Finanzen & Services. Reglement zur Nutzung der ZHAW IT-Infrastruktur. Z-RE-Reglement Nutzung ZHAW IT-Infrastruktur. 1 Allgemeines.

Ähnliche Dokumente
Studienordnung für den Weiterbildungs-Masterstudiengang in Communication Management and Leadership

IAP Institut für Angewandte Psychologie. Z-SO-P Anhang Studienordnung MAS Coaching & Organisationsberatung

Z-SO-G Anhang Studienordnung MAS Gerontologische Pflege. Gesundheit. Institut für Pflege

Z-SO-G Anhang Studienordnung MAS Onkologische Pflege. Gesundheit. Institut für Pflege

Die Hochschulleitung der Pädagogischen Hochschule Schwyz (PHSZ),

Hinweise zum Datenschutz

Z-SO-G Anhang Studienordnung MAS Ergotherapie. Gesundheit. Institut für Ergotherapie

Reglement über die Nutzung elektronischer Infrastrukturen oder Dienste der Stadt Zürich (REID)

IT Einführung Herbstsemester Building Competence. Crossing Borders.

Reglement zur Videoüberwachung vom 7. September 2015

School of Management and Law. Z-SO-W Anhang Studienordnung MAS Public Management

Gemeinde Dällikon REGLEMENT ZUR VIDEOÜBERWACHUNG. vom 5. Februar 2013

Führungsgrundlagen Version: Zielgruppe: Public Dok.-Verantw.: LeiterIn Weiterbildung IAM

Z-SO-W Anhang Studienordnung MAS Marketing Management. School of Management and Law

Richtlinie zur Verwendung und Übermittlung personenbezogener Daten an der Hochschule Emden/Leer

Reglement für den Einsatz von Informatikmitteln in der Einheitsgemeinde Degersheim

Datenschutzweisung gültig für die Zahnmedizinischen Kliniken der Universität Bern (ZMK Bern)

Gesundheit. Z-SO-G Anhang Studienordnung MAS Muskuloskelettale Physiotherapie. Institut für Physiotherapie

FHSNet Benutzungsrichtlinien

StadtbüchereiS 184. Satzung für die Stadtbücherei Marktredwitz

Reglement für Videoüberwachung von öffentlichen Anlagen in der Gemeinde Mönchaltorf

Freibad Markt Erkheim e.v.

Allgemeine Avaloq Academy Bestimmungen. Version 1. Mai 2009

INFORMATIONS- UND DATENSCHUTZ-REGLEMENT DER STADT SURSEE

Studienordnung für den Weiterbildungs-Masterstudiengang ZFH in Systemischer Beratung

GEHEIMHALTUNGSVERTRAG

AGB Newsletter. (Stand: )

AMTLICHE BEKANNTMACHUNG

REGLEMENT BENÜTZUNG VON INFORMATIKMITTELN

POLITISCHE GEMEINDE WALDKIRCH REGLEMENT FÜR RUHE UND ORDNUNG

Führungsgrundlagen Version: Zielgruppe: Public Dok.-Verantw.: LeiterIn Weiterbildung SoE

Scheidet ein Agentur-Mitarbeiter mit Zugang zum ServicePool aus der Agentur aus, so ist dies dem ServicePool-Team umgehend mitzuteilen.

Reglement zur Zulassung, Immatrikulation und Exmatrikulation an der ZHAW

Reglement zur Videoüberwachung der Gemeinde Dorf. vom 2. Dezember 2014

Nutzungsbedingungen für das Miele Lieferantenportal

Bearbeitungsreglement. Umgang mit Personendaten bei der Atupri Gesundheitsversicherung

Vereinbarung über die Anforderungen an die technischen Verfahren zur Videosprechstunde gemäß 291g Absatz 4 SGB V. zwischen

Nutzungsordnung für IT-Einrichtungen und -Geräte am St.-Willibrord-Gymnasium Bitburg

vom 26. Februar 1991 (Stand 1. August 2013)

HDI-Gerling Industrie Versicherung AG

EINWOHNERGEMEINDE SELTISBERG

EINWOHNERGEMEINDE HILTERFINGEN. Datenschutzreglement

Vergütungsreglement der Verwaltungskommission und der Geschäftsleitung der SVA Aargau

Impressum und Kontaktdaten

Nr. 958a Verordnung über das Sammeln von Gaben und den Verkauf von Abzeichen (Sammelverordnung) vom 23. März 1981 (Stand 1.

WESTDEUTSCHER FUSSBALL- UND LEICHTATHLETIKVERBAND E. V. Nutzungsbedingungen für DFBnet Pass Online

Verhaltenskodex. für Gesellschaften der Firmengruppe Liebherr und deren Mitarbeiterinnen und Mitarbeiter

' ($) 2 6'#! /4 2& ' /4! 2*!#! /4! +,%) *$ + -.!

nachtfilter Community

Führungsgrundlagen Version: Zielgruppe: Public Dok.-Verantw.: LeiterIn Stabsbereich Strategie & Qualität

Vereinbarung über den elektronischen Datenaustausch (EDI)

Liechtensteinisches Landesgesetzblatt

Autonome Provinz Bozen

REGLEMENT FÜR DIE HANDELSZULASSUNG VON INTERNATIONALEN ANLEIHEN AN DER SWX SWISS EXCHANGE

HDI-Gerling Industrie Versicherung AG

Cookie Cookie Name Zweck Ablaufzeitpunkt

Bilder jetzt online bestellen - Hochzeit, eine Übersicht unserer Arbeiten.

Mitteilungsblatt. der Hochschule für Wirtschaft und Recht Berlin Nr. 53/2014 vom 5. September 2014

Grundordnung. der Hochschule für Technik und Wirtschaft Dresden University of Applied Sciences. Vom. 18. Juli 2013

Verordnung über die Organisation und den Betrieb der kantonalen Bildungszentren für Gesundheitsberufe

Merkblatt Datenschutz. Umgang mit dienstlichen s

für die elektronische Übermittlung von Daten des Informationssystems zur Durchführung von Zutrittskontrollen mit Abgleich von Ausweisen (HOOGAN+)

Standesregeln für Aktuare in der Deutschen Aktuarvereinigung (DAV) e.v.

Pensionskasse SHP. Organisationsreglement. Vom Stiftungsrat genehmigt: 16. Dezember In Kraft gesetzt per: 1. Januar 2015.

Betriebliches Eingliederungsmanagement beim Landkreis Nordwestmecklenburg

Videoüberwachungsreglement

Studienordnung für den Weiterbildungs-Masterstudiengang Management in Physiotherapie

Ausführungsverordnung zum Bundesbeschluss über die Förderung der gewerblichen Bürgschaftsgenossenschaften

DER VERWALTUNGSRAT DER EUROPÄISCHEN PATENTORGANISATION,

Führungsgrundlagen Version: Zielgruppe: Public Dok.-Verantw.: LeiterIn Weiterbildung SoE

Führungsgrundlagen Version: Zielgruppe: Public Dok.-Verantw.: LeiterIn Stabsbereich Strategie & Qualität

Allgemeine Nutzungsbedingungen

Verordnung über den Sonderstab Geiselnahme und Erpressung

Reglement über die dienstliche Benutzung von srs Informatikmitteln vom 2. Juli

WEISUNGEN ÜBER DIE INFORMATION DER ÖFFENTLICHKEIT, DEN DATENSCHUTZ UND DIE ARCHIVIERUNG IN DER GEMEINDE NATERS

Verhaltenskodex. der Doppelmayr / Garaventa Gruppe. Stand / 10

Datenschutzerklärung / Haftungshinweis / Disclaimer:

HOTELA Vorsorgestiftung. Reglement über den Anschluss an die HOTELA Vorsorgestiftung

GEMEINDE ENDINGEN. Reglement über die Benutzung der Informatikmittel durch Mitarbeitende der Gemeindeverwaltung Endingen

DATENSCHUTZREGLEMENT. vom 21. Juni ) 1) vom Kirchenverwaltungsrat erlassen am 21. Juni 2006

Die Website oder unsere betreffenden Dienstleistungen können zeitweilig aus verschiedenen Gründen und ohne Vorankündigung nicht verfügbar sein.

Ausgangslage. 2. Zweck. vom 8. Januar 2003

Nr. 421 Verordnung über das kantonale Bibliotheksangebot. vom 30. November 2007* (Stand 1. August 2013)

Nr 232 REGLEMENT ÜBER DIE ENTSCHÄDIGUNG UND BESOLDUNG VON BEHÖRDENMIT- GLIEDERN

Stand: Februar IT-Sicherheitsrichtlinie Externe Dienstleister

Benutzungsordnung der ICT-Dienste und der ICT-Infrastruktur

Mobile Apps für die Gesundheitsbranche und Datenschutz

Beratungsvertrag. (Muster) zwischen. - nachfolgend Auftraggeber genannt - und. - nachfolgend Auftragnehmer genannt - Inhaltsverzeichnis

Benutzungsordnung für die Informations- und Kommunikationstechnik (IuK) an der DHBW Heidenheim

Verordnung über die mobile Videoüberwachung von Wertstoffsammelstellen

G E M E I N D E K I L L W A N G E N

Bezirksamt Steglitz-Zehlendorf von Berlin

Reglement über die dienstliche Benutzung von srs Informatikmitteln vom 2. Juli

, gemeınde stefiísburg 74. Reglement über Lohn und Entschädigung des Gemeindepräsidiums

Benutzungsordnung für das. Zentrum für Angewandte Informatik der Universität zu Köln. - Bereich Universitätsweiter Service (ZAIK/RRZK) -

Reglement zur Videoüberwachung. der Politischen Gemeinde Buchs ZH vom 1. Januar 2014

Transkript:

Reglement zur Nutzung der ZHAW IT-Infrastruktur Die Hochschulleitung beschliesst, gestützt auf: Fachhochschulgesetz des Kantons Zürich Policy Informatiksicherheit ZHAW Sämtliche Gesetze, Verordnungen und Reglemente beziehen sich auf die jeweils gültige Fassung. 1 Allgemeines 1.1 Präambel Die ZHAW stellt mit ihren Informatikmitteln eine moderne und funktionierende Infrastruktur zur Verfügung. Den BenutzerInnen soll dadurch unter Beachtung aktueller Sicherheitsstandards sowie der gesetzlichen Bestimmungen ermöglicht werden, ihre Aufgaben effizient zu erfüllen. Im Rahmen ihres Leistungsauftrags unterstützt die ZHAW die BenutzerInnen bei ihrem verantwortungsbewussten Umgang mit den Informatikmitteln. 1.2 Zweck Dieses Reglement hat das Ziel, die ordnungsgemässe Nutzung der Informatikmittel an der ZHAW sicherzustellen und einen störungsfreien Betrieb zu gewährleisten. 1.3 Geltungsbereich Diesem Reglement sind als BenutzerInnen unterstellt: Personal, Studierende, KursteilnehmerInnen, Dozierende und alle weiteren Personen, die Zugang zu den Informatikmitteln der ZHAW haben. Das Reglement betrifft alle Informatikmittel, die von der ZHAW zur Verfügung gestellt werden. Die IT-Sicherheitskommission bzw. der IT-Sicherheitsbeauftragte können im Auftrag der Hochschulleitung für die Benutzung von Informatikmitteln fachtechnische Richtlinien zur Durchführung und Konkretisierung dieses Reglements erlassen und verändern. 2 Inhalt 2.1 Zulässige Nutzung Die Nutzung der Informatikmittel ist für diejenigen Zwecke erlaubt, für welche die Informatikmittel zur Verfügung gestellt werden (bestimmungsgemässe Nutzung). Eine Nutzung für private nichtkommerzielle Zwecke ist erlaubt, soweit sie nicht übermässig ist und die Erfüllung der Arbeits- oder Studienpflichten nicht beeinträchtigt. Eine kommerzielle Nutzung der Informatikmittel ist nur mit schriftlicher Einwilligung des Verwaltungsdirektors zulässig. 2.2 Sicherheitsvorschriften Es ist ausschliesslich mit den Benutzerkennungen zu arbeiten, deren Nutzung gestattet wurde. Die Weitergabe von Benutzernamen und Passwörtern ist untersagt. Unsichere Passwörter sind zu vermeiden, jede Sitzung muss ordnungsgemäss mit dem Logout beendet werden. Die BenutzerInnen tragen die Verantwortung für alle Aktionen, die sie mit ihrer Benutzerkennung vornehmen oder die durch Dritte vorgenommen werden, wenn sie diesen den Zugang indest fahrlässig ermöglicht haben. Version: 1.0.4 gültig ab: 01.09.2009 Seite 1 von 5

2.3 Missbräuchliche Nutzung Das Herunterladen, die Verwahrung und die Verbreitung oder Verwertung von rechtswidrigen oder rechtswidrig erlangten Daten, Programmen oder Anleitungen sind untersagt. Die Informatikmittel der ZHAW dürfen nicht verwendet werden für Angriffe auf andere Systeme, zur Verteilung von unerwünschten Massenmails (Spam) sowie für jede weitere nicht zweckgemässe Tätigkeit wie z.b. Missbrauch der Mailverteiler-Listen. Untersagt sind insbesondere: - Ausspionieren fremder Passwörter und Daten; - unbefugtes Verändern, Löschen, Unbrauchbarmachen oder Unterdrücken von Daten; - unbefugtes Verändern von System- und Netzwerkkonfiguration; - bereitstellen von Netzwerkzugängen für Dritte (z.b. Access Points). 2.4 Ausserordentliche Nutzung Werden Einsätze von Informatikmitteln geplant, die den allgemein üblichen Umfang übersteigen oder den Betrieb gefährden könnten (z.b. Netzwerkbelastung, Sicherheit), so ist dafür die Zustimmung des IT- Sicherheitsbeauftragten einzuholen. BenutzerInnen, die durch ihre ordnungsgemässe Tätigkeit die Möglichkeit zur Einsicht in personelle und andere vertrauliche Geschäftsdaten haben, unterstehen besonderen Verpflichtungen wie den allgemeinen Datenschutzbestimmungen sowie den personalrechtlichen Erlassen. Sie haben Schutz dieser Daten die nötigen Vorkehrungen zu treffen. 2.5 Datenschutz Jeglicher Einsatz von Informatikmitteln, der die Privatsphäre oder die Persönlichkeit von Personen verletzen könnte, ist untersagt. Personendaten dürfen nur soweit erfasst, verarbeitet und weitergegeben werden, als dies zur Ausführung der anvertrauten Aufgabe innerhalb der ZHAW notwendig ist. Die einschlägigen Gesetze und Verordnungen Datenschutz und zur Archivierung sind einzuhalten. Die BenutzerInnen von Informatikmitteln sind dafür verantwortlich, dass Daten nicht durch unbefugte Dritte missbräuchlich verwendet werden können. 3 Verpflichtungen der BenutzerInnen Informatikmittel müssen sorgfältig, verantwortungsvoll, sicher und ökonomisch eingesetzt werden. BenutzerInnen sind für den fachlich und rechtlich korrekten Einsatz und Umgang mit den ihnen zur Verfügung stehenden Informatikmittel verantwortlich. Sie haben alles zu vermeiden, was den Betrieb beeinträchtigen, Schäden am System oder bei anderen BenutzerInnen verursachen könnte. Die BenutzerInnen sind verpflichtet, das ihnen Zumutbare zu unternehmen, um zu verhindern, dass Malware (Viren etc.) auf die Informatikmittel der ZHAW übertragen wird. Sie haben dazu den Empfehlungen der IT-Sicherheitskommission und des IT-Sicherheitsbeauftragten zu folgen. Zum rechtlich korrekten Einsatz gehören insbesondere die Beachtung von Urheber- und Lizenzrechten, Bestimmungen Schutz der Persönlichkeit sowie der strafrechtlichen Bestimmungen über Pornographie und Rassendiskriminierung. BenutzerInnen sind ausserdem verpflichtet, die zur Verfügung gestellten Anleitungen und Leitfäden zur Benutzung zu beachten. 4 Sanktionen bei Missbrauch Die Sanktionen bei Missbrauch sind im Anhang geregelt. Version: 1.0.4 gültig ab: 01.09.2009 Seite 2 von 5

5 Schlussbestimmungen Dieses Reglement tritt per 1.9.2009 in Kraft und gilt bis Widerruf durch die herausgebende oder deren vorgesetzte Stelle. Zürcher Hochschule für Angewandte Wissenschaften Prof. Dr. Werner Inderbitzin Gründungsrektor Reto Schnellmann Verwaltungsdirektor Erlassverantwortliche/-r LeiterIn ICT Ablageort 1.04.01 Führungsgrundlagen Beschlussinstanz HSL Publikationsort Public Genehmigungsinstanz Version Beschluss Beschlussinstanz Inkrafttreten Beschreibung Änderung 1.0.0 15.08.2009 HSL 01.09.2009 Originalversion ersetzt AUP vom 01.03.2007 1.0.1 formale, redaktionelle Korrekturen, Umstellung auf GPM Ablage 31.08.2013 1.0.2 formale Anpassung des Anhangs, Tabelle auf 1 Seite reduziert. 15.01.2015 1.0.3 Layout überarbeitet für GPM. 26.04.2017 1.0.4 Einfügung des Links Anhang 2, 12.09.2017 Version: 1.0.4 gültig ab: 01.09.2009 Seite 3 von 5

Anhang 1 Reglement zur Nutzung der ZHAW IT-Infrastruktur Kategorien und Sanktionen in Bezug auf Missbrauch der IT Mittel der ZHAW Die aufgeführten Sanktionen betreffen alle Angehörigen der ZHAW gemäss 1.3 des Reglements. Kategorie Sanktion Bemerkungen Unwissentlicher Missbrauch ohne Kostenfolgen für die ZHAW Unwissentlicher Missbrauch mit Kostenfolgen für die ZHAW Bewusster Missbrauch ohne Kostenfolgen für die ZHAW Kostenfolgen für die ZHAW Verschleierung ohne Kostenfolgen für die ZHAW Verschleierung und mit Kostenfolgen für die ZHAW Hinweis eines Mitglieds der IT SiKo Hinweis eines Mitglieds der IT SiKo 4. Evtl. Übernahme der nachweisbaren Kosten 4. Evtl. Einleitung eines Disziplinarverfahrens (gemäss FHV oder PG). Bei Personal: Prüfung weiterer personalrechtlicher Sanktionen (bis hin zur Kündigung) 4. Evtl. Übernahme der nachweisbaren Kosten 5. Evtl. Einleitung eines Disziplinarverfahrens (gemäss FHV oder PG). Bei Personal: Prüfung weiterer personalrechtlicher Sanktionen (bis hin zur Kündigung) 6. Je nach Schweregrad des Missbrauchs wird der/die fehlbare Mitarbeitende/Studierende verzeigt. Der Entscheid liegt beim Rektor. Der Missbrauch wird nicht bewusst durchgeführt, z.b. erstmaliges Versenden von Spam im Sinne von Wohnungsvermietung oder Autoverkauf Gilt z.b., wenn der Missbrauch als Scherz gemeint war oder bei wiederholter Versendung von Spam-Mails. Gilt z.b., wenn der Missbrauch als Scherz gemeint war oder bei wiederholter Versendung von Spam-Mails. Es wird angestrebt, dass der/die verursachende Mitarbeitende/Studierende die nachweisbaren Kosten für den Missbrauch übernimmt. Dies wird im Einzelfall geprüft. Gilt, wenn der Missbrauch bewusst verschleiert wurde, z.b. durch Missbrauch fremder ZHAW-Accounts oder durch Fälschen der E-Mail Absender Adresse. Gilt, wenn der Missbrauch bewusst verschleiert wurde, z.b. durch Missbrauch fremder ZHAW-Accounts oder durch fälschen der E-Mail Absender Adresse. Es wird angestrebt, dass der/ die verursachende Mitarbeitende/Studierende die nachweisbaren Kosten für den Missbrauch übernimmt. Dies wird im Einzelfall geprüft. Version: 1.0.4 gültig ab: 01.09.2009 Seite 4 von 5

Anhang 2 Reglement zur Nutzung der ZHAW IT-Infrastruktur Nutzung Cloud-Dienste an der ZHAW Link Version: 1.0.4 gültig ab: 01.09.2009 Seite 5 von 5