder-

grund standen dabei Maßnahmen, die sich aus der Anlage zu § 9 des BDSG ergaben. Im we-

sentlichen wurden der Zugang, der Speicherinhalt, der Zugriff, die Übermittlung und die Or-

ganisation geregelt. Eine Überwachung der Beschäftigten kann dadurch weitgehend ausge-

schlossen oder doch zumindest stark eingeschränkt werden.

5.2.2 Datenschutz und Firewall – ein Dilemma für die Arbeitnehmervertreter

Der Datenschutz steht mehr im Vordergrund denn je, denn das Risiko, daß gespeicherte In-

formationen gegen die Interessen der Arbeitnehmer und Arbeitnehmerinnen verwendet wer-

den können, ist mit der IuK-Technik eher gestiegen als gesunken. Über kurz oder lang werden

nahezu alle Unternehmen so selbstverständlich über einen Internet-Anschluß verfügen wie

über ein Telefon – die Verweigerung der Zustimmung zur Einführung eines Intranet ist also

für den Betriebs- und Personalrat unrealistisch und wenig sinnvoll.

11 vergl. BVerwG, 16.12.1987 zu § 75 BPersVG

Page 47: BTQInfo - btq-kassel.de · des Intranet in bundesdeutschen Unternehmen zu dem Ergebnis, daß bis zum Jahr 2000 ger a- ... Diese doppelte Aufgabe ist die logische Ko n-

5 Doppelter Auftrag für die Arbeitnehmervertretung 46

Die Intention, den transparenten Menschen zu verhindern und den Schutz der Persönlichkeits-

rechte der Beschäftigten zu gewährleisten, wird also immer wichtiger. Vor diesem Hinter-

grund wird die Arbeitnehmervertretung im Grunde nicht darum herum kommen, ein Firewall-

System zu fordern, wenn das Unternehmen dieses nicht sowieso schon einsetzen will. Denn

die personenbezogenen und sensiblen Daten der Beschäftigten müssen vor dem illegalen Zu-

griff von außen geschützt werden, beispielsweise vor Hackern aus dem Internet.

Damit begibt sich aber der Betriebs- oder Personalrat in ein Dilemma, er muß eine Technik

fordern, gegen die er bei anderen EDV-Anwendungen immer gekämpft hat: die Überwachung

verschiedener Arbeitsschritte inklusive einer Sammlung von Daten, die als „Nebenprodukt“

eben auch Leistungs- und Verhaltenskontrolle ermöglichen.

Schuler, Expertin für Datenschutz und Datensicherheit am Berufsforschungs- und Bera-

tungsinstitut für interdisziplinäre Technikgestaltung (BIT), macht in diesem Zusammenhang

darauf aufmerksam, daß der pflichtbewußte Betriebsrat aber noch weiter gehen muß. Da die

Firewall ohne weitere Pflege keine dauerhafte Sicherheit für die Beschäftigten garantiert,

müssen die anfallenden Daten über Art, Dauer und Beteiligte von Internet-Verbindungen re-

gelmäßig und systematisch protokolliert und analysiert werden, nur so haben sowohl die Sy-

stemadministratoren wie auch die Arbeitnehmervertreter eine Chance, Mißbrauchs- und Ein-

bruchsversuche zu bemerken und können Gegenmaßnahmen ergreifen.

5.3 Betriebliche Regelungsmöglichkeiten für die Arbeitnehmervertretung

Die neue Technologie stellt die Betriebs- und Personalräte vor neue Anforderungen. Das In-

tranet wird die Arbeitswelt entscheidend verändern, die Konsequenzen aus dem vermehrten

Einsatz der neuen Technologie liegen vor allem in der Entkopplung von Arbeit und Betrieb,

Flexibilisierung der Arbeitszeit und Förderung der Gruppenarbeit. Darüber hinaus wird es

vermehrt zur ergebnisorientierten Entgeltfindung kommen. Unternehmensberater sehen das

Intranet als interessantes Instrument zur Personalplanung und –führung.12

12 vergl. Mocker S. 195

Page 48: BTQInfo - btq-kassel.de · des Intranet in bundesdeutschen Unternehmen zu dem Ergebnis, daß bis zum Jahr 2000 ger a- ... Diese doppelte Aufgabe ist die logische Ko n-

5 Doppelter Auftrag für die Arbeitnehmervertretung 47

Die Arbeitnehmervertreter sind vor diesem Hintergrund gefordert, innovative und kreative

Lösungsmöglichkeiten vorzuschlagen, um:

• dem Firewall-Dilemma zu entkommen (Leistungs- und Verhaltenskontrolle),

• die Persönlichkeitsrechte der Arbeitnehmer und Arbeitnehmerinnen zu verteidigen,

• die Qualifikation der Beschäftigten zu schützen und zu verbessern,

• die Qualität der Arbeit zu garantieren und

• die Arbeitsplätze zu erhalten.

5.3.1 Betriebsvereinbarung zum Intranet

Die Intranet-Einführung muß in jedem Fall durch ein vertragliches Regelwerk flankiert wer-

den, um die Arbeitnehmer vor eventuellen Nachteilen zu bewahren, und um die Verletzung

ihrer Persönlichkeitsrechte zu verhindern. Im folgenden wird ein Regelungsmodell vorge-

stellt.

§ 1 Geltungsbereich

Diese Vereinbarung gilt für alle Arbeitnehmerinnen und Arbeitnehmer des Unterneh-

mens.

§ 2 Gegenstand

Die Vereinbarung regelt die Einführung und Anwendung des Intranet im Unternehmen.

Die Nutzung des Internet-Zugangs wird in einer gesonderten Vereinbarung geregelt.

§ 3 Zweckbestimmung

Mit dem Abschluß dieser Vereinbarung zum Intranet werden ausschließlich die folgenden

Zwecke verfolgt:

4 Den Schutz der Gesundheit der Beschäftigten bei der Nutzung des Intranet zu ge-

währleisten,

4 den Schutz der persönlichen Daten der Beschäftigten zu gewährleisten,

4 die Unterstützung der Arbeit der Mitarbeiterinnen und Mitarbeiter durch die Nutzung

von Intranet für die interne Informationsbereitstellung und Informationsbeschaffung,

4 die Nutzung des Intranet durch das Unternehmen als Dienstleister mit einem eigenen

Angebot zur Unternehmenspräsentation und zur internen Stellenausschreibung,

4 die Nutzung des Intranet als elektronische Post innerhalb des Unternehmens und

weltweit,

4 Einrichtung einfacher interner Informationssysteme (Kiosk-Systeme) und bereichsspe-

zifischer Repräsentation,

Page 49: BTQInfo - btq-kassel.de · des Intranet in bundesdeutschen Unternehmen zu dem Ergebnis, daß bis zum Jahr 2000 ger a- ... Diese doppelte Aufgabe ist die logische Ko n-

5 Doppelter Auftrag für die Arbeitnehmervertretung 48

4 Unterstützung von Workflow-Prozessen innerhalb des Unternehmens und über deren

Grenzen hinaus unter Einbeziehung externer Partner,

4 Knowhow-Management durch Fachinformationssysteme, Foren und Groupware-An-

wendungen,

4 Abwicklung interner formularorientierter Verwaltungsabläufe.

§ 4 Grundsätze der Nutzung

4 Jeder vernetzte computerunterstütze Arbeitsplatz wird mit einem Zugang zum Intranet

und den Möglichkeiten der elektronischen Post - auch über die Grenzen des Unter-

nehmens hinaus - ausgestattet.

4 Das Unternehmen und der Betriebsrat stimmen in der Auffassung überein, daß die

eMail ein flüchtiges Medium für die schnelle und formlose Kommunikation ist. Daher

wird die eMail nicht als alleiniges Medium für die Übermittlung von Arbeitsanwei-

sungen oder zur Abwicklung rechtsverbindlicher Vorgänge verwendet. Alle Mitar-

beiterinnen und Mitarbeiter werden im Rahmen der Einführungsschulung hierauf hin-

gewiesen.

4 Eine inhaltliche Prüfung sowie der technische Ausschluß von Web-Seiten ist ausge-

schlossen.

4 Alle Informationen sollen unter einer einheitlichen, leicht erlern- und bedienbaren Be-

nutzeroberfläche zur Verfügung stehen.

§ 5 Systembeschreibung

4 Die technische Umgebung des Intranet ist in Anlage 1 in einer Übersicht dargestellt.

4 Die Nutzung einer Firewall wird in einer eigenen Vereinbarung geregelt.

4 Die für den Intranetzugang verwendeten Programme werden in der Anlage 2 abschlie-

ßend aufgeführt. Eine Kurzbeschreibung der Programme ist ebenfalls in der Anlage 2

beigefügt. Aus ihr ergeben sich die wesentlichen Funktionen der Programme.

4 Durch die zugriffsberechtigten Systemadministratoren darf nur Einsicht in solche Da-

ten genommen werden, die für die Betriebsfähigkeit des Netzwerks und der dezentra-

len Einheiten von Bedeutung sind.

§ 6 Leistungs- und Verhaltenskontrolle

4 Die mit dem Intranet zusammenhängenden Hard- und Softwaresysteme werden nicht

zum Zweck der Leistungs- und Verhaltenskontrolle der Arbeitnehmer und Arbeitneh-

merinnnen genutzt.

4 Die bei der Nutzung des Intranet erfaßten Benutzerdaten dürfen ausschließlich von

den zugriffsberechtigten Personen für die Zwecke der Systemsicherheit und System-

integrität verwendet werden. Zu anderen Zwecken dürfen die Daten nicht verwendet

bzw. weitergegeben werden.

Page 50: BTQInfo - btq-kassel.de · des Intranet in bundesdeutschen Unternehmen zu dem Ergebnis, daß bis zum Jahr 2000 ger a- ... Diese doppelte Aufgabe ist die logische Ko n-

5 Doppelter Auftrag für die Arbeitnehmervertretung 49

§ 7 Personenbezogene und-beziehbare Daten

4 Bei der Nutzung des Intranet werden ausschließlich folgende personenbezogenen Da-

ten protokolliert und gespeichert: User-Id, Datum/Uhrzeit, Intranet- oder Mailadresse

und die Menge der übertragenen Daten protokolliert.

4 Diese Daten sind in der Anlage 3 abschließend aufgeführt. Ein Muster der betroffenen

Dateien, aus der deren jeweiliger Aufbau hervorgeht, ist ebenfalls in Anlage 3 aufzu-

führen.

4 Die Protokolle werden ausschließlich zu folgenden Zwecken verwendet:

- Gewährleistung der Systemsicherheit,

- Schutz des Unternehmens-Netzes vor dem Eindringen unberechtigter Personen,

- technische Optimierung des Netzes und der im Netz angebotenen Dienste,

- Analyse und Korrektur technischer Fehler.

- ..........................................

4 Die Protokolldateien werden jeweils für eine(n) Woche/Monat geführt und danach

automatisch gelöscht.

4 Auswertungen, die personenbezogene oder-beziehbare Daten enthalten, sind in der

Anlage 4 abschließend aufgeführt. Dabei sind die folgenden Angaben zu dokumentie-

ren:

- Bezeichnung des erstellenden Programmes

- Name der Auswertung

- Datenfelder

- Zweck der Auswertung

- Form der Auswertung (Ausdruck, Datei...)

- Aussagefähiges Muster der Auswertung

§ 8 Zugriffsberechtigungen

4 Die Zugriffberechtigungen mit Systemprivilegien zu den Programmen und Daten des

Intranet werden organisatorisch und programmtechnisch geregelt. Die Zugriffs- und

Verfügungsbefugnisse sind möglichst eng zu fassen.

4 Die zugriffsberechtigten Personen sind abschließend in Anlage 5 aufgeführt.

4 Die zugriffsberechtigten Personen sind nach § 5 BDSG auf das Datengeheimnis zu

verpflichten und haben eine entsprechende Verpflichtungserklärung zu unterschreiben.

Die Verantwortung aus dieser Verpflichtung ist ihnen angemessen zu erläutern. Bei

Bedarf sind diese Personen vor diesem Hintergrund zu schulen.

4 Eine Übermittlung der Daten an Dritte findet nicht statt.

Page 51: BTQInfo - btq-kassel.de · des Intranet in bundesdeutschen Unternehmen zu dem Ergebnis, daß bis zum Jahr 2000 ger a- ... Diese doppelte Aufgabe ist die logische Ko n-

5 Doppelter Auftrag für die Arbeitnehmervertretung 50

§ 9 Qualifizierung

4 Die betroffenen Mitarbeiter und Mitarbeiterinnen der Systembetreuung werden für die

neuen Funktionen auf Kosten des Arbeitgebers geschult. Die Schulungen finden wäh-

rend der Arbeitszeit statt.

4 Die Benutzer und Benutzerinnen des Intranet werden ausreichend qualifiziert, um ihre

mit der Zugriffsberechtigung verbundenen Aufgaben kompetent ausüben zu können.

4 Die Maßnahmen schulen und informieren:

- In anwendungstechnischer Hinsicht, insbesondere in einer effektiven Nutzung und

arbeitsorganisatorisch optimierten Einbindung in die übrigen Tätigkeiten der Nut-

zer und Nutzerinnen,

- bezüglich gesundheitlicher Risiken,

- in Fragen des Datenschutzes und der Persönlichkeitsrechte, wobei auch die Mög-

lichkeiten des Systems zur Protokollierung und die diesbezüglichen Einflußmög-

lichkeiten der Nutzer erläutert werden (Löschen von Histories, Caches..),

- in Fragen der Sicherheit,

- bezüglich der Verschlüsselungsmöglichkeiten bei eMail (PGP...),

- in rechtlichen Fragen im Zusammenhang mit dem Zugriff auf Webseiten mit straf-

rechtlich relevanten Inhalten und

- hinsichtlich der Regelungen dieser Vereinbarung.

4 Die entsprechenden Informations- und Qualifzierungsmaßnahmen werden mit dem

Betriebsrat abgestimmt.

4 Weitere zugriffsberechtigte Personen nach dieser Vereinbarung werden ebenfalls an-

gemessen qualifiziert, um ihre mit der Zugriffsberechtigung verbundenen Aufgaben

kompetent ausüben zu können.

§ 10 Rechte des Betriebsrats

4 Der BR hat das Recht, jederzeit unter Wahrung der Persönlichkeitsrechte der Beschäf-

tigten diese Vereinbarung zu kontrollieren. Dem BR sind, soweit nicht anders gere-

gelt, auf Anforderung die erforderlichen Unterlagen zur Verfügung zu stellen. Der BR

kann auch in unregelmäßigen Abständen und unangemeldet Kontrollausgaben zu allen

personenbezogenen Daten der Beschäftigten, auch gruppen- und abteilungsweise ver-

langen. Er hat das Recht, sämtliche Unterlagen der Systemdokumentation einzusehen

und sich erläutern zu lassen.

4 Der BR kann hierfür dem Arbeitgeber einen Beauftragten benennen, der die Kontrol-

len durchführt.

4 Dem BR ist auf Verlangen Einblick in die Räume, Funktionseinheiten und Unterlagen

zur Prüfung der Einhaltung dieser Vereinbarung zu geben. Er kann auch jederzeit Sy-

stemverwaltungsprotokolle sowie die Konfigurationen einsehen.

4 Der BR ist darüber hinaus berechtigt, jederzeit einen Sachverständigen seiner Wahl

zur Kontrolle dieser hinzuzuziehen.

Page 52: BTQInfo - btq-kassel.de · des Intranet in bundesdeutschen Unternehmen zu dem Ergebnis, daß bis zum Jahr 2000 ger a- ... Diese doppelte Aufgabe ist die logische Ko n-

5 Doppelter Auftrag für die Arbeitnehmervertretung 51

4 Der BR erhalten als Institution einen Intranet-Zugang und einen eMail-Account sowie

die Möglichkeit einer eigenen Präsentation im unternehmensinternen, allen Mitarbei-

terinnen und Mitarbeitern zugänglichen Intranet.

§ 11 Änderung, Ergänzung und Erweiterung

4 Änderungen, Ergänzungen und Erweiterungen der technischen Umgebung des Intranet

und Softwaresysteme, insbesondere von Funktionen, sowie der Auswertungen von

personenbezogen und personenbeziehbaren Daten dürfen nur nach vorheriger Zu-

stimmung des Betriebsrats erfolgen. Der Betriebsrat ist vorher rechtzeitig und umfas-

send zu informieren.

§ 12 Sanktionen/Verstöße

4 Personelle Maßnahmen, die auf einer mißbräuchlichen oder unzulässigen Anwendung

der mit dem Intranetzugang zusammenhängenden Hard- und Softwaresysteme basie-

ren, sind unwirksam. Personenbezogene Erkenntnisse und Maßnahmen aus einer sol-

chen Anwendung dürfen weder bei internen Beurteilungen noch bei arbeitsgerichtli-

chen Verfahren als Beweismaterial verwendet werden. Weitere Rechte des BR bleiben

von dieser Regelung unberührt.

4 Werden die mit dem Intranet zusammenhängenden Hard- und Softwaresysteme entge-

gen den hier vereinbarten Regelungen anderweitig genutzt, wird der entsprechende

Teil dieser Systeme so lange nicht genutzt, bis durch geeignete Maßnahmen sicherge-

stellt ist, daß eine Wiederholung ausgeschlossen ist.

§ 13 Schlußbestimmungen

4 Soweit in Gesetzen, Tarifverträgen und Betriebs-/Dienstvereinbarungen für Mitarbei-

ter und Mitarbeiterinnen günstigere Regelungen getroffen sind, gehen sie den Rege-

lungen dieser Vereinbarung vor.

4 Alle angeführten Anlagen zu dieser Vereinbarung sind Bestandteil der Vereinbarung.

4 Die Vereinbarung tritt mit Unterzeichnung in Kraft.

4 Sie kann von beiden Vertragsparteien mit einer Kündigungsfrist von 6 Monaten zum

Monatsende gekündigt werden.

4 Nach Eingang der Kündigung müssen unverzüglich Verhandlungen über eine neue

Vereinbarung aufgenommen werden. Bis zum Abschluß einer neuen Vereinbarung gilt

diese Vereinbarung weiter.

Beim Einsatz von Intranet spielen die jeweiligen Besonderheiten in den unterschiedlichen

Betrieben eine nicht zu vernachlässigende Rolle. Dieser Entwurf kann deshalb nur eine grobe

Richtung für eine Vereinbarung angeben. Die Arbeitnehmervertreter müssen also in ihren

konkreten Situationen jeweils eigene Vereinbarungen aushandeln, die auf die eigenen spezifi-

schen Bedürfnisse in „ihrem“ Betrieb zugeschnitten ist.

Page 53: BTQInfo - btq-kassel.de · des Intranet in bundesdeutschen Unternehmen zu dem Ergebnis, daß bis zum Jahr 2000 ger a- ... Diese doppelte Aufgabe ist die logische Ko n-

5 Doppelter Auftrag für die Arbeitnehmervertretung 52

5.3.2 Die dynamische Vereinbarung zum Intranet

Die klassische EDV-Betriebsvereinbarung mit Anlagen, Schlüsselverzeichnis, Ausgabekata-

log etc. wird dem Intranet-Einsatz aus zwei Gründen in vielen Unternehmen aber nur noch

bedingt gerecht werden können. Erstens wird die anfallende Datenmenge bei einer Kontrolle

durch die Arbeitnehmervertreter soviel Kapazitäten binden, daß sie kaum noch sinnvoll er-

scheint. Zweitens wird die Entwicklungsdynamik des Intranet und der damit verbundenen

Möglichkeiten so rasch voranschreiten, daß getroffene Vereinbarungen oft zum Zeitpunkt

ihrer Unterzeichnung schon wieder Makulatur geworden sind.

Dies bedeutet nicht, daß die Betriebs- und Personalräte der neuen Entwicklung fatalistisch

entgegensehen sollen. Im Gegenteil, mit der Einführung des Intranet sind die Arbeitnehmer-

vertreter gefordert, für neue Techniken auch nach neuen Lösungsmöglichkeiten zu suchen.

Für die Betriebsvereinbarung zum Intranet wird es also darauf ankommen, einen Umden-

kungsprozeß auf beiden Seiten einzuleiten, da die neue Technologie nicht mehr allein mit den

alten Instrumenten zu beherrschen sein wird.

Schmitz, von der Gesellschaft für Technologieberatung und Systementwicklung (tse), schlägt

vor, für die Regelung dezentraler Systeme – und ein solches ist das Intranet – nicht mehr mit

aller bürokratischen Präzision den erlaubten Anwendungsumfang festzulegen, sondern eine

Strategie zu entwickeln, die eine angestrebte Lösung in Form von Leitideen und Entwick-

lungsgrundsätzen formuliert.13

Die Grundidee für eine dynamische Intranet-Betriebsvereinbarung besteht darin, daß es sich

bei der Implementierung dieser Technik um den Beginn eines permanenten Prozesses handelt.

Bei der Einführung herkömmlicher Anlagen konnte im Voraus relativ gut der Einsatz von

Hard- und Software definiert werden. Zu einem festgesetzten Zeitpunkt „lief“ die Anlage

nach klar umrissenen Regeln, mit dem Abschluß der Betriebsvereinbarung zwischen Arbeit-

geber und Betriebsrat „war die Angelegenheit erledigt“ und das Mitbestimmungsrecht war

„verbraucht“, wie Schmitz es nennt.14

Diese Regelungsstatik wird der Entwicklungsdynamik der modernen IuK-Technologie nicht

mehr gerecht. Deutlich wird das, wenn man sich noch einmal klar macht, daß die Technik des

neuen Millenniums mit den betriebsverfassungsrechtlichen Instrumenten geregelt werden soll,

13 vergl. Schmitz, S. 7814 vergl. ebenda, S. 80

Page 54: BTQInfo - btq-kassel.de · des Intranet in bundesdeutschen Unternehmen zu dem Ergebnis, daß bis zum Jahr 2000 ger a- ... Diese doppelte Aufgabe ist die logische Ko n-

5 Doppelter Auftrag für die Arbeitnehmervertretung 53

die noch aus einer Zeit stammen, als kaum mehr als vier Großrechner in Kalifornien und Utah

miteinander „vernetzt“ waren.15

Um nun trotzdem mit diesen archaischen Mitbestimmungs-Instrument eine moderne sinnvolle

Regelung für das Intranet zu gestalten, muß die Dynamik der neuen Technik immer für die

Zukunft mitgedacht werden: Die Betriebsvereinbarung zum Intranet wird mit ihrem Abschluß

nicht „abgeschlossen“, sondern sie wird der Beginn eines permanenten Korrektur- und An-

gleichungsprozeßes sein. Die Betriebsvereinbarung wird in einem parallelen Verfahren die

Weiterentwicklung des Intranet flankieren, dabei wird der Betriebsrat für die gesamte An-

wendungszeit die Mitbestimmungsrechte behalten, die er bei der Einführung des Systems

hatte.

Für die dynamische Betriebsvereinbarung zum Intranet wird neben den bisherigen Regeln

zum Gegenstand und Geltungsbereich gemeinsam ein Modell entwickelt, bei dem beide Sei-

ten einvernehmlich ihre beabsichtigten Idealvorstellungen für den Intranet-Einsatz festschrei-

ben.

Es werden damit Normen definiert, die für die Implementierung des Intranet einzuhalten sind.

Diese Entwicklungsgrundsätze könnte beispielsweise folgendermaßen vereinbart werden:16

Langfristige Planung

Beide Seiten stimmen darin überein, daß die Planung von EDV-Systemen und der An-

wendung des Intranet neben technischen Fragen des Einsatzes von Hard- und Software

vor allem Fragen der Arbeitsorganisation und Mitarbeiterqualifikation umfaßt. Daher

können diese beiden Themen nur als Einheit behandelt werden. Nach Inkraftreten dieser

Vereinbarung findet daher ein gemeinsamer Workshop über die Zielvorstellungen des

Unternehmens bezüglich seines mittel- und langfristigen Intranet-Einsatzes statt. Dieser

umfaßt auch eine Beratung der zu erwartenden Auswirkungen auf die Belegschaftsgröße,

Arbeitsbedingungen und Mitarbeiterqualifikation.

Dieser Workshop wird jährlich und/oder auf Antrag einer Seite wiederholt.

Neue Anwendungssysteme

Sobald eine verbindliche Planungsentscheidung über die Intranet-Anwendung getroffen

ist, erhält der Betriebsrat hierüber eine schriftliche Information; auf seinen Wunsch findet

eine ausführliche Beratung statt.

15 zur Mitbestimmung mehr im Kapitel 5. 2. 1, außerdem vergl. Klau S. 2116 diese Entwicklungsgrundsätze lehnen sich an eine abgeschlossenen Betriebsvereinbarung an, vergl. auch

Schmitz S, 81 f.

Page 55: BTQInfo - btq-kassel.de · des Intranet in bundesdeutschen Unternehmen zu dem Ergebnis, daß bis zum Jahr 2000 ger a- ... Diese doppelte Aufgabe ist die logische Ko n-

5 Doppelter Auftrag für die Arbeitnehmervertretung 54

Während der Erstellung der Soll-Konzeption findet eine ausführliche Beratung statt. Ge-

meinsam wird festgestellt, ob die Grundsätze für die Entwicklung der Intranet-

Anwendung eingehalten sind. Macht eine Seite geltend, daß Abweichungen von diesen

Grundsätzen zu erwarten sind, so wird hierüber mit dem Ziel einer einvernehmlichen Re-

gelung verhandelt. Diese Regelung wird neuer Bestandteil der Vereinbarung.

Vor der Inbetriebnahme des Intranet ist eine einvernehmliche Feststellung beider Seiten

erforderlich, daß sich die Systemnutzung im vereinbarten Rahmen bewegt.

Arbeitgeber und Betriebsrat haben so die Möglichkeit den Entwicklungsprozeß zu beobachten

und sich eine Meinung darüber zu bilden, ob die Entwicklungsgrundsätze eingehalten sind.

Falls dies nicht der Fall sein sollte – und es ist getrost davon auszugehen, daß es immer wie-

der zu unerwarteten Abweichungen kommen wird – so wird es nötig, die Art und Weise der

Veränderung zu regeln. Die Forderung für eine Veränderung des Intranet-Systems und seiner

Regeln kann dabei nicht nur vom Arbeitgeber, sondern auch vom Betriebsrat erhoben werden,

der damit aus einer eher passiven Rolle herausgehoben wird. Üblicherweise hatte bei her-

kömmlichen Betriebsvereinbarungen die Geschäftsleitung alleine die Funktion, Anregungen

und – aus ihrer Sicht – Verbesserungen vorzuschlagen, der BR konnte darauf lediglich reagie-

ren, nämlich zustimmen, ablehnen oder nachverhandeln. Mit der dynamischen Betriebsver-

einbarung erhält die Arbeitnehmervertretung die Möglichkeit, auch aus ihrer Perspektive in-

novative Veränderungsvorschläge einzubringen. Dies könnte beispielsweise folgendermaßen

aussehen:

Initiativrecht für den Betriebsrat17

Macht der Betriebsrat bei dem System zu einem späteren Zeitpunkt Verletzungen der

vereinbarten Entwicklungsgrundsätze geltend, so ist darüber mit dem Ziel der einver-

nehmlichen Regelung zu verhandeln.

Der Betriebsrat hat das Recht, alle Unterlagen zum Intranet einzusehen und sich erläutern

zu lassen, er kann den Betrieb des Intranet in Augenschein nehmen, er hat das Recht an

Schulungsveranstaltungen teilzunehmen und die Intranet-Anwender zu befragen, werden

danach Änderungen von den vereinbarten Entwicklungsgrundsätze geltend gemacht, so

nehmen der Betriebsrat und die Geschäftsleitung Verhandlungen auf, um zu einer einver-

nehmlichen Regelung zu kommen.

Diese Regelung wird neuer Bestandteil der Vereinbarung.

17 vergl. http://www.tse-hamburg.de/Betriebsvereinbarungen/, hier: EDV-Rahmenvereinbarung Juli 1996

Page 56: BTQInfo - btq-kassel.de · des Intranet in bundesdeutschen Unternehmen zu dem Ergebnis, daß bis zum Jahr 2000 ger a- ... Diese doppelte Aufgabe ist die logische Ko n-

5 Doppelter Auftrag für die Arbeitnehmervertretung 55

Zur Überprüfung der Einhaltung dieser Betriebsvereinbarung und der neu getroffenen

Regelungen kann der Betriebsrat einen Sachverständigen seiner Wahl hinzuziehen.

Änderung bestehender Systeme durch den Arbeitgeber

Über Änderungen bei der Intranet-Anwendung, insbesondere alle Änderungen, die sich

auf die vereinbarten Entwicklungsgrundsätze beziehen, informiert die Geschäftsleitung

den Betriebsrat anhand schriftlicher Unterlagen.

Werden dabei Abweichungen von den Grundsätzen erkennbar, so nehmen die Geschäfts-

leitung und der Betriebsrat Verhandlungen auf, um das Ausmaß dieser Abweichungen

einvernehmlich zu regeln, diese Regelung wird neuer Bestandteil der Vereinbarung.

Die Feststellung ob „Abweichungen von den Grundsätzen“ vorliegen, also die Beurteilung

der Problematik, ob sich das Intranet im vereinbarten Rahmen bewegt, wird der zentrale An-

gelpunkt des begleitenden Prozesses sein, da es sich bei vielen Fragen um Ermessensurteile

handeln wird.

Die jeweilige Betriebskultur zwischen der Arbeitnehmervertretung und der Geschäftsleitung

wird darüber entscheiden, ob die Parteien in dieser Frage beckmessern oder eher großzügig

verfahren. In jedem Fall wird, da diese Konflikte leicht zu antizipieren sind, eine Institution

geschaffen werden müssen, die hier das „letzte Wort“ hat, beispielsweise in Form einer stän-

digen Arbeitsgruppe oder Einigungsstelle.

Diese Praxis wird der Entwicklungsdynamik der modernen Intranet-Technologie gerecht.

Durch die Öffnung der Betriebsvereinbarung für immer neue Vereinbarungen entspringen

beiden Seiten Vorteile. Die Arbeitnehmervertretung behält für die gesamte Anwendungszeit

die verbriefte Möglichkeit zur Gestaltung des Systems im Interesse der Arbeitnehmer. Die

Unternehmensleitung hat den Vorteil, mit der neuen Regelung rasch auf Veränderungen rea-

gieren zu können um damit nicht zu unterschätzenden Konkurrenzvorteile am Markt durch-

setzen zu können.

Page 57: BTQInfo - btq-kassel.de · des Intranet in bundesdeutschen Unternehmen zu dem Ergebnis, daß bis zum Jahr 2000 ger a- ... Diese doppelte Aufgabe ist die logische Ko n-

6 Zusammenfassung 56

6 Zusammenfassung

Ein Intranet ist im Grunde nichts anderes als ein „kleines“ Internet das in erster Linie auf die

Bedürfnisse eines Unternehmens zugeschnitten ist. Es handelt sich dabei um ein räumlich

festgelegtes Netzwerk, dessen physikalische Ausdehnung entweder innerhalb eines einzigen

Gebäudes sein kann oder räumlich weit auseinander liegende Betriebsteile miteinander ver-

netzt. Das Intranet ermöglicht außerdem einen problemlosen Daten- und Informationsaus-

tausch über unterschiedliche EDV-Systemgrenzen hinaus, dadurch können verschiedene

Rechner mit unterschiedlichen Betriebssystemen zusammengeführt werden.

Das Intranet wird über kurz oder lang in nahezu allen Unternehmen so selbstverständlich sein,

wie ein Telefonanschluß – die Verweigerung der Zustimmung zur Einführung eines Intranet

ist also für Betriebs- und Personalrat unrealistisch und wenig sinnvoll. Dem Datenschutz muß

zukünftig eine noch größere Beachtung geschenkt werden, denn das Mißbrauchsrisiko ist mit

dem Intranet eher gestiegen als gesunken.

Das Bestreben, den transparenten Menschen zu verhindern und den Schutz der Persönlich-

keitsrechte der Beschäftigten zu gewährleisten, tritt immer mehr in den Vordergrund – und

um dieses Ziel zu erreichen, muß auch die Arbeitnehmervertretung die Chancen, die das In-

tranet bietet, für ihre Arbeit nutzen.

Die Betriebs- und Personalräte stehen vor der Aufgabe, Vereinbarungen abzuschließen, die

die Persönlichkeitsrechte der Arbeitnehmer und Arbeitnehmerinnen verteidigen, Leistungs-

und Verhaltenskontrolle ausschließen, die Qualifikation der Beschäftigten schützen und ver-

bessern, die Qualität der Arbeit garantieren und die Arbeitsplätze erhalten.

Im Idealfall wird der Betriebs- oder Personalrat eine Regelung zum Intranet durchsetzen kön-

nen, die einen permanenten Korrektur- und Angleichungsprozeß in Gang setzt, mit dem die

Weiterentwicklung des Intranet-Systems flankiert wird. Mit einer solchen Regelung erreichen

die Vertreter von Arbeitnehmern und Arbeitgebern drei Vorteile:

– Der Betriebs-/ Personalrat muß nicht mehr nur in Worst-Case-Szenarien denken, er ist

also von dem Druck befreit, irgend etwas übersehen zu haben, was zum Nachteil der Ar-

beitnehmer und Arbeitnehmerinnen gereicht. Er muß nicht mit dem „Schlimmsten“ rech-

nen, denn wenn er zu Gunsten der Beschäftigten von den ursprünglich vereinbarten

Grundsätzen abweichen will, so kann er wieder in Verhandlungen mit dem Arbeitgeber

eintreten. Mit dem vereinbarten Initiativrecht ist die Mitbestimmung dauerhaft festge-

schrieben.

Page 58: BTQInfo - btq-kassel.de · des Intranet in bundesdeutschen Unternehmen zu dem Ergebnis, daß bis zum Jahr 2000 ger a- ... Diese doppelte Aufgabe ist die logische Ko n-

6 Zusammenfassung 57

– Die Geschäftsleitung hat den Vorteil der größeren Flexibilität, sie kann durch die Dyna-

mik der Betriebsvereinbarung rasch auf Veränderungen reagieren, neue Hard und Soft-

ware kann schneller eingesetzt werden, dadurch werden die Planungszeiten kürzer, die

Anpassungen an neue Bedingungen leichter, mit der Folge, daß die Effektivität und Pro-

duktivität steigt. Das Unternehmen hat damit einen nicht zu unterschätzenden Konkur-

renzvorteil.

– Dritter Gewinner bei der dynamischen Vereinbarung ist die „Betriebskultur“, der Umgang

zwischen der Geschäftsleitung und den Arbeitnehmervertretern kann partnerschaftlich

stattfinden, gegenseitiges Mißtrauen und Argwöhnen werden abgebaut. Die Geschäftslei-

tung wird im Betriebsrat nicht mehr den „technologiefeindlichen Maschinenstürmer“ se-

hen, der alle neuen Entwicklungen blockieren will – der Betriebsrat wird in der Unter-

nehmensleitung nicht mehr den „Klassenfeind“ vermuten, der alle getroffenen Vereinba-

rungen hinterlistig zu umgehen sucht.

Die Synergie einer solchen Vereinbarung bringt im Ergebnis pragmatische Konfliktlösungen

und führt so zur Zufriedenheit aller Beteiligten. Denn die Interessen der Arbeitnehmer und

Arbeitnehmerinnen an humanen Beschäftigungsbedingungen und sicheren Arbeitsplätzen

müssen nicht den Interessen der Unternehmen an Qualitäts- und Wettbewerbsvorteilen geop-

fert werden.

Page 59: BTQInfo - btq-kassel.de · des Intranet in bundesdeutschen Unternehmen zu dem Ergebnis, daß bis zum Jahr 2000 ger a- ... Diese doppelte Aufgabe ist die logische Ko n-

7 Glossar 58

7 Glossar1

AccountKombination aus Benutzername und Passwort, mit der sich ein Anwender gegenüber ei-nem System als berechtigt ausweist. Manchmal auch als Bezeichnung für ein Benutzer-konto gebraucht.

ASCIIDer American standard code for information interchange ist eine US-nationale Definitionder Position einiger Buchstaben, Ziffern, Satz- und Steuerzeichen in einer Tabelle von 0bis 127. Im ASCII-Code sind jedoch keine Umlaute enthalten.

BASICBeginner's allpurpose symbolic instruction code, eine der ersten Programmiersprachen.

BetriebssystemBetriebssysteme verarbeiten vom Benutzer eingegebene Daten, verwalten die gespeicher-ten Dateien und kontrollieren angeschlossene Geräte wie Bildschirm, Drucker und Fest-platten. Gleichzeitig dienen sie als Basis für Anwenderprogramme wie Text- und Datei-verarbeitung, die ohne den Unterbau des Betriebssystems nicht arbeiten können. BekannteBetriebssysteme sind Linux, Mac OS von Apple, MS-DOS, Novell, Novell-DOS (DR-DOS), OS/2 oder WINDOWS.

BIOSbasic input (and) output system, ein im ROM eines Computers abgelegtes Programm, dasdas Zusammenspiel zwischen dem Betriebssystem und den einzelnen Hardwarekompo-nenten steuert. Das BIOS ist auch dafür verantwortlich, das Betriebssystem von einemDatenträger (z.B. Bootdiskette oder Festplatte) in den Hauptspeicher zu laden und dortauszuführen.

BitBinary Digit, Binärziffer. Die kleinste Informationseinheit, die ein Computer darstellenkann. Ein Zahlensystem, das mit der Basis 2 und der Ziffernanzahl 2 (0 und 1) arbeitet. Indem binären oder auch "dualen" Zahlensystem können die Zustände von Schaltkreisendargestellt werden, (0=ausgeschaltet, 1=eingeschaltet).

Browserabgeleitet vom Englischen "to browse" (durchblättern, schmökern, sich umsehen). DerBrowser (Web-Browser) ist ein Programm, das Webseiten auf einem Computer-Monitoranzeigt. Es macht die HTML-Seiten auf dem Bildschirm des Betrachters sichtbar, dieText, Grafik, Video, Ton und Animationen enthalten können, die bekannteren Browsersind z. B. Netscape oder MS-Explorer.

1 vergl. hierzu auch: http://www.fh-bochum.de/fb1/vogel/lx/a.html und http://www.webwunder.de/abc/

Page 60: BTQInfo - btq-kassel.de · des Intranet in bundesdeutschen Unternehmen zu dem Ergebnis, daß bis zum Jahr 2000 ger a- ... Diese doppelte Aufgabe ist die logische Ko n-

7 Glossar 59

ByteEin Byte ist in Microcomputern die kleinste einzeln adressierbare Gruppe von Informati-onseinheiten. In einem Byte kann zum Beispiel ein einzelner Buchstabe des ASCII-Codes,ein Bildpunkt mit 256 Farben oder acht monochrome Bildpunkte gespeichert sein. Internist ein Byte eine aus 8 Bit bestehende Binärziffer.

CacheAls Cache [Käsch] bezeichnet man einen Speicherbereich, auf den sehr schnell zugegrif-fen werden kann und der häufig zu lesende Daten aus einem anderen Speicher enthält.

CD-ROMNur-Lese-Speicher in Form einer CD ("compact disc read only memory"). In einer spiral-förmig von innen nach außen führenden Spur in einer dünnen metallbedampften Schichtauf der Oberseite(!) der CD sind abwechselnd reflektierende und absorbierende Bereicheuntergebracht, die von einem Laserstrahl von der Unterseite her abgetastet werden.

CPUCentral Processing Unit. Das Bauteil in einem Computer, welches die Befehle eines Pro-gramms ausführt, z. B. Pentium III.

DNSDomain Name Service,. (System oder Server) Adressierungssystem für die einzelnenComputer und Internet-Dienste. Das System der Domain-Namen ordnet jedem mit demNetz verbundenen Computer (Server) einen unverwechselbaren Namen zu. Der eigentli-che Name ist die sogenannte IP-Nummer, eine lange Zahl (z. B. 194.175.100.32), die sichein menschliches Gedächtnis kaum merken kann. Deshalb kann sie durch einen frei wähl-baren Namen, den Domain-Namen (siehe Domain), ersetzt werden. An den Domain-Namen wird noch wie ein Nachname das Landeskürzel, z. B. .de für Deutschland oder ei-ne Gattungsbezeichnung für bestimmte Anbieter z. B. .com komerzielle Firmen ange-hängt. Diese bilden die obersten Rubriken in der Namenshierarchie des Netzes und heißendeshalb „Top-Level-Domains“.

DomainFrei wählbarer Internet-Name eines ständig mit dem Netz verbundenen Servers, wichtigerBestandteil der Web-Adresse (URL). Es muß kein physischer Rechner sein, auch ein ge-mieteter Teilbereich auf der Festplatte eines Netzrechners kann einen eigenen Domain-Namen tragen («virtueller Server»). Domain-Namen erleichtern das Identifizieren vonInternet-Adressen. Deren Endung - etwa ".com" oder ".de" - wird als Top-Level-Domainbezeichnet und gibt Aufschluß über Art oder Standort des Internet-Rechners (".de" =Deutschland). Die davorstehende Sub-Domain liefert zusätzliche Informationen:"xy.informatik.fh-z.de" wäre also der Rechner "xy" des Fachbereichs Informatik derFachhochschule "z"

DOSDisk Operating System - ein Betriebssystem, welches von einem Datenträger in denRechner geladen wird (siehe auch bei Betriebssystem).

Page 61: BTQInfo - btq-kassel.de · des Intranet in bundesdeutschen Unternehmen zu dem Ergebnis, daß bis zum Jahr 2000 ger a- ... Diese doppelte Aufgabe ist die logische Ko n-

7 Glossar 60

FTPFile Transfer Protocol, eine unvorstellbare Menge von Daten, Programmen, Bildern, Tö-nen und Texten lagert auf Computern im Internet. Das File Transfer Protocol ist ein Da-tenübertragungsverfahren, das es gestattet, Dateien von fernen Computern via Internet ab-zurufen. Voraussetzung ist ein FTP-Programm, mit dessen Hilfe man sich in den fernenComputer (FTP-Server) „einloggen“, das heißt, sich mittels eines Passworts anmeldenkann. Das FTP-Serverprogramm überwacht den Zugang zu den Daten und stellt durch Ab-fragen des Usernamens und des Passwortes fest, ob die Besucher berechtigt sind, daraufzuzugreifen.

HeaderVerwaltungsinformationen, die einem Datenpaket vorausgehen. Sie enthalten in der Regelunter anderem Informationen zur korrekten Interpretation des Inhalts und zur Fehlerprü-fung. Im Header von Grafikdateien findet man beispielsweise Informationen zu Größe,Kompressionsart, Auflösung und Farbtiefe.

HostEnglisch für «Gastgeber». Im Computer-Bereich ein Rechner, der mit einem Netzwerkverbunden ist. Hosts im Internet sind alle Server, die erreichbar sind. Es kann sich dabeium einzelne Computer handeln oder um virtuelle Server, die lediglich als Software-Serverin einem eigenen Bereich der Festplatte eingerichtet sind. So können sich mehrere Serverphysisch auf einem Computer befinden. Sofern sie je eigene Adressen haben, gelten sie imInternet als verschiedene Hosts.

HTMLHypertext Markup Language, eine Möglichkeit, in ASCII-Texten einzelne Textelementeso zu kennzeichnen, daß ein Darstellungsprogramm diese Elemente auf bestimmte Weiseformatiert darstellt oder ihnen bestimmte funktionale Eigenschaften zuweist. Dies ge-schieht in der Regel dadurch, daß man Textteile durch Tags, das sind kurze Befehlswörterin spitzen Klammern, umschließt. Wenn Sie den Netscape Communicator verwenden,können Sie einmal mit der rechten Maustaste auf diesen Text klicken und "Quelltext an-zeigen" auswählen. Was Sie dann sehen, ist der HTML-Quelltext zu dieser Seite.

HTTPHypertext Transfer Protocoll, es legt fest, wie Webseiten (Hypertext-Seiten) angefordertund geliefert werden. Es handelt sich dabei um ein Paket von Vorschriften die den Kon-takt zwischen Computern nach genau festgelegten Vorschriften abwickeln.

IP AdresseHinter jeder Domain (wie z. B. http://www.bwbtq.de) verbirgt sich eine IP-Nummer, dieeigentliche Internet-Adresse, die den jeweiligen mit dem Netz verbundenen Computer(bzw. Server) genau bezeichnet. Diese Nummern bestehen aus einer Reihe durch Punktegetrennte Zahlen, wie z. B. 194.220.200.12. Jede dieser Zahlen kann Werte zwischen 0und 255 annehmen. Die Rechner, die die Daten auf den richtigen Weg schicken müssen,lesen diese Zahlen von links nach rechts. Die erste Zahl sagt, zu welchem Netzwerk inwelchem Land die Adresse gehört. Jede weitere Zahl führt dann geographisch näher zumZiel-Computer, der die Daten empfangen soll. Dieser wird durch die letzte Zahl eindeutigbestimmt

Page 62: BTQInfo - btq-kassel.de · des Intranet in bundesdeutschen Unternehmen zu dem Ergebnis, daß bis zum Jahr 2000 ger a- ... Diese doppelte Aufgabe ist die logische Ko n-

7 Glossar 61

JAVAEine von der Firma Sun entwickelte Programmiersprache, die besonders für Internet-Anwendungen geeignet ist. Java-Programme sind „plattform-unabhängig“, und laufenunter (fast) allen Betriebssystemen. Ursprünglich war Java zur Steuerung von Set-Top-Boxen auf Fernsehgeräten gedacht. Die Einführung der neuen Sprache versetzte die Soft-ware-Industrie in Aufbruchstimmung. Mit ihr verband sich die Vorstellung vom einfachenund preiswerten Netzcomputer (NC), der keine Festplatte mehr besitzt, sondern sich dieProgramme bei Bedarf aus dem Internet lädt. Weil solche Computer keine Betriebssyste-me wie Windows benötigen, wäre es außerdem möglich, die Dominanz der FirmaMicrosoft zu brechen. Außerhalb der USA stehen die Telefonkosten einem solchen Kon-zept noch immer im Weg, das Konzept ist bisher noch nicht vom Markt angenommenworden. Beim Intranet versprechen sich viele Firmen allerdings Kostensenkungen durchdie simplen Netzcomputer. Hier wird die Software nicht aus dem Internet, sondern von ei-nem zentralen Server innerhalb der Firma geholt.

LinkEin Link ist in Hypertexten und grafischen Benutzeroberflächen ein aktivierbarer Verweisauf ein anderes Dokument, eine andere Stelle in einem Dokument oder auf eine Datei.

ProprietärVeraltet für Eigentümer, als Adjektiv verwendet, bezeichnet es im EDV-Bereich herstel-lerspezifische Entwicklungen, die keine Rücksicht auf Standardisierungen nehmen.

ProviderAnbieter, die Zugänge zum Internet bereitstellen. Es gibt eine Vielzahl von Providern, dieInternet-Accounts für Privatkunden anbieten. Dazu zählen auch Online-Dienste wie Com-puServe, das DFN (Deutsches Forschungsnetz) im universitären Bereich und Firmen wieEUNet, die eine wichtige Rolle bei der Vernetzung des europäischen Raumes eingenom-men haben.

RAMRandom Access Memory, Speicher mit wahlfreiem Zugriff, ein Speicher, auf den beliebigschreibend und lesend zugegriffen werden kann. Gegensatz dazu ist das ROM.

ROMRead Only Memory, Speicher, der nur gelesen werden kann. In Ihrem Rechner befindetsich in den ROM-Bausteinen ein Programm, welches den Rechner startet und das Be-triebssystem von Diskette oder Festplatte lädt.

RouterHardware, die Netzwerke miteinander verbindet und den Datenverkehr regelt, indem siedie einzelnen Datenpakete auf ihren Zielort hin prüft und dann über weitere Router zumZiel.

ServerNetz-Computer die verschiedene Aufgaben übernehmen. Im Internet gibt es Server für dasEmpfangen und Weiterleiten von E-Mail, andere wiederum lagern und senden Software(FTP-Server). Auf einem Web-Server werden Webseiten abgelegt, die 24 Stunden am Tagabrufbar sind.

Page 63: BTQInfo - btq-kassel.de · des Intranet in bundesdeutschen Unternehmen zu dem Ergebnis, daß bis zum Jahr 2000 ger a- ... Diese doppelte Aufgabe ist die logische Ko n-

7 Glossar 62

TCP/IPTransmission Control Protocol/Internet Protocol, eines der wichtigsten Netzprotokolledes Internet. Das TCP wird häufig in einem Atemzug mit IP, dem Internet Protocol, ge-nannt. Das Internet Protocol dient der Fragmentierung und Adressierung von Daten undübermittelt diese vom Sender zum Empfänger - sichert die Übertragung allerdings nichtab. Das Transmission Control Protocol (TCP) baut darauf auf, sorgt für die Einsortierungder Pakete in der richtigen Reihenfolge beim Empfänger und bietet die Sichererstellungder Kommunikation durch Bestätigung des Paket-Empfangs. Es korrigiert Übertragungs-fehler automatisch.

URLUnified Resource Locator, eine einheitliche Quellenadressierung im Internet, so ist zumBeispiel "http://www.bwbtq.de/btq/info3.htm" die URL der Webseite mit den Materialiender BTQ Kassel Mainz. In einigen Internet-Glossaren wird URL auch mit Uniform Re-source Locator angegeben, in der Literatur findet sich jedoch überwiegend Unified.

Web ServerRechner, der rund um die Uhr mit dem Netz verbunden und speziell für das World WideWeb konfiguriert ist. Ein solcher Server hält Dokumente und Dateien wie Homepages,Bestellformulare, Audiodateien und vieles mehr zum Abruf bereit.

Page 64: BTQInfo - btq-kassel.de · des Intranet in bundesdeutschen Unternehmen zu dem Ergebnis, daß bis zum Jahr 2000 ger a- ... Diese doppelte Aufgabe ist die logische Ko n-

8 Links für Arbeitnehmervertreter 63

8 Interessante Links für Arbeitnehmervertreter

Arbeitsrecht http://www.vrp.de/

Arbeitsrecht im Betrieb http://www.aib-verlag.de

Arbeitsrechts-Training http://www.betriebsratsarbeit.de/sobi/

Arbeitsschutz http://www.ergonassist.com

Arbeitsschutz, Arbeitsmedizin http://www.lfas.bayern.de

Arbeitsschutz, Bildschirmarbeit http://www.sozialnetz-hessen.de

BAG Entscheidungen u. ä. http://www.jura.uni-sb.de

Betriebsvereinbarungen http://www.soliserv.de

Bundesbahn http://bahn.hafas.de

Bund-Verlag http://www.bund-verlag.de

Computer Fachwissen für BRs http://www.aib-verlag.de

Datenschutz http://www.datenschutz-berlin.de/

Datensicherheit http://www.bsi.bund.de

Europäische Gewerkschaftspublikationen http://www.deg.uni-bremen.de/

Europäisches Recht http://www.europa.eu.int/eur-lex

Gewerkschaft DAG http://www.dag.de

Gewerkschaft HBV http://www.hbv.org

Gewerkschaft IGM http://www.igmetall.de

Gewerkschaftl. Netz http://www.solinet.de

Gewerkschaftl. Netz http://www.labournet.org

Online-Wörterbuch http://www.webwunder.de/abc

Seminare für Betriebs- u. Personalräte http://www.bwbtq.de/btq/sem.htm

Strahlenschutz-Bundesamt http://www.bfs.de

Suchmaschine für Betriebsrat http://www.betriebsrat.com

Tarifarchiv der Hans Böckler Stiftung http://www.tarifvertrag.de

Technologieberatung BTQ Kassel Mainz http://www.bwbtq.de/btq/

Technologieberatung http://www.tse-hamburg.de

Telearbeit http://www.initiative-telearbeit.de

Telearbeit http://www.aita-btq.de/

Telearbeit Online-Forum http://www.onforte.de

„virtuelles“ Gewerkschaftshaus http://www.gewerkschaftshaus.de

Page 65: BTQInfo - btq-kassel.de · des Intranet in bundesdeutschen Unternehmen zu dem Ergebnis, daß bis zum Jahr 2000 ger a- ... Diese doppelte Aufgabe ist die logische Ko n-

9 Literatur 64

9 Literatur

Anonymous, hacker´s guide; Haar bei München 1999

Barber, Benjamin R.; Strong Democracy; Berkely, Los Angeles, London; 1984

Böker, Karl-Hermann; Das Intranet der AG MAV; in: Computer - Fachwissen für Betriebs-und Personalräte 3/1998 S. 34-37

Bullinger, Hans Jörg; Einsatz von Internet- und Intranetlösungen; in: Bullinger, Hans Jörg(Hrsg); Electronic Business II: Internet & Intranet, 1996, Band 1.

Burghardt, Peter / Klein, Andreas W.; CW-Studie: Intranet; München 1997

Casselberry, Rick; Das perfekte Intranet; München 1997

Däubler, Wolfgang / Kittner, Michael / Klebe, Thomas (Hrsg.); Betriebsverfassungsgesetzmit Wahlordnung – Kommentar für die Praxis; Frankfurt/M, 6. Auflage 1998

Döge, Michael; Intranet – Einsatzmöglichkeiten, Planung, Fallstudien; Köln 1997

Engler, Tobias; Der gläserne Web-User. Offene Türen für Datenausspäher im Internet; in: c`t12/1996, http://www.ix.de/ct/Artikel96/12/ENGLER.HTM

Fricke, Wolfgang; Betriebsrat und Intranet; in: Computer – Fachwissen für Betriebs- undPersonalräte 3/1998

Gralla, Preston; So funktionieren Intranet; München 1997

Haverkamp, Josef; Der persönliche „Brandschutz“; in: Computer - Fachwissen für Betriebs-und Personalräte 11/1998

Hess, D.: Intranet: Hauspost ohne Grenzen, in Marketing und Kommunikation, Heft 6 /1996

Hollis, David; Auf dem Weg ins Intranet; in: Computer – Fachwissen für Betriebs- und Per-sonalräte 4/1998

Klau, Peter; Das Internet; Bonn 1998

Konrad-Klein, Jochen; Datenschutz in heterogenen Netzen; in: Computer - Fachwissen fürBetriebs- und Personalräte 10/1998S. 16-23

Kubicek, Herbert; Wieder ein idealistisches Manifest mit dramatischen Fehleinschätzungen?Anmerkungen zur Cyberspace-Magna Charta; in: Fricke, Werner (Hrsg.); Jahrbuch Arbeitund Technik 1996; S. 91-100

Kunz, Olaf; Herausgabeanspruch des Betriebsrats auf das vom Arbeitgeber aufgebrocheneund geräumte Betriebsratbüro; in: Arbeit und Recht 7/1997 S. 413-414

Kuppinger, Martin; Internet- und Intranet- Sicherheit; Unterschleißheim 1998

Mocker, Helmut / Mocker, Ute; Intranet – Internet im betrieblichen Einsatz; Frechen 1997

Müller, Wolfgang; Internet und eMail: Zeit zum Handeln; in: Computer – Fachwissen fürBetriebs- und Personalräte 1/1997 S. 28-31

Orfali, Robert / Harkey, Dan / Edwards, Jeri; Abenteuer Client/Server; Bonn 1997

Pohlmann, Norbert; Firewall-Systeme – Sicherheit für Internet und Intranet, Bonn 1997

Schmitz, Karl; Computernetze und Mitbestimmung; Köln 1996

Page 66: BTQInfo - btq-kassel.de · des Intranet in bundesdeutschen Unternehmen zu dem Ergebnis, daß bis zum Jahr 2000 ger a- ... Diese doppelte Aufgabe ist die logische Ko n-

9 Literatur 65

Schuler, Karin; Jede Wand hat ihre zwei Seiten...; in: Computer - Fachwissen für Betriebs-und Personalräte 4/1999 S. 16-21

Wedde, Peter; Die nächste Runde ist eingeläutet; in: Computer - Fachwissen für Betriebs-und Personalräte 5/1998

Zlabinger, Robert; Intranetanwendung im Einkauf; in: Höller, Johann / Pils, Manfred / Zla-binger, Robert; Internet und Intranet. Betriebliche Anwendungen und Auswirkungen; Hei-delberg 1998

Quellen aus dem Internet

http://winfoline.wirtschaft.uni-kassel.de/IntranetS99

http://www.aib-verlag.de

http://www.fh-bochum.de/fb1/vogel/lx/a.html

http://www.ix.de/ct/Artikel96/12/ENGLER.HTM

http://www.nua.ie/surveys/

http://www.tse-hamburg.de/

http://www.webwunder.de/abc/