Kiper, Manuel - BTQ Niedersachsen

Transcrição

Kiper, Manuel - BTQ Niedersachsen
UND
Februar 2007 / 16. Jahrgang / ISSN 1863-8511 / D11680 / [email protected]
computer
arbeit
2
20 07
Vernetztes Wissen für Betriebs- und Personalräte
Seite 22
Die ergonomische
Gestaltung von
Bildschirmarbeit –
rechtliche Grund­lagen für Betriebsund Personalrat
Seite 26
Verlagerung von
Arbeitsplätzen ins
Ausland – Bedrohung
vor allem für Angestelltenjobs
Seite 32
Artikelreihe zum
Datenschutz im
Betriebs- und Personalratsbüro – Teil 1
AiB
Verlag
Schwerpunkt: ITIL – Management
der Informationstechnik
In Zusammenarbeit mit:
n Arbeitsrecht im Betrieb
n Der Personalrat
INHALT
Computer und Arbeit 2/2007
Schwerpunktthema Seite 9 bis 19:
ITIL = IKT-Management
ITIL ist eine „Verfahrens-Bibliothek”, die für das
Management des Informations- und Kommunikationstechnik-Einsatzes in Unternehmen und Behörden praxisbewährte Verfahren („Best Practice”)
bereitstellt. Dagegen ist auch nicht viel zu sagen.
Allerdings hat die „Medaille” noch eine andere
Seite und wird damit doch ein wichtiges Thema
für die Belegschaftsvertretungen …
2 MAGAZIN
2
5
Gereimtes + Ungereimtes / IKT-Einsatz 4 RFID-Technik / Die „Millenials”
ITIL aktuell 6 Neue Technik / Voice over IP 7 IKT-Rechtsfragen
9 technik + mitbestimmung
9
ITIL – die Infrastruktur-„Bücherei” für die Informationstechnik
Sieben Bücher für das IKT-Management mit „Best-Practice”-Verfahren
Knut Hüneke
14
Knut Hüneke Chancen und Risiken einer ITIL-Einführung
Worauf haben Betriebs- und Personalräte zu achten, wenn ITIL kommt?
18
Knut Hüneke
22
Manuel Kiper
26
Wolfgang Müller Die Verlagerung kommt – bei den Angestellten!
Von „Outsourcing” und „Offshoring” bedroht: Verwaltung, Forschung/Entwicklung usw.
31
Hajo Köppen
Foto: Case-Institut
ITIL mitbestimmen und vereinbaren
Die wichtigsten Eckpunkte für eine ITIL-Betriebs-/Dienstvereinbarung
Mitbestimmung bei der Bildschirmarbeitsplatzgestaltung
Die rechtlichen Grundlagen erstmals komplett für Betriebs- und Personalräte
Bildschirmarbeit bedarf der
ergonomischen Gestaltung –
und das nicht nur im Hinblick
auf Möbel, Geräte und andere
„Hardware” …
Datenschutztipps aus der Praxis für die Praxis
Qualitätsbewertung an der Hochschule
32 BR + PR digital
32
Tagungen + Seminare
35
Bücher
38
WWW-Fundstellen
32
Willi Ruppert Ein Datenschutzkonzept für die Belegschaftsvertretung
Teil 1 einer Artikelreihe zum Thema: Datenschutz im Betriebs-/Personalratsbüro
36
Karl-Hermann Böker
38
Joe Meier Joes PC-Werkstatt
Windows-Optimierung / Pflege und Reinigung / Troubleshooting / Memory Manager
„Workflow” im Betriebs-/Personalratsbüro
Software „endorse” unterstützt Arbeitsabläufe der Belegschaftsvertretung umfassend
Mit der richtigen Software auf
dem Weg zum „papierarmen”
Betriebs- und Personalratsbüro –
kein unrealistischer Plan …
MAGAZIN
gereimtes + ungereimtes
Protokoll eines Arbeitstages
Verhandlungen und Telefonate
Im Wirkungsraum
Neue Wege gesucht
Im Gedankenlabyrinth
Nach dem Mittagessen
Bummel mit Kollegen
Durch Ideengärten
Danach kräftiger Marsch
Durch Fantasie-Felder
Anschließend Lichtdusche
Störende Denkmuster gesprengt
Im Spielraum
Einige Runden geschwommen
Im Ideenpool
Verschiedene Recherchen
Im Erfahrungsraum …
Schon Feierabend?
Aus der Traum!
Christine Thomas
Kennen Sie „YouTube”? Das ist eine
Website, auf der sich zu allen möglichen
und unmöglichen Themen Videos finden –
von filmischen Experimenten über illegale
Konzertmitschnitte bis hin zu Exhibitionistisch-Persönlichem. Dem Hang zu Letzterem ist nun jüngst ein Norweger zum
Opfer gefallen. Nicht nur dass er mehrfach trotz Geschwindigkeitsbegrenzung
mit 240 Sachen über nordische Straßen
gebraust ist, er hat dies auch noch auf
Video dokumentiert und stolz bei YouTube veröffent­licht. Sein Pech, dass es
bei der norwe­gischen Polizei mindestens
einen You­Tube-Fan gibt, der voller Begeisterung diese Beweise ausgewertet, dann
eine Durchschnittsgeschwindigkeit von
139 km/h und danach eine Geldbuße in
Höhe von 1025,– € errechnet hat – so
etwas nennt sich wohl Künstlerpech!
Computer und Arbeit 2/2007
ikt-einsatz
Investitionen in die mobile IKT
Ein Drittel der IKT-Budgets geht in die mobile Datennutzung, das behauptet jedenfalls
eine Studie der Forrester-Forschung. Und bereits jetzt setzen 70 % der befragten europäischen Unternehmen irgendeine drahtlose Datentechnik ein. Ziel ist – wen könnte
das überraschen? – eine höhere Mitarbeiterproduktivität. Die allerdings gibt es nicht
einfach so. Nach Ansicht von Forrester ist es für den Erfolg von Einführungsprojekten
entscheidend, ob und in welchem Maße die Beschäftigten in den Prozess mit einbezogen werden. Empfohlen wird, Pilotinstallationen zusammen mit den Beschäftigten zu
planen uns auszuwerten.
In einer anderen Studie von Orange Business Services ist untersucht worden, welche
mobilen Techniken aktuell in europäischen Unternehmen schon im Einsatz sind:
Verbreitung mobiler Technik
mobile Collaboration-Tools
37,9 %
Fernzugriff auf Firmensoftware (z.B. ERP)
78,8 %
mobile E-Mail-Nutzung
80,3 %
Fernzugriff auf das Intranet
93,9 %
Spitzenreiter ist der Fernzugriff (z.B. von zu Hause aus) auf das Unternehmensnetzwerk, gefolgt von der E-Mail-Nutzung unterwegs. Verblüffend ist, dass auch der mobile
Zugriff auf Unternehmensprogramme (z.B. auf Kunden- oder Auftragsdaten) fast ebenso
weit verbreitet ist. Eher abgeschlagen rangiert noch die Nutzung von Software-Werkzeugen zur Unterstützung der Teamarbeit (z.B. gemeinsame Terminkalender) …
Mobile Kommunikation und Firmenkultur
Mehdi Schröder, Vizepräsident bei Ericsson Deutschland, skizzierte bei einem Expertengespräch des „Wirtschaftskuriers” die Entwicklung mobiler Kommunikationstechnik so: „Viele Unternehmen beschäftigen sich mit dem Thema Mobilität, nur definiert es
nicht jeder gleichartig. Ist es ‚mobil‘, wenn ich ein GSM-Handy in der Hand habe, und
ich habe auch meine Mitarbeiter damit ausgestattet? Ist es der Einsatz nur eines einzigen Endgerätes? Und führt es zu Mehrwert im Unternehmen?” So verbreitet sich der
Einsatz mobiler IKT zwar, klare Strategien sind aber oft nicht zu erkennen. Dabei stellt
in der Praxis vor allem die Vielfalt der eingesetzten Technik ein Problem dar, weil sie es
schwer macht, die Möglichkeit zur Zusammenarbeit zu schaffen.
Neben einer „gewissen Sorglosigkeit gegenüber Sicherheitsproblemen” konstatierte
die Expertenrunde vor allem große Schwierigkeiten, die mobile Technik in die vorhandenen Arbeitsabläufe einzubauen. Dabei lassen sich grundsätzlich zwei Arten von
„Mobility” unterscheiden: horizontale Lösungen, die für viele Beschäftigte eines Unternehmens relevant sein können und vertikale Lösungen, die nur einzelne Prozesse optimieren sollen. Aber selbst darüber scheinen sich die IKT-Verantwortlichen in den Unternehmen oft nicht im Klaren zu sein – noch herrscht Wildwuchs vor. Jedenfalls genügt es
nicht, dass die mobile Technik irgendwelche Geschäftsprozesse unterstützt, vielmehr
müssen die Geschäftsprozesse zwingend an die neuen technischen Möglichkeiten
angepasst werden. „Mobile Business”, so Mehdi Schröder, „ist immer auch eine Frage
der Firmenkultur. Kontrolle, hierarchische Organisation, physische Anwesenheit besitzen häufig noch hohe Priorität. Effizienz und Flexibilität hingegen nicht: Es geht nicht
um Anwesenheit, sondern es geht um das Ergebnis.”
MAGAZIN
Software-Qualität: mangelhaft!
Die Geschichte mit der „Bananen-Software”, die (unvollkommen entwickelt) erst „beim
Kunden reift”, scheint eine endlose zu sein. Wobei Professor Manfred Broy von der Universität München in einem Gespräch mit der „Computer-Zeitung” davon ausgeht, dass
die durchweg eher mangelhafte Softwarequalität zu einem guten Teil auch eine „sich
selbst erfüllende Prophezeiung” ist: Weil die Kunden fehlerhafte Software geradezu
erwarten, brauchen die Softwarehersteller ihre Bemühungen um Qualitätsverbesserung nicht zu intensivieren – sie werden ihr Zeug trotzdem los.
Dabei gibt es Beweise, dass es durchaus möglich ist, nahezu fehlerfreie Software zu
entwickeln. So gibt es für die in Flugzeugen eingesetzten Programme höchst strenge
und klar definierte Qualitätsanforderungen inklusive spezieller Verfahren zum Nachweis für Fehlerfreiheit. Was dort funktioniert, könnte auch bei allen anderen Softwareprodukten helfen, würde sie allerdings teurer machen. Softwarehersteller und vor allem
Kunden müssten deshalb zu einer neuen „Philosophie” finden, mit dem Ergebnis, dass
es zwar deutlich seltener spektakuläre Versionswechsel gibt, dafür aber eine Software,
die wirklich funktioniert und auch sicherheitstechnisch nicht mit allzu groben Maschen
gehäkelt ist.
Tourenplanungssoftware neuen Typs
Optimierte Logistik, das ist das Ziel eines Fraunhofer-Projekts, mit dem eine Tourenplanungssoftware sowie eine „Online-Plattform” für Paketdienste und Speditionen entwickelt wird. Das Besondere an dem Projekt soll vor
allem sein, dass die Tourenplanungs-Software laufend sämtliche Fahrzeuge,
Fahrer und Touren mit der
jeweils aktuellen Auftragslage abgleicht. Zugleich
bekommen alle Fahrer über
das Internet (also über die
„Online-Plattform”) jede
aktuelle Änderung ihrer
Tour umgehend mitgeteilt.
Das soll die Fahrzeugauslastung vor allem im Nahverkehr um 30 % erhöhen. Ein Prototyp der Software soll allerdings erst 2008 in einen Feldversuch gehen. Für die CuA-Ausgabe 5/07 ist übrigens
das Schwerpunktthema „GPS/Digitaler Tacho/Tourenplanung” geplant …
IKT-Profis werden knapp! So etwas
liest man bereits seit Wochen überall.
Eine Folge soll sein, dass jetzt auch geringer oder nicht genau „passend” qualifizierte IKT-Fachkräfte wieder eine Jobchance haben. Auch die Zeiten der
„Assessment-Center”, jener Veranstaltungen, auf denen Stellenbewerber dutzendweise um eine Einstellung kämpfen mussten, sollen der Vergangenheit angehören
– nach Auskunft von Stellenvermittlern
gibt es einfach nicht mehr genug Bewerber für solche (ohnehin oft fragwürdigen)
Verfahren. Empfohlen wird stattdessen
„schnelles Zuschlagen”, so lange es überhaupt noch Interessenten gibt. Spannend
wäre es nun, nicht nur zu erfahren, ob
das wirklich stimmt, sondern ob dieser
„Trend” auch ältere IKTler wieder in Lohn
und Brot zu bringen vermag.
Informatiker suchen Informationen!
Gemietete Software soll sich zu
einem Renner entwickeln – und eine
neue Abkürzung dafür gibt’s auch schon:
SaaS (Software as a Service). Laut einer
Umfrage des Beratungsunternehmens
McKinsey wollen 61 % der IKT-Manager in den USA in diesem Jahr irgendeine
Software mieten. Vor allem soll das in
den Bereichen Rechnungswesen, Personalwirtschaft und Auftragsbearbeitung
geschehen. Die Argumente für das Mietmodell sind die alten: geringere Startund Gesamtkosten, einfachere Inbetriebnahme und schnellere Aktualisierung.
Dem entgegen steht allerdings eine Forrester-Studie, die nachweist, dass sich
Miet-Software nur für kleinere und mittlere Unternehmen lohnt. Schon wenn
mehr als hundert Arbeitnehmer mit einer
bestimmten Software arbeiten, soll demnach Mieten teurer sein als Kaufen.
Informationen zusammenzufassen, das soll gegen eine weit verbreitete Zeitkrankheit
helfen. Gegen das Phänomen nämlich, dass insbesondere das mittlere Management
in den Unternehmen mehr als ein Viertel seiner Arbeitszeit damit verbringt, irgendwelche Informationen zu suchen. Besonders schlimm soll das ausgerechnet bei den
für die Informations- und Kommunikationstechnik (IKT) zuständigen Managern sein:
Sie verbrauchen nicht nur ein Drittel ihrer Arbeitszeit mit der Suche nach Wissen, sondern müssen am Ende sogar feststellen, dass sie mit mehr als der Hälfte der gefundenen Informationen nichts anfangen können. Grund für dieses Desaster soll sein, dass es
für die Suche nach Informationen viel zu viele Quellen gibt, die alle einzeln abgefragt
werden müssen. Daran sind die Manager zum Teil sogar selber schuld, denn die meisten speichern ihre Informationen schön für sich nur auf der eigenen Festplatte. Übergreifende Informationssammlungen sind immer noch die absolute Ausnahme.
Der Innovationsklima-Index des
VDI (Verein Deutscher Ingenieure) ist im
vierten Quartal 2006 leicht gefallen.
Trotzdem steht er mit 28 Punkten weit
über dem Wert aus dem vierten Quartal
2005, wo er mit 22 Punkten eine deutlich
schlechtere Stimmung signalisierte: „Es
deutet alles darauf hin, dass der im Laufe
des Jahres gestartete Aufschwung des
Technologiestandorts Deutschland auch
im neuen Jahr weiter anhält”, so der VDI.
Computer und Arbeit 2/2007
MAGAZIN
RFID-Technik
RFID-Etiketten, also Etiketten, die mithilfe eines integrierten flexiblen Computerchips und einer ebensolchen Antenne
in der Lage sind, Daten drahtlos zu empfangen, zu speichern und wieder auszu­
senden, sind mächtig im Kommen – vor
allem im Handel und der Logistikbranche.
Foto: V&B Datentechnik
Die Kehrseite ist (wie immer) der Datenschutz. Wenn so gut wie jede Ware,
jedes Werkzeug und vieles andere mit
der RFID-Technik ausgestattet sind (RFID =
Radio-Frequenz-Identifikation), dann werden die darauf gespeicherten und transportierten Daten, wenn sie z.B. mit RFID-
RFID-Chips können heute fast überall enthalten sein …
Ausweiskarten zusammenkommen, sehr
schnell auch zu persönlichen Daten, die
Auskunft geben über Aufenthaltsorte oder
erledigte Arbeitsaufträge. Da ist es natürlich besonders wichtig, dass die persönlichen Identifikations­daten, die man z.B.
auf einem RFID-Betriebsausweis mit sich
herumträgt, vor unbefugtem und unbemerktem Abrufen geschützt sind. Aus diesem Grund ist jetzt von Forschern der Universität Amsterdam ein „RFID-Guardian”
entwickelt worden, der so ähnlich funktioniert, wie die Sicherheitstechnik, mit
der Netzwerke gegen „Angriffe” aus
dem Internet geschützt werden (Firewall).
Dafür kontrolliert der RFID-Wächter jeden
Funkverkehr zwischen geschütztem Chip
und seiner Umwelt. Falls als ein Lesegerät sozusagen „im Vorübergehen” gespeicherte Daten von einem RFID-Ausweis
„saugen” will, bemerkt der Guardian das
und setzt einen Störsender in Gang, der
die Datenübertragung verhindert.
www.rfidguardian.org/
(englisch, mit Video)
Computer und Arbeit 2/2007
Die „Millennials” kommen …
Jan de Vries // Siemens Enterprise Communications
Eine neue Generation von Beschäftigten – nach 1980 geboren und mit
dem Computer aufgewachsen – drängt zunehmend in die Unternehmen. Rund 11 % der Arbeitskräfte in Europa – so eine aktuelle Studie –
gehören bereits heute zu diesen „Millennials“. Doch eine wirklich flexible Informations- und Kommunikationstechnik am Arbeitsplatz, wie sie
diese jungen Mitarbeiter erwarten, hat in vielen Betrieben noch Seltenheitswert.
Von diesen Millennials, die heute bereits 11 % der Beschäftigten in Europa ausmachen, werden in den kommenden zehn Jahren rund 51 Millionen in das Arbeitsleben
eintreten. Im selben Zeitraum ziehen sich 48 Millionen Arbeitskräfte in den Ruhestand
zurück.
Die Forrester Consulting bezweifelt allerdings in einer von Xerox beauftragten Studie (Titel: „Ist Europa bereit für die Millennials?“), dass die Unternehmen technisch für
diesen Wechsel bereits gerüstet sind: Nur in 74 % der Unternehmen können die Mitarbeiter heute unbegrenzt drucken, in 57 % bekommen sie Mobiltelefone, und Notebooks geben lediglich 38 % der befragten Firmen ihren Angestellten in die Hand.
Neue Kommunikationsmöglichkeiten wie Weblogs, Videokonferenzen, Internetradio
oder auch nur der Fernzugriff auf Internet und E-Mail, sind sogar erst in 15 % der Unternehmen zu finden. Und das, obwohl 94 % der befragten Manager nach eigener Einschätzung durchaus erkannt haben, dass junge Mitarbeiter anders kommunizieren
und die informations- und kommunikationstechnischen Möglichkeiten auf ganz andere
Weise nutzen als die ältere Generation.
Geeignete technische Lösungen wären vorhanden. So hat beispielsweise Siemens
Enterprise Communications mit dem „IC-Arbeitsplatz“ ein Konzept vorgestellt, das die
mutmaßlichen Bedürfnisse der neuen Mitarbeitergeneration aufgreift, die der ForresterStudie zufolge vor allem eines will: Flexibilität beim Einsatz von Informations- und Kommunikationstechnik (IKT).
Auswirkungen auf die vorhandene IKT-Infrastruktur sind da unvermeidlich: Telefone
und Computer kommen hinzu, fallen fort oder werden zu neuen Gruppen zusammengefasst. Das kann teuer werden, wenn man versuchen muss, diese neue Beweglichkeit
mit wenig flexibler Technik zu realisieren. Dabei können auch neue Preismodelle helfen, die nicht mehr dazu zwingen, ein Kommunikationssystem – wie bisher – als komplette Anlage in einer bestimmten Größe zu kaufen oder zu mieten. Stattdessen orientieren sich die laufenden Kosten an der Zahl der aktuell tatsächlich benötigten
Anschlüsse („Workpoints“ genannt). Unternehmen können dabei sogar wählen, ob sie
das komplette Telekommunikationssystem im eigenen Haus installiert wissen möchten
oder ob es ihnen lieber ist, nur Endgeräte und Funktionalitäten zu ordern – während
die eigentliche „Anlage“ bei einem externen Anbieter steht.
Ähnlich kann es sich bei Computer-Arbeitsplätzen verhalten: Oft bietet es sich an,
das komplette Spektrum vom geschützten Internet-Zugang über mobil verfügbare
E-Mail-Postfächer und zentrale Datei- oder Datenbanksysteme bis hin zur verschlüsselten Anbindung externer Standorte zu nutzen, ohne dafür eigene Server und Services
unterhalten zu müssen (zum Thema IKT-Services siehe die Artikel ab Seite 9). Besonders neuralgische Punkte sind dabei Sicherheit und Datenschutz. Gerade kleinere
Unternehmen können häufig das für den sicheren Betrieb erforderliche Personal und
Know-how nicht vorhalten und verlassen sich auf spezialisierte Dienstleister bei der
MAGAZIN
Foto: Siemens
Abwehr von Hackern und Spionen, bei der Betreuung von geschützten E-Mail-Systemen und bei der regelmäßigen Datensicherung.
Ob die Arbeitswelt
der Zukunft überall so
elegant und offen aussehen wird wie auf
diesem Foto, bleibt
abzuwarten, aber flexibler wird sie ganz
sicher werden – und
die technische Ausstattung wird sich dem
anpassen müssen …
Bei alldem ist davon auszugehen, dass sich der Arbeitsalltag der „Millennials“
immer seltener auf das klassische Büro konzentrieren wird: Angestellte, deren Tätigkeit
früher an einen festen Ort gebunden schien, sind jetzt häufiger unterwegs oder erledigen einen Teil ihrer Aufgaben im privaten Arbeitszimmer. Die relativ wenigen Stunden
pro Woche, die sie im Büro verbringen, teilen sie sich den Schreibtisch mit einem Kollegen oder sie nutzen Gemeinschaftsräume. Bei soviel räumlicher und zeitlicher Flexibilität gewinnen aktuelle Erreichbarkeitsinformationen an Bedeutung. Ein Blick auf den
Bildschirm in die Liste „Meine Kontakte“ sollte genügen, um zu erfahren, über welches
Medium der gewünschte Gesprächspartner gerade zu erreichen ist. Eine zentrale Rolle
spielt dabei, dass alle Funktionen der neuen Kommunikationssysteme über eine Website, also praktisch von überall her, wo es einen Internetanschluss gibt, bedient werden
können.
Autor
Jan de Vries ist IKT-Fachjournalist bei Siemens Enterprise Communications (www.siemens.de/solutionpro
vider) in Düsseldorf und Autor des Buchs „Die Erreichbarkeitsfalle“ (Publicis, Erlangen 2003, www.erreichbar
keitsfalle.de)
aktuell zum Schwerpunktthema ITIL
ITIL und die Rentabilität …
ITIL, eine Sammlung praxisbewährter Verfahren zum IKT-Management (siehe dazu das
Schwerpunktthema ab Seite 9), wird letztlich natürlich deshalb eingeführt, weil Unternehmen oder Behörde sich davon Kosteneinsparungen versprechen. Da ist es etwas
verblüffend, wenn jetzt im Rahmen einer vom Softwarehersteller BMC bestellten Studie
festgestellt wird, dass der „Return on Investment“, sprich: die Rentabilität einer ITIL-Einführung, höchst ungewiss sein soll. Nur knapp ein Drittel der für diese Studie befragten
Betriebe hat angegeben, durch ihre ITIL-Einführung die Kosten gesenkt zu haben. Kein
Wunder also, dass sich viele Unternehmen oder auch Behörden nur dann für ITIL entscheiden mögen, wenn ihnen eine Erfolgsberechnung vorgelegt wird. Ausgerechnet
das aber fällt den IKT-Verantwortlichen schwer.
Matthias Goebel, seines Zeichens Vorstandsmitglied im IT-Service-ManagementForum (www.itsmf.de) musste in einem Gespräch mit der „Computer-Zeitung“ jedenfalls zugeben, dass es ein fundiertes Berechnungsmodell für den „Return on Investment”
einer ITIL-Einführung schlankweg nicht gebe, allerdings arbeite man daran. Dabei hält
der ITIL-Experte Messkriterien wie Stelleneinsparungen übrigens für wenig hilfreich. Er
möchte den Berechnungen eher Kriterien wie Verfügbarkeit, Zuverlässigkeit und Zufriedenheit zugrunde legen.
Von ITIL soll im Frühjahr 2007 eine
neue Version herauskommen. Im Zentrum steht dabei eine weitere Verstärkung
der sogenannten „Business“-Perspektive.
Damit ist gemeint, dass sich das Management der Informations- und Kommunikationstechnik (IKT) vor allem an den Interessen und Bedürfnissen der IKT-Verbraucher
(seien es Kunden, Lieferanten oder die
eigenen Fachabteilungen) orientieren soll.
Auch soll mit der neuen Version eine stärkere Abstimmung mit anderen Standards
zum IKT-Management angegangen werden. Die vorgesehenen Bezeichnungen
für die neuen IKT-„Bücher“ signalisieren
die neue Richtung: Service-Strategien,
Service-Gestaltung, Service-Einführung,
Service-Betrieb und die kontinuierliche
Verbesserung der Dienste. Alle fünf Elemente zusammen beschreiben den
„Lebenszyklus“ eines IKT-Dienstes.
Eine Umfrage unter ITIL-Anwendern hat gezeigt, dass sie von den
Ergebnissen der ITIL-Einführung positiv überrascht wurden. Laut einer Studie
des Beratungsunternehmens Infora wurden durchweg bessere Resultate erzielt
als geplant war. Das gilt vor allem für Verbesserungen bei der Verfügbarkeit der
IKT. Besonders positiv bewertet wurden
außerdem Verbesserungen bei der Zufriedenheit der IKT-Benutzer und der Qualität
des Services (Beratung/Hilfe/Wartung).
Gleichzeitig haben die ITIL-Anwender
aber zu Protokoll gegeben, dass sie die
Umsetzung der ITIL-Verfahren als eher
schwierig empfinden. 72 % bewerteten
den Schwierigkeitsgrad als „hoch“ oder
sogar „sehr hoch“.
„ITIL out of the Box“, so heißt ein
Modell, das die Einführung der ITIL-Verfahren in der Praxis erleichtern soll. Entwickelt wird es vom IT-Service-Management-Forum, und es soll für Unternehmen
und Behörden ein klar definiertes stufenweises Vorgehen ermöglichen, wenn es
darum geht, aus den ITIL-Verfahren konkrete Arbeitsabläufe abzuleiten. Erste
Modelle – etwa zum „Change-Management“ (Management der Veränderungen)
– liegen bereits vor, an anderen wird noch
gearbeitet.
Computer und Arbeit 2/2007
MAGAZIN
neue technik
Eine Maus für unterwegs, das ist
zumindest für all diejenigen, die ernsthaft mit ihrem mobilen Computer (Notebook) arbeiten wollen, ein Muss. Die eingebauten Navigationswerkzeuge (wie
„Touchpad” oder „Trackpoint”) sind für
den Dauer­einsatz viel zu fummelig und
unbequem. Andererseits: So eine Maus,
selbst wenn sie drahtlos funktioniert, muss
auch immer ihren Platz finden.
Das ist bei der neuen „MoGo-Mouse”
kein Problem, denn die wird einfach im
Steckplatz für die externen Speicherkarten (PCMCIA) aufbewahrt. Und nicht nur
das, sie versorgt sich dabei auch gleich
mit der nötigen Energie. Klar, dass eine
Maus im Speicherkartenformat nicht
gerade „anschmiegsam” ist – aber durch
den herausklappbaren Bügel bekommt
sie eine gar nicht so unangenehme
Schräglage und lässt sich durchaus handhaben. Dass sie mit einer linken und einer
rechten Maustaste versehen ist, versteht
sich von selbst. Billig ist die „Flachmaus”
allerdings nicht, sie schlägt mit immerhin
rund 70 Euro zu Buche. Liefernachweise
für Deutschland sind zu finden unter:
www.newtonperipherals.com
Internet-Telefonie und Datennetz getrennt?
Unstrittig ist, dass das mit der Internet-Telefonie normalerweise verbundene Auflösen
der Grenzen zwischen Telefon- und Datennetz ganz erhebliche (und für Telefonnetze
bislang unbekannte) Risiken im Hinblick auf Datenschutz und Datensicherheit bedeutet – das ist z.B. auch Thema einer gerade erschienenen Broschüre der TBS Nordrhein-Westfalen, in der CuA-Autor Jochen
Konrad-Klein die Chancen und Risiken der VoIP-Technik detailliert untersucht (Informationen: www.tbs-nrw.de Y Broschüren).
Um zu verhindern, dass die aus dem Internet nur allzu gut
bekannten Plagen (Viren, Würmer, Trojanische Pferde) auch
den Telefonverkehr heimsuchen, sollten – so nun der Rat des
VoIP-Anbieters Cisco – die „Verkehrsströme“ (wieder) getrennt
werden, indem man im Gesamtnetzwerk jeweils gegeneinander abgeschottete „Unter-Netzwerke“ für den Telefon- und
den Datenverkehr einrichtet. Bei der Frage, wie unter diesen
Umständen die ja eigentlich gewollte Integration von Daten- und Telefonnutzung
(siehe Meldung unten) dennoch erreicht werden kann, begnügt sich der VoIP-Anbieter
allerdings mit dem vagen Hinweis darauf, dass der Trennung der Netze „Grenzen“
zu setzen seien …
Internet-Telefonie und Datennetz integriert?
Voice-over-IP (VoIP), also das Telefonieren über eine Internetverbindung, ist mehr als
nur eine Möglichkeit, besonders kostengünstig in alle Welt hinein zu kommunizieren.
VoIP löst die Grenzen zwischen Daten- und Kommunikationsnetzen auf und erlaubt
damit einfache Querverbindungen.
Mit einem gemeinsamen Daten-/Telefonnetz wird es aber auch möglich, das Telefonieren unmittelbar mit der Datenverarbeitung zu koppeln. In diesem Zusammenhang
ist auch immer wieder die Rede davon, dass Kundendaten aus dem entsprechenden
Programm, gleich zusammen mit einem eingehenden Anruf auf dem Bildschirm eines
Call-Center-Beschäftigten erscheinen. Ebenso soll das Ergebnis des Telefonats gleich
wieder in der Kunden- oder sonst einer Datenbank gespeichert werden. So jedenfalls die Theorie. In der Praxis klappt es damit oft noch nicht so gut – und wenn, dann
im Rahmen höchst kostenaufwändiger Softwarepakete. Das will ein Produkt der Softwareschmiede Case-Institut, nun ändern. Dort ist die bekannte VoIP-Software „Asterisk“
so erweitert worden, dass sie automatische Verbindungen zwischen
Telefonsoftware und Unternehmenssoftware herstellen kann.
Das Besondere daran ist, dass es sich bei Asterisk um ein
sogenanntes „Open-Source“-Programm handelt, also um
eine unabhängig entwickelte und kostenlos
zu bekommende
Software. Dadurch
wird das Gesamtsystem natürlich deutlich kostengünstiger und
darüber hinaus
mindert es die
Herstellerabhängigkeit.
Foto: Case-Institut
Hauchdünne Computer-Chips hat
die Stuttgarter Firma IMS Chips entwickelt. Sie sind gerade einmal 20 Mikrometer „dick” und damit äußerst flexibel
und vielseitig einzusetzen.
Voice over IP
Computer und Arbeit 2/2007
MAGAZIN
IKT-Rechtsfragen
Rechtsverbindliche Unterschrift auf
Computerfax und Telefax?
Der Einsatz von Faxgeräten ist sehr bequem. Längere Postwege für Briefe werden vermieden und man hat die Gewissheit, dass der Empfänger das Schriftstück sofort erhält.
Das wäre gerade im Falle einer einzuhaltenden Frist sehr beruhigend. Der Bundesgerichtshof (BGH) hatte sich nun in einer jetzt bekannt gegebenen Entscheidung mit der
Form dieser Übermittlung auseinanderzusetzen. Auch wenn es dabei um den Schriftverkehr zwischen einem Rechtsanwalt und einem Gericht ging, gibt diese Entscheidung
doch Anlass, noch einmal da­rüber nachzudenken, wie ein Betriebs- oder auch Personalrat es mit der Faxübermittlung eines Schriftstücks halten darf.
Das Telefax im Gerichtsprozess
Grundsätzlich gibt es verschiedene Vorschriften, die die Übermittlung rechtlicher
Schriftstücke als Telefax regeln. Zunächst gibt es § 130 und § 130 a der Zivilprozessordnung (ZPO). Diese regeln die Übermittlung von Schriftsätzen an die Zivilgerichte.
Demnach ist es Rechtsanwälten aufgegeben, dass sie ihre Schriftsätze unterschreiben
müssen. Das heißt: Der Schriftsatz muss prinzipiell im Original eingehen, damit die
Echtheit der Unterschrift geprüft werden kann. Denn nur so übernimmt der Unterzeichner die Verantwortung für den Inhalt.
Da nun ein Telefax immer nur eine Kopie sein kann, kann es der geforderten Schriftform nicht entsprechen – weil die Originalunterschrift fehlt. Andererseits hat es sich eingebürgert, dass Schriftsätze auch dann als rechtzeitig (also fristwahrend) zugestellt
gelten, wenn sie noch kurz vor Mitternacht bei Gericht eingehen. Die Rechtsprechung
hatte sich deshalb umfangreich mit diesem Problem auseinanderzusetzen. Mit dem
Ergebnis, dass ein Schriftsatz als rechtzeitig eingegangen gilt, wenn das Telefax vor
Fristablauf bei Gericht eingeht und das via Telefax übermittelte Original dann nachfolgt. Damit war der Einsatz von Telefaxgeräten auch für fristgebundene Schriftstücke
möglich.
Dieses Problem erweiterte sich mit der Einführung des Computerfaxes, bei dem
eine am PC erstellte Datei direkt als Telefax übermittelt wird. Der BGH hat für solche
Fälle zugelassen, dass solch ein Computerfax mit eingescannter Unterschrift übermittelt werden darf – auch weil das technisch gar nicht anders bewerkstelligt werden kann
(anders als beim normalen Faxgerät, kann das Schriftstück „im Computer“ ja nicht vor
dem Versenden eigenhändig unterzeichnet werden). Allerdings darf in diesem Fall
kein weiteres Original hergestellt werden, das dann eine andere (Original-)Unterschrift
trägt – so die jetzige Entscheidung des BGH (10.10.2006 – XI ZB 40/05), die jedoch
auf den Schriftverkehr zwischen Anwalt und Gericht beschränkt ist!
Das Telefax im Geschäftsverkehr
Im Geschäftsverkehr gilt etwas anderes: § 126 BGB schreibt vor, dass die „rechtsgeschäftliche Schriftform“ nur dann gewahrt ist, wenn die Urkunde – also z.B. der Text
eines Vertrags – die Unterschrift des Verfassers trägt. Das bedeutet, dass immer die
Originalunterschrift eingehen muss – was beim Telefax gerade nicht der Fall ist. Die
Übermittlung durch Telefax genügt dem Erfordernis der Schriftform also auch dann
nicht, wenn das entsprechende Schriftstück vor dem Faxen eigenhändig unterschrieben wurde und dieses Original dann nachgereicht wird (BGH, Urteil vom 28.1.1993 –
IX ZR 259/91; www.jura.uni-passau.de/ifl/bgh6.htm).
Aber: Dieser Grundsatz gilt immer nur dann, wenn ein Gesetz (!) die Schriftform vorschreibt. Anders ist es zu beurteilen, wenn die Schriftform „vertraglich verabredet“ ist.
Für diesen Fall ordnet § 127 BGB nämlich an, dass im Zweifel auch die Übermittlung
als Telefax ausreichend ist.
Die Datenübermittlung an die
Schufa ohne eine Interessenabwägung nach Bundesdatenschutzgesetz
(BDSG) ist unzulässig. Dabei müssen
die Interessen, die z.B. ein Unternehmen daran hat, bestimmten Personendaten zu verarbeiten, gegen die Interessen desjenigen abgewogen werden,
um dessen Daten es geht. In diesem Fall
hatte ein Leasing-Unternehmen persönliche Daten eines Kunden an die Schufa
Holding AG gemeldet, weil nach Kündigung des Leasingvertrags über die
Höhe der Restforderung Streit entstanden war. Der Kunde verlangte den
Widerruf der Daten gegenüber der
Schufa und deren Löschung. Zu Recht,
wie das Gericht feststellte.
Der Kunde hatte zwar mit den formularmäßigen Vertragsbedingungen auch
unterschrieben, dass er mit einer Weitergabe seiner Daten auch ohne Interessenabwägung einverstanden sei,
eine solche formularmäßige Einwilligung sei jedoch unwirksam, urteilte das
Gericht, zumal eine Interessenabwägung in diesem Fall zugunsten des Kunden ausgegangen wäre.
Oberlandesgericht Düsseldorf
Urteil vom 14.12.2006
Aktenzeichen: I-10 U 69/06
www.medien-internet-und-recht.de/
volltext.php?mir_dok_id=503
Tippen auf der Tastatur ist Teil
der Bildschirmarbeit. Wer eine Computer-Tastatur nicht mehr bedienen
kann, ist somit an einem Bildschirmarbeitsplatz berufsunfähig. Das gilt auch
dann, wenn die Tastatureingaben nicht
einmal die Hälfte der Arbeitszeit ausmachen. Deshalb muss die Versicherung im Fall des Falles eine Berufsunfähigkeitsrente zahlen. Die Versicherung
hatte eingewendet, die Klägerin könne
trotz ihrer chronischen Gelenkentzündungen immerhin noch den Bildschirm
lesen. Dem folgte das Gericht nicht:
Ohne Bedienen der Tastatur ergebe die
gesamte Tätigkeit keinen Sinn.
Oberlandesgericht Hamm
Urteil vom 10.5.2006
Aktenzeichen: 20 U 70/05
Computer und Arbeit 2/2007
MAGAZIN
Verfassungsschützer mit der
Lizenz zur PC-Spionage sind jetzt
in Nordrhein-Westfalen unterwegs.
Der Landtag hat ein neues Verfassungsschutzgesetz verabschiedet, das den
Verfassungsschützern an Rhein und
Ruhr erheblich mehr Kompetenzen als
bislang einräumt. Insbesondere bei der
Überwachung von Bankkonten, Telefonen und Computern verdächtiger Personen hat der Verfassungsschutz jetzt
erweiterte Möglichkeiten. Dazu gehört
es auch, unbemerkt von den Überwachten mittels einer Internet-Verbindung auf Festplatten und andere informationstechnische Systeme zugreifen
zu können.
Zehn weitere Bundesländer wollen
ebenfalls ihre Verfassungsschutzgesetze verändern, auch auf Bundesebene ist Entsprechendes geplant.
http://www.landtag.nrw.de/portal
/WWW/Webmaster/GB_I/I.4/Doku
mentenarchiv/dokument.php?k=MMD
14/2211&quelle=alle
Private Internet-Nutzung im
Büro ist nicht zwingend ein Kündigungsgrund, entschied das LAG Rheinland-Pfalz in einer jüngst bekanntgegebenen Entscheidung. Die gegen
den Arbeitnehmer ausgesprochene
fristlose Kündigung war nach Ansicht
des Gerichts nicht gerechtfertigt, weil
der dienstlich zur Verfügung gestellte
Internet-Zugang nur kurzfristig und für
unverfängliche Zwecke genutzt worden sei. Würden allerdings erhebliche
Mengen an Daten aus dem Netz geladen oder drohe eine Rufschädigung
des Unternehmens, etwa durch das
Abrufen von strafbaren oder pornographischen Inhalten, so bleibe das Recht
des Arbeitgebers zur fristlosen Kündigung unberührt. Das lag nicht vor, so
dass in diesem Fall nicht gekündigt werden konnte.
Landesarbeitsgericht Rheinland Pfalz
Urteil vom 2.3.2006
Aktenzeichen: 4 Sa 958/05
www.jurion.de/login/login_mobile
.jsp?goToUrl=../urteil_mobil/160353
.html&docid=1-160353
Computer und Arbeit 2/2007
Das Telefax im Tarifrecht
In den seltensten Fällen ist jedoch eine Schriftform vertraglich verabredet. Zwar ist in
vielen Tarifverträgen zu lesen, dass Ansprüche verfallen, „wenn sie nicht innerhalb von
X Monaten schriftlich geltend gemacht” werden. Aber: Ein Tarifvertrag heißt zwar Vertrag, ist jedoch wie ein Gesetz zu behandeln. Damit gilt im Prinzip auch in diesem Fall
die Schriftformerfordernis nach § 126 BGB und damit der Ausschluss der Faxübermittlung. Andererseits hat jedoch das BAG (Urteil vom 11.10.2000 – 5 AZR 313/ 99;
http://lexetius.com/2000,4566) bei der Auslegung dieser Vorschrift tief in die juristische Trickkiste gegriffen und sinngemäß Folgendes entschieden:
Wenn ein Anspruch aus einem Tarifvertrag geltend gemacht werden soll, dann handelt es dabei nicht etwa – wie z.B. bei einem Kaufvertrag – um ein „Rechtsgeschäft” im
Sinne des § 126 BGB, sondern lediglich um eine „einseitige rechtsgeschäftsähnliche
Handlung”. Und das heißt im Klartext: Ob ein im Tarifvertrag geregelter Anspruch verfällt oder nicht, hängt nicht vom freien Willen der Tarifvertragsparteien ab, sondern ist
durch den Tarifvertrag eindeutig vorgegeben. Und das wiederum heißt, dass ein tariflich geregelter Anspruch nicht schon deshalb verfallen kann, weil er nur in Form eines
Telefaxes geltend gemacht wurde – Faxen also erlaubt!
Das Telefax in der Mitbestimmung nach BetrVG
Interessant ist nun die Frage, wie sich das im Falle der auch im BetrVG an einigen Stellen vorgeschriebenen Schriftform verhält? So müssen z.B. Widersprüche gegen personelle Maßnahmen nach § 99 BetrVG schriftlich und mit Begründung erfolgen. Aber
auch hier hat das BAG (mit Beschluss vom 11.6.2002 – 1 ABR 43/01; http://lexetius.
com/2002,255) in seine Trickkiste gegriffen und Folgendes entschieden:
„Die Zustimmungsverweigerung des Betriebsrats ist nicht deshalb unbeachtlich, weil
sie entgegen § 99 Abs. 3 Satz 1 BetrVG nicht ‚schriftlich’ erfolgt wäre. Dem Erfordernis der Schriftlichkeit genügt auch ein Telefax. Die vom Empfangsgerät des Adressaten
hergestellte Telekopie des vom Sendegerät photoelektronisch abgetasteten und als
elektronisches Signal übertragenen Schreibens gibt die betreffende schriftliche Erklärung des Absenders wieder. Auch in Form einer solchen Kopie ist die Erklärung als
Schrift wahrnehmbar.
Allerdings genügt eine per Telefax übermittelte schriftliche Erklärung nicht der
gesetzlichen Schriftform des § 126 Abs. 1 BGB. […] Der Formwirksamkeit des Verweigerungsschreibens des Betriebsrats steht dies dennoch nicht entgegen. Für die
Zustimmungsverweigerung nach § 99 Abs. 3 Satz 1 BetrVG genügt Schriftlichkeit.
Der gesetzlichen Schriftform des § 126 Abs. 1 BGB bedarf sie nicht. Diese gilt nur für
Rechtsgeschäfte. Die Verweigerung der Zustimmung nach § 99 Abs. 3 Satz 1 BetrVG
ist kein Rechtsgeschäft, sondern eine rechtsgeschäftsähnliche Handlung. […] Die
Zustimmungsverweigerung nach § 99 Abs. 3 Satz 1 BetrVG ist keine Willenserklärung.
[…] Sie ist nicht auf die Herbeiführung einer Rechtsfolge gerichtet. Sie steht nur der tatsächlichen Durchführung der beabsichtigten personellen Einzelmaßnahme entgegen.“
Das heißt: Die Zustimmungsverweigerung nach § 99 BetrVG ist auch als Telefax
ausreichend. Und das gilt ebenso im Falle des § 102 BetrVG (Mitbestimmung bei Kündigungen). Ob diese Grundsätze auch auf das Personalvertretungsrecht und damit für
Personalräte anwendbar sind, ist bislang nicht entschieden – schön wäre es ja.
Bundesgerichtshof
Beschluss vom 10.10.2006
Aktenzeichen: XI ZB 40/05
www.jurpc.de/rechtspr/20060138.htm
Autor
Die Rubrik „IKT-Rechtsfragen” wird zusammengestellt von Rechtsanwalt Volker Mischewski;
Kontakt: Rechtsanwälte Thannheiser & Coll., Rühmkorffstraße 8, 30163 Hannover, fon 0511- 9 90 49- 0,
[email protected], www.Thannheiser.de
TECHNIK + MITBESTIMMUNG
ITIL – die Infrastruktur„Bücherei” für die Informa­
tionstechnik
Knut Hüneke // Arbeits-, Betriebs-, Organisationspsychologe
Hier lesen Sie:
ó was sich hinter dem oft gehörten und gelesenen Kürzel ITIL verbirgt und welche Bedeutung ITIL für die Arbeit der
Belegschaftsvertretung hat
ó welche Vor- und Nachteile ein Management des IKT-Einsatzes und der IKT-Services nach ITIL-Vorgaben hat
ó welche Kritik an ITIL geübt werden kann, und welche Teile von ITIL in der Praxis am häufigsten eingeführt werden
Schon mal von ITIL gehört? Auch gewusst was ITIL ist? Und ist bekannt, was ITIL in Betrieb und Behörde
bewirkt, welche Chancen und Risiken ITIL für die Beschäftigten mit sich bringt? Und eine Vorstellung davon,
welche Regelungen im Zusammenhang mit einer ITIL-Einführung und -Anwendung sinnvoll sein könnte?
Nein? Hier werden Sie geholfen …
ITIL (in Deutschland auch IT-Service-Man­ – so diese Studie – werde ITIL von 37 % ó Und auf Seite 9 heißt es: „Die Einfühagement/ITSM genannt) scheint sich zu der Unternehmen genutzt, um auf diese rung von Prozessen, die einen serviceorieinem Renner im Management der durch Weise ihre IKT-Services (festgelegt in den entierten IT-Betrieb steuern sollen, hat tief
Informations- und Kommunikationstechnik sieben ITIL-„Büchern” – siehe Schaubild greifende Auswirkungen auf die gesamte
(IKT) möglichen Dienste und Leistungen auf Seite13) zu optimieren.2
IT-Organisation.”
(Services) zu entwickeln. So berichtet der
ITIL ist also zumindest in der IKT-„Welt“
Und „Outsourcing” (also die AuslageInternet-Informationsdienst silicon.de von in vieler Munde. Auch das Bundesamt für rung von IKT-Prozessen an externe Diensteiner in 400 Unternehmen durchgeführ- Sicherheit in der Informationstechnik (BSI) leister) sowie „tief greifende Auswirkungen
ten Befragung zum Thema ITIL, wonach hat ein eigenes Handbuch zum Thema auf die gesamte IT-Organisation”, das sind
bereits 58 % der befragten Unternehmen „ITIL und Informationssicherheit“ herausge- nun allemal Aussagen, die es dem Betriebsmit mehr als 50 000 Beschäftigten nach bracht, das Bundesinnenministerium veröf- oder Personalrat nahelegen, sich mit dem
ITIL arbeiten oder beabsichtigen, entspre- fentlichte eine Broschüre zu „ITIL und Stan- Problem ITIL zu befassen.
chende Prozesse einzuführen. In Unter- dards für IT-Prozesse“ und nicht zuletzt
nehmen mit zwischen 5000 und 50 000 werben IKT-Dienstleister mit „ITIL-konfor­
Beschäftigten äußerten sich noch 42 % men Prozessen“ …
entsprechend.1
Welche Brisanz das Thema hat, sei an
Eine andere silicon.de-Meldung nennt zwei Zitaten aus dem BSI-Handbuch erläu- Die Abkürzung ITIL bedeutet: Informaeine Studie der Exagon Consulting, für die tert:
tion Technology Infrastructure Library. Das
318 deutsche Firmen mit mehr als 100 Mil- ó Auf Seite 2 des Handbuchs heißt es lapi- wiederum könnte übersetzt werden mit:
lionen Euro Umsatz befragt wurden. Dem- dar: „Der Trend zum ˘ Outsourcing und „Büchersammlung zum Thema Infrastruknach wollten innerhalb der nächsten zwei der zunehmende Druck, immer aufwen- tur der Informationstechnik”. Und wenn
Jahre zwei Drittel der größeren Unter- digere IT-Prozesse zu steuern, haben ITIL wir uns dann noch klarmachen, dass Infranehmen in Deutschland ihre IKT-Prozesse in den Blickpunkt von Behörden und Unter- struktur die Bereitstellung von (in diesem
nach den ITIL-Vorgaben gestalten. Aktuell nehmen gerückt.“
Fall: informationstechnischen) Grundver-
Was also ist ITIL
eigentlich?
Computer und Arbeit 2/2007
TECHNIK + MITBESTIMMUNG
sorgungseinrichtungen meint, dann kommen wir der Sache schon ziemlich nahe.
Denn ITIL ist eine „Bibliothek”, in der
praxisbewährte Verfahrensweisen („Best
Practice” genannt) beschrieben werden,
wie Services und Dienstleistungen rund um
den IKT-Betrieb eines Unternehmens oder
einer Behörde aufgebaut, organisiert und
verwaltet werden könnten und sollten.
Dabei ist ITIL absolut technologieund anbieterunabhängig, also unabhängig davon, welche Hardware zum
Einsatz kommt, wie diese aufgestellt ist
(z.B. mit einem zentralen Großrechner
oder als ˘ Client-Server-System), welches ˘ Betriebssystem (Microsoft, Unix,
Linux oder andere) und welche konkrete
Anwendungssoftware (z.B. ˘ Office-Produkte, betriebswirtschaftliche ˘ ERP-Standardsoftware, Produktionssteuerungs- und
Überwachungssystem) eingesetzt werden.
Und dies sollte auch nicht mehr nur
von der Seite der Technik und der Technikanwendungen her betrachtet werden,
sondern mit Blick auf den Service, auf
die Verfügbarkeit der Technik, auf die
Unterstützung der Technikbenutzer auch
in wechselnden Umgebungen und unter
wechselnden Anforderungen, mit Blick auf
die Fehlerbeseitigung und den sicheren
IKT-Betrieb …
Hinzu kam, dass vonseiten der IKTAnwender her, also von den Unternehmen,
Behörden und Organisationen, die IKT
auch unter Kostenaspekten zunehmend
kritisch betrachtet wurde: Was bringt uns
die IKT für den Geschäftserfolg? Wie können wir die IKT auf das beschränken, was
uns wirklich nutzt? Wie können wir die IKT
kostengünstig gestalten? Wie können wir
bei den IKT-Diensten Leistung und Kosten
optimal ausbalancieren?
Kritisch war für Unternehmen auch der
Fakt, dass insbesondere kleinere Unternehmen oder Unternehmenseinheiten kaum
noch in der Lage waren, die volle Breite
Die Entwicklung von ITIL (siehe auch der IKT-Möglichkeiten mit eigenem FachIngo Berger: „Was ist eigentlich ITIL?” in personal zu überschauen, geschweige
CF 3/06) war die Reaktion auf eine grund- denn abzudecken. Zu viele Spezialkenntlegende Unzufriedenheit von Unterneh- nisse waren inzwischen notwendig gewormen, Behörden und Organisationen, die den, zu schnell kamen technologische
Informations- und Kommunikationstechnik Neuerungen, als dass man noch ständig
hätte auf dem Laufenden bleiben können
(IKT) anwenden.
Diese Unzufriedenheit richtete sich vor – so viele Spezialisten, so viele Weiterbilallem dagegen, die IKT ausschließlich dungen oder den (teuren) Einkauf des enttechnologieorientiert zu betrachten, also sprechenden Know-hows, das konnten
quasi als ein sich selbst entwickelndes Sys- sich nur noch die ganz großen IKT-Abteitem von Rechnern, Speichern, Prozessoren, lungen leisten.
Netzen und Softwareanwendungen,
bei dem es stets und ausschließlich um
ein „Höher/Schneller/Weiter” ging und
um die immer neuesten und schnellsten
„Lösungen”. Eine Art Hamsterrad, in dem Es ist – genau betrachtet – also gar nicht
die IKT-Fachleute vor allem damit beschäf- erstaunlich, dass es ausgerechnet der
tigt waren, der Beherrschung einer ständig Öffentliche Dienst war, der als erster die
zunehmenden technologischen Komplexi- Effizienz des üblichen Umgangs mit der
tät hinterher zu rennen.
IKT infrage stellte und Qualität, Sicherheit
Demgegenüber regte sich der Wunsch, und Wirtschaftlichkeit des IKT-Einsatzes
Lösungen für die tatsächlichen, inhaltlichen kritisierte.
Probleme der IKT-Anwender in den Blick
Dies geschah allerdings nicht hier in
zu nehmen. Oder anders ausgedrückt: Die Deutschland, sondern zunächst in Groß­
Grundfrage sollte nicht mehr lauten „Was britannien: Ende der 80er Jahre des vergankann die IKT?”, sondern „Wo hilft mir die
genen Jahrhunderts wurde eine britische
IKT bei der Lösung/Bewältigung meiner Regierungsorganisation damit beauftragt,
tagtäglichen Aufgaben?”
Licht in den amtlichen IKT-Dschungel zu
ITIL – aus Unzufriedenheit entstanden
Der Öffentliche Dienst
als Vorreiter
10
Computer und Arbeit 2/2007
bringen und besonders bewährte Verfahren („Best Practice”) zu sammeln, um
damit eine Vereinheitlichung (= Standardisierung) des IKT-Einsatzes und der IKTServices vorzubereiten – ITIL nahm ihren
Anfang.
Heute ist das britische OGC (Office of
Government Commerce) die „Hüterin” von
ITIL und garantiert die laufende Optimierung und Weiterentwicklung.
Inzwischen ist ITIL seinen „öffentlichen
Schuhen” allerdings längst entwachsen und erhebt den Anspruch, nicht nur
das Maß aller Dinge für das IKT-ServiceManagement in öffentlichen Einrichtungen
zu sein, sondern auch eine Art Standard für
den IKT-Einsatz in Industrie, Dienstleistung
und auch in Behörden.
Bei der Entwicklung der ITIL-Verfahren
wurde auf Erfahrungen aus den Bereichen
Projekt- und Qualitätsmanagement, strategisches Management, Führung, Motivation
und Change-Management (also Management von Veränderungsprozessen im Sinne
der Organisationsentwicklung) zurückgegriffen, aber auch auf das Customer-Relationship-Management (CRM), also auf das
Management der Beziehungen zwischen
Unternehmen/Behörden einerseits und
Kunden/Bürgern andererseits. Und natürlich spielen Normen eine Rolle, ganz zentral die BS 15 000 (britische Norm für ein
standardisiertes Management von IKT-Services) oder die Norm BS 7799/ISO 17799
zum standardisierten Management der
Informationssicherheit.
Jedes Unternehmen, jede Behörde,
jede Organisation, kann sich aus der ITILBücherei bedienen und die dort beschriebenen Prozesse einführen. Sie können sich
aber nicht zertifizieren lassen – das können nur Personen!3 Das ist – gerade aus
Sicht einer Belegschaftsvertretung – ein
spannender Ansatz. Denn ein Unternehmen, dass sich ITIL auf die Fahnen schreiben will, kann eigentlich nur mit ITIL-zertifizierten Beschäftigten glänzen und muss
damit laufend für Nachwuchs und Fortbildung sorgen. In der Praxis allerdings
werben dennoch viele IKT-Anbieter damit,
ITIL-Prozesse anzuwenden, und auch Software-Hersteller preisen ihre Produkte zur
IKT-Service-Management-Unterstützung
als „ITIL-konform” an.
TECHNIK + MITBESTIMMUNG
Was steht nun in der
ITIL-Bibliothek?
Zunächst muss klargestellt werden, was
ITIL nicht tut: ITIL liefert keine klaren Anweisungen für die konkrete Ausgestaltung des
IKT-Einsatzes, sondern beschreibt (BestPractice-)Prozesse und formuliert allgemeine Anforderungen, die im Rahmen
eines ITIL-Einführungsprozesses erfüllt werden müssen.
Zur Notfallvorsorge und zum Notfallmanagement beispielsweise …
ó muss das Management überlegen, was
gebraucht wird, um auch in Katastrophenund Notfällen definierte IKT-Services
sicherzustellen; dafür muss z.B. entschieden werden, ob es bei einem Stromausfall aus­reicht, durch eine vorübergehende
Stromversorgung das kontrollierte Herunterfahren der IKT-Systeme sicherzustellen,
oder ob auch bei Stromausfall ein kontinuierlicher IKT-Betrieb gewährleistet sein
muss; und es ist z.B. zu entscheiden, welche Vorkeh­rungen zu treffen sind, für den
Fall, dass einmal ein ˘ Server zusammenbricht, und ob die dafür benötigten Fähigkeiten selbst aufgebaut, zugekauft oder
über Partnerschaften abgedeckt werden
sollen;
ó muss im Rahmen des „Service-Delivery”
(Planung und Lieferung von IKT-Services)
entschieden werden, welche baulichen,
personellen und technischen Vorkehrungen für die erfolgreiche Reaktion auf
Notfälle zu treffen sind, welche Abläufe
(Prozesse) dafür eingerichtet werden müssen, und wie deren Einhaltung gewährleistet werden kann;
ó muss im Rahmen des Bereichs „Management und Organisation” definiert werden,
welche Rollen und Funktionen für das Notfallmanagement festzulegen sind – und
zwar bis hin zur Personaleinsatzplanung
für die Service-Mitarbeiter (Rufbereitschaft und Alarmpläne) …
Die ITIL-Bibliothek besteht zurzeit aus
sieben sogenannten „Büchern“, die zum
Teil wieder in einzelne „Kapitel“ unterteilt
sind – am Ende besteht ITIL aus 45 Einzelpublikationen. Im Mittelpunkt steht dabei
das Service-Management, unterteilt in Service-Support (= Unterstützung und Betrieb
von IKT-Services, einschließlich Beratung
und Wartung) und Service-Delivery (= Planung und Lieferung von IKT-Services, einschließlich der Regelung der Kundenbeziehungen) – siehe dazu das folgende
Schaubild:
Analysiert wird die Ursache der Betriebsstörung dann mithilfe des „Problem Control“.
Ist allerdings die Ursache eines Problems
bereits bekannt, dann ist es kein Problem,
sondern ein „Fehler“ (Error), der nach ITIL-
Die sieben ITIL-Bücher im Überblick
Business-
Perspektive
2
1
(frei nach OGC)
Technologie-
Perspektive
ITIL-Einführung
3
IKT-Service-Management
4
Service Delivery
(Bereitstellung von
IKT-Leistungen)
5 Service-Support (Beratung, Hilfe usw.)
Erwartungen
interner/externer Kunden
7
Management
Sicherheits-
der IKT-InfraManagement
struktur
6
Management der IKT-Anwendungen
Dieses Schaubild macht deutlich, dass
ITIL das Verbindungsglied ist, zwischen
einerseits den Anforderungen des „Business“ (z.B. der Kunden) und den Möglichkeiten/Notwendigkeiten der Technik
andererseits. Anders ausgedrückt: ITIL
soll sicherstellen, dass die Informationsund Kommunikationstechnik im Dienst der
Benutzer und Kunden steht, und umgekehrt,
dass die Benutzer/Kunden auch genau die
IKT-Unterstützung erhalten, die sie für ihre
Aufgaben benötigen.4
Selbst dieses Schwerpunktthema bietet
nicht genug Raum, um jedes der sieben
ITIL-Bücher und deren einzelne Kapitel im
Detail vorzustellen. Dafür sei auf weiterführende Quellen hingewiesen, die am Ende
dieses Schwerpunkts aufgeführt sind.
Auch muss zugegeben werden, dass
die Arbeit mit den ITIL-Inhalten nicht ganz
einfach ist. Denn dazu gehört neben einem
Überblick über die Buchtitel und die Kapitelüberschriften auch die Einsicht in die spezielle ITIL-Denkweise und das Fachvokabular. Bei diesem „ITIL-Sprech“ geht es auch
nicht um das einfache Übersetzen englischsprachiger Fachbegriffe: Beispielsweise ist
ein „Problem“ immer die noch unbekannte
Ursache für eine Betriebsstörung (Incident).
Logik dann prinzipiell auch beseitigt werden kann. Ein „Ticket“ wiederum ist eine
Meldung an die IKT-Wartung/-Beratung
(Help-Desk, Support, Service), die dort zu
verfolgen ist. Ein „Request for Change“ ist
ein Änderungsantrag (z.B. für eine zusätzliche Komponente oder eine Änderung in
den Systemeinstellungen) und „ChangeManagement“ schließlich ist kein Organisationsentwicklungsprozess, sondern ein
geordnetes Verfahren zur Änderung eines
bestehenden IKT-Systems (betreffend z.B.
den Austausch von Komponenten oder
Änderungen im Systemaufbau).5
ITIL-Verfahren –
gesichert und hilfreich?
ITIL sieht sich – wie gesagt – als Sammlung von „Best-Practices“, will also die in
der Praxis am besten bewährten Verfahren
auswählen und beschreiben. Klar, dass es
sich trefflich darüber streiten lässt, ob es
sich bei den ITIL-Verfahren nun tatsächlich um die jeweils „beste Praxis“ handelt –
schließlich wird ITIL nach wie vor laufend
verbessert. Auch objektive Messkriterien,
die das „best“ bestätigen könnten, gibt
es ebenso wenig wie Maßstäbe, die über
Computer und Arbeit 2/2007
11
TECHNIK + MITBESTIMMUNG
verschiedene Unternehmungen mit unterschiedlichen IKT-Systemen hinweg Effizienzvergleiche ermöglichen würden.
Ein weiterer oft erhobener Vorwurf
zielt auf die Tatsache, dass ITIL sich auf
Leitlinien beschränkt und kaum unmittelbar handlungsbezogenes Wissen vermittelt. In diesem Sinne sei es eher wie eine
Checkliste zu verstehen. Best-Practices hingegen müssten wesentlich konkreter sein.
ITIL lege jedoch nur fest, was man machen
müsse und was bei einer Prozessdefinition
zu berücksichtigen sei, sage aber nichts
darüber aus, wie man dies praktisch umzusetzen habe. ITIL sei lediglich ein Rahmen,
der erst in spezifische Projekte umgesetzt
werden müsse – und das natürlich mittels
(teurer) Hilfe durch die diversen, darauf
spezialisierten Beratungsunternehmen …
Auch wird ITIL immer wieder vorgeworfen, dass es kaum für mittlere und schon
gar nicht für kleinere und kleinste Unternehmungen tauglich sei. Ebenso sei vollkommen offen, wie sich ITIL in anderen Kulturen als der westlichen, z.B. also in Asien,
bewähre – angesichts der vielen IKT-Auslagerungen eine wichtige Frage.
Und letztendlich – so die Kritiker weiter
– gebe es Alternativen, die in dem einen
oder anderen Falle besser seien als ITIL.
In einer komplett aus Microsoft-Produkten
bestehenden IKT-„Landschaft“ könnte
z.B. MOF (Microsoft Operating Framework) schon aufgrund seiner systembezogenen Ausrichtung weitaus spezifischere
Lösungen anbieten als ITIL.
Und schließlich hätte andere Systemanbieter (z.B. Sun) gleichfalls eigene Systeme für ihr IKT-Service-Management entwickelt. Und sogar für britische Schulen
gebe es mit FITS (Framework for ICT Technical Support) ein eigenes System, das auch
für mittlere, in jedem Fall aber für Kleinunternehmen eine sinnvolle Alternative zu ITIL
darstellen könnte – zudem wäre FITS (wie
auch MOF) kostenlos zu haben …
ITIL – ganz klar auf
dem Vormarsch
Trotz dieser nicht unberechtigten Kritik an
ITIL selber und an dem erheblichen Aufwand, der für eine ITIL-Einführung zu treiben ist, sehen vor allem Unternehmen in
12
Computer und Arbeit 2/2007
ITIL auch klare Chancen: Kostensenkungspotenziale, Standardisierung, geordnete
und damit kalkulierbarere Abläufe, definierte Qualität und Leistungsbeschreibun­
gen, klar definierte Schnittstellen zu externen Anbietern von IKT-Services mit der
Möglichkeit, diese in Teilen oder Gänze
auszulagern – das sind die Punkte die für
ITIL ins Feld geführt werden.
Im Einzelnen verspricht man sich von
einem ITIL-konformen Management der
IKT-Services:
ó flexibles und schnelles Reagieren auf
neue Ansprüche,
ó messbarer Beitrag zur Wertschöpfung
durch die IKT,
ó verbesserte Beziehungen zwischen
Kunden und IKT (extern oder intern),
ó stabile, einheitliche, definierte und vereinbarte IKT-Services,
ó Schwerpunkt auf dem Dienstleistungsaspekt, statt auf der Technologie,
ó Entscheidungsfindung auf der Grundlage gemessener Daten,
ó klar definierte Kommunikations- und Ent­
scheidungswege,
ó einheitliches Vokabular,
ó Lösung von Problemen statt Bekämpfung von Symptomen,
ó klare und transparente Kostenstruktur,
ó optimierte interne Abläufe,
ó einheitliche, vollständige Dokumentation der IKT-Infrastruktur.
So jedenfalls wird es publiziert. Dennoch sind Prognosen, wie sie am Anfang
dieses Artikels zitiert wurden, mit Vorsicht
zu genießen. Denn damit soll zumindest
zum Teil wohl auch ein Trend herbeigeredet werden, nicht zuletzt mit dem Ziel,
Beratungsaufträge zu akquirieren.
Auf- und Ausbau
von ITIL
In der Praxis werden meiner Erfahrung
nach vor allem Wartungs-, Beratungs- und
Unterstützungsleistungen nach ITIL-Vorga­
ben gestal­tet und früher oder später dann
ergänzt um damit eng verknüpfte Bestandteile aus anderen „Büchern“ – in erster
Linie aus den Bereichen Incident-Management (schnelle Störungsbeseitigung) und
Service-Level-Management (Erfüllung von
Kundenanforderungen), in zweiter Linie
TECHNIK + MITBESTIMMUNG
vielleicht noch Security-Management
(sicherer IKT-Betrieb), Continuity-Management (Wiederherstellung von IKT-Funktionen im Notfall), Configuration-Management (˘ Konfiguration und Dokumentation
der vorhandenen IKT-Struktur) und ChangeManagement (Änderungen der IKT-Infrastruktur)
oder
Release-Management
(Sicherstellung einer stets funktionierenden
Hard- und Software).
Ob es dabei dann bleibt oder ob doch
noch mehr hinzukommt, bleibt jeweils
abzuwarten. Aber auch wenn es nur diese
„schmale“ ITIL-Anwendung geben sollte, so
sind die Auswirkungen auf die gesamte
IKT-Organisation dennoch – wie schon
eingangs gesagt – tiefgreifend!
Autor
Knut Hüneke ist Diplom-Psychologe mit Schwerpunkt Arbeits-, Betriebs- und Organisationspsychologie und Berater für Betriebs- und Personalräte; er
ist Partner bei synexa (www.synexa-consult.com),
spezialisiert auf Beratung und Training für ChangeManagement, Zusammenarbeit, Lernen und Wissen im Zusammenhang mit neuen KommunikationsMedien; seit Anfang 2006 ist er darüber hinaus als
Organisationsentwickler in einem Krankenhaus tätig;
er lebt und arbeitet in Nannhofen bei München und
in Suhl/Südthüringen; Kontakt: fon 08145-997470,
[email protected], www.khueneke.link-m.de
zur Vertiefung
siehe Seite 21
Lexikon
Fußnoten
Betriebssystem ˘ (englisch: operation system,
OS) Software, die den Betrieb eines Computers erst
ermöglicht; das Betriebssystem verwaltet Speicher,
Tastatur, Maus usw., und steuert die Ausführung von
Programmen
1 Michael Vogel: „Helpdesk als Einstiegsdroge
in IT-Service-Management“ (silicon.de vom
20.10.2006)
2 „Deutsche Firmen setzen verstärkt auf ITIL“ (silicon
.de vom 14.8.2006)
3 Unternehmen steht allerdings die Möglichkeit
offen, sich nach ISO/IEC 20000 zertifizieren zu
lassen, einer internationalen Übertragung der
britischen BS 15000
4 Auch wenn es sprachlich schwer zu vermitteln ist,
ist dies ein wichtiges „sowohl als auch“; herrschte
früher unter der Devise „Technik ist für den Menschen da“ die Ansicht vor, erst müssten die Anforderungen definiert und dann die Technik entsprechend zur Verfügung gestellt werden, gilt heute
oft, dass umgekehrt die Technik die Impulse und
Anregungen für die Arbeit gibt und ihren Benutzern neue Perspektiven eröffnen kann, auf die
diese sonst nie gekommen wären; anders ausgedrückt: Technologien bieten und suchen sich ihre
Anwendungsfelder (Beispiel: Gruppenarbeitssoftware fördert die Bildung „verteilter Teams“)
5 Hilfreich im Begriffsdschungel ist das ITIL-Glos­sar unter: www.itil-online.de/index.php?subject
=glossar
Client-Server ˘ (englisch: client = Kunde/Klient,
server = Zusteller) Bezeichnung für ein Netzwerk aus
Arbeitsplatzrechnern (Clients), die von einem zentralen Computer (Server) Daten/Programme u.Ä. abrufen und Arbeitsgergebnisse dort wieder abspeichern
ERP (Enterprise Resource Planning) ˘ (englisch: enterprise = Unternehmen, resource = Betriebsmittel) Bezeichnung für Standardsoftware, die für
möglichst viele betriebswirtschaftliche Aufgaben
(z.B. Finanz-, Personalverwaltung, Produktionssteue­
rung) die passende Softwarelösung anbietet, meist
in Form verschiedener Bausteine (Module); die
bekannteste ERP-Standardsoftware ist SAP
Konfiguration ˘ ist entweder eine bestimmte Einstellung einer Software (Festlegung von Funktionen)
oder die Zusammensetzung von IKT-Geräten aus
bestimmten Bauteilen/Bausteinen
Office-Programme ˘ (englisch: office = Büro)
Sammelbegriff für Softwareprodukte, die speziell für
die Erledigung von Büroarbeiten entwickelt sind, z.B.
Textverarbeitung, Tabellenberechnung, E-Mail, Präsentationserstellung; das bekannteste „Office”-Paket
kommt von Microsoft (Word, Excel, Powerpoint usw.)
Outsourcing ˘ (Kunstwort aus englisch: out =
außerhalb und resource = Betriebsmittel) Beauftragen von Fremdunternehmen mit der Übernahme
von Produktions- oder Verwaltungsprozessen; wenn
ins (billigere) Ausland verlagert wird, dann wird
das Offshoring (englisch: offshore = vor der Küste)
genannt
Server ˘ (englisch: server = Zusteller) Bezeichnung
für einen speziellen Rechner, der in Netzwerken für
die angeschlossene Arbeitsplatzrechner bestimmte
Aufgaben übernimmt (z.B. Netzwerkverwaltung,
Datenspeicherung, E-Mail-Abwicklung)
Computer und Arbeit 2/2007
13
TECHNIK + MITBESTIMMUNG
Chancen und Risiken einer
ITIL-Einführung
Knut Hüneke // Arbeits-, Betriebs-, Organisationspsychologe
Hier lesen Sie:
ó welche konkreten Folgen eine ITIL-Einführung sowohl
für IKT-Beschäftigten wie auch für IKT-Benutzer hat
ó mit welchen Verfahren ITIL größtmögliche Transparenz
bezogen auf die Leistungen und die Kosten des IKT-Einsatzes herstellt und welche praktischen Konsequenzen
das z.B. für die Auslagerung von IKT-Leistungen hat
ó welche Aufgaben mit der ITIL-Einführung auf eine
Belegschaftsvertretung zukommen
Es ist also soweit. Der Arbeitgeber möchte ITIL, die Verfahrenssammlung für ein verbessertes, systematisches
Management seiner Informations-/Kommunikationstechnik (IKT) einführen. Nun gilt es für die Belegschaftsvertretung, die damit für die Beschäftigten verbunden Chancen und Risiken abzuwägen …
Was sind die mit einer ITIL-Einführung einhergehenden Probleme, denen sich ein
Betriebs-/Personalrat vor allem zuwenden
muss?
óTransparenz! Transparenz!
ó… und Organisation.
Die gläserne IKT
Es ist erklärtes Ziel, mithilfe der von ITIL
angebotenen „Best-Practice“-Lösungen (da­siehe Teil 1) transparente und standardisierte Prozesse für das Management aller
IKT-Leistungen zu etablieren: Leistungen
und Kosten sollen jederzeit nachvollziehbar sein. Dazu wird z.B. ein „Service-Level“
definiert. Darin wird festgelegt, zu welchen Zeiten und in welchem Umfang die
14
Computer und Arbeit 2/2007
IKT insgesamt und die einzelnen IKT-Leistungen zur Verfügung stehen sollen:
So soll etwa eine bestimmte Softwareanwendung (z.B. eine Produktionssteuerung) montags bis freitags von 6.00 bis
22.00 Uhr und an Wochenenden und Feiertagen von 9.00 bis 20.00 Uhr zur Verfügung stehen und zwar für 98 % der
Gesamtbetriebszeit. Im Rahmen der tolerierten Nicht-Verfügbarkeit von 2 % muss
ein „Problem“ (also die Ursache einer
evtl. Betriebsstörung – siehe Seite 13) binnen 60 Minuten gefunden und behoben
sein, ein „Error“ (eine Betriebsstörung mit
bekannter Ursache) binnen 30 Minuten.
Auf ein „Ticket“ (eine Störungsmeldung)
muss mindestens innerhalb von 15 Minuten reagiert werden.
Ist dies festgelegt, muss das zuständige
IKT-Service-Management schauen, wie es
diese Vorgabe organisatorisch, technisch
und personell sicherstellt. Keine leichte Aufgabe: Bei rund 5250 Betriebsstunden/Jahr
darf es nur Ausfallzeiten von höchstens
100 Stunden/Jahr geben, niemals aber
länger als eine Stunde am Stück. Außerdem muss diese Leistung zu einem definierten Preis X zur Verfügung stehen. Und
das Ganze muss sich zu diesem Preis natürlich auch rechnen – sei es für einen externen IKT-Dienstleister oder für eine (budgetierte oder als Profit-Center geführte)
IKT-Abteilung.
Wird das garantierte Erbringen der
verlangten IKT-Leistungen zu teuer, dann
gibt es zwei Möglichkeiten: Man kann
TECHNIK + MITBESTIMMUNG
das Maß der Verfügbarkeit z.B. auf 95 %
senken (und damit 250 Stunden Ausfall/
Nicht-Verfügbarkeit im Jahr als hinnehmbar definieren), man kann festlegen, dass
die Behebung eines „Problems“ 120 Minuten dauern darf oder etwas in dieser Art.
Der Abnehmer der IKT-Dienstleistungen,
also ein Unternehmen, eine Behörde oder
Organisation, kann sich aber auch „am
Markt“ umschauen und Konkurrenzangebote einholen: Wer bietet das von mir definierte Service-Level günstiger an (oder bietet mehr Leistung für den gleichen Preis)?
Die Crux aus Sicht der Belegschaftsvertretung ist dabei die folgende: Da das IKTService-Management über Prozesse (einschließlich Zuständigkeiten, Funktionen,
Personen usw.) und die IKT-Systeme durch
die mit ITIL verbundene „einheitliche, vollständige Dokumentation der IKT-Infrastruktur“ von vorne bis hinten und in jeder Einzelheit beschrieben sind, ist ein Wechsel
z.B. von einem internen auf einen externen Anbieter ein weitaus klarer zu definierendes Unterfangen als in der „guten, alten
Zeit“, in der die IKT und ihre Leistungen
noch eine undurchschaubare „Black Box“
darstellten. Die Fremdvergabe wird, von
der Auslagerung an einen inländischen
Dienstleister (Outsourcing) bis hin zum Verlagern ins billigere Ausland (Offshoring),
zur jederzeit greifbaren Option.
Outsourcing/Offshoring muss dabei
nicht immer die komplette Auslagerung der
IKT (mit Bereitstellung von Hardware, Software und Service durch einen externen
Anbieter) bedeuten. Zwischen kompletter
Fremdvergabe und reiner „In-House-IKT“
gibt es diverse Zwischenstufen.
In jedem Fall gilt aber, dass der Wechsel zu einen anderen Service-Provider aufgrund von ITIL und ähnlichen Verfahren
relativ einfach geworden ist. IKT-Services
sind „Massenware” geworden und können
genau wie diese gehandelt werden! Was
unter diesen Umständen in den Unternehmen, Behörden und Organisationen passieren wird, ist einfach abzusehen:
Die jederzeitige Möglichkeit von Outsourcing/Offshoring wird drohend ins
Feld geführt – und das bekannte Spiel geht
los: Wenn die eigene IKT es nicht schafft,
das definierte Leistungslevel zu dem Preis
dieses oder jenes Fremdanbieters bereit-
zustellen, dann müsse – leider, leider – ausgelagert werden.
Die Folgen werden oft sein: Abstriche
beim Gehalt, Kürzungen bei den Zuschlägen für Bereitschaftsdienste und Nachtwie Wochenendarbeit,
Arbeitsverdichtungen und so manches mehr. Nichts
ó Gesamtzahl der Störungen,
ó durchschnittliche Lösungszeiten für Störungen (auch nach Prioritäten),
ó Durchschnittswerte innerhalb des vereinbarten Service-Levels,
ó Prozentsatz der auf Anhieb behobenen
Störungen,
Der Deming- oder
PDCA-Zyklus
Check
Durch ein immer erneutes Durchlaufen
der verschiedenen Entwicklungsphasen
soll ein immer höheres Niveau der
ITIl-Standards erreicht werden …
Plan
Standards
Check
Do
Act
Do
Act
Plan
Standards
ei
W
te
re
w
nt
ick
l
g
un
de
r
I
IT
t
L-S
a
a
nd
s
rd
Die einzelnen
Entwicklungsphasen:
(1) Plan = Zielsetzung und -vereinbarung, Planung und Konzeption
(2) Do = Einführung und Pilotierung des Vorgehens
(3) Check = konzeptionelle Phasen der Planung und Überprüfung des Vorgehens und der Ergebnisse
(4) Act = Inbetriebnahme und Verbesserung des Vorgehens
Neues für Betriebsräte und auch nicht
mehr für Personalräte. Neu ist allenfalls,
dass es nun den IKT-Bereich trifft.
Die transparenten
Mitarbeiter
Ein wesentlicher Bestandteil der ITIL-Logik
ist der sogenannte Deming- oder PDCAZyklus. Dies ist eine Art erweiterter ˘ Controlling-Regelkreis, der sich allerdings
nicht auf die Aufrechterhaltung des Bestehenden bezieht, sondern einen kontinuierlichen Verbesserungsprozess begründet
(in der Abbildung oben: Es geht „bergauf“,
der Standard „steigt“).
Um solche Soll-/Ist-Vergleiche durchführen zu können, bedarf es allerdings eines
ständigen Monitorings, also einer Kontrolle der Leistungserbringung durch Überwachung und Protokollierung anhand
sogenannter Schlüsselindikatoren, wie z.B.
Verfügbarkeit oder Reaktionszeit …
Ein paar Beispiele gefällig? 1 Im „Incident-Management” (Störungsbeseitigung)
wird unter anderem überwacht …
ó durchschnittliche Kosten pro beseitigter
Störung,
ó Anzahl der falsch weitergeleiteten Störungen …
Im Bereich des „Service-Desk” (IKTBeratung/-Hilfe/-Wartung) wird unter
anderem überwacht …
ó durchschnittlicher Zeitaufwand für die
Lösung von Störungen (unterteilt nach ihren
Auswirkungen) und/oder für die Bearbeitung einer Störungsmeldung (Unterscheidung zwischen Durchlaufzeit und aufgewendeter Zeit),
ó Zahl der Anfragen, die insgesamt eingegangen sind sowie deren durchschnittliche Verteilung auf die Service-DeskBeschäftigten,
ó Prozentsatz der Störungen, die direkt
durch den Service-Desk behoben werden
konnten,
ó durchschnittliche Dauer, bis zur Entgegennahme eines Anrufs (einschließlich
abgebrochener Anrufe) und durchschnittliche Dauer der Telefonate …
Solche Schlüsselindikatoren werden allgemein, aber auch in Bezug auf konkrete
Computer und Arbeit 2/2007
15
TECHNIK + MITBESTIMMUNG
Wirkungen einer ITIL-Einführung:
(1) ITIL schafft ein bislang unbekanntes Maß an Transparenz über …
• die Leistung(-sfähigkeit) und Kosten der IKT,
• die Leistung und das Verhalten der IKT-Beschäftigten,
• die Arbeit, die Leistung und das Verhalten der IKT-Benutzer.
Auswirkungen auf die
Organisation
(2) ITIL schafft (jedenfalls vermeintlich) klar definierte und vergleichbare Strukturen und Abläufe für das Management der IKT-Leistungen – und bietet damit die
Möglichkeit umfassender Preis- und Leistungsvergleiche (zwischen IKT-Leistungsanbietern z.B. innerhalb eines Konzerns oder mit externen Dienstleistern). Auf der
Basis klar definierter Standards wird eine Fremdvergabe von IKT-Leistungen wesentlich erleichtert.
ITIL hat – das wurde schon im ersten Teil
unseres ITIL-Schwerpunkts ab Seite 9 dargestellt – tief greifende Auswirkungen auf
die gesamte IKT-Organisation, außerdem
aber – meiner Erfahrung nach – auch auf
die Arbeitsorganisation der IKT-Benutzer.
Zunächst jedoch:
(3) ITIL krempelt in der Regel die bisherige IKT-Organisation total um. Rollen und
Verantwortlichkeiten von IKT-Beschäftigten werden geändert und neu definiert.
Die Auswirkungen auf die IKT-Beschäftigten
(4) Vereinbarungen zur Leistungserbringung (Service-Level) haben Auswirkungen
auf Arbeitszeiten und Entlohnung ebenso wie auf die Verfügbarkeit der IKT und der
Dienstleistungen rund um die IKT. In diesem Zusammenhang werden auch Leistungsmaße definiert und kontrolliert.
(5) ITIL hat über das Security-Managements (Management der Datensicherheit)
deutlichen Einfluss auch auf den Arbeitnehmerdatenschutz. Datensicherheitsregeln
können sich massiv auf die Arbeits- und Entfaltungsmöglichkeiten der IKT-Benutzer
auswirken.
„Rollen“ (bestimmte persönliche Zuständigkeiten) oder Personen erhoben und ausgewertet – wenn die Belegschaftsvertretung
dies zulässt!
Dazu gehört, dass Skills, also bestimmte
Fähigkeiten/Kenntnisse von Beschäftigten,
erfasst und „Rollen“ zugeordnet werden.
Die darauf aufbauende Aufgabenverteilung findet zum Teil dann sogar softwaregesteuert statt.
Über Zufriedenheitsmessungen bei
den IKT-Benutzern werden weitere personenbezogene Daten sowohl der Benutzer
als auch der IKT-Beschäftigten erhoben.
Und nicht zuletzt sollen auch Workflows,
also definierte und zumindest teilweise
soft­waregestützte und -gesteuerte Arbeitsabläufe, durch Controlling-Regelkreise
(Deming- oder PDCA-Zyklen – siehe Abbildung auf Seite 15) überwacht und optimiert werden. Eine konkrete Fragestellung
kann dann schon mal lauten: Wie lange
liegen eigentlich „Tickets“ (Störungsmeldungen) bei Sachbearbeiter Müller im Vergleich zur Sachbearbeiterin Çelik?
Damit ist dann der Boden bereitet, um
die Erreichung der nach ITIL vereinbarten Leistungen gleich in die persönlichen
Zielvereinbarungen der IKT-Beschäftigten
16
Dennoch muss es Grenzen geben (mehr
dazu im Teil 3 ab Seite 18).
Computer und Arbeit 2/2007
zu übernehmen. In jedem Fall aber wird
sich z.B. die Unzufriedenheit, die etwa die
Benutzer von ˘ Office-Anwendungen bei
einer Befragung geäußert haben, unangenehm auf die IKT-Beschäftigten auswirken,
die dafür zuständig sind. Kurzum: Mit der
ITIL-Einführung sind Fragen der Leistungsund Verhaltenskontrolle sowie auch Fragen der Entlohnung, der Gestaltung von
Zielvereinbarungen und Mitarbeiterge­
sprä­chen unmittelbar berührt.
Aber auch für „End-Benutzer“ der IKTLeistungen ist das mit der ITIL-Einführung verbundene Potenzial an Transparenz erheblich. Da die Daten jeder Störungsmeldung
bei der IKT vorliegen, lassen sich diese
auch auswerten (z.B. „Wer nimmt den IKTService besonders häufig in Anspruch ?“
oder „Wer meldet ständig dieselben Störungen ?“). Denn jede Anfrage verursacht
Kosten und ist damit willkommenes Objekt
für ein nach Kostensenkungspotenzialen
suchendes Management.
Hier soll keiner IKT-Abteilung Böses
unterstellt werden, aber es ist eben einfach
so, dass ein ITIL-orientiertes IKT-ServiceManagement ohne ein solches Monitoring nicht funktionieren kann – es ist integraler Bestandteil der ITSM-Philosophie.
ITIL schreibt keine irgendwie festgelegte
Organisationsform vor, bestimmt jedoch
„Rollen“. Damit wird in der Regel die alte
Hierarchie der IKT umgekrempelt, neue
Über- und Unterordnungsverhältnisse entstehen, neue Aufgaben werden definiert,
alte fallen weg. So wird beispielsweise
ein ˘ virtueller Wartungs-, Hilfe- und
Beratungsdienst (Service-Desk) eingerichtet. Konkret heißt das, dass diese Tätigkeiten nicht mehr durch eine räumlich und
organisatorisch feste Einheit erledigt werden, sondern verteilt auf eine oft große
Zahl von Spezialisten, die an irgendwelchen Arbeitsplätzen, auch zu Hause oder
irgendwo auf der Welt verteilt, arbeiten.
So kann die Bereitschaft des Service-Desks
sogar mit der Tageszeit rund um den Globus wandern.
Die ITIL-entsprechende Vereinbarung
über die zu erbringenden IKT-Leistungen (Service-Level-Agreement) definiert
meist Verfügbarkeitszeiten, die die bisherigen Arbeitszeiten über den Haufen werfen. Bereitschaftsdienste und Rufbereitschaften werden neu festgelegt. Wegen
der angestrebt hohen IKT-Verfügbarkeitszeit bleiben dann z.B. für das Aufspielen
neuer Softwareversionen (Releases) vielleicht nur noch so unerfreuliche Zeiten
übrig wie von Samstag 21.00 Uhr bis
Sonntag 06.00 Uhr.
Oder ist z.B. Anfang November die
laut Vereinbarung tolerierte Nicht-Verfügbarkeit von 2 oder 5 % der Jahreslaufzeit
bereits nahezu ausgeschöpft, dann brauchen sich die IKT-Beschäftigten über so
etwas wie Freizeitplanung keine Gedan-
TECHNIK + MITBESTIMMUNG
ken mehr zu machen – alles hat sich der tät haben. Plötzlich ist eben niemand mehr
Einhaltung des vereinbarten Service-Level- da, der mal eben „über die Schulter schaut“
Agreements zu unterwerfen.
oder den man am Fahrstuhl trifft und dabei
Schließlich soll hier noch ein Blick auf gleich ein Problem kurz bespricht, statt
die in der Praxis meist wenig beachtete eine offizielle Anfrage an einen anonymen
Frage der ITIL-Qualifizierung geworfen „Service-Desk” zu starten. Hier stellen sich
werden. Denn es können sich, wie im ers- auch Fragen nach der Gleichbehandlung
ten Teil bereits erwähnt, nur Personen, aber von Beschäftigten.
keine Unternehmen, Behörden oder OrgaÜberhaupt muss unter ITIL jede abgerunisationen nach ITIL zertifizieren lassen!
fene Leistung – gleich ob es sich um eine
Also wird in der Regel eine umfang- interne oder eine externe IKT handelt –
reiche Qualifizierungsinitiative unter den irgendwie berechenbar sein (im Hinblick
IKT-Beschäftigten gestartet. Diese Quali- auf Kosten und Zeiten). Jeder betriebliche
fizierungen sind allerdings streng an den Praktiker aber weiß, dass es eine ganze
nach ITIL definierten Rollen orientiert. Das Menge an Leistungen gibt, die jenseits der
heißt: Jeder bekommt nur das Maß an definierten Aufgaben liegen: Da muss ein
Qualifizierung, das zur Ausfüllung seiner neuer Drucker angeschlossen werden und
Rolle erforderlich ist. Hier sollte die Beleg- nebenbei – weil der Kollege „schon mal da
schaftsvertretung unbedingt darauf ach- ist“ – wird dann gleich noch ein kniffliges
ten, dass die Rollen (und damit einherge- Problem mit einer Excel-Tabelle angesprohend die Qualifizierungen) nicht zu eng chen. Ganz zu schweigen davon, dass
gestrickt werden, um die Entwicklungs- „von Kollege zu Kollege“ irgendein Blödpotenziale der Betroffenen nicht zu sehr sinn, der mit dem PC angestellt wurde, still
einzuschränken. Sonst kann es z.B. pas- und heimlich beseitigt wird. Hier kommt
sieren, dass eine bestimmte Rolle wegfällt, es bei der Kalkulation der wahren Kosweil die entsprechende Tätigkeit ausgela- ten eines geplanten IKT-Outsourcings
gert wurde und plötzlich keine Verwen- immer wieder zu gewaltigen Fehleinschätdungsmöglichkeit mehr für den Inhaber zungen.
dieser Rolle gegeben ist.
Und nicht zuletzt hat auch das ITILAnsonsten sind die ITIL-Qualifizierun­ „Security-Management” (Management der
gen durchweg anspruchsvolle Schulungen, Datensicherheit) Einfluss auf den Arbeitfür die jeweils eine Prüfung abzulegen ist. nehmerdatenschutz. Nur sichere Daten
Dafür müssen den Betroffenen aber auch sind auch geschützte Daten – selbst wenn
genügend Freiräume und Unterstützung zu einem wirksamen Datenschutz noch
eingeräumt werden, denn was passiert mehr dazu gehört. Anders ausgedrückt:
am Ende, wenn ein IKT-Beschäftigter sein Datensicherheit ist eine notwendige VorZertifikat auch nach der dritten Schulung aussetzung für den (Arbeitnehmer-)Datennicht schafft?
schutz. Im „Security-Management” wird
z.B. konkret definiert, wer berechtigt ist,
Die Auswirkungen auf die auf welche Daten mit welchen BefugnisIKT-Benutzer
sen zuzugreifen, ob das allein geschehen
Mit der Vereinbarung eines „Service- darf oder ob die 4-Augen-Regel gilt, welLevels” wird immer auch festgelegt, wann che Benutzerrechte überhaupt erteilt werund wie der einzelne IKT-Benutzer auf eine den oder wie und wann Passwörter zurückbestimmte IKT-Leistung zugreifen kann und gesetzt werden?
wann nicht.
Zusätzlich können die Regelungen im
Im Bereich der ITIL-Funktion „Manage- Rahmen des „Security-Managements” erment of Local Processors“ wird z.B. festge- ­heb­liche Auswirkungen auf die Arbeitslegt, wie (kleine) Außenstellen eines Unter- und Entfaltungsmöglichkeiten der IKTnehmens oder einzelne Außendienstler Benutzer haben. Denn dazu gehören Themit IKT-Leistungen versorgt werden. Da men wie gesperrte Websites, Verbot oder
kann etwa der Wegfall eines Service-Mit- Erlaubnis privater Internet- und E-Mail-Nutarbeiters vor Ort entscheidende Auswir- zung, Einschränkungen für E-Mails (z.B.
kungen auf die örtliche Versorgungsquali- bezogen auf Anhänge) oder weitere Ein-
schränkungen bezogen etwa auf mobile
Speichermedien (z.B. ˘ USB-Stick) oder
die Nutzung von CD-ROM oder DVD.
Und immer wird alles exakt bewertet –
zumindest finanziell. Es sollte also genau
im Auge behalten werden, was sich im
Rahmen einer ITIL-Einführung schleichend
oder gleichsam nebenbei ändert, welche
betriebliche Übung plötzlich ausgehebelt
werden soll, welche bisherige Praxis zum
Datenschutz (ob in einer Betriebsvereinbarung abgesichert oder nicht) plötzlich zur
Disposition steht.
Chancen gibt es auch!
Chancen durch ITIL gibt es nicht für das
Unternehmen oder die Behörde (siehe
dazu Teil 1 ab Seite 9), sondern auch für
die IKT-Beschäftigten und die IKT-Benutzer. Transparenz z.B. kann sich durchaus als Wettbewerbsvorteil erweisen und
Arbeitsplätze absichern. Zertifizierte Qualifizierungen erhöhen den „Wert” von IKTBeschäftigten am Arbeitsmarkt. Auch kann
sich der Status für die IKT allgemein und für
die IKT-Beschäftigten insbesondere deutlich erhöhen, weil durch ITIL endlich sichtbar wird, was in diesem Bereich geleistet
wird und wie hoch der Beitrag der IKT zum
Unternehmenserfolg ist …
Autor
Knut Hüneke ist Diplom-Psychologe mit Schwerpunkt Arbeits-, Betriebs- und Organisationspsychologie – weitere Angaben siehe Seite 13
Lexikon
Controlling ˘ (englisch: control = steuern, regeln)
ist ein (ausschließlich nach innen wirkender) Teil
der Unternehmensführung; konkrete Aufgabe ist die
Beschaffung, Aufbereitung und Analyse von Daten
zur Vorbereitung von Unternehmensentscheidungen
Office-Software ˘ siehe Lexikon Seite ##
virtuell ˘ (nur dem Anschein nach vorhanden)
Sammelbegriff für „Wirklichkeiten”, die nur durch
Computerberechnung existieren
USB-Stick ˘ mobiler, etwa feuerzeuggroßer
Datensspeicher, der lediglich an eine bestimmte
Anschlussbuchse (USB) am PC angesteckt werden
muss, um als Datenspeicher und Datentransportmittel zur Verfügung zu stehen
Fußnote
1 Diese Beispiele sind nur einige wenige aus über
100 Auswertungen (Reports) der Service-DeskSoftware eines bekannten und großen Hard- und
Softwareanbieters
Computer und Arbeit 2/2007
17
TECHNIK + MITBESTIMMUNG
ITIL mitbestimmen und vereinbaren
Knut Hüneke // Arbeits-, Betriebs-, Organisationspsychologe
Hier lesen Sie:
ó welche Themenbereiche bei der Regelung einer ITIL-Einführung beachtet werden müssen
ó welche Regelungen speziell zum ITIL-Einführungsprozess angestrebt werden sollten und wie die ersten Erfahrungen
damit aussehen
Bisher liegen offenbar kaum Erfahrungen zur Regelung von ITIL-Einführungen vor. Um es klar zu sagen:
Auch der Autor dieses Schwerpunkts hat an bisher einer einzigen solchen Regelung mitgewirkt und Nach­
forschungen bei Beraterkollegen erbrachten kein anderes Ergebnis. Noch gibt es also keine „Best Practice“
für ITIL-Regelungen. Dennoch muss man sich natürlich damit beschäftigen …
Die diesem dritten Teil des ITIL-Schwer- mer geltenden Gesetze, Vorschriften usw.,
punkts zugrundeliegende Regelung ist insbesondere natürlich die Datenschutzgemöglicherweise die erste und vielleicht bis- setze zu überwachen (§ 80 Abs. 1 Nr. 1
her einzige Betriebs-/Dienstvereinbarung BetrVG – siehe dazu auch den Artikel von
zu diesem Thema. Sie regelt für die deut- Bruno Schierbaum: „Datenschutz durch
schen Unternehmen eines internationalen Mitbestimmung“ in CuA 1/07).
Konzerns einen ITIL-Einführungsprozess,
Hintergrund der konkreten Regelungen
in dessen Rahmen als erste Stufe ein „Ser- waren in diesem Fall:
vice Desk“ (Beratung/Hilfe/Wartung) für óeine vorhandene IKT-Rahmenverein„Incident Management“ (Entgegennahme barung, die sowohl die Beteiligung des
und Abarbeitung von Störmeldungen) ein- Betriebsrats bei IKT-Projekten grundsätzgeführt wird – ein Prozess, der noch nicht lich regelt als auch sehr weitgehende
abgeschlossen ist .
Regelungen zum Datenschutz und Schutz
Dabei wurde durch den zuständigen vor unerlaubter Leistungs- und VerhaltensBetriebsrat 1 versucht, zunächst einmal die
kontrolle enthält, sowie
folgenden Punkte zu regeln:
ódie grundsätzliche Befürwortung einer
óBeteiligung am Einführungsprojekt,
ITIL-Einführung durch den Betriebsrat, aus
óLeistungs- und Verhaltenskontrolle,
der Annahme heraus, dass die ITIL-EinfühóArbeitszeiten,
rung für die IKT in den deutschen KonzernóEntgelt,
unternehmen im Verhältnis zur konzerninóQualifizierung und
ternen „internationalen Konkurrenz“ einen
óSicherung der Beschäftigung.
positiven Effekt haben werde.
Grundlage für den Mitbestimmungsprozess sind und waren auch in diesem
Fall die „üblichen“ Informations- und Mitbestimmungsrechte – insbesondere § 87
Abs. 1 Nr. 6 BetrVG – sowie das Recht, die … dieser ITIL-„Prozessvereinbarung” hier
Einhaltung aller zugunsten der Arbeitneh- nun im kurzen Überblick:
Die wichtigsten
Regelungen …
18
Computer und Arbeit 2/2007
(1) Die klare Zielvorgabe für das
Management, dass die ITIL-Einführung der
IKT-Zukunftssicherung für den Standort
Deutschland dienen soll;
(2) eine Bestandssicherung für das vorhandene IKT-Personal;
(3) das Ziel, einen qualitativ hochwertigen IKT-Service aufrecht zu erhalten;
wobei dem Betriebsrat für die dabei nötigen Abwägungen zwischen Kosten einerseits und Qualität andererseits eine Beteiligung zugestanden wird; dies vor allem mit
dem Ziel zu verhindern, dass …
óeine Absenkung der Service-Qualität
zulasten der IKT-Benutzer geht,
ókleinere Standorte benachteiligt werden (Gleichbehandlungsgrundsatz),
ódas ˘ Charging als Hebel gegen die
berechtigte Anforderung von Service-Leistungen eingesetzt werden kann;
(4) eine Schutzklausel für nicht der
eigentlichen IKT-Abteilung zugehörende
dezentrale IKT-Spezialisten (z.B. besonders qualifizierte Nutzer wichtiger IKT-Systeme vor Ort);
(5) eine ausdrückliche Hervorhebung
der Mitbestimmung durch den Betriebsrat
in allen datenschutzrelevanten Fragen;
TECHNIK + MITBESTIMMUNG
(6) in Ergänzung zur IKT-Rahmenbe- dass die coachende Person keinesfalls
triebsvereinbarung – in der grundsätzlich irgendeine Art von Bewertung oder Beureine IKT-gestützte Leistungs- und Verhal- teilung abgeben darf.
tenskontrolle ausgeschlossen wird (außer
In einer weiteren Präzisierung der vorfür klar definierte und vereinbarte Fälle) – handenen IKT-Rahmenvereinbarung wurdie Vereinbarung, dass …
den für die Regelung des ITIL-Einführungsójede mithilfe von Service-Desk-Werk- prozesses noch folgende Rechte für den
zeugen erstellte Auswertung (Report) ein- Betriebsrat festgeschrieben:
vernehmlich mit dem Betriebsrat abzustim- óEinsichtnahme in sämtliche Projektuntermen ist,
lagen einschließlich der Verträge,
ópersonen- oder rollenbezogene Aus- óBeteiligung an bestimmten (nicht an
wertungen, die Rückschlüsse auf Personen allen, weil das zu viele gewesen wären)
oder Personengruppen zulassen, untersagt Projektgremien,
sind, oder dass deren Kenntnisnahme auf óeine monatlich stattfindende ITIL-Koorbegründetem und mitbestimmten Antrag dinierungsrunde mit einem Mindestkatahin einer gemeinsamen Kommission vor- log von Tagesordnungspunkten (orientiert
behalten ist (die ihre Verschwiegenheits- an den oben aufgeführten Regelungspunkpflicht nur einvernehmlich aufheben darf), ten).
ódie Begründung für eine Erfassung
Leider gibt es bis heute – sechs Monate
und Verarbeitung von Daten (Zweckbe- nach dem Start des Projekts! – noch keine
stimmung) auf die Verbesserung der Ser- Verständigung über die neuen Arbeitsvice-Qualität beschränkt ist und personelle zeiten (Schichtdienst), den BereitschaftsMaßnahmen ausgeschlossen sind;
dienst und die Rufbereitschaft sowie über
(7) die Aufstellung von Soll-Werten die damit verbundenen Gehaltsregefür die sogenannten Schlüsselindikatoren lungen. Hier wird noch immer mit einer
(z.B. Verfügbarkeit der IKT-Leistungen oder Übergangsregelung operiert, mit der allerReaktionszeiten – siehe Teil 2 ab Seite 14) dings weder die Beschäftigten noch die
muss mit dem Betriebsrat beraten werden, Betriebsräte zufrieden sind.
um diesem die Möglichkeit zu geben, EinAuch handelt es sich – wie schon erwähnt
wände geltend zu machen und Auswir- – im Wesentlichen um eine Vereinbarung
kungen auf die Personalbemessung zu zum ITIL-Einführungsprozess. Eine Regeprüfen.
lung zum dauerhaften ITIL-Betrieb steht
also noch aus. In dem hier beschriebenen
Fall wird diese wohl auch noch einige Zeit
auf sich warten lassen, alldieweil sich der
Einführungsprozess noch einige Zeit hinMit der im Rahmen der ITIL-Einführung ziehen dürfte. Trotzdem steht der Betriebsvorgesehenen Qualifizierungs-Offensive rat natürlich nicht ohne Mitbestimmungswaren sowohl die IKT-Beschäftigten als rechte da:
Jede zusätzliche ITIL-Komponente löst
auch der Betriebsrat in vollem Umfang einverstanden, von daher bestand hier aus den Mitbestimmungsprozess aufs Neue
Sicht des Betriebsrats kein Regelungsbe- aus, denn Betriebsrat und dessen Berater
darf. Es wurde lediglich mündlich verein- wollten weder die Katze im Sack kaufen,
bart, dass der Betriebsrat hier „auf dem noch heute bereits über die Wurst befinden, von der sie doch erst eine Scheibe
Laufenden gehalten“ werden sollen.
Ein „Knackpunkt“ zum Thema Qua- kennen …
lifizierung war, dass mit dem für die ITILEinführung engagierten Beratungsunternehmen vereinbart worden war, in der
Anfangszeit ein „Coaching“ für die betroffenen IKT-Beschäftigen am Arbeitsplatz Autor und Redaktion sind übrigens sehr
durchzuführen. Hierzu wurde in einer Pro- gespannt, ob es vielleicht in anderen Untertokollnotiz klargestellt, dass es sich dabei nehmen oder in Behörden schon weitergeum eine reine Lernsituation handelt, und hende Erfahrungen im Umgang mit ITIL
Ungeklärtes und
Offengebliebenes
gibt oder bereits Regelungen abgeschlossen wurden, und bitten herzlich darum, sie
im Falle des Falles zu informieren.
Autor
Knut Hüneke ist Diplom-Psychologe mit Schwerpunkt Arbeits-, Betriebs- und Organisationspsychologie – weitere Angaben siehe Seite 13
zur Vertiefung
Michael Vogel: Helpdesk als Einstiegsdroge in ITService-Management; in: http://www.silicon.de/
enid/client-server_host/23201 (veröffentlicht am
20.10.2006; letzter Zugriff am 6.1.2007)
Bundesamt für Sicherheit in der Informationstechnik / BSI: ITIL und Informationssicherheit, 2005; die
Broschüre liefert eine gute Darstellung darüber. was
ITIL ist und kann bezogen werden beim BSI, Referat
I 1.4 IT-Sicherheitsmanagement und IT-Grundschutz,
Postfach 2 00 03 63, 53133 Bonn oder unter
www.bsi.de/literat/studien/ITinf/itil.pdf
Im Internet-Lexikon Wikipedia wird kurz und knapp
erklärt was ITIL ist: http://de.wikipedia.org/wiki/ITIL
Die ITIL-“Hüterin“ Office of Government Commerce
/ OGC ist im Internet zu finden unter: www.ogc.gov
.uk
Weitere Informationen liefert das IT-Service-Management-Forum Deutschland unter: www.itsmf.de/
Ein ausführliches Glossar zu ITIL bietet die Website
der Infora GmbH unter: www.itil-online.de/index
.php?subject=glossar
Lexikon
Charging ˘ (englisch: charge = Abbuchung, Aufwendung) bezeichnet das Verfahren, dass jede
abgerufene Leistung dem Verursacher, also den
Nachfragenden, in Rechnung gestellt wird; dadurch
wird – insbesondere dann, wenn jede einzelne Leistung nach Minuten verrechnet wird – ein enormer
Druck auf die Nutzer der IKT-Leistungen ausgeübt;
deshalb ist es günstig, einen möglichst großen Pauschalbereich zu definieren
Fußnote
1 Es ist im Zusammenhang mit der ITIL-Regelung
nicht wesentlich, wie die Betriebsratsorganisation
aussieht und ob die Regelung vom Konzernbetriebsrat, Gesamtbetriebsrat oder Einzelbetriebsräten abgeschlossen wurde – dieser Aspekt wird
daher hier nicht weiter verfolgt und wir sprechen
nur von „dem Betriebsrat”
Ein Aufruf zum
guten Schluss
Computer und Arbeit 2/2007
19
Datenschutz und IT-Sicherheit Competence Center
Sonderveröffentlichung
CeBIT 2007 15.-21. März
Datenschutz und IT-Sicherheit Competence Center
Donnerstag 15.03.07 Freitag 16.03.07
Samstag 17.03.07
10.00 - 10.30
Unified Threat Management-Lösungen
mit SonicWALL-Applicances
Florian Thiessenhusen, adMERITia
Sicherer Remote-Zugriff für autorisierte
Benutzer
Florian Thiessenhusen, adMERITia
Kontinuierliche Datensicherung und
Wiederherstellung mit Continuous Data
Protection (CDP)
Florian Thiessenhusen, adMERITia
10.30 - 11.00
N.N.
Physische Sicherheit im Data-Center
Rittal GmbH
N.N.
11.00 - 11.30
Datenschutz bei Voice over IP (VoIP)
RA Kai Kaufmann, GDD e. V.
Mobile Security – Risiken und Lösungsansätze beim Einsatz mobiler Endgeräte
Dipl.-Wirtsch.Inf. Christian Semmler, Managing
Consultant, DMC Datenschutz Management &
Consulting GmbH & Co. KG
Auswirkungen des neuen Gleichbehandlungsgesetzes (AGG) auf die Personaldatenverarbeitung
RA Andreas Jaspers, Geschäftsführer,
GDD e. V.
11.30 - 12.00
Open Source Security Testing Methodology Manual (OSSTMM) 3.0 - Sicherheitstests mit Methode und 1.000 Security-Experten
Nicolas Mayencourt, Director of Business Development, Institute for Securiyty and Open Methodolgies (ISECOM), adMERITia
Hybrides Intrusion Detection / Prevention mit dem OpenSource-Projekt PRELUDE
Lars Heidelberg, Consultant, adMERITia
RealHacking – Aktuelle Angriffstechniken und -methoden
Lars Heidelberg, Consultant, adMERITia
12.00 - 12.30
Angriffe auf das lokale Netz und Abwehrstrategien
Dipl. Inf. Joachim Altenhein, Leiter Entwicklung,
mikado AG
Angriffe auf das lokale Netz und Abwehrstrategien
Dipl. Inf. Joachim Altenhein, Leiter Entwicklung,
mikado AG
Angriffe auf das lokale Netz und Abwehrstrategien
Dipl. Inf. Joachim Altenhein, Leiter Entwicklung,
mikado AG
12.30 - 13.00
IT-Sicherheit: Gefahren jenseits von Viren und Würmern
Ralph Wölpert, Marketingleiter, Lampertz
IT-Sicherheit: Gefahren jenseits von Viren und Würmern
Ralph Wölpert, Marketingleiter, Lampertz
IT-Sicherheit: Gefahren jenseits von Viren und Würmern
Ralph Wölpert, Marketingleiter, Lampertz
13.00 - 13.30
IT-Sicherheit trotz Grundschutzhandbuch
Jürgen Jacob Software-Entwicklung
Sicherheit von (Web-)Appliaktionen:
Stiefmütterliche Behandlung!
Christian Freckmann, TÜV Informationstechnik
GmbH
N.N.
13.30 - 14.00
Security & Compliance
Marina Walser, Director Business Development
Central Region, Novell GmbH
Security & Compliance
Marina Walser, Director Business Development
Central Region, Novell GmbH
N.N.
14.00 - 14.30
Mobile Security – Risiken und Lösungsansätze beim Einsatz mobiler Endgeräte
Dipl.-Wirtsch.Inf. Christian Semmler, Managing
Consultant, DMC Datenschutz Management &
Consulting GmbH & Co. KG
Datenschutz bei Voice over IP (VoIP)
RA Kai Kaufmann, GDD e. V.
Datenschutz bei Voice over IP (VoIP)
RA Andreas Jaspers, Geschäftsführer,
GDD e. V.
14.30 - 15.00
Sicherheitstestspraxis mit OSSTMM 3.0
Nicolas Mayencourt, Director of Business Development, Institute for Security and Open Methodolgies (ISECOM), adMERITia
RealHacking – Aktuelle Angriffstechniken und -methoden
Lars Heidelberg, Consultant adMERITia
Sicherheitstestspraxis mit OSSTMM 3.0
Heiko Rudolph, Geschäftsleitung
adMERITia
15.00 - 15.30
Erfahrungsbericht: Kosten-Nutzen von
Zertifizierungen (ISO 27001 nach BSI)
Reinhard Reichl, Inhaber, Informationsbüro für
Informationssicherheit, Datenschutz
N.N.
N.N.
15.30 - 16.00
16.00 - 16.30
16.30 - 17.00
N.N.
N.N.
N.N.
N.N.
N.N.
N.N.
N.N.
N.N.
N.N.
Uhrzeit
Partner:
Auf der CeBIT 2007 wird zum zweiten Mal das Datenschutz und IT-Sicherheit Competence Center durchgeführt. Im integrierten Vortragsforum stellen Ihnen Top-Referenten Lösungen Konzepte und Strategien beim betrieblichen Datenschutz und der
Sicherheit von IT vor. Und das kostenlos, täglich von 10-17 Uhr! Das Competence Center finden Sie in Halle 7, Stand A47. Zum tagesaktuellen Vortragprogramm geht’s hier: www.it-sicherheit-fachzeitschrift.de.
Sonntag 18.03.07
Montag 19.03.07
Dienstag 20.03.07
Mittwoch 21.03.07
Sicherheit für verteilte Netzwerke
und Telearbeiter
Florian Thiessenhusen, adMERITia
Kontinuierliche Datensicherung und
Wiederherstellung mit Continuous
Data Protection (CDP)
Florian Thiessenhusen, adMERITia
Sichere Remote-Zugriff für autorisierte Benutzer
Florian Thiessenhusen, adMERITia
Sicherheit für verteilte Netzwerke
und Telearbeiter
Florian Thiessenhusen, adMERITia
N.N.
Thema und
Redner noch nicht bekannt, ACG
Kostengünstiges und sicheres Management von IT Benutzern und Zugriffsrechten
Dr. Martin Kuhlmann, SAM Product Line
Manager, beta systems
N.N.
Kurzcheck: Handelt mein Unternehmen datenschutzkonform?
RAin Yvette Reif, LL.M., GDD e. V.
Auswirkungen des neuen Gleichbehandlungsgesetzes (AGG) auf die
Personaldatenverarbeitung
RAin Yvette Reif, LL.M., GDD e. V.
Arbeitnehmerdatenschutz bei Internet und E-Mail am Arbeitsplatz
RA Christoph Klug, stellv. Geschäftsführer,
GDD e. V.
Arbeitnehmerdatenschutz bei Internet und E-Mail am Arbeitsplatz
RA Christoph Klug, stellv. Geschäftsführer,
GDD e. V.
RealHacking – Aktuelle Angriffstechniken und -methoden
Lars Heidelberg, Consultant, adMERITia
Aktuelle Angriffstechniken und methoden
Max Moser, RemoteExploit / BackTrack
RealHacking – Aktuelle Angriffstechniken und -methoden
Lars Heidelberg, Consultant, adMERITia
Sicherheitstestspraxis mit OSSTMM
3.0
Heiko Rudolph, Geschäftsleitung,
adMERITia
Angriffe auf das lokale Netz und Abwehrstrategien
Dipl. Inf. Joachim Altenhein, Leiter Entwicklung, mikado AG
Angriffe auf das lokale Netz und Abwehrstrategien
Dipl. Inf. Joachim Altenhein, Leiter Entwicklung, mikado AG
Angriffe auf das lokale Netz und Abwehrstrategien
Dipl. Inf. Joachim Altenhein, Leiter Entwicklung, mikado AG
Angriffe auf das lokale Netz und Abwehrstrategien
Dipl. Inf. Joachim Altenhein, Leiter Entwicklung, mikado AG
IT-Sicherheit: Gefahren jenseits von
Viren und Würmern
Ralph Wölpert, Marketingleiter, Lampertz
IT-Sicherheit: Gefahren jenseits von
Viren und Würmern
Ralph Wölpert, Marketingleiter, Lampertz
IT-Sicherheit: Gefahren jenseits von
Viren und Würmern
Ralph Wölpert, Marketingleiter, Lampertz
IT-Sicherheit: Gefahren jenseits von
Viren und Würmern
Ralph Wölpert, Marketingleiter, Lampertz
N.N.
IT-Sicherheit trotz Grundschutzhandbuch
Jürgen Jacob Software-Entwicklung
Webapplikationen sicher entwickeln mit ONR 17700
Thomas Kerbl, SEC Consult
N.N.
N.N.
Security & Compliance
Dr. Harald Meyer, Principal Architect, Novell
GmbH
Security & Compliance
Dr. Harald Meyer, Principal Architect, Novell
GmbH
N.N.
Datenschutz bei Voice over IP
(VoIP)
RAin Yvette Reif, LL.M., GDD e. V.
Datenschutz bei Voice over IP
(VoIP)
RAin Yvette Reif, LL.M., GDD e. V.
So schulen Sie Ihre Mitarbeiter gesetzeskonform und effizient im Datenschutz
Joachim Broers, (D)aten I Schutz: Broers,
Vorstand, Gesellschaft für Datenschutz
und Datensicherung e.V. (GDD), GDD e. V
Datenschutz bei Voice over IP (VoIP)
RA Christoph Klug, stellv. Geschäftsführer,
GDD e. V.
Hybrides Intrusion Detection / Prevention mit dem OpenSource-Projekt PRELUDE
Lars Heidelberg, Consultant adMERITia
Aktuelle Angriffstechniken und methoden
Max Moser, RemoteExploit / BackTrack
Hybrides Intrusion Detection / Prevention mit dem OpenSource-Projekt PRELUDE
Lars Heidelberg, Consultant adMERITia
RealHacking – Aktuelle Angriffstechniken und -methoden
Lars Heidelberg, Consultant adMERITia
N.N.
Datenschutz bei TVoverIP im
betrieblichen Umfeld
Frank Wagner, Datenschutz-Spezialist,
Deutsche Telekom AG
Datenschutz bei TVoverIP im
betrieblichen Umfeld
Frank Wagner, Datenschutz-Spezialist,
Deutsche Telekom AG
N.N.
N.N.
N.N.
N.N.
N.N.
N.N.
N.N.
N.N.
N.N.
N.N.
N.N.
N.N.
N.N.
GDD
Gesellschaft für
Datenschutz und
Datensicherung e. V.
TECHNIK + MITBESTIMMUNG
Mitbestimmung bei der Bildschirmarbeitsgestaltung
Manuel Kiper // BTQ Niedersachsen
Hier lesen Sie:
ó welche Themenbereiche im Zusammenhang
mit der Gestaltung von Bildschirmarbeit und Bildschirmarbeitsplätzen besonders wichtig sind
ó welche Rolle dabei die „arbeitswissenschaftlichen Erkenntnisse“ spielen und wo diese zu finden sind
ó auf welche rechtlichen Grundlagen sich
Betriebs- und Personalräte bei ihrer Mitbestimmung zur Bildschirmarbeitsgestaltung stützen
können
Wenn es um die immer zahlreicher werdenden Computerarbeitsplätze und die Bildschirmarbeit geht, liegt
eine wichtige Gestaltungsaufgabe für Betriebs- und Personalräte beim Gesundheitsschutz und allen Fragen
des Wohlbefindens bei der Arbeit – an (inzwischen höchstrichterlich bestätigten) Mitbestimmungsrechten
fehlt es dabei nicht …
Wesentlicher Ansatzpunkt bei der Gestaltung von Bildschirmarbeitsplätzen und
Bildschirmarbeit ist für Betriebsräte der
§ 87 Abs. 1 Nr. 7 BetrVG. Dieser Paragraf
eröffnet Mitbestimmungsrechte bei „Regelungen über die Verhütung von Arbeitsunfällen und Berufskrankheiten sowie über
den Gesundheitsschutz im Rahmen der
gesetzlichen Vorschriften oder der Unfallverhütungsvorschriften”. Entsprechende
(aber nicht komplett identische!) Mitbestimmungsrechte ergeben sich für Personalräte aus dem § 75 Abs. 3 Nr. 11 BPersVG
oder aus gleichlautenden Bestimmungen
der Landes-Personalvertretungsgesetze, in
denen die Mitbestimmung bei „Maßnahmen zur Verhütung von Dienst- und Arbeits-
22
Computer und Arbeit 2/2007
unfällen und sonstigen Gesundheitsschädigungen“ verankert ist (siehe Tabelle auf
Seite 24).
Nun sind Arbeitsunfälle bei der Arbeit
am und mit dem Computer ausgesprochen
selten. Umso wichtiger sind alle Aspekte
der ergonomischen (also der menschengerechten) Gestaltung von Computerarbeitsplätzen und Bildschirmarbeit – angefangen bei Raumgröße, Raumausstattung und
Umgebungsfaktoren wie Licht, Lärm und
Zugluft, über Arbeitsmittel (sowohl Hardals auch Software) bis hin zur Gestaltung
der Arbeitsabläufe und der Arbeitsorganisation (eingeschlossen Bearbeitungsroutinen, Zeitvorgaben, soziale Beziehungen
usw.).
Und bei alldem hat der betriebliche
Gesundheitsschutz seit 1996 – gegründet auf das Arbeitsschutzgesetz – vor
allem den Auftrag vorbeugend zu wirken.
Arbeitsschutz verlangt heute also, dass die
Gesundheit der Beschäftigten in Betrieben
und Dienststellen vorausschauend gesichert und – mehr noch – dass durch menschengerechte Gestaltung das Wohlbefinden bei der Arbeit gewährleistet wird.
Denn das Bundesarbeitsgericht (BAG) hat
in seinem sogenannten IBM-Urteil vom
8. Juni 2004 (1 ABR 13/03) verdeutlicht,
dass die Mitbestimmung des Betriebsrats
nicht nur bei konkreter Gesundheitsgefährdung greift, sondern schon dann, wenn die
vom Arbeitgeber zu treffenden Maßnah-
TECHNIK + MITBESTIMMUNG
Mitbestimmung bei der
Gefährdungsanalyse
Das BAG hat mit dem „IBM-Urteil” vor
allem den jahrelangen Streit zwischen
Betriebsräten und Arbeitgebern beendet,
ob die „Gefährdungsbeurteilung”, zu der
alle Arbeitgeber nach § 5 Arbeitsschutzgesetz (ArbSchG) und nach Bildschirmarbeitsverordnung (BildscharbV) verpflichtet sind, der Mitbestimmung durch den
Betriebsrat unterliegt oder nicht. Diese
Frage zu klären, war deshalb so wichtig,
weil die Gefährdungsanalyse (oft auch
Arbeitsplatzanalyse genannt) und die Verpflichtung, daraus Maßnahmen zur Verringerung der gesundheitlichen Belastungen abzuleiten (beides zusammen ist dann
die Gefährdungsbeurteilung), die zentralen Instrumente des modernen Arbeitsschutzes sind.
Mit dem „IBM-Urteil” steht nun also fest:
Die Gefährdungsbeurteilung unterliegt
der Mitbestimmung durch den Betriebsrat! Wobei das BAG schon mit Urteil vom
2.4.1996 (1 ABR 47/95) dem Betriebsrat
das Recht eingeräumt hatte, Pausen bei der
Bildschirmarbeit durchzusetzen.
Im Hinblick auf den Öffentlichen
Dienst hat auch das Bundesverwaltungsgericht (BVerwG) mit Urteil vom 8.1.2001
(6 P 6/00) die Mitbestimmung nach § 75
Abs. 3 Nr. 11 BPersVG bei Kurzpausen
während der Bildschirmarbeit bestätigt.
Mit Urteil vom 14.10.2002 (6 P 7/01) hat
es dann allerdings den Beginn der Mitbestimmung zur Gefährdungsbeurteilung
erst bei den aus der Gefährdungsanalyse
abzuleitenden Maßnahmen angesetzt,
während das BAG die Mitbestimmung
nach BetrVG bereits im Vorfeld dieser
Maßnahmen sieht, nämlich schon bei der
Bestandsaufnahme und Analyse potenzieller, also denkbarer Gefährdungen.
Für Personalräte hingegen gibt es eine
beteiligungspflichtige Vorbereitungspha­se
nur nach § 81 BPersVG: Indem der Personalrat Gelegenheit erhält, die Analysephase
informiert und zugleich aktiv zu begleiten, findet eine qualifizierte Vorbereitung
der Maßnahmen des Arbeitsschutzes statt,
die dann seiner Mitbestimmung unterliegt. Wie bürokratisch diese Unterscheidung ist, erhellt sich aus der Begründung
des BVerwG zum o.g. Urteil: „Entscheidet
sich nämlich der Dienststellenleiter nach
durchgeführter Befragung der Beschäf-
Sehvermögens sowie körperlicher Probleme und psychischer Belastungen” konkretisiert werden. Wie Stress und andere
psychische Belastungen erfasst werden,
schreibt das Gesetz allerdings nicht vor.
Dies gehört damit zu den „ausfüllungsbedürftigen” Regelungen – und ist deshalb
ein typischer Fall für die Mitbestimmung
durch die Belegschaftsvertretungen.
An etablierten Verfahren, die zur Erfassung der psychischen Belastungen einge-
Stand der Umsetzung gesetzlicher Vorschriften
zum Arbeits- und Gesundheitsschutz
100
90
80
70
60
50
40
30
20
10
0
ler
tz
tz
ng
it s
gs
gs
al
la en
ch en
hu uss
n f ns
du f t e
be utzun n g
un ich)
s
p
c
i
r
r
n
s
U
e
d
s
i rä
g
h
r il u
h
it n g
A h
n
h
s
ts
üh f t l
yc un
nb k
äh t e
ei s c
re ssc äte
b e hu
de he
r F ri
Ei ngs
ps l ast
e f ur
rb aus
n esc
Ar ge
fü (sch
de eit tivit
u
e
g
G be
A
n
e
r
n
h
n B
a d ak
ys g
e fte
be
üh
il u
ht
al
un
te
rF
ic krä
An
es
ur
Pfl
de
e
G
B
d
un
Quelle: Machbarkeitsstudie zum Studiengang
„Betriebliches Gesundheitsmanagement”, Bielefeld 2003
men nur mittelbar dem Gesundheitsschutz
dienen. Mittelbar wäre also z.B. eine Befragung der Beschäftigten über Betriebsklima,
Führungsverhalten und Stress, die dann
möglicherweise erst Handlungsbedarf
wegen psychischer Fehlbelastungen in einzelnen Abteilungen aufdeckt.
Vergleich der umgesetzten Maßnahmen der Banken- und Versicherungsbranche ( Ó ) mit
anderen Dienstleistungsbranchen (ó) und dem Verarbeitenden Gewerbe (ó) in %
tigten zu Maßnahmen des Gesundheitsschutzes im Sinne von § 75 Abs. 3 Nr. 11
BPersVG, so kann der Personalrat die nach
§ 69 Abs. 1 BPersVG erforderliche Zustimmung mit der Begründung verweigern,
die beabsichtigten Maßnahmen seien
unzureichend. Dabei kann er ggf. anführen, die Befragung der Beschäftigten mittels der eingesetzten Prüflisten sei unvollständig gewesen, und dabei auf Bedenken
und Anregungen verweisen, die er gegenüber dem Dienststellenleiter schon vor der
Befragung vorgebracht hatte.“ In diesem
Fall würde die Arbeitsplatzanalyse also
wiederholt.
In jedem Fall aber muss die Gefährdungsbeurteilung nach BildscharbV umfas­
send sein und muss „insbesondere hinsichtlich einer möglichen Gefährdung des
setzt werden könnten, mangelt es nicht – im
Gegenteil: Es gibt davon rund 100 verschiedene. Einen Überblick bietet die Bundesanstalt für Arbeitsschutz und Arbeitsmedizin im Internet. Dort werden zwei
bewährte Verfahren (BASA und SIGMA)
auch ausführlich dargestellt.
In der Praxis sind bislang viele Bildschirmarbeitsplätze allerdings allenfalls im
Hinblick auf physikalisch messbare Größen
(Tischgröße, Blendungsfreiheit usw.) überprüft und verbessert worden. Hingegen
wird üblicherweise weder dem Problem
Augenüberlastung, noch den Problemen
Bewegungsmangel und Zwangshaltungen
am Bildschirmarbeitsplatz, geschweige
denn den psychischen Belastungen durch
Bildschirmarbeit Rechnung getragen oder
gar Abhilfe geschaffen.
Computer und Arbeit 2/2007
23
24
Computer und Arbeit 2/2007
—
MVPersVG
§ 61) Nr. 2
§ 69) Nr. 7
eingeschränkte Mitbestimmung bei der Einführung
grundlegend neuer Arbeitsmethoden (Einigungsstelle
empfiehlt)
Inhalt der Bestimmung
Überwachung der Einhaltung der Gesundheitsschutzregelungen
Mitbestimmung bei Maßnahmen zur Verhütung von
Dienst-/Arbeitsunfällen und
Gesundheitsschädigungen
(Einigungsstelle entscheidet)
§ 70 (1) Nr. 3+5 § 67 (1) Nr. 6
(bei IuK-Technik)
§
72 (3) Nr. 3+6
(IuK-Technik)
(im Rahmen
der Allzuständigkeit)
§ 73 (1)
§ 73 (1)
(im Rahmen
der Allzuständigkeit)
eingeschränkte Mitbestimmung bei der Einführung
grundlegend neuer Arbeitsmethoden (Einigungsstelle
empfiehlt)
§ 72 (3) Nr. 5
§ 67 (1) Nr. 4
§ 70 (1) Nr. 4
eingeschränkte Mitbestimmung zur Hebung der
Arbeitsleistung und Erleichterung des Arbeitsablaufs
(Einigungsstelle empfiehlt)
§ 73 (1)
(im Rahmen
der Allzuständigkeit)
§ 69 (1) Nr. 2
RPPersVG
§ 78 (1) Nr. 10 § 69 Satz 1
Nr. 3 + 6
(IuK-Technik)
§ 81 (3) Nr. 7
§ 81 (3) Nr. 5
§ 51 (1)
(im Rahmen
der Allzuständigkeit)
§ 51 (1)
(im Rahmen
der Allzuständigkeit)
§ 75 (2) Nr. 2
§ 40 h 2
§ 75a (2) Nr. 8 § 40 i 2
§ 69 Satz 1
Nr. 5 (Arbeits­
organisation)
§ 78 (1) Nr. 9
§ 40 g 2
§ 74 (2) Nr. 9
§ 40 b 2
§ 35 (3b)
§ 78 (1) Nr. 11 § 65 (1) Nr. 14 § 80 (3) Nr. 15 § 54 (4) Nr. 3
§ 68 (1) Nr. 2
§ 65 (1) Nr. 13 § 80 (3) Nr. 11 § 54 (4) Nr. 4s § 74 (2) Nr. 5
§ 47
§ 78 (1) Nr. 8
§ 73 (1) Nr. 2
§ 57 (1) Nr. 2
§ 71 b
MVG-EKD
§ 81 (1)
§ 74 (1) Nr. 2
§ 74 (1) Nr. 16
§ 74 (1) Nr. 6
§ 62 (1) Nr. 2
HPVG
ThürPersVG
§ 87 (1) Nr. 31
§ 87 (1) Nr. 33
§ 86 (1) Nr. 4
§ 86 (1) Nr. 15
§ 78 (1) Nr. 3
HmbPersVG
MBG Schl.-H.
§ § 66 (1b)
§ 65 Nr. 3
SächsPersVG
§ 52 (1)
(Allzustän­
digkeit)
§ 52 (1)
(Allzustän­
digkeit)
§ 63 (1d)
§ 54 (1b)
BremPersVG
§ 65 Nr. 5
(ohne Einschränkung)
§ 66 Nr. 16
§ 66 Nr. 7
§ 58 (1) Nr. 1
BraPersVG
PersVG LSA
§ 90 Nr. 3
(oder bei IuKTechnik volle
Mitbest. nach
§ 85 (2) Nr. 9)
§ 85 (2) Nr. 2
§ 85 (1) Nr. 12
§ 85 (1) Nr. 7
§ 72 (1) Nr. 2
BlnPersVG
Saarl.PersVG
Art. 76 (2) Nr. 1
Art. 76 (2) Nr. 2
§ 67 (1) Nr. 3
§ 72 (4) Nr. 10 § 80 (1) Nr. 6
(eingeschränkte
Mitbestimmung)
§ 72 (4) Nr. 7
§ 64) Nr. 2
LPVG-NW
§ 79 (1) Nr. 10
§ 79 (1) Nr. 9
Art 76 (2) Nr. 3
Art. 75 (4) Nr. 8
Art 69 I b
BayPersVG
Mitbestimmung bei der
§ 70 (1) Nr. 9
Gestaltung der Arbeitsplätze
(Einigungsstelle entscheidet)
§ 66 (1) Nr. 11
§ 59 Nr. 2
NPersVG
§ 76 (2) Nr. 7
§ 76 (2) Nr. 5
—
§ 79 (3) Nr. 13
(eingeschränkte
Mitbestimmung)
§ 79 (1) Nr. 8
§ 75 (1) Nr. 11
eingeschränkte Mitbestimmung zur Hebung der
Arbeitsleistung und Erleichterung des Arbeitsablaufs
(Einigungsstelle empfiehlt)
§ 87 (1) Nr. 7
(zu Gesundheitsschutz noch
umfassender)
Mitbestimmung bei Maßnahmen zur Verhütung von
Dienst-/Arbeitsunfällen und
Gesundheitsschädigungen
(Einigungsstelle entscheidet)
§ 68 Nr. 3
BaWüPersVG
§ 68 (1) Nr. 2
§ 75 (1) Nr. 16
§ 80 (1) Nr. 1
Überwachung der Einhaltung der Gesundheitsschutzregelungen
BPersVG
Mitbestimmung bei der
§ 911
Gestaltung der Arbeitsplätze
(Einigungsstelle entscheidet)
BetrVG
Inhalt der Bestimmung
Beteiligungsrechte der Belegschaftsvertretung bei der Bildschirmarbeitsplatzgestaltung
TECHNIK + MITBESTIMMUNG
Stressfaktoren wie Zeitdruck, E-Mail-Flut, Softwaremängel, unklare Arbeitsanweisungen, Führungsschwächen und Ähnliches bleiben bislang oft unbearbeitet.
Vor allem hier kann und sollte eine Belegschaftsvertretung also initiativ werden.
1 bei Verstößen gegen gesicherte arbeitswissenschaftliche Erkenntnisse
2 bei Nichteinigung entscheidet das Kirchengericht
Menschengerechte
Gestaltung erzwingen
Fußnoten
Diese Übersicht enthält die einschlägigen Bestimmungen des Betriebsverfassungsgesetzes (BetrVG), des Bundespersonalvertretungsgesetzes (BPersVG) und der entsprechenden Landesgesetze, sowie des Mitarbeitervertretungsgesetzes der Evangelischen Kirche (MVG-EKD): BaWüPersVG = Baden-Württemberg, BayPersVG = Bayern, BlnPersVG = Berlin, BraPersVG = Brandenburg, BremPersVG = Bremen, HmbPersVG = Hamburg,
MVPersVG = Mecklenburg-Vorpommern, NPersVG = Niedersachsen, LPVG-NW = Nordrhein-Westfalen, RPPersVG = Rheinland-Pfalz, Saarl.PersVG = Saarland, PersVGLSA = Sachen-Anhalt, SächsPersVG = Sachsen,
MBG Schl.-H. = Schleswig-Holstein, ThürPersVG = Thüringen
TECHNIK + MITBESTIMMUNG
Die BildscharbV schreibt eine Gestaltung der Bildschirmarbeitsplätze vor, die sich an die Vorgaben
aus dem Anhang der BildscharbV hält und auch alle
sonst noch einschlägigen Rechtsvorschriften (wie z.B.
Arbeitsstättenverordnung, Berufsgenossenschaftlicher
Grundsatz G 37) beachtet. Dabei enthält schon der
Anhang zur BildscharbV Forderungen, die oftmals
nicht umgesetzt oder eingehalten werden, so z.B. die
Vermeidung konzentrationsstörenden Lärms, die Einhaltung der Grundsätze der Software-Ergonomie (die
in der ISO-Norm 9241 ab Teil 10 niedergelegt sind).
Die Unzulässigkeit heimlicher qualitativer oder quantitativer Kontrolle der Beschäftigten gehört übrigens
ebenfalls dazu.
Aufgabe der Betriebs- und Personalräte ist es nun,
die Einhaltung dieser zum Schutz der Beschäftigten
erlassenen Vorschriften zu überwachen und wenn
nötig auch zu erzwingen. Solche Vorschriften finden
sich z.B. zum Augenschutz in der Bildschirmarbeitsverordnung selbst und detailliert im G 37 oder im Hinblick
auf Bewegungsfreiheit am Bildschirmarbeitsplatz in
der Arbeitsstättenverordnung, bzw. detailliert im BGLeitfaden für die Gestaltung von Bildschirm- und Büroarbeitsplätzen (BGI 650).
Außerdem schreibt das Arbeitsschutzgesetz in § 4
Nr. 3 zusätzlich vor, dass vom Arbeitgeber bei den
Schutzmaßnahmen „der Stand von Technik, Arbeitsmedizin und Hygiene sowie sonstige gesicherte
arbeitswissenschaftliche Erkenntnisse zu berücksichtigen sind”.
Beispielhaft gehören hierzu seit 2003 die Arbeitswissenschaftlichen Erkenntnisse 123, 124 und 125 der
Bundesanstalt für Arbeitsschutz und Arbeitsmedizin
(BAuA), die sich mit der Beurteilung und Minderung
des Lärms an verschiedenen Bildschirmarbeitsplätzen beschäftigen. Ansonsten ist der jeweils aktuelle
„Stand der Technik” in dem von der Verwaltungsberufsgenossenschaft herausgegebenen umfassenden
Leitfaden für die Gestaltung von Bildschirm- und Büroarbeitsplätzen (BGI 650) beschrieben, der bei den
Berufsgenossenschaften bestellt werden oder direkt
aus dem Netz geladen werden kann .
Darüberhinaus gibt es weitere auf die Bildschirmarbeit bezogene arbeitswissenschaftliche Erkenntnisse, von Maßnahmen gegen die E-Mail-Flut, über
eine barrierefreie Gestaltung der Informations- und
Kommunikationstechnik (IKT) bis hin zu gesundheitsförderlichem Führungsverhalten. Und bei all diesen
Fragen steht den Belegschaftsvertretungen ein Mitbestimmungsrecht zu.
Dabei muss davon ausgegangen werden, dass insbesondere durch die voranschreitende Umstellung
auf softwaregestützte und -gesteuerte Arbeitsabläufe
(Workflows) immer mehr Beschäftigte besonderen
Belastungen ausgesetzt sind. So ist Büroarbeit – wie
die Bundesanstalt für Arbeitsschutz und Arbeitsmedizin (BAuA) schreibt – „entgegen landläufiger Meinung
keine relativ belastungsarme Tätigkeit“ mehr. Typisch
seien vielmehr – so die BAuA weiter – „Kopfschmerzen,
Beschwerden im Rücken-, Nacken- und Schulterbereich, Handgelenksentzündungen […], psychische
Belastungen und Augenbeschwerden.” Bestätigt werden diese Einschätzungen u.a. auch durch Befunde
der Krankenkassen.
Betriebsverfassungs- wie Personalvertretungsrecht
geben somit den Belegschaftsvertretungen große
Freiräume zur Mitgestaltung und Verbesserung der
Arbeitsumgebung, der Arbeitsplätze, der Arbeitsmittel, der Arbeitsorganisation bis hin zu den Arbeitsinhalten und den sozialen Beziehungen am Arbeitsplatz.
Das Ringen um diese Verbesserungen ist allerdings
oftmals zäh und langwierig (umso wichtiger ist eine
genaue Kenntnis der rechtlichen Grundlagen).
Autor
Dr. Manuel Kiper, Technologie- und Arbeitsschutzberater bei
der BTQ Niedersachsen, Donnerschweer Straße 84, 26123 Oldenburg; fon 04 41- 8 20 68, [email protected]
zur Vertiefung
Manuel Kiper: Hilfen für die Mitbestimmung zur Bildschirmarbeit
(CF 10/06)
Manuel Kiper: Schwerpunkt zu Gesundheitsschutz und Bildschirmarbeit; mit Überblick zu BildscharbV, Lärm, Software-Ergonomie,
psychischen Belastungen und Beleuchtung (CF 7-8/06)
Manuel Kiper: Barrierefreie Informations-/Kommunikationstechnik
(CF 5/06)
Fußnoten
1 Wohlbefinden im Büro – Arbeits- und Gesundheitsschutz bei der
Büroarbeit, Hrsg: Bundesanstalt für Arbeitsschutz und Arbeitsmedizin, Dortmund 2004
2 www.baua.de/de/Informationen-fuer-die-Praxis/Handlungshilfen-und-Praxisbeispiele/Toolbox/Toolbox.html__nnn=true
3 www.baua.de/de/Informationen-fuer-die-Praxis /Handlungshilfen-und-Praxisbeispiele/SIGMA-und-BASA/SIGMA-und-BASA.
html__nnn=true
4 www.vbg.de/imperia/md/content/produkte/spschriften/bgi_
650.pdf
5 Bundesanstalt für Arbeitsschutz und Arbeitsmedizin: Mitarbeiterorientiertes Führen und soziale Unterstützung am Arbeitsplatz,
Dortmund 2004; Initiative Neue Qualität der Arbeit (Hrsg.):
Gute Mitarbeiterführung, Dortmund 2005
6 Bundesanstalt für Arbeitsschutz und Arbeitsmedizin, Wohlbefinden im Büro, Dortmund 2004, im Internet unter: www.
bmwa.bund.de/bmwa/generator/Inqa/Navigation/Service/
downloads,did=45248.html
Computer und Arbeit 2/2007
25
TECHNIK + MITBESTIMMUNG
Die Verlagerung kommt –
bei den Angestellten …
Wolfgang Müller // IG Metall Bayern
Hier lesen Sie:
ó warum künftige Verlagerungen ins billi­gere Ausland vor allem im Bereich der „Angestelltentätigkeiten“ stattfinden werden
ó nach welchen Kriterien zwischen verlagerungsgeeigneten und -ungeeigneten Jobs
unterschieden wird
ó wie Verlagerungsprozesse heute in der
US-Wirtschaft (und morgen bei uns) ablaufen
und welche Perspektiven zu erwarten sind
Beim Thema Verlagerungen stand in Deutschland bislang das produzierende Gewerbe im Mittelpunkt. Das
wird sich allerdings ändern. Das Schwergewicht von Outsourcing und Offshoring wird sich auf alle Bereiche
verlagern, in denen Informations- und Kommunikationstechnik (IKT) Basis der Arbeitsprozesse ist. Aktuell:
Die Buchhalter bei DaimlerChrysler sollen Überstunden machen, damit ihre Arbeit flotter nach Prag ausgelagert werden kann …
Viele Fertigungen in deutschen Unternehmen sind bereits verlagert, auch weil es
ständige Management-Übung ist zu prüfen, wo welche Produkte am günstigsten
zu produzieren sind. Aber die oft befürchtete Ent-Industrialisierung findet wohl nicht
statt, obwohl das Arbeitgeberlager weiterhin seine Erpressungsversuche mehr oder
minder erfolgreich mit Verlagerungsdrohungen unterfüttern dürfte (dazu Wolfgang Müller: „‚Exportweltmeister‘ Deutschland – verschwindet die industrielle Basis?“
in CF 12/06).
Ungeachtet der Diskussion um die Verlagerung industrieller Fertigungen steckt das
betriebswirtschaftlich größere Potenzial
wohl doch in den sogenannten Angestell-
26
Computer und Arbeit 2/2007
tentätigkeiten. Denn die deutschen Industriekonzerne beschäftigten inzwischen in
ihren Büros fast ebenso viele Mitarbeiter
wie an ihren Fertigungslinien. Dabei hat
das ˘ Outsourcing und ˘ Offshoring von
Dienstleistungen, von Forschung und Entwicklung und von sogenannten ˘ Backoffice-Tätigkeiten noch eine ganz andere
Brisanz als die Entscheidung über einen
neuen Fertigungsstandort.
Ob es um Software-Entwicklung oder
um die Abwicklung von ˘ „Transaktionen“
bei den Banken und Versicherungen geht,
ob Abrechnungsprozesse, die Informationstechnik bei Mobilfunk-Anbietern
oder „klassische“ Geschäftsprozesse wie
Gehalts- oder Reisekostenabrechnung,
Buchhaltung oder Einkauf ins Visier der
Kostensenker geraten:
Alles kann
verlagert werden!
Nach einem OECD-Bericht sind bis zu
20 % der Gesamtbeschäftigung in den 15
EU-Staaten, in den USA, in Kanada und
Australien ein mögliches Ziel für eine Verlagerung durch weltweiten Einkauf von
Dienstleistungen.
Und der 2005 vom McKinsey Global Institute veröffentlichte Bericht „The
Emerging Global Labour Market“ kommt
zu dem Ergebnis, dass bereits bis 2004
aus den „entwickelten“ Ländern rund 1,5
TECHNIK + MITBESTIMMUNG
Millionen Dienstleistungsarbeitsplätze verlagert wurden – bis 2008 soll diese Zahl
auf 4,1 Millionen steigen.
Welche Arbeitsplätze im Dienstleistungssektor sind nun besonders von Verlagerungen bedroht? Nach einer Studie der
University of California Berkeley (von den
Ökonomen Bardhan und Kroll) sind in den
USA aktuell 14 Millionen Arbeitsplätze
gefährdet. Das betrifft in den Vereinigten
Staaten jeden 10. Arbeitsplatz außerhalb
der Landwirtschaft. Dieser Studie zufolge
gehören zu den besonders gefährdeten
Jobs:
ó Büro- und administrative Tätigkeiten in
über 20 Berufsgruppen (z.B. ComputerOperatoren, Telefonzentralen, Datenerfassung und viele Bürotätigkeiten),
ó viele Tätigkeiten im Finanzbereich (z.B.
Finanzanalyse, Bearbeitung von Kreditkarten und Versicherungsansprüchen, Steuerfachkräfte, Buchhaltung und Lohnbuchhaltung),
óArbeitsplätze im Gesundheitswesen
(z.B. Auswertung von Röntgenbildern),
ó die Arbeit von Grafikdesignern, technischen Redakteuren, Computer-/Mathematikspezialisten (z.B. Programmierer,
Soft­ware-Entwickler, Statistiker, Versicherungsmathematiker).
Die Berkeley-Ökonomen zitieren auch
die Philosophie der Firmen, die verlagerte
Dienstleistungen für Unternehmen anbieten: „Jede Tätigkeit, die sich hauptsächlich am Schreibtisch, am Telefon oder vor
dem Computer abspielt, kann verlagert
werden.“
Eine Studie des McKinsey Global
In­stituts, dem „Forschungsarm” der Unternehmensberatung McKinsey, bestätigt das
Szenario der Berkeley-Studie. Ihr zufolge
könnten sogar 30 % aller US-Jobs verlagert werden. Die gegenwärtig verlagerten
Jobs seien nur die Spitze des Eisbergs. Laut
McKinsey Global Institute stehen dabei vor
allem die folgende Tätigkeitsgruppen zur
Disposition:
óBearbeitung von Dokumenten und
Daten,
óArbeitsplätze mit Kundenkontakt wie
Kundendienst und Telemarketing,
óunternehmensinterne Dienstleistungen
wie Finanzen und Buchhaltung, Personal,
IKT-Beratung und -Wartung,
Dienstleistungsverlagerung – Die wichtigsten Gründe:
ó Das produzierende Gewerbe ist – anders als der Dienstleistungssektor – seit Jahrzehnten einem harten Produktivitäts- und Kostensenkungsregime ausgesetzt und
„lean“ (abgespeckt) bis auf die Knochen.
ó Im Dienstleistungssektor und in den Angestelltenbereichen der Industriekonzerne
gab es vergleichbare Produktivitätsgewinne wie in der industriellen Fertigung bislang nicht.
ó Während Verlagerungen im produzierenden Gewerbe seit Jahrzehnten an der
Tagesordnung sind, erfassen Dekonstruktion und Fragmentierung von Unternehmen
erst seit etwa zehn Jahren alle Bereiche und alle Geschäftsprozesse.
ó Die Verlagerung von Dienstleistungen erfordert weniger Investitionen, ist demnach viel billiger und kann kurzfristig und schneller erfolgen als die Verlagerung
einer Fertigungslinie.
ó Erst in den letzten Jahren sind die technischen Voraussetzungen für eine erfolgreiche Verlagerung kompletter Geschäftsprozesse – reichend vom Breitband-Internet über ˘ ERP-Lösungen bis zu ˘ Collaboration-Software – geschaffen worden
und weltweit verbreitet.
ó Produktivitätsfortschritte und Einsparungen im Dienstleistungssektor und in der
Verwaltung der Industrieunternehmen versprechen Kostensenkungen, wie sie durch
Verbesserungen in der Fertigung kaum noch erreicht werden können (dazu Wolfgang Müller: „‚Exportweltmeister‘ Deutschland – verschwindet die industrielle
Basis?“ in CF 12/06).
ówissensbasierte Dienstleistungen wie
Forschung, Unternehmensanalysen, Risikomanagement und Kreditbearbeitung,
óForschung und Entwicklung (z.B. Design
und Test neuer Produkte),
Es gibt also sehr viele Gründe, die dafür
sprechen, dass die Verlagerungen im
Dienstleistungssektor gerade erst begonnen haben und dass die wirklich einschneidenden Verschiebungen erst noch bevor
stehen (siehe den Kasten oben).
USA: Service-Jobs
ins Ausland
Jeffrey E. Garten, Dekan der Yale School of
Management, warnt die USA vor einer Verharmlosung der Verlagerungsproblematik
speziell bei den Dienstleistungen (zitiert
nach „Business Week”):
„Das Runterspielen der Verlagerungsthematik als Angelegenheit von nationalem
Interesse ist ein großer Fehler. Klar, die
aktuellen Zahlen sind nicht gewaltig, verglichen mit der Gesamtzahl der Beschäftigten. Aber das verdeckt die längerfristige
Realität: Dass die Verlagerung von Arbeitsplätzen ins Ausland insbesondere im Ser-
vicesektor immer mehr zunehmen wird in
den nächsten Generationen. […]
Forrester Research Inc., die im Zusammenhang mit ‚Offshore‘-Daten meistzitierte Firma, rechnet mit der Verlagerung
von 3 bis 5 Millionen weiteren Jobs in den
nächsten zehn Jahren. Aber diese und
andere Hochrechnungen unterschätzen
womöglich die künftige Bedrohung. Die
Kombination von steigender Produktivität
durch den Einsatz von IT und nicht nachlassendem Zwang zum Kostensenken auf USFirmen sorgt dafür, dass mehr Arbeit von
weniger Menschen gemacht wird. Außerdem gibt es von China bis zur Tschechischen
Republik ein faktisch unbegrenztes Angebot von fleißigen und gut ausgebildeten
Arbeitskräften, die zu einem Bruchteil der
US-Gehälter arbeiten. Und deren Fähigkeiten werden verstärkt durch den Aufbau
von Offshore-Forschungskapazitäten von
Firmen wie IBM und Intel. […]
Die Alternative für einen Arbeitgeber,
entweder einen Amerikaner oder einen
Inder einstellen zu können, bringt Abwärtsdruck auf die Einkommen der Mittelklasse
in den USA. In einer Breitbandwelt, die die
Kontrolle einer verlagerten Arbeit in EchtComputer und Arbeit 2/2007
27
TECHNIK + MITBESTIMMUNG
zeit ermöglicht, bringt das schiere Tempo,
mit dem Massen von Dienstleistungen in
ein anderes Land verlagert werden können, weit mehr Krisen für Beschäftigte und
Gemeinden, als wir es bislang im Produktionssektor, der sich langsamer verändert,
gesehen haben. Aus allen diesen Gründen
ist das ˘ Offshoring wie der Kanarienvogel im Bergwerk, der gefährliche Veränderungen signalisiert.
Die Regierung sollte die anderen Länder
dazu bringen, mehr auf inneres Wachstum
als auf Exporte zu setzen, was wiederum
bei uns neue Jobs im Export von höherwertigen Dienstleistungen schafft, vom ärztlichen Rat bis zum Architekturdesign. Und
die USA sollten internationale Mindeststandards bei Arbeit und Umwelt unterstützen, um gleiche Konkurrenzbedingungen
zu schaffen.“
Denn fest steht: Nur sehr spezielle
Tätigkeiten, die einem Unternehmen eine
„Alleinstellung“ geben, sind schwer zu verlagern. Und: Unternehmen zögern mit der
Verlagerung von Aufgaben, die mit ihren
„Kernkompetenzen“ und der Unternehmensstrategie zu tun haben.
Das Offshoring
beginnt erst
Noch wird auch die Masse der Verlagerungsprojekte von Großfirmen wie Accenture, EDS, CSC und IBM noch innerhalb der
Vereinigten Staaten abgewickelt. Einem
Forrester-Report zufolge beginnen 60 %
der „Fortune-1000“-Firmen (das sind die
vom Wirtschaftsmagazin „Fortune” so eingestuften 1000 größten US-Firmen) überhaupt erst zu untersuchen, welche Potenziale Offshoring-Projekte bietet. Manche
Großfirmen schätzen, dass 40 % ihres
Geschäfts verlagert werden könnte.
Ein Manager des indischen Informatik-Dienstleisters Wipro (zitiert nach „Business Week”): „Der Trend beim ˘ Outsourcing von Geschäftsprozessen geht von
Lösungen für ein Problem über Dienstleistungen für das Geschäft zum Durchdringen des Geschäfts bis hin zur Übernahme
des Geschäfts.“ Für die westlichen Firmen
bleiben (noch) die Entwicklung der Idee,
das Originalkonzept und das Design für
ein Flaggschiff-Produkt und dann noch
28
Computer und Arbeit 2/2007
Vertrieb und Marketing. Noch einmal der
indische Manager: „Wir haben bislang
Teile der Geschäftsprozesse gemacht und
gehen jetzt zu einem Modell über, wo die
ganze Produktion und die ganze Innovation von den Firmen hier gemacht wird.“
Nach einer neuen Studie von Insead
und Booz Allen Hamilton wird bei der Verlagerung von Forschung und Entwicklung
(F+E) eine neue Runde eingeleitet. Eine
Managementbefragung in 186 multinationalen Konzernen hat ergeben, dass mehr
als 75 % der bis Ende 2007 neu geplanten
Forschungszentren in Indien oder China
aufgebaut werden. Damit schicken sich
diese beiden Länder an, Westeuropa als
die wichtigsten F+E-Standorte zu überholen.
F+E nicht mehr
unantastbar
Zumindest in den US-Konzernen gehen
die Kostensenker jetzt auch an die bislang sakrosankte Forschung und Entwicklung (F+E) heran. Das Potenzial ist da: In
großen Elektronikkonzernen liegen die
F+E-Ausgaben immerhin zwischen 5 und
18 % der Gesamtausgaben.
Dennoch ist das Vorhaben riskant:
Wenn die Konzerne bei den F+E-Kosten
nichts tun, müssen sie wesentliche Nachteile gegenüber der schlankeren und billigeren Konkurrenz mit Design-Partnern und
Technologielieferanten in Indien, China
oder Osteuropa in Kauf nehmen. Fällt die
Kostensenkung im F+E-Bereich aber zu einschneidend aus, kann das den Prozess der
Produktentwicklung empfindlich stören
und das Unternehmen könnte langfristig
seine Fähigkeit verlieren, neue und bahnbrechende Produkte zu entwickeln.
Wie soll man jedoch bewerten, welche
Jobs im Stammhaus bleiben müssen und
welche problemlos anderswo billiger und
effizienter erledigt werden können? Dafür
wird inzwischen jeder Schritt der Produktentwicklung bis ins letzte Detail durchkalkuliert. „F+E war bislang die große Unbekannte“, sagt Vivek Paul, Chef des indischen
Informatik-Giganten Wipro Technologies,
der inzwischen eine F+E-Auftrags-Abteilung mit 8000 Ingenieuren sein eigen
nennt. „Jetzt zerlegen die Unternehmen
den gesamten F+E-Prozess, um zu bestimmen, was strategisch ist und was nicht.“
Die US-Firma Parametric Technology
(PTC), die Software zur Unterstützung einer
weltweit verteilten Produktentwicklung liefert, hat eine Studie in Auftrag gegeben
über einen typischen F+E-Bereich einer
typischen Elektronikfirma. Ergebnis: 30 %
dieser F+E-Arbeitsplätze könnten verlagert werden. Die Kriterien der Studie: Wie
kritisch ist ein bestimmter Arbeitsplatz für
den Wettbewerbsvorteil der Firma? Wie
leicht lässt sich die Arbeit physikalisch an
einen anderen Ort transferieren? Oder
anders gefragt:
óSchafft ein Mitarbeiter genug Mehrwert für die Firma, so dass die höheren
Kosten auf der US-Gehaltsliste gerechtfertigt sind oder macht er mehr Routineaufgaben mit wenig Wertschöpfung, die im Ausland viel billiger erledigt werden kann?
óArbeitet der Mitarbeiter im Wesentlichen an Verbesserungen oder Kostensenkungen bei existierenden Produkten oder
arbeitet er an künftigen Produkten?
óIst der Mitarbeiter von zentraler Bedeutung für die Entwicklung neuer Technologien, die zum strategischen Kern des
Unternehmens gehören oder kann das entsprechende geistige Eigentum auf dem
Markt gekauft werden?
Bei der Frage, ob ein Arbeitsplatz verlagert werden kann oder nicht, werden mittlerweile alle Details betrachtet: Kann die
Arbeit ˘ digitalisiert und ganz am Computer erledigt werden? Erfordert sie engen
Kundenkontakt und/oder Beziehungen zu
den anderen Team-Mitgliedern? Kann die
Arbeitsaufgabe komplett in ein einziges,
klar abgegrenztes „Modul“ gepackt werden, das in den Produktentwicklungsprozess ein- oder ausgestöpselt wird, so wie
ein Chassis oder ein Sitz komplett angeliefert und in ein Auto montiert wird? Und
falls ja, kann diese modularisierte Arbeitsaufgabe im Ganzen aus dem Unternehmen ausgelagert werden? Es werden aber
auch Fragen nach „weichen“ Faktoren
gestellt, wie etwa diese: Hat ein Mitarbeiter ein spezielles Wissen über die Kultur,
die Erfordernisse und die Geschichte der
Firma, die ein Externer nicht hat?
Ausgehend von solchen Kriterien hat
die PTC-Studie sämtliche untersuchten F+E-
TECHNIK + MITBESTIMMUNG
Positionen klassifiziert als „besonders kritisch“, „teilweise kritisch“ oder „weniger
kritisch“. Daraufhin wurde abgeschätzt,
wie viele Jobs in jeder dieser Kategorien
leicht zu verlagern wären:
Besonders kritisch … Nur etwa
150 von 1000 F+E-Beschäftigten fallen in
diese Kategorie. Dazu gehören Produktmanager, die Strategien für Produktlinien
entwickeln, Programm- und Projektmanager, die Zeitpläne und Budgets steuern
und Systementwickler, die ein Produkt in
groben Zügen definieren. Nur neun dieser
150 besonders kritischen Jobs könnten verlagert werden.
Teilweise kritisch … In diese Kategorie fallen 600 von 1000 F+E-Beschäftigten. Dazu gehören z,B. Arbeitsplätze,
an denen die Leistung eines bestimmten
Designs oder zentrale Bauteile eines Computers getestet werden, ebenso auch Ingenieure, die Konzepte in Prototypen umsetzen oder Computerspezialisten, die die
für die Produktentwicklung nötigen Computersysteme bereitstellen. Von den 600
Jobs dieser Kategorie könnten knapp 25 %
verlagert werden.
Weniger kritisch … Dazu zählen
von 1000 F+E-Jobs etwa 250 Mitarbeiter.
Das sind z.B. Entwickler von Hilfssystemen,
die es auch zu kaufen gibt, Ingenieure, die
daran arbeiten, existierende Produkte zu
verbessern oder deren Herstellungskosten
zu senken oder auch Dokumentationsspezialisten, die Detail-Zeichnungen anfertigen, Handbücher schreiben oder Teilelisten zusammenstellen. Von den Jobs in
dieser Kategorie könnten über 50 % verlagert werden.
Andere Analysten halten ein Verlagerungspotenzial von insgesamt 25 % der
F+E-Arbeitsplätze sogar noch für zu konservativ geschätzt. So geht der bereits
zitierte Wipro-Chef davon aus, dass 40 bis
60 % aller F+E-Arbeitsplätze in der Elektronikbranche verlagert werden könnten.
Produktentwicklung
ist Massenware
Michael E. Marks, Chef des Auftragsherstellers Flextronics, hat eine besonders
radikale Sicht auf die Zukunft der Elektronikindustrie:
So wie in den 90er Jahren Fertigung
und Logistik in Massen an Auftragsunternehmen gingen, die die meisten Aufträge dann wiederum in ihren Fabriken in
China und Mexiko abwickelten, wird es
laut Marks künftig einen ebenso dramatischen Wandel bei Produktentwicklung
und Design geben. Seit drei Jahren setzt
Marks massiv auf seine Prognose: Seine
paar Schlüsselpersonen haben, der Rest
wird [vom Auftragsfertiger] in der Fabrik
gemacht. Nur bei einem RAZR-Handy
[= extraflaches Handy] mit Spezialtechnologie und -materialien braucht Motorola
mehr Spezialisten. […]
Wir
bauen
Entwicklungskapazitäten auf mit dem Ziel, Produkte billiger
als irgendjemand auf dem Planeten zu
„Jede Tätigkeit, die sich hauptsächlich am Schreibtisch, am Telefon oder vor dem Computer abspielt,
kann verlagert werden.”
Firma hat inzwischen für über 800 Milli- machen. […] Wir können das ganze Proonen Dollar eine 7000 Mitarbeiter starke dukt machen, von der Produktidee bis
Truppe von Entwicklern in Indien, China, zum Vertrieb. […] In der Ukraine haben
Südostasien, Ukraine, Europa und Latein- wir eine Entwicklertruppe, die mit Indien
amerika zusammengekauft. Noch ein- bei der Entwicklung von Netzwerkdiensmal Marks (zitiert nach „Business Week ten und Produktentwicklung zusammenOnline”):
arbeiten wird. Wir haben wahrscheinlich
„Entwicklung und Design ist nicht länger 1500 Leute dort. Wir haben eine große Entein Wettbewerbsvorteil. Produktentwick- wicklungsgruppe für Drucker und Imaging
lung ist eine Massenware. Produktentwick- in Singapur und San Diego. Wir haben
lung in den großen Firmen ist genauso inef- zwei Entwicklungsteams für Mobiltelefone
fizient, wie früher die Fertigung und die gekauft und eine Minderheitsbeteiligung
Logistik. So können Markenfirmen Designs für Systeme auf einem Chip. Wir haben
für ihre Produkte künftig aus den Regalen eine kleine Gruppe Industriedesigner in
kaufen. Eine große Elektronikfirma hat viel- San José [Silicon Valley, USA], die werden
leicht 10 000 Produktentwickler, aber nur wir jetzt mit Frog [bekanntes internationa50 machen echte Architekturen für neue les Designerbüro] integrieren.
Produkte. Manche von den ElektronikDie großen Gewinner dieses neuen
firmen werden nur noch 300 Ingenieure Modells von Produktentwicklung sind Firbehalten. Es wird hässlich werden. Die men wie Dell, Wal-Mart und Best-Buy
Auftragsfertiger und die taiwanesischen [Bestell- und Versandunternehmen], die
ODMs [ODM = Original-Design-Manufac- sich der Original-Design-Manufacturer
turer = Auftragsentwickler/-fertiger] wer- bedienen und jetzt mit ihren Eigenmarken
den die Produktentwicklung in der Elektro- herauskommen.“
nikindustrie komplett umkrempeln, wie wir
das in der Fertigung gemacht haben.
Man kann 15 bis 20 % sparen durch
Verlagerung der Fertigung in Niedriglohnländer. Aber mit Outsourcing und Verlagern der Entwicklung sind viel größere Offshoring-Zentren bearbeiten inzwiKostensenkungen möglich. Beispiel Han- schen für US-Konzerne alle Aufgaben der
dys: Bei einem typischen Markenherstel- Gehaltsabrechnung und der Buchhaltung
ler kostet die Entwicklung eines Billig-Tele- – eben alle Funktionen, die nicht einzigarfons vielleicht zehn Millionen Dollar, wir tig für das Unternehmen und die nicht Teil
machen das für drei Millionen Dollar. Bei des Kerngeschäfts sind.
einem High End-Telefon kostet die EntBeratungsfirmen, die Outsourcing und
wicklung zwischen 30 und 50 Millionen Verlagerungen zu ihrem Geschäft gemacht
Dollar, bei uns nur 10 Millionen Dollar. In haben, unterscheiden dabei auch zwizehn Jahren wird Motorola nur noch ein schen unternehmensinternen Aufgaben,
Verlagerung von
Geschäftsprozessen
am Anfang
Computer und Arbeit 2/2007
29
TECHNIK + MITBESTIMMUNG
die nach festen Regeln abgewickelt werden, und solchen, die Beurteilungen erfordern. So kann die Gehaltsabrechnung verlagert werden, nicht aber das gesamte
Personalwesen.
Der US-Multi Procter & Gamble startete
z.B. im Jahr 2000 mit Offshoring-Zentren
für die Gehaltsabrechnung. Das Ganze
war so erfolgreich, dass die Procter &
Gamble-Manager sogar überlegt haben,
diese Dienstleistung auch anderen Firmen anzubieten – letztlich hat Procter &
Gamble die Zentren dann aber an IBM verkauft …
Für Daniel Marovitz, Technologiechef
bei der Abteilung Global Banking der
Deutschen Bank, sind Verlagerungen dieser Art längst nicht mehr nur eine Möglichkeit von mehreren: „Es ist eine Frage des
Überlebens!“
Inzwischen hat die Deutsche Bank ein
eigenes Entwicklungszentrum in Moskau und beschäftigt dort außerdem noch
150 Entwickler der Firma Luxoft, eines russischen Informatik-Dienstleisters, die für
insgesamt 27 verschiedene IKT-Projekte
zuständig sind, u.a. für ein System zum
Management der Kundenbeziehungen.
Aber auch nach Indien hat die Deutsche
Bank Verwaltungstätigkeiten und Analystenarbeit verlagert.
Marovitz (der übrigens davon ausgeht,
dass die Lohnkostenvorteile in Russland
oder Indien nur befristet gegeben sind und
binnen 12 bis 15 Jahren verschwinden werden) sieht aus der Perspektive des verlagernden Unternehmens erhebliche Unterschiede zwischen Russland und Indien:
„Für Aufgaben in Indien ist eine gewisse
Größe nötig. Es ist eine dumme Idee, aus
einer Abteilung von 25 Leuten die Arbeit
von neun nach Indien zu verlagern. Die
Infrastrukturkosten rechnen sich nicht. […]
In Russland kann das Team sehr klein sein.
[…] Was die Kenntnisse angeht, so haben
sowohl Russland als auch Indien Stärken.
Die Tradition von Mathematik und Naturwissenschaften der alten Sowjet­union
ist ein Plus. Es gibt eine Geschichte technischer Innovationen in Russland. […]
Die Inder sind unglaublich prozessorientiert. Sie arbeiten mit großer Sorgfalt, aber
mit dem Plan, den sie bekommen haben.“
Hinzu kommt, dass alle großen indischen
30
Computer und Arbeit 2/2007
Outsourcing-Unternehmen hohe, international zertifizierte Qualitätsstandards
haben, die einen hohen Grad an Formalisierung und Dokumentation erfordern.
Viele in Europa oder den USA aufgebaute
flexible Geschäftsprozesse könnten deswegen zurzeit nicht verlagert werden.
Autor
Wolfgang Müller ist Software-Entwickler, war
lange Zeit Betriebsrat bei „Digital” (heute: Compaq)
und arbeitet jetzt bei der IG-Metall-Bezirksleitung
München; Kontakt: [email protected]
Lexikon
Backoffice ˘ (englisch: back office = Raum hinter dem Geschäft) Unternehmensbereich, der (insbesondere in Finanzinstituten) damit beschäftigt ist, die
„vorne” im Handel abgeschlossenen Geschäfte abzuwickeln und zu dokumentieren
Collaboration-Software ˘ (englisch: collaboration = Zusammenarbeit) Software zur Unterstützung von Gruppenarbeit auch über räumliche/zeitliche Grenzen hinweg; Beispiele: gemeinsamer
Terminkalender, Computer-/Videokonferenzen, Projektplanung, parallele Arbeit an Dokumenten usw.;
eine andere Bezeichnung für diese Art Software ist:
Groupware
digitalisieren ˘ (englisch: digit = Finger, Ziffer)
Darstellung beliebiger Dinge und Abläufe in Form
von Zahlen (z.B. Tonschwingungen in Zahlenwerten
oder Buchstaben als Schlüsselziffern); erst die Digitalisierung erlaubt die Verarbeitung letztlich beliebiger
Informationen mit Computern
ERP (Enterprise Resource Planning) ˘ (englisch: enterprise = Unternehmen, resource = Betriebsmittel) Bezeichnung für Standardsoftware, die für
möglichst viele betriebswirtschaftliche Aufgaben
(z.B. Finanz-, Personalverwaltung, Produktionssteue­
rung) die passende Softwarelösung anbietet, meist
in Form verschiedener Bausteinen (Modulen); die
bekannteste ERP-Standardsoftware ist SAP
Offshoring ˘ (englisch: offshore = vor der Küste)
Verlagerung von Produktions- und Verwaltungsabläufen ins (billigere) Ausland
Outsourcing ˘ (Kunstwort aus englisch: out =
außerhalb und resource = Betriebsmittel) Beauftragen von Fremdunternehmen mit der Übernahme von
Produktions- oder Verwaltungsprozessen
Transaktionen ˘ feststehende, computergestützte Datenverarbeitungsabläufe (z.B. eine Geld­
überweisung)
TECHNIK + MITBESTIMMUNG
DATENSCHUTZTIPPS
aus der Praxis, für die Praxis
In dieser Rubrik stellt Hajo Köppen regelmäßig Informationen und Praxisfälle zum Thema Datenschutz vor, wie sie in den Berichten der
Datenschutzbeauftragten und Aufsichtsbehörden der Länder und des Bundes zu finden sind …
Die Befragung von Studierenden ist heute
regelmäßig Bestandteil zur Beurteilung
der Qualität von Lehrveranstaltungen und
der Arbeit von Hochschuleinrichtungen.
Dass dabei auch Datenschutzrechte der
Beschäftigten beachtet werden müssen,
aber nicht immer beachtet werden, darüber berichtet der Landesdatenschutzbeauftragte Peter Zimmermann aus Baden-Württemberg in seinem 27. Tätigkeitsbericht.
tung hinsichtlich jeder der fünf Fragen als
auch die Gesamtbewertung hinsichtlich
aller Fragen. Diese sechs Bewertungen je
Bereich teilte die Hochschule den Studierenden und den Beschäftigten mit.
Autor
Hajo Köppen, Assessor jur., Planungsreferent,
Datenschutzbeauftragter und Dozent für Datenschutzrecht an der Fachhochschule GießenFriedberg; Vorstandsmitglied der Deutschen Ver­
einigung für Datenschutz e. V. (DVD); Kontakt:
[email protected]
www.fh-giessen-friedberg.de/datenschutz
Qualitätsbewertung
an Hochschulen
Eine Hochschulleitung wollte wissen, wie
die Studierenden die einzelnen Bereiche
der Hochschulverwaltung bewerten. Dazu
erbat sie in Fragebögen für jeden Bereich
die Bewertung der fachlichen Unterstützung, der Öffnungszeiten, der Qualität
und Quantität der Ausstattung der Abteilungen sowie der persönlichen Unterstützung durch das Hochschulpersonal.
So weit, so gut – aber: Auf diesen Fragebögen waren die Beschäftigten in den einzelnen Abteilungen namentlich aufgeführt
und sollten auf einer Skala von „minus 2”
bis „plus 2” bewertet werden. Teilweise
wurde dabei – etwa beim Studentensekretariat – nur eine einzelne Person genannt.
Das weitere Vorgehen der Hochschule
wird im baden-württembergischen Tätigkeitsbericht (Seite 135) dann wie folgt
beschrieben:
„Anhand der abgegebenen Fragebögen ermittelte die Hochschule für jeden
Bereich sowohl die Durchschnittsbewer-
Zwar bestehe mit § 5 Landeshochschulgesetz Baden-Württemberg eine Rechtsgrundlage für die Beurteilung der Arbeit
in Lehre und Forschung; für die Beurteilung von Hochschulverwaltungen gelte
diese Vorschrift jedoch nicht. Auch lag
eine Einwilligung der betroffenen Mitarbeiterinnen und Mitarbeiter nicht vor. Der
Datenschutzbeauftragte
beanstandete
daher die datenschutzrechtlichen Verstöße der Hochschule.
Qualitätsverbesserungen der Arbeit
sollten Ziel jeder öffentlichen Einrichtungen sein, schließlich werden sie aus
Steuergeldern – und an Hochschulen
zusätzlich über Semesterbeiträge und Studiengebühren direkt aus dem Geldbeutel
der Studierenden – bezahlt. Verfahren der
Qualitätskontrolle, die unter Missachtung
der Datenschutzrechte von Beschäftigten
durchgeführt werden, dürften aber eher
deren Arbeitsmotivation senken und damit
letztendlich kontraproduktiv sein und zu
Qualitätseinbußen führen.
Datenschutzbehörde
Landesbeauftragter für den Datenschutz
Baden-Württemberg
Urbanstraße 32, 70182 Stuttgart
fon 0711- 6155 41- 0, fax 0711- 6155 41-15
www.baden-wuerttemberg.datenschutz.de
[email protected]
Zwar waren bei den Bewertungen die
Beschäftigten den Bereichen nicht namentlich zugeordnet, doch konnten die Studie­
renden und die anderen Beschäftigten,
soweit sie mit dem betreffenden Bereich
zu tun hatten, ohne weiteres erkennen, auf
wen sich die Bewertungen bezogen.“
Für Arbeitsbereiche mit nur einer Person konnten die Informationen sogar ohne
Zusatzwissen direkt zugeordnet werden.
Nachdem die Hochschule eine Stellungnahme abgegeben hatte, kam die Datenschutzbehörde zu dem Ergebnis, dass das
gewählte Verfahren datenschutzrechtlich
unzulässig sei.
Computer und Arbeit 2/2007
31
BR + PR DIGITAL
tagungen + seminare
Mobile Arbeit – kompetent und
gesund? Zu dieser Frage veranstaltet die TBS Nordrhein-Westfalen eine
Fachtagung in Dortmund – allerdings
bereits am 26. und 27. Februar 2007.
Nur Schnellentschlossene könnten es
also noch schaffen, sich anzumelden
([email protected]). Das aber
dürfte sich lohnen, denn geboten werden Fachvorträge und Diskussionsforen zu dem immer aktueller werdenden
Thema einer menschengerechten
Gestaltung mobiler Arbeit.
Datenschutz im Betriebs-/Personalratsbüro, ist nicht nur Thema
des nebenstehenden Artikels, sondern auch Titel eines von der Betriebs/Personalratsberatung FORBIT angebotenen Seminars, das am 16. und
17. April 2007 in Hamburg stattfinden wird. Dabei geht es um Organisation und Konzept des Datenschutzes
ebenso wie um technische Maßnahme
zur Datensicherheit, Dokumentationsund Auskunftspflichten oder um die einschlägige Rechtsprechung. Nähere
Informationen unter:
www.forbit.de
Auch das IMU-Institut in Nürnberg
(siehe nebenstehenden Artikel) bietet
Beratung und Schulungen zu diesem
wichtigen Thema an:
www.imu-institut.de
Zielvereinbarungen und leistungsorientierte Vergütung sind
nicht nur ein aktuelles Problem für viele
Belegschaftsvertretungen, sondern
auch das Thema einer Fachtagung, die
die BTQ Niedersachsen anbietet. Die
Tagung findet statt am 26. April 2007
in Hannover und beschäftigt sich mit
Fragen wie: Welches System der leistungsorientierten Vergütung eignet sich
für den eigenen Betrieb? Wie sollen
die Betroffenen geschult werden? Dazu
werden Eckpunkt für notwendige Regelungen erarbeitet – Praxisnähe ist also
garantiert. Nähere Informationen:
www.btq.de
32
Computer und Arbeit 2/2007
Datenschutz im Betriebs-/PersonalratsBüro – Teil 1
Ein Datenschutz­
konzept für die Belegschaftsvertretung
Willi Ruppert // IMU-Institut
Betriebs- und Personalräte dürfen vom betrieblichen Datenschutz­
beauftragten nicht überwacht werden – und das ist gut und richtig so.
Dennoch sollten Belegschaftsvertretungen ihren eigenen Daten-
schutz sehr ernst nehmen. Was dafür konkret zu unternehmen ist,
ist Thema der hier beginnenden Artikelreihe.
Selbstverständlich schauen Betriebs- und
Viel wichtiger aber ist: Nur wenn die
Personalräte ihrem Arbeitgeber ganz Belegschaftsvertretung selber „sauber“ ist,
genau „auf die Finger“, wenn es um den kann sie auch entsprechenden „DatenSchutz von Arbeitnehmerdaten geht:
schutzdruck“ auf den Arbeitgeber ausüó Werden nur vereinbarte Daten gespei- ben und die notwendige Unterstützung
chert?
durch die Beschäftigten organisieren.
ó Zu welchen Zwecken?
Fest steht also: Die Belegschaftsvertreó Wo werden diese Daten erfasst, verar- tung muss sich wohl oder übel selbst um
beitet und gespeichert?
„ihren“ Datenschutz kümmern und dafür
ó Wer hat Zugriff auf die Daten?
ein hieb- und stichfestes Konzept entwió Gibt es nicht zu viele Auswertungen?
ckeln.
ó Sind die Datenschutzmaßnahmen überIm Rahmen der hier beginnenden Artiprüfbar, existieren Protokolle? Und so wei- kelreihe wollen wir deshalb am Beispiel
ter, und so fort …
eines fiktiven (aber realistischen) BetriebsGanz anders sieht es meist bei der ratsbüros diese Konzeptentwicklung erläu„internen“ Datenverarbeitung im Büro der tern und praktische Tipps zur DurchfühBelegschaftsvertretung aus. Obwohl auch rung erarbeiten.
dort eine Menge personenbezogener
Im ersten Teil werden wir uns mit
Daten verarbeitet werden (zur Eingruppie- der Bestandsaufnahme und der Risikorung, bei personellen Maßnahmen, zur Abschätzung befassen. In den folgenden
Gestaltung eines Sozialplans, bei Aufstel- CuA-Ausgaben werden wir dann einige
lungen zur Betriebs-/Personalratswahl, für Vorschläge für konkret einzuleitende Maßdie gewerkschaftliche Vertrauensleutear- nahmen zusammenstellen, die in der Prabeit usw.), herrscht oft noch das Prinzip xis im Rahmen von „Werkstattgesprächen“
vor: „Habt nur Vertrauen, wird schon nix (möglichst gemeinsam mit dem betriebpassieren!“
lichen Datenschutzbeauftragten) ergänzt
Zwar hat der betriebliche Datenschutz- und konkretisiert werden könnten.
beauftragte (bDSB) dem Betriebsrat (und
damit wohl auch dem Personalrat) gegenüber kein Kontrollrecht 1, dennoch müssen
sich Belegschaftsvertretungen selbstverständlich an die geltenden Gesetze – z.B. Der 9-köpfige Betriebsrat der DaSchudas Bundesdatenschutzgesetz (BDSG) – GmbH, allen voran sein IKT-Ausschuss,
halten und die entsprechenden Maßnah- hat sich bereits seit langem mit dem Thema
men (etwa die in § 9 BDSG plus Anlage „Datenschutz“ beschäftigt und in diversen
festgelegten) durchführen.2
Betriebsvereinbarungen auf die Umset-
Zum Beispiel:
ein Betriebsratsbüro
BR + PR DIGITAL
sie notiert diesen Rechner aber trotzdem
zung und Einhaltung der entsprechenden (2) Bewertung
Gesetze und Vorschriften gedrängt.
ó Wie kritisch sind diese Daten? Was in ihrer Aufstellung.
Ergebnis ist nun eine Tabelle, in der
Nun aber fordert der betriebliche
kann passieren, wenn diese Daten „uneralle stationären Arbeitsplatzrechner, der
Datenschutzbeauftragte im Auftrag des laubte“ Empfänger erreichen?
Arbeitgebers eine Datenschutzüberprü- ó Welche Bedrohungen („Angriffe“ auf mobile Betriebsrats-PC (Notebook), die
fung des Betriebsratsbüros. Der Betriebs- die Daten) sind realistisch? Wer kann ein Telefone und das Telefaxgerät sowie alle
ratsvorsitzende weist diese Überprüfung Interesse an welchen Daten haben? Wie Netzwerk-Anschlüsse (˘ LAN) und Intermit Hinweis auf das entsprechende BAG- wahrscheinlich ist es, dass durch „Schlam- net-Zugänge (˘ WAN) aufgelistet sind.
Auf ihre Nachfrage, wo denn die Daten
Urteil 1 zurück, bietet dem Datenschutzbe- perei“ Schaden entsteht?
des Betriebsrats im Netzwerk „abgelegt“
auftragten jedoch an, eine betriebsratsinwerden, fügt ein Kollege von der IKT-Abteiterne Überprüfung durchzuführen und das (3) Sicherungsmaßnahmen
bezogen auf …
lung noch die ˘ File- sowie die ˘ BackupErgebnis mit ihm zu beraten.
Bei einer Besprechung des Betriebsaus- ó technische Maßnahmen (z.B. Netz- Server für die Datensicherung hinzu. Sein
Hinweis, dass die Telefone im Betriebsratsschusses 3 zu diesem Thema, an der auch werk, PC, Datenträger),
die Sekretärin des Betriebsrats teilnimmt, ó organisatorische/personelle Maßnah- büro an die zentrale, computergestützte
stellt man ziemlich schnell fest, dass im men (z.B. Schulungen, Zuständigkeiten, Telefonanlage angeschlossen sind, führt
zu einer weiteren Ergänzung der Liste
Betriebsratsbüro weitaus mehr personen- Berechtigungen),
bezogene Daten verarbeitet werden, als ó Infrastruktur (z.B. Absperrung von Räu- (siehe dazu die Tabellen auf Seite 34).
So langsam wird der Projektleiterin klar,
man zunächst angenommen hatte. Der men und Schränken).
Betriebsausschuss beschließt daher, im
Ziel des Projekts ist es, ausgehend von dass eine solche Liste immer „lebt“ und
Betriebsrat ein Datenschutzkonzept zu der Ist-Situation und der Risikoeinschät- wohl niemals abgeschlossen sein wird;
entwickeln.
zung dem Gremium einen Vorschlag zu aber deshalb ist ja auch eine regelmäßige
Die „Projektleitung“ soll eine Kollegin unterbreiten, wie der Schutz kritischer „Revision“ des Datenschutzkonzepts geplant.
aus dem IKT-Ausschuss übernehmen – sie Daten konkret verbessert werden kann.
Den letzten Teil der Bestandsaufnahme
wird damit quasi zur „betriebsratsinternen
liefert die Sekretärin. Sie listet noch auf,
Datenschutzbeauftragten“ (dazu auch
wo in der Regel welche Dateien abgelegt,
Karl-Hermann Böker: „Des Betriebsrats
nach welcher Ordnung Schriftsätze, Protoeigner Datenschützer“ in CF 1/99). Um
nicht blind und unstrukturiert irgendwel- Hierzu sammelt die Projektleiterin gemein- kolle oder ähnliches einsortiert und wo die
chen Daten „hinterherzulaufen“, besorgt sam mit dem Betriebsausschuss und Datenträger mit der Datensicherung eingesie sich zunächst die (kostenlos zu bekom- der Betriebsratssekretärin in Form eines sperrt werden.
Für den nächsten Schritt wird wieder
mende) Broschüre „IT-Grundschutz / Vor- „Brainstorming“ alle Orte und Verfahren,
gehensweise“ des Bundesamts für Sicher- wo personenbezogene Daten im BR-Büro der Betriebsausschuss hinzugezogen …
heit in der Informationstechnik (BSI), in der erfasst oder verarbeitet werden – dazu nur
sehr ausführlich die systematische Entwick- wenige Beispiele:
lung eines Datenschutzkonzepts erläutert ó Wählerlisten (als ˘ Excel-Tabellen) für
die Betriebsrats-, Schwerbehinderten- und
wird.
Allerdings stellt sie schnell fest, dass JAV-Wahlen,
Die Bewertung der Datenschutzrisiken ist
die darin beschriebenen Verfahren für ein ó Listen mit Gewerkschaftsmitgliedern der Schlüssel zu den im dritten Schritt festBetriebsratsgremium mit nur einem freige- und zugehörigen Vertrauensleuten, eben- zulegenden technischen und organisatostellten Mitglied so nicht durchführbar sind; falls in Excel-Tabellen,
rischen Maßnahmen, die zu ergreifen sind,
sie entscheidet sich daher für einen prag- ó Lohnlisten aus dem Personalbüro auf um Gefahren für den Datenschutz abzumatischen Ansatz und reduziert die in der Papier,
wenden
BSI-Broschüre genannten Aufgaben auf ó die privaten Telefon-Nummern der
Dabei wird ein Risiko bewertet, indem
Betriebsratsmitglieder …
drei Punkte:
man die zu erwartende Schadenshöhe
Danach kann die Projektleiterin alleine mit der mutmaßlichen Eintrittswahrschein(1) Bestandsaufnahme
weiterarbeiten: Sie besorgt sich einen Aus- lichkeit multipliziert (Beispiel: Selbst wenn
ó Wo fallen welche personenbezogenen schnitt des Netzwerk-Plans, der die im die Wahrscheinlichkeit, dass der Kern
Daten im Betriebsratsbüro an?
Bereich des Betriebsratsbüros eingesetz- eines Atomkraftwerks durchschmilzt, eher
ó Mit welchen IKT-Systemen arbeitet der ten IKT-Systeme sowie ihre ˘ Schnittstellen gering ist, so ist die Schadenshöhe doch
Betriebsrat?
aufzählt. Als sie das in eine Tabelle über- derart groß, dass auch dieses Risiko sehr
ó Welche (auch Papier-)Daten werden trägt, fällt ihr auf, dass ein nicht vernetzter ernst zu nehmen ist). Auf diesem Hinterwo (auch in welchen Ordnern/Schränken) zusätzlicher Rechner im Betriebsratsbüro grund findet die Risikobewertung in zwei
aufbewahrt/gespeichert?
in der Übersicht gar nicht enthalten ist – Stufen statt:
Erster Schritt:
die Bestandsaufnahme
Der zweite Schritt:
die Risikobewertung
Computer und Arbeit 2/2007
33
BR + PR DIGITAL
Tabelle 1: Bestandsaufnahme der IKT-Ausstattung in einer Liste
Nr. Anwendung
1
Wählerlisten
2
Gewerkschaftsmitglieder
3
Lohnlisten
4
Sitzungs-Protokolle
5
…
personenbezogene
Daten?
7
7
7
teilweise
System
Zugang
Ort
MS Office
alle Betriebsrats­
mitglieder
PC 1
MS Office
alle Betriebsrats­
mitglieder
PC 1
Papier
Lohnausschuss,
Sekretärin
Schrank 2
MS Office,
Papier
alle Betriebsrats­
mitglieder
PC 2,
Schrank 1
Tabelle 2: Kategorien für die Risikobewertung
Kategorie
Schaden für Beschäftigte
Schaden für Firma
1 = gering
tolerierbar, nur geringer
Vertrauensverlust
gering, muss nicht durch Rücklagen
abgesichert werden
2 = normal
kann u.U. zu ernsthaften
Konsequenzen führen und kann
deshalb nicht mehr toleriert werden
es drohen finanzielle Risiken und/oder
rechtliche Konsequenzen, die aber nicht
existenzbedrohend sind
3 = hoch
gesellschaftlicher/wirtschaftlicher
Ruin, körperliche Gefährdung
erhebliche finanzielle Risiken, Risiko der
Insolvenz, drohende Gefängnisstrafen
Tabelle 3: Risikobewertung der Anwendungen
Nr. Anwendung
Schadens- System
stufe
Zugang
Ort
1
Wählerlisten
1
MS Office
alle Betriebsratsmitglieder
PC 1
2
Gewerkschafts­mitglieder
2
MS Office
alle Betriebsratsmitglieder
PC 1
3
Lohnlisten
2
Papier
Lohnausschuss,
Sekretärin
Schrank 2
4
Sitzungsprotokolle
2
MS Office,
Papier
alle Betriebsratsmitglieder
PC 2,
Schrank 1
5
…
Stufe Eintrittswahrscheinlichkeit
Wann könnte etwas passieren? Gibt es eine besondere Motivation?
1
wenig wahrscheinlich
extremer Ausnahmefall/niemand hat Interesse an der
Bedrohung
2
wahrscheinlich
falls sich die Gelegenheit ergibt/Daten wären z.T.
interessant für einzelne
3
sehr wahrscheinlich
Missbrauch bietet sich geradezu an/es besteht dringendes Interesse an den Daten)
Tabelle 5: Bewertung des Berohungspotenzials
Nr. Anwendung
Schaden
Risiko System
Zugang
Ort
1
Wählerlisten
1
1
MS Office
alle Betriebsratsmitglieder
PC 1
2
Gewerkschafts­mitglieder
2
2
MS Office
alle Betriebsratsmitglieder
PC 1
3
Lohnlisten
2
2
Papier
Lohnausschuss,
Sekretärin
Schrank 2
4
Sitzungs-Protokolle
2
3
MS Office,
Papier
alle Betriebsratsmitglieder
PC 2,
Schrank 1
5
…
Computer und Arbeit 2/2007
Als zweite Stufe der Risiko-Abschätzung folgt dann die Überlegung, wie wahrscheinlich ein Missbrauch dieser Daten
sein könnte. Auch dazu werden die möglichen Bedrohungen in drei Kategorien eingeteilt …
(1) Vorsätzliche Bedrohungen:
ó Innentäter (z.B. Personalchef verschafft
sich Sitzungsprotokolle),
ó Außentäter (z.B. Hacker greifen auf
den Betriebsrats-PC zu).
(2) Technisches Versagen, höhere Gewalt:
Tabelle 4: Kategorien für das Bedrohungspozenzial
34
In der ersten Stufe werden alle Anwendungen personenbezogener Daten in drei
„Schadensstufen” eingeteilt (siehe links
Tabelle 2).
Betriebsausschuss und Projektleiterin
sprechen kurz die Kategorien durch, damit
alle Beteiligten ein gleiches Verständnis der Schadensstufen haben. Danach
gehen sie der Reihe nach die Tabelle mit
den Anwendungen durch und kennzeichnen jede Anwendung mit 1, 2 oder 3 (siehe
links Tabelle 3).
ó Brand, Wasserschaden,,
ó Server-Absturz
ó Stromausfall.
(3) Menschliche Unzulänglichkeit:
ó Schlamperei bei Aktenablage,
ó Vorlage im Kopierer vergessen,
ó falsche Fax-Nummer gewählt,
ó Passwort unter die Tastatur geklebt.
Bei den vorsätzlichen Bedrohungen
steht die Frage im Vordergrund: „Wer hat
ein (Missbrauchs-)Interesse an den jeweiligen Daten?” Dabei wird schnell klar, dass
es sich bei den zu schützenden Daten keineswegs nur um personenbezogene Daten
handelt, sondern dass genauso auch Sitzungsprotokolle, Strategiepapiere u.Ä.
davon betroffen sind.
Die Bedrohungskategorien 2 und 3 werden eher aus der Erfahrung („Ist so etwas
vielleicht woanders schon mal passiert?”)
bewertet. Die Projektleiterin entscheidet
sich dafür, die Eintrittswahrscheinlichkeiten ebenfalls in drei Stufen einzuteilen
(siehe links Tabelle 4).
Anschließend kann die Haupttabelle mit
den Anwendungen um die Spalte „Risiko”
erweitert werden (siehe links Tabelle 5).
BR + PR DIGITAL
Abschließend gehen Betriebsausschuss
und Projektleiterin dann nach dem Motto
„Mut zur Lücke” noch einmal großzügig
über die Liste und streichen alle Anwendungen personenbezogener Daten raus,
die bei Schadenshöhe und Wahrscheinlichkeit jeweils nur mit „gering” (also mit 1)
bewertet wurden.
Denn wichtig ist zunächst der Anfang.
Und es ist besser, einige wenige Anwendungen ordentlich zu bearbeiten, als sich
zu viel vorzunehmen und dann „auf halbem
Wege zu verhungern”. Die Anwendungen
allerdings, die bei Schadenshöhe oder
Wahrscheinlichkeit (oder gar bei beiden)
die Bewertung 3 erhalten haben, bekommen die höchste Priorität und sollen nun bei
den nächsten Schritten mit größtem Nachdruck bearbeitet werden.
Damit hat unser Beispiel-Betriebsrat
die ersten beiden Schritte zur Erarbeitung eines Datenschutzkonzepts (nämlich:
Bestandsaufnahme und Bewertung) erledigt. Im nächsten Schritt gilt es dann, für
die ausgewählten Anwendungen jeweils
passende Verbesserungen der Datenschutzmaßnahmen (zusätzliche Datensicherungsmaßnahmen) zu finden. Dazu
mehr in der 2. Folge dieser Artikelreihe …
Autor
Willi Ruppert, Dipl.-Ing. (FH); IMU-Institut Nürnberg, www.imu-institut.de
zur Vertiefung
Weitere Informationen bietet das Bundesamt für
Sicherheit in der Informationstechnik / BSI (www.
bsi.bund.de) mit seinem „IT-Grundschutz-Handbuch” (GSHB) sowie mit seinen Standards 100-2:
IT-Grundschutz-Vorgehensweise und 100-3: Risikoanalyse an. Oft wird es aber auch sinnvoll sein, einschlägige Seminare zu besuchen oder externe Hilfe
in Anspruch zu nehmen. Solche Hilfen werden z.B.
auch durch das IMU-Institut (www.imu-institut.de)
angeboten.
Lexikon
Backup-Server ˘ (englisch: backup = Sicherungskopie, server = Zusteller) zentraler Computer
(Server ˘ Lexikon Seite 15) für die Datensicherung
Excel ˘ Produktname des bekanntesten Tabellenkalkulationsprogramms, Bestandteil der Office-Software (Lexikon ˘ Seite 15); Software zur Erstellung
von Tabellen mit automatischen Berechnungsfunktionen
File-Server ˘ (englisch: file = Datei) zentraler
Computer für die Speicherung großer Datenmengen
LAN ˘ (englisch: local area network = örtlich
begrenztes Netzwerk) Vernetzung mehrerer stationärer Computer innerhalb einer geringeren Entfernung (z.B. in einem Gebäude)
Schnittstelle ˘ Verbindungsstelle zwischen zwei
IKT-Systemen (Hard-/Software) über die Daten ausgetauscht werden können
WAN ˘ (englisch: wide area network = großräumiges Netzwerk) Vernetzung meist sehr vieler Computer über weite Entfernung (auch länder- oder kontinentübergreifend)
Fußnoten
1 BAG, Beschluss vom 11.11.1997 – 1 ABR 21/97;
Leitsätze:
1. Das Bundesdatenschutzgesetz gilt auch für die
Datenverarbeitung durch Betriebsräte.
2. Die Kontrollbefugnis des betrieblichen Datenschutzbeauftragten nach den §§ 36 und 37
BDSG gilt dem Betriebsrat gegenüber nicht.
Aus der Begründung (Auszug):
Die Ausübung der in § 36 Abs. 5 und § 37 BDSG
vorgesehenen Kontrollrechte des Datenschutzbeauftragten gegenüber dem Gesamtbetriebsrat
würde dessen gesetzlich vorgeschriebene Unabhängigkeit von der Arbeitgeberin beeinträchtigen.
Die Kontrollmaßnahmen wären der Arbeitgeberin
zuzurechnen. Zutreffend hat das Landesarbeitsgericht erkannt, daß der betriebliche Datenschutzbeauftragte keine „neutrale Stellung“ zwischen
Arbeitgeberin und Gesamtbetriebsrat einnimmt
[…]
2 Technisch-organisatorische Maßnahmen nach
§ 9 BDSG und der Anlage zu § 9 BDSG:
Werden personenbezogene Daten automatisiert
verarbeitet oder genutzt, ist die innerbehördliche
oder innerbetriebliche Organisation so zu gestalten, dass sie den besonderen Anforderungen des
Datenschutzes gerecht wird. Dabei sind insbesondere Maßnahmen zu treffen, die je nach der Art
der zu schützenden personenbezogenen Daten
oder Datenkategorien geeignet sind,
1. Zutrittskontrolle,
2. Zugangskontrolle,
3. Zugriffskontrolle,
4. Weitergabekontrolle,
5. Eingabekontrolle,
6. Auftragskontrolle,
7. Verfügbarkeitskontrolle,
8. nach Zweck getrennt verarbeitete Daten
3 Der Betriebsausschuss führt nach § 27 BetrVG in
einem mindestens 9-köpfigen Betriebsrat dessen
laufenden Geschäfte. Darunter versteht man die
verwaltungsmäßigen und organisatorischen Aufgaben des Betriebsrats (z.B. Organisation des
Betriebsratsbüros, Vorbereitung von Sitzungen
usw.), nicht jedoch die Wahrnehmung von Mitwirkungs- und Mitbestimmungsrechten.
Bücher
Bangalore statt
Böblingen? A. Boes,
M. Schwemmle, 329
Seiten, 21,90 €, VSA,
ISBN 3-89965-103-0
Dieses Buch zeigt,
dass „Offshoring”
mehr ist als nur die Produktionsverlagerung in Länder der so genannten Dritten Welt. Es ist eine langfristige Strategie, vor allem, aber nicht nur der
ITK-Unternehmen, mit der sich Belegschaftsvertretungen so oder so zu
beschäftigen haben. //skow
Das Arbeitsrecht 1,
Wolfgang Däubler,
864 Seiten, 16,90 €,
rororo, ISBN 978-3499-61966-3
Ein starkes Stück Buch,
das mehr erklärt als
nur Gesetze und Urteile. Es geht um
Hintergründe und Zusammenhänge,
es geht darum zu erfahren, wie sich
Arbeitsrecht entwickelt hat und wirkt.
Kurzum: Dieses Buch ist auch in seiner (stark erweiterten und aktualisierten) 16. Auflage unverzichtbar für die
Belegschaftsvertretungen, die mehr wissen wollen als nur die Fundstelle für den
„richtigen” Paragrafen. Band 2 folgt
übrigens in Kürze …
Klare Sicht für
Betriebsräte,
Betriebsverfassungsgesetz verstehen und
anwenden, Fricke/
Grimberg/Wolter,
288 Seiten, 24,90 €,
Bund-Verl., ISBN 978-3-7663-3717-7
Ein Buch, auf das viele Betriebsräte
gewartet haben dürften: ein echter
„Praxiskommentar”, der das BetrVG
für den täglichen Gebrauch und die
schnelle Orientierung allgemeinverständlich „übersetzt” und übersichtlich
präsentiert – angereichert mit etlichen
Tipps aus der Praxis. Ein unverzichtbares Werkzeug für jedes Betriebsratsmitglied.
Computer und Arbeit 2/2007
35
BR + PR DIGITAL
mit seiner langjährigen Erfahrung als Mitglied im Bundespolizei-Hauptpersonalrat
den Grundstein für diese Software-Anwendung und berät den Hersteller auch heute
noch (siehe auch Karl-Hermann Böker:
„Endorse – endlich ordentliche Software?“
in CF 11/04).
Dass Endorse in seiner aktuellen Version diese Erwartungen tatsächlich erfüllen kann, kann Andreas Spieker vollauf
Karl-Hermann Böker // IKT-Fachjournalist
bestätigen. Der Vorsitzende des Hauptpersonalrats (HPR) im Sächsischen Staats­
ministerium für Umwelt- und Landwirtschaft
Die Vision des „papierlosen Büros“ wird schon seit geraumer Zeit in
ist besonders angetan von der einfachen
kleinen Schritten zu Grabe getragen. Gleichzeitig wurden die „elektro­
Bedienung des Programms. Für alle 19
nische Vorgangsbearbeitung“ (sprich: Workflow-Management) und
HPR-Mitglieder und die Mitarbeiterin in
das „papierarme Büro“ geboren – mit wohl deutlich besseren Durchder Geschäftsstelle des Gremiums ist der
setzungschancen. An den Büros der Belegschaftsvertretungen scheint
Einstieg nach einer einführenden Schudiese Entwicklung allerdings – leider – meist noch vorbeizugehen. lung leicht gewesen. Bei dem EinführungsMit der neuen Version der Betriebs-/Personalrats-Software „Endorse“
prozess konnte Endorse auch mit den im
könnte sich das allerdings ändern …
Ministerium eingesetzten Dokumentenmanagementsystemen verglichen werden.
Dass die Büroarbeit nicht ganz ohne Papier das papierarme Büro, wie er im DOMEA- Danach fiel die Entscheidung für Endorse
auskommt, wird inzwischen allgemein Konzept 1 beschrieben wird, ist man bei noch leichter – vor allem weil die Unteranerkannt. Dennoch hat die weitgehende den Betriebs- und Personalräten jedenfalls stützung der internen „Workflows“ besonNutzung von E-Mails für den Informations- noch weit entfernt.
ders gefallen hat (siehe Praxisbeispiel auf
und Dokumentenaustausch zwischen den
So werden die E-Mails und die mit ihnen Seite 37).
Büros dazu geführt, dass immer mehr übermittelten Dokumente oft nur ungeordAkten auf elektronischem Wege übertra- net im Posteingang des E-Mail-Programms
gen und auf Computer-Festplatten gespei- gespeichert und mehr oder weniger nach
chert werden.
Belieben gelöscht. Die einzelnen DokuDas gilt zunehmend auch für die Beleg- mente werden höchst selten zu elektro- „Vom Termin einer HPR-Sitzung angefanschaftsvertretungen. Vorlagen aus der Per- nischen „Vorgangs-Akten“ zusammenge- gen, kann der gesamte Vorgang angelegt
sonalverwaltung werden in elektronischer fasst und sicher gespeichert. Da ist man und verfolgt werden“, Andreas Spieker
Form – meist unter Verzicht auf eine ver- mit den Papier-Akten im abschließbaren ist ganz begeistert von der vollständigen
bindliche Unterschrift – entgegengenom- Aktenschrank meist wesentlich penibler Unterstützung der Abläufe und dem einmen und auf demselben Wege an die
bei der Sache.
fachen Zuordnen aller Dokumente, egal
zuständigen Bearbeiter weiter- und dann
Ein Grund dafür ist sicher eine fehlende welchen Typs.
auch zurückgesendet. Sitzungsprotokolle Organisationshilfe. Schränke, Ordner und
Die Endorse-Datenbank des HPR wird
werden – oft ebenso unter Verzicht auf Aktenmappen für die papierne Ordnung seither auf einem zentralen Server an einer
jegliche Sicherheit – via E-Mail an die Mit- sind vorhanden, eine vergleichbare Soft- der im ganzen Land verteilten Dienststelglieder des Gremiums versandt. Kurzum: ware fehlt jedoch so gut wie immer (für len gepflegt. Von jedem PC der regionalen
Die „elektronische Vorgangsbearbeitung“ ein Gegenbeispiel siehe Karl-Hermann Personalräte aus gibt es einen direkten
hat in den Betriebs-/Personalratsbüros Ein- Böker: „Dokumenten-Management für die und – das ist Andreas Spieker besonders
zug gehalten. Wobei sich natürlich auch MAV …“ in CF 2/05)
wichtig – sicheren Zugriff auf die Daten:
in diesem Fall der englische Fachausdruck
„Endorse realisiert einen durch Passworte
„Workflow-Management“ (Planung und
geschützten Zu­griff. Und die Zugriffsrechte
Steuerung der Arbeitsprozesse) deutlich
haben wir gestaffelt vergeben …“
„cooler“ anhört …
In der Tat: Endorse’ bietet ein solches
Noch allerdings sieht die WorkflowDie Software „Endorse“ soll diese Lücke ausgefeiltes Berechtigungskonzept. Und:
Praxis nicht selten eher chaotisch aus – vor nun schließen, das jedenfalls verspricht „Auf Wunsch kann eine Endorse-Version
allem dann, wenn für die Belegschaftsver- der Hersteller Deckstein-Consulting in ausgeliefert werden, mit der alle Dokutretung keine professionelle Bürokraft vor- Hürth. Idee und Konzept kommen übrigens mente in verschlüsselter Form erzeugt, verhanden ist. Von dem aktuellen Standard für aus der Praxis: Joachim Cortmann legte sandt und gespeichert werden können, für
„Workflow” im Betriebs-/Personalratsbüro
Vollständige Unterstützung der Abläufe
Dokumenten-Management mit Softwarehilfe?
36
Computer und Arbeit 2/2007
BR + PR DIGITAL
den Bearbeiter aber immer im Klartext
erkennbar sind“, ergänzt Joachim Cortmann zum gerade für Belegschaftsvertretungen wichtigen Thema Sicherheit.
Auch ein erweiterter „Workflow“, der
nicht nur innerhalb des Gremiums oder
zwischen mehreren Gremien funktioniert,
sondern beispielsweise auch die Personalverwaltung mit einbezieht, wäre technisch zwar ohne weiteres möglich, wird im
sächsischen Ministerium aber (noch) nicht
realisiert. „Wir scannen Vorlagen der Verwaltung noch ein und speichern sie dann
vorgangsbezogen in Endorse ab“, erklärt
Andreas Spieker. „Erst wenn die ˘ digitale Signatur offiziell in unserem Ministerium eingeführt sein sollte, wird man die
Akten als E-Mail-Anhänge bekommen und
dann noch einfacher in die Endorse-Datenbank einpflegen können.“
Ein „Workflow” im Betriebs-/Personalratsbüro:
(1) Die Geschäftsleitung informiert den Betriebsrat via E-Mail, dass die tägliche
Arbeitszeit aufgrund der angespannten Wirtschaftslage um 15 Minuten verlängert
werden solle.
(2) Dieses Schreiben wird aus dem elektronischen Posteingang direkt in Endorse
importiert. Mit diesem Eingang wird zugleich ein neuer Vorgang angelegt.
(3) Die Betriebsratsmitglieder und auch das örtliche Gewerkschaftsbüro werden
über den Eingang informiert. Dafür wird die in Endorse enthaltene Kontakte-Datenbank genutzt.
Autor
Karl-Hermann Böker, IKT-Fachjournalist,
Arbeitszeit- und Technologieberater;
Kontakt: Hartlager Weg 61a, 33604 Bielefeld,
fon 0521-92 73 94 48, [email protected],
www.khboeker.de
Lexikon
digitale Signatur ˘ Verfahren mit dem geprüft
werden kann, ob ein elektronisches Dokument auch
wirklich und sicher von dem angegebenen Absender kommt; dies wird erreicht, indem der Inhalt des
Dokuments mit einem zweiteiligen Schlüssel verschlüsselt wird, der ein „Öffnen” des Dokuments nur
erlaubt, wenn es mit dem geheimen Teil des Schlüssels, der nur dem Absender zur Verfügung steht, verschlüsselt wurde
Fußnote
1 Das Konzept „Papierarmes Büro (DOMEA-Konzept) – Dokumentenmanagement und elektronische Archivierung im IT-gestützten Geschäftsgang“ wird von der Koordinierungs- und
Beratungsstelle der Bundesregierung für Informationstechnik in der Bundesverwaltung im Bundesministerium des Innern (KBSt) veröffentlicht.
Wesentliches Ziel des DOMEA-Konzepts ist die
Einführung der elektronischen Vorgangsbearbeitung und damit der elektronischen Akte. Es enthält
u.a. Regelungen hinsichtlich der Frage, wie etwa
Anfragen via E-Mail oder durch WWW-Formular
zu bearbeiten sind.
(4) Ein von der Betriebsratsvorsitzenden mit der Geschäftsleitung geführtes Telefonat zu Sache wird in einer Endorse-Gesprächsnotiz protokolliert und steht damit
sofort allen Betriebsratsmitgliedern zur Verfügung.
(5) Die Tagesordnung für die nächste Betriebsratssitzung wird wie üblich – und
natürlich unter Einbeziehung dieses aktuellen Vorgangs – in Endorse erstellt und mit
der Einladung (ebenfalls eine Endorse-Funktion) an die Betriebsratsmitglieder und
andere Einzuladende (z.B. Gewerkschaftssekretär) versandt.
(6) Daraufhin schickt das Gewerkschaftsbüro als Anhang zu einer E-Mail eine Informationsbroschüre. Auch diese wird dem Vorgang zugeordnet und abgespeichert.
(7) Für eine erste Information der Beschäftigten entwirft der dafür zuständige Ausschuss mithilfe der entsprechenden Endorse-Funktionen ein Flugblatt, das nun
sowohl ausgedruckt wie auch elektronisch verschickt werden könnte.
(8) Die Geschäftsleitung teilt mit, dass sie in der gemeinsamen Sitzung die geplante
Maßnahme erläutern will. Diese Information wird wieder als Gesprächsnotiz in
Endorse gespeichert.
(9) Nach der Sitzung wird dann – in Endorse – ein Protokoll erstellt. Darin ist natürlich auch der in der Sitzung gefasste Beschluss zum Thema Arbeitszeitverlängerung
dokumentiert und kann nun mit der entsprechenden Endorse-Funktion direkt in ein
Schreiben an die Geschäftsleitung übernommen werden … und so weiter …
Computer und Arbeit 2/2007
37
BR + PR DIGITAL
www-fundstellen Elterngeldrechner … Wer, um
ein Kind zu bekommen, auf Einkommen verzichtet und stattdessen dieses
Kind versorgt, erhält vom Staat seit
dem 1.1.2007 ein sogenanntes Elterngeld. Das wird für maximal 14 Monate
gezahlt, wobei 67 Prozent des bisherigen Nettoeinkommens (und zwar
„bereinigt”), maximal 1800 Euro im
Monat, ersetzt werden. Wer vor der
Geburt eines Kindes nicht erwerbstätig
war, erhält 300 Euro.
Das Bundesministerium für Familie,
Senioren, Frauen und Jugend bietet nun
auf seiner Website ausführliche Informationen zu diesem Elterngeld an –
u.a. gibt es einen „Elterngeldrechner”,
mit dessen Hilfe sich schnell ausrechnen lässt, wie viel Geld es vermutlich
geben wird.
www.bmfsfj.de/Politikbereiche/
familie,did=76746.html
Phishing, also das Ausspionieren und
Erschwindeln von Passwörtern und ähnlichen persönlichen Identifikationsdaten
mithilfe von E-Mails und gefälschten
Websites, wird bei der Nutzung von
E-Mail und Internet zu einem immer größeren Problem. Mal wird der Absender
einer E-Mail gefälscht, mal sind es komplett Websites, die Menschen dazu zu
bringen sollen, z.B. ihre Zugangsdaten
zum Bankkonto weiterzugeben.
JOEs PC WERKSTATT
tipps, tricks und tools
Optimierung von
Windows 2000/XP
Die vorgegebenen Einstellungen nach der
Installation von Windows 2000/XP sind
nicht gerade darauf angelegt, die Leistungsfähigkeit Ihres PC optimal zu nutzen.
Dies betrifft insbesondere die Benutzungsoberfläche (also die angezeigten Informations- und Bedienelemente wie Fenster,
Symbole usw.). Hierzu einige Tipps:
Klicken Sie auf Start, dann mit einem
rechten Mausklick auf Arbeitsplatz und
wählen Sie Eigenschaften aus. Unter Erweitert Y Systemleistung können nun – vor
allem bei einem eher speicherarmen System (256 MB RAM oder weniger) – durch
eine einfache Einstellung im Betriebs­alltag
überflüssige grafische Effekte unterbunden
werden, indem unter Visuelle Effekte die
Einstellung Für optimale Leistung anpassen
ausgewählt wird …
Diese Gefahr gilt sowohl für die betrieb­
liche, wie für die private Nutzung des
World-Wide-Webs. Inzwischen versuchen die Daten-„Phisher” zudem das
gerade boomende Telefonieren übers
Internet (Voice over IP) auszuspähen.
Die Bezeichnung dafür ist „Vishing”
(Kunstwort aus englisch: voice =
Stimme und Phishing).
Grundlegende Informationen zu Phishing und Vishing bietet die Website
des Bundesamts für Sicherheit in der
Informationstechnik unter:
www.bsi-fuer-buerger.de/phishing/
index.htm
www.bsi-fuer-buerger.de/abzocker/
05_08.htm
38
Computer und Arbeit 2/2007
Ebenfalls auf der Registerkarte Erweitert
sollten Sie dann bei den Leistungsoptionen
unter Prozessorzeitplanung und Speichernutzung der Einstellung Programme den
Vorzug geben.
Die Einstellungen in Virtueller Arbeitsspeicher können Sie zur Optimierung
ebenfalls ändern – es macht wirklich einen
Unterschied, z.B. beim Laden von Programmen. Als Regel empfehle ich, einen
Wert zu wählen, der 50 % über der tatsächlichen Größe des Arbeitsspeichers
liegt. Sollten Sie also 512 MB RAM installiert haben, können Sie einen Wert um die
750 MB wählen, um einen deutlichen Leistungsanstieg zu erreichen. Gängige Empfehlungen gehen sogar dahin, den Virtuellen Arbeitsspeicher so einzustellen, dass
er der zwei- bis dreifachen Größe des tatsächlichen Arbeitsspeichers entspricht –
davon rate ich aber ab.
Auf jeden Fall sollten Sie aber vor der
Veränderung dieser Werte eine Datensicherung aller wichtigen Dateien durchführen, denn ein falsch (zu hoch!) angesetzter Wert kann dazu führen, dass Sie ihren
Rechner danach nicht mehr starten können
– ich spreche hier aus eigener Erfahrung.
Unter Systemeigenschaften finden Sie
übrigens auch eine Registerkarte, die es
Ihnen erlaubt, die in der PC-Werkstatt 1/07
auf Seite 40 angesprochenen „Automatischen Updates“ zu aktivieren.
BR + PR DIGITAL
Und noch eine weitere Optimierung:
Klicken Sie auf Start Y Systemsteuerung
Y Anzeige und wechseln dort auf der ersten Registerkarte Designs von Windows XP
auf Windows Klassisch.
und 6/06). Auch das in CF 1/03 ab
Seite 28 angesprochene Programm „TaskZip” ist nach wie vor dem WindowsBackup-Programm vorzuziehen.
Ein ausgezeichneter Ersatz für die Windows-Defragmentierung ist auch das kostenfreie Programm „Diskkeeper Lite“ von
Executive Software:
www.majorgeeks.com/download
.php?det=1207
„Troubleshooting“
bei Windows XP
Pflege und Reinigungswerkzeuge
Wenn Sie auf Start Y Arbeitsplatz ge­hen,
dann finden Sie eine Auflistung aller verfügbaren Datenträger, insbesondere
Ihrer Festplatte(n). Markieren Sie nun z.B.
die Festplatte „C:“ und wählen dann mit
einem rechten Mausklick Eigenschaften
aus, dann werden Ihnen nicht nur nützliche Informationen zur Belegung Ihrer
Festplatte angezeigt, sondern auch etliche
„Tools“ (Werkzeuge) für diverse Pflege- und
„Reinigungs“arbeiten angeboten.
Allerdings ist die Qualität dieser Werkzeuge bloß als „ausreichend“ anzusehen,
da Sie mit kostenfreien Programmen anderer Hersteller viel bessere Ergebnisse erzielen können – so z.B. mit: Seatool (PC-Werkstatt 9/06), Sweepi (PC-Werkstatt 2/06
Probleme, die beim Starten und laufenden
Betrieb Ihres PC auftreten, können mit den
Windows-Bordmitteln im allgemeinen gut
gelöst werden. Auch hierzu einige Hinweise aus der Praxis …
Problem 1: Sie können Ihren PC zwar
einschalten, aber Windows XP wird nicht
geladen oder der Ladevorgang wird nicht
vollständig abgeschlossen. Ein Beispiel
hierfür ist, dass Sie nur den Hintergrund
Ihres Windows-„Arbeitsplatzes” sehen,
aber weder Symbole noch die Startleiste –
die „Maschine hängt“.
Abhilfe: Schalten Sie Ihren PC aus und
wieder ein. Während des Ladevorgangs
halten Sie die Funktionstaste [F8] gedrückt,
bis Sie eine Auswahlliste angezeigt bekommen, die Ihnen u.a. die Möglichkeit bietet,
Ihren Computer im sogenannten Abgesicherten Modus oder mit der Letzten funktionierenden Konfiguration zu starten. Schon
ein Neustart im Abgesicherten Modus
behebt oftmals die beim Ladevorgang aufgetretene Probleme.
Sollte dies nicht der Fall sein, dann starten Sie Ihren PC mit der Letzten funktionierenden Konfiguration.
Dafür erstellt Windows 2000/XP automatisch sogenannte Wiederherstellungspunkte (Restore Points) – eine Möglichkeit,
die Sie auf keinen Fall abschalten sollten.
Zu finden ist diese Einstellmöglichkeiten
über Start Y Systemsteuerung Y System Y
Systemwiederherstellung. Ein Wiederherstellungspunkt kann auch von Ihnen selbst
gesetzt werden, indem Sie über Start Y
Alle Programme Y Zubehör Y System Programme den Menüpunkt System Wiederherstellung anwählen. Obwohl Windows
bei jeder Neuinstallation eines Programms
www-fundstellen Feiertage in Outlook … Der Outlook-Kalender hatte schon immer Probleme mit Feiertagen. Der SmartToolsFeiertags-Assistent für Outlook löst nun
dieses Problem. Mit ihm lassen sich
Feiertage für viele Jahre im Voraus eintragen, ja, sogar eigene Festtage festlegen. Nach der Registrierung kann das
„Werkzeug” kostenlos heruntergeladen werden. Der SmartTools-FeiertagsAssistent funktioniert mit den OutlookVersionen 2000, 2002/XP und 2003.
www.add-in-world.com/katalog/
ol-feiertage/
Coaching für die berufliche Weiterbildung … Das Projekt „Leben
und Arbeiten“ (LeA) des DGB-Bundesvorstands hat ein neues „Coaching”Konzept (englisch: coaching = Einarbeitung/Nachhilfe) für die berufliche
Weiterbildung von Arbeitnehmern entwickelt. Dieses Konzept richtet sich
hauptsächlich an Arbeitnehmer mit einfachem und mittlerem Qualifikationsniveau und umfasst eine individuelle
Qualifikations-, Lern- und Karriereberatung. Ebenfalls dazu gehört – auch bei
Gewerkschaftens geht’s scheinbar nicht
mehr ohne englische Modebegriffe –
eine Beratung zur „Work-Life-Balance“
(Ausbalancieren von Privatleben und
Berufsarbeit). Alle Verfahren wurden
in betrieblichen Modellversuchen
erprobt und praktisch umgesetzt. Damit
Betriebs- und Personalräte die betriebliche Weiterbildungspolitik aktiv mitgestalten und fördern können, wurde
auch eine Zusatzqualifikation speziell
für sie entwickelt und getestet.
Die 160-seitige Broschüre kann kosten­
los als PDF-Datei heruntergeladen oder
auf Papier bestellt werden (bei der
Druckfassung wird eine CD-ROM mitgeliefert).
www.dgb.de/service/publikationen
/materialdb/material_show_single?
matid=381
Zusammenstellung der WWW-Fundstellen:
Josef Haverkamp, IKT-Fachjournalist
Computer und Arbeit 2/2007
39
BR + PR DIGITAL
Impressum
Redaktion:
Wolfgang Fricke
Feldstraße 16
24626 Kleinkummerfeld
fon 0 43 93-9 76 96
[email protected]
www.aib-verlag.de
Verleger:
›Arbeitsrecht im Betrieb‹
Verlagsgesellschaft mbH
Heddernheimer Landstraße 144
60439 Frankfurt am Main
fon 069-133 07 7620
Verlagsleiter: Dr. Jürgen Schmidt
Geschäftsführer: Rainer Jöde
Leser/innenservice:
BDK Bücherdienst GmbH
Postfach 900120, 51119 Köln
fon 0 22 03-10 02- 66, - 89
fax 0 22 03-10 02-195
[email protected]
Anzeigen/Vertrieb:
Bund-Verlag GmbH
Verantwortlich: Hartmut Griesbach
Heddernheimer Landstraße 144
60439 Frankfurt am Main
fon 069-795010 -50
fax 069-795010 -12
[email protected]
Anzeigenverwaltung:
Karsten Baecker
fon 069 -795010 -51
fax 069-795010 -12
Es gilt Anzeigenpreisliste Nr. 7
(gültig ab 1.1.2007)
Computer und Arbeit
erscheint monatlich; Einzelheft: 7,00 €
Jahresbezugspreis für 12 Hefte: 70,20 €
(Ausland 77,40 €)
Abbestellung zum Jahresende mit
6-Wochen-Frist
Mit Namen des Verfassers gezeichnete
Beiträge geben nicht unbedingt die Meinung
der Redaktion bzw. des Verlegers wieder.
Alle in dieser Fachzeitschrift veröffentlichten
Beiträge und Abbildungen sind urheberrechtlich geschützt. Jede Verwertung – auch
auszugsweise – bedarf daher der vorherigen
Zustimmung des Verlags.
Titelfoto:
Jens Rheinländer
Druck:
Konrad Triltsch GmbH, 97199 Ochsenfurt
40
Computer und Arbeit 2/2007
dafür automatisch einen Wiederherstellungspunkt erstellt, sollten Sie diese Möglichkeit benutzen wenn Sie z.B. neue Hardware an Ihr System anschließen.
Sollte trotz dieser Einstellungen der
gewünschte Erfolg ausbleiben, könnten
Sie es mit der Original-CD Ihres WindowsXP-Betriebssystems versuchen:
Im Prinzip können Sie Ihren PC direkt
von der Windows-XP-Installations-CD star­ten. Dafür müssen Sie allerdings den Startvorgang (Boot-Vorgang) abändern, der
normalerweise mit der Suche nach
Betriebssystemdateien auf dem Diskettenlaufwerk „A:“ beginnt, dann bei der Festplatte „C:“ weitermacht und dann erst nach
einem Betriebssystem auf Ihrem CD-ROMLaufwerk sucht.
Diese Sequenz können Sie aber leicht
ändern: Wenn Sie Ihren Rechner neu starten, bekommen Sie in der Regel eine Hinweiszeile angezeigt, die es Ihnen erlaubt,
auf das sogenante BIOS (Binary Input Output System) zuzugreifen. Was dort möglich ist, hängt zwar vom jeweiligen PC- und
damit auch BIOS-Hersteller ab, aber meist
genügt es, die Taste [Entf] zu drücken, um
in die sogenannte „CMOS Setup Utility“
zu gelangen.
Wählen Sie dort dann – z.B. beim
„Award BIOS“ (dem am weitesten verbreiteten System) – den Menüpunkt Advanced
BIOS Features aus und Sie können dort
die Start-(Boot-)Sequenz ihres Rechners so
abändern, dass er von der Original-Windows-XP-CD-ROM startet (unter First Boot
Device). Legen Sie diese CD-ROM ein und
schalten Sie den Rechner aus und wieder
ein. Auf den ersten Bildschirmseiten werden Sie dann auf die Möglichkeit der Reparatur Ihres installierten Betriebssystems hingewiesen. Dabei werden alle fehlerhaften
Programme/Dateien ersetzt. Ihre Daten
werden dadurch zwar nicht berührt oder
verändert, eine vorherige Datensicherung
aller wichtigen Dateien ist aber immer zu
empfehlen.
Problem 2: Ihr Rechner „hängt“ bei
der Ausführung irgendeines Programms.
Abhilfe: Drücken Sie gleichzeitig die
Tasten [Strg]+[Alt]+[Entf]. Dies bringt den
sogenannten „Taskmanager” auf den Bildschirm, mit dem Sie das „hängende“ Programm beenden und laufende Prozesse
stoppen können. Starten Sie das Programm dann erneut, um weiter an Ihrem
Dokument zu arbeiten. Damit ist wenigstens nicht das ganze Dokument verloren,
sondern nur der Text, den Sie seit der letzten (manuellen oder automatischen) Sicherung eingegeben haben.
Memory-Manager
installieren
Dass Ihr Rechner sich manchmal „aufhängt“, hat übrigens üblicherweise mit
dem verfügbaren Arbeitsspeicher zu tun,
vor allem dann, wenn Sie mehrere Programme gleichzeitig laufen lassen oder
Ihr Arbeitsspeicher etwas „schwach auf
der Brust“ ist. Um Abhilfe zu schaffen, sollten Sie einen „Memory Manager“ installieren, der ein zu häufiges „Hängen“ des
PC verhindert.
Ich verwende die beiden folgenden
Produkte: „MaxMem“ und „Memory Optimizer“, die beide aus dem Internet heruntergeladen werden können:
www.analogx.com
www.brentleimsoftware.com
Autor
Joe Meier, seit rund 15 Jahren im südpazifischen
Raum lebend, hat ständig mit verschiedenen PC-Problemen zu tun – aus dieser Praxis stammen die Tipps
und Tricks seiner PC-Werkstatt; Joe Meier ist gern
bereit, konkrete Fragen von CuA-Leser/innen aufzugreifen; [email protected]