<?xml version="1.0"?>
<feed xmlns="http://www.w3.org/2005/Atom" xml:lang="de">
	<id>https://wiki.hs-mittweida.de/de/index.php?action=history&amp;feed=atom&amp;title=Netzordnung</id>
	<title>Netzordnung - Versionsgeschichte</title>
	<link rel="self" type="application/atom+xml" href="https://wiki.hs-mittweida.de/de/index.php?action=history&amp;feed=atom&amp;title=Netzordnung"/>
	<link rel="alternate" type="text/html" href="https://wiki.hs-mittweida.de/de/index.php?title=Netzordnung&amp;action=history"/>
	<updated>2026-04-20T14:02:27Z</updated>
	<subtitle>Versionsgeschichte dieser Seite in HSMWiki</subtitle>
	<generator>MediaWiki 1.39.13</generator>
	<entry>
		<id>https://wiki.hs-mittweida.de/de/index.php?title=Netzordnung&amp;diff=8111&amp;oldid=prev</id>
		<title>Schreib3: Der Seiteninhalt wurde durch einen anderen Text ersetzt: „Die Netzordnung in der aktuell gültigen Fassung ist [https://www.ncc.hs-mittweida.de/basiswissen/netzordnung/ auf den Seiten des NC…“</title>
		<link rel="alternate" type="text/html" href="https://wiki.hs-mittweida.de/de/index.php?title=Netzordnung&amp;diff=8111&amp;oldid=prev"/>
		<updated>2021-09-30T08:09:28Z</updated>

		<summary type="html">&lt;p&gt;Der Seiteninhalt wurde durch einen anderen Text ersetzt: „Die Netzordnung in der aktuell gültigen Fassung ist [https://www.ncc.hs-mittweida.de/basiswissen/netzordnung/ auf den Seiten des NC…“&lt;/p&gt;
&lt;a href=&quot;https://wiki.hs-mittweida.de/de/index.php?title=Netzordnung&amp;amp;diff=8111&amp;amp;oldid=1010&quot;&gt;Änderungen zeigen&lt;/a&gt;</summary>
		<author><name>Schreib3</name></author>
	</entry>
	<entry>
		<id>https://wiki.hs-mittweida.de/de/index.php?title=Netzordnung&amp;diff=1010&amp;oldid=prev</id>
		<title>Herzberg am 8. März 2013 um 08:14 Uhr</title>
		<link rel="alternate" type="text/html" href="https://wiki.hs-mittweida.de/de/index.php?title=Netzordnung&amp;diff=1010&amp;oldid=prev"/>
		<updated>2013-03-08T08:14:54Z</updated>

		<summary type="html">&lt;p&gt;&lt;/p&gt;
&lt;p&gt;&lt;b&gt;Neue Seite&lt;/b&gt;&lt;/p&gt;&lt;div&gt;Aufgrund von § 92 Abs. 3 Satz 1 des Gesetzes über die Hochschulen im Freistaat Sachsen (Sächsisches Hochschulgesetz - SächsHSG) vom 10. Dezember 2008 (SächsGVBl. S. 900), das zuletzt durch Artikel 10 des Gesetzes vom 26. Juni 2009 (SächsGVBl. S. 375, 377) geändert worden ist, erlässt die Hochschule Mittweida, nachfolgend HSMW genannt, diese Netzordnung als Satzung.&lt;br /&gt;
== Präambel ==&lt;br /&gt;
&lt;br /&gt;
Diese Netzordnung soll die möglichst störungsfreie, ungehinderte und sichere Nutzung der Kommunikations- und Datenverarbeitungsinfrastruktur der HSMW gewährleisten. Die Netzordnung orientiert sich an den gesetzlich festgelegten Aufgaben der HSMW sowie an ihrem Mandat zur Wahrung der akademischen Freiheit. Sie stellt Grundregeln für einen ordnungsgemäßen Betrieb der Informationsverarbeitungs-Infrastruktur auf und regelt so das Nutzungsverhältnis zwischen den einzelnen Nutzern und der HSMW.&lt;br /&gt;
&lt;br /&gt;
== § 1 Geltungsbereich ==&lt;br /&gt;
&lt;br /&gt;
Diese Netzordnung gilt für die Nutzung der Informationsverarbeitungsinfrastruktur des Netz- und Kommunikationszentrums der HSMW (Network and Communication Center), nachfolgend NCC genannt, bestehend aus den Datenverarbeitungsanlagen und sonstigen Einrichtungen zur rechnergestützten Informationsverarbeitung sowie die darüber angebotenen Dienste, die direkt oder indirekt dem NCC zugeordnet sind. Sie gilt auch für solche Anlagen der Informationsverarbeitungsinfrastruktur, die den Fakultäten und anderen Struktureinheiten der HSMW zugeordnet sind. Sie gilt weiterhin für Netzwerke von Kooperationspartnern der HSMW die direkt oder indirekt an das Netzwerk der HSMW angeschlossen sind. Die Einhaltung der Netzordnung ist im Kooperationsvertrag zu vereinbaren.&lt;br /&gt;
&lt;br /&gt;
== § 2 Rechtsstellung und Struktur des NCC ==&lt;br /&gt;
&lt;br /&gt;
# Das NCC ist eine zentrale Einrichtung der HSMW.&lt;br /&gt;
# Das NCC wird vom Leiter des NCC geführt. Dieser wird vom Kanzler bestellt und ist diesem unterstellt. &lt;br /&gt;
# Der Leiter des NCC ist berechtigt, zur Gewährleistung eines ordnungsgemäßen Betriebes des Informations- und Kommunikationsnetzes sowie der Datenverarbeitungssysteme, die dem NCC zugeordnet sind, weitere Regelungen zu erlassen. Dazu gehören insbesondere:&lt;br /&gt;
## Regelungen zu Betriebsabläufen,&lt;br /&gt;
## Modalitäten und Datenformate, die dem NCC zur Durchführung seiner Aufgaben zu übergeben sind,&lt;br /&gt;
## Festlegungen zur Wahrung der Netzwerksicherheit. &lt;br /&gt;
&lt;br /&gt;
== § 3 Aufgaben des NCC ==&lt;br /&gt;
&lt;br /&gt;
# Das NCC ist für den Betrieb der Informationsverarbeitungsinfrastruktur gemäß § 1 verantwortlich, stellt zentrale Dienste bereit und unterstützt die Fakultäten und an- deren Struktureinheiten der HSMW bei der Durchführung von Datenverarbeitungsaufgaben und bei der rechnergestützten Informationsverarbeitung. &lt;br /&gt;
# Dem NCC obliegen insbesondere folgende Aufgaben:&lt;br /&gt;
## Planung, Realisierung und Betrieb der Datenverarbeitungsanlagen des NCC für Aufgaben in Forschung, Lehre, Studium und Verwaltung,&lt;br /&gt;
## Betreuung der für die HSMW verfügbaren Datenverarbeitungsressourcen und die betriebsfachliche Aufsicht über alle Datenverarbeitungsanlagen in der HSMW, soweit dies nicht Aufgabe anderer Organisationseinheiten der HSMW ist, &lt;br /&gt;
## Beschaffung, Verwaltung und Dokumentation von Standard- und Spezialsoft- ware, insbesondere Hochschul- und Campuslizenzen sowie Auswahl, Einsatz und Betreuung der in der Verwaltung eingesetzten Softwareprodukte,&lt;br /&gt;
## Unterweisung, Beratung und Unterstützung der Nutzer bei der Anwendung der angebotenen Dienste,&lt;br /&gt;
## Planung, Installation und der Betrieb des Informations- und Kommunikations- netzes einschließlich der erforderlichen Netzstrukturen, zentraler Server und der Datenkommunikationssysteme,&lt;br /&gt;
## Bereitstellung und Aufrechterhaltung eines störungsfreien und möglichst ununterbrochenen Betriebes des Datennetzes,&lt;br /&gt;
## Koordination des Ausbaus und der Wartung des Datennetzes,&lt;br /&gt;
## Verwaltung der Adress- und Namensräume. &lt;br /&gt;
&lt;br /&gt;
== § 4 Nutzungszweck ==&lt;br /&gt;
&lt;br /&gt;
Die Zulassung zur Nutzung der Dienste des NCC erfolgt ausschließlich zu wissenschaftlichen Zwecken in Forschung, Lehre und Studium, für Zwecke der Bibliothek und der Hochschulverwaltung, Aus- und Weiterbildung sowie zur Erfüllung sonstiger Aufgabe der HSMW. Eine hierfür abweichende Nutzung kann zugelassen werden, wenn sie geringfügig ist und die Zweckbestimmung des NCC sowie die Belange der anderen Nutzer nicht beeinträchtigt werden.&lt;br /&gt;
&lt;br /&gt;
== § 5 Nutzungsberechtigung ==&lt;br /&gt;
&lt;br /&gt;
Zur Nutzung der Dienste des NCC können zugelassen werden:&lt;br /&gt;
&lt;br /&gt;
# Mitglieder und Angehörige der HSMW,&lt;br /&gt;
# Beauftragte der HSMW zur Erfüllung ihrer Dienstaufgaben,&lt;br /&gt;
# Mitglieder und Angehörige anderer Hochschulen aufgrund besonderer Vereinbarungen,&lt;br /&gt;
# Beschäftigte und Beauftragte sonstiger Forschungs- und Bildungseinrichtungen und Behörden des Freistaates Sachsen aufgrund besonderer Vereinbarungen,&lt;br /&gt;
# Beschäftigte und Beauftragte des Studentenwerks Freiberg,&lt;br /&gt;
# Sonstige juristische oder natürliche Personen, sofern hierdurch die Belange der unter den Nummern 1 bis 5 genannten Nutzer nicht beeinträchtigt werden und hierfür seitens der HSMW ein besonderes Interesse besteht. Das besondere Interesse ist durch den Leiter der jeweiligen Struktureinheit zu bestätigen. &lt;br /&gt;
&lt;br /&gt;
== § 6 Zulassung zur Nutzung ==&lt;br /&gt;
&lt;br /&gt;
# Die Zulassung zur Nutzung der Einrichtungen und Dienste des NCC erfolgt nur im Rahmen der verfügbaren Kapazitäten. Sie erfolgt durch die Erteilung einer Zugangsberechtigung durch das NCC auf schriftlichen Antrag des Nutzers. Für Studenten der HSMW gilt die Zugangsberechtigung mit der Immatrikulation, für Mitarbeiter der HSMW mit dem Tag der Einstellung als erteilt; eines Antrages bedarf es nicht.&lt;br /&gt;
# Der Antrag soll unter Verwendung eines vom NCC vorgegebenen Formblatts folgende Angaben enthalten:&lt;br /&gt;
## Name, Anschrift und Geburtsdatum des Antragsstellers, sowie dessen Status im Sinne von § 5,&lt;br /&gt;
## Einverständniserklärung des Antragstellers zur Verarbeitung seiner personenbezogenen Daten,&lt;br /&gt;
## bei Nutzern gemäß § 5 Nr. 2 bis 6 die Dauer der beabsichtigten Nutzung,&lt;br /&gt;
## bei Nutzern gemäß § 5 Nr. 4 und 5 die Bescheinigung der jeweiligen Einrichtung über das Beschäftigungsverhältnis oder den Auftrag, &lt;br /&gt;
## bei Nutzern gemäß § 5 Nr. 6 die Zustimmung des Leiters der zuständigen Struktureinheit sowie die Art des Rechtsverhältnisses, aufgrund dessen die Nutzung gestattet werden soll, &lt;br /&gt;
## bei minderjährigen Antragstellern das Einverständnis des gesetzlichen Vertreters. &lt;br /&gt;
# Die vollständige Freischaltung der Nutzer erfolgt nach Bestätigung der Kenntnisnahme der Belehrung gemäß § 8 auf elektronischem Wege.&lt;br /&gt;
# Die Zugangsberechtigung kann zeitlich befristet werden. Zur Gewährleistung eines ordnungsgemäßen und störungsfreien Betriebs kann die Nutzungserlaubnis mit einer Begrenzung der Rechen- und Onlinezeiten sowie mit anderen nutzungsbezogenen Bedingungen und Auflagen verbunden werden. Wenn die Kapazitäten der Datenverarbeitungsressourcen nicht ausreichen, um allen Nutzungsberechtigten gerecht zu werden, können die Betriebsmittel für die einzelnen Nutzer kontingentiert werden.&lt;br /&gt;
# Die Nutzungserlaubnis kann ganz oder teilweise versagt, widerrufen oder nachträglich beschränkt werden, insbesondere wenn:&lt;br /&gt;
## kein ordnungsgemäßer Antrag vorliegt oder die Angaben im Antrag nicht oder nicht mehr zutreffen, sofern nicht der Antrag gemäß Abs. 1 entbehrlich ist,&lt;br /&gt;
## die Voraussetzungen für eine ordnungsgemäße Benutzung der Datenverarbeitungseinrichtungen nicht oder nicht mehr gegeben sind, &lt;br /&gt;
## die nutzungsberechtigte Person nach § 9 von der Benutzung ausgeschlossen worden ist,&lt;br /&gt;
## das geplante Vorhaben des Nutzers nicht mit den Aufgaben der HSMW und den in § 4 genannten Zwecken vereinbar ist,&lt;br /&gt;
## die vorhandenen Datenverarbeitungsressourcen für die beantragte Nutzung ungeeignet oder für besondere Zwecke reserviert sind, &lt;br /&gt;
## die Kapazität der Ressourcen, deren Nutzung beantragt wird, wegen einer bereits bestehenden Auslastung für die geplante Nutzung nicht ausreicht,&lt;br /&gt;
## die zu benutzenden Datenverarbeitungskomponenten an ein Netz angeschlossen sind, das besonderen Datenschutzerfordernissen genügen muss und kein sachlicher Grund für die geplante Nutzung ersichtlich ist, &lt;br /&gt;
## zu erwarten ist, dass durch die beantragte Nutzung andere berechtigte Vorha- ben in unangemessener Weise beeinträchtigt werden,&lt;br /&gt;
## der Studierende exmatrikuliert wurde, &lt;br /&gt;
## der Mitarbeiter aus dem Dienstverhältnis ausscheidet. &lt;br /&gt;
&lt;br /&gt;
== § 7 Rechte und Pflichten der Nutzer ==&lt;br /&gt;
&lt;br /&gt;
# Die Nutzer haben das Recht, die Einrichtungen, Datenverarbeitungsanlagen und Informations- und Kommunikationssysteme des NCC im Rahmen der Zulassung und nach Maßgabe dieser Benutzungsordnung sowie der nach § 2 Abs. 3 erlassenen Regeln zu nutzen. Eine hiervon abweichende Nutzung bedarf einer gesonderten Zulassung. &lt;br /&gt;
# Die Nutzer sind verpflichtet, &lt;br /&gt;
## die Vorgaben der Benutzungsordnung zu beachten und die Grenzen der Nutzungserlaubnis einzuhalten, insbesondere die Nutzungszwecke nach § 4 zu beachten, &lt;br /&gt;
## alles zu unterlassen, was den ordnungsgemäßen Betrieb der Datenverarbeitungseinrichtungen der HSMW stört,&lt;br /&gt;
## eine Zustimmung des zuständigen Mitarbeiters des NCC oder der Fakultät einzuholen, wenn Kapazitäten unangemessen in Anspruch genommen werden,&lt;br /&gt;
## alle Datenverarbeitungsanlagen, Informations- und Kommunikationssysteme und sonstigen Einrichtungen der HSMW sorgfältig und schonend zu behandeln,&lt;br /&gt;
## ausschließlich mit den Benutzerkennungen zu arbeiten, deren Nutzung ihnen im Rahmen der Zulassung gestattet wurde, &lt;br /&gt;
## dafür Sorge zu tragen, dass keine andere Personen Kenntnis von den Benutzerkennwörtern erlangen sowie Vorkehrungen zu treffen, damit unberechtigten Personen der Zugang zu den Datenverarbeitungsressourcen der HSMW verwehrt bleibt; dazu gehört der Schutz des Zugangs durch ein geheim zu haltendes und geeignetes, d.h. nicht einfach zu erratendes Kennwort, das regelmäßig geändert werden muss,&lt;br /&gt;
## fremde Benutzerkennungen und Kennwörter weder zu ermitteln noch zu nutzen,&lt;br /&gt;
## keinen unberechtigten Zugriff auf Informationen anderer Nutzer zu nehmen und bekannt gewordene Informationen anderer Nutzer nicht ohne Genehmigung weiterzugeben, selbst zu nutzen oder zu verändern,&lt;br /&gt;
## bei der Benutzung von Software, Dokumentationen und anderen Daten die gesetzlichen Vorgaben, insbesondere zum Urheberrechtsschutz, einzuhalten und die Lizenzbedingungen, unter denen Software, Dokumentationen und Daten von der HSMW zur Verfügung gestellt werden, zu beachten,&lt;br /&gt;
## von der HSMW bereitgestellte Software, Dokumentationen und Daten weder zu kopieren noch an Dritte weiterzugeben, sofern dies nicht ausdrücklich erlaubt ist, noch zu anderen als den erlaubten Zwecken zu nutzen,&lt;br /&gt;
## in den PC-Pools der HSMW den Weisungen des Personals Folge zu leisten und die Haus- und Raumordnungen zu beachten, &lt;br /&gt;
## die Benutzungsberechtigung auf Verlangen nachzuweisen,&lt;br /&gt;
## Störungen, Beschädigungen und Fehler an Datenverarbeitungseinrichtungen und Datenträgern der HSMW nicht selbst zu beheben, sondern unverzüglich dem verantwortlichen Mitarbeiter des NCC oder der Fakultät zu melden,&lt;br /&gt;
## ohne ausdrückliche Einwilligung des verantwortlichen Mitarbeiters des NCC oder der Fakultät keine Eingriffe in die Hardwareinstallationen der HSMW vorzunehmen und die Konfiguration der Betriebssysteme, der Systemdateien, der systemrelevanten Nutzerdateien und des Netzwerks nicht zu verändern,&lt;br /&gt;
## der Leitung des NCC auf Verlangen in begründeten Einzelfällen – insbesondere bei begründetem Missbrauchsverdacht und zur Störungsbeseitigung – zu Kontrollzwecken Auskünfte über Programme und benutzte Methoden zu erteilen sowie Einsicht in die Programme zu gewähren, &lt;br /&gt;
## eine Verarbeitung personenbezogener Daten mit dem NCC abzustimmen und – unbeschadet der eigenen datenschutzrechtlichen Verpflichtungen des Nutzers – die vom NCC vorgeschlagenen Datenschutz- und Datensicherheitsvorkehrungen zu berücksichtigen,&lt;br /&gt;
## bei der Anmeldung von HTML-Ressourcen an Suchmaschinen bzw. bei Einträgen für Suchmaschinen sind Nutzer nicht berechtigt den Namen der HSMW, des Fachbereiches und der Studiengruppe bzw. Studienrichtung im Index/Suchmerkmal einzutragen. &lt;br /&gt;
&lt;br /&gt;
== § 8 Nutzerbelehrung ==&lt;br /&gt;
&lt;br /&gt;
# Vor der Nutzung der Einrichtungen und Dienste des NCC ist der Nutzer über seine Pflichten aus dieser Ordnung, insbesondere die aus § 7 Abs. 2 zu belehren. Der Nutzer hat die Kenntnisnahme der Belehrung zu bestätigen. Der Leiter des NCC kann Dienste bestimmen, die ohne Bestätigung der Kenntnisnahme der Belehrung genutzt werden können. &lt;br /&gt;
# In der Belehrung gemäß Abs. 1 soll auf die folgenden Straftatbestände besonders hingewiesen werden: &lt;br /&gt;
## Ausspähen von Daten (§ 202a StGB),&lt;br /&gt;
## Datenveränderung (§ 303a StGB) und Computersabotage (§ 303b StGB),&lt;br /&gt;
## Computerbetrug (§ 263a StGB),&lt;br /&gt;
## Verbreitung pornographischer Darstellungen (§§ 184 ff. StGB), insbesondere Verbreitung, Erwerb und Besitz kinderpornographischer Schriften (§ 184b StGB) und die Verbreitung pornographischer Darbietung durch Rundfunk, Medien- oder Teledienste (§ 184d StGB),&lt;br /&gt;
## Verbreitung von Propagandamitteln verfassungswidriger Organisationen (§ 86 StGB) und Volksverhetzung (§ 130 StGB), &lt;br /&gt;
## Ehrdelikte wie Beleidigung oder Verleumdung (§§ 185 ff. StGB), &lt;br /&gt;
## Strafbare Urheberrechtverletzungen, z.B. durch urheberrechtswidrige Vervielfältigung von Software (§§ 106 ff. UrhG). &lt;br /&gt;
&lt;br /&gt;
== § 9 Ausschluss von der Nutzung ==&lt;br /&gt;
&lt;br /&gt;
# Nutzer können vorübergehend oder dauerhaft in der Benutzung der Datenverarbeitungsressourcen beschränkt oder hiervon ausgeschlossen werden, wenn sie&lt;br /&gt;
## schuldhaft gegen diese Netzordnung, insbesondere gegen die in § 7 aufgeführten Pflichten, verstoßen oder &lt;br /&gt;
## die Datenverarbeitungsressourcen des NCC für strafbare Handlungen missbrauchen oder 3. der HSMW durch sonstiges rechtswidriges Nutzerverhalten Nachteile entstehen. &lt;br /&gt;
# Maßnahmen nach Abs. 1 sollen erst nach vorheriger erfolgloser Abmahnung er- folgen. § 10 Abs. 2, 3, 5 und 7 bleibt unberührt. Dem Betroffenen ist Gelegenheit zur Stellungnahme zu geben. In jedem Fall ist ihm Gelegenheit zur Sicherung seiner Daten einzuräumen. &lt;br /&gt;
# Vorübergehende Nutzungseinschränkungen, über die der Leiter des NCC entscheidet, sind aufzuheben, sobald eine ordnungsgemäße Nutzung wieder gewährleistet erscheint. &lt;br /&gt;
# Eine dauerhafte Nutzungseinschränkung oder der vollständige Ausschluss eines Nutzers von der weiteren Nutzung kommt nur bei schwerwiegenden oder wiederholten Verstößen i.S.v. Abs. 1 in Betracht, wenn auch künftig ein ordnungsgemäßes Verhalten nicht mehr zu erwarten ist. Die Entscheidung über einen dauerhaften Ausschluss trifft der Kanzler auf Antrag des Leiters des NCC durch Bescheid. Mögliche Ansprüche der HSMW aus dem Nutzungsverhältnis bleiben unberührt. &lt;br /&gt;
&lt;br /&gt;
== § 10 Rechte und Pflichten des NCC ==&lt;br /&gt;
&lt;br /&gt;
# Das NCC führt über die erteilten Benutzungsberechtigungen eine Nutzerdatenbank. In dieser werden folgende Daten gespeichert:&lt;br /&gt;
## Benutzerkennung sowie die zugewiesenen E-Mail-Adressen, &lt;br /&gt;
## Name des Nutzers, &lt;br /&gt;
## Anrede, Titel, akademische Grade,&lt;br /&gt;
## Geburtsdatum,&lt;br /&gt;
## Status des Nutzers nach § 5, &lt;br /&gt;
## bei Studenten Matrikelnummer, Seminargruppe und Immatrikulationsstatus,&lt;br /&gt;
## bei Personal Personalnummer, Struktureineinheit und Dauer der Zugehörigkeit zu dieser sowie gegebenenfalls Ende der Beschäftigungszeit,&lt;br /&gt;
## bei Nutzern gemäß § 5 Nr. 2 bis 6 die im Zulassungsantrag angegebene beabsichtigte Nutzungsdauer,&lt;br /&gt;
## bei Nutzern gemäß § 5 Nr. 6 Name des Verantwortlichen. &lt;br /&gt;
# Soweit dies zur Störungsbeseitigung, zur Systemadministration und Systemerweiterung oder aus Gründen der Systemsicherheit sowie zum Schutz der Nutzerdaten erforderlich ist, kann das NCC die Nutzung seiner Ressourcen vorübergehend einschränken oder einzelne Nutzerkennungen vorübergehend sperren. Sofern möglich, sind die betroffenen Nutzer hierüber im Voraus zu unterrichten. &lt;br /&gt;
# Sofern tatsächliche Anhaltspunkte dafür vorliegen, dass ein Nutzer auf den Servern des NCC rechtswidrige Inhalte zur Nutzung bereithält, kann das NCC die weitere Nutzung verhindern, bis die Rechtslage hinreichend geklärt ist.&lt;br /&gt;
# Das NCC ist nach Maßgabe der nachfolgenden Regelungen berechtigt, die Inanspruchnahme der Datenverarbeitungssysteme durch die einzelnen Nutzer zu dokumentieren und auszuwerten, jedoch nur soweit dies erforderlich ist&lt;br /&gt;
## zur Gewährleistung eines ordnungsgemäßen Systembetriebs,&lt;br /&gt;
## zur Ressourcenplanung und Systemadministration,&lt;br /&gt;
## zum Schutz der personenbezogenen Daten anderer Nutzer, &lt;br /&gt;
## zu Abrechnungszwecken,&lt;br /&gt;
## für das Erkennen und Beseitigen von Störungen sowie 6. zur Aufklärung und Unterbindung rechtswidriger oder missbräuchlicher Nutzung. &lt;br /&gt;
# Unter den Voraussetzungen von Abs. 4 ist das NCC auch berechtigt, unter Beachtung des Datengeheimnisses Einsicht in die Benutzerdateien zu nehmen, soweit dies erforderlich ist zur Beseitigung aktueller Störungen oder zur Aufklärung und Unterbindung von Missbräuchen, sofern hierfür tatsächliche Anhaltspunkte vorliegen. Die Einsichtnahme ist zu dokumentieren und der betroffene Benutzer nach Zweckerreichung unverzüglich zu benachrichtigen. &lt;br /&gt;
# Eine Einsichtnahme in die Nachrichten- und E-Mail-Postfächer ist nur mit Einverständnis des betroffenen Nutzers zulässig und nur soweit dies zur Behebung aktueller Störungen im Nachrichtendienst unerlässlich ist. Die Einsichtnahme und das Einverständnis des Nutzers sind zu dokumentieren.&lt;br /&gt;
# Unter den Voraussetzungen von Abs. 4 können auch die Verkehrs- und Nutzungsdaten im Nachrichtenverkehr, insbesondere die der E-Mail-Nutzung, dokumentiert werden. Es dürfen jedoch nur die näheren Umstände der Telekommunikation – nicht aber die nicht-öffentlichen Inhalte – erhoben, verarbeitet und genutzt werden. Die Verkehrs- und Nutzungsdaten der Online-Aktivitäten im Internet und sonstigen Telediensten, die das NCC zur Nutzung bereithält oder zu denen das NCC den Zugang zur Nutzung vermittelt, sind frühestmöglich, spätestens unmittelbar am Ende der jeweiligen Nutzung zu löschen, soweit es sich nicht um Abrechnungsdaten handelt. &lt;br /&gt;
# Nach Maßgabe der gesetzlichen Bestimmungen ist das NCC zur Wahrung des Telekommunikations- und Datengeheimnisses verpflichtet. &lt;br /&gt;
&lt;br /&gt;
== § 11 Haftung des Nutzers ==&lt;br /&gt;
&lt;br /&gt;
# Der Nutzer haftet für alle Nachteile, die der HSMW durch missbräuchliche oder rechtswidrige Verwendung der Datenverarbeitungsressourcen und Nutzungsberechtigung oder dadurch entstehen, dass der Nutzer schuldhaft seinen Pflichten aus dieser Benutzungsordnung nicht nachkommt.&lt;br /&gt;
# Der Nutzer haftet auch für Schäden, die im Rahmen der ihm zu Verfügung gestellten Zugriffs- und Nutzungsmöglichkeiten durch Drittnutzung entstanden sind, wenn er diese Drittnutzung zu vertreten hat, insbesondere im Fall einer Weitergabe seiner Benutzerkennung an Dritte. In diesem Fall kann die HSMW vom Nutzer nach Maßgabe der Entgeltordnung ein Nutzungsentgelt für die Drittnutzung verlangen.&lt;br /&gt;
# Der Nutzer hat die HSMW von allen Ansprüchen freizustellen, wenn Dritte die HSMW wegen eines missbräuchlichen oder rechtswidrigen Verhaltens des Nutzers auf Schadensersatz, Unterlassung oder in sonstiger Weise in Anspruch genommen wird. Die HSMW wird dem Nutzer den Streit verkünden, sofern Dritte gegen das NCC gerichtlich vorgehen. &lt;br /&gt;
&lt;br /&gt;
== § 12 Haftung der HSMW ==&lt;br /&gt;
&lt;br /&gt;
# Die HSMW übernimmt keine Garantie dafür, dass das System fehlerfrei und jederzeit ohne Unterbrechung läuft. Eventuelle Datenverluste infolge technischer Störungen sowie die Kenntnisnahme vertraulicher Daten durch unberechtigte Zugriffe Dritter können nicht ausgeschlossen werden.&lt;br /&gt;
# Die HSMW übernimmt keine Verantwortung für die Richtigkeit der zur Verfügung gestellten Programme. Die HSMW haftet auch nicht für den Inhalt, insbesondere für die Richtigkeit, Vollständigkeit und Aktualität der Informationen, zu denen sie lediglich den Zugang zur Nutzung vermittelt.&lt;br /&gt;
# Im Übrigen haftet die HSMW nur bei Vorsatz, grober Fahrlässigkeit ihrer Mitarbeiter, es sei denn, dass eine schuldhafte Verletzung wesentlicher Kardinalpflichten vorliegt. In diesem Fall ist die Haftung der HSMW auf typische, bei Begründung des Nutzungsverhältnisses vorhersehbare Schäden begrenzt soweit nicht vorsätzliches oder grob fahrlässiges Handeln vorliegt.&lt;br /&gt;
# Mögliche Amtshaftungsansprüche gegen die HSMW bleiben von den vorstehenden Regelungen unberührt. &lt;br /&gt;
&lt;br /&gt;
== § 13 In-Kraft-Treten ==&lt;br /&gt;
&lt;br /&gt;
Diese Netzordnung tritt mit Wirkung vom 1. März 2010 in Kraft und wird im Internetportal www.hs-mittweida.de/ordnungen veröffentlicht. Gleichzeitig tritt die Netzordnung vom 3. November 1997 außer Kraft.&lt;br /&gt;
&lt;br /&gt;
Ausgefertigt aufgrund des Rektoratsbeschlusses vom 05. Mai 2010, der Stellungnahme des Senates vom 28. April 2010 und der Anhörung des NCC vom 26. März 2010 und der Datenschutzbeauftragten der HSMW vom 24. März 2010.&lt;br /&gt;
&lt;br /&gt;
Mittweida, den 6. Mai 2010&lt;br /&gt;
&lt;br /&gt;
Der Rektor&lt;br /&gt;
der Hochschule Mittweida&lt;br /&gt;
&lt;br /&gt;
Prof. Dr. Ing. Lothar Otto&lt;br /&gt;
&lt;br /&gt;
----&lt;br /&gt;
&lt;br /&gt;
[[Kategorie:!Hauptkategorie]]&lt;/div&gt;</summary>
		<author><name>Herzberg</name></author>
	</entry>
	<entry>
		<id>https://wiki.hs-mittweida.de/de/index.php?title=Netzordnung&amp;diff=1007&amp;oldid=prev</id>
		<title>Herzberg am 24. Juni 2010 um 12:10 Uhr</title>
		<link rel="alternate" type="text/html" href="https://wiki.hs-mittweida.de/de/index.php?title=Netzordnung&amp;diff=1007&amp;oldid=prev"/>
		<updated>2010-06-24T12:10:07Z</updated>

		<summary type="html">&lt;p&gt;&lt;/p&gt;
&lt;table style=&quot;background-color: #fff; color: #202122;&quot; data-mw=&quot;interface&quot;&gt;
				&lt;col class=&quot;diff-marker&quot; /&gt;
				&lt;col class=&quot;diff-content&quot; /&gt;
				&lt;col class=&quot;diff-marker&quot; /&gt;
				&lt;col class=&quot;diff-content&quot; /&gt;
				&lt;tr class=&quot;diff-title&quot; lang=&quot;de&quot;&gt;
				&lt;td colspan=&quot;2&quot; style=&quot;background-color: #fff; color: #202122; text-align: center;&quot;&gt;← Nächstältere Version&lt;/td&gt;
				&lt;td colspan=&quot;2&quot; style=&quot;background-color: #fff; color: #202122; text-align: center;&quot;&gt;Version vom 24. Juni 2010, 13:10 Uhr&lt;/td&gt;
				&lt;/tr&gt;&lt;tr&gt;&lt;td colspan=&quot;2&quot; class=&quot;diff-lineno&quot; id=&quot;mw-diff-left-l34&quot;&gt;Zeile 34:&lt;/td&gt;
&lt;td colspan=&quot;2&quot; class=&quot;diff-lineno&quot;&gt;Zeile 34:&lt;/td&gt;&lt;/tr&gt;
&lt;tr&gt;&lt;td class=&quot;diff-marker&quot;&gt;&lt;/td&gt;&lt;td style=&quot;background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;# Der Nutzer ist verpflichtet, die vorhandenen Ressourcen, die Betriebsmittel ( CPU, Plattenspeicher, Übertragungsleitungen, Peripheriegeräte ) und das Verbrauchsmaterial verantwortungsvoll und ökonomisch sinnvoll zu nutzen. Der Nutzer ist außerdem verpflichtet, Beeinträchtigungen des Betriebes soweit sie vorhersehbar sind, zu unterlassen und alles zu vermeiden, was Schaden am DV - System oder bei anderen Nutzern verursachen kann.&lt;/div&gt;&lt;/td&gt;&lt;td class=&quot;diff-marker&quot;&gt;&lt;/td&gt;&lt;td style=&quot;background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;# Der Nutzer ist verpflichtet, die vorhandenen Ressourcen, die Betriebsmittel ( CPU, Plattenspeicher, Übertragungsleitungen, Peripheriegeräte ) und das Verbrauchsmaterial verantwortungsvoll und ökonomisch sinnvoll zu nutzen. Der Nutzer ist außerdem verpflichtet, Beeinträchtigungen des Betriebes soweit sie vorhersehbar sind, zu unterlassen und alles zu vermeiden, was Schaden am DV - System oder bei anderen Nutzern verursachen kann.&lt;/div&gt;&lt;/td&gt;&lt;/tr&gt;
&lt;tr&gt;&lt;td class=&quot;diff-marker&quot;&gt;&lt;/td&gt;&lt;td style=&quot;background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;# Der Nutzer hat jegliche Art der missbräuchlichen Nutzung der DV - Systeme zu unterlassen. Er ist insbesondere dazu verpflichtet, aktiv an der Aufrechterhaltung der Sicherheit im Rechnernetz mitzuarbeiten. Dazu gehören:&lt;/div&gt;&lt;/td&gt;&lt;td class=&quot;diff-marker&quot;&gt;&lt;/td&gt;&lt;td style=&quot;background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;# Der Nutzer hat jegliche Art der missbräuchlichen Nutzung der DV - Systeme zu unterlassen. Er ist insbesondere dazu verpflichtet, aktiv an der Aufrechterhaltung der Sicherheit im Rechnernetz mitzuarbeiten. Dazu gehören:&lt;/div&gt;&lt;/td&gt;&lt;/tr&gt;
&lt;tr&gt;&lt;td class=&quot;diff-marker&quot; data-marker=&quot;−&quot;&gt;&lt;/td&gt;&lt;td style=&quot;color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #ffe49c; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;#* den Zugang zu den DV - Ressourcen durch ein geheim zu haltendes &lt;del style=&quot;font-weight: bold; text-decoration: none;&quot;&gt;Passwort &lt;/del&gt;oder ein gleichwertiges Verfahren zu schützen,&lt;/div&gt;&lt;/td&gt;&lt;td class=&quot;diff-marker&quot; data-marker=&quot;+&quot;&gt;&lt;/td&gt;&lt;td style=&quot;color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #a3d3ff; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;#* den Zugang zu den DV - Ressourcen durch ein geheim zu haltendes &lt;ins style=&quot;font-weight: bold; text-decoration: none;&quot;&gt;Kennwort &lt;/ins&gt;oder ein gleichwertiges Verfahren zu schützen,&lt;/div&gt;&lt;/td&gt;&lt;/tr&gt;
&lt;tr&gt;&lt;td class=&quot;diff-marker&quot; data-marker=&quot;−&quot;&gt;&lt;/td&gt;&lt;td style=&quot;color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #ffe49c; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;#* Vorkehrungen zu treffen, damit unberechtigten Dritten der Zugang zu den Ressourcen verwehrt wird. Das heißt z.B. nahe liegende, leicht zu entschlüsselnde &lt;del style=&quot;font-weight: bold; text-decoration: none;&quot;&gt;Passwörter &lt;/del&gt;zu meiden, das &lt;del style=&quot;font-weight: bold; text-decoration: none;&quot;&gt;Passwort &lt;/del&gt;turnusmäßig zu wechseln und sich nach Beendigung der Nutzung ordnungsgemäß vom System abzumelden.&lt;/div&gt;&lt;/td&gt;&lt;td class=&quot;diff-marker&quot; data-marker=&quot;+&quot;&gt;&lt;/td&gt;&lt;td style=&quot;color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #a3d3ff; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;#* Vorkehrungen zu treffen, damit unberechtigten Dritten der Zugang zu den Ressourcen verwehrt wird. Das heißt z.B. nahe liegende, leicht zu entschlüsselnde &lt;ins style=&quot;font-weight: bold; text-decoration: none;&quot;&gt;Kennwörter &lt;/ins&gt;zu meiden, das &lt;ins style=&quot;font-weight: bold; text-decoration: none;&quot;&gt;Kennwort &lt;/ins&gt;turnusmäßig zu wechseln und sich nach Beendigung der Nutzung ordnungsgemäß vom System abzumelden.&lt;/div&gt;&lt;/td&gt;&lt;/tr&gt;
&lt;tr&gt;&lt;td class=&quot;diff-marker&quot;&gt;&lt;/td&gt;&lt;td style=&quot;background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;#* Ihm bekannt gewordene Sicherheitsrisiken und -lücken unverzüglich dem zuständigen Systembetreiber zu melden.&lt;/div&gt;&lt;/td&gt;&lt;td class=&quot;diff-marker&quot;&gt;&lt;/td&gt;&lt;td style=&quot;background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;#* Ihm bekannt gewordene Sicherheitsrisiken und -lücken unverzüglich dem zuständigen Systembetreiber zu melden.&lt;/div&gt;&lt;/td&gt;&lt;/tr&gt;
&lt;tr&gt;&lt;td class=&quot;diff-marker&quot;&gt;&lt;/td&gt;&lt;td style=&quot;background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;# Der Nutzer trägt die volle Verantwortung für seine Datenbestände und für alle Aktionen, die unter seiner Nutzerkennung vorgenommen werden, und zwar auch dann, wenn diese durch einen Dritten geschieht, dem der Nutzer schuldhaft unter Verletzung der Pflichten aus dieser Ordnung den Zugang ermöglicht hat. Er haftet für alle grob fahrlässig verursachten Schäden, die der Hochschule erwachsen und stellt die Hochschule von hieraus entstehenden Schadensersatzforderungen Dritter frei.&lt;/div&gt;&lt;/td&gt;&lt;td class=&quot;diff-marker&quot;&gt;&lt;/td&gt;&lt;td style=&quot;background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;# Der Nutzer trägt die volle Verantwortung für seine Datenbestände und für alle Aktionen, die unter seiner Nutzerkennung vorgenommen werden, und zwar auch dann, wenn diese durch einen Dritten geschieht, dem der Nutzer schuldhaft unter Verletzung der Pflichten aus dieser Ordnung den Zugang ermöglicht hat. Er haftet für alle grob fahrlässig verursachten Schäden, die der Hochschule erwachsen und stellt die Hochschule von hieraus entstehenden Schadensersatzforderungen Dritter frei.&lt;/div&gt;&lt;/td&gt;&lt;/tr&gt;
&lt;tr&gt;&lt;td colspan=&quot;2&quot; class=&quot;diff-lineno&quot; id=&quot;mw-diff-left-l44&quot;&gt;Zeile 44:&lt;/td&gt;
&lt;td colspan=&quot;2&quot; class=&quot;diff-lineno&quot;&gt;Zeile 44:&lt;/td&gt;&lt;/tr&gt;
&lt;tr&gt;&lt;td class=&quot;diff-marker&quot;&gt;&lt;/td&gt;&lt;td style=&quot;background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;#* Aktionen im Netz zu unterlassen, die allgemeinpolitischen Charakter tragen.  &lt;/div&gt;&lt;/td&gt;&lt;td class=&quot;diff-marker&quot;&gt;&lt;/td&gt;&lt;td style=&quot;background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;#* Aktionen im Netz zu unterlassen, die allgemeinpolitischen Charakter tragen.  &lt;/div&gt;&lt;/td&gt;&lt;/tr&gt;
&lt;tr&gt;&lt;td class=&quot;diff-marker&quot;&gt;&lt;/td&gt;&lt;td style=&quot;background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;# Es wird ausdrücklich darauf hingewiesen, dass insbesondere folgende Verhaltensweisen nach dem Strafgesetzbuch unter Strafe gestellt sind:&lt;/div&gt;&lt;/td&gt;&lt;td class=&quot;diff-marker&quot;&gt;&lt;/td&gt;&lt;td style=&quot;background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;# Es wird ausdrücklich darauf hingewiesen, dass insbesondere folgende Verhaltensweisen nach dem Strafgesetzbuch unter Strafe gestellt sind:&lt;/div&gt;&lt;/td&gt;&lt;/tr&gt;
&lt;tr&gt;&lt;td class=&quot;diff-marker&quot; data-marker=&quot;−&quot;&gt;&lt;/td&gt;&lt;td style=&quot;color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #ffe49c; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;#* Ausforschen fremder &lt;del style=&quot;font-weight: bold; text-decoration: none;&quot;&gt;Passwörter&lt;/del&gt;, Ausspähen von Daten (§202a StGB),&lt;/div&gt;&lt;/td&gt;&lt;td class=&quot;diff-marker&quot; data-marker=&quot;+&quot;&gt;&lt;/td&gt;&lt;td style=&quot;color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #a3d3ff; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;#* Ausforschen fremder &lt;ins style=&quot;font-weight: bold; text-decoration: none;&quot;&gt;Kennwörter&lt;/ins&gt;, Ausspähen von Daten (§202a StGB),&lt;/div&gt;&lt;/td&gt;&lt;/tr&gt;
&lt;tr&gt;&lt;td class=&quot;diff-marker&quot;&gt;&lt;/td&gt;&lt;td style=&quot;background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;#* unbefugtes Verändern, Löschen, Unterdrücken oder Unbrauchbarmachen von Daten (§303a StGB),&lt;/div&gt;&lt;/td&gt;&lt;td class=&quot;diff-marker&quot;&gt;&lt;/td&gt;&lt;td style=&quot;background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;#* unbefugtes Verändern, Löschen, Unterdrücken oder Unbrauchbarmachen von Daten (§303a StGB),&lt;/div&gt;&lt;/td&gt;&lt;/tr&gt;
&lt;tr&gt;&lt;td class=&quot;diff-marker&quot;&gt;&lt;/td&gt;&lt;td style=&quot;background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;#* Computersabotage (§303b StGB) und Computerbetrug (§263a StGB),&lt;/div&gt;&lt;/td&gt;&lt;td class=&quot;diff-marker&quot;&gt;&lt;/td&gt;&lt;td style=&quot;background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;#* Computersabotage (§303b StGB) und Computerbetrug (§263a StGB),&lt;/div&gt;&lt;/td&gt;&lt;/tr&gt;
&lt;/table&gt;</summary>
		<author><name>Herzberg</name></author>
	</entry>
	<entry>
		<id>https://wiki.hs-mittweida.de/de/index.php?title=Netzordnung&amp;diff=1006&amp;oldid=prev</id>
		<title>Herzberg am 7. April 2010 um 10:11 Uhr</title>
		<link rel="alternate" type="text/html" href="https://wiki.hs-mittweida.de/de/index.php?title=Netzordnung&amp;diff=1006&amp;oldid=prev"/>
		<updated>2010-04-07T10:11:18Z</updated>

		<summary type="html">&lt;p&gt;&lt;/p&gt;
&lt;p&gt;&lt;b&gt;Neue Seite&lt;/b&gt;&lt;/p&gt;&lt;div&gt;== § 1 Betreiber und Nutzer des Rechnernetzes ==&lt;br /&gt;
# Das Rechnernetz der Hochschule Mittweida besteht aus dem Campusnetz und allen an diesem Netzwerk direkt oder indirekt geschalteten Datenverarbeitungssystemen.&lt;br /&gt;
# Die Systembetreiber des Rechnernetzes sind:&lt;br /&gt;
#* das Netz- und Kommunikationszentrum, Network Communication Center ( NCC ),&lt;br /&gt;
#* alle anderen Bereiche der Hochschule ( Fachbereiche, Fachgruppen, Bibliothek und Verwaltung), die eigene DV-Systeme betreiben und&lt;br /&gt;
#* Nutzer, die eigene Ressourcen im Rahmen ihrer DV-Systeme anbieten. &lt;br /&gt;
# Die Systembetreiber realisieren in gegenseitiger Abstimmung das verteilte Management des Rechnernetzes.&lt;br /&gt;
# Zu den Ressourcen des Rechnernetzes gehören:&lt;br /&gt;
#* PCs bzw. Workstations und lokale Netze als DV-Systeme,&lt;br /&gt;
#* das Campusnetz als hochschulweites Netzwerk und die Datenübertragungsstrecken zu Gebäuden außerhalb des Campus und zu anderen Standorten,&lt;br /&gt;
#* Software, Daten und Dienste der Server in den einzelnen DV-Systemen und&lt;br /&gt;
#* der Zugang zum Wissenschaftsnetz und zum Internet.&lt;br /&gt;
# Die Ressourcen des Rechnernetzes stehen folgenden Nutzergruppen zur Verfügung:&lt;br /&gt;
#* Nutzer, die anerkannte Dienstaufgaben aus dem Bereich der Lehre und Forschung nach '44 SHG,'134 SHG und Verwaltung der Hochschule Mittweida erfüllen sowie die eingeschriebenen Studenten der Hochschule Mittweida und Mitarbeiter angeschlossener Institute und Einrichtungen mit anerkannten Verbundprojekten&lt;br /&gt;
#* Nutzer, die Dienstaufgaben aus dem Bereich Forschung und Lehre anderer sächsischen Hochschulen erfüllen sowie eingeschriebene Studenten anderer sächsischer Hochschulen&lt;br /&gt;
#* Nutzer, die Dienstaufgaben aus Forschung und Lehre nichtsächsischer Hochschulen erfüllen und deren Finanzierung überwiegend aus öffentlichen Mitteln erfolgt sowie eingeschriebene Studenten anderer nichtsächsischer Hochschulen&lt;br /&gt;
#* Sonstige Nutzer &lt;br /&gt;
# Diese Netzordnung beinhaltet die allgemeinverbindlichen Regeln für die Nutzung des Rechnernetzes.&lt;br /&gt;
# Für die öffentlich zugänglichen PC- bzw. Workstation - Pools gelten zusätzlich die entsprechenden Laborordnungen.&lt;br /&gt;
&lt;br /&gt;
== § 2 Nutzungsvoraussetzungen ==&lt;br /&gt;
&lt;br /&gt;
# Nutzer nach '1(5) Punkt 1 sind ohne besonderen Antrag nach Arbeits- bzw. Studienbeginn an der Hochschule Mittweida bzw. in einer angeschlossenen anerkannten Einrichtung berechtigt, die Ressourcen kostenfrei zu nutzen.&lt;br /&gt;
# Nutzer nach '1(5) Punkte 2, 3 und 4 müssen einen formalen Nutzungsantrag stellen, der folgende Angaben zu enthalten hat: Name, Geburtsdatum, Wohnanschrift, Telefonnummer, Arbeitgeber, Grund des Nutzungsantrages, vorgesehener Nutzungszeitraum, welche Ressourcen sollen genutzt werden. Die Erklärung über die Anerkennung der Netzordnung und der gesetzlichen Bestimmungen erfolgt mit dem Erhalt des Login. Die Nutzung ist gebührenpflichtig. Die Höhe der Gebühren wird in einer Gebührenordnung geregelt, die vom Senat zu beschließen ist.&lt;br /&gt;
# Über den Antrag entscheidet der Leiter des NCC. Er bereitet die Nutzungsverträge vor. Die Erteilung der Benutzungsberechtigung kann vom Nachweis bestimmter Kenntnisse über die Benutzung der Ressourcen abhängig gemacht werden.&lt;br /&gt;
# Die Benutzungsberechtigung darf versagt werden, wenn:&lt;br /&gt;
#* die Kapazität der Ressourcen, deren Benutzung beantragt wird, wegen einer bereits bestehenden Auslastung für die beabsichtigten Arbeiten nicht ausreicht,&lt;br /&gt;
#* die Nutzung nicht antragsgemäß erfolgt,&lt;br /&gt;
#* für die zu benutzenden Daten besondere Datenschutzerfordernisse bestehen,&lt;br /&gt;
#* zu erwarten ist, dass durch die beantragte Nutzung im vorgesehenen Zeitraum andere genehmigte Nutzungen wesentlich beeinträchtigt werden.&lt;br /&gt;
&lt;br /&gt;
== § 3 Pflichten der Nutzer ==&lt;br /&gt;
&lt;br /&gt;
# Der Nutzer ist verpflichtet, die vorhandenen Ressourcen, die Betriebsmittel ( CPU, Plattenspeicher, Übertragungsleitungen, Peripheriegeräte ) und das Verbrauchsmaterial verantwortungsvoll und ökonomisch sinnvoll zu nutzen. Der Nutzer ist außerdem verpflichtet, Beeinträchtigungen des Betriebes soweit sie vorhersehbar sind, zu unterlassen und alles zu vermeiden, was Schaden am DV - System oder bei anderen Nutzern verursachen kann.&lt;br /&gt;
# Der Nutzer hat jegliche Art der missbräuchlichen Nutzung der DV - Systeme zu unterlassen. Er ist insbesondere dazu verpflichtet, aktiv an der Aufrechterhaltung der Sicherheit im Rechnernetz mitzuarbeiten. Dazu gehören:&lt;br /&gt;
#* den Zugang zu den DV - Ressourcen durch ein geheim zu haltendes Passwort oder ein gleichwertiges Verfahren zu schützen,&lt;br /&gt;
#* Vorkehrungen zu treffen, damit unberechtigten Dritten der Zugang zu den Ressourcen verwehrt wird. Das heißt z.B. nahe liegende, leicht zu entschlüsselnde Passwörter zu meiden, das Passwort turnusmäßig zu wechseln und sich nach Beendigung der Nutzung ordnungsgemäß vom System abzumelden.&lt;br /&gt;
#* Ihm bekannt gewordene Sicherheitsrisiken und -lücken unverzüglich dem zuständigen Systembetreiber zu melden.&lt;br /&gt;
# Der Nutzer trägt die volle Verantwortung für seine Datenbestände und für alle Aktionen, die unter seiner Nutzerkennung vorgenommen werden, und zwar auch dann, wenn diese durch einen Dritten geschieht, dem der Nutzer schuldhaft unter Verletzung der Pflichten aus dieser Ordnung den Zugang ermöglicht hat. Er haftet für alle grob fahrlässig verursachten Schäden, die der Hochschule erwachsen und stellt die Hochschule von hieraus entstehenden Schadensersatzforderungen Dritter frei.&lt;br /&gt;
# Der Nutzer ist des weiteren verpflichtet,&lt;br /&gt;
#* bei der Nutzung der Ressourcen die gesetzlichen Regelungen einzuhalten,&lt;br /&gt;
#* sich über die Bedingungen der Nutzung der Ressourcen zu informieren und diese Bedingungen zu beachten. Bereitgestellte Software darf, soweit nicht ausdrücklich erlaubt, weder kopiert noch weitergegeben werden.&lt;br /&gt;
#* die Benutzungsordnung des DFN - Vereins über das Zusammenwirken der Anwender der DFN - Kommunikationsdienste vom 16.05.1994 einzuhalten. Insbesondere ist darauf zu achten, dass der Zugang zum Wissenschaftsnetz und somit zum Internet nur zu Zwecken genutzt werden darf, die im Einklang mit den Aufgaben einer staatlichen Hochschule stehen und keinen kommerziellen Charakter verfolgen.&lt;br /&gt;
#* Aktionen im Netz zu unterlassen, die allgemeinpolitischen Charakter tragen. &lt;br /&gt;
# Es wird ausdrücklich darauf hingewiesen, dass insbesondere folgende Verhaltensweisen nach dem Strafgesetzbuch unter Strafe gestellt sind:&lt;br /&gt;
#* Ausforschen fremder Passwörter, Ausspähen von Daten (§202a StGB),&lt;br /&gt;
#* unbefugtes Verändern, Löschen, Unterdrücken oder Unbrauchbarmachen von Daten (§303a StGB),&lt;br /&gt;
#* Computersabotage (§303b StGB) und Computerbetrug (§263a StGB),&lt;br /&gt;
#* die Verbreitung von Propagandamitteln verfassungswidriger Organisationen (§86 StGB) oder rassistischem Gedankengut (§131 StGB),&lt;br /&gt;
#* die Verbreitung von Pornographie im Netz (§184 StGB),&lt;br /&gt;
#* Ehrdelikte wie Beleidigung, Verleumdung (§§185 ff StGB).&lt;br /&gt;
# Der Nutzer ist verpflichtet, Persönlichkeits- und Urheberrechte Dritter zu wahren.&lt;br /&gt;
# Der Nutzer hat alle Aktionen zu unterlassen, die den Ruf der Hochschule Mittweida intern oder extern schädigen könnten.&lt;br /&gt;
# Beabsichtigt ein Nutzer Ressourcen anzubieten, ist er einem Systembetreiber gleichgestellt. Die durch ihn angebotenen Dienste sind mit den zuständigen Systembetreibern abzustimmen. Die Systembetreiber haben Einspruchs- und technisches Weisungsrecht.&lt;br /&gt;
# Bei Inanspruchnahme von Online - Diensten, die kommerzielle Handlungen im Rahmen der anerkannten Dienstaufgaben bewirken, hat der Nutzer den zuständigen Fachbereich bzw. die Hochschulverwaltung zu informieren, um die Zuordnung der entstehenden Kosten zur Kostenstelle zu sichern.&lt;br /&gt;
&lt;br /&gt;
== § 4 Pflichten der Systembetreiber ==&lt;br /&gt;
&lt;br /&gt;
# Die Systembetreiber sind für eigene Datenbestände (Software und Daten), die sie zur Nutzung bereithalten, nach den allgemeinen Gesetzen verantwortlich.&lt;br /&gt;
# Die Systembetreiber sind für die Inhalte der Nutzerdatenbestände, die sie bereithalten, nur dann verantwortlich, wenn sie von diesem Inhalt Kenntnis haben und es ihnen technisch möglich und zumutbar ist, deren Nutzung im Falle eines Verstoßes gegen allgemeine Gesetze zu verhindern.&lt;br /&gt;
# Die Systembetreiber sind für die Inhalte fremder Datenbestände, zu denen sie lediglich den Zugang zur Nutzung vermitteln, nicht verantwortlich.&lt;br /&gt;
# Die Systembetreiber sind für die Einhaltung des Datenschutzes und die Gewährleistung der Datensicherheit verantwortlich.&lt;br /&gt;
# Die Erfassung personenbezogener Daten über die Nutzung der Ressourcen sind nur im Einklang mit den Datenschutzgesetz zulässig. Zu Abrechnungszwecken erforderliche Daten sind nicht länger als zwingend notwendig zu speichern.&lt;br /&gt;
&lt;br /&gt;
== § 5 Haftung und Haftungsausschluss des Systembetreibers ==&lt;br /&gt;
&lt;br /&gt;
# Die Systembetreiber sind bemüht, Ausfallzeiten ihrer Systeme auf ein Minimum zu beschränken. Sie übernehmen für die Nutzer gemäß §1(5) Punkte 1 bis 4 jedoch keine Garantie dafür, dass die Systemfunktionen den speziellen Anforderungen des Nutzers entsprechen oder dass das System im vereinbarten Nutzungszeitraum fehlerfrei und ohne Unterbrechung läuft.&lt;br /&gt;
# Der Systembetreiber und die Hochschule Mittweida haften nicht für Schäden gleich welcher Art, die dem Nutzer aus der Inanspruchnahme der DV-Ressourcen entstehen; ausgenommen ist vorsätzliches Verhalten des Systembetreibers.&lt;br /&gt;
&lt;br /&gt;
== § 6 Folgen einer missbräuchlichen oder gesetzeswidrigen Nutzung ==&lt;br /&gt;
&lt;br /&gt;
# Bei Verstößen gegen diese Benutzungsordnung oder andere gesetzliche Bestimmungen kann der zuständige Systembetreiber die Nutzungsberechtigung einschränken oder zeitweise entziehen.&lt;br /&gt;
# Bei schwerwiegenden oder wiederholten Verstößen kann eine Nutzungsberechtigung auf Dauer entzogen werden. Die Entscheidung hierüber trifft der Rektor.&lt;br /&gt;
# Verstöße gegen gesetzliche Vorschriften können strafrechtliche oder zivilrechtliche Folgen nach sich ziehen.&lt;br /&gt;
&lt;br /&gt;
== § 7 Schlussbestimmung ==&lt;br /&gt;
&lt;br /&gt;
# Diese Netzordnung tritt mit Wirkung vom 03. 11. 1997 in Kraft&lt;br /&gt;
# Die Netzordnung wird im Verwaltungshandbuch der Hochschule Mittweida und im Intranet veröffentlicht sowie im NCC, im Sekretariat des Studentenrates und in der Hochschulbibliothek zur Einsichtnahme hinterlegt.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Prof. Dr.-Ing. habil. Schmidt&lt;br /&gt;
Rektor&lt;br /&gt;
&lt;br /&gt;
Prof. Dr.-Ing. habil. Totzauer&lt;br /&gt;
Prorektor Wissenschaftsentwicklung&lt;br /&gt;
&lt;br /&gt;
Prof. Dr. rer. soc. Wöhrle&lt;br /&gt;
Prorektor für Bildung&lt;br /&gt;
&lt;br /&gt;
Prof. Dr.-Ing. Otto&lt;br /&gt;
Kanzler&lt;br /&gt;
&lt;br /&gt;
Dipl.-Ing. Koblitz&lt;br /&gt;
Vors. d. Personalrates&lt;br /&gt;
&lt;br /&gt;
[[Kategorie:Sicherheit]]&lt;/div&gt;</summary>
		<author><name>Herzberg</name></author>
	</entry>
</feed>