Nutzungsvereinbarung

Benutzungsordnung für Informationsverarbeitungssysteme der Hochschule Bremen
Der Akademische Senat der Hochschule Bremen hat am 12. Oktober 1998 die nachfolgende Benutzungsordnung für Informationsverarbeitungssysteme der Hochschule Bremen beschlossen.

Präambel

Die Hochschule Bremen und ihre Einrichtungen ("Betreiber" oder "Systembetreiber")betreiben eine Informationsverarbeitungs-Infrastruktur (IV-Infrastruktur), bestehend aus Datenverarbeitungsanlagen (Rechnern), Kommunikationssystemen (Netzen) und weiteren Hilfseinrichtungen der Informationsverarbeitung. Die IV-Infrastruktur ist in das deutsche Wissenschaftsnetz und damit in das weltweite Internet integriert. Die vorliegende Benutzungsordnung regelt die Bedingungen, unter denen das Leistungsangebot genutzt werden kann

§ 1 Geltungsbereich

Diese Benutzungsordnung gilt für die von der Hochschule Bremen und ihren Einrichtungen bereitgehaltene IV-Infrastruktur.

§ 2 Benutzerkreis und Aufgaben

(1) Die IV-Infrastruktur des Betreibers steht den Mitgliedern der Hochschule Bremen und der nutzungsberechtigten Institute der Hochschule Bremen zur Erfüllung ihrer Aufgaben aus Forschung, Lehre, Verwaltung, Aus- und Weiterbildung, Öffentlichkeitsarbeit und Außendarstellung und anderer im Bremischen Hochschulgesetz beschriebener Aufgaben zur Verfügung.

(2) Anderen Personen und Einrichtungen kann die Nutzung gestattet werden.

§ 3 Formale Benutzungsberechtigung

(1) Voraussetzung für die Nutzung von IV-Ressourcen des Betreibers ist eine formale Benutzungsberechtigung, die beim zuständigen Systembetreiber zu beantragen ist. Ausgenommen sind Dienste, die für anonymen Zugang eingerichtet sind (z.B. Informationsdienste, Bibliotheksdienste, kurzfristige Gastkennungen bei Tagungen).

(2) Systembetreiber ist

  • für zentrale Systeme das Rechenzentrum;
  • für dezentrale Systeme die jeweils zuständige organisatorische Einheit(Fachbereich, Institut, Betriebseinheit oder andere Organisationseinheit der Hochschule Bremen)
(3) Der Antrag auf eine formale Benutzungsberechtigung soll folgende Angaben enthalten:
  • Betreiber/Institut oder organisatorische Einheit, bei der die Benutzungsberechtigung beantragt wird,
  • Systeme, für welche die Benutzungsberechtigung beantragt wird
  • Antragsteller: Name, Adresse, Telefonnummer (bei Studierenden auch Matrikelnummer)und evtl. Zugehörigkeit zu einer organisatorischen Einheit der Hochschule,
  • Überschlägige Angaben zum Zweck der Nutzung (z.B. Forschung, Ausbildung/Lehre,Verwaltung),
  • Zustimmungserklärung zu Einträgen für Informationsdienste der Hochschule (z.B. X.500),
  • die Erklärung, dass der Benutzer die Benutzungsordnung anerkennt und in die Erhebung und Verarbeitung personenbezogener Daten einwilligt.
Weitere Angaben darf der Systembetreiber nur verlangen, soweit sie zur Entscheidung über den Antrag erforderlich sind.

(4) Über den Antrag entscheidet der zuständige Systembetreiber. Er kann die Erteilung der Benutzungsberechtigung vom Nachweis bestimmter Kenntnisse überdie Benutzung der Anlage abhängig machen.

(5) Die Benutzungsberechtigung darf versagt werden, wenn

  • nicht gewährleistet erscheint, dass der Antragsteller seinen Pflichten als Nutzer nachkommen wird;
  • die Kapazität der Anlage, deren Benutzung beantragt wird, wegen einer bereits bestehenden Auslastung für die beabsichtigten Arbeiten nicht ausreicht
  • das Vorhaben nicht mit den Zwecken nach § 2 (1) und § 4 (1) vereinbar ist;
  • die Anlage für die beabsichtigte Nutzung offensichtlich ungeeignet oder für spezielle Zwecke reserviert ist;
  • die zu benutzende Anlage an ein Netz angeschlossen ist, das besonderen Datenschutzerfordernissen genügen muss und kein sachlicher Grund für den Zugriffswunsch ersichtlich ist oder
  • zu erwarten ist, dass durch die beantragte Nutzung andere berechtigte Nutzungen in unangemessener Weise gestört werden.
(6) Die Benutzungsberechtigung berechtigt nur zu Arbeiten, die in Zusammenhang mit der beantragten Nutzung stehen.

§ 4 Pflichten des Benutzers

(1) Die IV-Ressourcen des Betreibers dürfen nur zu den in § 2 (1)genannten Zwecken genutzt werden. Eine Nutzung zu anderen, insbesondere zu gewerblichen Zwecken kann nur auf Antrag und gegen Entgelt gestattet werden.

(2) Der Benutzer hat die vorhandenen Betriebsmittel (Arbeitsplätze, CPU-Kapazität, Plattenspeicherplatz, Leitungskapazitäten, Peripheriegeräte und Verbrauchsmaterial) verantwortungsvoll und ökonomisch sinnvoll zu nutzten und Anweisungen des Personals des Betreibers Folge zu leisten. Der Benutzer ist insbesondere verpflichtet, Beeinträchtigungen des Betriebes, soweit sie vorhersehbar sind, zu unterlassen und nach bestem Wissen alles zu vermeiden, was Schaden an der IV-Infrastruktur oder bei anderen Benutzern verursachen kann. Eingetretene Störungen des Betriebes hat der Nutzer unverzüglich dem Systembetreiber zu melden.

(3) Der Benutzer hat jede missbräuchliche Benutzung der IV-Infrastruktur zu unterlassen. Er ist insbesondere dazu verpflichtet,

  • den Zugang zu den IV-Ressourcen durch ein geheimzuhaltendes Passwort oder ein gleichwertiges Verfahren zu schützen;
  • ausschließlich mit Benutzerkennungen zu arbeiten, deren Nutzung ihm gestattet wurde;
  • Vorkehrungen zu treffen, damit unberechtigten Dritten der Zugang zu den IV-Ressourcen verwehrt wird;
  • dazu gehört es insbesondere, primitive, naheliegende Passwörter zu meiden, die Passwörter öfter zu ändern und nach Beendigung der Arbeit ein Logout durchzuführen. Die Weitergabe von Kennungen und Passwörtern ist nicht gestattet;
  • bei der Benutzung von Software (Quellen, Objekte), Dokumentationen und anderen Daten die gesetzlichen Regelungen (Urheberrechtsschutz etc.) einzuhalten;
  • sich über die Bedingungen, unter denen die zum Teil im Rahmen von Lizenzverträgen erworbene Software, Dokumentationen oder Daten zur Verfügung gestellt werden, zu informieren und diese Bedingungen zu beachten;insbesondere Software, Dokumentationen und Daten, soweit nicht ausdrücklich erlaubt, weder zu kopieren noch weiterzugeben noch zu anderen als den erlaubten, insbesondere nicht zu gewerblichen Zwecken zu nutzen;die vom Systembetreiber zur Verfügung gestellten Leitfäden zur Benutzung zu beachten;
  • im Verkehr mit Rechnern und Netzen anderer Betreiber deren Benutzungs- und Zugriffsrichtlinien einzuhalten.
(4) Dem Benutzer ist es untersagt, ohne Einwilligung des zuständigen Systembetreibers
  • Eingriffe in die Hardware-Installation vorzunehmen.
  • Die Konfiguration der Betriebssysteme oder des Netzwerkes zu verändern.
Die Berechtigung zur Installation von Software ist in Abhängigkeit von den jeweiligen örtlichen und systemtechnischen Gegebenheiten gesondert geregelt.

§ 5 Datenschutz

Der Benutzer ist verpflichtet, ein Vorhaben zur Bearbeitung personenbezogener Daten vor Beginn mit dem Systembetreiber abzustimmen. Die Bestimmungen der Datenschutzgesetze sind in jedem Fall zu beachten.

§ 6 Aufgaben, Rechte und Pflichten der Systembetreiber

(1) Der Systembetreiber führt eine Dokumentation über die erteilten Benutzungsberechtigungen. Die Unterlagen sind nach Auslaufen der Berechtigung mindestens zwei Jahre aufzubewahren.

(2) Der Systembetreiber gibt die Ansprechpartner für die Betreuung seiner Benutzer bekannt.

(3) Der Systembetreiber trägt in angemessener Weise, insbesondere in Form regelmäßiger Stichproben, zum Verhindern bzw. Aufdecken von Mißbrauch bei.

(4) Der Systembetreiber ist dazu berechtigt,

  • die Sicherheit von System und Passwörtern regelmäßig mit geeigneten Software-Werkzeugen zu überprüfen, um seine Ressourcen und die Daten der Benutzer vor Angriffen Dritter zu schützen;
  • die Aktivitäten der Benutzer (z.B. durch die Login-Zeiten oder die Verbindungsdaten im Netzverkehr) zu dokumentieren und auszuwerten, soweit dies Zwecken der Abrechnung, der Ressourcenplanung, der Überwachung des Betriebes oder der Verfolgung von Fehlerfällen und Verstößen gegen die Benutzungsordnung und gesetzliche Bestimmungen dient;
  • Unter Beachtung des Vieraugenprinzips und der Aufzeichnungspflicht in Benutzerdateien Einsicht zu nehmen, wenn konkrete Anhaltspunkte für Verstöße gegen die Benutzungsordnung oder strafrechtlich relevantes Handeln vorliegen oder wenn dies zur Gewährleistung eines ordnungsgemäßen Betriebs erforderlich ist
  • bei Erhärtung des Verdachts auf strafbare Handlungen erforderlichenfalls beweissichernde Maßnahmen einzusetzen.

(5) Der Systembetreiber ist zur Vertraulichkeit verpflichtet.

(6) Der Systembetreiber ist verpflichtet, im Verkehr mit Rechnern und Netzenanderer Betreiber deren Benutzungs- und Zugriffsrichtlinien einzuhalten.

§ 7 Haftung des Systembetreibers / Haftungsausschluß

(1) Der Systembetreiber übernimmt keine Garantie dafür, dass die Systemfunktionen den speziellen Anforderungen des Nutzers entsprechen oder dass das System fehlerfrei und ohne Unterbrechung läuft. Der Systembetreiber kann nicht die Unversehrtheit und Vertraulichkeit der bei ihm gespeicherten Daten garantieren.

(2) Der Systembetreiber haftet nicht für Schäden gleich welcher Art,die dem Benutzer aus der Inanspruchnahme der IV-Ressourcen entstehen, soweit sich nicht aus den gesetzlichen Bestimmungen zwingend etwas anderes ergibt.

§ 8 Folgen einer mißbräuchlichen oder gesetzeswidrigen Benutzung

(1) Bei Verstößen gegen gesetzliche Vorschriften oder gegen die Bestimmungen dieser Benutzungsordnung, insbesondere gegen § 4 (Pflichten des Benutzers),kann der Systembetreiber die Benutzungsberechtigung einschränken oder ganz entziehen.

(2) Bei schwerwiegenden oder wiederholten Verstößen kann ein Benutzer auf Dauer von der Benutzung sämtlicher IV-Ressourcen der Hochschule Bremen ausgeschlossen werden.

(3) Bei Verstößen gegen gesetzliche Vorschriften oder gegen die Bestimmungen dieser Benutzungsordnung behält sich die Hochschule Bremen darüber hinaus die Einleitung strafrechtlicher Schritte sowie die Verfolgung zivilrechtlicher Ansprüche ausdrücklich vor.

§ 9 Sonstige Regelungen

(1) Für die Nutzung von IV-Ressourcen können in gesonderten Ordnungen Gebühren festgelegt werden.

(2) Für bestimmte Systeme können bei Bedarf ergänzende oder abweichende Nutzungsregelungen festgelegt werden.

Ordnung zur Ergänzung der Benutzerordnung für Informationsverarbeitungssysteme der Hochschule Bremen

Der Akademische Senat der Hochschule Bremen hat am 07. Oktober 2002 die nachfolgende Ergänzung der Benutzungsordnung für Informationsverarbeitungssysteme der Hochschule Bremen vom 12.Oktober 1998 beschlossen:

Für den Betrieb und die Nutzung von Funknetzen gelten die folgenden Bestimmungen:

1. Begriffsbestimmung:

Ein „Wireless Local Area Network“ (WLAN) verbindet auf Basis von Funkverbindungen WLAN-Netztechnik (Accesspoints) und Computer, die mit WLAN-Interfaces ausgestattet sind (i. d.R. Notebooks mit WLAN-PCMCIA-Karten). Das WLAN ist mit dem Hochschulnetz verbunden.

2. Geltung der Benutzungsordnung für Informationsverarbeitungssysteme

  • Für den Betrieb und die Nutzung des WLANs gilt die Benutzungsordnung für Informationsverarbeitungssysteme der Hochschule Bremen uneingeschränkt.
  • Zusätzlich gelten WLAN-spezifische Regelungen, die primär aus besonderen Anforderungen an die Netzsicherheit unter Berücksichtigung des einfachen WLAN-Zugangs über die Funkfelder der WLAN-Accesspoints resultieren und mit denen der Gefahr der unberechtigten Mitnutzung und des Missbrauchs des Hochschulnetzes über das WLAN begegnet werden soll.

3. Verantwortlichkeit:

  • Betreiber des WLANs ist das Rechenzentrum (RZ). Teilaspekte des Betriebes für lokale Bereiche des WLANs können bei entsprechenden personellen und technischen Voraussetzungen an DV-Personal anderer Einrichtungen delegiert werden. Die Gesamtverantwortung für den Betrieb und die Gewährleistung der Sicherheit des WLANs verbleibt beim RZ.
  • Die Einrichtung / Veränderung des WLANs, dabei insbesondere die Installation bzw. Veränderung von WLAN-Technik, die Verwendung von Übertragungskanälen, die Verbindung zum Hochschulnetz und Maßnahmen zur Gewährleistung der Sicherheit, ist dem RZ vorbehalten.
  • Das RZ teilt Änderungen im Betrieb des WLANs per E-Mail so rechtzeitig wie möglich mit.

4. Sicherheitsmaßnahmen:

  • Das RZ ist berechtigt, zur Gewährleistung der Sicherheit im WLAN die notwendigen Maßnahmen, z.B. die Einführung gesicherterer Zugangsverfahren, zu treffen. Das RZ ist gleichfalls berechtigt, kurzfristige Sicherheitsmaßnahmen, wie z. B. das Ändern von Keys zur Verschlüsselung der Daten, zu ergreifen.
5. Voraussetzungen und Hinweise für die Benutzung des WLAN:

  • Die WLAN-Nutzung ist an einen gültigen Account für den Nutzer an der Hochschule Bremen gebunden. Die Nutzer sind zur Einhaltung der Benutzungsordnung für Informationsverarbeitungssysteme der Hochschule Bremen verpflichtet. Insbesondere ist die Netznutzung nur für Zwecke im Rahmen von Forschung, Lehre und Verwaltung zulässig. Jeglicher Missbrauch von Netzressourcen sowie Verstöße gegen die Netzsicherheit sind untersagt.
  • Da das WLAN-Funkmedium geteilt genutzt wird und da die Schutzmechanismen keinesfalls eine vollständige Sicherheit bieten, kann ein Missbrauch des WLANs durch Mithören nicht absolut ausgeschlossen werden. Sofern für einen Nutzer ein über die Betreibermaßnahmen hinausgehender Schutz seiner Daten erforderlich ist, muss der Nutzer diesen durch geeignete Verschlüsselungsverfahren, die vom WLAN-Client bis zur Gegenstelle im LAN bzw. im Internet wirken, selbst realisieren.
  • Bei Verstößen gegen die Benutzungsordnung für Informationsverarbeitungssysteme der Hochschule Bremen und oder diese ergänzenden Nutzungsregelungen kann der teilweise oder vollständige Ausschluss von der gesamten IT-Infrastruktur der Hochschule Bremen erfolgen.