Netzordnung: Unterschied zwischen den Versionen

Aus HSMWiki
Wechseln zu: Navigation, Suche
 
Zeile 34: Zeile 34:
 
# Der Nutzer ist verpflichtet, die vorhandenen Ressourcen, die Betriebsmittel ( CPU, Plattenspeicher, Übertragungsleitungen, Peripheriegeräte ) und das Verbrauchsmaterial verantwortungsvoll und ökonomisch sinnvoll zu nutzen. Der Nutzer ist außerdem verpflichtet, Beeinträchtigungen des Betriebes soweit sie vorhersehbar sind, zu unterlassen und alles zu vermeiden, was Schaden am DV - System oder bei anderen Nutzern verursachen kann.
 
# Der Nutzer ist verpflichtet, die vorhandenen Ressourcen, die Betriebsmittel ( CPU, Plattenspeicher, Übertragungsleitungen, Peripheriegeräte ) und das Verbrauchsmaterial verantwortungsvoll und ökonomisch sinnvoll zu nutzen. Der Nutzer ist außerdem verpflichtet, Beeinträchtigungen des Betriebes soweit sie vorhersehbar sind, zu unterlassen und alles zu vermeiden, was Schaden am DV - System oder bei anderen Nutzern verursachen kann.
 
# Der Nutzer hat jegliche Art der missbräuchlichen Nutzung der DV - Systeme zu unterlassen. Er ist insbesondere dazu verpflichtet, aktiv an der Aufrechterhaltung der Sicherheit im Rechnernetz mitzuarbeiten. Dazu gehören:
 
# Der Nutzer hat jegliche Art der missbräuchlichen Nutzung der DV - Systeme zu unterlassen. Er ist insbesondere dazu verpflichtet, aktiv an der Aufrechterhaltung der Sicherheit im Rechnernetz mitzuarbeiten. Dazu gehören:
#* den Zugang zu den DV - Ressourcen durch ein geheim zu haltendes Passwort oder ein gleichwertiges Verfahren zu schützen,
+
#* den Zugang zu den DV - Ressourcen durch ein geheim zu haltendes Kennwort oder ein gleichwertiges Verfahren zu schützen,
#* Vorkehrungen zu treffen, damit unberechtigten Dritten der Zugang zu den Ressourcen verwehrt wird. Das heißt z.B. nahe liegende, leicht zu entschlüsselnde Passwörter zu meiden, das Passwort turnusmäßig zu wechseln und sich nach Beendigung der Nutzung ordnungsgemäß vom System abzumelden.
+
#* Vorkehrungen zu treffen, damit unberechtigten Dritten der Zugang zu den Ressourcen verwehrt wird. Das heißt z.B. nahe liegende, leicht zu entschlüsselnde Kennwörter zu meiden, das Kennwort turnusmäßig zu wechseln und sich nach Beendigung der Nutzung ordnungsgemäß vom System abzumelden.
 
#* Ihm bekannt gewordene Sicherheitsrisiken und -lücken unverzüglich dem zuständigen Systembetreiber zu melden.
 
#* Ihm bekannt gewordene Sicherheitsrisiken und -lücken unverzüglich dem zuständigen Systembetreiber zu melden.
 
# Der Nutzer trägt die volle Verantwortung für seine Datenbestände und für alle Aktionen, die unter seiner Nutzerkennung vorgenommen werden, und zwar auch dann, wenn diese durch einen Dritten geschieht, dem der Nutzer schuldhaft unter Verletzung der Pflichten aus dieser Ordnung den Zugang ermöglicht hat. Er haftet für alle grob fahrlässig verursachten Schäden, die der Hochschule erwachsen und stellt die Hochschule von hieraus entstehenden Schadensersatzforderungen Dritter frei.
 
# Der Nutzer trägt die volle Verantwortung für seine Datenbestände und für alle Aktionen, die unter seiner Nutzerkennung vorgenommen werden, und zwar auch dann, wenn diese durch einen Dritten geschieht, dem der Nutzer schuldhaft unter Verletzung der Pflichten aus dieser Ordnung den Zugang ermöglicht hat. Er haftet für alle grob fahrlässig verursachten Schäden, die der Hochschule erwachsen und stellt die Hochschule von hieraus entstehenden Schadensersatzforderungen Dritter frei.
Zeile 44: Zeile 44:
 
#* Aktionen im Netz zu unterlassen, die allgemeinpolitischen Charakter tragen.  
 
#* Aktionen im Netz zu unterlassen, die allgemeinpolitischen Charakter tragen.  
 
# Es wird ausdrücklich darauf hingewiesen, dass insbesondere folgende Verhaltensweisen nach dem Strafgesetzbuch unter Strafe gestellt sind:
 
# Es wird ausdrücklich darauf hingewiesen, dass insbesondere folgende Verhaltensweisen nach dem Strafgesetzbuch unter Strafe gestellt sind:
#* Ausforschen fremder Passwörter, Ausspähen von Daten (§202a StGB),
+
#* Ausforschen fremder Kennwörter, Ausspähen von Daten (§202a StGB),
 
#* unbefugtes Verändern, Löschen, Unterdrücken oder Unbrauchbarmachen von Daten (§303a StGB),
 
#* unbefugtes Verändern, Löschen, Unterdrücken oder Unbrauchbarmachen von Daten (§303a StGB),
 
#* Computersabotage (§303b StGB) und Computerbetrug (§263a StGB),
 
#* Computersabotage (§303b StGB) und Computerbetrug (§263a StGB),

Version vom 24. Juni 2010, 14:10 Uhr

§ 1 Betreiber und Nutzer des Rechnernetzes

  1. Das Rechnernetz der Hochschule Mittweida besteht aus dem Campusnetz und allen an diesem Netzwerk direkt oder indirekt geschalteten Datenverarbeitungssystemen.
  2. Die Systembetreiber des Rechnernetzes sind:
    • das Netz- und Kommunikationszentrum, Network Communication Center ( NCC ),
    • alle anderen Bereiche der Hochschule ( Fachbereiche, Fachgruppen, Bibliothek und Verwaltung), die eigene DV-Systeme betreiben und
    • Nutzer, die eigene Ressourcen im Rahmen ihrer DV-Systeme anbieten.
  3. Die Systembetreiber realisieren in gegenseitiger Abstimmung das verteilte Management des Rechnernetzes.
  4. Zu den Ressourcen des Rechnernetzes gehören:
    • PCs bzw. Workstations und lokale Netze als DV-Systeme,
    • das Campusnetz als hochschulweites Netzwerk und die Datenübertragungsstrecken zu Gebäuden außerhalb des Campus und zu anderen Standorten,
    • Software, Daten und Dienste der Server in den einzelnen DV-Systemen und
    • der Zugang zum Wissenschaftsnetz und zum Internet.
  5. Die Ressourcen des Rechnernetzes stehen folgenden Nutzergruppen zur Verfügung:
    • Nutzer, die anerkannte Dienstaufgaben aus dem Bereich der Lehre und Forschung nach '44 SHG,'134 SHG und Verwaltung der Hochschule Mittweida erfüllen sowie die eingeschriebenen Studenten der Hochschule Mittweida und Mitarbeiter angeschlossener Institute und Einrichtungen mit anerkannten Verbundprojekten
    • Nutzer, die Dienstaufgaben aus dem Bereich Forschung und Lehre anderer sächsischen Hochschulen erfüllen sowie eingeschriebene Studenten anderer sächsischer Hochschulen
    • Nutzer, die Dienstaufgaben aus Forschung und Lehre nichtsächsischer Hochschulen erfüllen und deren Finanzierung überwiegend aus öffentlichen Mitteln erfolgt sowie eingeschriebene Studenten anderer nichtsächsischer Hochschulen
    • Sonstige Nutzer
  6. Diese Netzordnung beinhaltet die allgemeinverbindlichen Regeln für die Nutzung des Rechnernetzes.
  7. Für die öffentlich zugänglichen PC- bzw. Workstation - Pools gelten zusätzlich die entsprechenden Laborordnungen.

§ 2 Nutzungsvoraussetzungen

  1. Nutzer nach '1(5) Punkt 1 sind ohne besonderen Antrag nach Arbeits- bzw. Studienbeginn an der Hochschule Mittweida bzw. in einer angeschlossenen anerkannten Einrichtung berechtigt, die Ressourcen kostenfrei zu nutzen.
  2. Nutzer nach '1(5) Punkte 2, 3 und 4 müssen einen formalen Nutzungsantrag stellen, der folgende Angaben zu enthalten hat: Name, Geburtsdatum, Wohnanschrift, Telefonnummer, Arbeitgeber, Grund des Nutzungsantrages, vorgesehener Nutzungszeitraum, welche Ressourcen sollen genutzt werden. Die Erklärung über die Anerkennung der Netzordnung und der gesetzlichen Bestimmungen erfolgt mit dem Erhalt des Login. Die Nutzung ist gebührenpflichtig. Die Höhe der Gebühren wird in einer Gebührenordnung geregelt, die vom Senat zu beschließen ist.
  3. Über den Antrag entscheidet der Leiter des NCC. Er bereitet die Nutzungsverträge vor. Die Erteilung der Benutzungsberechtigung kann vom Nachweis bestimmter Kenntnisse über die Benutzung der Ressourcen abhängig gemacht werden.
  4. Die Benutzungsberechtigung darf versagt werden, wenn:
    • die Kapazität der Ressourcen, deren Benutzung beantragt wird, wegen einer bereits bestehenden Auslastung für die beabsichtigten Arbeiten nicht ausreicht,
    • die Nutzung nicht antragsgemäß erfolgt,
    • für die zu benutzenden Daten besondere Datenschutzerfordernisse bestehen,
    • zu erwarten ist, dass durch die beantragte Nutzung im vorgesehenen Zeitraum andere genehmigte Nutzungen wesentlich beeinträchtigt werden.

§ 3 Pflichten der Nutzer

  1. Der Nutzer ist verpflichtet, die vorhandenen Ressourcen, die Betriebsmittel ( CPU, Plattenspeicher, Übertragungsleitungen, Peripheriegeräte ) und das Verbrauchsmaterial verantwortungsvoll und ökonomisch sinnvoll zu nutzen. Der Nutzer ist außerdem verpflichtet, Beeinträchtigungen des Betriebes soweit sie vorhersehbar sind, zu unterlassen und alles zu vermeiden, was Schaden am DV - System oder bei anderen Nutzern verursachen kann.
  2. Der Nutzer hat jegliche Art der missbräuchlichen Nutzung der DV - Systeme zu unterlassen. Er ist insbesondere dazu verpflichtet, aktiv an der Aufrechterhaltung der Sicherheit im Rechnernetz mitzuarbeiten. Dazu gehören:
    • den Zugang zu den DV - Ressourcen durch ein geheim zu haltendes Kennwort oder ein gleichwertiges Verfahren zu schützen,
    • Vorkehrungen zu treffen, damit unberechtigten Dritten der Zugang zu den Ressourcen verwehrt wird. Das heißt z.B. nahe liegende, leicht zu entschlüsselnde Kennwörter zu meiden, das Kennwort turnusmäßig zu wechseln und sich nach Beendigung der Nutzung ordnungsgemäß vom System abzumelden.
    • Ihm bekannt gewordene Sicherheitsrisiken und -lücken unverzüglich dem zuständigen Systembetreiber zu melden.
  3. Der Nutzer trägt die volle Verantwortung für seine Datenbestände und für alle Aktionen, die unter seiner Nutzerkennung vorgenommen werden, und zwar auch dann, wenn diese durch einen Dritten geschieht, dem der Nutzer schuldhaft unter Verletzung der Pflichten aus dieser Ordnung den Zugang ermöglicht hat. Er haftet für alle grob fahrlässig verursachten Schäden, die der Hochschule erwachsen und stellt die Hochschule von hieraus entstehenden Schadensersatzforderungen Dritter frei.
  4. Der Nutzer ist des weiteren verpflichtet,
    • bei der Nutzung der Ressourcen die gesetzlichen Regelungen einzuhalten,
    • sich über die Bedingungen der Nutzung der Ressourcen zu informieren und diese Bedingungen zu beachten. Bereitgestellte Software darf, soweit nicht ausdrücklich erlaubt, weder kopiert noch weitergegeben werden.
    • die Benutzungsordnung des DFN - Vereins über das Zusammenwirken der Anwender der DFN - Kommunikationsdienste vom 16.05.1994 einzuhalten. Insbesondere ist darauf zu achten, dass der Zugang zum Wissenschaftsnetz und somit zum Internet nur zu Zwecken genutzt werden darf, die im Einklang mit den Aufgaben einer staatlichen Hochschule stehen und keinen kommerziellen Charakter verfolgen.
    • Aktionen im Netz zu unterlassen, die allgemeinpolitischen Charakter tragen.
  5. Es wird ausdrücklich darauf hingewiesen, dass insbesondere folgende Verhaltensweisen nach dem Strafgesetzbuch unter Strafe gestellt sind:
    • Ausforschen fremder Kennwörter, Ausspähen von Daten (§202a StGB),
    • unbefugtes Verändern, Löschen, Unterdrücken oder Unbrauchbarmachen von Daten (§303a StGB),
    • Computersabotage (§303b StGB) und Computerbetrug (§263a StGB),
    • die Verbreitung von Propagandamitteln verfassungswidriger Organisationen (§86 StGB) oder rassistischem Gedankengut (§131 StGB),
    • die Verbreitung von Pornographie im Netz (§184 StGB),
    • Ehrdelikte wie Beleidigung, Verleumdung (§§185 ff StGB).
  6. Der Nutzer ist verpflichtet, Persönlichkeits- und Urheberrechte Dritter zu wahren.
  7. Der Nutzer hat alle Aktionen zu unterlassen, die den Ruf der Hochschule Mittweida intern oder extern schädigen könnten.
  8. Beabsichtigt ein Nutzer Ressourcen anzubieten, ist er einem Systembetreiber gleichgestellt. Die durch ihn angebotenen Dienste sind mit den zuständigen Systembetreibern abzustimmen. Die Systembetreiber haben Einspruchs- und technisches Weisungsrecht.
  9. Bei Inanspruchnahme von Online - Diensten, die kommerzielle Handlungen im Rahmen der anerkannten Dienstaufgaben bewirken, hat der Nutzer den zuständigen Fachbereich bzw. die Hochschulverwaltung zu informieren, um die Zuordnung der entstehenden Kosten zur Kostenstelle zu sichern.

§ 4 Pflichten der Systembetreiber

  1. Die Systembetreiber sind für eigene Datenbestände (Software und Daten), die sie zur Nutzung bereithalten, nach den allgemeinen Gesetzen verantwortlich.
  2. Die Systembetreiber sind für die Inhalte der Nutzerdatenbestände, die sie bereithalten, nur dann verantwortlich, wenn sie von diesem Inhalt Kenntnis haben und es ihnen technisch möglich und zumutbar ist, deren Nutzung im Falle eines Verstoßes gegen allgemeine Gesetze zu verhindern.
  3. Die Systembetreiber sind für die Inhalte fremder Datenbestände, zu denen sie lediglich den Zugang zur Nutzung vermitteln, nicht verantwortlich.
  4. Die Systembetreiber sind für die Einhaltung des Datenschutzes und die Gewährleistung der Datensicherheit verantwortlich.
  5. Die Erfassung personenbezogener Daten über die Nutzung der Ressourcen sind nur im Einklang mit den Datenschutzgesetz zulässig. Zu Abrechnungszwecken erforderliche Daten sind nicht länger als zwingend notwendig zu speichern.

§ 5 Haftung und Haftungsausschluss des Systembetreibers

  1. Die Systembetreiber sind bemüht, Ausfallzeiten ihrer Systeme auf ein Minimum zu beschränken. Sie übernehmen für die Nutzer gemäß §1(5) Punkte 1 bis 4 jedoch keine Garantie dafür, dass die Systemfunktionen den speziellen Anforderungen des Nutzers entsprechen oder dass das System im vereinbarten Nutzungszeitraum fehlerfrei und ohne Unterbrechung läuft.
  2. Der Systembetreiber und die Hochschule Mittweida haften nicht für Schäden gleich welcher Art, die dem Nutzer aus der Inanspruchnahme der DV-Ressourcen entstehen; ausgenommen ist vorsätzliches Verhalten des Systembetreibers.

§ 6 Folgen einer missbräuchlichen oder gesetzeswidrigen Nutzung

  1. Bei Verstößen gegen diese Benutzungsordnung oder andere gesetzliche Bestimmungen kann der zuständige Systembetreiber die Nutzungsberechtigung einschränken oder zeitweise entziehen.
  2. Bei schwerwiegenden oder wiederholten Verstößen kann eine Nutzungsberechtigung auf Dauer entzogen werden. Die Entscheidung hierüber trifft der Rektor.
  3. Verstöße gegen gesetzliche Vorschriften können strafrechtliche oder zivilrechtliche Folgen nach sich ziehen.

§ 7 Schlussbestimmung

  1. Diese Netzordnung tritt mit Wirkung vom 03. 11. 1997 in Kraft
  2. Die Netzordnung wird im Verwaltungshandbuch der Hochschule Mittweida und im Intranet veröffentlicht sowie im NCC, im Sekretariat des Studentenrates und in der Hochschulbibliothek zur Einsichtnahme hinterlegt.


Prof. Dr.-Ing. habil. Schmidt Rektor

Prof. Dr.-Ing. habil. Totzauer Prorektor Wissenschaftsentwicklung

Prof. Dr. rer. soc. Wöhrle Prorektor für Bildung

Prof. Dr.-Ing. Otto Kanzler

Dipl.-Ing. Koblitz Vors. d. Personalrates