Benutzungsordnung der Rechenzentren der Hochschule Trier

Präambel

Die Rechenzentren der Hochschule Trier betreiben die hochschulweite IT-Infrastruktur für Studium, Lehre, Forschung und Verwaltung. Die Einrichtungen, IT-Systeme, Datennetze und Dienstleistungen der Rechenzentren können von allen Mitgliedern der Hochschule Trier nach Maßgabe der verfügbaren Kapazitäten genutzt werden. Die Benutzungsordnung soll die weitgehend störungsfreie, ungehinderte und sichere Nutzung der gesamten zentral betreuten IT-Infrastruktur der Hochschule Trier gewährleisten. Sie orientiert sich dabei an den in der Organisationsregelung für die Rechenzentren festgelegten Aufgaben und Dienstleistungen. Die Benutzungsordnung stellt Grundregeln für einen ordnungsgemäßen Betrieb der IT-Infrastruktur auf und regelt das Verhältnis zwischen den einzelnen Nutzern und den Rechenzentren. Nutzer haben jederzeit die Möglichkeit, sich mit Fragen, Anregungen und Beschwerden an das Personal der Rechenzentren oder die Leiter der Rechenzentren zu wenden.

§ 1 Begriffsbestimmungen

1. Personen- und Funktionsbezeichnungen in dieser Benutzungsordnung gelten jeweils in männlicher und weiblicher Form.

2. Die Rechenzentren der Hochschule Trier sind zentrale Einrichtungen der Hochschule Trier unter Verantwortung des Präsidenten. Die Organisationsregelung für die Rechenzentren in der derzeit gültigen Fassung vom 29.04.2015 schreibt in § 3 Absatz 2 vor, dass Einzelheiten der Nutzung durch eine Benutzungsordnung zu regeln sind.

3. Die Rechenzentren erbringen öffentlich zugängliche sowie zulassungspflichtige Dienste. Die Verwendung eines zulassungspflichtigen Dienstes wird als Nutzung des Rechenzentrums, der Verwender eines solchen Dienstes als Nutzer des Rechenzentrums bezeichnet. Die Verwendung von Diensten, die durch die Rechenzentren öffentlich angeboten werden, gilt nicht als Nutzung im Sinne dieser Ordnung.

§ 2 Nutzungsberechtigte

Als Nutzer der Rechenzentren können zugelassen werden:

1. Mitglieder nach § 36 HochSchG sowie Honorarprofessoren, Lehrbeauftragte und Wissenschaftliche Hilfskräfte (§§ 62 - 64 HochSchG) im Rahmen ihrer Dienstaufgaben bzw. ihres Studiums,

2. Mitglieder und Einrichtungen anderer staatlicher Hochschulen / Schulen oder von staatlich finanzierten Forschungseinrichtungen aufgrund bestehender Vereinbarungen mit der Hochschule Trier,

3. sonstige natürliche oder juristische Personen, die als Gäste oder Kooperationspartner der Hochschule Trier IT-Ressourcen oder Servicedienste der Rechenzentren in Anspruch nehmen im Rahmen von Kapazitäten, die durch die Nutzer nach (1) und (2) nicht ausgeschöpft sind.

§ 3 Zulassung

1. Die Benutzung zulassungspflichtiger Dienste der Rechenzentren erfolgt durch die Zuteilung einer individuellen Nutzerkennung durch die Rechenzentren. Studierenden und Mitarbeitern der Hochschule Trier wird bei der Immatrikulation bzw. Einstellung automatisch eine Nutzerkennung ausgestellt. Der Nutzer trägt die Verantwortung für alle mit seiner Nutzerkennung in Anspruch genommenen Dienste.

2. Für studentische Nutzer erlischt die Nutzungsberechtigung mit der Exmatrikulation. Die Nutzerkennung wird anschließend nach Kontaktaufnahme mit dem Inhaber der Nutzerkennung durch das Rechenzentrums-Personal und Gewährung einer Karenzzeit deaktiviert.

3. Für Mitarbeiter der Hochschule Trier erlischt die Nutzungsberechtigung mit dem Ausscheiden aus dem Dienst an der Hochschule Trier. Über die weitere Verwendung dienstlicher Daten entscheidet der oder die jeweilige Vorgesetzte.

4. Sonstige Nutzer aufgrund besonderer Vereinbarung (vgl. § 2 Absatz 3) erhalten eine grundsätzlich zeitlich befristete Nutzungsberechtigung unter Angabe bzw. Vorlage der besonderen Vereinbarung. Ein außerordentliches Ende der Vereinbarung oder eine Verlängerung sind dem jeweiligen Rechenzentrum rechtzeitig anzuzeigen.

5. Studierende erhalten ihre Nutzungsberechtigung zusammen mit ihren Immatrikulationsunterlagen per Post oder im Studienservice. Die Ausgabe einer Nutzungsberechtigung an Bedienstete erfolgt aus Datenschutzgründen nur persönlich gegen schriftliche Bestätigung des Erhalts der Nutzerkennung, des persön-lichen Passworts und dieser Benutzungsordnung.

§ 4 Zugang zu den Arbeitsräumen der Rechenzentren

1. Während der allgemeinen Öffnungs- und Sprechzeiten sind die Arbeitsräume der Rechenzentren öffentlich zugänglich.

2. Regelungen für den Zugang zu den Rechenzentren außerhalb der allgemeinen Öffnungszeiten werden auf deren Webseiten bekanntgemacht.

3. Die von den Rechenzentren bekanntgemachten allgemeinen Öffnungs- und Sprechzeiten sind zu beachten und einzuhalten.

4. Für Zeiten außerhalb der allgemeinen Öffnungszeiten ist in den Räumlichkeiten der Rechenzentren den Weisungen des Schließ- und Wachdienstes Folge zu leisten.

5. Vor der Nutzung einzelner Rechner oder kompletter Arbeitsräume der Rechenzentren ist eine Reservierung durch Lehrveranstaltungen zu beachten. Entsprechende Aushänge befinden sich an den Eingängen zu den Arbeitsräumen.

§ 5 Nutzungsregeln

Mit der Entgegennahme einer Nutzerkennung verpflichtet sich der Nutzer:

a) sich die für die Benutzung der IT-Systeme und Dienste der Rechenzentren erforderlichen Kenntnisse anzueignen;
b) die Vorschriften dieser Benutzungsordnung zu beachten und sich bei der Benutzung der Rechenzentren insbesondere so zu verhalten, dass andere Nutzer nicht mehr als unvermeidbar behindert oder beeinträchtigt werden;
c) die ihm zugeteilte Nutzerkennung ausschließlich selbst und für dienstliche und/oder schulische Zwecke der Hochschule Trier oder mit ihr kooperierender Einrichtungen und Organisationen zu verwenden;
d) den Missbrauch einer ihm zugeteilten Nutzerkennung soweit möglich zu verhindern, insbesondere das persönliche Passwort nicht weiterzugeben und so zu wählen, dass es nicht offensichtlich zu erraten ist;
e) zum Schutz eigener Programme und Daten vor missbräuchlicher Verwendung die von dem jeweiligen System angebotenen Schutzmechanismen zu nutzen;
f) selbst oder in Abstimmung mit dem verantwortlichen Administrator im Bereich dafür zu sorgen, dass die von ihnen genutzten Rechner, die an der zentralen IT-Infrastruktur betrieben werden, über ein aktuelles Betriebssystem mit aktivem und aktuellem Virenschutz verfügen und dass alle sicherheitsrelevanten Updates und Patches für das jeweilige Betriebssystem installiert wurden und werden.
g) die bereitgestellten Geräte, Anlagen, Datenträger und Einrichtungen der Rechenzentren sachgemäß zu behandeln und seinen Arbeitsplatz im Rechenzentrum in aufgeräumtem Zustand zu verlassen;
h) mit Rücksicht auf andere Nutzer gewissenhaft und sparsam mit den vom den Rechenzentren zur Verfügung gestellten Ressourcen umzugehen;
i) Störungen, Beschädigungen und Fehler an Geräten, Anlagen, Datenträgern oder Einrichtungen der Rechenzentren unverzüglich anzuzeigen;
j) in den Räumen der Rechenzentren sowie bei Inanspruchnahme ihrer Einrichtungen und Dienste den Weisungen des zuständigen Personals Folge zu leisten;
k) bei der Benutzung von Software, Dokumentationen und anderen Daten die gesetzlichen Vorgaben, insbesondere zum Daten- und Urheberrechtsschutz, einzuhalten und die Lizenzbedingungen, unter denen Software, Dokumentationen und Daten von den Rechenzentren bereitgestellt werden, zu beachten;
l) Vorhaben zur Bearbeitung personenbezogener Daten vor Beginn mit dem Systembetreiber abzustimmen. Davon unberührt sind die Verpflichtungen, die sich aus Bestimmungen des Datenschutzgesetzes ergeben;
m) einschlägiges Recht, insbesondere einschlägige Bestimmungen des Strafgesetzes zu beachten;
n) keine Lehrveranstaltungen in den Räumen der Rechenzentren zu stören oder durch Blockierung von Ressourcen zu behindern (vgl. § 4 Spiegelstrich 5);
o) keine Fremdsoftware auf Rechnersystemen der Rechenzentren zu installieren, ohne vorher Rücksprache zu halten;
p) sich keinesfalls anders als mit einer ihm persönlich zugeteilten Nutzerkennung Zugang zu Diensten der Rechenzentren zu verschaffen;
q) sich keinesfalls unberechtigten Zugang zu geschützten, verschlüsselten oder nicht freigegebenen Daten zu verschaffen;
r) keinesfalls geschützte, verschlüsselte oder nicht freigegebene Daten, auf die er unbeabsichtigt Zugriff erhält, weiterzugeben oder selbst zu verwenden (z.B. lizenzgeschützte Software von den Rechnern der Rechenzentren zu kopieren);
s) bei Störungen, Beschädigungen oder Fehlern an Geräten, Anlagen, Datenträgern oder Einrichtungen der Rechenzentren keine eigenen Reparaturversuche zu unternehmen;
t) nicht in den Räumlichkeiten der Rechenzentren zu Essen, zu Trinken (ausgenommen Trinkwasser), zu rauchen oder sonstige Genussmittel zu sich zu nehmen. Es wird ausdrücklich darauf hingewiesen, dass insbesondere folgende Verhaltensweisen nach dem Strafgesetzbuch unter Strafe gestellt sind:

  • Ausforschen fremder Passworte, Ausspähen von Daten (§202 a StGB);
  • unbefugtes Verändern, Löschen, Unterdrücken oder Unbrauchbarmachen von Daten (§303 a StGB);
  • Computersabotage (§303 b StGB) und Computerbetrug (§263 a StGB);
  • die Verbreitung von Propagandamitteln verfassungswidriger Organisationen (§86 StGB) oder rassistischem Gedankengut (§131 StGB);
  • die Verbreitung und das Abrufen von Dokumenten mit pornographischem Inhalt (§184 Abs. 3 und Abs. 5 StGB)
  • Abruf oder Besitz von Dokumenten mit Kinderpornographie (§184 Abs. 5 StGB);
  • Ehrdelikte wie Beleidigung oder Verleumdung (§§185 ff StGB).

§ 6 Netznutzung

1. Anschluss an das Rechnernetz:

a) Jedes Mitglied der Hochschule Trier kann beantragen, dass ein IT-Gerät, mit dem es seine Aufgaben im Bereich von Studium, Lehre und Forschung sowie Verwaltung wahrnimmt, an das Datennetz der Hochschule Trier angeschlossen wird. Der Anschluss wird von den Rechenzentren nach den bestehenden Möglichkeiten und dem Stand der Technik vorgenommen.
b) Sofern das Gerät nicht von den Rechenzentren administriert wird, muss der Nutzer dafür sorgen, dass das anzuschließende IT-Gerät mit der hierzu notwendigen Hard- und Software und Sicherheitstechnik ausgestattet wird. Die Rechenzentren sprechen hierzu Empfehlungen aus und beraten bei der Auswahl entsprechender Komponenten.
c) Die beim Anschluss zugeteilten Verwaltungsdaten (z.B. Internet-Adressen, Rechnernamen, Netzmasken usw.) sind wie Nutzerkennungen zu behandeln. Insbesondere dürfen sie nur mit Zustimmung der Rechenzentren geändert werden.

2. Netzbetrieb:

a) Der Administrator eines Endgeräts muss gemäß dem Stand der Technik sicherstellen, dass von diesem Gerät keine gefährlichen oder schädlichen Auswirkungen auf den Netzbetrieb oder andere Netzteilnehmer ausgehen. Insbesondere ist er zum Einspielen aktueller Sicherheitsupdates für das Betriebssystem und zur Pflege eines aktuellen Virenscanners verpflichtet.
b) Der Betreiber eines Endgeräts muss sicherstellen, dass nur berechtigte Personen die Netzdienste von seinem IT-Gerät aus benutzen und sich sinngemäß an diese Benutzungsordnung halten. Es sind mögliche technische Vorkehrungen zu treffen, um ggf. nachweisen zu können, wer außer dem Betreiber zu bestimmten Zeiten Netzdienste über dieses Gerät in Anspruch genommen hat.
c) Für die Fehlersuche oder notwendige Tests und Wartungsarbeiten können die Rechenzentren in Absprache mit den Nutzern Netzkomponenten zeitweise außer Betrieb setzen sowie angeschlossene IT-Geräte vom Netz entfernen.
d) Die Integrität der übertragenen Daten liegt in der Verantwortung der Nutzer. Die Rechenzentren übernehmen keine Gewähr für die Fehlerfreiheit der übertragenen Daten.
e) Bei der Mitbenutzung anderer Netze sind die dort gültigen Ordnungen und Regelungen zu beachten.

§ 7 Rechte und Pflichten der Rechenzentren

1. Die Rechenzentren haben das Recht:

a) zur Sicherung der Anlagen und Geräte in ihren Räumen sicherheitstechnische Anlagen (z.B. Alarmanlage, Videoüberwachung, Zugangskontrolle) zu betreiben und im Schadensfalle personenbezogene Daten und Informationen auszuwerten. Eine eventuelle Personalratsbeteiligung erfolgt nach den Maßgaben der  bestehenden Dienstvereinbarungen;
b) falls dienstliche Belange es erfordern (z. B. bei Störungen des Betriebsablaufs oder bei begründetem Verdacht auf Missbrauch), Einblick in die von den Nutzern verwendeten Daten und Programme zu nehmen und diese zu Testzwecken einzusetzen, soweit datenschutzrechtliche Bestimmungen dem nicht entgegenstehen;
c) personenbezogene Daten, die zur Erteilung einer Nutzerkennung oder zum Anbieten von IT-Diensten erforderlich sind (vgl. § 3 Absatz 2 und 3) zu speichern;
d) Name, Vorname, Fachbereich / Abteilung und EMail-Adresse eines Nutzers der Rechenzentren mittels elektronischer Informationssysteme zu veröffentlichen;
e) von Nutzern Auskunft über ihre Arbeiten und die angewendeten Programme und Methoden zu erfragen;
f) zur optimalen Sicherstellung der Dienste der Rechenzentren für einzelne Dienste oder IT-Systeme weitergehende Benutzungsregeln zu erlassen sowie zeitweilig Prioritäten zu setzen oder Beschränkungen einzuführen;
g) zu Testzwecken und zur Implementierung technischer Veränderungen und Verbesserungen IT-Systeme der Rechenzentren zeitweilig außer Betrieb zu setzen;
h) Nutzern der Rechenzentren, die gegen diese Benutzungsordnung verstoßen, die Nutzerkennung zu entziehen oder ihnen ggf. den Zutritt zum Rechenzentrum zu verwehren (vgl. § 8);
i) Verfahren zur Schadens- und Gefahrenabwehr zu entwickeln, die auf automatisierten, nicht personenbezogenen Verfahren zur Datenanalyse beruhen (z.B. SPAM-Markierung und Virenscan von E-Mails).

2. Die Rechenzentren haben die Pflicht:

a) Die Nutzer bei der Nutzung der Dienste (vgl. § 6) der Rechenzentren unter Berücksichtigung der vorhandenen Kapazitäten nach bestem Wissen und Gewissen zu unterstützen. Die Verantwortung des Nutzers für den fachlichen Inhalt sowie die sachliche und rechnerische Korrektheit der erzielten Ergebnisse bleibt hiervon unberührt.
b) Alle ihnen anvertrauten IT-Systeme unter Berücksichtigung wirtschaftlicher, technischer und organisatorischer Aspekte für die Nutzer bestmöglich zu betreiben;
c) organisatorische Maßnahmen zu ergreifen, um Verlust von Daten sowie unzulässige Kenntnisnahme oder Verarbeitung von Daten zu verhindern, insbesondere den unberechtigten Zugriff auf personenbezogene Daten zu verhindern;
d) bei Bekanntwerden von Verstößen gegen geltende Gesetze oder gegen diese Ordnung unverzüglich geeignete Schritte zu unternehmen, um weitere Verstöße dieser Art zu verhindern;
e) bei Eingriffen in die Betriebsbereitschaft von IT-Systemen sowie beim Einsatz von Daten und Programmen von Nutzern die betroffenen Nutzer rechtzeitig zu informieren;
f) grundsätzliche Verfahren und die Konsequenzen von automatisierten Daten-Analyseverfahren (vgl. Abschnitt 1 Absatz i) zu dokumentieren und ihre Nutzer darüber zu informieren.

§ 8 Ordnungsmaßnahmen

Bei einem Verstoß gegen diese Ordnung, gegen geltendes Recht oder gegen andere Ordnungen der Hochschule Trier - soweit sie die Rechenzentren betreffen - können ungeachtet evtl. weiterer Schritte folgende Maßnahmen ergriffen werden:

1. Eine Verwarnung aussprechen.

2. Die vorläufige Sperrung der Nutzerkennung veranlassen.

3. Verweis aus den Räumen der Rechenzentren (Hausverbot).

4. Durch den Missbrauch entstandene Kosten dem Verursacher in Rechnung stellen.

5. Ggf. Berichterstattung an den Auftraggeber des betreffenden Nutzers.

6. Strafanzeige erstatten.

Gegen die im vorangegangenen Absatz unter 1. – 4. genannten Ordnungsmaßnahmen kann der Nutzer beim Leiter des jeweiligen Rechenzentrums schriftlich Widerspruch einlegen. Über den Widerspruch entscheidet der Präsident nach Anhörung des Betroffenen und des Leiters des jeweiligen Rechenzentrums.

§ 9 Haftung

1. Ein Nutzer haftet für alle von ihm aus Anlass der Inanspruchnahme von Diensten der Rechenzentren vorsätzlich verursachten Schäden.

2. Jegliche Haftung der Hochschule Trier und der Rechenzentren für Schäden irgendwelcher Art, die dem Nutzer oder seinen Beauftragten aus der Benutzung der Rechenzentren oder aus der Beschaffenheit der Geräte, der Einrichtungen und des Mobiliars entstehen, ist ausgeschlossen. Der Nutzer ist verpflichtet, die Hochschule Trier von Schadensersatzansprüchen Dritter freizustellen.

3. Die Rechenzentren übernehmen keine Gewähr für die Richtigkeit der Ergebnisse, die mit Hilfe der von ihnen erbrachten Dienste und betreuten IT-Systemen erzielt werden.

§ 10 In-Kraft-Treten

Diese aktualisierte und vom Senatsausschuss für Lehr-/Lernmedien, Kommunikation und Informationsversorgung der Hochschule Trier am 29.10.2015 verabschiedete Benutzungsordnung tritt mit Beschluss des Senats der Hochschule Trier vom 18.11.2015 in Kraft.

Trier, den 19.11.2015

Die Leitung der Hochschule Trier

Kontakt

Telefon +49 6782 17-1717

Fax +49 6782 17-1427

E-Mail rechenzentrum@umwelt-campus.de

Gebäude Gebäude: 9917