Betriebsrat für das wissenschaftliche Personal
IT-Landschaft an der WU: Spannungsfelder der „Digitalisierung“ und „digitale“ Souveränität
Im zurückliegenden Jahr 2021 wurden durch das Rektorat wichtige Weichenstellungen für die IT-Landschaft der WU vorgenommen, die zum Teil schon davor vorbereitet und unter dem Schirmbegriff „IT-Architektur 2030“ in ausgewählten Universitätsgremien vorgestellt wurden (vor allem dem Senat und dem Universitätsrat). Die pandemiebedingte Arbeitssituation in Lehre und Verwaltung hat dafür gesorgt, dass Vorhaben vorgezogen und/oder beschleunigt in die Umsetzung gegangen sind. Für Lehrende besonders relevant ist das Projekt „Open Learning Environments“ (OLE), welches das Lehr- und Lernmanagement an der WU softwaretechnisch schon im kommenden Studienjahr neu aufstellen möchte. Ein anderes betrifft die weitreichende Konsolidierung der IT-Landschaft auf Basis von „Microsoft 365“, Microsofts Verbundlösung für Kollaboration, Kooperation und Kommunikation. Konkrete Umsetzungsschritte haben dazu schon technische und organisatorische Fakten geschaffen. Dazu zählt MS Teams als „Rutsche“ in die MS-365-Welt bzw. das langjährige Vorsehen von Office 365 für Studierende (und mit Einschränkungen seit dem Sommer auch für Mitarbeitende). Für eine Forschungseinrichtung relevant ist auch der Ankauf von Elseviers „Pure“ als Softwarelösung fürs Forschungsmanagement, die das derzeitige FIDES ersetzen soll.
Gemein ist all diesen Entwicklungen zur „IT-Architektur 2030“, dass sie die IT-Landschaft der WU ganz deutlich und wohl auch unwiderruflich in die Richtung kommerzieller sowie proprietärer „Software as a Service“ (SaaS) ausrichtet.
„Software as a Service“ bedeutet, dass eine Standardsoftwarelösung beschafft und betrieben wird, die den WU-Mitarbeitenden über das Internet am „digitalen Arbeitsplatz“ zur Verfügung gestellt wird. Betrieb und Wartung der Software (sowie Hardware) erfolgt dann außerhalb der WU.
Kommerziell heißt, die eingesetzte Softwarelösung wurde außerhalb der WU mit dem Ziel entwickelt, mit dem Verkauf an oder der Nutzung der Programme durch die WU Geld zu verdienen.
Proprietär bedeutet, dass nicht nur die Nutzung, sondern jede Modifikation einer Softwarelösung (von der Benutzeroberfläche bis zum Datenmodell) zur Anpassung an WU-Anforderungen und zur Integration an der WU einer Genehmigung des Softwareherstellers bedarf. Diese Genehmigung erfolgt i.d.R. nur stark eingeschränkt bzw. die WU muss die Standardlösung unverändert einsetzen. Modifikation ist nur als entgeltliche Dienstleistung bzw. als Werkstück möglich. Auch die (Weiter-) Verteilung dieser Anpassungen (oder von etwaigen Eigenentwicklungen), die für andere höhere Bildungs- und Forschungseinrichtungen relevant sein könnten, ist dann so nicht mehr eigenverantwortlich möglich. Erschwerend kommt hinzu, dass proprietäre Software sich nicht direkt dahingehend überprüfen lässt, ob sie alle rechtsverbindlichen Regelungen im Hinblick auf den Beschäftigtendatenschutz (Trennlinie Privat- und Arbeitsplatzsphäre, Schutz vor „Ausspähen“ durch Arbeitgeberin und Führungskraft) tatsächlich umsetzt. Lizenzvereinbarungen sowie die Nicht-Offenlegung von technischer Dokumentation über das Softwaresystem (z.B. Aufbau, eingesetzte Algorithmen) und seiner Schnittstellen (z.B. Hardware-, Daten-, Programmierschnittstellen) macht eine solche unabhängige Überprüfung unmöglich.
Das ist ein markanter und wohl auch sehr bewusster Bruch mit einer IT-Landschaft der WU, wie wir sie heute noch kennen und schätzen gelernt haben. Dieser Bruch bedeutet auch, dass eine neue IT-vermittelte Arbeitskultur Einzug halten wird. Es wird verstärkt „Selbstbedienung“ (oder besser: „Selbsterledigung“, im Guten wie im Schlechten) in Verwaltungsabläufen geben. Die Kollaborations- und Kooperationsmöglichkeiten bedeuten auch neue Formen möglicher Leistungs- und Verhaltenskontrolle am „digitalen“ Arbeitsplatz. Software, die im Kontext des Internets betrieben wird (SaaS), eröffnet darüber hinaus die Möglichkeit, das Verhalten ihrer Nutzer*innen zusätzlich zu überwachen (teilweise als USP oder Teil des nachgelagerten Geschäftsmodells), ohne dass diese notwendigerweise dieses Ausspionieren des Verhaltens wahrnehmen können. Die Analysemöglichkeiten ihrer Nutzer*innen sind dabei äußerst vielfältig und oft wohl nur durch die Phantasie begrenzt:
Protokollieren (und Speichern) der Interaktion der Person mit der Software, beispielsweise wann die Person arbeitet, welche Fehler sie wie häufig macht, welche Software sie wann in welchem Ausmaß nutzt, mit wem sie worüber kommuniziert, welche Daten gesucht, gespeichert, an wen weitergegeben werden u.v.m.
Analysieren der Einstellungen, Fähigkeiten, Interessen der identifizierten Person, ihrer Neigungen, persönlichen Probleme u.v.m.
Analysieren der gespeicherten Kommunikationsnetze, beispielsweise wer konkret mit wem unter welchen Umständen wann wie worüber (auch inhaltlich analysiert) kommuniziert, mit Daten aus E-Mail-Diensten, aus Messenger-Diensten, aus Webkonferenzen etc.
Analysieren der gespeicherten Kommunikation in schriftlicher oder verschriftlichter Form, verschränkt mit Daten aus E-Mail-Diensten, aus Messenger-Diensten, aus Webkonferenzen etc.
Nicht zu unterschätzen für das tägliche Arbeiten in unserer IT-Landschaft: Die WU kann nur mehr „first-level support“ durch ihre Dienstleistungseinheiten für Mitarbeiter*innen bieten (IT Services, Digital Teaching Services), die jeweiligen Software- oder Integrationsanbieter sind für WU-Mitarbeitende nicht mehr „greifbar“.
Angehörige von Universitäten sind besonders interessant für Unternehmen, die kommerziell-proprietäre „Software as a Service“ anbieten. Deren Geschäftsmodelle schließen E-Marketing-Techniken ein, die beispielsweise die Fähigkeiten der Angehörigen in Forschung und Lehre, ihre Leistungsfähigkeit, ihre Netzwerke, u.v.m. feststellen möchten. Außerdem sind die Studierenden von heute, die A-Kunden von morgen, von denen man während ihres Studiums erfahren hat, welche Einstellungen, welche Fähigkeiten etc. sie haben, mit wem sie Kontakt haben, die ähnliche, verwertbare Eigenschaften aufweisen usw. Man kann identifizierte Personen gezielt kontaktieren, etwa individuell über E-Mailadressen (etwa aus der Analyse des E-Mailverkehrs) und Gesprächsprotokolle (Messenger-Diensten, verbundenen Telefon-Apps), nicht nur für e-Marketing, sondern beispielsweise auch für Personalvermittlungen u.v.m. und diese analysierten Informationen also gewinnbringend nutzen. Wenn IT-Unternehmen zudem aus den USA stammen, sind sie (auch in Europa) dem amerikanischen CLOUD Act (deutsche Fassung / englische Fassung) unterworfen, mit dessen Hilfe es den US-amerikanischen Behörden möglich wird, auf die protokollierten (gespeicherten) Daten auch außerhalb der USA zuzugreifen.
In diesem Kontext wird vielleicht verständlich, dass die Fürsorgepflicht der WU als Dienstgeberin besonders wichtig wird, wenn es um Softwareentscheidungen, den Betrieb von Software wie beispielsweise die Konfiguration von (überwachungsfähigen bzw. auf individuelle Personen bezogene, auswertenden) Funktionalitäten geht, bei denen jede/r einzelne Angehörige/r der WU persönlich betroffen sein kann. Insofern ist es in diesem Zusammenhang besonders wichtig, dass die Betriebsräte als gewählte Interessensvertreter*innen den Beschäftigtendatenschutz in der neuen IT-Landschaft im Auge haben und aufgrund ihrer gesetzlichen Vertretungspflicht mit dem Rektorat auch entsprechende Betriebsvereinbarungen zum Schutz aller Mitarbeitenden ausverhandeln. Dies mag - wie die Erfahrung zeigt - manchmal sehr aufwändig, sehr intensiv sein und oft auch wesentlich mehr Zeit als geplant in Anspruch nehmen, aber soll am Ende *allen* Angehörigen der Universität erfolgreich Schutz und Hilfe sein.
Über alledem hat sich die WU in ihrer Digitalisierungsstrategie wichtigen Prinzipien verschrieben:
Nachhaltigkeit von Digitalisierungsmaßnahmen i.S.e. Nutzen- und Mehrwertanalyse für alle universitären Zielgruppen (Forschende, Lehrende, Studierende, Mitarbeitende des allgemeinen Personals)
Offenheit von Digitalisierungsmaßnahmen (“Open Innovation”)
Partizipative Gestaltung von Digitalisierungsmaßnahmen mit allen Zielgruppen (Forschende, Lehrende, Studierende, Mitarbeitende des allgemeinen Personals, Betriebsräte)
Inwiefern die Entstehungsgeschichte der „IT-Architektur 2030“ diesen Prinzipien gefolgt ist, wird in der Belegschaft sehr unterschiedlich bewertet. Wir Betriebsräte sehen im Erhalt und Ausbau einer digitalen Souveränität der WU, ganz im Einklang mit den Nachhaltigkeitszielen der WU und dem Prinzip der „Open Innovation“, eine zentrale Leitperspektive. Nachhaltiges digitales Arbeiten erfordert, dass Daten in Forschung und Lehre durch offene, portable Formate langfristig nutzbar bleiben sowie langlebige Hardware und ressourcenschonende, nicht-kommerzielle und quelloffene Software eingesetzt werden. Eine umfassende, kritische digitale Bürger*innenbildung setzt voraus, dass insbesondere in den universitären Freiräumen von Forschung und forschungsgeleiteter Lehre die Möglichkeit zur Aneignung und zur Auseinandersetzung mit diversen, offenen Softwarewerkzeugen und Datenformaten eingeräumt wird; und das unter rechtskonformen und vertrauensstiftenden Einsatzbedingungen definiert durch das Datenschutzrecht, Betriebsvereinbarungen und künftige WU-eigene Regelungen zum Einsatz von „Software as a Service“ bzw. Clouddiensten.
22.12.2021