(l) Die in der Präambel genannten lv-ressourcen stehen den Mitgliedern der Hochschule



Ähnliche Dokumente
Benutzungsordnung für IT-Systeme der Hochschule für Technik und Wirtschaft des Saarlandes (HTW) vom

Benutzungsrichtlinien des Rechenzentrums der Universität Augsburg

folgende Ordnung für die Informationsverarbeitungs-Infrastruktur der Universität Bayreuth 10. Februar 2005

Benutzungsrichtlinien für Informationsverarbeitungssysteme der Hochschule für angewandt Wissenschaften Fachhochschule München - Hochschule München -

des Leibniz-Rechenzentrums der Bayerischen Akademie der Wissenschaften

têt, dass jede öffentliche Wiedergabe - das ist das Angebot an einen unbestimmten Personenkreis - einen Straftatbestand darstellt.

Freifunk Halle. Förderverein Freifunk Halle e.v. IT Sicherheitskonzept. Registernummer bei der Bundesnetzagentur: 14/234

Wir, gewählter Oberster Souverän von Gottes Gnaden, Treuhänder des

Philipps-Universität Marburg

vom 15. Januar 1991 (ABl S. 36), geändert durch Verordnung vom 17. Januar 1995 (ABl. S. 41) Inhaltsverzeichnis

Nutzungsbedingungen und Datenschutzrichtlinie der Website

GOOGLE BUSINESS PHOTOS VEREINBARUNG ÜBER FOTOGRAFISCHE DIENSTLEISTUNGEN

Die Pattern Design Online Datenbank bietet seinen Kunden rapportierte Musterdesigns in drei verschiedenen Lizenzen an:

Internet- und -Überwachung in Unternehmen und Organisationen

Betriebliche Sicherheitsvorschriften für Dienstleister isd DSG 2000

Datenschutz (Info-Veranstaltung f. Administratoren) H. Löbner Der Datenschutzbeauftragte. Was heißt denn hier Datenschutz?

Vorläufige Regeln für die Zuteilung von Herstellerkennungen für Telematikprotokolle

Datenschutz-Vereinbarung

Widerrufsbelehrung der Free-Linked GmbH. Stand: Juni 2014

Datenschutzrechtliche Vereinbarung nach 11 BDSG zur Verarbeitung personenbezogener Daten

Teilnahmebedingungen für Guidefinder Gewinnspiele und Rabattaktionen

REGELUNGEN ZUR BENUTZUNG DER EDV-EINRICHTUNGEN DER UNIVERSITÄT REGENSBURG

Qualitätssicherungsvereinbarung zur Herzschrittmacher-Kontrolle. Vereinbarung

1 Geltungsbereich, Begriffsbestimmungen

Webseiten mit fragwürdigen Aufrufen von "spy & track" - Unternehmen

Covermount-Rahmenvertrag. Microsoft Deutschland GmbH, Konrad-Zuse-Straße 1, Unterschleißheim - nachfolgend Microsoft -

Nutzerordnung August 2014

Teilnahmeberechtigt sind nur Nutzer, die voll geschäftsfähig sind oder mit Zustimmung Ihrer gesetzlichen Vertretungsberechtigten handeln.

Anleitung zum DKM-Computercheck Windows Defender aktivieren

Prüfungsrichtlinie für die Anerkennung von Prüfingenieuren/Prüfsachverständigen für Brandschutz

Satzung über den Anschluss der Grundstücke an die öffentliche Wasserversorgungsanlage und deren Benutzung in der Stadt Freiburg i. Br.

Benutzungsordnung. der kommunalen öffentlichen Gemeindebücherei Nieder-Olm als Satzung der Gemeinde Nieder-Olm. vom

Anlage zur Auftragsdatenverarbeitung

Erläuterungen zum Abschluss der Datenschutzvereinbarung

A. Präambel. B. Downloads. C. Fotogalerie

Seite 1 von 7. Anlage 1. Erstes Anschreiben an den/die Beschäftigte/ -n. Frau/Herrn Vorname Name Straße PLZ Ort

Rechte und Pflichten der Schule und von BelWü bei der Auftragsdatenverarbeitung (Stand: )

Technische Universität Dresden. Fakultät Erziehungswissenschaften

Nutzung dieser Internetseite

Sachbeschädigung. Lösungshinweise Fall

Datenschutzvereinbarung

Überlastungsanzeigen. Ein Arbeitsmittel für die MAV und die Belegschaft im Umgang mit schwierigen Arbeitssituationen

Händlerbedingungen für das System GeldKarte

Überwachung am Arbeitsplatz Big Brother hat ein Auge auf die Angestellten

Vertragsnummer: Deutsche Krankenhaus TrustCenter und Informationsverarbeitung GmbH im folgenden "DKTIG"

Allgemeine Vertragsbedingungen für die Übertragungen von Speicherkapazitäten ( Vertragsbedingungen Kapazitätsübertragung )


10/1999 Mitteilungen Amtsblatt der BTU Cottbus I N H A L T

ODDSLINE Entertainment AG

Ordnung zum Betrieb von WWW-Servern an der Hochschule Anhalt

Gesetzesänderungen «Nominee», Entwurf

ORDNUNG ÜBER DIE GASTHÖRERSCHAFT AN DER UNIVERSITÄT LEIPZIG (GASTHÖRERORDNUNG) vom 11. Juli 2007

.htaccess HOWTO. zum Schutz von Dateien und Verzeichnissen mittels Passwortabfrage

M I T T E I L U N G. an alle Pächter und Verpächter von Milchquoten

ORDNUNG ÜBER DIE ZULASSUNG UND DAS VERFAHREN ZUM EXTERNEN ERWERB DES HOCHSCHULABSCHLUSSES AN DER UNIVERSITÄT LEIPZIG

Drei Fragen zum Datenschutz im. Nico Reiners

STOP! ACHTUNG! Bitte beachten Sie, dass die missbräuchliche Nutzung des Formulars straf- und zivilrechtlich verfolgt wird.

Bedingungen für die Überlassung von Freeware-Software-Produkten von HIPPSOFT

Kooperationsvereinbarung für den Fernstudiengang B.A. Bildung & Erziehung (dual)

BIBLIOTHEKSORDNUNG der Stadtgemeinde Berndorf Stadtbibliothek ALLGEMEINES

Host-Providing-Vertrag

Datenschutz und Geheimhaltungsvereinbarung (NDA) der FLUXS GmbH

Qualitätssicherungsvereinbarung (QSV) im produzierenden Gewerbe. (Qualitätsmanagementsystem) qsv.de

Zwischen. 1. der Firma KUBON Immobilien GmbH, Stau 144, Oldenburg (Auftragnehmer) und. 2. xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx (Auftraggeber)

SharePoint Demonstration

Checkliste zur Erfüllung der Informationspflichten bei Datenerhebung

Gesetz zum Schutz der Berufsbezeichnungen "Ingenieurin" und "Ingenieur" (Ingenieurgesetz - IngG)

Rillsoft Project - Installation der Software

ALLGEMEINE BEDINGUNGEN LIZENZBEDINGUNGEN

Dienstvereinbarung zur Einführung und Anwendung des Internetportals der Universität München

Welche Vorteile bietet die Anmeldung eines Kindes mit dem kita finder+?

Verordnung über die Eignungsprüfung für die Zulassung zur Rechtsanwaltschaft

Die nachfolgende Anleitung zeigt die Vorgehensweise unter Microsoft Windows Vista.

Elektrische Anlagen und Betriebsmittel

HDI-Gerling Industrie Versicherung AG

Einrichtung einer Weiterleitung auf eine private Adresse in der Hochschule

Netzanschlussvertrag Strom für höhere Spannungsebenen

Datenschutz- und Datensicherheitskonzept der e.consult AG (Kurzversion)

B U N D E S R E P U B L I K D E U T S C H L A N D

Verordnung zum Schutz von Patientendaten in kirchlichen Krankenhäusern, Vorsorge- und Rehabilitationseinrichtungen (DSVO-KH)

robotron*e count robotron*e sales robotron*e collect Anmeldung Webkomponente Anwenderdokumentation Version: 2.0 Stand:

RECHTLICHE HINWEISE ZU DER IM SOZIALEN NETZWERK FACEBOOK ÜBER DAS PROFIL ENTWICKELTEN ANWENDUNG

Anleitung WLAN BBZ Schüler

Vereinbarung. über elektronische Schließanlagen und Zutrittskontrollsysteme. zwischen dem Vorstand und dem Betriebs/Personalrat

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem

IVU Traffic Technologies AG

Das Persönliche Budget in verständlicher Sprache

Ihr Patientendossier. Ihre Rechte

Markenvertrag. zwischen der. Gebäudereiniger-Innung Berlin. - Innung - und. dem Innungsmitglied. - Markenmitglied - 1 Zweck der Kollektivmarke

Ordner Berechtigung vergeben Zugriffsrechte unter Windows einrichten

Vertrag über die Registrierung von Domainnamen

Der Schutz von Patientendaten

2. Die eigenen Benutzerdaten aus orgamax müssen bekannt sein

Kopieren und Kopienversand für medizinische Bibliotheken nach den Urheberrechtsreformen

Datenschutz und Datensicherung (BDSG) Inhaltsübersicht

Verwaltungsgebührensatzung des Wasser- und Abwasserzweckverbandes Nieplitz. 1 Gebührenpflichtige Amtshandlungen und sonstige Tätigkeiten

Name:.. Straße:.. PLZ:. Ort:.. Telefon:.. ..

Diese Website und das Leistungsangebot von werden von der. Anke Reincke - Häusliche Krankenpflege und Seniorenbetreuung

Ordnung über die Grundsätze für die Anerkennung von Praxispartnern der Berufsakademie Sachsen Staatliche Studienakademie Bautzen

Transkript:

Benutzu n gsrichtlinien für Informationsverarbeitun gssystem e der Fachhochschule Kempten - Neu-Ulm vom 22. Juni 1998 Präambel Die Fachhochschule Kempten - Neu-Ulm und ihre Einrichtungen stellen durch die Systembetreiber eine lnformationsverarbeitungs-infrastruktur (lv-infrastruktur), bestehend aus Datenverarbeitungsanlagen (Rechnern), Kommunikationssystemen (Netzen) und weiteren Hilfseinrichtungen der Informationsverarbeitung zur Verfügung. Die IV-Infrastruktur ist in das deutsche Wissenschaftsnetz und damit in das weltweite Internet integriert. Die nachstehenden Benutzungsrichtlinien regeln die Bedingungen> unter denen das Leistungsangebot genutzt werden darf. Die Benutzungsrichtlinien o orientieren sich an den gesetzlich festgelegten Aufgaben der Hochschulen r stellen Grundregeln ftir einen ordnungsgemäißen Betrieb der lv-infrastruktur auf. weisen auf die zu wahrenden Rechte Dritter hin o verpflichten den Benutzer zu korrektem Verhalten und zum ökonomischen Gebrauch der angebotenen Ressourcen o weisen auf Maljnahmen des Betreibers bei Verstößen gegen die Benutzungsregelungen hin. $ I Benutzerkreis (l) Die in der Präambel genannten lv-ressourcen stehen den Mitgliedern der Hochschule zur Erfüllurtg ihrer Aufgaben aus Lehre und Forschung, Aus- und Weiterbildung, Öffentlichkeitsarbeit und Verwaltung sowie für sonstige in Art. 2 BayHSchG genannte Hochschul-Aufgaben zur Verfügung. (2) Nicht-Mitgliedern der Hochschule kann die Nutzung - soweit durch staatliche Regelungen nicht anderes bestimmt ist - gegen Entgelt gestattet werden, wenn die IV-Ressourcen noch freie Kapazitäten aufweisen und Hochschulinteressen nicht beeinträchtigt werden.

2 $ 2 Benutzungsberechtigung (1) Wer IV-Ressourcen nach $ 1 benutzen will, bedarf unabhängig von seinem Benutzungsort einer Benutzungsberechtigung des zuständigen Systembetreibers. Ausgenommen sind Dienste, die für anonyme Zugänge eingerichtet sind (2.8. Informationsdienste, Bibliotheksdienste, kurzfristige Gastkennungen bei Tagungen). (2) Systembetreiber ist. für zentrale Systeme das Rechenzentrum (Znovl. für dezentrale Systeme die jeweils zuständige organisatorische Einheit (Fachbereich, Labor, ZE B ibl iothek, Referat). (3) Der Antrag auf eine Benutzungsberechtigung muß folgende Angaben enthalten: o Betreiber bei dem die Benutzungsberechtigung beantragt wird o Systeme, fiir welche die Benutzungsberechtigung beantragt wird r Antragsteller: Name, Adresse, Telefon-Nr. (bei Studierenden auch Matrikel-Nr.). überschlägige Angaben zum Zweck der Nutzun g, (z.b.lehre) o Einträge fiir Informationsdienste der Hochschule o Erklärung, daß der Benutzer die Benutzungsrichtlinien anerkennt und in die Erhebung und Verarbeitung personenbezogener Daten einwilligt. (4) über den Antrag entscheidet der zust?indige Systembetreiber. Er kann die Erteilung der Benutzungsberechtigung vom Nachweis bestimmter Kenntnisse über die Benutzung der Anlage abhängig machen. (5) Die Benutzungsberechtigung darf versagt oder widerrufen werden, wenn. nicht gewährleistet erscheint, daß der Antragsteller seinen Pflichten als Nutzer nachkommen wird;. die Kapazitätder Anlage, deren Benutzung beantragt wird, wegen einer bereits bestehenden Auslastung für die beabsichtigten Arbeiten nicht ausreicht;. das Vorhaben nicht mit den Zwecken nach $$ 1 urd 3 vereinbar ist;. die Anlage fiir die beabsichtigte Nutzung offensichtlich ungeeignet oder für spezielle Zwecke reserviert ist;. die zu benutzende Anlage an ein Netz angeschlossen ist, das besonderen Datenschutzerfordernissen genügen muß, und kein sachlicher Grund für diesen Zugriffswunsch ersichtlich ist; o zu erwarten ist, daß durch die beantragte Nutzung andere berechtigte Nutzungen in unangemessener Weise gestört werden (6) Die Benutzungsberechtigung beinhaltet nur Arbeiten, die im Zusammenhang mit der beantragten Nutzung stehen

$3 Pflichten des Benutzers (l) DieIV-Ressourcennach$ I dürfennurzudenin$ I Abs. I genanntenzwecken genutzt werden Eine Nutzung zu anderen, insbesondere zu gewerblichen Zwecken, kann nur auf Antrag und gegen Entgelt gestattet werden. (2) Jeder Benutzer ist verpflichtet, sich so zu verhalten, daß Betrieb und Benutzung der iv-infrastruktur störungsfrei gewährleistet ist und Schaden an der IV-Infrastruktur oder bei anderen Benutzern ausgeschlossen ist. Der Benutzer ist des weiteren verpflichtet, die vorhandenen technischen Einrichtungen und Betriebsmittel (Arbeitsplätze, CPU-Kapazität, Plattenspeicherplatz, LeitÄgskapazitäten, peripheriegeräte und Verbrauchsmaterial) pfleglich, ökonomisch und verantwortungsvoll zu nutzen sowie dabei darauf zu achten, daß das Ansehen der Fachhochschulekempten nicht beeinträchtigt wird. (3) Der Benutzer hat jegliche Art der mißbräuchlichen Benutzung der IV-Infrastruktur zu unterlassen. So ist es insbesondere untersagt, ohne Benutzerkennung zu arbeiten, Kennungen und Paßwörter weiterzugeben sowie ohne Zustim-ungä., Systembetreibers. Eingriffe in die Hardware-Installation vorzunehmen die Konfiguration der Betriebssysteme, des Netzwerkes oder weiterer Software zu verändern. eigene Software zu installieren. Software und Daten aus den jeweiligen IV-system zu entfemen Software, Dokumentationen und Daten zu kopieren, weiterzugeben oder für gewerbliche Zwecke zu nutzen o private Disketten und Software für Studienzwecke ohne Virenschutzprograrnm auf hochschuleigenen DV-Geräten zu verwenden. Der Benutzer trägt die volle Verantwortung fiir alle Aktionen, die unter seiner Benutzerkennung vorgenommen werden. (4) Der Benutzer ist darüber hinaus verpflichtet, bei der Benutzung von Software (Quellen, Objekte), Dokumentationen und anderen Daten die gesetzlichen Regelungen (Urhebenechtsschutz, Copyright) einzuhalten sich über die Bedingungen, unter denen die zum Teil im Rahmen vonlizenzverträgen erworbene Software, Dokumentationen oder Daten zur Verfügung gestellt werden, zu informieren und diese Bedingungen zu beachten o die vom Systembetreiber zur Verfiigung gestellten Leitftiden zur Benutzung zu beachten im Verkehr mit Rechnern und Netzen anderer Betreiber deren Benutzungs- und Zugriffsrichtlinien einzuhalten ein Vorhaben zur Bearbeitung personenbezogener Daten vor Beginn mit dem Systembetreiber abzustimmen; davon unberührt sind die Verpflichtungen, die sich aus Bestimmungen des Datenschutzgesetzes ergeben.

$ 4 Pflichten der Systembetreiber (l) Jeder Systembetreiber führt eine Dokumentation über die erteilten Benutzungsberechtigungen. Die Unterlagen sind nach Auslaufen der Berechtigung mindestens zwei Jahre aufzubewahren. (2) Der Systembetreiber gibt Cie Ansprechpartner für die Betreuung seiner Benutzer bekannt. (3) Der Systembetreiber trägt in angemessener V/eise, insbesondere in Form regelmäßiger Stichproben, zum Verhindern bzw. Aufdecken von Mißbrauch bei. (4) Der Systembetreiber ist berechtigt,. die Sicherheit von System und Paßwörtern regelmäßig mit geeigneten Software- Werkzeugen zu überprüfen, um seine Ressourcen und die Daten der Benutzer vor Angriffen Dritter zu schützen o die Aktivitaten der Benutzer (2.B. durch die Login-Zeiten oder die Verbindungsdaten im Netzverkehr) zu dokumentieren und auszuwerten, soweit dies Zwecken der Abrechnung, der Ressourcenplanung, der Überwachung des Betriebes oder der Verfolgung von Fehlerftillen und Verstößen gegen die Benutzungsrichtlinien sowie gesetzlichen Bestimmungen dient o unter Beachtung des Vieraugenprinzips und der Aufzeichnungspflicht in Benutzerdateien Einsicht zu nehmen, soweit es zur Aufrechterhaltung eines ordnungsgemäßen Betriebs bzw. bei Verdacht auf Mißbräuche (etwa strafbarer Informationsverbreitung oder -speicherung) zu deren Verhinderung erforderlich ist. bei Erhärtung des Verdachts auf strafbare Handlungen erforderlichenfalls beweissichernde Maßnahmen einzusetzen. (5) Der Systembetreiber ist zur Vertraulichkeit verpflichtet. $ 5 Haftungsausschluß (l) Der Systembetreiber übernimmt keine Garantie dafür, daß die Systemfunktionen den speziellen Anforderungen des Nutzers entsprechen oder daß das System fehlerfrei und ohne Unterbrechung läuft. Der Systembetreiber kann nicht die Unversehrtheit (bzgl. Zerstörung, Manipulation) und Vertraulichkeit der bei ihm gespeicherten Daten garantieren. (2) Der Systembetreiber haftet nicht für Schäden gleich welcher Art, die dem Benutzer aus der Inanspruchnahme der IV-Ressourcen nach $ I entstehen, soweit sich nicht aus den gesetzlichen Bestimmungen zwingend etwas anderes ergibt

a 5 $6 Folgen einer mißbräuchlichen oder gesetzeswidrigen Benutzung (1) (2) Bei Verstößen gegen gesetzliche Vorschriften oder gegen die Bestimmgngen dieser Benutzungsrichtlinien kann der Systembetreiber die Benutzungsberechtigung einschränken oder ganz entziehen. Es ist dabei unerheblich, ob der Verstoß "in.n Schaden zur Folge hatte oder nicht. Zuwiderhandlungen können zivilrechtliche Schadensersatzansprüche begründen und/oder zu einer strafrechtlichen Verfolgung fiihren. Es wird ausdrücklich darauf hingewiesen, daß insbesondere folgende verhaltensweisen nach dem Strafgesetzbuch unter strafe gestellt sind:. Ausspähen von Daten (g 202a StGB) r unbefugtes Verändern, Löschen, Unterdrücken oder Unbrauchbarmachen von Daten ($ 303a StcB). computersabotage ($ 303b stgb) und computerbetrug (g 263a stgb) o die Verbreitung von Propagandamitteln verfassungswidriger Organisationen ($ 86 StGB) oder rassistischem Gedankengut (g 130 StGB). das Zugzinglichmachen und die Verbreitung von bestimmten Formen der Pornographie im Netz (gem. g ls4 StGB). Ehrdelikte wie Beleidigung oder Verleumdung (gg ls5 ff stgb). $7 (l) (2) Sonstige Regelungen Für die Nutzung von IV-Ressourcen kann die Hochschule in gesonderten Ordnungen Gebühren festlegen. Für bestimmte Systeme können bei Bedarf ergänzende oder abweichende Nutzungsregelungen festgelegt werden. $8 Inkrafttreten Diese Benutzungsrichtlinien treten zum l. oktober 1998 in Kraft. Ausgefertigt aufgrund des Beschlusses des Senats der Fachhocltschule Kempten - Neu-Ulm vom I 6.06. I 998. Kempten, /q 22.06.1998 Prof. Dr.-Ing. Seidel - Rektor -

.i f Fachhochschule Kempten - Neu-Ulm Name Matrikel-Nr. n - Hiermit erkläirt der /die Unterzeichnete, daß bei der Benutzung der von der Fachhochschule zur Verfügung gestellten DV-Hard- und Software, insbesondere in den Fachbereichs- Laboren und im Recherzentnrm (ZEDV), die Benutzungsrichtlinien ftir Informationsverarbeitungssysteme der Fachhochschule Kempten - Neu-Ulm vom22. Juni 1998 (die ausargsweise auf der Rückseite abgedruckt sind) beachtet werden. A! - Bei Zuwiderhandlungen können Ordnungsmaßnahmen nach Art. 93 ff BayHSchG getroffen werden, insbesondere die weitere Benutzung der DV-Hochschuleiruichtungen untersagt werden. Kempten, den Unterschrift des/der Studierenden b. w.