Kiper, Manuel - BTQ Niedersachsen
Transcrição
Kiper, Manuel - BTQ Niedersachsen
UND Februar 2007 / 16. Jahrgang / ISSN 1863-8511 / D11680 / [email protected] computer arbeit 2 20 07 Vernetztes Wissen für Betriebs- und Personalräte Seite 22 Die ergonomische Gestaltung von Bildschirmarbeit – rechtliche Grundlagen für Betriebsund Personalrat Seite 26 Verlagerung von Arbeitsplätzen ins Ausland – Bedrohung vor allem für Angestelltenjobs Seite 32 Artikelreihe zum Datenschutz im Betriebs- und Personalratsbüro – Teil 1 AiB Verlag Schwerpunkt: ITIL – Management der Informationstechnik In Zusammenarbeit mit: n Arbeitsrecht im Betrieb n Der Personalrat INHALT Computer und Arbeit 2/2007 Schwerpunktthema Seite 9 bis 19: ITIL = IKT-Management ITIL ist eine „Verfahrens-Bibliothek”, die für das Management des Informations- und Kommunikationstechnik-Einsatzes in Unternehmen und Behörden praxisbewährte Verfahren („Best Practice”) bereitstellt. Dagegen ist auch nicht viel zu sagen. Allerdings hat die „Medaille” noch eine andere Seite und wird damit doch ein wichtiges Thema für die Belegschaftsvertretungen … 2 MAGAZIN 2 5 Gereimtes + Ungereimtes / IKT-Einsatz 4 RFID-Technik / Die „Millenials” ITIL aktuell 6 Neue Technik / Voice over IP 7 IKT-Rechtsfragen 9 technik + mitbestimmung 9 ITIL – die Infrastruktur-„Bücherei” für die Informationstechnik Sieben Bücher für das IKT-Management mit „Best-Practice”-Verfahren Knut Hüneke 14 Knut Hüneke Chancen und Risiken einer ITIL-Einführung Worauf haben Betriebs- und Personalräte zu achten, wenn ITIL kommt? 18 Knut Hüneke 22 Manuel Kiper 26 Wolfgang Müller Die Verlagerung kommt – bei den Angestellten! Von „Outsourcing” und „Offshoring” bedroht: Verwaltung, Forschung/Entwicklung usw. 31 Hajo Köppen Foto: Case-Institut ITIL mitbestimmen und vereinbaren Die wichtigsten Eckpunkte für eine ITIL-Betriebs-/Dienstvereinbarung Mitbestimmung bei der Bildschirmarbeitsplatzgestaltung Die rechtlichen Grundlagen erstmals komplett für Betriebs- und Personalräte Bildschirmarbeit bedarf der ergonomischen Gestaltung – und das nicht nur im Hinblick auf Möbel, Geräte und andere „Hardware” … Datenschutztipps aus der Praxis für die Praxis Qualitätsbewertung an der Hochschule 32 BR + PR digital 32 Tagungen + Seminare 35 Bücher 38 WWW-Fundstellen 32 Willi Ruppert Ein Datenschutzkonzept für die Belegschaftsvertretung Teil 1 einer Artikelreihe zum Thema: Datenschutz im Betriebs-/Personalratsbüro 36 Karl-Hermann Böker 38 Joe Meier Joes PC-Werkstatt Windows-Optimierung / Pflege und Reinigung / Troubleshooting / Memory Manager „Workflow” im Betriebs-/Personalratsbüro Software „endorse” unterstützt Arbeitsabläufe der Belegschaftsvertretung umfassend Mit der richtigen Software auf dem Weg zum „papierarmen” Betriebs- und Personalratsbüro – kein unrealistischer Plan … MAGAZIN gereimtes + ungereimtes Protokoll eines Arbeitstages Verhandlungen und Telefonate Im Wirkungsraum Neue Wege gesucht Im Gedankenlabyrinth Nach dem Mittagessen Bummel mit Kollegen Durch Ideengärten Danach kräftiger Marsch Durch Fantasie-Felder Anschließend Lichtdusche Störende Denkmuster gesprengt Im Spielraum Einige Runden geschwommen Im Ideenpool Verschiedene Recherchen Im Erfahrungsraum … Schon Feierabend? Aus der Traum! Christine Thomas Kennen Sie „YouTube”? Das ist eine Website, auf der sich zu allen möglichen und unmöglichen Themen Videos finden – von filmischen Experimenten über illegale Konzertmitschnitte bis hin zu Exhibitionistisch-Persönlichem. Dem Hang zu Letzterem ist nun jüngst ein Norweger zum Opfer gefallen. Nicht nur dass er mehrfach trotz Geschwindigkeitsbegrenzung mit 240 Sachen über nordische Straßen gebraust ist, er hat dies auch noch auf Video dokumentiert und stolz bei YouTube veröffentlicht. Sein Pech, dass es bei der norwegischen Polizei mindestens einen YouTube-Fan gibt, der voller Begeisterung diese Beweise ausgewertet, dann eine Durchschnittsgeschwindigkeit von 139 km/h und danach eine Geldbuße in Höhe von 1025,– € errechnet hat – so etwas nennt sich wohl Künstlerpech! Computer und Arbeit 2/2007 ikt-einsatz Investitionen in die mobile IKT Ein Drittel der IKT-Budgets geht in die mobile Datennutzung, das behauptet jedenfalls eine Studie der Forrester-Forschung. Und bereits jetzt setzen 70 % der befragten europäischen Unternehmen irgendeine drahtlose Datentechnik ein. Ziel ist – wen könnte das überraschen? – eine höhere Mitarbeiterproduktivität. Die allerdings gibt es nicht einfach so. Nach Ansicht von Forrester ist es für den Erfolg von Einführungsprojekten entscheidend, ob und in welchem Maße die Beschäftigten in den Prozess mit einbezogen werden. Empfohlen wird, Pilotinstallationen zusammen mit den Beschäftigten zu planen uns auszuwerten. In einer anderen Studie von Orange Business Services ist untersucht worden, welche mobilen Techniken aktuell in europäischen Unternehmen schon im Einsatz sind: Verbreitung mobiler Technik mobile Collaboration-Tools 37,9 % Fernzugriff auf Firmensoftware (z.B. ERP) 78,8 % mobile E-Mail-Nutzung 80,3 % Fernzugriff auf das Intranet 93,9 % Spitzenreiter ist der Fernzugriff (z.B. von zu Hause aus) auf das Unternehmensnetzwerk, gefolgt von der E-Mail-Nutzung unterwegs. Verblüffend ist, dass auch der mobile Zugriff auf Unternehmensprogramme (z.B. auf Kunden- oder Auftragsdaten) fast ebenso weit verbreitet ist. Eher abgeschlagen rangiert noch die Nutzung von Software-Werkzeugen zur Unterstützung der Teamarbeit (z.B. gemeinsame Terminkalender) … Mobile Kommunikation und Firmenkultur Mehdi Schröder, Vizepräsident bei Ericsson Deutschland, skizzierte bei einem Expertengespräch des „Wirtschaftskuriers” die Entwicklung mobiler Kommunikationstechnik so: „Viele Unternehmen beschäftigen sich mit dem Thema Mobilität, nur definiert es nicht jeder gleichartig. Ist es ‚mobil‘, wenn ich ein GSM-Handy in der Hand habe, und ich habe auch meine Mitarbeiter damit ausgestattet? Ist es der Einsatz nur eines einzigen Endgerätes? Und führt es zu Mehrwert im Unternehmen?” So verbreitet sich der Einsatz mobiler IKT zwar, klare Strategien sind aber oft nicht zu erkennen. Dabei stellt in der Praxis vor allem die Vielfalt der eingesetzten Technik ein Problem dar, weil sie es schwer macht, die Möglichkeit zur Zusammenarbeit zu schaffen. Neben einer „gewissen Sorglosigkeit gegenüber Sicherheitsproblemen” konstatierte die Expertenrunde vor allem große Schwierigkeiten, die mobile Technik in die vorhandenen Arbeitsabläufe einzubauen. Dabei lassen sich grundsätzlich zwei Arten von „Mobility” unterscheiden: horizontale Lösungen, die für viele Beschäftigte eines Unternehmens relevant sein können und vertikale Lösungen, die nur einzelne Prozesse optimieren sollen. Aber selbst darüber scheinen sich die IKT-Verantwortlichen in den Unternehmen oft nicht im Klaren zu sein – noch herrscht Wildwuchs vor. Jedenfalls genügt es nicht, dass die mobile Technik irgendwelche Geschäftsprozesse unterstützt, vielmehr müssen die Geschäftsprozesse zwingend an die neuen technischen Möglichkeiten angepasst werden. „Mobile Business”, so Mehdi Schröder, „ist immer auch eine Frage der Firmenkultur. Kontrolle, hierarchische Organisation, physische Anwesenheit besitzen häufig noch hohe Priorität. Effizienz und Flexibilität hingegen nicht: Es geht nicht um Anwesenheit, sondern es geht um das Ergebnis.” MAGAZIN Software-Qualität: mangelhaft! Die Geschichte mit der „Bananen-Software”, die (unvollkommen entwickelt) erst „beim Kunden reift”, scheint eine endlose zu sein. Wobei Professor Manfred Broy von der Universität München in einem Gespräch mit der „Computer-Zeitung” davon ausgeht, dass die durchweg eher mangelhafte Softwarequalität zu einem guten Teil auch eine „sich selbst erfüllende Prophezeiung” ist: Weil die Kunden fehlerhafte Software geradezu erwarten, brauchen die Softwarehersteller ihre Bemühungen um Qualitätsverbesserung nicht zu intensivieren – sie werden ihr Zeug trotzdem los. Dabei gibt es Beweise, dass es durchaus möglich ist, nahezu fehlerfreie Software zu entwickeln. So gibt es für die in Flugzeugen eingesetzten Programme höchst strenge und klar definierte Qualitätsanforderungen inklusive spezieller Verfahren zum Nachweis für Fehlerfreiheit. Was dort funktioniert, könnte auch bei allen anderen Softwareprodukten helfen, würde sie allerdings teurer machen. Softwarehersteller und vor allem Kunden müssten deshalb zu einer neuen „Philosophie” finden, mit dem Ergebnis, dass es zwar deutlich seltener spektakuläre Versionswechsel gibt, dafür aber eine Software, die wirklich funktioniert und auch sicherheitstechnisch nicht mit allzu groben Maschen gehäkelt ist. Tourenplanungssoftware neuen Typs Optimierte Logistik, das ist das Ziel eines Fraunhofer-Projekts, mit dem eine Tourenplanungssoftware sowie eine „Online-Plattform” für Paketdienste und Speditionen entwickelt wird. Das Besondere an dem Projekt soll vor allem sein, dass die Tourenplanungs-Software laufend sämtliche Fahrzeuge, Fahrer und Touren mit der jeweils aktuellen Auftragslage abgleicht. Zugleich bekommen alle Fahrer über das Internet (also über die „Online-Plattform”) jede aktuelle Änderung ihrer Tour umgehend mitgeteilt. Das soll die Fahrzeugauslastung vor allem im Nahverkehr um 30 % erhöhen. Ein Prototyp der Software soll allerdings erst 2008 in einen Feldversuch gehen. Für die CuA-Ausgabe 5/07 ist übrigens das Schwerpunktthema „GPS/Digitaler Tacho/Tourenplanung” geplant … IKT-Profis werden knapp! So etwas liest man bereits seit Wochen überall. Eine Folge soll sein, dass jetzt auch geringer oder nicht genau „passend” qualifizierte IKT-Fachkräfte wieder eine Jobchance haben. Auch die Zeiten der „Assessment-Center”, jener Veranstaltungen, auf denen Stellenbewerber dutzendweise um eine Einstellung kämpfen mussten, sollen der Vergangenheit angehören – nach Auskunft von Stellenvermittlern gibt es einfach nicht mehr genug Bewerber für solche (ohnehin oft fragwürdigen) Verfahren. Empfohlen wird stattdessen „schnelles Zuschlagen”, so lange es überhaupt noch Interessenten gibt. Spannend wäre es nun, nicht nur zu erfahren, ob das wirklich stimmt, sondern ob dieser „Trend” auch ältere IKTler wieder in Lohn und Brot zu bringen vermag. Informatiker suchen Informationen! Gemietete Software soll sich zu einem Renner entwickeln – und eine neue Abkürzung dafür gibt’s auch schon: SaaS (Software as a Service). Laut einer Umfrage des Beratungsunternehmens McKinsey wollen 61 % der IKT-Manager in den USA in diesem Jahr irgendeine Software mieten. Vor allem soll das in den Bereichen Rechnungswesen, Personalwirtschaft und Auftragsbearbeitung geschehen. Die Argumente für das Mietmodell sind die alten: geringere Startund Gesamtkosten, einfachere Inbetriebnahme und schnellere Aktualisierung. Dem entgegen steht allerdings eine Forrester-Studie, die nachweist, dass sich Miet-Software nur für kleinere und mittlere Unternehmen lohnt. Schon wenn mehr als hundert Arbeitnehmer mit einer bestimmten Software arbeiten, soll demnach Mieten teurer sein als Kaufen. Informationen zusammenzufassen, das soll gegen eine weit verbreitete Zeitkrankheit helfen. Gegen das Phänomen nämlich, dass insbesondere das mittlere Management in den Unternehmen mehr als ein Viertel seiner Arbeitszeit damit verbringt, irgendwelche Informationen zu suchen. Besonders schlimm soll das ausgerechnet bei den für die Informations- und Kommunikationstechnik (IKT) zuständigen Managern sein: Sie verbrauchen nicht nur ein Drittel ihrer Arbeitszeit mit der Suche nach Wissen, sondern müssen am Ende sogar feststellen, dass sie mit mehr als der Hälfte der gefundenen Informationen nichts anfangen können. Grund für dieses Desaster soll sein, dass es für die Suche nach Informationen viel zu viele Quellen gibt, die alle einzeln abgefragt werden müssen. Daran sind die Manager zum Teil sogar selber schuld, denn die meisten speichern ihre Informationen schön für sich nur auf der eigenen Festplatte. Übergreifende Informationssammlungen sind immer noch die absolute Ausnahme. Der Innovationsklima-Index des VDI (Verein Deutscher Ingenieure) ist im vierten Quartal 2006 leicht gefallen. Trotzdem steht er mit 28 Punkten weit über dem Wert aus dem vierten Quartal 2005, wo er mit 22 Punkten eine deutlich schlechtere Stimmung signalisierte: „Es deutet alles darauf hin, dass der im Laufe des Jahres gestartete Aufschwung des Technologiestandorts Deutschland auch im neuen Jahr weiter anhält”, so der VDI. Computer und Arbeit 2/2007 MAGAZIN RFID-Technik RFID-Etiketten, also Etiketten, die mithilfe eines integrierten flexiblen Computerchips und einer ebensolchen Antenne in der Lage sind, Daten drahtlos zu empfangen, zu speichern und wieder auszu senden, sind mächtig im Kommen – vor allem im Handel und der Logistikbranche. Foto: V&B Datentechnik Die Kehrseite ist (wie immer) der Datenschutz. Wenn so gut wie jede Ware, jedes Werkzeug und vieles andere mit der RFID-Technik ausgestattet sind (RFID = Radio-Frequenz-Identifikation), dann werden die darauf gespeicherten und transportierten Daten, wenn sie z.B. mit RFID- RFID-Chips können heute fast überall enthalten sein … Ausweiskarten zusammenkommen, sehr schnell auch zu persönlichen Daten, die Auskunft geben über Aufenthaltsorte oder erledigte Arbeitsaufträge. Da ist es natürlich besonders wichtig, dass die persönlichen Identifikationsdaten, die man z.B. auf einem RFID-Betriebsausweis mit sich herumträgt, vor unbefugtem und unbemerktem Abrufen geschützt sind. Aus diesem Grund ist jetzt von Forschern der Universität Amsterdam ein „RFID-Guardian” entwickelt worden, der so ähnlich funktioniert, wie die Sicherheitstechnik, mit der Netzwerke gegen „Angriffe” aus dem Internet geschützt werden (Firewall). Dafür kontrolliert der RFID-Wächter jeden Funkverkehr zwischen geschütztem Chip und seiner Umwelt. Falls als ein Lesegerät sozusagen „im Vorübergehen” gespeicherte Daten von einem RFID-Ausweis „saugen” will, bemerkt der Guardian das und setzt einen Störsender in Gang, der die Datenübertragung verhindert. www.rfidguardian.org/ (englisch, mit Video) Computer und Arbeit 2/2007 Die „Millennials” kommen … Jan de Vries // Siemens Enterprise Communications Eine neue Generation von Beschäftigten – nach 1980 geboren und mit dem Computer aufgewachsen – drängt zunehmend in die Unternehmen. Rund 11 % der Arbeitskräfte in Europa – so eine aktuelle Studie – gehören bereits heute zu diesen „Millennials“. Doch eine wirklich flexible Informations- und Kommunikationstechnik am Arbeitsplatz, wie sie diese jungen Mitarbeiter erwarten, hat in vielen Betrieben noch Seltenheitswert. Von diesen Millennials, die heute bereits 11 % der Beschäftigten in Europa ausmachen, werden in den kommenden zehn Jahren rund 51 Millionen in das Arbeitsleben eintreten. Im selben Zeitraum ziehen sich 48 Millionen Arbeitskräfte in den Ruhestand zurück. Die Forrester Consulting bezweifelt allerdings in einer von Xerox beauftragten Studie (Titel: „Ist Europa bereit für die Millennials?“), dass die Unternehmen technisch für diesen Wechsel bereits gerüstet sind: Nur in 74 % der Unternehmen können die Mitarbeiter heute unbegrenzt drucken, in 57 % bekommen sie Mobiltelefone, und Notebooks geben lediglich 38 % der befragten Firmen ihren Angestellten in die Hand. Neue Kommunikationsmöglichkeiten wie Weblogs, Videokonferenzen, Internetradio oder auch nur der Fernzugriff auf Internet und E-Mail, sind sogar erst in 15 % der Unternehmen zu finden. Und das, obwohl 94 % der befragten Manager nach eigener Einschätzung durchaus erkannt haben, dass junge Mitarbeiter anders kommunizieren und die informations- und kommunikationstechnischen Möglichkeiten auf ganz andere Weise nutzen als die ältere Generation. Geeignete technische Lösungen wären vorhanden. So hat beispielsweise Siemens Enterprise Communications mit dem „IC-Arbeitsplatz“ ein Konzept vorgestellt, das die mutmaßlichen Bedürfnisse der neuen Mitarbeitergeneration aufgreift, die der ForresterStudie zufolge vor allem eines will: Flexibilität beim Einsatz von Informations- und Kommunikationstechnik (IKT). Auswirkungen auf die vorhandene IKT-Infrastruktur sind da unvermeidlich: Telefone und Computer kommen hinzu, fallen fort oder werden zu neuen Gruppen zusammengefasst. Das kann teuer werden, wenn man versuchen muss, diese neue Beweglichkeit mit wenig flexibler Technik zu realisieren. Dabei können auch neue Preismodelle helfen, die nicht mehr dazu zwingen, ein Kommunikationssystem – wie bisher – als komplette Anlage in einer bestimmten Größe zu kaufen oder zu mieten. Stattdessen orientieren sich die laufenden Kosten an der Zahl der aktuell tatsächlich benötigten Anschlüsse („Workpoints“ genannt). Unternehmen können dabei sogar wählen, ob sie das komplette Telekommunikationssystem im eigenen Haus installiert wissen möchten oder ob es ihnen lieber ist, nur Endgeräte und Funktionalitäten zu ordern – während die eigentliche „Anlage“ bei einem externen Anbieter steht. Ähnlich kann es sich bei Computer-Arbeitsplätzen verhalten: Oft bietet es sich an, das komplette Spektrum vom geschützten Internet-Zugang über mobil verfügbare E-Mail-Postfächer und zentrale Datei- oder Datenbanksysteme bis hin zur verschlüsselten Anbindung externer Standorte zu nutzen, ohne dafür eigene Server und Services unterhalten zu müssen (zum Thema IKT-Services siehe die Artikel ab Seite 9). Besonders neuralgische Punkte sind dabei Sicherheit und Datenschutz. Gerade kleinere Unternehmen können häufig das für den sicheren Betrieb erforderliche Personal und Know-how nicht vorhalten und verlassen sich auf spezialisierte Dienstleister bei der MAGAZIN Foto: Siemens Abwehr von Hackern und Spionen, bei der Betreuung von geschützten E-Mail-Systemen und bei der regelmäßigen Datensicherung. Ob die Arbeitswelt der Zukunft überall so elegant und offen aussehen wird wie auf diesem Foto, bleibt abzuwarten, aber flexibler wird sie ganz sicher werden – und die technische Ausstattung wird sich dem anpassen müssen … Bei alldem ist davon auszugehen, dass sich der Arbeitsalltag der „Millennials“ immer seltener auf das klassische Büro konzentrieren wird: Angestellte, deren Tätigkeit früher an einen festen Ort gebunden schien, sind jetzt häufiger unterwegs oder erledigen einen Teil ihrer Aufgaben im privaten Arbeitszimmer. Die relativ wenigen Stunden pro Woche, die sie im Büro verbringen, teilen sie sich den Schreibtisch mit einem Kollegen oder sie nutzen Gemeinschaftsräume. Bei soviel räumlicher und zeitlicher Flexibilität gewinnen aktuelle Erreichbarkeitsinformationen an Bedeutung. Ein Blick auf den Bildschirm in die Liste „Meine Kontakte“ sollte genügen, um zu erfahren, über welches Medium der gewünschte Gesprächspartner gerade zu erreichen ist. Eine zentrale Rolle spielt dabei, dass alle Funktionen der neuen Kommunikationssysteme über eine Website, also praktisch von überall her, wo es einen Internetanschluss gibt, bedient werden können. Autor Jan de Vries ist IKT-Fachjournalist bei Siemens Enterprise Communications (www.siemens.de/solutionpro vider) in Düsseldorf und Autor des Buchs „Die Erreichbarkeitsfalle“ (Publicis, Erlangen 2003, www.erreichbar keitsfalle.de) aktuell zum Schwerpunktthema ITIL ITIL und die Rentabilität … ITIL, eine Sammlung praxisbewährter Verfahren zum IKT-Management (siehe dazu das Schwerpunktthema ab Seite 9), wird letztlich natürlich deshalb eingeführt, weil Unternehmen oder Behörde sich davon Kosteneinsparungen versprechen. Da ist es etwas verblüffend, wenn jetzt im Rahmen einer vom Softwarehersteller BMC bestellten Studie festgestellt wird, dass der „Return on Investment“, sprich: die Rentabilität einer ITIL-Einführung, höchst ungewiss sein soll. Nur knapp ein Drittel der für diese Studie befragten Betriebe hat angegeben, durch ihre ITIL-Einführung die Kosten gesenkt zu haben. Kein Wunder also, dass sich viele Unternehmen oder auch Behörden nur dann für ITIL entscheiden mögen, wenn ihnen eine Erfolgsberechnung vorgelegt wird. Ausgerechnet das aber fällt den IKT-Verantwortlichen schwer. Matthias Goebel, seines Zeichens Vorstandsmitglied im IT-Service-ManagementForum (www.itsmf.de) musste in einem Gespräch mit der „Computer-Zeitung“ jedenfalls zugeben, dass es ein fundiertes Berechnungsmodell für den „Return on Investment” einer ITIL-Einführung schlankweg nicht gebe, allerdings arbeite man daran. Dabei hält der ITIL-Experte Messkriterien wie Stelleneinsparungen übrigens für wenig hilfreich. Er möchte den Berechnungen eher Kriterien wie Verfügbarkeit, Zuverlässigkeit und Zufriedenheit zugrunde legen. Von ITIL soll im Frühjahr 2007 eine neue Version herauskommen. Im Zentrum steht dabei eine weitere Verstärkung der sogenannten „Business“-Perspektive. Damit ist gemeint, dass sich das Management der Informations- und Kommunikationstechnik (IKT) vor allem an den Interessen und Bedürfnissen der IKT-Verbraucher (seien es Kunden, Lieferanten oder die eigenen Fachabteilungen) orientieren soll. Auch soll mit der neuen Version eine stärkere Abstimmung mit anderen Standards zum IKT-Management angegangen werden. Die vorgesehenen Bezeichnungen für die neuen IKT-„Bücher“ signalisieren die neue Richtung: Service-Strategien, Service-Gestaltung, Service-Einführung, Service-Betrieb und die kontinuierliche Verbesserung der Dienste. Alle fünf Elemente zusammen beschreiben den „Lebenszyklus“ eines IKT-Dienstes. Eine Umfrage unter ITIL-Anwendern hat gezeigt, dass sie von den Ergebnissen der ITIL-Einführung positiv überrascht wurden. Laut einer Studie des Beratungsunternehmens Infora wurden durchweg bessere Resultate erzielt als geplant war. Das gilt vor allem für Verbesserungen bei der Verfügbarkeit der IKT. Besonders positiv bewertet wurden außerdem Verbesserungen bei der Zufriedenheit der IKT-Benutzer und der Qualität des Services (Beratung/Hilfe/Wartung). Gleichzeitig haben die ITIL-Anwender aber zu Protokoll gegeben, dass sie die Umsetzung der ITIL-Verfahren als eher schwierig empfinden. 72 % bewerteten den Schwierigkeitsgrad als „hoch“ oder sogar „sehr hoch“. „ITIL out of the Box“, so heißt ein Modell, das die Einführung der ITIL-Verfahren in der Praxis erleichtern soll. Entwickelt wird es vom IT-Service-Management-Forum, und es soll für Unternehmen und Behörden ein klar definiertes stufenweises Vorgehen ermöglichen, wenn es darum geht, aus den ITIL-Verfahren konkrete Arbeitsabläufe abzuleiten. Erste Modelle – etwa zum „Change-Management“ (Management der Veränderungen) – liegen bereits vor, an anderen wird noch gearbeitet. Computer und Arbeit 2/2007 MAGAZIN neue technik Eine Maus für unterwegs, das ist zumindest für all diejenigen, die ernsthaft mit ihrem mobilen Computer (Notebook) arbeiten wollen, ein Muss. Die eingebauten Navigationswerkzeuge (wie „Touchpad” oder „Trackpoint”) sind für den Dauereinsatz viel zu fummelig und unbequem. Andererseits: So eine Maus, selbst wenn sie drahtlos funktioniert, muss auch immer ihren Platz finden. Das ist bei der neuen „MoGo-Mouse” kein Problem, denn die wird einfach im Steckplatz für die externen Speicherkarten (PCMCIA) aufbewahrt. Und nicht nur das, sie versorgt sich dabei auch gleich mit der nötigen Energie. Klar, dass eine Maus im Speicherkartenformat nicht gerade „anschmiegsam” ist – aber durch den herausklappbaren Bügel bekommt sie eine gar nicht so unangenehme Schräglage und lässt sich durchaus handhaben. Dass sie mit einer linken und einer rechten Maustaste versehen ist, versteht sich von selbst. Billig ist die „Flachmaus” allerdings nicht, sie schlägt mit immerhin rund 70 Euro zu Buche. Liefernachweise für Deutschland sind zu finden unter: www.newtonperipherals.com Internet-Telefonie und Datennetz getrennt? Unstrittig ist, dass das mit der Internet-Telefonie normalerweise verbundene Auflösen der Grenzen zwischen Telefon- und Datennetz ganz erhebliche (und für Telefonnetze bislang unbekannte) Risiken im Hinblick auf Datenschutz und Datensicherheit bedeutet – das ist z.B. auch Thema einer gerade erschienenen Broschüre der TBS Nordrhein-Westfalen, in der CuA-Autor Jochen Konrad-Klein die Chancen und Risiken der VoIP-Technik detailliert untersucht (Informationen: www.tbs-nrw.de Y Broschüren). Um zu verhindern, dass die aus dem Internet nur allzu gut bekannten Plagen (Viren, Würmer, Trojanische Pferde) auch den Telefonverkehr heimsuchen, sollten – so nun der Rat des VoIP-Anbieters Cisco – die „Verkehrsströme“ (wieder) getrennt werden, indem man im Gesamtnetzwerk jeweils gegeneinander abgeschottete „Unter-Netzwerke“ für den Telefon- und den Datenverkehr einrichtet. Bei der Frage, wie unter diesen Umständen die ja eigentlich gewollte Integration von Daten- und Telefonnutzung (siehe Meldung unten) dennoch erreicht werden kann, begnügt sich der VoIP-Anbieter allerdings mit dem vagen Hinweis darauf, dass der Trennung der Netze „Grenzen“ zu setzen seien … Internet-Telefonie und Datennetz integriert? Voice-over-IP (VoIP), also das Telefonieren über eine Internetverbindung, ist mehr als nur eine Möglichkeit, besonders kostengünstig in alle Welt hinein zu kommunizieren. VoIP löst die Grenzen zwischen Daten- und Kommunikationsnetzen auf und erlaubt damit einfache Querverbindungen. Mit einem gemeinsamen Daten-/Telefonnetz wird es aber auch möglich, das Telefonieren unmittelbar mit der Datenverarbeitung zu koppeln. In diesem Zusammenhang ist auch immer wieder die Rede davon, dass Kundendaten aus dem entsprechenden Programm, gleich zusammen mit einem eingehenden Anruf auf dem Bildschirm eines Call-Center-Beschäftigten erscheinen. Ebenso soll das Ergebnis des Telefonats gleich wieder in der Kunden- oder sonst einer Datenbank gespeichert werden. So jedenfalls die Theorie. In der Praxis klappt es damit oft noch nicht so gut – und wenn, dann im Rahmen höchst kostenaufwändiger Softwarepakete. Das will ein Produkt der Softwareschmiede Case-Institut, nun ändern. Dort ist die bekannte VoIP-Software „Asterisk“ so erweitert worden, dass sie automatische Verbindungen zwischen Telefonsoftware und Unternehmenssoftware herstellen kann. Das Besondere daran ist, dass es sich bei Asterisk um ein sogenanntes „Open-Source“-Programm handelt, also um eine unabhängig entwickelte und kostenlos zu bekommende Software. Dadurch wird das Gesamtsystem natürlich deutlich kostengünstiger und darüber hinaus mindert es die Herstellerabhängigkeit. Foto: Case-Institut Hauchdünne Computer-Chips hat die Stuttgarter Firma IMS Chips entwickelt. Sie sind gerade einmal 20 Mikrometer „dick” und damit äußerst flexibel und vielseitig einzusetzen. Voice over IP Computer und Arbeit 2/2007 MAGAZIN IKT-Rechtsfragen Rechtsverbindliche Unterschrift auf Computerfax und Telefax? Der Einsatz von Faxgeräten ist sehr bequem. Längere Postwege für Briefe werden vermieden und man hat die Gewissheit, dass der Empfänger das Schriftstück sofort erhält. Das wäre gerade im Falle einer einzuhaltenden Frist sehr beruhigend. Der Bundesgerichtshof (BGH) hatte sich nun in einer jetzt bekannt gegebenen Entscheidung mit der Form dieser Übermittlung auseinanderzusetzen. Auch wenn es dabei um den Schriftverkehr zwischen einem Rechtsanwalt und einem Gericht ging, gibt diese Entscheidung doch Anlass, noch einmal darüber nachzudenken, wie ein Betriebs- oder auch Personalrat es mit der Faxübermittlung eines Schriftstücks halten darf. Das Telefax im Gerichtsprozess Grundsätzlich gibt es verschiedene Vorschriften, die die Übermittlung rechtlicher Schriftstücke als Telefax regeln. Zunächst gibt es § 130 und § 130 a der Zivilprozessordnung (ZPO). Diese regeln die Übermittlung von Schriftsätzen an die Zivilgerichte. Demnach ist es Rechtsanwälten aufgegeben, dass sie ihre Schriftsätze unterschreiben müssen. Das heißt: Der Schriftsatz muss prinzipiell im Original eingehen, damit die Echtheit der Unterschrift geprüft werden kann. Denn nur so übernimmt der Unterzeichner die Verantwortung für den Inhalt. Da nun ein Telefax immer nur eine Kopie sein kann, kann es der geforderten Schriftform nicht entsprechen – weil die Originalunterschrift fehlt. Andererseits hat es sich eingebürgert, dass Schriftsätze auch dann als rechtzeitig (also fristwahrend) zugestellt gelten, wenn sie noch kurz vor Mitternacht bei Gericht eingehen. Die Rechtsprechung hatte sich deshalb umfangreich mit diesem Problem auseinanderzusetzen. Mit dem Ergebnis, dass ein Schriftsatz als rechtzeitig eingegangen gilt, wenn das Telefax vor Fristablauf bei Gericht eingeht und das via Telefax übermittelte Original dann nachfolgt. Damit war der Einsatz von Telefaxgeräten auch für fristgebundene Schriftstücke möglich. Dieses Problem erweiterte sich mit der Einführung des Computerfaxes, bei dem eine am PC erstellte Datei direkt als Telefax übermittelt wird. Der BGH hat für solche Fälle zugelassen, dass solch ein Computerfax mit eingescannter Unterschrift übermittelt werden darf – auch weil das technisch gar nicht anders bewerkstelligt werden kann (anders als beim normalen Faxgerät, kann das Schriftstück „im Computer“ ja nicht vor dem Versenden eigenhändig unterzeichnet werden). Allerdings darf in diesem Fall kein weiteres Original hergestellt werden, das dann eine andere (Original-)Unterschrift trägt – so die jetzige Entscheidung des BGH (10.10.2006 – XI ZB 40/05), die jedoch auf den Schriftverkehr zwischen Anwalt und Gericht beschränkt ist! Das Telefax im Geschäftsverkehr Im Geschäftsverkehr gilt etwas anderes: § 126 BGB schreibt vor, dass die „rechtsgeschäftliche Schriftform“ nur dann gewahrt ist, wenn die Urkunde – also z.B. der Text eines Vertrags – die Unterschrift des Verfassers trägt. Das bedeutet, dass immer die Originalunterschrift eingehen muss – was beim Telefax gerade nicht der Fall ist. Die Übermittlung durch Telefax genügt dem Erfordernis der Schriftform also auch dann nicht, wenn das entsprechende Schriftstück vor dem Faxen eigenhändig unterschrieben wurde und dieses Original dann nachgereicht wird (BGH, Urteil vom 28.1.1993 – IX ZR 259/91; www.jura.uni-passau.de/ifl/bgh6.htm). Aber: Dieser Grundsatz gilt immer nur dann, wenn ein Gesetz (!) die Schriftform vorschreibt. Anders ist es zu beurteilen, wenn die Schriftform „vertraglich verabredet“ ist. Für diesen Fall ordnet § 127 BGB nämlich an, dass im Zweifel auch die Übermittlung als Telefax ausreichend ist. Die Datenübermittlung an die Schufa ohne eine Interessenabwägung nach Bundesdatenschutzgesetz (BDSG) ist unzulässig. Dabei müssen die Interessen, die z.B. ein Unternehmen daran hat, bestimmten Personendaten zu verarbeiten, gegen die Interessen desjenigen abgewogen werden, um dessen Daten es geht. In diesem Fall hatte ein Leasing-Unternehmen persönliche Daten eines Kunden an die Schufa Holding AG gemeldet, weil nach Kündigung des Leasingvertrags über die Höhe der Restforderung Streit entstanden war. Der Kunde verlangte den Widerruf der Daten gegenüber der Schufa und deren Löschung. Zu Recht, wie das Gericht feststellte. Der Kunde hatte zwar mit den formularmäßigen Vertragsbedingungen auch unterschrieben, dass er mit einer Weitergabe seiner Daten auch ohne Interessenabwägung einverstanden sei, eine solche formularmäßige Einwilligung sei jedoch unwirksam, urteilte das Gericht, zumal eine Interessenabwägung in diesem Fall zugunsten des Kunden ausgegangen wäre. Oberlandesgericht Düsseldorf Urteil vom 14.12.2006 Aktenzeichen: I-10 U 69/06 www.medien-internet-und-recht.de/ volltext.php?mir_dok_id=503 Tippen auf der Tastatur ist Teil der Bildschirmarbeit. Wer eine Computer-Tastatur nicht mehr bedienen kann, ist somit an einem Bildschirmarbeitsplatz berufsunfähig. Das gilt auch dann, wenn die Tastatureingaben nicht einmal die Hälfte der Arbeitszeit ausmachen. Deshalb muss die Versicherung im Fall des Falles eine Berufsunfähigkeitsrente zahlen. Die Versicherung hatte eingewendet, die Klägerin könne trotz ihrer chronischen Gelenkentzündungen immerhin noch den Bildschirm lesen. Dem folgte das Gericht nicht: Ohne Bedienen der Tastatur ergebe die gesamte Tätigkeit keinen Sinn. Oberlandesgericht Hamm Urteil vom 10.5.2006 Aktenzeichen: 20 U 70/05 Computer und Arbeit 2/2007 MAGAZIN Verfassungsschützer mit der Lizenz zur PC-Spionage sind jetzt in Nordrhein-Westfalen unterwegs. Der Landtag hat ein neues Verfassungsschutzgesetz verabschiedet, das den Verfassungsschützern an Rhein und Ruhr erheblich mehr Kompetenzen als bislang einräumt. Insbesondere bei der Überwachung von Bankkonten, Telefonen und Computern verdächtiger Personen hat der Verfassungsschutz jetzt erweiterte Möglichkeiten. Dazu gehört es auch, unbemerkt von den Überwachten mittels einer Internet-Verbindung auf Festplatten und andere informationstechnische Systeme zugreifen zu können. Zehn weitere Bundesländer wollen ebenfalls ihre Verfassungsschutzgesetze verändern, auch auf Bundesebene ist Entsprechendes geplant. http://www.landtag.nrw.de/portal /WWW/Webmaster/GB_I/I.4/Doku mentenarchiv/dokument.php?k=MMD 14/2211&quelle=alle Private Internet-Nutzung im Büro ist nicht zwingend ein Kündigungsgrund, entschied das LAG Rheinland-Pfalz in einer jüngst bekanntgegebenen Entscheidung. Die gegen den Arbeitnehmer ausgesprochene fristlose Kündigung war nach Ansicht des Gerichts nicht gerechtfertigt, weil der dienstlich zur Verfügung gestellte Internet-Zugang nur kurzfristig und für unverfängliche Zwecke genutzt worden sei. Würden allerdings erhebliche Mengen an Daten aus dem Netz geladen oder drohe eine Rufschädigung des Unternehmens, etwa durch das Abrufen von strafbaren oder pornographischen Inhalten, so bleibe das Recht des Arbeitgebers zur fristlosen Kündigung unberührt. Das lag nicht vor, so dass in diesem Fall nicht gekündigt werden konnte. Landesarbeitsgericht Rheinland Pfalz Urteil vom 2.3.2006 Aktenzeichen: 4 Sa 958/05 www.jurion.de/login/login_mobile .jsp?goToUrl=../urteil_mobil/160353 .html&docid=1-160353 Computer und Arbeit 2/2007 Das Telefax im Tarifrecht In den seltensten Fällen ist jedoch eine Schriftform vertraglich verabredet. Zwar ist in vielen Tarifverträgen zu lesen, dass Ansprüche verfallen, „wenn sie nicht innerhalb von X Monaten schriftlich geltend gemacht” werden. Aber: Ein Tarifvertrag heißt zwar Vertrag, ist jedoch wie ein Gesetz zu behandeln. Damit gilt im Prinzip auch in diesem Fall die Schriftformerfordernis nach § 126 BGB und damit der Ausschluss der Faxübermittlung. Andererseits hat jedoch das BAG (Urteil vom 11.10.2000 – 5 AZR 313/ 99; http://lexetius.com/2000,4566) bei der Auslegung dieser Vorschrift tief in die juristische Trickkiste gegriffen und sinngemäß Folgendes entschieden: Wenn ein Anspruch aus einem Tarifvertrag geltend gemacht werden soll, dann handelt es dabei nicht etwa – wie z.B. bei einem Kaufvertrag – um ein „Rechtsgeschäft” im Sinne des § 126 BGB, sondern lediglich um eine „einseitige rechtsgeschäftsähnliche Handlung”. Und das heißt im Klartext: Ob ein im Tarifvertrag geregelter Anspruch verfällt oder nicht, hängt nicht vom freien Willen der Tarifvertragsparteien ab, sondern ist durch den Tarifvertrag eindeutig vorgegeben. Und das wiederum heißt, dass ein tariflich geregelter Anspruch nicht schon deshalb verfallen kann, weil er nur in Form eines Telefaxes geltend gemacht wurde – Faxen also erlaubt! Das Telefax in der Mitbestimmung nach BetrVG Interessant ist nun die Frage, wie sich das im Falle der auch im BetrVG an einigen Stellen vorgeschriebenen Schriftform verhält? So müssen z.B. Widersprüche gegen personelle Maßnahmen nach § 99 BetrVG schriftlich und mit Begründung erfolgen. Aber auch hier hat das BAG (mit Beschluss vom 11.6.2002 – 1 ABR 43/01; http://lexetius. com/2002,255) in seine Trickkiste gegriffen und Folgendes entschieden: „Die Zustimmungsverweigerung des Betriebsrats ist nicht deshalb unbeachtlich, weil sie entgegen § 99 Abs. 3 Satz 1 BetrVG nicht ‚schriftlich’ erfolgt wäre. Dem Erfordernis der Schriftlichkeit genügt auch ein Telefax. Die vom Empfangsgerät des Adressaten hergestellte Telekopie des vom Sendegerät photoelektronisch abgetasteten und als elektronisches Signal übertragenen Schreibens gibt die betreffende schriftliche Erklärung des Absenders wieder. Auch in Form einer solchen Kopie ist die Erklärung als Schrift wahrnehmbar. Allerdings genügt eine per Telefax übermittelte schriftliche Erklärung nicht der gesetzlichen Schriftform des § 126 Abs. 1 BGB. […] Der Formwirksamkeit des Verweigerungsschreibens des Betriebsrats steht dies dennoch nicht entgegen. Für die Zustimmungsverweigerung nach § 99 Abs. 3 Satz 1 BetrVG genügt Schriftlichkeit. Der gesetzlichen Schriftform des § 126 Abs. 1 BGB bedarf sie nicht. Diese gilt nur für Rechtsgeschäfte. Die Verweigerung der Zustimmung nach § 99 Abs. 3 Satz 1 BetrVG ist kein Rechtsgeschäft, sondern eine rechtsgeschäftsähnliche Handlung. […] Die Zustimmungsverweigerung nach § 99 Abs. 3 Satz 1 BetrVG ist keine Willenserklärung. […] Sie ist nicht auf die Herbeiführung einer Rechtsfolge gerichtet. Sie steht nur der tatsächlichen Durchführung der beabsichtigten personellen Einzelmaßnahme entgegen.“ Das heißt: Die Zustimmungsverweigerung nach § 99 BetrVG ist auch als Telefax ausreichend. Und das gilt ebenso im Falle des § 102 BetrVG (Mitbestimmung bei Kündigungen). Ob diese Grundsätze auch auf das Personalvertretungsrecht und damit für Personalräte anwendbar sind, ist bislang nicht entschieden – schön wäre es ja. Bundesgerichtshof Beschluss vom 10.10.2006 Aktenzeichen: XI ZB 40/05 www.jurpc.de/rechtspr/20060138.htm Autor Die Rubrik „IKT-Rechtsfragen” wird zusammengestellt von Rechtsanwalt Volker Mischewski; Kontakt: Rechtsanwälte Thannheiser & Coll., Rühmkorffstraße 8, 30163 Hannover, fon 0511- 9 90 49- 0, [email protected], www.Thannheiser.de TECHNIK + MITBESTIMMUNG ITIL – die Infrastruktur„Bücherei” für die Informa tionstechnik Knut Hüneke // Arbeits-, Betriebs-, Organisationspsychologe Hier lesen Sie: ó was sich hinter dem oft gehörten und gelesenen Kürzel ITIL verbirgt und welche Bedeutung ITIL für die Arbeit der Belegschaftsvertretung hat ó welche Vor- und Nachteile ein Management des IKT-Einsatzes und der IKT-Services nach ITIL-Vorgaben hat ó welche Kritik an ITIL geübt werden kann, und welche Teile von ITIL in der Praxis am häufigsten eingeführt werden Schon mal von ITIL gehört? Auch gewusst was ITIL ist? Und ist bekannt, was ITIL in Betrieb und Behörde bewirkt, welche Chancen und Risiken ITIL für die Beschäftigten mit sich bringt? Und eine Vorstellung davon, welche Regelungen im Zusammenhang mit einer ITIL-Einführung und -Anwendung sinnvoll sein könnte? Nein? Hier werden Sie geholfen … ITIL (in Deutschland auch IT-Service-Man – so diese Studie – werde ITIL von 37 % ó Und auf Seite 9 heißt es: „Die Einfühagement/ITSM genannt) scheint sich zu der Unternehmen genutzt, um auf diese rung von Prozessen, die einen serviceorieinem Renner im Management der durch Weise ihre IKT-Services (festgelegt in den entierten IT-Betrieb steuern sollen, hat tief Informations- und Kommunikationstechnik sieben ITIL-„Büchern” – siehe Schaubild greifende Auswirkungen auf die gesamte (IKT) möglichen Dienste und Leistungen auf Seite13) zu optimieren.2 IT-Organisation.” (Services) zu entwickeln. So berichtet der ITIL ist also zumindest in der IKT-„Welt“ Und „Outsourcing” (also die AuslageInternet-Informationsdienst silicon.de von in vieler Munde. Auch das Bundesamt für rung von IKT-Prozessen an externe Diensteiner in 400 Unternehmen durchgeführ- Sicherheit in der Informationstechnik (BSI) leister) sowie „tief greifende Auswirkungen ten Befragung zum Thema ITIL, wonach hat ein eigenes Handbuch zum Thema auf die gesamte IT-Organisation”, das sind bereits 58 % der befragten Unternehmen „ITIL und Informationssicherheit“ herausge- nun allemal Aussagen, die es dem Betriebsmit mehr als 50 000 Beschäftigten nach bracht, das Bundesinnenministerium veröf- oder Personalrat nahelegen, sich mit dem ITIL arbeiten oder beabsichtigen, entspre- fentlichte eine Broschüre zu „ITIL und Stan- Problem ITIL zu befassen. chende Prozesse einzuführen. In Unter- dards für IT-Prozesse“ und nicht zuletzt nehmen mit zwischen 5000 und 50 000 werben IKT-Dienstleister mit „ITIL-konfor Beschäftigten äußerten sich noch 42 % men Prozessen“ … entsprechend.1 Welche Brisanz das Thema hat, sei an Eine andere silicon.de-Meldung nennt zwei Zitaten aus dem BSI-Handbuch erläu- Die Abkürzung ITIL bedeutet: Informaeine Studie der Exagon Consulting, für die tert: tion Technology Infrastructure Library. Das 318 deutsche Firmen mit mehr als 100 Mil- ó Auf Seite 2 des Handbuchs heißt es lapi- wiederum könnte übersetzt werden mit: lionen Euro Umsatz befragt wurden. Dem- dar: „Der Trend zum ˘ Outsourcing und „Büchersammlung zum Thema Infrastruknach wollten innerhalb der nächsten zwei der zunehmende Druck, immer aufwen- tur der Informationstechnik”. Und wenn Jahre zwei Drittel der größeren Unter- digere IT-Prozesse zu steuern, haben ITIL wir uns dann noch klarmachen, dass Infranehmen in Deutschland ihre IKT-Prozesse in den Blickpunkt von Behörden und Unter- struktur die Bereitstellung von (in diesem nach den ITIL-Vorgaben gestalten. Aktuell nehmen gerückt.“ Fall: informationstechnischen) Grundver- Was also ist ITIL eigentlich? Computer und Arbeit 2/2007 TECHNIK + MITBESTIMMUNG sorgungseinrichtungen meint, dann kommen wir der Sache schon ziemlich nahe. Denn ITIL ist eine „Bibliothek”, in der praxisbewährte Verfahrensweisen („Best Practice” genannt) beschrieben werden, wie Services und Dienstleistungen rund um den IKT-Betrieb eines Unternehmens oder einer Behörde aufgebaut, organisiert und verwaltet werden könnten und sollten. Dabei ist ITIL absolut technologieund anbieterunabhängig, also unabhängig davon, welche Hardware zum Einsatz kommt, wie diese aufgestellt ist (z.B. mit einem zentralen Großrechner oder als ˘ Client-Server-System), welches ˘ Betriebssystem (Microsoft, Unix, Linux oder andere) und welche konkrete Anwendungssoftware (z.B. ˘ Office-Produkte, betriebswirtschaftliche ˘ ERP-Standardsoftware, Produktionssteuerungs- und Überwachungssystem) eingesetzt werden. Und dies sollte auch nicht mehr nur von der Seite der Technik und der Technikanwendungen her betrachtet werden, sondern mit Blick auf den Service, auf die Verfügbarkeit der Technik, auf die Unterstützung der Technikbenutzer auch in wechselnden Umgebungen und unter wechselnden Anforderungen, mit Blick auf die Fehlerbeseitigung und den sicheren IKT-Betrieb … Hinzu kam, dass vonseiten der IKTAnwender her, also von den Unternehmen, Behörden und Organisationen, die IKT auch unter Kostenaspekten zunehmend kritisch betrachtet wurde: Was bringt uns die IKT für den Geschäftserfolg? Wie können wir die IKT auf das beschränken, was uns wirklich nutzt? Wie können wir die IKT kostengünstig gestalten? Wie können wir bei den IKT-Diensten Leistung und Kosten optimal ausbalancieren? Kritisch war für Unternehmen auch der Fakt, dass insbesondere kleinere Unternehmen oder Unternehmenseinheiten kaum noch in der Lage waren, die volle Breite Die Entwicklung von ITIL (siehe auch der IKT-Möglichkeiten mit eigenem FachIngo Berger: „Was ist eigentlich ITIL?” in personal zu überschauen, geschweige CF 3/06) war die Reaktion auf eine grund- denn abzudecken. Zu viele Spezialkenntlegende Unzufriedenheit von Unterneh- nisse waren inzwischen notwendig gewormen, Behörden und Organisationen, die den, zu schnell kamen technologische Informations- und Kommunikationstechnik Neuerungen, als dass man noch ständig hätte auf dem Laufenden bleiben können (IKT) anwenden. Diese Unzufriedenheit richtete sich vor – so viele Spezialisten, so viele Weiterbilallem dagegen, die IKT ausschließlich dungen oder den (teuren) Einkauf des enttechnologieorientiert zu betrachten, also sprechenden Know-hows, das konnten quasi als ein sich selbst entwickelndes Sys- sich nur noch die ganz großen IKT-Abteitem von Rechnern, Speichern, Prozessoren, lungen leisten. Netzen und Softwareanwendungen, bei dem es stets und ausschließlich um ein „Höher/Schneller/Weiter” ging und um die immer neuesten und schnellsten „Lösungen”. Eine Art Hamsterrad, in dem Es ist – genau betrachtet – also gar nicht die IKT-Fachleute vor allem damit beschäf- erstaunlich, dass es ausgerechnet der tigt waren, der Beherrschung einer ständig Öffentliche Dienst war, der als erster die zunehmenden technologischen Komplexi- Effizienz des üblichen Umgangs mit der tät hinterher zu rennen. IKT infrage stellte und Qualität, Sicherheit Demgegenüber regte sich der Wunsch, und Wirtschaftlichkeit des IKT-Einsatzes Lösungen für die tatsächlichen, inhaltlichen kritisierte. Probleme der IKT-Anwender in den Blick Dies geschah allerdings nicht hier in zu nehmen. Oder anders ausgedrückt: Die Deutschland, sondern zunächst in Groß Grundfrage sollte nicht mehr lauten „Was britannien: Ende der 80er Jahre des vergankann die IKT?”, sondern „Wo hilft mir die genen Jahrhunderts wurde eine britische IKT bei der Lösung/Bewältigung meiner Regierungsorganisation damit beauftragt, tagtäglichen Aufgaben?” Licht in den amtlichen IKT-Dschungel zu ITIL – aus Unzufriedenheit entstanden Der Öffentliche Dienst als Vorreiter 10 Computer und Arbeit 2/2007 bringen und besonders bewährte Verfahren („Best Practice”) zu sammeln, um damit eine Vereinheitlichung (= Standardisierung) des IKT-Einsatzes und der IKTServices vorzubereiten – ITIL nahm ihren Anfang. Heute ist das britische OGC (Office of Government Commerce) die „Hüterin” von ITIL und garantiert die laufende Optimierung und Weiterentwicklung. Inzwischen ist ITIL seinen „öffentlichen Schuhen” allerdings längst entwachsen und erhebt den Anspruch, nicht nur das Maß aller Dinge für das IKT-ServiceManagement in öffentlichen Einrichtungen zu sein, sondern auch eine Art Standard für den IKT-Einsatz in Industrie, Dienstleistung und auch in Behörden. Bei der Entwicklung der ITIL-Verfahren wurde auf Erfahrungen aus den Bereichen Projekt- und Qualitätsmanagement, strategisches Management, Führung, Motivation und Change-Management (also Management von Veränderungsprozessen im Sinne der Organisationsentwicklung) zurückgegriffen, aber auch auf das Customer-Relationship-Management (CRM), also auf das Management der Beziehungen zwischen Unternehmen/Behörden einerseits und Kunden/Bürgern andererseits. Und natürlich spielen Normen eine Rolle, ganz zentral die BS 15 000 (britische Norm für ein standardisiertes Management von IKT-Services) oder die Norm BS 7799/ISO 17799 zum standardisierten Management der Informationssicherheit. Jedes Unternehmen, jede Behörde, jede Organisation, kann sich aus der ITILBücherei bedienen und die dort beschriebenen Prozesse einführen. Sie können sich aber nicht zertifizieren lassen – das können nur Personen!3 Das ist – gerade aus Sicht einer Belegschaftsvertretung – ein spannender Ansatz. Denn ein Unternehmen, dass sich ITIL auf die Fahnen schreiben will, kann eigentlich nur mit ITIL-zertifizierten Beschäftigten glänzen und muss damit laufend für Nachwuchs und Fortbildung sorgen. In der Praxis allerdings werben dennoch viele IKT-Anbieter damit, ITIL-Prozesse anzuwenden, und auch Software-Hersteller preisen ihre Produkte zur IKT-Service-Management-Unterstützung als „ITIL-konform” an. TECHNIK + MITBESTIMMUNG Was steht nun in der ITIL-Bibliothek? Zunächst muss klargestellt werden, was ITIL nicht tut: ITIL liefert keine klaren Anweisungen für die konkrete Ausgestaltung des IKT-Einsatzes, sondern beschreibt (BestPractice-)Prozesse und formuliert allgemeine Anforderungen, die im Rahmen eines ITIL-Einführungsprozesses erfüllt werden müssen. Zur Notfallvorsorge und zum Notfallmanagement beispielsweise … ó muss das Management überlegen, was gebraucht wird, um auch in Katastrophenund Notfällen definierte IKT-Services sicherzustellen; dafür muss z.B. entschieden werden, ob es bei einem Stromausfall ausreicht, durch eine vorübergehende Stromversorgung das kontrollierte Herunterfahren der IKT-Systeme sicherzustellen, oder ob auch bei Stromausfall ein kontinuierlicher IKT-Betrieb gewährleistet sein muss; und es ist z.B. zu entscheiden, welche Vorkehrungen zu treffen sind, für den Fall, dass einmal ein ˘ Server zusammenbricht, und ob die dafür benötigten Fähigkeiten selbst aufgebaut, zugekauft oder über Partnerschaften abgedeckt werden sollen; ó muss im Rahmen des „Service-Delivery” (Planung und Lieferung von IKT-Services) entschieden werden, welche baulichen, personellen und technischen Vorkehrungen für die erfolgreiche Reaktion auf Notfälle zu treffen sind, welche Abläufe (Prozesse) dafür eingerichtet werden müssen, und wie deren Einhaltung gewährleistet werden kann; ó muss im Rahmen des Bereichs „Management und Organisation” definiert werden, welche Rollen und Funktionen für das Notfallmanagement festzulegen sind – und zwar bis hin zur Personaleinsatzplanung für die Service-Mitarbeiter (Rufbereitschaft und Alarmpläne) … Die ITIL-Bibliothek besteht zurzeit aus sieben sogenannten „Büchern“, die zum Teil wieder in einzelne „Kapitel“ unterteilt sind – am Ende besteht ITIL aus 45 Einzelpublikationen. Im Mittelpunkt steht dabei das Service-Management, unterteilt in Service-Support (= Unterstützung und Betrieb von IKT-Services, einschließlich Beratung und Wartung) und Service-Delivery (= Planung und Lieferung von IKT-Services, einschließlich der Regelung der Kundenbeziehungen) – siehe dazu das folgende Schaubild: Analysiert wird die Ursache der Betriebsstörung dann mithilfe des „Problem Control“. Ist allerdings die Ursache eines Problems bereits bekannt, dann ist es kein Problem, sondern ein „Fehler“ (Error), der nach ITIL- Die sieben ITIL-Bücher im Überblick Business- Perspektive 2 1 (frei nach OGC) Technologie- Perspektive ITIL-Einführung 3 IKT-Service-Management 4 Service Delivery (Bereitstellung von IKT-Leistungen) 5 Service-Support (Beratung, Hilfe usw.) Erwartungen interner/externer Kunden 7 Management Sicherheits- der IKT-InfraManagement struktur 6 Management der IKT-Anwendungen Dieses Schaubild macht deutlich, dass ITIL das Verbindungsglied ist, zwischen einerseits den Anforderungen des „Business“ (z.B. der Kunden) und den Möglichkeiten/Notwendigkeiten der Technik andererseits. Anders ausgedrückt: ITIL soll sicherstellen, dass die Informationsund Kommunikationstechnik im Dienst der Benutzer und Kunden steht, und umgekehrt, dass die Benutzer/Kunden auch genau die IKT-Unterstützung erhalten, die sie für ihre Aufgaben benötigen.4 Selbst dieses Schwerpunktthema bietet nicht genug Raum, um jedes der sieben ITIL-Bücher und deren einzelne Kapitel im Detail vorzustellen. Dafür sei auf weiterführende Quellen hingewiesen, die am Ende dieses Schwerpunkts aufgeführt sind. Auch muss zugegeben werden, dass die Arbeit mit den ITIL-Inhalten nicht ganz einfach ist. Denn dazu gehört neben einem Überblick über die Buchtitel und die Kapitelüberschriften auch die Einsicht in die spezielle ITIL-Denkweise und das Fachvokabular. Bei diesem „ITIL-Sprech“ geht es auch nicht um das einfache Übersetzen englischsprachiger Fachbegriffe: Beispielsweise ist ein „Problem“ immer die noch unbekannte Ursache für eine Betriebsstörung (Incident). Logik dann prinzipiell auch beseitigt werden kann. Ein „Ticket“ wiederum ist eine Meldung an die IKT-Wartung/-Beratung (Help-Desk, Support, Service), die dort zu verfolgen ist. Ein „Request for Change“ ist ein Änderungsantrag (z.B. für eine zusätzliche Komponente oder eine Änderung in den Systemeinstellungen) und „ChangeManagement“ schließlich ist kein Organisationsentwicklungsprozess, sondern ein geordnetes Verfahren zur Änderung eines bestehenden IKT-Systems (betreffend z.B. den Austausch von Komponenten oder Änderungen im Systemaufbau).5 ITIL-Verfahren – gesichert und hilfreich? ITIL sieht sich – wie gesagt – als Sammlung von „Best-Practices“, will also die in der Praxis am besten bewährten Verfahren auswählen und beschreiben. Klar, dass es sich trefflich darüber streiten lässt, ob es sich bei den ITIL-Verfahren nun tatsächlich um die jeweils „beste Praxis“ handelt – schließlich wird ITIL nach wie vor laufend verbessert. Auch objektive Messkriterien, die das „best“ bestätigen könnten, gibt es ebenso wenig wie Maßstäbe, die über Computer und Arbeit 2/2007 11 TECHNIK + MITBESTIMMUNG verschiedene Unternehmungen mit unterschiedlichen IKT-Systemen hinweg Effizienzvergleiche ermöglichen würden. Ein weiterer oft erhobener Vorwurf zielt auf die Tatsache, dass ITIL sich auf Leitlinien beschränkt und kaum unmittelbar handlungsbezogenes Wissen vermittelt. In diesem Sinne sei es eher wie eine Checkliste zu verstehen. Best-Practices hingegen müssten wesentlich konkreter sein. ITIL lege jedoch nur fest, was man machen müsse und was bei einer Prozessdefinition zu berücksichtigen sei, sage aber nichts darüber aus, wie man dies praktisch umzusetzen habe. ITIL sei lediglich ein Rahmen, der erst in spezifische Projekte umgesetzt werden müsse – und das natürlich mittels (teurer) Hilfe durch die diversen, darauf spezialisierten Beratungsunternehmen … Auch wird ITIL immer wieder vorgeworfen, dass es kaum für mittlere und schon gar nicht für kleinere und kleinste Unternehmungen tauglich sei. Ebenso sei vollkommen offen, wie sich ITIL in anderen Kulturen als der westlichen, z.B. also in Asien, bewähre – angesichts der vielen IKT-Auslagerungen eine wichtige Frage. Und letztendlich – so die Kritiker weiter – gebe es Alternativen, die in dem einen oder anderen Falle besser seien als ITIL. In einer komplett aus Microsoft-Produkten bestehenden IKT-„Landschaft“ könnte z.B. MOF (Microsoft Operating Framework) schon aufgrund seiner systembezogenen Ausrichtung weitaus spezifischere Lösungen anbieten als ITIL. Und schließlich hätte andere Systemanbieter (z.B. Sun) gleichfalls eigene Systeme für ihr IKT-Service-Management entwickelt. Und sogar für britische Schulen gebe es mit FITS (Framework for ICT Technical Support) ein eigenes System, das auch für mittlere, in jedem Fall aber für Kleinunternehmen eine sinnvolle Alternative zu ITIL darstellen könnte – zudem wäre FITS (wie auch MOF) kostenlos zu haben … ITIL – ganz klar auf dem Vormarsch Trotz dieser nicht unberechtigten Kritik an ITIL selber und an dem erheblichen Aufwand, der für eine ITIL-Einführung zu treiben ist, sehen vor allem Unternehmen in 12 Computer und Arbeit 2/2007 ITIL auch klare Chancen: Kostensenkungspotenziale, Standardisierung, geordnete und damit kalkulierbarere Abläufe, definierte Qualität und Leistungsbeschreibun gen, klar definierte Schnittstellen zu externen Anbietern von IKT-Services mit der Möglichkeit, diese in Teilen oder Gänze auszulagern – das sind die Punkte die für ITIL ins Feld geführt werden. Im Einzelnen verspricht man sich von einem ITIL-konformen Management der IKT-Services: ó flexibles und schnelles Reagieren auf neue Ansprüche, ó messbarer Beitrag zur Wertschöpfung durch die IKT, ó verbesserte Beziehungen zwischen Kunden und IKT (extern oder intern), ó stabile, einheitliche, definierte und vereinbarte IKT-Services, ó Schwerpunkt auf dem Dienstleistungsaspekt, statt auf der Technologie, ó Entscheidungsfindung auf der Grundlage gemessener Daten, ó klar definierte Kommunikations- und Ent scheidungswege, ó einheitliches Vokabular, ó Lösung von Problemen statt Bekämpfung von Symptomen, ó klare und transparente Kostenstruktur, ó optimierte interne Abläufe, ó einheitliche, vollständige Dokumentation der IKT-Infrastruktur. So jedenfalls wird es publiziert. Dennoch sind Prognosen, wie sie am Anfang dieses Artikels zitiert wurden, mit Vorsicht zu genießen. Denn damit soll zumindest zum Teil wohl auch ein Trend herbeigeredet werden, nicht zuletzt mit dem Ziel, Beratungsaufträge zu akquirieren. Auf- und Ausbau von ITIL In der Praxis werden meiner Erfahrung nach vor allem Wartungs-, Beratungs- und Unterstützungsleistungen nach ITIL-Vorga ben gestaltet und früher oder später dann ergänzt um damit eng verknüpfte Bestandteile aus anderen „Büchern“ – in erster Linie aus den Bereichen Incident-Management (schnelle Störungsbeseitigung) und Service-Level-Management (Erfüllung von Kundenanforderungen), in zweiter Linie TECHNIK + MITBESTIMMUNG vielleicht noch Security-Management (sicherer IKT-Betrieb), Continuity-Management (Wiederherstellung von IKT-Funktionen im Notfall), Configuration-Management (˘ Konfiguration und Dokumentation der vorhandenen IKT-Struktur) und ChangeManagement (Änderungen der IKT-Infrastruktur) oder Release-Management (Sicherstellung einer stets funktionierenden Hard- und Software). Ob es dabei dann bleibt oder ob doch noch mehr hinzukommt, bleibt jeweils abzuwarten. Aber auch wenn es nur diese „schmale“ ITIL-Anwendung geben sollte, so sind die Auswirkungen auf die gesamte IKT-Organisation dennoch – wie schon eingangs gesagt – tiefgreifend! Autor Knut Hüneke ist Diplom-Psychologe mit Schwerpunkt Arbeits-, Betriebs- und Organisationspsychologie und Berater für Betriebs- und Personalräte; er ist Partner bei synexa (www.synexa-consult.com), spezialisiert auf Beratung und Training für ChangeManagement, Zusammenarbeit, Lernen und Wissen im Zusammenhang mit neuen KommunikationsMedien; seit Anfang 2006 ist er darüber hinaus als Organisationsentwickler in einem Krankenhaus tätig; er lebt und arbeitet in Nannhofen bei München und in Suhl/Südthüringen; Kontakt: fon 08145-997470, [email protected], www.khueneke.link-m.de zur Vertiefung siehe Seite 21 Lexikon Fußnoten Betriebssystem ˘ (englisch: operation system, OS) Software, die den Betrieb eines Computers erst ermöglicht; das Betriebssystem verwaltet Speicher, Tastatur, Maus usw., und steuert die Ausführung von Programmen 1 Michael Vogel: „Helpdesk als Einstiegsdroge in IT-Service-Management“ (silicon.de vom 20.10.2006) 2 „Deutsche Firmen setzen verstärkt auf ITIL“ (silicon .de vom 14.8.2006) 3 Unternehmen steht allerdings die Möglichkeit offen, sich nach ISO/IEC 20000 zertifizieren zu lassen, einer internationalen Übertragung der britischen BS 15000 4 Auch wenn es sprachlich schwer zu vermitteln ist, ist dies ein wichtiges „sowohl als auch“; herrschte früher unter der Devise „Technik ist für den Menschen da“ die Ansicht vor, erst müssten die Anforderungen definiert und dann die Technik entsprechend zur Verfügung gestellt werden, gilt heute oft, dass umgekehrt die Technik die Impulse und Anregungen für die Arbeit gibt und ihren Benutzern neue Perspektiven eröffnen kann, auf die diese sonst nie gekommen wären; anders ausgedrückt: Technologien bieten und suchen sich ihre Anwendungsfelder (Beispiel: Gruppenarbeitssoftware fördert die Bildung „verteilter Teams“) 5 Hilfreich im Begriffsdschungel ist das ITIL-Glossar unter: www.itil-online.de/index.php?subject =glossar Client-Server ˘ (englisch: client = Kunde/Klient, server = Zusteller) Bezeichnung für ein Netzwerk aus Arbeitsplatzrechnern (Clients), die von einem zentralen Computer (Server) Daten/Programme u.Ä. abrufen und Arbeitsgergebnisse dort wieder abspeichern ERP (Enterprise Resource Planning) ˘ (englisch: enterprise = Unternehmen, resource = Betriebsmittel) Bezeichnung für Standardsoftware, die für möglichst viele betriebswirtschaftliche Aufgaben (z.B. Finanz-, Personalverwaltung, Produktionssteue rung) die passende Softwarelösung anbietet, meist in Form verschiedener Bausteine (Module); die bekannteste ERP-Standardsoftware ist SAP Konfiguration ˘ ist entweder eine bestimmte Einstellung einer Software (Festlegung von Funktionen) oder die Zusammensetzung von IKT-Geräten aus bestimmten Bauteilen/Bausteinen Office-Programme ˘ (englisch: office = Büro) Sammelbegriff für Softwareprodukte, die speziell für die Erledigung von Büroarbeiten entwickelt sind, z.B. Textverarbeitung, Tabellenberechnung, E-Mail, Präsentationserstellung; das bekannteste „Office”-Paket kommt von Microsoft (Word, Excel, Powerpoint usw.) Outsourcing ˘ (Kunstwort aus englisch: out = außerhalb und resource = Betriebsmittel) Beauftragen von Fremdunternehmen mit der Übernahme von Produktions- oder Verwaltungsprozessen; wenn ins (billigere) Ausland verlagert wird, dann wird das Offshoring (englisch: offshore = vor der Küste) genannt Server ˘ (englisch: server = Zusteller) Bezeichnung für einen speziellen Rechner, der in Netzwerken für die angeschlossene Arbeitsplatzrechner bestimmte Aufgaben übernimmt (z.B. Netzwerkverwaltung, Datenspeicherung, E-Mail-Abwicklung) Computer und Arbeit 2/2007 13 TECHNIK + MITBESTIMMUNG Chancen und Risiken einer ITIL-Einführung Knut Hüneke // Arbeits-, Betriebs-, Organisationspsychologe Hier lesen Sie: ó welche konkreten Folgen eine ITIL-Einführung sowohl für IKT-Beschäftigten wie auch für IKT-Benutzer hat ó mit welchen Verfahren ITIL größtmögliche Transparenz bezogen auf die Leistungen und die Kosten des IKT-Einsatzes herstellt und welche praktischen Konsequenzen das z.B. für die Auslagerung von IKT-Leistungen hat ó welche Aufgaben mit der ITIL-Einführung auf eine Belegschaftsvertretung zukommen Es ist also soweit. Der Arbeitgeber möchte ITIL, die Verfahrenssammlung für ein verbessertes, systematisches Management seiner Informations-/Kommunikationstechnik (IKT) einführen. Nun gilt es für die Belegschaftsvertretung, die damit für die Beschäftigten verbunden Chancen und Risiken abzuwägen … Was sind die mit einer ITIL-Einführung einhergehenden Probleme, denen sich ein Betriebs-/Personalrat vor allem zuwenden muss? óTransparenz! Transparenz! ó… und Organisation. Die gläserne IKT Es ist erklärtes Ziel, mithilfe der von ITIL angebotenen „Best-Practice“-Lösungen (dasiehe Teil 1) transparente und standardisierte Prozesse für das Management aller IKT-Leistungen zu etablieren: Leistungen und Kosten sollen jederzeit nachvollziehbar sein. Dazu wird z.B. ein „Service-Level“ definiert. Darin wird festgelegt, zu welchen Zeiten und in welchem Umfang die 14 Computer und Arbeit 2/2007 IKT insgesamt und die einzelnen IKT-Leistungen zur Verfügung stehen sollen: So soll etwa eine bestimmte Softwareanwendung (z.B. eine Produktionssteuerung) montags bis freitags von 6.00 bis 22.00 Uhr und an Wochenenden und Feiertagen von 9.00 bis 20.00 Uhr zur Verfügung stehen und zwar für 98 % der Gesamtbetriebszeit. Im Rahmen der tolerierten Nicht-Verfügbarkeit von 2 % muss ein „Problem“ (also die Ursache einer evtl. Betriebsstörung – siehe Seite 13) binnen 60 Minuten gefunden und behoben sein, ein „Error“ (eine Betriebsstörung mit bekannter Ursache) binnen 30 Minuten. Auf ein „Ticket“ (eine Störungsmeldung) muss mindestens innerhalb von 15 Minuten reagiert werden. Ist dies festgelegt, muss das zuständige IKT-Service-Management schauen, wie es diese Vorgabe organisatorisch, technisch und personell sicherstellt. Keine leichte Aufgabe: Bei rund 5250 Betriebsstunden/Jahr darf es nur Ausfallzeiten von höchstens 100 Stunden/Jahr geben, niemals aber länger als eine Stunde am Stück. Außerdem muss diese Leistung zu einem definierten Preis X zur Verfügung stehen. Und das Ganze muss sich zu diesem Preis natürlich auch rechnen – sei es für einen externen IKT-Dienstleister oder für eine (budgetierte oder als Profit-Center geführte) IKT-Abteilung. Wird das garantierte Erbringen der verlangten IKT-Leistungen zu teuer, dann gibt es zwei Möglichkeiten: Man kann TECHNIK + MITBESTIMMUNG das Maß der Verfügbarkeit z.B. auf 95 % senken (und damit 250 Stunden Ausfall/ Nicht-Verfügbarkeit im Jahr als hinnehmbar definieren), man kann festlegen, dass die Behebung eines „Problems“ 120 Minuten dauern darf oder etwas in dieser Art. Der Abnehmer der IKT-Dienstleistungen, also ein Unternehmen, eine Behörde oder Organisation, kann sich aber auch „am Markt“ umschauen und Konkurrenzangebote einholen: Wer bietet das von mir definierte Service-Level günstiger an (oder bietet mehr Leistung für den gleichen Preis)? Die Crux aus Sicht der Belegschaftsvertretung ist dabei die folgende: Da das IKTService-Management über Prozesse (einschließlich Zuständigkeiten, Funktionen, Personen usw.) und die IKT-Systeme durch die mit ITIL verbundene „einheitliche, vollständige Dokumentation der IKT-Infrastruktur“ von vorne bis hinten und in jeder Einzelheit beschrieben sind, ist ein Wechsel z.B. von einem internen auf einen externen Anbieter ein weitaus klarer zu definierendes Unterfangen als in der „guten, alten Zeit“, in der die IKT und ihre Leistungen noch eine undurchschaubare „Black Box“ darstellten. Die Fremdvergabe wird, von der Auslagerung an einen inländischen Dienstleister (Outsourcing) bis hin zum Verlagern ins billigere Ausland (Offshoring), zur jederzeit greifbaren Option. Outsourcing/Offshoring muss dabei nicht immer die komplette Auslagerung der IKT (mit Bereitstellung von Hardware, Software und Service durch einen externen Anbieter) bedeuten. Zwischen kompletter Fremdvergabe und reiner „In-House-IKT“ gibt es diverse Zwischenstufen. In jedem Fall gilt aber, dass der Wechsel zu einen anderen Service-Provider aufgrund von ITIL und ähnlichen Verfahren relativ einfach geworden ist. IKT-Services sind „Massenware” geworden und können genau wie diese gehandelt werden! Was unter diesen Umständen in den Unternehmen, Behörden und Organisationen passieren wird, ist einfach abzusehen: Die jederzeitige Möglichkeit von Outsourcing/Offshoring wird drohend ins Feld geführt – und das bekannte Spiel geht los: Wenn die eigene IKT es nicht schafft, das definierte Leistungslevel zu dem Preis dieses oder jenes Fremdanbieters bereit- zustellen, dann müsse – leider, leider – ausgelagert werden. Die Folgen werden oft sein: Abstriche beim Gehalt, Kürzungen bei den Zuschlägen für Bereitschaftsdienste und Nachtwie Wochenendarbeit, Arbeitsverdichtungen und so manches mehr. Nichts ó Gesamtzahl der Störungen, ó durchschnittliche Lösungszeiten für Störungen (auch nach Prioritäten), ó Durchschnittswerte innerhalb des vereinbarten Service-Levels, ó Prozentsatz der auf Anhieb behobenen Störungen, Der Deming- oder PDCA-Zyklus Check Durch ein immer erneutes Durchlaufen der verschiedenen Entwicklungsphasen soll ein immer höheres Niveau der ITIl-Standards erreicht werden … Plan Standards Check Do Act Do Act Plan Standards ei W te re w nt ick l g un de r I IT t L-S a a nd s rd Die einzelnen Entwicklungsphasen: (1) Plan = Zielsetzung und -vereinbarung, Planung und Konzeption (2) Do = Einführung und Pilotierung des Vorgehens (3) Check = konzeptionelle Phasen der Planung und Überprüfung des Vorgehens und der Ergebnisse (4) Act = Inbetriebnahme und Verbesserung des Vorgehens Neues für Betriebsräte und auch nicht mehr für Personalräte. Neu ist allenfalls, dass es nun den IKT-Bereich trifft. Die transparenten Mitarbeiter Ein wesentlicher Bestandteil der ITIL-Logik ist der sogenannte Deming- oder PDCAZyklus. Dies ist eine Art erweiterter ˘ Controlling-Regelkreis, der sich allerdings nicht auf die Aufrechterhaltung des Bestehenden bezieht, sondern einen kontinuierlichen Verbesserungsprozess begründet (in der Abbildung oben: Es geht „bergauf“, der Standard „steigt“). Um solche Soll-/Ist-Vergleiche durchführen zu können, bedarf es allerdings eines ständigen Monitorings, also einer Kontrolle der Leistungserbringung durch Überwachung und Protokollierung anhand sogenannter Schlüsselindikatoren, wie z.B. Verfügbarkeit oder Reaktionszeit … Ein paar Beispiele gefällig? 1 Im „Incident-Management” (Störungsbeseitigung) wird unter anderem überwacht … ó durchschnittliche Kosten pro beseitigter Störung, ó Anzahl der falsch weitergeleiteten Störungen … Im Bereich des „Service-Desk” (IKTBeratung/-Hilfe/-Wartung) wird unter anderem überwacht … ó durchschnittlicher Zeitaufwand für die Lösung von Störungen (unterteilt nach ihren Auswirkungen) und/oder für die Bearbeitung einer Störungsmeldung (Unterscheidung zwischen Durchlaufzeit und aufgewendeter Zeit), ó Zahl der Anfragen, die insgesamt eingegangen sind sowie deren durchschnittliche Verteilung auf die Service-DeskBeschäftigten, ó Prozentsatz der Störungen, die direkt durch den Service-Desk behoben werden konnten, ó durchschnittliche Dauer, bis zur Entgegennahme eines Anrufs (einschließlich abgebrochener Anrufe) und durchschnittliche Dauer der Telefonate … Solche Schlüsselindikatoren werden allgemein, aber auch in Bezug auf konkrete Computer und Arbeit 2/2007 15 TECHNIK + MITBESTIMMUNG Wirkungen einer ITIL-Einführung: (1) ITIL schafft ein bislang unbekanntes Maß an Transparenz über … • die Leistung(-sfähigkeit) und Kosten der IKT, • die Leistung und das Verhalten der IKT-Beschäftigten, • die Arbeit, die Leistung und das Verhalten der IKT-Benutzer. Auswirkungen auf die Organisation (2) ITIL schafft (jedenfalls vermeintlich) klar definierte und vergleichbare Strukturen und Abläufe für das Management der IKT-Leistungen – und bietet damit die Möglichkeit umfassender Preis- und Leistungsvergleiche (zwischen IKT-Leistungsanbietern z.B. innerhalb eines Konzerns oder mit externen Dienstleistern). Auf der Basis klar definierter Standards wird eine Fremdvergabe von IKT-Leistungen wesentlich erleichtert. ITIL hat – das wurde schon im ersten Teil unseres ITIL-Schwerpunkts ab Seite 9 dargestellt – tief greifende Auswirkungen auf die gesamte IKT-Organisation, außerdem aber – meiner Erfahrung nach – auch auf die Arbeitsorganisation der IKT-Benutzer. Zunächst jedoch: (3) ITIL krempelt in der Regel die bisherige IKT-Organisation total um. Rollen und Verantwortlichkeiten von IKT-Beschäftigten werden geändert und neu definiert. Die Auswirkungen auf die IKT-Beschäftigten (4) Vereinbarungen zur Leistungserbringung (Service-Level) haben Auswirkungen auf Arbeitszeiten und Entlohnung ebenso wie auf die Verfügbarkeit der IKT und der Dienstleistungen rund um die IKT. In diesem Zusammenhang werden auch Leistungsmaße definiert und kontrolliert. (5) ITIL hat über das Security-Managements (Management der Datensicherheit) deutlichen Einfluss auch auf den Arbeitnehmerdatenschutz. Datensicherheitsregeln können sich massiv auf die Arbeits- und Entfaltungsmöglichkeiten der IKT-Benutzer auswirken. „Rollen“ (bestimmte persönliche Zuständigkeiten) oder Personen erhoben und ausgewertet – wenn die Belegschaftsvertretung dies zulässt! Dazu gehört, dass Skills, also bestimmte Fähigkeiten/Kenntnisse von Beschäftigten, erfasst und „Rollen“ zugeordnet werden. Die darauf aufbauende Aufgabenverteilung findet zum Teil dann sogar softwaregesteuert statt. Über Zufriedenheitsmessungen bei den IKT-Benutzern werden weitere personenbezogene Daten sowohl der Benutzer als auch der IKT-Beschäftigten erhoben. Und nicht zuletzt sollen auch Workflows, also definierte und zumindest teilweise softwaregestützte und -gesteuerte Arbeitsabläufe, durch Controlling-Regelkreise (Deming- oder PDCA-Zyklen – siehe Abbildung auf Seite 15) überwacht und optimiert werden. Eine konkrete Fragestellung kann dann schon mal lauten: Wie lange liegen eigentlich „Tickets“ (Störungsmeldungen) bei Sachbearbeiter Müller im Vergleich zur Sachbearbeiterin Çelik? Damit ist dann der Boden bereitet, um die Erreichung der nach ITIL vereinbarten Leistungen gleich in die persönlichen Zielvereinbarungen der IKT-Beschäftigten 16 Dennoch muss es Grenzen geben (mehr dazu im Teil 3 ab Seite 18). Computer und Arbeit 2/2007 zu übernehmen. In jedem Fall aber wird sich z.B. die Unzufriedenheit, die etwa die Benutzer von ˘ Office-Anwendungen bei einer Befragung geäußert haben, unangenehm auf die IKT-Beschäftigten auswirken, die dafür zuständig sind. Kurzum: Mit der ITIL-Einführung sind Fragen der Leistungsund Verhaltenskontrolle sowie auch Fragen der Entlohnung, der Gestaltung von Zielvereinbarungen und Mitarbeiterge sprächen unmittelbar berührt. Aber auch für „End-Benutzer“ der IKTLeistungen ist das mit der ITIL-Einführung verbundene Potenzial an Transparenz erheblich. Da die Daten jeder Störungsmeldung bei der IKT vorliegen, lassen sich diese auch auswerten (z.B. „Wer nimmt den IKTService besonders häufig in Anspruch ?“ oder „Wer meldet ständig dieselben Störungen ?“). Denn jede Anfrage verursacht Kosten und ist damit willkommenes Objekt für ein nach Kostensenkungspotenzialen suchendes Management. Hier soll keiner IKT-Abteilung Böses unterstellt werden, aber es ist eben einfach so, dass ein ITIL-orientiertes IKT-ServiceManagement ohne ein solches Monitoring nicht funktionieren kann – es ist integraler Bestandteil der ITSM-Philosophie. ITIL schreibt keine irgendwie festgelegte Organisationsform vor, bestimmt jedoch „Rollen“. Damit wird in der Regel die alte Hierarchie der IKT umgekrempelt, neue Über- und Unterordnungsverhältnisse entstehen, neue Aufgaben werden definiert, alte fallen weg. So wird beispielsweise ein ˘ virtueller Wartungs-, Hilfe- und Beratungsdienst (Service-Desk) eingerichtet. Konkret heißt das, dass diese Tätigkeiten nicht mehr durch eine räumlich und organisatorisch feste Einheit erledigt werden, sondern verteilt auf eine oft große Zahl von Spezialisten, die an irgendwelchen Arbeitsplätzen, auch zu Hause oder irgendwo auf der Welt verteilt, arbeiten. So kann die Bereitschaft des Service-Desks sogar mit der Tageszeit rund um den Globus wandern. Die ITIL-entsprechende Vereinbarung über die zu erbringenden IKT-Leistungen (Service-Level-Agreement) definiert meist Verfügbarkeitszeiten, die die bisherigen Arbeitszeiten über den Haufen werfen. Bereitschaftsdienste und Rufbereitschaften werden neu festgelegt. Wegen der angestrebt hohen IKT-Verfügbarkeitszeit bleiben dann z.B. für das Aufspielen neuer Softwareversionen (Releases) vielleicht nur noch so unerfreuliche Zeiten übrig wie von Samstag 21.00 Uhr bis Sonntag 06.00 Uhr. Oder ist z.B. Anfang November die laut Vereinbarung tolerierte Nicht-Verfügbarkeit von 2 oder 5 % der Jahreslaufzeit bereits nahezu ausgeschöpft, dann brauchen sich die IKT-Beschäftigten über so etwas wie Freizeitplanung keine Gedan- TECHNIK + MITBESTIMMUNG ken mehr zu machen – alles hat sich der tät haben. Plötzlich ist eben niemand mehr Einhaltung des vereinbarten Service-Level- da, der mal eben „über die Schulter schaut“ Agreements zu unterwerfen. oder den man am Fahrstuhl trifft und dabei Schließlich soll hier noch ein Blick auf gleich ein Problem kurz bespricht, statt die in der Praxis meist wenig beachtete eine offizielle Anfrage an einen anonymen Frage der ITIL-Qualifizierung geworfen „Service-Desk” zu starten. Hier stellen sich werden. Denn es können sich, wie im ers- auch Fragen nach der Gleichbehandlung ten Teil bereits erwähnt, nur Personen, aber von Beschäftigten. keine Unternehmen, Behörden oder OrgaÜberhaupt muss unter ITIL jede abgerunisationen nach ITIL zertifizieren lassen! fene Leistung – gleich ob es sich um eine Also wird in der Regel eine umfang- interne oder eine externe IKT handelt – reiche Qualifizierungsinitiative unter den irgendwie berechenbar sein (im Hinblick IKT-Beschäftigten gestartet. Diese Quali- auf Kosten und Zeiten). Jeder betriebliche fizierungen sind allerdings streng an den Praktiker aber weiß, dass es eine ganze nach ITIL definierten Rollen orientiert. Das Menge an Leistungen gibt, die jenseits der heißt: Jeder bekommt nur das Maß an definierten Aufgaben liegen: Da muss ein Qualifizierung, das zur Ausfüllung seiner neuer Drucker angeschlossen werden und Rolle erforderlich ist. Hier sollte die Beleg- nebenbei – weil der Kollege „schon mal da schaftsvertretung unbedingt darauf ach- ist“ – wird dann gleich noch ein kniffliges ten, dass die Rollen (und damit einherge- Problem mit einer Excel-Tabelle angesprohend die Qualifizierungen) nicht zu eng chen. Ganz zu schweigen davon, dass gestrickt werden, um die Entwicklungs- „von Kollege zu Kollege“ irgendein Blödpotenziale der Betroffenen nicht zu sehr sinn, der mit dem PC angestellt wurde, still einzuschränken. Sonst kann es z.B. pas- und heimlich beseitigt wird. Hier kommt sieren, dass eine bestimmte Rolle wegfällt, es bei der Kalkulation der wahren Kosweil die entsprechende Tätigkeit ausgela- ten eines geplanten IKT-Outsourcings gert wurde und plötzlich keine Verwen- immer wieder zu gewaltigen Fehleinschätdungsmöglichkeit mehr für den Inhaber zungen. dieser Rolle gegeben ist. Und nicht zuletzt hat auch das ITILAnsonsten sind die ITIL-Qualifizierun „Security-Management” (Management der gen durchweg anspruchsvolle Schulungen, Datensicherheit) Einfluss auf den Arbeitfür die jeweils eine Prüfung abzulegen ist. nehmerdatenschutz. Nur sichere Daten Dafür müssen den Betroffenen aber auch sind auch geschützte Daten – selbst wenn genügend Freiräume und Unterstützung zu einem wirksamen Datenschutz noch eingeräumt werden, denn was passiert mehr dazu gehört. Anders ausgedrückt: am Ende, wenn ein IKT-Beschäftigter sein Datensicherheit ist eine notwendige VorZertifikat auch nach der dritten Schulung aussetzung für den (Arbeitnehmer-)Datennicht schafft? schutz. Im „Security-Management” wird z.B. konkret definiert, wer berechtigt ist, Die Auswirkungen auf die auf welche Daten mit welchen BefugnisIKT-Benutzer sen zuzugreifen, ob das allein geschehen Mit der Vereinbarung eines „Service- darf oder ob die 4-Augen-Regel gilt, welLevels” wird immer auch festgelegt, wann che Benutzerrechte überhaupt erteilt werund wie der einzelne IKT-Benutzer auf eine den oder wie und wann Passwörter zurückbestimmte IKT-Leistung zugreifen kann und gesetzt werden? wann nicht. Zusätzlich können die Regelungen im Im Bereich der ITIL-Funktion „Manage- Rahmen des „Security-Managements” erment of Local Processors“ wird z.B. festge- hebliche Auswirkungen auf die Arbeitslegt, wie (kleine) Außenstellen eines Unter- und Entfaltungsmöglichkeiten der IKTnehmens oder einzelne Außendienstler Benutzer haben. Denn dazu gehören Themit IKT-Leistungen versorgt werden. Da men wie gesperrte Websites, Verbot oder kann etwa der Wegfall eines Service-Mit- Erlaubnis privater Internet- und E-Mail-Nutarbeiters vor Ort entscheidende Auswir- zung, Einschränkungen für E-Mails (z.B. kungen auf die örtliche Versorgungsquali- bezogen auf Anhänge) oder weitere Ein- schränkungen bezogen etwa auf mobile Speichermedien (z.B. ˘ USB-Stick) oder die Nutzung von CD-ROM oder DVD. Und immer wird alles exakt bewertet – zumindest finanziell. Es sollte also genau im Auge behalten werden, was sich im Rahmen einer ITIL-Einführung schleichend oder gleichsam nebenbei ändert, welche betriebliche Übung plötzlich ausgehebelt werden soll, welche bisherige Praxis zum Datenschutz (ob in einer Betriebsvereinbarung abgesichert oder nicht) plötzlich zur Disposition steht. Chancen gibt es auch! Chancen durch ITIL gibt es nicht für das Unternehmen oder die Behörde (siehe dazu Teil 1 ab Seite 9), sondern auch für die IKT-Beschäftigten und die IKT-Benutzer. Transparenz z.B. kann sich durchaus als Wettbewerbsvorteil erweisen und Arbeitsplätze absichern. Zertifizierte Qualifizierungen erhöhen den „Wert” von IKTBeschäftigten am Arbeitsmarkt. Auch kann sich der Status für die IKT allgemein und für die IKT-Beschäftigten insbesondere deutlich erhöhen, weil durch ITIL endlich sichtbar wird, was in diesem Bereich geleistet wird und wie hoch der Beitrag der IKT zum Unternehmenserfolg ist … Autor Knut Hüneke ist Diplom-Psychologe mit Schwerpunkt Arbeits-, Betriebs- und Organisationspsychologie – weitere Angaben siehe Seite 13 Lexikon Controlling ˘ (englisch: control = steuern, regeln) ist ein (ausschließlich nach innen wirkender) Teil der Unternehmensführung; konkrete Aufgabe ist die Beschaffung, Aufbereitung und Analyse von Daten zur Vorbereitung von Unternehmensentscheidungen Office-Software ˘ siehe Lexikon Seite ## virtuell ˘ (nur dem Anschein nach vorhanden) Sammelbegriff für „Wirklichkeiten”, die nur durch Computerberechnung existieren USB-Stick ˘ mobiler, etwa feuerzeuggroßer Datensspeicher, der lediglich an eine bestimmte Anschlussbuchse (USB) am PC angesteckt werden muss, um als Datenspeicher und Datentransportmittel zur Verfügung zu stehen Fußnote 1 Diese Beispiele sind nur einige wenige aus über 100 Auswertungen (Reports) der Service-DeskSoftware eines bekannten und großen Hard- und Softwareanbieters Computer und Arbeit 2/2007 17 TECHNIK + MITBESTIMMUNG ITIL mitbestimmen und vereinbaren Knut Hüneke // Arbeits-, Betriebs-, Organisationspsychologe Hier lesen Sie: ó welche Themenbereiche bei der Regelung einer ITIL-Einführung beachtet werden müssen ó welche Regelungen speziell zum ITIL-Einführungsprozess angestrebt werden sollten und wie die ersten Erfahrungen damit aussehen Bisher liegen offenbar kaum Erfahrungen zur Regelung von ITIL-Einführungen vor. Um es klar zu sagen: Auch der Autor dieses Schwerpunkts hat an bisher einer einzigen solchen Regelung mitgewirkt und Nach forschungen bei Beraterkollegen erbrachten kein anderes Ergebnis. Noch gibt es also keine „Best Practice“ für ITIL-Regelungen. Dennoch muss man sich natürlich damit beschäftigen … Die diesem dritten Teil des ITIL-Schwer- mer geltenden Gesetze, Vorschriften usw., punkts zugrundeliegende Regelung ist insbesondere natürlich die Datenschutzgemöglicherweise die erste und vielleicht bis- setze zu überwachen (§ 80 Abs. 1 Nr. 1 her einzige Betriebs-/Dienstvereinbarung BetrVG – siehe dazu auch den Artikel von zu diesem Thema. Sie regelt für die deut- Bruno Schierbaum: „Datenschutz durch schen Unternehmen eines internationalen Mitbestimmung“ in CuA 1/07). Konzerns einen ITIL-Einführungsprozess, Hintergrund der konkreten Regelungen in dessen Rahmen als erste Stufe ein „Ser- waren in diesem Fall: vice Desk“ (Beratung/Hilfe/Wartung) für óeine vorhandene IKT-Rahmenverein„Incident Management“ (Entgegennahme barung, die sowohl die Beteiligung des und Abarbeitung von Störmeldungen) ein- Betriebsrats bei IKT-Projekten grundsätzgeführt wird – ein Prozess, der noch nicht lich regelt als auch sehr weitgehende abgeschlossen ist . Regelungen zum Datenschutz und Schutz Dabei wurde durch den zuständigen vor unerlaubter Leistungs- und VerhaltensBetriebsrat 1 versucht, zunächst einmal die kontrolle enthält, sowie folgenden Punkte zu regeln: ódie grundsätzliche Befürwortung einer óBeteiligung am Einführungsprojekt, ITIL-Einführung durch den Betriebsrat, aus óLeistungs- und Verhaltenskontrolle, der Annahme heraus, dass die ITIL-EinfühóArbeitszeiten, rung für die IKT in den deutschen KonzernóEntgelt, unternehmen im Verhältnis zur konzerninóQualifizierung und ternen „internationalen Konkurrenz“ einen óSicherung der Beschäftigung. positiven Effekt haben werde. Grundlage für den Mitbestimmungsprozess sind und waren auch in diesem Fall die „üblichen“ Informations- und Mitbestimmungsrechte – insbesondere § 87 Abs. 1 Nr. 6 BetrVG – sowie das Recht, die … dieser ITIL-„Prozessvereinbarung” hier Einhaltung aller zugunsten der Arbeitneh- nun im kurzen Überblick: Die wichtigsten Regelungen … 18 Computer und Arbeit 2/2007 (1) Die klare Zielvorgabe für das Management, dass die ITIL-Einführung der IKT-Zukunftssicherung für den Standort Deutschland dienen soll; (2) eine Bestandssicherung für das vorhandene IKT-Personal; (3) das Ziel, einen qualitativ hochwertigen IKT-Service aufrecht zu erhalten; wobei dem Betriebsrat für die dabei nötigen Abwägungen zwischen Kosten einerseits und Qualität andererseits eine Beteiligung zugestanden wird; dies vor allem mit dem Ziel zu verhindern, dass … óeine Absenkung der Service-Qualität zulasten der IKT-Benutzer geht, ókleinere Standorte benachteiligt werden (Gleichbehandlungsgrundsatz), ódas ˘ Charging als Hebel gegen die berechtigte Anforderung von Service-Leistungen eingesetzt werden kann; (4) eine Schutzklausel für nicht der eigentlichen IKT-Abteilung zugehörende dezentrale IKT-Spezialisten (z.B. besonders qualifizierte Nutzer wichtiger IKT-Systeme vor Ort); (5) eine ausdrückliche Hervorhebung der Mitbestimmung durch den Betriebsrat in allen datenschutzrelevanten Fragen; TECHNIK + MITBESTIMMUNG (6) in Ergänzung zur IKT-Rahmenbe- dass die coachende Person keinesfalls triebsvereinbarung – in der grundsätzlich irgendeine Art von Bewertung oder Beureine IKT-gestützte Leistungs- und Verhal- teilung abgeben darf. tenskontrolle ausgeschlossen wird (außer In einer weiteren Präzisierung der vorfür klar definierte und vereinbarte Fälle) – handenen IKT-Rahmenvereinbarung wurdie Vereinbarung, dass … den für die Regelung des ITIL-Einführungsójede mithilfe von Service-Desk-Werk- prozesses noch folgende Rechte für den zeugen erstellte Auswertung (Report) ein- Betriebsrat festgeschrieben: vernehmlich mit dem Betriebsrat abzustim- óEinsichtnahme in sämtliche Projektuntermen ist, lagen einschließlich der Verträge, ópersonen- oder rollenbezogene Aus- óBeteiligung an bestimmten (nicht an wertungen, die Rückschlüsse auf Personen allen, weil das zu viele gewesen wären) oder Personengruppen zulassen, untersagt Projektgremien, sind, oder dass deren Kenntnisnahme auf óeine monatlich stattfindende ITIL-Koorbegründetem und mitbestimmten Antrag dinierungsrunde mit einem Mindestkatahin einer gemeinsamen Kommission vor- log von Tagesordnungspunkten (orientiert behalten ist (die ihre Verschwiegenheits- an den oben aufgeführten Regelungspunkpflicht nur einvernehmlich aufheben darf), ten). ódie Begründung für eine Erfassung Leider gibt es bis heute – sechs Monate und Verarbeitung von Daten (Zweckbe- nach dem Start des Projekts! – noch keine stimmung) auf die Verbesserung der Ser- Verständigung über die neuen Arbeitsvice-Qualität beschränkt ist und personelle zeiten (Schichtdienst), den BereitschaftsMaßnahmen ausgeschlossen sind; dienst und die Rufbereitschaft sowie über (7) die Aufstellung von Soll-Werten die damit verbundenen Gehaltsregefür die sogenannten Schlüsselindikatoren lungen. Hier wird noch immer mit einer (z.B. Verfügbarkeit der IKT-Leistungen oder Übergangsregelung operiert, mit der allerReaktionszeiten – siehe Teil 2 ab Seite 14) dings weder die Beschäftigten noch die muss mit dem Betriebsrat beraten werden, Betriebsräte zufrieden sind. um diesem die Möglichkeit zu geben, EinAuch handelt es sich – wie schon erwähnt wände geltend zu machen und Auswir- – im Wesentlichen um eine Vereinbarung kungen auf die Personalbemessung zu zum ITIL-Einführungsprozess. Eine Regeprüfen. lung zum dauerhaften ITIL-Betrieb steht also noch aus. In dem hier beschriebenen Fall wird diese wohl auch noch einige Zeit auf sich warten lassen, alldieweil sich der Einführungsprozess noch einige Zeit hinMit der im Rahmen der ITIL-Einführung ziehen dürfte. Trotzdem steht der Betriebsvorgesehenen Qualifizierungs-Offensive rat natürlich nicht ohne Mitbestimmungswaren sowohl die IKT-Beschäftigten als rechte da: Jede zusätzliche ITIL-Komponente löst auch der Betriebsrat in vollem Umfang einverstanden, von daher bestand hier aus den Mitbestimmungsprozess aufs Neue Sicht des Betriebsrats kein Regelungsbe- aus, denn Betriebsrat und dessen Berater darf. Es wurde lediglich mündlich verein- wollten weder die Katze im Sack kaufen, bart, dass der Betriebsrat hier „auf dem noch heute bereits über die Wurst befinden, von der sie doch erst eine Scheibe Laufenden gehalten“ werden sollen. Ein „Knackpunkt“ zum Thema Qua- kennen … lifizierung war, dass mit dem für die ITILEinführung engagierten Beratungsunternehmen vereinbart worden war, in der Anfangszeit ein „Coaching“ für die betroffenen IKT-Beschäftigen am Arbeitsplatz Autor und Redaktion sind übrigens sehr durchzuführen. Hierzu wurde in einer Pro- gespannt, ob es vielleicht in anderen Untertokollnotiz klargestellt, dass es sich dabei nehmen oder in Behörden schon weitergeum eine reine Lernsituation handelt, und hende Erfahrungen im Umgang mit ITIL Ungeklärtes und Offengebliebenes gibt oder bereits Regelungen abgeschlossen wurden, und bitten herzlich darum, sie im Falle des Falles zu informieren. Autor Knut Hüneke ist Diplom-Psychologe mit Schwerpunkt Arbeits-, Betriebs- und Organisationspsychologie – weitere Angaben siehe Seite 13 zur Vertiefung Michael Vogel: Helpdesk als Einstiegsdroge in ITService-Management; in: http://www.silicon.de/ enid/client-server_host/23201 (veröffentlicht am 20.10.2006; letzter Zugriff am 6.1.2007) Bundesamt für Sicherheit in der Informationstechnik / BSI: ITIL und Informationssicherheit, 2005; die Broschüre liefert eine gute Darstellung darüber. was ITIL ist und kann bezogen werden beim BSI, Referat I 1.4 IT-Sicherheitsmanagement und IT-Grundschutz, Postfach 2 00 03 63, 53133 Bonn oder unter www.bsi.de/literat/studien/ITinf/itil.pdf Im Internet-Lexikon Wikipedia wird kurz und knapp erklärt was ITIL ist: http://de.wikipedia.org/wiki/ITIL Die ITIL-“Hüterin“ Office of Government Commerce / OGC ist im Internet zu finden unter: www.ogc.gov .uk Weitere Informationen liefert das IT-Service-Management-Forum Deutschland unter: www.itsmf.de/ Ein ausführliches Glossar zu ITIL bietet die Website der Infora GmbH unter: www.itil-online.de/index .php?subject=glossar Lexikon Charging ˘ (englisch: charge = Abbuchung, Aufwendung) bezeichnet das Verfahren, dass jede abgerufene Leistung dem Verursacher, also den Nachfragenden, in Rechnung gestellt wird; dadurch wird – insbesondere dann, wenn jede einzelne Leistung nach Minuten verrechnet wird – ein enormer Druck auf die Nutzer der IKT-Leistungen ausgeübt; deshalb ist es günstig, einen möglichst großen Pauschalbereich zu definieren Fußnote 1 Es ist im Zusammenhang mit der ITIL-Regelung nicht wesentlich, wie die Betriebsratsorganisation aussieht und ob die Regelung vom Konzernbetriebsrat, Gesamtbetriebsrat oder Einzelbetriebsräten abgeschlossen wurde – dieser Aspekt wird daher hier nicht weiter verfolgt und wir sprechen nur von „dem Betriebsrat” Ein Aufruf zum guten Schluss Computer und Arbeit 2/2007 19 Datenschutz und IT-Sicherheit Competence Center Sonderveröffentlichung CeBIT 2007 15.-21. März Datenschutz und IT-Sicherheit Competence Center Donnerstag 15.03.07 Freitag 16.03.07 Samstag 17.03.07 10.00 - 10.30 Unified Threat Management-Lösungen mit SonicWALL-Applicances Florian Thiessenhusen, adMERITia Sicherer Remote-Zugriff für autorisierte Benutzer Florian Thiessenhusen, adMERITia Kontinuierliche Datensicherung und Wiederherstellung mit Continuous Data Protection (CDP) Florian Thiessenhusen, adMERITia 10.30 - 11.00 N.N. Physische Sicherheit im Data-Center Rittal GmbH N.N. 11.00 - 11.30 Datenschutz bei Voice over IP (VoIP) RA Kai Kaufmann, GDD e. V. Mobile Security – Risiken und Lösungsansätze beim Einsatz mobiler Endgeräte Dipl.-Wirtsch.Inf. Christian Semmler, Managing Consultant, DMC Datenschutz Management & Consulting GmbH & Co. KG Auswirkungen des neuen Gleichbehandlungsgesetzes (AGG) auf die Personaldatenverarbeitung RA Andreas Jaspers, Geschäftsführer, GDD e. V. 11.30 - 12.00 Open Source Security Testing Methodology Manual (OSSTMM) 3.0 - Sicherheitstests mit Methode und 1.000 Security-Experten Nicolas Mayencourt, Director of Business Development, Institute for Securiyty and Open Methodolgies (ISECOM), adMERITia Hybrides Intrusion Detection / Prevention mit dem OpenSource-Projekt PRELUDE Lars Heidelberg, Consultant, adMERITia RealHacking – Aktuelle Angriffstechniken und -methoden Lars Heidelberg, Consultant, adMERITia 12.00 - 12.30 Angriffe auf das lokale Netz und Abwehrstrategien Dipl. Inf. Joachim Altenhein, Leiter Entwicklung, mikado AG Angriffe auf das lokale Netz und Abwehrstrategien Dipl. Inf. Joachim Altenhein, Leiter Entwicklung, mikado AG Angriffe auf das lokale Netz und Abwehrstrategien Dipl. Inf. Joachim Altenhein, Leiter Entwicklung, mikado AG 12.30 - 13.00 IT-Sicherheit: Gefahren jenseits von Viren und Würmern Ralph Wölpert, Marketingleiter, Lampertz IT-Sicherheit: Gefahren jenseits von Viren und Würmern Ralph Wölpert, Marketingleiter, Lampertz IT-Sicherheit: Gefahren jenseits von Viren und Würmern Ralph Wölpert, Marketingleiter, Lampertz 13.00 - 13.30 IT-Sicherheit trotz Grundschutzhandbuch Jürgen Jacob Software-Entwicklung Sicherheit von (Web-)Appliaktionen: Stiefmütterliche Behandlung! Christian Freckmann, TÜV Informationstechnik GmbH N.N. 13.30 - 14.00 Security & Compliance Marina Walser, Director Business Development Central Region, Novell GmbH Security & Compliance Marina Walser, Director Business Development Central Region, Novell GmbH N.N. 14.00 - 14.30 Mobile Security – Risiken und Lösungsansätze beim Einsatz mobiler Endgeräte Dipl.-Wirtsch.Inf. Christian Semmler, Managing Consultant, DMC Datenschutz Management & Consulting GmbH & Co. KG Datenschutz bei Voice over IP (VoIP) RA Kai Kaufmann, GDD e. V. Datenschutz bei Voice over IP (VoIP) RA Andreas Jaspers, Geschäftsführer, GDD e. V. 14.30 - 15.00 Sicherheitstestspraxis mit OSSTMM 3.0 Nicolas Mayencourt, Director of Business Development, Institute for Security and Open Methodolgies (ISECOM), adMERITia RealHacking – Aktuelle Angriffstechniken und -methoden Lars Heidelberg, Consultant adMERITia Sicherheitstestspraxis mit OSSTMM 3.0 Heiko Rudolph, Geschäftsleitung adMERITia 15.00 - 15.30 Erfahrungsbericht: Kosten-Nutzen von Zertifizierungen (ISO 27001 nach BSI) Reinhard Reichl, Inhaber, Informationsbüro für Informationssicherheit, Datenschutz N.N. N.N. 15.30 - 16.00 16.00 - 16.30 16.30 - 17.00 N.N. N.N. N.N. N.N. N.N. N.N. N.N. N.N. N.N. Uhrzeit Partner: Auf der CeBIT 2007 wird zum zweiten Mal das Datenschutz und IT-Sicherheit Competence Center durchgeführt. Im integrierten Vortragsforum stellen Ihnen Top-Referenten Lösungen Konzepte und Strategien beim betrieblichen Datenschutz und der Sicherheit von IT vor. Und das kostenlos, täglich von 10-17 Uhr! Das Competence Center finden Sie in Halle 7, Stand A47. Zum tagesaktuellen Vortragprogramm geht’s hier: www.it-sicherheit-fachzeitschrift.de. Sonntag 18.03.07 Montag 19.03.07 Dienstag 20.03.07 Mittwoch 21.03.07 Sicherheit für verteilte Netzwerke und Telearbeiter Florian Thiessenhusen, adMERITia Kontinuierliche Datensicherung und Wiederherstellung mit Continuous Data Protection (CDP) Florian Thiessenhusen, adMERITia Sichere Remote-Zugriff für autorisierte Benutzer Florian Thiessenhusen, adMERITia Sicherheit für verteilte Netzwerke und Telearbeiter Florian Thiessenhusen, adMERITia N.N. Thema und Redner noch nicht bekannt, ACG Kostengünstiges und sicheres Management von IT Benutzern und Zugriffsrechten Dr. Martin Kuhlmann, SAM Product Line Manager, beta systems N.N. Kurzcheck: Handelt mein Unternehmen datenschutzkonform? RAin Yvette Reif, LL.M., GDD e. V. Auswirkungen des neuen Gleichbehandlungsgesetzes (AGG) auf die Personaldatenverarbeitung RAin Yvette Reif, LL.M., GDD e. V. Arbeitnehmerdatenschutz bei Internet und E-Mail am Arbeitsplatz RA Christoph Klug, stellv. Geschäftsführer, GDD e. V. Arbeitnehmerdatenschutz bei Internet und E-Mail am Arbeitsplatz RA Christoph Klug, stellv. Geschäftsführer, GDD e. V. RealHacking – Aktuelle Angriffstechniken und -methoden Lars Heidelberg, Consultant, adMERITia Aktuelle Angriffstechniken und methoden Max Moser, RemoteExploit / BackTrack RealHacking – Aktuelle Angriffstechniken und -methoden Lars Heidelberg, Consultant, adMERITia Sicherheitstestspraxis mit OSSTMM 3.0 Heiko Rudolph, Geschäftsleitung, adMERITia Angriffe auf das lokale Netz und Abwehrstrategien Dipl. Inf. Joachim Altenhein, Leiter Entwicklung, mikado AG Angriffe auf das lokale Netz und Abwehrstrategien Dipl. Inf. Joachim Altenhein, Leiter Entwicklung, mikado AG Angriffe auf das lokale Netz und Abwehrstrategien Dipl. Inf. Joachim Altenhein, Leiter Entwicklung, mikado AG Angriffe auf das lokale Netz und Abwehrstrategien Dipl. Inf. Joachim Altenhein, Leiter Entwicklung, mikado AG IT-Sicherheit: Gefahren jenseits von Viren und Würmern Ralph Wölpert, Marketingleiter, Lampertz IT-Sicherheit: Gefahren jenseits von Viren und Würmern Ralph Wölpert, Marketingleiter, Lampertz IT-Sicherheit: Gefahren jenseits von Viren und Würmern Ralph Wölpert, Marketingleiter, Lampertz IT-Sicherheit: Gefahren jenseits von Viren und Würmern Ralph Wölpert, Marketingleiter, Lampertz N.N. IT-Sicherheit trotz Grundschutzhandbuch Jürgen Jacob Software-Entwicklung Webapplikationen sicher entwickeln mit ONR 17700 Thomas Kerbl, SEC Consult N.N. N.N. Security & Compliance Dr. Harald Meyer, Principal Architect, Novell GmbH Security & Compliance Dr. Harald Meyer, Principal Architect, Novell GmbH N.N. Datenschutz bei Voice over IP (VoIP) RAin Yvette Reif, LL.M., GDD e. V. Datenschutz bei Voice over IP (VoIP) RAin Yvette Reif, LL.M., GDD e. V. So schulen Sie Ihre Mitarbeiter gesetzeskonform und effizient im Datenschutz Joachim Broers, (D)aten I Schutz: Broers, Vorstand, Gesellschaft für Datenschutz und Datensicherung e.V. (GDD), GDD e. V Datenschutz bei Voice over IP (VoIP) RA Christoph Klug, stellv. Geschäftsführer, GDD e. V. Hybrides Intrusion Detection / Prevention mit dem OpenSource-Projekt PRELUDE Lars Heidelberg, Consultant adMERITia Aktuelle Angriffstechniken und methoden Max Moser, RemoteExploit / BackTrack Hybrides Intrusion Detection / Prevention mit dem OpenSource-Projekt PRELUDE Lars Heidelberg, Consultant adMERITia RealHacking – Aktuelle Angriffstechniken und -methoden Lars Heidelberg, Consultant adMERITia N.N. Datenschutz bei TVoverIP im betrieblichen Umfeld Frank Wagner, Datenschutz-Spezialist, Deutsche Telekom AG Datenschutz bei TVoverIP im betrieblichen Umfeld Frank Wagner, Datenschutz-Spezialist, Deutsche Telekom AG N.N. N.N. N.N. N.N. N.N. N.N. N.N. N.N. N.N. N.N. N.N. N.N. N.N. GDD Gesellschaft für Datenschutz und Datensicherung e. V. TECHNIK + MITBESTIMMUNG Mitbestimmung bei der Bildschirmarbeitsgestaltung Manuel Kiper // BTQ Niedersachsen Hier lesen Sie: ó welche Themenbereiche im Zusammenhang mit der Gestaltung von Bildschirmarbeit und Bildschirmarbeitsplätzen besonders wichtig sind ó welche Rolle dabei die „arbeitswissenschaftlichen Erkenntnisse“ spielen und wo diese zu finden sind ó auf welche rechtlichen Grundlagen sich Betriebs- und Personalräte bei ihrer Mitbestimmung zur Bildschirmarbeitsgestaltung stützen können Wenn es um die immer zahlreicher werdenden Computerarbeitsplätze und die Bildschirmarbeit geht, liegt eine wichtige Gestaltungsaufgabe für Betriebs- und Personalräte beim Gesundheitsschutz und allen Fragen des Wohlbefindens bei der Arbeit – an (inzwischen höchstrichterlich bestätigten) Mitbestimmungsrechten fehlt es dabei nicht … Wesentlicher Ansatzpunkt bei der Gestaltung von Bildschirmarbeitsplätzen und Bildschirmarbeit ist für Betriebsräte der § 87 Abs. 1 Nr. 7 BetrVG. Dieser Paragraf eröffnet Mitbestimmungsrechte bei „Regelungen über die Verhütung von Arbeitsunfällen und Berufskrankheiten sowie über den Gesundheitsschutz im Rahmen der gesetzlichen Vorschriften oder der Unfallverhütungsvorschriften”. Entsprechende (aber nicht komplett identische!) Mitbestimmungsrechte ergeben sich für Personalräte aus dem § 75 Abs. 3 Nr. 11 BPersVG oder aus gleichlautenden Bestimmungen der Landes-Personalvertretungsgesetze, in denen die Mitbestimmung bei „Maßnahmen zur Verhütung von Dienst- und Arbeits- 22 Computer und Arbeit 2/2007 unfällen und sonstigen Gesundheitsschädigungen“ verankert ist (siehe Tabelle auf Seite 24). Nun sind Arbeitsunfälle bei der Arbeit am und mit dem Computer ausgesprochen selten. Umso wichtiger sind alle Aspekte der ergonomischen (also der menschengerechten) Gestaltung von Computerarbeitsplätzen und Bildschirmarbeit – angefangen bei Raumgröße, Raumausstattung und Umgebungsfaktoren wie Licht, Lärm und Zugluft, über Arbeitsmittel (sowohl Hardals auch Software) bis hin zur Gestaltung der Arbeitsabläufe und der Arbeitsorganisation (eingeschlossen Bearbeitungsroutinen, Zeitvorgaben, soziale Beziehungen usw.). Und bei alldem hat der betriebliche Gesundheitsschutz seit 1996 – gegründet auf das Arbeitsschutzgesetz – vor allem den Auftrag vorbeugend zu wirken. Arbeitsschutz verlangt heute also, dass die Gesundheit der Beschäftigten in Betrieben und Dienststellen vorausschauend gesichert und – mehr noch – dass durch menschengerechte Gestaltung das Wohlbefinden bei der Arbeit gewährleistet wird. Denn das Bundesarbeitsgericht (BAG) hat in seinem sogenannten IBM-Urteil vom 8. Juni 2004 (1 ABR 13/03) verdeutlicht, dass die Mitbestimmung des Betriebsrats nicht nur bei konkreter Gesundheitsgefährdung greift, sondern schon dann, wenn die vom Arbeitgeber zu treffenden Maßnah- TECHNIK + MITBESTIMMUNG Mitbestimmung bei der Gefährdungsanalyse Das BAG hat mit dem „IBM-Urteil” vor allem den jahrelangen Streit zwischen Betriebsräten und Arbeitgebern beendet, ob die „Gefährdungsbeurteilung”, zu der alle Arbeitgeber nach § 5 Arbeitsschutzgesetz (ArbSchG) und nach Bildschirmarbeitsverordnung (BildscharbV) verpflichtet sind, der Mitbestimmung durch den Betriebsrat unterliegt oder nicht. Diese Frage zu klären, war deshalb so wichtig, weil die Gefährdungsanalyse (oft auch Arbeitsplatzanalyse genannt) und die Verpflichtung, daraus Maßnahmen zur Verringerung der gesundheitlichen Belastungen abzuleiten (beides zusammen ist dann die Gefährdungsbeurteilung), die zentralen Instrumente des modernen Arbeitsschutzes sind. Mit dem „IBM-Urteil” steht nun also fest: Die Gefährdungsbeurteilung unterliegt der Mitbestimmung durch den Betriebsrat! Wobei das BAG schon mit Urteil vom 2.4.1996 (1 ABR 47/95) dem Betriebsrat das Recht eingeräumt hatte, Pausen bei der Bildschirmarbeit durchzusetzen. Im Hinblick auf den Öffentlichen Dienst hat auch das Bundesverwaltungsgericht (BVerwG) mit Urteil vom 8.1.2001 (6 P 6/00) die Mitbestimmung nach § 75 Abs. 3 Nr. 11 BPersVG bei Kurzpausen während der Bildschirmarbeit bestätigt. Mit Urteil vom 14.10.2002 (6 P 7/01) hat es dann allerdings den Beginn der Mitbestimmung zur Gefährdungsbeurteilung erst bei den aus der Gefährdungsanalyse abzuleitenden Maßnahmen angesetzt, während das BAG die Mitbestimmung nach BetrVG bereits im Vorfeld dieser Maßnahmen sieht, nämlich schon bei der Bestandsaufnahme und Analyse potenzieller, also denkbarer Gefährdungen. Für Personalräte hingegen gibt es eine beteiligungspflichtige Vorbereitungsphase nur nach § 81 BPersVG: Indem der Personalrat Gelegenheit erhält, die Analysephase informiert und zugleich aktiv zu begleiten, findet eine qualifizierte Vorbereitung der Maßnahmen des Arbeitsschutzes statt, die dann seiner Mitbestimmung unterliegt. Wie bürokratisch diese Unterscheidung ist, erhellt sich aus der Begründung des BVerwG zum o.g. Urteil: „Entscheidet sich nämlich der Dienststellenleiter nach durchgeführter Befragung der Beschäf- Sehvermögens sowie körperlicher Probleme und psychischer Belastungen” konkretisiert werden. Wie Stress und andere psychische Belastungen erfasst werden, schreibt das Gesetz allerdings nicht vor. Dies gehört damit zu den „ausfüllungsbedürftigen” Regelungen – und ist deshalb ein typischer Fall für die Mitbestimmung durch die Belegschaftsvertretungen. An etablierten Verfahren, die zur Erfassung der psychischen Belastungen einge- Stand der Umsetzung gesetzlicher Vorschriften zum Arbeits- und Gesundheitsschutz 100 90 80 70 60 50 40 30 20 10 0 ler tz tz ng it s gs gs al la en ch en hu uss n f ns du f t e be utzun n g un ich) s p c i r r n s U e d s i rä g h r il u h it n g A h n h s ts üh f t l yc un nb k äh t e ei s c re ssc äte b e hu de he r F ri Ei ngs ps l ast e f ur rb aus n esc Ar ge fü (sch de eit tivit u e g G be A n e r n h n B a d ak ys g e fte be üh il u ht al un te rF ic krä An es ur Pfl de e G B d un Quelle: Machbarkeitsstudie zum Studiengang „Betriebliches Gesundheitsmanagement”, Bielefeld 2003 men nur mittelbar dem Gesundheitsschutz dienen. Mittelbar wäre also z.B. eine Befragung der Beschäftigten über Betriebsklima, Führungsverhalten und Stress, die dann möglicherweise erst Handlungsbedarf wegen psychischer Fehlbelastungen in einzelnen Abteilungen aufdeckt. Vergleich der umgesetzten Maßnahmen der Banken- und Versicherungsbranche ( Ó ) mit anderen Dienstleistungsbranchen (ó) und dem Verarbeitenden Gewerbe (ó) in % tigten zu Maßnahmen des Gesundheitsschutzes im Sinne von § 75 Abs. 3 Nr. 11 BPersVG, so kann der Personalrat die nach § 69 Abs. 1 BPersVG erforderliche Zustimmung mit der Begründung verweigern, die beabsichtigten Maßnahmen seien unzureichend. Dabei kann er ggf. anführen, die Befragung der Beschäftigten mittels der eingesetzten Prüflisten sei unvollständig gewesen, und dabei auf Bedenken und Anregungen verweisen, die er gegenüber dem Dienststellenleiter schon vor der Befragung vorgebracht hatte.“ In diesem Fall würde die Arbeitsplatzanalyse also wiederholt. In jedem Fall aber muss die Gefährdungsbeurteilung nach BildscharbV umfas send sein und muss „insbesondere hinsichtlich einer möglichen Gefährdung des setzt werden könnten, mangelt es nicht – im Gegenteil: Es gibt davon rund 100 verschiedene. Einen Überblick bietet die Bundesanstalt für Arbeitsschutz und Arbeitsmedizin im Internet. Dort werden zwei bewährte Verfahren (BASA und SIGMA) auch ausführlich dargestellt. In der Praxis sind bislang viele Bildschirmarbeitsplätze allerdings allenfalls im Hinblick auf physikalisch messbare Größen (Tischgröße, Blendungsfreiheit usw.) überprüft und verbessert worden. Hingegen wird üblicherweise weder dem Problem Augenüberlastung, noch den Problemen Bewegungsmangel und Zwangshaltungen am Bildschirmarbeitsplatz, geschweige denn den psychischen Belastungen durch Bildschirmarbeit Rechnung getragen oder gar Abhilfe geschaffen. Computer und Arbeit 2/2007 23 24 Computer und Arbeit 2/2007 — MVPersVG § 61) Nr. 2 § 69) Nr. 7 eingeschränkte Mitbestimmung bei der Einführung grundlegend neuer Arbeitsmethoden (Einigungsstelle empfiehlt) Inhalt der Bestimmung Überwachung der Einhaltung der Gesundheitsschutzregelungen Mitbestimmung bei Maßnahmen zur Verhütung von Dienst-/Arbeitsunfällen und Gesundheitsschädigungen (Einigungsstelle entscheidet) § 70 (1) Nr. 3+5 § 67 (1) Nr. 6 (bei IuK-Technik) § 72 (3) Nr. 3+6 (IuK-Technik) (im Rahmen der Allzuständigkeit) § 73 (1) § 73 (1) (im Rahmen der Allzuständigkeit) eingeschränkte Mitbestimmung bei der Einführung grundlegend neuer Arbeitsmethoden (Einigungsstelle empfiehlt) § 72 (3) Nr. 5 § 67 (1) Nr. 4 § 70 (1) Nr. 4 eingeschränkte Mitbestimmung zur Hebung der Arbeitsleistung und Erleichterung des Arbeitsablaufs (Einigungsstelle empfiehlt) § 73 (1) (im Rahmen der Allzuständigkeit) § 69 (1) Nr. 2 RPPersVG § 78 (1) Nr. 10 § 69 Satz 1 Nr. 3 + 6 (IuK-Technik) § 81 (3) Nr. 7 § 81 (3) Nr. 5 § 51 (1) (im Rahmen der Allzuständigkeit) § 51 (1) (im Rahmen der Allzuständigkeit) § 75 (2) Nr. 2 § 40 h 2 § 75a (2) Nr. 8 § 40 i 2 § 69 Satz 1 Nr. 5 (Arbeits organisation) § 78 (1) Nr. 9 § 40 g 2 § 74 (2) Nr. 9 § 40 b 2 § 35 (3b) § 78 (1) Nr. 11 § 65 (1) Nr. 14 § 80 (3) Nr. 15 § 54 (4) Nr. 3 § 68 (1) Nr. 2 § 65 (1) Nr. 13 § 80 (3) Nr. 11 § 54 (4) Nr. 4s § 74 (2) Nr. 5 § 47 § 78 (1) Nr. 8 § 73 (1) Nr. 2 § 57 (1) Nr. 2 § 71 b MVG-EKD § 81 (1) § 74 (1) Nr. 2 § 74 (1) Nr. 16 § 74 (1) Nr. 6 § 62 (1) Nr. 2 HPVG ThürPersVG § 87 (1) Nr. 31 § 87 (1) Nr. 33 § 86 (1) Nr. 4 § 86 (1) Nr. 15 § 78 (1) Nr. 3 HmbPersVG MBG Schl.-H. § § 66 (1b) § 65 Nr. 3 SächsPersVG § 52 (1) (Allzustän digkeit) § 52 (1) (Allzustän digkeit) § 63 (1d) § 54 (1b) BremPersVG § 65 Nr. 5 (ohne Einschränkung) § 66 Nr. 16 § 66 Nr. 7 § 58 (1) Nr. 1 BraPersVG PersVG LSA § 90 Nr. 3 (oder bei IuKTechnik volle Mitbest. nach § 85 (2) Nr. 9) § 85 (2) Nr. 2 § 85 (1) Nr. 12 § 85 (1) Nr. 7 § 72 (1) Nr. 2 BlnPersVG Saarl.PersVG Art. 76 (2) Nr. 1 Art. 76 (2) Nr. 2 § 67 (1) Nr. 3 § 72 (4) Nr. 10 § 80 (1) Nr. 6 (eingeschränkte Mitbestimmung) § 72 (4) Nr. 7 § 64) Nr. 2 LPVG-NW § 79 (1) Nr. 10 § 79 (1) Nr. 9 Art 76 (2) Nr. 3 Art. 75 (4) Nr. 8 Art 69 I b BayPersVG Mitbestimmung bei der § 70 (1) Nr. 9 Gestaltung der Arbeitsplätze (Einigungsstelle entscheidet) § 66 (1) Nr. 11 § 59 Nr. 2 NPersVG § 76 (2) Nr. 7 § 76 (2) Nr. 5 — § 79 (3) Nr. 13 (eingeschränkte Mitbestimmung) § 79 (1) Nr. 8 § 75 (1) Nr. 11 eingeschränkte Mitbestimmung zur Hebung der Arbeitsleistung und Erleichterung des Arbeitsablaufs (Einigungsstelle empfiehlt) § 87 (1) Nr. 7 (zu Gesundheitsschutz noch umfassender) Mitbestimmung bei Maßnahmen zur Verhütung von Dienst-/Arbeitsunfällen und Gesundheitsschädigungen (Einigungsstelle entscheidet) § 68 Nr. 3 BaWüPersVG § 68 (1) Nr. 2 § 75 (1) Nr. 16 § 80 (1) Nr. 1 Überwachung der Einhaltung der Gesundheitsschutzregelungen BPersVG Mitbestimmung bei der § 911 Gestaltung der Arbeitsplätze (Einigungsstelle entscheidet) BetrVG Inhalt der Bestimmung Beteiligungsrechte der Belegschaftsvertretung bei der Bildschirmarbeitsplatzgestaltung TECHNIK + MITBESTIMMUNG Stressfaktoren wie Zeitdruck, E-Mail-Flut, Softwaremängel, unklare Arbeitsanweisungen, Führungsschwächen und Ähnliches bleiben bislang oft unbearbeitet. Vor allem hier kann und sollte eine Belegschaftsvertretung also initiativ werden. 1 bei Verstößen gegen gesicherte arbeitswissenschaftliche Erkenntnisse 2 bei Nichteinigung entscheidet das Kirchengericht Menschengerechte Gestaltung erzwingen Fußnoten Diese Übersicht enthält die einschlägigen Bestimmungen des Betriebsverfassungsgesetzes (BetrVG), des Bundespersonalvertretungsgesetzes (BPersVG) und der entsprechenden Landesgesetze, sowie des Mitarbeitervertretungsgesetzes der Evangelischen Kirche (MVG-EKD): BaWüPersVG = Baden-Württemberg, BayPersVG = Bayern, BlnPersVG = Berlin, BraPersVG = Brandenburg, BremPersVG = Bremen, HmbPersVG = Hamburg, MVPersVG = Mecklenburg-Vorpommern, NPersVG = Niedersachsen, LPVG-NW = Nordrhein-Westfalen, RPPersVG = Rheinland-Pfalz, Saarl.PersVG = Saarland, PersVGLSA = Sachen-Anhalt, SächsPersVG = Sachsen, MBG Schl.-H. = Schleswig-Holstein, ThürPersVG = Thüringen TECHNIK + MITBESTIMMUNG Die BildscharbV schreibt eine Gestaltung der Bildschirmarbeitsplätze vor, die sich an die Vorgaben aus dem Anhang der BildscharbV hält und auch alle sonst noch einschlägigen Rechtsvorschriften (wie z.B. Arbeitsstättenverordnung, Berufsgenossenschaftlicher Grundsatz G 37) beachtet. Dabei enthält schon der Anhang zur BildscharbV Forderungen, die oftmals nicht umgesetzt oder eingehalten werden, so z.B. die Vermeidung konzentrationsstörenden Lärms, die Einhaltung der Grundsätze der Software-Ergonomie (die in der ISO-Norm 9241 ab Teil 10 niedergelegt sind). Die Unzulässigkeit heimlicher qualitativer oder quantitativer Kontrolle der Beschäftigten gehört übrigens ebenfalls dazu. Aufgabe der Betriebs- und Personalräte ist es nun, die Einhaltung dieser zum Schutz der Beschäftigten erlassenen Vorschriften zu überwachen und wenn nötig auch zu erzwingen. Solche Vorschriften finden sich z.B. zum Augenschutz in der Bildschirmarbeitsverordnung selbst und detailliert im G 37 oder im Hinblick auf Bewegungsfreiheit am Bildschirmarbeitsplatz in der Arbeitsstättenverordnung, bzw. detailliert im BGLeitfaden für die Gestaltung von Bildschirm- und Büroarbeitsplätzen (BGI 650). Außerdem schreibt das Arbeitsschutzgesetz in § 4 Nr. 3 zusätzlich vor, dass vom Arbeitgeber bei den Schutzmaßnahmen „der Stand von Technik, Arbeitsmedizin und Hygiene sowie sonstige gesicherte arbeitswissenschaftliche Erkenntnisse zu berücksichtigen sind”. Beispielhaft gehören hierzu seit 2003 die Arbeitswissenschaftlichen Erkenntnisse 123, 124 und 125 der Bundesanstalt für Arbeitsschutz und Arbeitsmedizin (BAuA), die sich mit der Beurteilung und Minderung des Lärms an verschiedenen Bildschirmarbeitsplätzen beschäftigen. Ansonsten ist der jeweils aktuelle „Stand der Technik” in dem von der Verwaltungsberufsgenossenschaft herausgegebenen umfassenden Leitfaden für die Gestaltung von Bildschirm- und Büroarbeitsplätzen (BGI 650) beschrieben, der bei den Berufsgenossenschaften bestellt werden oder direkt aus dem Netz geladen werden kann . Darüberhinaus gibt es weitere auf die Bildschirmarbeit bezogene arbeitswissenschaftliche Erkenntnisse, von Maßnahmen gegen die E-Mail-Flut, über eine barrierefreie Gestaltung der Informations- und Kommunikationstechnik (IKT) bis hin zu gesundheitsförderlichem Führungsverhalten. Und bei all diesen Fragen steht den Belegschaftsvertretungen ein Mitbestimmungsrecht zu. Dabei muss davon ausgegangen werden, dass insbesondere durch die voranschreitende Umstellung auf softwaregestützte und -gesteuerte Arbeitsabläufe (Workflows) immer mehr Beschäftigte besonderen Belastungen ausgesetzt sind. So ist Büroarbeit – wie die Bundesanstalt für Arbeitsschutz und Arbeitsmedizin (BAuA) schreibt – „entgegen landläufiger Meinung keine relativ belastungsarme Tätigkeit“ mehr. Typisch seien vielmehr – so die BAuA weiter – „Kopfschmerzen, Beschwerden im Rücken-, Nacken- und Schulterbereich, Handgelenksentzündungen […], psychische Belastungen und Augenbeschwerden.” Bestätigt werden diese Einschätzungen u.a. auch durch Befunde der Krankenkassen. Betriebsverfassungs- wie Personalvertretungsrecht geben somit den Belegschaftsvertretungen große Freiräume zur Mitgestaltung und Verbesserung der Arbeitsumgebung, der Arbeitsplätze, der Arbeitsmittel, der Arbeitsorganisation bis hin zu den Arbeitsinhalten und den sozialen Beziehungen am Arbeitsplatz. Das Ringen um diese Verbesserungen ist allerdings oftmals zäh und langwierig (umso wichtiger ist eine genaue Kenntnis der rechtlichen Grundlagen). Autor Dr. Manuel Kiper, Technologie- und Arbeitsschutzberater bei der BTQ Niedersachsen, Donnerschweer Straße 84, 26123 Oldenburg; fon 04 41- 8 20 68, [email protected] zur Vertiefung Manuel Kiper: Hilfen für die Mitbestimmung zur Bildschirmarbeit (CF 10/06) Manuel Kiper: Schwerpunkt zu Gesundheitsschutz und Bildschirmarbeit; mit Überblick zu BildscharbV, Lärm, Software-Ergonomie, psychischen Belastungen und Beleuchtung (CF 7-8/06) Manuel Kiper: Barrierefreie Informations-/Kommunikationstechnik (CF 5/06) Fußnoten 1 Wohlbefinden im Büro – Arbeits- und Gesundheitsschutz bei der Büroarbeit, Hrsg: Bundesanstalt für Arbeitsschutz und Arbeitsmedizin, Dortmund 2004 2 www.baua.de/de/Informationen-fuer-die-Praxis/Handlungshilfen-und-Praxisbeispiele/Toolbox/Toolbox.html__nnn=true 3 www.baua.de/de/Informationen-fuer-die-Praxis /Handlungshilfen-und-Praxisbeispiele/SIGMA-und-BASA/SIGMA-und-BASA. html__nnn=true 4 www.vbg.de/imperia/md/content/produkte/spschriften/bgi_ 650.pdf 5 Bundesanstalt für Arbeitsschutz und Arbeitsmedizin: Mitarbeiterorientiertes Führen und soziale Unterstützung am Arbeitsplatz, Dortmund 2004; Initiative Neue Qualität der Arbeit (Hrsg.): Gute Mitarbeiterführung, Dortmund 2005 6 Bundesanstalt für Arbeitsschutz und Arbeitsmedizin, Wohlbefinden im Büro, Dortmund 2004, im Internet unter: www. bmwa.bund.de/bmwa/generator/Inqa/Navigation/Service/ downloads,did=45248.html Computer und Arbeit 2/2007 25 TECHNIK + MITBESTIMMUNG Die Verlagerung kommt – bei den Angestellten … Wolfgang Müller // IG Metall Bayern Hier lesen Sie: ó warum künftige Verlagerungen ins billigere Ausland vor allem im Bereich der „Angestelltentätigkeiten“ stattfinden werden ó nach welchen Kriterien zwischen verlagerungsgeeigneten und -ungeeigneten Jobs unterschieden wird ó wie Verlagerungsprozesse heute in der US-Wirtschaft (und morgen bei uns) ablaufen und welche Perspektiven zu erwarten sind Beim Thema Verlagerungen stand in Deutschland bislang das produzierende Gewerbe im Mittelpunkt. Das wird sich allerdings ändern. Das Schwergewicht von Outsourcing und Offshoring wird sich auf alle Bereiche verlagern, in denen Informations- und Kommunikationstechnik (IKT) Basis der Arbeitsprozesse ist. Aktuell: Die Buchhalter bei DaimlerChrysler sollen Überstunden machen, damit ihre Arbeit flotter nach Prag ausgelagert werden kann … Viele Fertigungen in deutschen Unternehmen sind bereits verlagert, auch weil es ständige Management-Übung ist zu prüfen, wo welche Produkte am günstigsten zu produzieren sind. Aber die oft befürchtete Ent-Industrialisierung findet wohl nicht statt, obwohl das Arbeitgeberlager weiterhin seine Erpressungsversuche mehr oder minder erfolgreich mit Verlagerungsdrohungen unterfüttern dürfte (dazu Wolfgang Müller: „‚Exportweltmeister‘ Deutschland – verschwindet die industrielle Basis?“ in CF 12/06). Ungeachtet der Diskussion um die Verlagerung industrieller Fertigungen steckt das betriebswirtschaftlich größere Potenzial wohl doch in den sogenannten Angestell- 26 Computer und Arbeit 2/2007 tentätigkeiten. Denn die deutschen Industriekonzerne beschäftigten inzwischen in ihren Büros fast ebenso viele Mitarbeiter wie an ihren Fertigungslinien. Dabei hat das ˘ Outsourcing und ˘ Offshoring von Dienstleistungen, von Forschung und Entwicklung und von sogenannten ˘ Backoffice-Tätigkeiten noch eine ganz andere Brisanz als die Entscheidung über einen neuen Fertigungsstandort. Ob es um Software-Entwicklung oder um die Abwicklung von ˘ „Transaktionen“ bei den Banken und Versicherungen geht, ob Abrechnungsprozesse, die Informationstechnik bei Mobilfunk-Anbietern oder „klassische“ Geschäftsprozesse wie Gehalts- oder Reisekostenabrechnung, Buchhaltung oder Einkauf ins Visier der Kostensenker geraten: Alles kann verlagert werden! Nach einem OECD-Bericht sind bis zu 20 % der Gesamtbeschäftigung in den 15 EU-Staaten, in den USA, in Kanada und Australien ein mögliches Ziel für eine Verlagerung durch weltweiten Einkauf von Dienstleistungen. Und der 2005 vom McKinsey Global Institute veröffentlichte Bericht „The Emerging Global Labour Market“ kommt zu dem Ergebnis, dass bereits bis 2004 aus den „entwickelten“ Ländern rund 1,5 TECHNIK + MITBESTIMMUNG Millionen Dienstleistungsarbeitsplätze verlagert wurden – bis 2008 soll diese Zahl auf 4,1 Millionen steigen. Welche Arbeitsplätze im Dienstleistungssektor sind nun besonders von Verlagerungen bedroht? Nach einer Studie der University of California Berkeley (von den Ökonomen Bardhan und Kroll) sind in den USA aktuell 14 Millionen Arbeitsplätze gefährdet. Das betrifft in den Vereinigten Staaten jeden 10. Arbeitsplatz außerhalb der Landwirtschaft. Dieser Studie zufolge gehören zu den besonders gefährdeten Jobs: ó Büro- und administrative Tätigkeiten in über 20 Berufsgruppen (z.B. ComputerOperatoren, Telefonzentralen, Datenerfassung und viele Bürotätigkeiten), ó viele Tätigkeiten im Finanzbereich (z.B. Finanzanalyse, Bearbeitung von Kreditkarten und Versicherungsansprüchen, Steuerfachkräfte, Buchhaltung und Lohnbuchhaltung), óArbeitsplätze im Gesundheitswesen (z.B. Auswertung von Röntgenbildern), ó die Arbeit von Grafikdesignern, technischen Redakteuren, Computer-/Mathematikspezialisten (z.B. Programmierer, Software-Entwickler, Statistiker, Versicherungsmathematiker). Die Berkeley-Ökonomen zitieren auch die Philosophie der Firmen, die verlagerte Dienstleistungen für Unternehmen anbieten: „Jede Tätigkeit, die sich hauptsächlich am Schreibtisch, am Telefon oder vor dem Computer abspielt, kann verlagert werden.“ Eine Studie des McKinsey Global Instituts, dem „Forschungsarm” der Unternehmensberatung McKinsey, bestätigt das Szenario der Berkeley-Studie. Ihr zufolge könnten sogar 30 % aller US-Jobs verlagert werden. Die gegenwärtig verlagerten Jobs seien nur die Spitze des Eisbergs. Laut McKinsey Global Institute stehen dabei vor allem die folgende Tätigkeitsgruppen zur Disposition: óBearbeitung von Dokumenten und Daten, óArbeitsplätze mit Kundenkontakt wie Kundendienst und Telemarketing, óunternehmensinterne Dienstleistungen wie Finanzen und Buchhaltung, Personal, IKT-Beratung und -Wartung, Dienstleistungsverlagerung – Die wichtigsten Gründe: ó Das produzierende Gewerbe ist – anders als der Dienstleistungssektor – seit Jahrzehnten einem harten Produktivitäts- und Kostensenkungsregime ausgesetzt und „lean“ (abgespeckt) bis auf die Knochen. ó Im Dienstleistungssektor und in den Angestelltenbereichen der Industriekonzerne gab es vergleichbare Produktivitätsgewinne wie in der industriellen Fertigung bislang nicht. ó Während Verlagerungen im produzierenden Gewerbe seit Jahrzehnten an der Tagesordnung sind, erfassen Dekonstruktion und Fragmentierung von Unternehmen erst seit etwa zehn Jahren alle Bereiche und alle Geschäftsprozesse. ó Die Verlagerung von Dienstleistungen erfordert weniger Investitionen, ist demnach viel billiger und kann kurzfristig und schneller erfolgen als die Verlagerung einer Fertigungslinie. ó Erst in den letzten Jahren sind die technischen Voraussetzungen für eine erfolgreiche Verlagerung kompletter Geschäftsprozesse – reichend vom Breitband-Internet über ˘ ERP-Lösungen bis zu ˘ Collaboration-Software – geschaffen worden und weltweit verbreitet. ó Produktivitätsfortschritte und Einsparungen im Dienstleistungssektor und in der Verwaltung der Industrieunternehmen versprechen Kostensenkungen, wie sie durch Verbesserungen in der Fertigung kaum noch erreicht werden können (dazu Wolfgang Müller: „‚Exportweltmeister‘ Deutschland – verschwindet die industrielle Basis?“ in CF 12/06). ówissensbasierte Dienstleistungen wie Forschung, Unternehmensanalysen, Risikomanagement und Kreditbearbeitung, óForschung und Entwicklung (z.B. Design und Test neuer Produkte), Es gibt also sehr viele Gründe, die dafür sprechen, dass die Verlagerungen im Dienstleistungssektor gerade erst begonnen haben und dass die wirklich einschneidenden Verschiebungen erst noch bevor stehen (siehe den Kasten oben). USA: Service-Jobs ins Ausland Jeffrey E. Garten, Dekan der Yale School of Management, warnt die USA vor einer Verharmlosung der Verlagerungsproblematik speziell bei den Dienstleistungen (zitiert nach „Business Week”): „Das Runterspielen der Verlagerungsthematik als Angelegenheit von nationalem Interesse ist ein großer Fehler. Klar, die aktuellen Zahlen sind nicht gewaltig, verglichen mit der Gesamtzahl der Beschäftigten. Aber das verdeckt die längerfristige Realität: Dass die Verlagerung von Arbeitsplätzen ins Ausland insbesondere im Ser- vicesektor immer mehr zunehmen wird in den nächsten Generationen. […] Forrester Research Inc., die im Zusammenhang mit ‚Offshore‘-Daten meistzitierte Firma, rechnet mit der Verlagerung von 3 bis 5 Millionen weiteren Jobs in den nächsten zehn Jahren. Aber diese und andere Hochrechnungen unterschätzen womöglich die künftige Bedrohung. Die Kombination von steigender Produktivität durch den Einsatz von IT und nicht nachlassendem Zwang zum Kostensenken auf USFirmen sorgt dafür, dass mehr Arbeit von weniger Menschen gemacht wird. Außerdem gibt es von China bis zur Tschechischen Republik ein faktisch unbegrenztes Angebot von fleißigen und gut ausgebildeten Arbeitskräften, die zu einem Bruchteil der US-Gehälter arbeiten. Und deren Fähigkeiten werden verstärkt durch den Aufbau von Offshore-Forschungskapazitäten von Firmen wie IBM und Intel. […] Die Alternative für einen Arbeitgeber, entweder einen Amerikaner oder einen Inder einstellen zu können, bringt Abwärtsdruck auf die Einkommen der Mittelklasse in den USA. In einer Breitbandwelt, die die Kontrolle einer verlagerten Arbeit in EchtComputer und Arbeit 2/2007 27 TECHNIK + MITBESTIMMUNG zeit ermöglicht, bringt das schiere Tempo, mit dem Massen von Dienstleistungen in ein anderes Land verlagert werden können, weit mehr Krisen für Beschäftigte und Gemeinden, als wir es bislang im Produktionssektor, der sich langsamer verändert, gesehen haben. Aus allen diesen Gründen ist das ˘ Offshoring wie der Kanarienvogel im Bergwerk, der gefährliche Veränderungen signalisiert. Die Regierung sollte die anderen Länder dazu bringen, mehr auf inneres Wachstum als auf Exporte zu setzen, was wiederum bei uns neue Jobs im Export von höherwertigen Dienstleistungen schafft, vom ärztlichen Rat bis zum Architekturdesign. Und die USA sollten internationale Mindeststandards bei Arbeit und Umwelt unterstützen, um gleiche Konkurrenzbedingungen zu schaffen.“ Denn fest steht: Nur sehr spezielle Tätigkeiten, die einem Unternehmen eine „Alleinstellung“ geben, sind schwer zu verlagern. Und: Unternehmen zögern mit der Verlagerung von Aufgaben, die mit ihren „Kernkompetenzen“ und der Unternehmensstrategie zu tun haben. Das Offshoring beginnt erst Noch wird auch die Masse der Verlagerungsprojekte von Großfirmen wie Accenture, EDS, CSC und IBM noch innerhalb der Vereinigten Staaten abgewickelt. Einem Forrester-Report zufolge beginnen 60 % der „Fortune-1000“-Firmen (das sind die vom Wirtschaftsmagazin „Fortune” so eingestuften 1000 größten US-Firmen) überhaupt erst zu untersuchen, welche Potenziale Offshoring-Projekte bietet. Manche Großfirmen schätzen, dass 40 % ihres Geschäfts verlagert werden könnte. Ein Manager des indischen Informatik-Dienstleisters Wipro (zitiert nach „Business Week”): „Der Trend beim ˘ Outsourcing von Geschäftsprozessen geht von Lösungen für ein Problem über Dienstleistungen für das Geschäft zum Durchdringen des Geschäfts bis hin zur Übernahme des Geschäfts.“ Für die westlichen Firmen bleiben (noch) die Entwicklung der Idee, das Originalkonzept und das Design für ein Flaggschiff-Produkt und dann noch 28 Computer und Arbeit 2/2007 Vertrieb und Marketing. Noch einmal der indische Manager: „Wir haben bislang Teile der Geschäftsprozesse gemacht und gehen jetzt zu einem Modell über, wo die ganze Produktion und die ganze Innovation von den Firmen hier gemacht wird.“ Nach einer neuen Studie von Insead und Booz Allen Hamilton wird bei der Verlagerung von Forschung und Entwicklung (F+E) eine neue Runde eingeleitet. Eine Managementbefragung in 186 multinationalen Konzernen hat ergeben, dass mehr als 75 % der bis Ende 2007 neu geplanten Forschungszentren in Indien oder China aufgebaut werden. Damit schicken sich diese beiden Länder an, Westeuropa als die wichtigsten F+E-Standorte zu überholen. F+E nicht mehr unantastbar Zumindest in den US-Konzernen gehen die Kostensenker jetzt auch an die bislang sakrosankte Forschung und Entwicklung (F+E) heran. Das Potenzial ist da: In großen Elektronikkonzernen liegen die F+E-Ausgaben immerhin zwischen 5 und 18 % der Gesamtausgaben. Dennoch ist das Vorhaben riskant: Wenn die Konzerne bei den F+E-Kosten nichts tun, müssen sie wesentliche Nachteile gegenüber der schlankeren und billigeren Konkurrenz mit Design-Partnern und Technologielieferanten in Indien, China oder Osteuropa in Kauf nehmen. Fällt die Kostensenkung im F+E-Bereich aber zu einschneidend aus, kann das den Prozess der Produktentwicklung empfindlich stören und das Unternehmen könnte langfristig seine Fähigkeit verlieren, neue und bahnbrechende Produkte zu entwickeln. Wie soll man jedoch bewerten, welche Jobs im Stammhaus bleiben müssen und welche problemlos anderswo billiger und effizienter erledigt werden können? Dafür wird inzwischen jeder Schritt der Produktentwicklung bis ins letzte Detail durchkalkuliert. „F+E war bislang die große Unbekannte“, sagt Vivek Paul, Chef des indischen Informatik-Giganten Wipro Technologies, der inzwischen eine F+E-Auftrags-Abteilung mit 8000 Ingenieuren sein eigen nennt. „Jetzt zerlegen die Unternehmen den gesamten F+E-Prozess, um zu bestimmen, was strategisch ist und was nicht.“ Die US-Firma Parametric Technology (PTC), die Software zur Unterstützung einer weltweit verteilten Produktentwicklung liefert, hat eine Studie in Auftrag gegeben über einen typischen F+E-Bereich einer typischen Elektronikfirma. Ergebnis: 30 % dieser F+E-Arbeitsplätze könnten verlagert werden. Die Kriterien der Studie: Wie kritisch ist ein bestimmter Arbeitsplatz für den Wettbewerbsvorteil der Firma? Wie leicht lässt sich die Arbeit physikalisch an einen anderen Ort transferieren? Oder anders gefragt: óSchafft ein Mitarbeiter genug Mehrwert für die Firma, so dass die höheren Kosten auf der US-Gehaltsliste gerechtfertigt sind oder macht er mehr Routineaufgaben mit wenig Wertschöpfung, die im Ausland viel billiger erledigt werden kann? óArbeitet der Mitarbeiter im Wesentlichen an Verbesserungen oder Kostensenkungen bei existierenden Produkten oder arbeitet er an künftigen Produkten? óIst der Mitarbeiter von zentraler Bedeutung für die Entwicklung neuer Technologien, die zum strategischen Kern des Unternehmens gehören oder kann das entsprechende geistige Eigentum auf dem Markt gekauft werden? Bei der Frage, ob ein Arbeitsplatz verlagert werden kann oder nicht, werden mittlerweile alle Details betrachtet: Kann die Arbeit ˘ digitalisiert und ganz am Computer erledigt werden? Erfordert sie engen Kundenkontakt und/oder Beziehungen zu den anderen Team-Mitgliedern? Kann die Arbeitsaufgabe komplett in ein einziges, klar abgegrenztes „Modul“ gepackt werden, das in den Produktentwicklungsprozess ein- oder ausgestöpselt wird, so wie ein Chassis oder ein Sitz komplett angeliefert und in ein Auto montiert wird? Und falls ja, kann diese modularisierte Arbeitsaufgabe im Ganzen aus dem Unternehmen ausgelagert werden? Es werden aber auch Fragen nach „weichen“ Faktoren gestellt, wie etwa diese: Hat ein Mitarbeiter ein spezielles Wissen über die Kultur, die Erfordernisse und die Geschichte der Firma, die ein Externer nicht hat? Ausgehend von solchen Kriterien hat die PTC-Studie sämtliche untersuchten F+E- TECHNIK + MITBESTIMMUNG Positionen klassifiziert als „besonders kritisch“, „teilweise kritisch“ oder „weniger kritisch“. Daraufhin wurde abgeschätzt, wie viele Jobs in jeder dieser Kategorien leicht zu verlagern wären: Besonders kritisch … Nur etwa 150 von 1000 F+E-Beschäftigten fallen in diese Kategorie. Dazu gehören Produktmanager, die Strategien für Produktlinien entwickeln, Programm- und Projektmanager, die Zeitpläne und Budgets steuern und Systementwickler, die ein Produkt in groben Zügen definieren. Nur neun dieser 150 besonders kritischen Jobs könnten verlagert werden. Teilweise kritisch … In diese Kategorie fallen 600 von 1000 F+E-Beschäftigten. Dazu gehören z,B. Arbeitsplätze, an denen die Leistung eines bestimmten Designs oder zentrale Bauteile eines Computers getestet werden, ebenso auch Ingenieure, die Konzepte in Prototypen umsetzen oder Computerspezialisten, die die für die Produktentwicklung nötigen Computersysteme bereitstellen. Von den 600 Jobs dieser Kategorie könnten knapp 25 % verlagert werden. Weniger kritisch … Dazu zählen von 1000 F+E-Jobs etwa 250 Mitarbeiter. Das sind z.B. Entwickler von Hilfssystemen, die es auch zu kaufen gibt, Ingenieure, die daran arbeiten, existierende Produkte zu verbessern oder deren Herstellungskosten zu senken oder auch Dokumentationsspezialisten, die Detail-Zeichnungen anfertigen, Handbücher schreiben oder Teilelisten zusammenstellen. Von den Jobs in dieser Kategorie könnten über 50 % verlagert werden. Andere Analysten halten ein Verlagerungspotenzial von insgesamt 25 % der F+E-Arbeitsplätze sogar noch für zu konservativ geschätzt. So geht der bereits zitierte Wipro-Chef davon aus, dass 40 bis 60 % aller F+E-Arbeitsplätze in der Elektronikbranche verlagert werden könnten. Produktentwicklung ist Massenware Michael E. Marks, Chef des Auftragsherstellers Flextronics, hat eine besonders radikale Sicht auf die Zukunft der Elektronikindustrie: So wie in den 90er Jahren Fertigung und Logistik in Massen an Auftragsunternehmen gingen, die die meisten Aufträge dann wiederum in ihren Fabriken in China und Mexiko abwickelten, wird es laut Marks künftig einen ebenso dramatischen Wandel bei Produktentwicklung und Design geben. Seit drei Jahren setzt Marks massiv auf seine Prognose: Seine paar Schlüsselpersonen haben, der Rest wird [vom Auftragsfertiger] in der Fabrik gemacht. Nur bei einem RAZR-Handy [= extraflaches Handy] mit Spezialtechnologie und -materialien braucht Motorola mehr Spezialisten. […] Wir bauen Entwicklungskapazitäten auf mit dem Ziel, Produkte billiger als irgendjemand auf dem Planeten zu „Jede Tätigkeit, die sich hauptsächlich am Schreibtisch, am Telefon oder vor dem Computer abspielt, kann verlagert werden.” Firma hat inzwischen für über 800 Milli- machen. […] Wir können das ganze Proonen Dollar eine 7000 Mitarbeiter starke dukt machen, von der Produktidee bis Truppe von Entwicklern in Indien, China, zum Vertrieb. […] In der Ukraine haben Südostasien, Ukraine, Europa und Latein- wir eine Entwicklertruppe, die mit Indien amerika zusammengekauft. Noch ein- bei der Entwicklung von Netzwerkdiensmal Marks (zitiert nach „Business Week ten und Produktentwicklung zusammenOnline”): arbeiten wird. Wir haben wahrscheinlich „Entwicklung und Design ist nicht länger 1500 Leute dort. Wir haben eine große Entein Wettbewerbsvorteil. Produktentwick- wicklungsgruppe für Drucker und Imaging lung ist eine Massenware. Produktentwick- in Singapur und San Diego. Wir haben lung in den großen Firmen ist genauso inef- zwei Entwicklungsteams für Mobiltelefone fizient, wie früher die Fertigung und die gekauft und eine Minderheitsbeteiligung Logistik. So können Markenfirmen Designs für Systeme auf einem Chip. Wir haben für ihre Produkte künftig aus den Regalen eine kleine Gruppe Industriedesigner in kaufen. Eine große Elektronikfirma hat viel- San José [Silicon Valley, USA], die werden leicht 10 000 Produktentwickler, aber nur wir jetzt mit Frog [bekanntes internationa50 machen echte Architekturen für neue les Designerbüro] integrieren. Produkte. Manche von den ElektronikDie großen Gewinner dieses neuen firmen werden nur noch 300 Ingenieure Modells von Produktentwicklung sind Firbehalten. Es wird hässlich werden. Die men wie Dell, Wal-Mart und Best-Buy Auftragsfertiger und die taiwanesischen [Bestell- und Versandunternehmen], die ODMs [ODM = Original-Design-Manufac- sich der Original-Design-Manufacturer turer = Auftragsentwickler/-fertiger] wer- bedienen und jetzt mit ihren Eigenmarken den die Produktentwicklung in der Elektro- herauskommen.“ nikindustrie komplett umkrempeln, wie wir das in der Fertigung gemacht haben. Man kann 15 bis 20 % sparen durch Verlagerung der Fertigung in Niedriglohnländer. Aber mit Outsourcing und Verlagern der Entwicklung sind viel größere Offshoring-Zentren bearbeiten inzwiKostensenkungen möglich. Beispiel Han- schen für US-Konzerne alle Aufgaben der dys: Bei einem typischen Markenherstel- Gehaltsabrechnung und der Buchhaltung ler kostet die Entwicklung eines Billig-Tele- – eben alle Funktionen, die nicht einzigarfons vielleicht zehn Millionen Dollar, wir tig für das Unternehmen und die nicht Teil machen das für drei Millionen Dollar. Bei des Kerngeschäfts sind. einem High End-Telefon kostet die EntBeratungsfirmen, die Outsourcing und wicklung zwischen 30 und 50 Millionen Verlagerungen zu ihrem Geschäft gemacht Dollar, bei uns nur 10 Millionen Dollar. In haben, unterscheiden dabei auch zwizehn Jahren wird Motorola nur noch ein schen unternehmensinternen Aufgaben, Verlagerung von Geschäftsprozessen am Anfang Computer und Arbeit 2/2007 29 TECHNIK + MITBESTIMMUNG die nach festen Regeln abgewickelt werden, und solchen, die Beurteilungen erfordern. So kann die Gehaltsabrechnung verlagert werden, nicht aber das gesamte Personalwesen. Der US-Multi Procter & Gamble startete z.B. im Jahr 2000 mit Offshoring-Zentren für die Gehaltsabrechnung. Das Ganze war so erfolgreich, dass die Procter & Gamble-Manager sogar überlegt haben, diese Dienstleistung auch anderen Firmen anzubieten – letztlich hat Procter & Gamble die Zentren dann aber an IBM verkauft … Für Daniel Marovitz, Technologiechef bei der Abteilung Global Banking der Deutschen Bank, sind Verlagerungen dieser Art längst nicht mehr nur eine Möglichkeit von mehreren: „Es ist eine Frage des Überlebens!“ Inzwischen hat die Deutsche Bank ein eigenes Entwicklungszentrum in Moskau und beschäftigt dort außerdem noch 150 Entwickler der Firma Luxoft, eines russischen Informatik-Dienstleisters, die für insgesamt 27 verschiedene IKT-Projekte zuständig sind, u.a. für ein System zum Management der Kundenbeziehungen. Aber auch nach Indien hat die Deutsche Bank Verwaltungstätigkeiten und Analystenarbeit verlagert. Marovitz (der übrigens davon ausgeht, dass die Lohnkostenvorteile in Russland oder Indien nur befristet gegeben sind und binnen 12 bis 15 Jahren verschwinden werden) sieht aus der Perspektive des verlagernden Unternehmens erhebliche Unterschiede zwischen Russland und Indien: „Für Aufgaben in Indien ist eine gewisse Größe nötig. Es ist eine dumme Idee, aus einer Abteilung von 25 Leuten die Arbeit von neun nach Indien zu verlagern. Die Infrastrukturkosten rechnen sich nicht. […] In Russland kann das Team sehr klein sein. […] Was die Kenntnisse angeht, so haben sowohl Russland als auch Indien Stärken. Die Tradition von Mathematik und Naturwissenschaften der alten Sowjetunion ist ein Plus. Es gibt eine Geschichte technischer Innovationen in Russland. […] Die Inder sind unglaublich prozessorientiert. Sie arbeiten mit großer Sorgfalt, aber mit dem Plan, den sie bekommen haben.“ Hinzu kommt, dass alle großen indischen 30 Computer und Arbeit 2/2007 Outsourcing-Unternehmen hohe, international zertifizierte Qualitätsstandards haben, die einen hohen Grad an Formalisierung und Dokumentation erfordern. Viele in Europa oder den USA aufgebaute flexible Geschäftsprozesse könnten deswegen zurzeit nicht verlagert werden. Autor Wolfgang Müller ist Software-Entwickler, war lange Zeit Betriebsrat bei „Digital” (heute: Compaq) und arbeitet jetzt bei der IG-Metall-Bezirksleitung München; Kontakt: [email protected] Lexikon Backoffice ˘ (englisch: back office = Raum hinter dem Geschäft) Unternehmensbereich, der (insbesondere in Finanzinstituten) damit beschäftigt ist, die „vorne” im Handel abgeschlossenen Geschäfte abzuwickeln und zu dokumentieren Collaboration-Software ˘ (englisch: collaboration = Zusammenarbeit) Software zur Unterstützung von Gruppenarbeit auch über räumliche/zeitliche Grenzen hinweg; Beispiele: gemeinsamer Terminkalender, Computer-/Videokonferenzen, Projektplanung, parallele Arbeit an Dokumenten usw.; eine andere Bezeichnung für diese Art Software ist: Groupware digitalisieren ˘ (englisch: digit = Finger, Ziffer) Darstellung beliebiger Dinge und Abläufe in Form von Zahlen (z.B. Tonschwingungen in Zahlenwerten oder Buchstaben als Schlüsselziffern); erst die Digitalisierung erlaubt die Verarbeitung letztlich beliebiger Informationen mit Computern ERP (Enterprise Resource Planning) ˘ (englisch: enterprise = Unternehmen, resource = Betriebsmittel) Bezeichnung für Standardsoftware, die für möglichst viele betriebswirtschaftliche Aufgaben (z.B. Finanz-, Personalverwaltung, Produktionssteue rung) die passende Softwarelösung anbietet, meist in Form verschiedener Bausteinen (Modulen); die bekannteste ERP-Standardsoftware ist SAP Offshoring ˘ (englisch: offshore = vor der Küste) Verlagerung von Produktions- und Verwaltungsabläufen ins (billigere) Ausland Outsourcing ˘ (Kunstwort aus englisch: out = außerhalb und resource = Betriebsmittel) Beauftragen von Fremdunternehmen mit der Übernahme von Produktions- oder Verwaltungsprozessen Transaktionen ˘ feststehende, computergestützte Datenverarbeitungsabläufe (z.B. eine Geld überweisung) TECHNIK + MITBESTIMMUNG DATENSCHUTZTIPPS aus der Praxis, für die Praxis In dieser Rubrik stellt Hajo Köppen regelmäßig Informationen und Praxisfälle zum Thema Datenschutz vor, wie sie in den Berichten der Datenschutzbeauftragten und Aufsichtsbehörden der Länder und des Bundes zu finden sind … Die Befragung von Studierenden ist heute regelmäßig Bestandteil zur Beurteilung der Qualität von Lehrveranstaltungen und der Arbeit von Hochschuleinrichtungen. Dass dabei auch Datenschutzrechte der Beschäftigten beachtet werden müssen, aber nicht immer beachtet werden, darüber berichtet der Landesdatenschutzbeauftragte Peter Zimmermann aus Baden-Württemberg in seinem 27. Tätigkeitsbericht. tung hinsichtlich jeder der fünf Fragen als auch die Gesamtbewertung hinsichtlich aller Fragen. Diese sechs Bewertungen je Bereich teilte die Hochschule den Studierenden und den Beschäftigten mit. Autor Hajo Köppen, Assessor jur., Planungsreferent, Datenschutzbeauftragter und Dozent für Datenschutzrecht an der Fachhochschule GießenFriedberg; Vorstandsmitglied der Deutschen Ver einigung für Datenschutz e. V. (DVD); Kontakt: [email protected] www.fh-giessen-friedberg.de/datenschutz Qualitätsbewertung an Hochschulen Eine Hochschulleitung wollte wissen, wie die Studierenden die einzelnen Bereiche der Hochschulverwaltung bewerten. Dazu erbat sie in Fragebögen für jeden Bereich die Bewertung der fachlichen Unterstützung, der Öffnungszeiten, der Qualität und Quantität der Ausstattung der Abteilungen sowie der persönlichen Unterstützung durch das Hochschulpersonal. So weit, so gut – aber: Auf diesen Fragebögen waren die Beschäftigten in den einzelnen Abteilungen namentlich aufgeführt und sollten auf einer Skala von „minus 2” bis „plus 2” bewertet werden. Teilweise wurde dabei – etwa beim Studentensekretariat – nur eine einzelne Person genannt. Das weitere Vorgehen der Hochschule wird im baden-württembergischen Tätigkeitsbericht (Seite 135) dann wie folgt beschrieben: „Anhand der abgegebenen Fragebögen ermittelte die Hochschule für jeden Bereich sowohl die Durchschnittsbewer- Zwar bestehe mit § 5 Landeshochschulgesetz Baden-Württemberg eine Rechtsgrundlage für die Beurteilung der Arbeit in Lehre und Forschung; für die Beurteilung von Hochschulverwaltungen gelte diese Vorschrift jedoch nicht. Auch lag eine Einwilligung der betroffenen Mitarbeiterinnen und Mitarbeiter nicht vor. Der Datenschutzbeauftragte beanstandete daher die datenschutzrechtlichen Verstöße der Hochschule. Qualitätsverbesserungen der Arbeit sollten Ziel jeder öffentlichen Einrichtungen sein, schließlich werden sie aus Steuergeldern – und an Hochschulen zusätzlich über Semesterbeiträge und Studiengebühren direkt aus dem Geldbeutel der Studierenden – bezahlt. Verfahren der Qualitätskontrolle, die unter Missachtung der Datenschutzrechte von Beschäftigten durchgeführt werden, dürften aber eher deren Arbeitsmotivation senken und damit letztendlich kontraproduktiv sein und zu Qualitätseinbußen führen. Datenschutzbehörde Landesbeauftragter für den Datenschutz Baden-Württemberg Urbanstraße 32, 70182 Stuttgart fon 0711- 6155 41- 0, fax 0711- 6155 41-15 www.baden-wuerttemberg.datenschutz.de [email protected] Zwar waren bei den Bewertungen die Beschäftigten den Bereichen nicht namentlich zugeordnet, doch konnten die Studie renden und die anderen Beschäftigten, soweit sie mit dem betreffenden Bereich zu tun hatten, ohne weiteres erkennen, auf wen sich die Bewertungen bezogen.“ Für Arbeitsbereiche mit nur einer Person konnten die Informationen sogar ohne Zusatzwissen direkt zugeordnet werden. Nachdem die Hochschule eine Stellungnahme abgegeben hatte, kam die Datenschutzbehörde zu dem Ergebnis, dass das gewählte Verfahren datenschutzrechtlich unzulässig sei. Computer und Arbeit 2/2007 31 BR + PR DIGITAL tagungen + seminare Mobile Arbeit – kompetent und gesund? Zu dieser Frage veranstaltet die TBS Nordrhein-Westfalen eine Fachtagung in Dortmund – allerdings bereits am 26. und 27. Februar 2007. Nur Schnellentschlossene könnten es also noch schaffen, sich anzumelden ([email protected]). Das aber dürfte sich lohnen, denn geboten werden Fachvorträge und Diskussionsforen zu dem immer aktueller werdenden Thema einer menschengerechten Gestaltung mobiler Arbeit. Datenschutz im Betriebs-/Personalratsbüro, ist nicht nur Thema des nebenstehenden Artikels, sondern auch Titel eines von der Betriebs/Personalratsberatung FORBIT angebotenen Seminars, das am 16. und 17. April 2007 in Hamburg stattfinden wird. Dabei geht es um Organisation und Konzept des Datenschutzes ebenso wie um technische Maßnahme zur Datensicherheit, Dokumentationsund Auskunftspflichten oder um die einschlägige Rechtsprechung. Nähere Informationen unter: www.forbit.de Auch das IMU-Institut in Nürnberg (siehe nebenstehenden Artikel) bietet Beratung und Schulungen zu diesem wichtigen Thema an: www.imu-institut.de Zielvereinbarungen und leistungsorientierte Vergütung sind nicht nur ein aktuelles Problem für viele Belegschaftsvertretungen, sondern auch das Thema einer Fachtagung, die die BTQ Niedersachsen anbietet. Die Tagung findet statt am 26. April 2007 in Hannover und beschäftigt sich mit Fragen wie: Welches System der leistungsorientierten Vergütung eignet sich für den eigenen Betrieb? Wie sollen die Betroffenen geschult werden? Dazu werden Eckpunkt für notwendige Regelungen erarbeitet – Praxisnähe ist also garantiert. Nähere Informationen: www.btq.de 32 Computer und Arbeit 2/2007 Datenschutz im Betriebs-/PersonalratsBüro – Teil 1 Ein Datenschutz konzept für die Belegschaftsvertretung Willi Ruppert // IMU-Institut Betriebs- und Personalräte dürfen vom betrieblichen Datenschutz beauftragten nicht überwacht werden – und das ist gut und richtig so. Dennoch sollten Belegschaftsvertretungen ihren eigenen Daten- schutz sehr ernst nehmen. Was dafür konkret zu unternehmen ist, ist Thema der hier beginnenden Artikelreihe. Selbstverständlich schauen Betriebs- und Viel wichtiger aber ist: Nur wenn die Personalräte ihrem Arbeitgeber ganz Belegschaftsvertretung selber „sauber“ ist, genau „auf die Finger“, wenn es um den kann sie auch entsprechenden „DatenSchutz von Arbeitnehmerdaten geht: schutzdruck“ auf den Arbeitgeber ausüó Werden nur vereinbarte Daten gespei- ben und die notwendige Unterstützung chert? durch die Beschäftigten organisieren. ó Zu welchen Zwecken? Fest steht also: Die Belegschaftsvertreó Wo werden diese Daten erfasst, verar- tung muss sich wohl oder übel selbst um beitet und gespeichert? „ihren“ Datenschutz kümmern und dafür ó Wer hat Zugriff auf die Daten? ein hieb- und stichfestes Konzept entwió Gibt es nicht zu viele Auswertungen? ckeln. ó Sind die Datenschutzmaßnahmen überIm Rahmen der hier beginnenden Artiprüfbar, existieren Protokolle? Und so wei- kelreihe wollen wir deshalb am Beispiel ter, und so fort … eines fiktiven (aber realistischen) BetriebsGanz anders sieht es meist bei der ratsbüros diese Konzeptentwicklung erläu„internen“ Datenverarbeitung im Büro der tern und praktische Tipps zur DurchfühBelegschaftsvertretung aus. Obwohl auch rung erarbeiten. dort eine Menge personenbezogener Im ersten Teil werden wir uns mit Daten verarbeitet werden (zur Eingruppie- der Bestandsaufnahme und der Risikorung, bei personellen Maßnahmen, zur Abschätzung befassen. In den folgenden Gestaltung eines Sozialplans, bei Aufstel- CuA-Ausgaben werden wir dann einige lungen zur Betriebs-/Personalratswahl, für Vorschläge für konkret einzuleitende Maßdie gewerkschaftliche Vertrauensleutear- nahmen zusammenstellen, die in der Prabeit usw.), herrscht oft noch das Prinzip xis im Rahmen von „Werkstattgesprächen“ vor: „Habt nur Vertrauen, wird schon nix (möglichst gemeinsam mit dem betriebpassieren!“ lichen Datenschutzbeauftragten) ergänzt Zwar hat der betriebliche Datenschutz- und konkretisiert werden könnten. beauftragte (bDSB) dem Betriebsrat (und damit wohl auch dem Personalrat) gegenüber kein Kontrollrecht 1, dennoch müssen sich Belegschaftsvertretungen selbstverständlich an die geltenden Gesetze – z.B. Der 9-köpfige Betriebsrat der DaSchudas Bundesdatenschutzgesetz (BDSG) – GmbH, allen voran sein IKT-Ausschuss, halten und die entsprechenden Maßnah- hat sich bereits seit langem mit dem Thema men (etwa die in § 9 BDSG plus Anlage „Datenschutz“ beschäftigt und in diversen festgelegten) durchführen.2 Betriebsvereinbarungen auf die Umset- Zum Beispiel: ein Betriebsratsbüro BR + PR DIGITAL sie notiert diesen Rechner aber trotzdem zung und Einhaltung der entsprechenden (2) Bewertung Gesetze und Vorschriften gedrängt. ó Wie kritisch sind diese Daten? Was in ihrer Aufstellung. Ergebnis ist nun eine Tabelle, in der Nun aber fordert der betriebliche kann passieren, wenn diese Daten „uneralle stationären Arbeitsplatzrechner, der Datenschutzbeauftragte im Auftrag des laubte“ Empfänger erreichen? Arbeitgebers eine Datenschutzüberprü- ó Welche Bedrohungen („Angriffe“ auf mobile Betriebsrats-PC (Notebook), die fung des Betriebsratsbüros. Der Betriebs- die Daten) sind realistisch? Wer kann ein Telefone und das Telefaxgerät sowie alle ratsvorsitzende weist diese Überprüfung Interesse an welchen Daten haben? Wie Netzwerk-Anschlüsse (˘ LAN) und Intermit Hinweis auf das entsprechende BAG- wahrscheinlich ist es, dass durch „Schlam- net-Zugänge (˘ WAN) aufgelistet sind. Auf ihre Nachfrage, wo denn die Daten Urteil 1 zurück, bietet dem Datenschutzbe- perei“ Schaden entsteht? des Betriebsrats im Netzwerk „abgelegt“ auftragten jedoch an, eine betriebsratsinwerden, fügt ein Kollege von der IKT-Abteiterne Überprüfung durchzuführen und das (3) Sicherungsmaßnahmen bezogen auf … lung noch die ˘ File- sowie die ˘ BackupErgebnis mit ihm zu beraten. Bei einer Besprechung des Betriebsaus- ó technische Maßnahmen (z.B. Netz- Server für die Datensicherung hinzu. Sein Hinweis, dass die Telefone im Betriebsratsschusses 3 zu diesem Thema, an der auch werk, PC, Datenträger), die Sekretärin des Betriebsrats teilnimmt, ó organisatorische/personelle Maßnah- büro an die zentrale, computergestützte stellt man ziemlich schnell fest, dass im men (z.B. Schulungen, Zuständigkeiten, Telefonanlage angeschlossen sind, führt zu einer weiteren Ergänzung der Liste Betriebsratsbüro weitaus mehr personen- Berechtigungen), bezogene Daten verarbeitet werden, als ó Infrastruktur (z.B. Absperrung von Räu- (siehe dazu die Tabellen auf Seite 34). So langsam wird der Projektleiterin klar, man zunächst angenommen hatte. Der men und Schränken). Betriebsausschuss beschließt daher, im Ziel des Projekts ist es, ausgehend von dass eine solche Liste immer „lebt“ und Betriebsrat ein Datenschutzkonzept zu der Ist-Situation und der Risikoeinschät- wohl niemals abgeschlossen sein wird; entwickeln. zung dem Gremium einen Vorschlag zu aber deshalb ist ja auch eine regelmäßige Die „Projektleitung“ soll eine Kollegin unterbreiten, wie der Schutz kritischer „Revision“ des Datenschutzkonzepts geplant. aus dem IKT-Ausschuss übernehmen – sie Daten konkret verbessert werden kann. Den letzten Teil der Bestandsaufnahme wird damit quasi zur „betriebsratsinternen liefert die Sekretärin. Sie listet noch auf, Datenschutzbeauftragten“ (dazu auch wo in der Regel welche Dateien abgelegt, Karl-Hermann Böker: „Des Betriebsrats nach welcher Ordnung Schriftsätze, Protoeigner Datenschützer“ in CF 1/99). Um nicht blind und unstrukturiert irgendwel- Hierzu sammelt die Projektleiterin gemein- kolle oder ähnliches einsortiert und wo die chen Daten „hinterherzulaufen“, besorgt sam mit dem Betriebsausschuss und Datenträger mit der Datensicherung eingesie sich zunächst die (kostenlos zu bekom- der Betriebsratssekretärin in Form eines sperrt werden. Für den nächsten Schritt wird wieder mende) Broschüre „IT-Grundschutz / Vor- „Brainstorming“ alle Orte und Verfahren, gehensweise“ des Bundesamts für Sicher- wo personenbezogene Daten im BR-Büro der Betriebsausschuss hinzugezogen … heit in der Informationstechnik (BSI), in der erfasst oder verarbeitet werden – dazu nur sehr ausführlich die systematische Entwick- wenige Beispiele: lung eines Datenschutzkonzepts erläutert ó Wählerlisten (als ˘ Excel-Tabellen) für die Betriebsrats-, Schwerbehinderten- und wird. Allerdings stellt sie schnell fest, dass JAV-Wahlen, Die Bewertung der Datenschutzrisiken ist die darin beschriebenen Verfahren für ein ó Listen mit Gewerkschaftsmitgliedern der Schlüssel zu den im dritten Schritt festBetriebsratsgremium mit nur einem freige- und zugehörigen Vertrauensleuten, eben- zulegenden technischen und organisatostellten Mitglied so nicht durchführbar sind; falls in Excel-Tabellen, rischen Maßnahmen, die zu ergreifen sind, sie entscheidet sich daher für einen prag- ó Lohnlisten aus dem Personalbüro auf um Gefahren für den Datenschutz abzumatischen Ansatz und reduziert die in der Papier, wenden BSI-Broschüre genannten Aufgaben auf ó die privaten Telefon-Nummern der Dabei wird ein Risiko bewertet, indem Betriebsratsmitglieder … drei Punkte: man die zu erwartende Schadenshöhe Danach kann die Projektleiterin alleine mit der mutmaßlichen Eintrittswahrschein(1) Bestandsaufnahme weiterarbeiten: Sie besorgt sich einen Aus- lichkeit multipliziert (Beispiel: Selbst wenn ó Wo fallen welche personenbezogenen schnitt des Netzwerk-Plans, der die im die Wahrscheinlichkeit, dass der Kern Daten im Betriebsratsbüro an? Bereich des Betriebsratsbüros eingesetz- eines Atomkraftwerks durchschmilzt, eher ó Mit welchen IKT-Systemen arbeitet der ten IKT-Systeme sowie ihre ˘ Schnittstellen gering ist, so ist die Schadenshöhe doch Betriebsrat? aufzählt. Als sie das in eine Tabelle über- derart groß, dass auch dieses Risiko sehr ó Welche (auch Papier-)Daten werden trägt, fällt ihr auf, dass ein nicht vernetzter ernst zu nehmen ist). Auf diesem Hinterwo (auch in welchen Ordnern/Schränken) zusätzlicher Rechner im Betriebsratsbüro grund findet die Risikobewertung in zwei aufbewahrt/gespeichert? in der Übersicht gar nicht enthalten ist – Stufen statt: Erster Schritt: die Bestandsaufnahme Der zweite Schritt: die Risikobewertung Computer und Arbeit 2/2007 33 BR + PR DIGITAL Tabelle 1: Bestandsaufnahme der IKT-Ausstattung in einer Liste Nr. Anwendung 1 Wählerlisten 2 Gewerkschaftsmitglieder 3 Lohnlisten 4 Sitzungs-Protokolle 5 … personenbezogene Daten? 7 7 7 teilweise System Zugang Ort MS Office alle Betriebsrats mitglieder PC 1 MS Office alle Betriebsrats mitglieder PC 1 Papier Lohnausschuss, Sekretärin Schrank 2 MS Office, Papier alle Betriebsrats mitglieder PC 2, Schrank 1 Tabelle 2: Kategorien für die Risikobewertung Kategorie Schaden für Beschäftigte Schaden für Firma 1 = gering tolerierbar, nur geringer Vertrauensverlust gering, muss nicht durch Rücklagen abgesichert werden 2 = normal kann u.U. zu ernsthaften Konsequenzen führen und kann deshalb nicht mehr toleriert werden es drohen finanzielle Risiken und/oder rechtliche Konsequenzen, die aber nicht existenzbedrohend sind 3 = hoch gesellschaftlicher/wirtschaftlicher Ruin, körperliche Gefährdung erhebliche finanzielle Risiken, Risiko der Insolvenz, drohende Gefängnisstrafen Tabelle 3: Risikobewertung der Anwendungen Nr. Anwendung Schadens- System stufe Zugang Ort 1 Wählerlisten 1 MS Office alle Betriebsratsmitglieder PC 1 2 Gewerkschaftsmitglieder 2 MS Office alle Betriebsratsmitglieder PC 1 3 Lohnlisten 2 Papier Lohnausschuss, Sekretärin Schrank 2 4 Sitzungsprotokolle 2 MS Office, Papier alle Betriebsratsmitglieder PC 2, Schrank 1 5 … Stufe Eintrittswahrscheinlichkeit Wann könnte etwas passieren? Gibt es eine besondere Motivation? 1 wenig wahrscheinlich extremer Ausnahmefall/niemand hat Interesse an der Bedrohung 2 wahrscheinlich falls sich die Gelegenheit ergibt/Daten wären z.T. interessant für einzelne 3 sehr wahrscheinlich Missbrauch bietet sich geradezu an/es besteht dringendes Interesse an den Daten) Tabelle 5: Bewertung des Berohungspotenzials Nr. Anwendung Schaden Risiko System Zugang Ort 1 Wählerlisten 1 1 MS Office alle Betriebsratsmitglieder PC 1 2 Gewerkschaftsmitglieder 2 2 MS Office alle Betriebsratsmitglieder PC 1 3 Lohnlisten 2 2 Papier Lohnausschuss, Sekretärin Schrank 2 4 Sitzungs-Protokolle 2 3 MS Office, Papier alle Betriebsratsmitglieder PC 2, Schrank 1 5 … Computer und Arbeit 2/2007 Als zweite Stufe der Risiko-Abschätzung folgt dann die Überlegung, wie wahrscheinlich ein Missbrauch dieser Daten sein könnte. Auch dazu werden die möglichen Bedrohungen in drei Kategorien eingeteilt … (1) Vorsätzliche Bedrohungen: ó Innentäter (z.B. Personalchef verschafft sich Sitzungsprotokolle), ó Außentäter (z.B. Hacker greifen auf den Betriebsrats-PC zu). (2) Technisches Versagen, höhere Gewalt: Tabelle 4: Kategorien für das Bedrohungspozenzial 34 In der ersten Stufe werden alle Anwendungen personenbezogener Daten in drei „Schadensstufen” eingeteilt (siehe links Tabelle 2). Betriebsausschuss und Projektleiterin sprechen kurz die Kategorien durch, damit alle Beteiligten ein gleiches Verständnis der Schadensstufen haben. Danach gehen sie der Reihe nach die Tabelle mit den Anwendungen durch und kennzeichnen jede Anwendung mit 1, 2 oder 3 (siehe links Tabelle 3). ó Brand, Wasserschaden,, ó Server-Absturz ó Stromausfall. (3) Menschliche Unzulänglichkeit: ó Schlamperei bei Aktenablage, ó Vorlage im Kopierer vergessen, ó falsche Fax-Nummer gewählt, ó Passwort unter die Tastatur geklebt. Bei den vorsätzlichen Bedrohungen steht die Frage im Vordergrund: „Wer hat ein (Missbrauchs-)Interesse an den jeweiligen Daten?” Dabei wird schnell klar, dass es sich bei den zu schützenden Daten keineswegs nur um personenbezogene Daten handelt, sondern dass genauso auch Sitzungsprotokolle, Strategiepapiere u.Ä. davon betroffen sind. Die Bedrohungskategorien 2 und 3 werden eher aus der Erfahrung („Ist so etwas vielleicht woanders schon mal passiert?”) bewertet. Die Projektleiterin entscheidet sich dafür, die Eintrittswahrscheinlichkeiten ebenfalls in drei Stufen einzuteilen (siehe links Tabelle 4). Anschließend kann die Haupttabelle mit den Anwendungen um die Spalte „Risiko” erweitert werden (siehe links Tabelle 5). BR + PR DIGITAL Abschließend gehen Betriebsausschuss und Projektleiterin dann nach dem Motto „Mut zur Lücke” noch einmal großzügig über die Liste und streichen alle Anwendungen personenbezogener Daten raus, die bei Schadenshöhe und Wahrscheinlichkeit jeweils nur mit „gering” (also mit 1) bewertet wurden. Denn wichtig ist zunächst der Anfang. Und es ist besser, einige wenige Anwendungen ordentlich zu bearbeiten, als sich zu viel vorzunehmen und dann „auf halbem Wege zu verhungern”. Die Anwendungen allerdings, die bei Schadenshöhe oder Wahrscheinlichkeit (oder gar bei beiden) die Bewertung 3 erhalten haben, bekommen die höchste Priorität und sollen nun bei den nächsten Schritten mit größtem Nachdruck bearbeitet werden. Damit hat unser Beispiel-Betriebsrat die ersten beiden Schritte zur Erarbeitung eines Datenschutzkonzepts (nämlich: Bestandsaufnahme und Bewertung) erledigt. Im nächsten Schritt gilt es dann, für die ausgewählten Anwendungen jeweils passende Verbesserungen der Datenschutzmaßnahmen (zusätzliche Datensicherungsmaßnahmen) zu finden. Dazu mehr in der 2. Folge dieser Artikelreihe … Autor Willi Ruppert, Dipl.-Ing. (FH); IMU-Institut Nürnberg, www.imu-institut.de zur Vertiefung Weitere Informationen bietet das Bundesamt für Sicherheit in der Informationstechnik / BSI (www. bsi.bund.de) mit seinem „IT-Grundschutz-Handbuch” (GSHB) sowie mit seinen Standards 100-2: IT-Grundschutz-Vorgehensweise und 100-3: Risikoanalyse an. Oft wird es aber auch sinnvoll sein, einschlägige Seminare zu besuchen oder externe Hilfe in Anspruch zu nehmen. Solche Hilfen werden z.B. auch durch das IMU-Institut (www.imu-institut.de) angeboten. Lexikon Backup-Server ˘ (englisch: backup = Sicherungskopie, server = Zusteller) zentraler Computer (Server ˘ Lexikon Seite 15) für die Datensicherung Excel ˘ Produktname des bekanntesten Tabellenkalkulationsprogramms, Bestandteil der Office-Software (Lexikon ˘ Seite 15); Software zur Erstellung von Tabellen mit automatischen Berechnungsfunktionen File-Server ˘ (englisch: file = Datei) zentraler Computer für die Speicherung großer Datenmengen LAN ˘ (englisch: local area network = örtlich begrenztes Netzwerk) Vernetzung mehrerer stationärer Computer innerhalb einer geringeren Entfernung (z.B. in einem Gebäude) Schnittstelle ˘ Verbindungsstelle zwischen zwei IKT-Systemen (Hard-/Software) über die Daten ausgetauscht werden können WAN ˘ (englisch: wide area network = großräumiges Netzwerk) Vernetzung meist sehr vieler Computer über weite Entfernung (auch länder- oder kontinentübergreifend) Fußnoten 1 BAG, Beschluss vom 11.11.1997 – 1 ABR 21/97; Leitsätze: 1. Das Bundesdatenschutzgesetz gilt auch für die Datenverarbeitung durch Betriebsräte. 2. Die Kontrollbefugnis des betrieblichen Datenschutzbeauftragten nach den §§ 36 und 37 BDSG gilt dem Betriebsrat gegenüber nicht. Aus der Begründung (Auszug): Die Ausübung der in § 36 Abs. 5 und § 37 BDSG vorgesehenen Kontrollrechte des Datenschutzbeauftragten gegenüber dem Gesamtbetriebsrat würde dessen gesetzlich vorgeschriebene Unabhängigkeit von der Arbeitgeberin beeinträchtigen. Die Kontrollmaßnahmen wären der Arbeitgeberin zuzurechnen. Zutreffend hat das Landesarbeitsgericht erkannt, daß der betriebliche Datenschutzbeauftragte keine „neutrale Stellung“ zwischen Arbeitgeberin und Gesamtbetriebsrat einnimmt […] 2 Technisch-organisatorische Maßnahmen nach § 9 BDSG und der Anlage zu § 9 BDSG: Werden personenbezogene Daten automatisiert verarbeitet oder genutzt, ist die innerbehördliche oder innerbetriebliche Organisation so zu gestalten, dass sie den besonderen Anforderungen des Datenschutzes gerecht wird. Dabei sind insbesondere Maßnahmen zu treffen, die je nach der Art der zu schützenden personenbezogenen Daten oder Datenkategorien geeignet sind, 1. Zutrittskontrolle, 2. Zugangskontrolle, 3. Zugriffskontrolle, 4. Weitergabekontrolle, 5. Eingabekontrolle, 6. Auftragskontrolle, 7. Verfügbarkeitskontrolle, 8. nach Zweck getrennt verarbeitete Daten 3 Der Betriebsausschuss führt nach § 27 BetrVG in einem mindestens 9-köpfigen Betriebsrat dessen laufenden Geschäfte. Darunter versteht man die verwaltungsmäßigen und organisatorischen Aufgaben des Betriebsrats (z.B. Organisation des Betriebsratsbüros, Vorbereitung von Sitzungen usw.), nicht jedoch die Wahrnehmung von Mitwirkungs- und Mitbestimmungsrechten. Bücher Bangalore statt Böblingen? A. Boes, M. Schwemmle, 329 Seiten, 21,90 €, VSA, ISBN 3-89965-103-0 Dieses Buch zeigt, dass „Offshoring” mehr ist als nur die Produktionsverlagerung in Länder der so genannten Dritten Welt. Es ist eine langfristige Strategie, vor allem, aber nicht nur der ITK-Unternehmen, mit der sich Belegschaftsvertretungen so oder so zu beschäftigen haben. //skow Das Arbeitsrecht 1, Wolfgang Däubler, 864 Seiten, 16,90 €, rororo, ISBN 978-3499-61966-3 Ein starkes Stück Buch, das mehr erklärt als nur Gesetze und Urteile. Es geht um Hintergründe und Zusammenhänge, es geht darum zu erfahren, wie sich Arbeitsrecht entwickelt hat und wirkt. Kurzum: Dieses Buch ist auch in seiner (stark erweiterten und aktualisierten) 16. Auflage unverzichtbar für die Belegschaftsvertretungen, die mehr wissen wollen als nur die Fundstelle für den „richtigen” Paragrafen. Band 2 folgt übrigens in Kürze … Klare Sicht für Betriebsräte, Betriebsverfassungsgesetz verstehen und anwenden, Fricke/ Grimberg/Wolter, 288 Seiten, 24,90 €, Bund-Verl., ISBN 978-3-7663-3717-7 Ein Buch, auf das viele Betriebsräte gewartet haben dürften: ein echter „Praxiskommentar”, der das BetrVG für den täglichen Gebrauch und die schnelle Orientierung allgemeinverständlich „übersetzt” und übersichtlich präsentiert – angereichert mit etlichen Tipps aus der Praxis. Ein unverzichtbares Werkzeug für jedes Betriebsratsmitglied. Computer und Arbeit 2/2007 35 BR + PR DIGITAL mit seiner langjährigen Erfahrung als Mitglied im Bundespolizei-Hauptpersonalrat den Grundstein für diese Software-Anwendung und berät den Hersteller auch heute noch (siehe auch Karl-Hermann Böker: „Endorse – endlich ordentliche Software?“ in CF 11/04). Dass Endorse in seiner aktuellen Version diese Erwartungen tatsächlich erfüllen kann, kann Andreas Spieker vollauf Karl-Hermann Böker // IKT-Fachjournalist bestätigen. Der Vorsitzende des Hauptpersonalrats (HPR) im Sächsischen Staats ministerium für Umwelt- und Landwirtschaft Die Vision des „papierlosen Büros“ wird schon seit geraumer Zeit in ist besonders angetan von der einfachen kleinen Schritten zu Grabe getragen. Gleichzeitig wurden die „elektro Bedienung des Programms. Für alle 19 nische Vorgangsbearbeitung“ (sprich: Workflow-Management) und HPR-Mitglieder und die Mitarbeiterin in das „papierarme Büro“ geboren – mit wohl deutlich besseren Durchder Geschäftsstelle des Gremiums ist der setzungschancen. An den Büros der Belegschaftsvertretungen scheint Einstieg nach einer einführenden Schudiese Entwicklung allerdings – leider – meist noch vorbeizugehen. lung leicht gewesen. Bei dem EinführungsMit der neuen Version der Betriebs-/Personalrats-Software „Endorse“ prozess konnte Endorse auch mit den im könnte sich das allerdings ändern … Ministerium eingesetzten Dokumentenmanagementsystemen verglichen werden. Dass die Büroarbeit nicht ganz ohne Papier das papierarme Büro, wie er im DOMEA- Danach fiel die Entscheidung für Endorse auskommt, wird inzwischen allgemein Konzept 1 beschrieben wird, ist man bei noch leichter – vor allem weil die Unteranerkannt. Dennoch hat die weitgehende den Betriebs- und Personalräten jedenfalls stützung der internen „Workflows“ besonNutzung von E-Mails für den Informations- noch weit entfernt. ders gefallen hat (siehe Praxisbeispiel auf und Dokumentenaustausch zwischen den So werden die E-Mails und die mit ihnen Seite 37). Büros dazu geführt, dass immer mehr übermittelten Dokumente oft nur ungeordAkten auf elektronischem Wege übertra- net im Posteingang des E-Mail-Programms gen und auf Computer-Festplatten gespei- gespeichert und mehr oder weniger nach chert werden. Belieben gelöscht. Die einzelnen DokuDas gilt zunehmend auch für die Beleg- mente werden höchst selten zu elektro- „Vom Termin einer HPR-Sitzung angefanschaftsvertretungen. Vorlagen aus der Per- nischen „Vorgangs-Akten“ zusammenge- gen, kann der gesamte Vorgang angelegt sonalverwaltung werden in elektronischer fasst und sicher gespeichert. Da ist man und verfolgt werden“, Andreas Spieker Form – meist unter Verzicht auf eine ver- mit den Papier-Akten im abschließbaren ist ganz begeistert von der vollständigen bindliche Unterschrift – entgegengenom- Aktenschrank meist wesentlich penibler Unterstützung der Abläufe und dem einmen und auf demselben Wege an die bei der Sache. fachen Zuordnen aller Dokumente, egal zuständigen Bearbeiter weiter- und dann Ein Grund dafür ist sicher eine fehlende welchen Typs. auch zurückgesendet. Sitzungsprotokolle Organisationshilfe. Schränke, Ordner und Die Endorse-Datenbank des HPR wird werden – oft ebenso unter Verzicht auf Aktenmappen für die papierne Ordnung seither auf einem zentralen Server an einer jegliche Sicherheit – via E-Mail an die Mit- sind vorhanden, eine vergleichbare Soft- der im ganzen Land verteilten Dienststelglieder des Gremiums versandt. Kurzum: ware fehlt jedoch so gut wie immer (für len gepflegt. Von jedem PC der regionalen Die „elektronische Vorgangsbearbeitung“ ein Gegenbeispiel siehe Karl-Hermann Personalräte aus gibt es einen direkten hat in den Betriebs-/Personalratsbüros Ein- Böker: „Dokumenten-Management für die und – das ist Andreas Spieker besonders zug gehalten. Wobei sich natürlich auch MAV …“ in CF 2/05) wichtig – sicheren Zugriff auf die Daten: in diesem Fall der englische Fachausdruck „Endorse realisiert einen durch Passworte „Workflow-Management“ (Planung und geschützten Zugriff. Und die Zugriffsrechte Steuerung der Arbeitsprozesse) deutlich haben wir gestaffelt vergeben …“ „cooler“ anhört … In der Tat: Endorse’ bietet ein solches Noch allerdings sieht die WorkflowDie Software „Endorse“ soll diese Lücke ausgefeiltes Berechtigungskonzept. Und: Praxis nicht selten eher chaotisch aus – vor nun schließen, das jedenfalls verspricht „Auf Wunsch kann eine Endorse-Version allem dann, wenn für die Belegschaftsver- der Hersteller Deckstein-Consulting in ausgeliefert werden, mit der alle Dokutretung keine professionelle Bürokraft vor- Hürth. Idee und Konzept kommen übrigens mente in verschlüsselter Form erzeugt, verhanden ist. Von dem aktuellen Standard für aus der Praxis: Joachim Cortmann legte sandt und gespeichert werden können, für „Workflow” im Betriebs-/Personalratsbüro Vollständige Unterstützung der Abläufe Dokumenten-Management mit Softwarehilfe? 36 Computer und Arbeit 2/2007 BR + PR DIGITAL den Bearbeiter aber immer im Klartext erkennbar sind“, ergänzt Joachim Cortmann zum gerade für Belegschaftsvertretungen wichtigen Thema Sicherheit. Auch ein erweiterter „Workflow“, der nicht nur innerhalb des Gremiums oder zwischen mehreren Gremien funktioniert, sondern beispielsweise auch die Personalverwaltung mit einbezieht, wäre technisch zwar ohne weiteres möglich, wird im sächsischen Ministerium aber (noch) nicht realisiert. „Wir scannen Vorlagen der Verwaltung noch ein und speichern sie dann vorgangsbezogen in Endorse ab“, erklärt Andreas Spieker. „Erst wenn die ˘ digitale Signatur offiziell in unserem Ministerium eingeführt sein sollte, wird man die Akten als E-Mail-Anhänge bekommen und dann noch einfacher in die Endorse-Datenbank einpflegen können.“ Ein „Workflow” im Betriebs-/Personalratsbüro: (1) Die Geschäftsleitung informiert den Betriebsrat via E-Mail, dass die tägliche Arbeitszeit aufgrund der angespannten Wirtschaftslage um 15 Minuten verlängert werden solle. (2) Dieses Schreiben wird aus dem elektronischen Posteingang direkt in Endorse importiert. Mit diesem Eingang wird zugleich ein neuer Vorgang angelegt. (3) Die Betriebsratsmitglieder und auch das örtliche Gewerkschaftsbüro werden über den Eingang informiert. Dafür wird die in Endorse enthaltene Kontakte-Datenbank genutzt. Autor Karl-Hermann Böker, IKT-Fachjournalist, Arbeitszeit- und Technologieberater; Kontakt: Hartlager Weg 61a, 33604 Bielefeld, fon 0521-92 73 94 48, [email protected], www.khboeker.de Lexikon digitale Signatur ˘ Verfahren mit dem geprüft werden kann, ob ein elektronisches Dokument auch wirklich und sicher von dem angegebenen Absender kommt; dies wird erreicht, indem der Inhalt des Dokuments mit einem zweiteiligen Schlüssel verschlüsselt wird, der ein „Öffnen” des Dokuments nur erlaubt, wenn es mit dem geheimen Teil des Schlüssels, der nur dem Absender zur Verfügung steht, verschlüsselt wurde Fußnote 1 Das Konzept „Papierarmes Büro (DOMEA-Konzept) – Dokumentenmanagement und elektronische Archivierung im IT-gestützten Geschäftsgang“ wird von der Koordinierungs- und Beratungsstelle der Bundesregierung für Informationstechnik in der Bundesverwaltung im Bundesministerium des Innern (KBSt) veröffentlicht. Wesentliches Ziel des DOMEA-Konzepts ist die Einführung der elektronischen Vorgangsbearbeitung und damit der elektronischen Akte. Es enthält u.a. Regelungen hinsichtlich der Frage, wie etwa Anfragen via E-Mail oder durch WWW-Formular zu bearbeiten sind. (4) Ein von der Betriebsratsvorsitzenden mit der Geschäftsleitung geführtes Telefonat zu Sache wird in einer Endorse-Gesprächsnotiz protokolliert und steht damit sofort allen Betriebsratsmitgliedern zur Verfügung. (5) Die Tagesordnung für die nächste Betriebsratssitzung wird wie üblich – und natürlich unter Einbeziehung dieses aktuellen Vorgangs – in Endorse erstellt und mit der Einladung (ebenfalls eine Endorse-Funktion) an die Betriebsratsmitglieder und andere Einzuladende (z.B. Gewerkschaftssekretär) versandt. (6) Daraufhin schickt das Gewerkschaftsbüro als Anhang zu einer E-Mail eine Informationsbroschüre. Auch diese wird dem Vorgang zugeordnet und abgespeichert. (7) Für eine erste Information der Beschäftigten entwirft der dafür zuständige Ausschuss mithilfe der entsprechenden Endorse-Funktionen ein Flugblatt, das nun sowohl ausgedruckt wie auch elektronisch verschickt werden könnte. (8) Die Geschäftsleitung teilt mit, dass sie in der gemeinsamen Sitzung die geplante Maßnahme erläutern will. Diese Information wird wieder als Gesprächsnotiz in Endorse gespeichert. (9) Nach der Sitzung wird dann – in Endorse – ein Protokoll erstellt. Darin ist natürlich auch der in der Sitzung gefasste Beschluss zum Thema Arbeitszeitverlängerung dokumentiert und kann nun mit der entsprechenden Endorse-Funktion direkt in ein Schreiben an die Geschäftsleitung übernommen werden … und so weiter … Computer und Arbeit 2/2007 37 BR + PR DIGITAL www-fundstellen Elterngeldrechner … Wer, um ein Kind zu bekommen, auf Einkommen verzichtet und stattdessen dieses Kind versorgt, erhält vom Staat seit dem 1.1.2007 ein sogenanntes Elterngeld. Das wird für maximal 14 Monate gezahlt, wobei 67 Prozent des bisherigen Nettoeinkommens (und zwar „bereinigt”), maximal 1800 Euro im Monat, ersetzt werden. Wer vor der Geburt eines Kindes nicht erwerbstätig war, erhält 300 Euro. Das Bundesministerium für Familie, Senioren, Frauen und Jugend bietet nun auf seiner Website ausführliche Informationen zu diesem Elterngeld an – u.a. gibt es einen „Elterngeldrechner”, mit dessen Hilfe sich schnell ausrechnen lässt, wie viel Geld es vermutlich geben wird. www.bmfsfj.de/Politikbereiche/ familie,did=76746.html Phishing, also das Ausspionieren und Erschwindeln von Passwörtern und ähnlichen persönlichen Identifikationsdaten mithilfe von E-Mails und gefälschten Websites, wird bei der Nutzung von E-Mail und Internet zu einem immer größeren Problem. Mal wird der Absender einer E-Mail gefälscht, mal sind es komplett Websites, die Menschen dazu zu bringen sollen, z.B. ihre Zugangsdaten zum Bankkonto weiterzugeben. JOEs PC WERKSTATT tipps, tricks und tools Optimierung von Windows 2000/XP Die vorgegebenen Einstellungen nach der Installation von Windows 2000/XP sind nicht gerade darauf angelegt, die Leistungsfähigkeit Ihres PC optimal zu nutzen. Dies betrifft insbesondere die Benutzungsoberfläche (also die angezeigten Informations- und Bedienelemente wie Fenster, Symbole usw.). Hierzu einige Tipps: Klicken Sie auf Start, dann mit einem rechten Mausklick auf Arbeitsplatz und wählen Sie Eigenschaften aus. Unter Erweitert Y Systemleistung können nun – vor allem bei einem eher speicherarmen System (256 MB RAM oder weniger) – durch eine einfache Einstellung im Betriebsalltag überflüssige grafische Effekte unterbunden werden, indem unter Visuelle Effekte die Einstellung Für optimale Leistung anpassen ausgewählt wird … Diese Gefahr gilt sowohl für die betrieb liche, wie für die private Nutzung des World-Wide-Webs. Inzwischen versuchen die Daten-„Phisher” zudem das gerade boomende Telefonieren übers Internet (Voice over IP) auszuspähen. Die Bezeichnung dafür ist „Vishing” (Kunstwort aus englisch: voice = Stimme und Phishing). Grundlegende Informationen zu Phishing und Vishing bietet die Website des Bundesamts für Sicherheit in der Informationstechnik unter: www.bsi-fuer-buerger.de/phishing/ index.htm www.bsi-fuer-buerger.de/abzocker/ 05_08.htm 38 Computer und Arbeit 2/2007 Ebenfalls auf der Registerkarte Erweitert sollten Sie dann bei den Leistungsoptionen unter Prozessorzeitplanung und Speichernutzung der Einstellung Programme den Vorzug geben. Die Einstellungen in Virtueller Arbeitsspeicher können Sie zur Optimierung ebenfalls ändern – es macht wirklich einen Unterschied, z.B. beim Laden von Programmen. Als Regel empfehle ich, einen Wert zu wählen, der 50 % über der tatsächlichen Größe des Arbeitsspeichers liegt. Sollten Sie also 512 MB RAM installiert haben, können Sie einen Wert um die 750 MB wählen, um einen deutlichen Leistungsanstieg zu erreichen. Gängige Empfehlungen gehen sogar dahin, den Virtuellen Arbeitsspeicher so einzustellen, dass er der zwei- bis dreifachen Größe des tatsächlichen Arbeitsspeichers entspricht – davon rate ich aber ab. Auf jeden Fall sollten Sie aber vor der Veränderung dieser Werte eine Datensicherung aller wichtigen Dateien durchführen, denn ein falsch (zu hoch!) angesetzter Wert kann dazu führen, dass Sie ihren Rechner danach nicht mehr starten können – ich spreche hier aus eigener Erfahrung. Unter Systemeigenschaften finden Sie übrigens auch eine Registerkarte, die es Ihnen erlaubt, die in der PC-Werkstatt 1/07 auf Seite 40 angesprochenen „Automatischen Updates“ zu aktivieren. BR + PR DIGITAL Und noch eine weitere Optimierung: Klicken Sie auf Start Y Systemsteuerung Y Anzeige und wechseln dort auf der ersten Registerkarte Designs von Windows XP auf Windows Klassisch. und 6/06). Auch das in CF 1/03 ab Seite 28 angesprochene Programm „TaskZip” ist nach wie vor dem WindowsBackup-Programm vorzuziehen. Ein ausgezeichneter Ersatz für die Windows-Defragmentierung ist auch das kostenfreie Programm „Diskkeeper Lite“ von Executive Software: www.majorgeeks.com/download .php?det=1207 „Troubleshooting“ bei Windows XP Pflege und Reinigungswerkzeuge Wenn Sie auf Start Y Arbeitsplatz gehen, dann finden Sie eine Auflistung aller verfügbaren Datenträger, insbesondere Ihrer Festplatte(n). Markieren Sie nun z.B. die Festplatte „C:“ und wählen dann mit einem rechten Mausklick Eigenschaften aus, dann werden Ihnen nicht nur nützliche Informationen zur Belegung Ihrer Festplatte angezeigt, sondern auch etliche „Tools“ (Werkzeuge) für diverse Pflege- und „Reinigungs“arbeiten angeboten. Allerdings ist die Qualität dieser Werkzeuge bloß als „ausreichend“ anzusehen, da Sie mit kostenfreien Programmen anderer Hersteller viel bessere Ergebnisse erzielen können – so z.B. mit: Seatool (PC-Werkstatt 9/06), Sweepi (PC-Werkstatt 2/06 Probleme, die beim Starten und laufenden Betrieb Ihres PC auftreten, können mit den Windows-Bordmitteln im allgemeinen gut gelöst werden. Auch hierzu einige Hinweise aus der Praxis … Problem 1: Sie können Ihren PC zwar einschalten, aber Windows XP wird nicht geladen oder der Ladevorgang wird nicht vollständig abgeschlossen. Ein Beispiel hierfür ist, dass Sie nur den Hintergrund Ihres Windows-„Arbeitsplatzes” sehen, aber weder Symbole noch die Startleiste – die „Maschine hängt“. Abhilfe: Schalten Sie Ihren PC aus und wieder ein. Während des Ladevorgangs halten Sie die Funktionstaste [F8] gedrückt, bis Sie eine Auswahlliste angezeigt bekommen, die Ihnen u.a. die Möglichkeit bietet, Ihren Computer im sogenannten Abgesicherten Modus oder mit der Letzten funktionierenden Konfiguration zu starten. Schon ein Neustart im Abgesicherten Modus behebt oftmals die beim Ladevorgang aufgetretene Probleme. Sollte dies nicht der Fall sein, dann starten Sie Ihren PC mit der Letzten funktionierenden Konfiguration. Dafür erstellt Windows 2000/XP automatisch sogenannte Wiederherstellungspunkte (Restore Points) – eine Möglichkeit, die Sie auf keinen Fall abschalten sollten. Zu finden ist diese Einstellmöglichkeiten über Start Y Systemsteuerung Y System Y Systemwiederherstellung. Ein Wiederherstellungspunkt kann auch von Ihnen selbst gesetzt werden, indem Sie über Start Y Alle Programme Y Zubehör Y System Programme den Menüpunkt System Wiederherstellung anwählen. Obwohl Windows bei jeder Neuinstallation eines Programms www-fundstellen Feiertage in Outlook … Der Outlook-Kalender hatte schon immer Probleme mit Feiertagen. Der SmartToolsFeiertags-Assistent für Outlook löst nun dieses Problem. Mit ihm lassen sich Feiertage für viele Jahre im Voraus eintragen, ja, sogar eigene Festtage festlegen. Nach der Registrierung kann das „Werkzeug” kostenlos heruntergeladen werden. Der SmartTools-FeiertagsAssistent funktioniert mit den OutlookVersionen 2000, 2002/XP und 2003. www.add-in-world.com/katalog/ ol-feiertage/ Coaching für die berufliche Weiterbildung … Das Projekt „Leben und Arbeiten“ (LeA) des DGB-Bundesvorstands hat ein neues „Coaching”Konzept (englisch: coaching = Einarbeitung/Nachhilfe) für die berufliche Weiterbildung von Arbeitnehmern entwickelt. Dieses Konzept richtet sich hauptsächlich an Arbeitnehmer mit einfachem und mittlerem Qualifikationsniveau und umfasst eine individuelle Qualifikations-, Lern- und Karriereberatung. Ebenfalls dazu gehört – auch bei Gewerkschaftens geht’s scheinbar nicht mehr ohne englische Modebegriffe – eine Beratung zur „Work-Life-Balance“ (Ausbalancieren von Privatleben und Berufsarbeit). Alle Verfahren wurden in betrieblichen Modellversuchen erprobt und praktisch umgesetzt. Damit Betriebs- und Personalräte die betriebliche Weiterbildungspolitik aktiv mitgestalten und fördern können, wurde auch eine Zusatzqualifikation speziell für sie entwickelt und getestet. Die 160-seitige Broschüre kann kosten los als PDF-Datei heruntergeladen oder auf Papier bestellt werden (bei der Druckfassung wird eine CD-ROM mitgeliefert). www.dgb.de/service/publikationen /materialdb/material_show_single? matid=381 Zusammenstellung der WWW-Fundstellen: Josef Haverkamp, IKT-Fachjournalist Computer und Arbeit 2/2007 39 BR + PR DIGITAL Impressum Redaktion: Wolfgang Fricke Feldstraße 16 24626 Kleinkummerfeld fon 0 43 93-9 76 96 [email protected] www.aib-verlag.de Verleger: ›Arbeitsrecht im Betrieb‹ Verlagsgesellschaft mbH Heddernheimer Landstraße 144 60439 Frankfurt am Main fon 069-133 07 7620 Verlagsleiter: Dr. Jürgen Schmidt Geschäftsführer: Rainer Jöde Leser/innenservice: BDK Bücherdienst GmbH Postfach 900120, 51119 Köln fon 0 22 03-10 02- 66, - 89 fax 0 22 03-10 02-195 [email protected] Anzeigen/Vertrieb: Bund-Verlag GmbH Verantwortlich: Hartmut Griesbach Heddernheimer Landstraße 144 60439 Frankfurt am Main fon 069-795010 -50 fax 069-795010 -12 [email protected] Anzeigenverwaltung: Karsten Baecker fon 069 -795010 -51 fax 069-795010 -12 Es gilt Anzeigenpreisliste Nr. 7 (gültig ab 1.1.2007) Computer und Arbeit erscheint monatlich; Einzelheft: 7,00 € Jahresbezugspreis für 12 Hefte: 70,20 € (Ausland 77,40 €) Abbestellung zum Jahresende mit 6-Wochen-Frist Mit Namen des Verfassers gezeichnete Beiträge geben nicht unbedingt die Meinung der Redaktion bzw. des Verlegers wieder. Alle in dieser Fachzeitschrift veröffentlichten Beiträge und Abbildungen sind urheberrechtlich geschützt. Jede Verwertung – auch auszugsweise – bedarf daher der vorherigen Zustimmung des Verlags. Titelfoto: Jens Rheinländer Druck: Konrad Triltsch GmbH, 97199 Ochsenfurt 40 Computer und Arbeit 2/2007 dafür automatisch einen Wiederherstellungspunkt erstellt, sollten Sie diese Möglichkeit benutzen wenn Sie z.B. neue Hardware an Ihr System anschließen. Sollte trotz dieser Einstellungen der gewünschte Erfolg ausbleiben, könnten Sie es mit der Original-CD Ihres WindowsXP-Betriebssystems versuchen: Im Prinzip können Sie Ihren PC direkt von der Windows-XP-Installations-CD starten. Dafür müssen Sie allerdings den Startvorgang (Boot-Vorgang) abändern, der normalerweise mit der Suche nach Betriebssystemdateien auf dem Diskettenlaufwerk „A:“ beginnt, dann bei der Festplatte „C:“ weitermacht und dann erst nach einem Betriebssystem auf Ihrem CD-ROMLaufwerk sucht. Diese Sequenz können Sie aber leicht ändern: Wenn Sie Ihren Rechner neu starten, bekommen Sie in der Regel eine Hinweiszeile angezeigt, die es Ihnen erlaubt, auf das sogenante BIOS (Binary Input Output System) zuzugreifen. Was dort möglich ist, hängt zwar vom jeweiligen PC- und damit auch BIOS-Hersteller ab, aber meist genügt es, die Taste [Entf] zu drücken, um in die sogenannte „CMOS Setup Utility“ zu gelangen. Wählen Sie dort dann – z.B. beim „Award BIOS“ (dem am weitesten verbreiteten System) – den Menüpunkt Advanced BIOS Features aus und Sie können dort die Start-(Boot-)Sequenz ihres Rechners so abändern, dass er von der Original-Windows-XP-CD-ROM startet (unter First Boot Device). Legen Sie diese CD-ROM ein und schalten Sie den Rechner aus und wieder ein. Auf den ersten Bildschirmseiten werden Sie dann auf die Möglichkeit der Reparatur Ihres installierten Betriebssystems hingewiesen. Dabei werden alle fehlerhaften Programme/Dateien ersetzt. Ihre Daten werden dadurch zwar nicht berührt oder verändert, eine vorherige Datensicherung aller wichtigen Dateien ist aber immer zu empfehlen. Problem 2: Ihr Rechner „hängt“ bei der Ausführung irgendeines Programms. Abhilfe: Drücken Sie gleichzeitig die Tasten [Strg]+[Alt]+[Entf]. Dies bringt den sogenannten „Taskmanager” auf den Bildschirm, mit dem Sie das „hängende“ Programm beenden und laufende Prozesse stoppen können. Starten Sie das Programm dann erneut, um weiter an Ihrem Dokument zu arbeiten. Damit ist wenigstens nicht das ganze Dokument verloren, sondern nur der Text, den Sie seit der letzten (manuellen oder automatischen) Sicherung eingegeben haben. Memory-Manager installieren Dass Ihr Rechner sich manchmal „aufhängt“, hat übrigens üblicherweise mit dem verfügbaren Arbeitsspeicher zu tun, vor allem dann, wenn Sie mehrere Programme gleichzeitig laufen lassen oder Ihr Arbeitsspeicher etwas „schwach auf der Brust“ ist. Um Abhilfe zu schaffen, sollten Sie einen „Memory Manager“ installieren, der ein zu häufiges „Hängen“ des PC verhindert. Ich verwende die beiden folgenden Produkte: „MaxMem“ und „Memory Optimizer“, die beide aus dem Internet heruntergeladen werden können: www.analogx.com www.brentleimsoftware.com Autor Joe Meier, seit rund 15 Jahren im südpazifischen Raum lebend, hat ständig mit verschiedenen PC-Problemen zu tun – aus dieser Praxis stammen die Tipps und Tricks seiner PC-Werkstatt; Joe Meier ist gern bereit, konkrete Fragen von CuA-Leser/innen aufzugreifen; [email protected]