Benutzungsrichtlinien

Benutzungsrichtlinien für Informationsverarbeitungssysteme der 2024欧洲杯开户_欧洲杯APP下载-投注|官网 Ingolstadt (IV-RL/FH)

Pr?ambel

Die 2024欧洲杯开户_欧洲杯APP下载-投注|官网 Ingolstadt ("Betreiber") betreibt eine Informationsverarbeitungs-Infrastruktur (IV-Infrastruktur; vgl. § 1). Die IV-Infrastruktur ist in das deutsche Wissenschaftsnetz und damit in das weltweite Internet integriert.

Die vorliegenden Benutzungsrichtlinien regeln die Modalit?ten der Nutzung des Leistungsangebots, insbesondere die Rechte und Pflichten der Nutzer sowie die Aufgaben der Systembetreiber (vgl. § 3 Abs. 2).

Die Benutzungsrichtlinien

  • orientieren sich an den gesetzlich festgelegten Aufgaben der 2024欧洲杯开户_欧洲杯APP下载-投注|官网n sowie an ihrem Mandat zur Wahrung der akademischen Freiheit,
  • stellen Grundregeln für einen ordnungsgem??en Betrieb der IV-Infrastruktur auf,
  • weisen hin auf die zu wahrenden Rechte Dritter (z. B. Softwarelizenzen, Auflagen der Netzbetreiber, Datenschutzaspekte),
  • verpflichten den Benutzer zu korrektem Verhalten und zum ?konomischen Gebrauch der angebotenen Ressourcen,
  • kl?ren auf über eventuelle Ma?nahmen des Betreibers bei Verst??en gegen die Benutzungsregelungen.

 

§ 1 Geltungsbereich

Diese Benutzungsrichtlinien gelten für die IV-Infrastruktur, bestehend aus Datenverarbeitungsanlagen (Rechnern), Kommunikationssystemen (Netzen) und weiteren Hilfseinrichtungen der Informationsverarbeitung), die im Rahmen der an den 2024欧洲杯开户_欧洲杯APP下载-投注|官网n gesetzlich zugewiesenen Aufgaben (vgl. Art. 2 Bayerisches Hochschulgesetz - BayHSchG -) zu Zwecken der Informationsverarbeitung an der 2024欧洲杯开户_欧洲杯APP下载-投注|官网 Ingolstadt bereitgehalten wird.

§ 2 Benutzerkreis

  1. Die in § 1 genannten IV-Ressourcen stehen den Mitgliedern der 2024欧洲杯开户_欧洲杯APP下载-投注|官网 Ingolstadt zur Erfüllung ihrer Aufgaben aus Forschung, Lehre, Verwaltung, Aus- und Weiterbildung, ?ffentlichkeitsarbeit und Au?endarstellung der 2024欧洲杯开户_欧洲杯APP下载-投注|官网n und für sonstige in Art. 2 BayHSchG beschriebene Aufgaben zur Verfügung.  

  2. Anderen Personen, insbesondere Mitgliedern anderer 2024欧洲杯开户_欧洲杯APP下载-投注|官网n, Organisationen und Einrichtungen kann die Nutzung gestattet werden.

§ 3 Formale Benutzungsberechtigung

  1. Wer IV-Ressourcen nach § 1 benutzen will, bedarf einer formalen Benutzungsberechtigung des zust?ndigen Systembetreibers. Ausgenommen sind Dienste, die für anonymen Zugang eingerichtet sind (z. B. Informationsdienste, Bibliotheksdienste, kurzfristige Gastkennung bei Tagungen).

  2. Systembetreiber sind
    a) für zentrale Systeme das Rechenzentrum,
    b) für dezentrale Systeme die jeweils zust?ndige organisatorischen Einheit ( Hochschulleitung, Hochschulverwaltung, Fachbereiche, Zentrale Einrichtungen der 2024欧洲杯开户_欧洲杯APP下载-投注|官网 Ingolstadt ).

  3. Der Antrag auf eine formale Benutzungsberechtigung mu? folgende Angaben enthalten:
    a) Betreiber oder organisatorische Einheit, bei der die Benutzungsberechtigung beantragt wird (vgl. § 3 Abs. 2 Buchst. b),
    b) Systeme, für welche die Benutzungsberechtigung beantragt wird,
    c) Antragsteller, Benutzername, Adresse, Telefonnummer (bei Studierenden auch Matrikelnummer), ggf. Zugeh?rigkeit zu einer organisatorischen Einheit der 2024欧洲杯开户_欧洲杯APP下载-投注|官网 Ingolstadt,
    d) überschl?gige Angaben zum Zweck der Nutzung (z.B. Ausbildung/Lehre, Verwaltungst?tigkeiten, Studien-/Diplomarbeit, ?ffentlichkeitsarbeit, Forschung),
    e) Eintr?ge für Informationsdienste der 2024欧洲杯开户_欧洲杯APP下载-投注|官网 Ingolstadt (z. B. Informationsserver WWW), 
    f) die Erkl?rung, da? der Benutzer die Benutzungsrichtlinien anerkennt und in die Erhebung und Verarbeitung personenbezogener Daten nach § 5 Abs. 4 einwilligt.

    Weitere Angaben darf der Systembetreiber nur verlangen, soweit sie zur Entscheidung über den Antrag erforderlich sind.

  4. ?ber den Antrag entscheidet der zust?ndige Systembetreiber. Er kann die Erteilung der Benutzungsberechtigung vom Nachweis bestimmter Kenntnisse über die Benutzung der Anlage abh?ngig machen. Die Benutzungsberechtigung kann befristet und unbefristet erteilt werden und endet grunds?tzlich sp?testens mit der Beendigung der Mitgliedschaft an der 2024欧洲杯开户_欧洲杯APP下载-投注|官网 Ingolstadt.

  5. Die Benutzungsberechtigung darf versagt werden, wenn
    a) nicht gew?hrleistet erscheint, da? der Antragsteller seinen Pflichten als Nutzer nachkommen wird,
    b) die Kapazit?t der Anlage, deren Benutzung beantragt wird, wegen einer bereits bestehenden Auslastung für die beabsichtigten Arbeiten nicht ausreicht,
    c) das Vorhaben nicht mit den Zwecken nach § 2 Abs. 1 und § 4 Abs. 1 verein- bar ist,
    d) die Anlage für die beabsichtigte Nutzung offensichtlich ungeeignet oder für spezielle Zwecke reserviert ist,
    e) die zu benutzende Anlage an ein Netz angeschlossen ist, das besonderen Datenschutzerfordernissen genügen mu? und kein sachlicher Grund für diesen Zugriffswunsch ersichtlich ist;
    f) zu erwarten ist, da? durch die beantragte Nutzung andere berechtigte Nutzungen in unangemessener Weise gest?rt werden.

  6. Die Benutzungsberechtigung berechtigt nur zu Arbeiten, die in Zusammenhang mit der beantragten Nutzung stehen.

§ 4 Pflichten des Benutzers

  1. Die IV-Ressourcen nach §1 dürfen nur zu den in § 2 Abs. 1 genannten Zwecken genutzt werden. Eine Nutzung zu anderen, insbesondere zu privaten oder gewerblichen Zwecken, kann nur auf Antrag und gegen Entgelt gestattet werden.

    Der Benutzer ist verpflichtet, 
    a) darauf zu achten, da? er die vorhandenen Betriebsmittel (Arbeitspl?tze, CPU- Kapazit?t, Plattenspeicherplatz, Leitungskapazit?ten, Peripherieger?te und Verbrauchsmaterial) verantwortungsvoll, ?konomisch sinnvoll und ggf. unter Beachtung weiterer Regelungen nutzt. 
    b) Beeintr?chtigungen des Betriebes, soweit sie vorhersehbar sind, zu unterlas- sen und nach bestem Wissen alles zu vermeiden, was Schaden an der IV- Infrastruktur oder bei anderen Benutzern verursachen kann. 
    c) jegliche Art der mi?br?uchlichen Benutzung der IV-Infrastruktur zu unterlas- sen.
    d) ausschlie?lich mit Benutzerkennungen zu arbeiten, deren Nutzung ihm gestattet wurde; die Weitergabe von Kennungen und Pa?w?rtern ist nicht ge- stattet.
    e) den Zugang zu den IV-Ressourcen durch ein geheimzuhaltendes Pa?wort oder ein gleichwertiges Verfahren zu schützen.
    f) Vorkehrungen zu treffen, damit unberechtigten Dritten der Zugang zu den IV- Ressourcen (vgl. § 1) verwehrt wird; dazu geh?rt es insbesondere, primitive, naheliegende Pa?w?rter zu meiden, die Pa?w?rter ?fter zu ?ndern und das Logout nicht zu vergessen.
    g) im Verkehr mit Rechnern anderer Betreiber deren Benutzer- und Zugriffsrichtlinien genau zu beachten.
    h) keine andere als die von den Systembetreibern zur Verfügung gestellte bzw. zur Nutzung freigegebene Software zu nutzen.
    i) bei der Benutzung von Software (Quellen, Objekte), Dokumentationen und anderen Daten die gesetzlichen Regelungen (Strafrecht, Urheberrechtschutz, Copyright) einzuhalten.
    j) sich über die Bedingungen, unter denen die zum Teil im Rahmen von Lizenzvertr?gen erworbene Software, Dokumentationen oder Daten zur Verfügung gestellt werden, zu informieren und diese Bedingungen zu beachten.
    k) insbesondere Software, Dokumentationen und Daten, soweit nicht ausdrücklich erlaubt, weder zu kopieren noch weiterzugeben noch zu anderen als den erlaubten, insbesondere nicht zu privaten oder gewerblichen Zwecken zu nutzen.

    Der Benutzer tr?gt die volle Verantwortung für alle Aktionen, die unter seiner Benutzerkennung vorgenommen werden, und zwar auch dann, wenn diese Aktionen durch Dritte vorgenommen werden, denen er zumindest fahrl?ssig den Zugang erm?glicht hat. Entsprechendes gilt für die Auswirkungen der von ihm ausgeführten Programme; der Benutzer hat sich zuvor über die Auswirkungen ausreichend zu informieren. Zuwiderhandlungen k?nnen Schadenersatzansprüche begründen (vgl. § 7).

  2. Selbstverst?ndlich darf die IV-Infrastruktur nur in rechtlich korrekter Weise genutzt werden. Es wird ausdrücklich darauf hingewiesen, da? insbesondere folgende Verhaltensweisen nach dem Strafgesetzbuch (StGB) unter Strafe gestellt sind:
    a) Aussp?hen von Daten (§ 202 q StGB),
    b) Unbefugtes Ver?ndern, L?schen, Unterdrücken oder Unbrauchbarmachen von Daten (§ 303 a StGB),
    c) Computersabotage (§ 303 b StGB) und Computerbetrug (§ 263 a StGB),
    d) die Verbreitung von Propagandamitteln verfassungswidriger Organisationen (§ 86 StGB) oder rassistischem Gedankengut (§ 130 StGB),
    e) die Verbreitung gewisser Formen von Pornographie im Netz (§ 184 Abs. 3 StGB),
    f) Abruf oder Besitz von Dokumenten mit Kinderpornographie (§ 184 Abs. 5 StGB),
    g) Ehrdelikte wie Beleidigung oder Verleumdung (§§185 ff. StGB).

    Die 2024欧洲杯开户_欧洲杯APP下载-投注|官网 Ingolstadt beh?lt sich die Einleitung strafrechtlicher Schritte sowie die Geltendmachung zivilrechtlicher Ansprüche vor (§ 7).

  3. Dem Benutzer ist es untersagt, ohne Einwilligung des zust?ndigen Systembetreibers
    a) Eingriffe in die Hardware-Installation vorzunehmen,
    b) die Konfiguration der Betriebssysteme oder des Netzwerkes zu ver?ndern,
    c) andere als die zur Verfügung gestellte Software zu installieren.

  4. Der Benutzer ist verpflichtet, ein Vorhaben zur Bearbeitung personenbezogener Daten vor Beginn mit dem Systembetreiber abzustimmen. Davon unberührt sind die Verpflichtungen, die sich aus Bestimmungen des Datenschutzgesetzes ergeben.

  5. Dem Benutzer ist es untersagt, für andere Benutzer bestimmte Nachrichten zur Kenntnis zu nehmen und/oder zu verwerten.

  6. Der Benutzer ist verpflichtet, 
    a) die vom Systembetreiber zur Verfügung gestellten Leitf?den zur Benutzung (z.B. Leitf?den zur Benutzung von Netzen und zu ethischen und rechtlichen Fragen der Softwarenutzung) zu beachten,
    b) im Verkehr mit Rechnern und Netzen anderer Betreiber deren Benutzungs- und Zugriffsrichtlinien einzuhalten.

§ 5 Aufgaben, Rechte und Pflichten der Systembetreiber

  • Jeder Systembetreiber führt eine Dokumentation über die erteilten Benutzungsberechtigungen und Betriebsmittelzuteilungen (Privilegien, Ressourcen). Die Unterlagen sind nach Berechtigungsende mindestens zwei Jahre aufzubewahren.

  • Der Systembetreiber gibt die Ansprechpartner für die Betreuung seiner Benutzer bekannt.

  • Der Systembetreiber tr?gt in angemessener Weise, insbesondere in Form regelm??iger Stichproben, zum Verhindern bzw. Aufdecken von Mi?brauch bei.

  • Der Systembetreiber ist dazu berechtigt,

    a) die Sicherheit von System und Pa?w?rtern regelm??ig mit geeigneten Soft- ware-Werkzeugen zu überprüfen, um seine Ressourcen und die Daten der Benutzer vor Angriffen Dritter zu schützen;
    b) die Aktivit?ten der Benutzer (z. B. durch die Login-Zeiten oder die Verbin- dungsdaten im Netzverkehr) zu dokumentieren und auszuwerten soweit dies Zwecken der Abrechnung, der Ressourcenplanung, der ?berwachung des Betriebes oder der Verfolgung von Fehlerf?llen und Verst??en gegen die Be- nutzungsrichtlinien sowie gesetzlichen Bestimmungen dient;
    c) unter Beachtung der Aufzeichnungspflicht in Benutzerdateien Einsicht zu nehmen soweit es zur Aufrechterhaltung eines ordnungsgem??en Betriebs bzw. bei konkretem Verdacht auf Mi?br?uche (etwa strafbarer Informations- verbreitung oder -speicherung) zur deren Verhinderung unumg?nglich ist;
    d) bei Erh?rtung des Verdachts auf strafbare Handlungen erforderlichenfalls be- weissichernde Ma?nahmen einzusetzen.

  • Der Systembetreiber ist zur Vertraulichkeit verpflichtet.

  • Der Systembetreiber hat, bevor er der Installation fremder, vom Benutzer gewünschter Software zustimmt, zu prüfen, ob sie im Hinblick auf den Anlagenschutz unbedenklich ist; er hat die schriftliche Versicherung des Nutzers dafür einzuholen, da? die Software im Hinblick auf Schutzrechte vom Benutzer berechtigterweise genutzt werden darf.

  • Der Systembetreiber ist verpflichtet, im Verkehr mit Rechnern und Netzen anderer Betreiber deren Benutzungs- und Zugriffsrichtlinien einzuhalten.

§ 6 Haftung des Systembetreibers/Haftungsausschlu?

    • Der Systembetreiber übernimmt keine Garantie dafür, da? die Systemfunktionen den speziellen Anforderungen des Nutzers entsprechen oder da? das System fehlerfrei und ohne Unterbrechung l?uft. Der Systembetreiber kann nicht die Unversehrtheit (bzgl. Zerst?rung, Manipulation) und Vertraulichkeit der bei ihm gespeicherten Daten garantieren.

    • Der Systembetreiber haftet nicht für Sch?den, gleich welcher Art, die dem Benutzer aus der Inanspruchnahme der IV-Ressourcen nach § 1 entstehen; ausgenommen ist vors?tzliches Verhalten des Systembetreibers oder dessen Erfüllungsgehilfen.

    § 7 Folgen einer mi?br?uchlichen oder gesetzeswidrigen Benutzung

    1. Bei Verst??en gegen gesetzliche Vorschriften oder gegen die Bestimmungen dieser Benutzungsrichtlinien (vgl. § 4), insbesondere bei 
      a) mi?br?uchlicher Benutzung der IV-Ressourcen (vgl. § 1) zu anderen als den erlaubten Zwecken,
      b) Ausforschung fremder Pa?w?rter,
      c) Einbruchsversuchen in fremde Systeme, Datenbest?nde oder Rechnernetze,
      d) Verletzung von Urheberrechten

      kann der Systembetreiber die Benutzungsberechtigung einschr?nken oder ganz entziehen, solange eine ordnungsgem??e Benutzung durch den Benutzer nicht gew?hrleistet erscheint. Dabei ist unerheblich, ob der Versto? einen materiellen Schaden zur Folge hatte oder nicht.

    2. Bei schwerwiegenden oder wiederholten Verst??en kann ein Benutzer, von dem auf Grund seines Verhaltens die Einhaltung dieser Benutzungsbedingungen nicht zu erwarten ist, auf Dauer von der Benutzung s?mtlicher IV-Ressourcen nach § 1 ausgeschlossen werden. Die Entscheidung trifft das Rechenzentrum im Einvernehmen mit dem Kanzler der Fachhochschule Ingolstadt für den gesamten Geltungsbereich dieser Benutzungsrichtlinien.

    3. Verst??e gegen gesetzliche Vorschriften oder gegen die Bestimmungen dieser Benutzungsrichtlinien werden auf ihre strafrechtliche Relevanz sowie auf zivilrechtliche Ansprüche hin überprüft. Die Systembetreiber sind verpflichtet, bedeutsam erscheinende Sachverhalte dem Kanzler der 2024欧洲杯开户_欧洲杯APP下载-投注|官网 Ingolstadt zur juristischen Prüfung und ggf. zur Einleitung geeigneter weiterer Schritte zu übergeben.

    § 8 Sonstige Regelungen

      • Für die Nutzung von IV-Ressourcen k?nnen in gesonderten Ordnungen Gebühren festgelegt werden.

      • Für bestimmte Systeme k?nnen von den jeweiligen Systembetreibern im Einvernehmen mit dem Rechenzentrum und dem Kanzler der 2024欧洲杯开户_欧洲杯APP下载-投注|官网 Ingolstadt bei Bedarf erg?nzende oder abweichende Nutzungsregelungen festgelegt werden.

      § 9 Inkrafttreten

      Die Benutzungsrichtlinie tritt nach Beschlu?fassung im Senat am 15.7.1998 in Kraft.

      Kontakt

      Bei Problemen oder Fragen:

      Kontakt per Mail

      IT-Servicepoint (?ffnungszeiten)
      Tel. +49 (0)841 9348 3200