Richtlinien
Nutzungsordnung der OTH Amberg-Weiden
§ 1 Präambel
Das Rechenzentrum der Ostbayerischen Technischen Hochschule Amberg-Weiden (OTH) hat den Auftrag, allen Angehörigen der Hochschule den Zugang zu geeigneten Informations- und Kommunikationssystemen zu ermöglichen und deren Betrieb und Nutzung zu gewährleisten. Hierzu verfügen die beiden Standorte Amberg und Weiden über eine breite Palette von Datenverarbeitungsanlagen (Server, Speichersysteme usw.), Kommunikationssystemen (Netzen) und weiteren Hilfseinrichtungen der Informationsverarbeitung einschließlich einer Integration in das deutsche Wissenschaftsnetz (DFN) und damit in das weltweite Internet, die auf die speziellen Bedürfnisse der hier angebotenen Studiengänge ausgerichtet ist.
Die Nutzungsordnung hat zum Ziel, einen reibungslosen Betrieb aller Systeme zu gewährleisten. Aufgrund der geringen personellen Ausstattung der OTH ist es unerlässlich, dass alle Nutzer die Nutzungsordnung einhalten. Verstöße gegen die Nutzungsordnung, sei es aus Gedankenlosigkeit, Nachlässigkeit oder gar aus Vorsatz, bringen einen erhöhten Verwaltungsaufwand mit sich und gehen zu Lasten aller Nutzer, sie haben die in § 9 geregelten Konsequenzen zur Folge.
§ 2 Geltungsbereich
Diese Nutzungsordnung gilt für die Nutzung der Informations- und Kommunikations-Infrastruktur der Ostbayerischen Technischen Hochschule Amberg-Weiden, die dem zentralen Rechenzentrum der Hochschule unterstellt ist.
§ 3 Berechtigter Personenkreis
Jeder Angehörige und jede Einrichtung der Technischen Hochschule Amberg-Weiden (Studierende, Professoren, Verwaltung, Bibliothek und sonstige Mitarbeiter) ist berechtigt, die Einrichtungen zu nutzen.
Darüber hinaus kann auf Antrag auch anderen Personen und Einrichtungen die Nutzung unter bestimmten Voraussetzungen gestattet werden.
§ 4 Zulassung zur Nutzung und Nutzungsumfang
Die Zulassung zur Nutzung der Einrichtungen und Dienste des zentralen Rechenzentrums erfolgt automatisiert durch die Synchronisierung des Identity Managementsystems mit den IT-Systemen der Personalabteilung und des Studienbüros. Personal (wissenschaftliche und nichtwissenschaftliche) und Studierende erhalten darüber Ihre Zugangsdaten. Andere Nutzer (Gäste, Partner, Lehrbeauftragte) werden manuell im IdM erfasst. Die Anforderung erfolgt i.d.R. durch das betreuende OTH-Personal.
Die Zulassung erfolgt ausschließlich zu ausbildungs- und wissenschaftlichen Zwecken in Forschung, Lehre und Studium sowie für Zwecke der Bibliothek, der Hochschulverwaltung, der Aus- und Weiterbildung und zur Erfüllung sonstiger Aufgaben der Hochschule. Eine hiervon abweichende Nutzung kann zugelassen werden, wenn sie geringfügig ist und die Zweckbestimmung des Hochschulrechenzentrums sowie die Belange der anderen Nutzer nicht beeinträchtigt werden.
§ 5 Rechte und Pflichten der Nutzer
Rechte
Die nutzungsberechtigten Personen (Nutzer) haben das Recht, die vom Rechenzentrum zur Verfügung gestellten Informations- und Kommunikationssysteme im Rahmen der Zulassung und nach Maßgabe dieser Nutzungsordnung sowie ggf. laborspezifischer Regelungen zu nutzen.
Eine hiervon abweichende Nutzung, insbesondere für kommerzielle Zwecke, bedarf einer gesonderten Genehmigung durch die Hochschulleitung.
Allgemeine Pflichten
Der Nutzer ist verpflichtet, darauf zu achten, dass er die vorhandenen Betriebsmittel (Arbeitsplätze, CPU-Kapazität, Plattenspeicherplatz, Leitungskapazitäten, Peripheriegeräte und Verbrauchsmaterial) verantwortungsvoll und ökonomisch sinnvoll nutzt. Der Nutzer ist verpflichtet, Beeinträchtigungen des Betriebs, soweit sie vorhersehbar sind, zu unterlassen und nach bestem Wissen alles zu vermeiden, was Schaden an der IuK-Infrastruktur oder bei anderen Nutzern verursachen kann. Soweit Rechner und Netze anderer Betreiber mitbenutzt werden, sind deren Nutzungs- und Zugriffsrichtlinien einzuhalten.
Zuwiderhandlungen können sowohl Schadensersatzansprüche als auch den Ausschluss von der Nutzung zur Folge haben (§ 7).
Umgang mit Nutzungskennungen
Der Nutzer hat jegliche Art der missbräuchlichen Nutzung der IuK-Infrastruktur zu unterlassen. Er ist insbesondere dazu verpflichtet,
ausschließlich mit Nutzerkennungen zu arbeiten, deren Nutzung ihm gestattet wurde; die Weitergabe von Kennungen und Passwörtern ist grundsätzlich nicht gestattet;
den Zugang zu den IuK-Ressourcen durch ein geheim zu haltendes Passwort oder ein gleichwertiges Verfahren zu schützen;
Vorkehrungen zu treffen, damit unberechtigten Dritten der Zugang zu den IuK-Ressourcen verwehrt wird. Der Nutzer trägt die volle Verantwortung für alle Aktionen, die unter seiner Nutzerkennung vorgenommen werden, und zwar auch dann, wenn diese Aktionen durch Dritte vorgenommen werden, denen er zumindest fahrlässig den Zugang ermöglicht hat;
fremde Nutzerkennungen und Passwörter weder zu ermitteln noch zu nutzen;
keinen unberechtigten Zugriff auf Informationen anderer Nutzer zu nehmen und bekanntgewordene Informationen anderer Nutzer nicht ohne Genehmigung weiterzugeben, selbst zu nutzen oder zu verändern.
Softwarenutzung
Der Nutzer ist darüber hinaus verpflichtet,
bei der Nutzung von Software (Quellen, Objekte), Dokumentationen und anderen Daten die gesetzlichen Regelungen (Urheberrechtsschutz, Copyright) einzuhalten;
sich über die Bedingungen, unter denen die zum Teil im Rahmen von Lizenzverträgen erworbene Software, Dokumentationen oder Daten zur Verfügung gestellt werden, zu informieren und diese Bedingungen zu beachten;
insbesondere Software, Dokumentationen und Daten, soweit nicht ausdrücklich erlaubt, weder zu kopieren noch weiterzugeben, noch zu anderen als den erlaubten, insbesondere nicht zu gewerblichen Zwecken, zu nutzen.
grundsätzlich nur die vom Rechenzentrum, in Abstimmung mit der Informationssicherheit und dem Datenschutz freigegebenen Anwendungen und Software-Produkte zu nutzen. Alternative Softwareprodukte sind grundsätzlich zur Prüfung bzgl. Datenschutz und Informationssicherheit vorzulegen.
den Datenschutz zu beachten, insbesondere bei der Datenverarbeitung/-weitergabe bzw. bei der Cloud-Nutzung. Dabei ist immer der jeweilige Schutzbedarf der Daten entscheidend.
Zuwiderhandlungen können sowohl Schadensersatzansprüche als auch den Ausschluss von der Nutzung zur Folge haben (§ 7).
Systemkonfiguration
Dem Nutzer ist es untersagt, ohne Einwilligung des zuständigen Systembetreibers an den Standorten Amberg und Weiden,
- Eingriffe in die Hardware-Installation vorzunehmen,
- die Konfiguration der Betriebssysteme oder des Netzwerks zu verändern,
- Software eigenständig zu installieren.
Straftatenbestände
Es wird ausdrücklich darauf hingewiesen, dass folgende Sachverhalte Straftatbestände darstellen:
Ausspähen von Daten (§ 202a StGB),
unbefugtes Verändern, Löschen, Unterdrücken oder Unbrauchbarmachen von Daten (§ 303a StGB),
Computersabotage (§ 303b StGB) und Computerbetrug (§ 263a StGB),
Verbreitung von Propagandamitteln verfassungswidriger Organisationen (§ 86 StGB) und Volksverhetzung (§ 130 StGB),
Verbreitung pornographischer Darstellungen (§ 184 Abs. 3 StGB), insbesondere Abruf oder Besitz kinderpornographischer Darstellungen (§ 184 Abs. 5 StGB),
Ehrdelikte wie Beleidigung oder Verleumdung (§ § 185 ff StGB),
Strafbare Urheberrechtsverletzungen, z.B. durch urheberrechtswidrige Vervielfältigung von Software (§§ 106 ff., UrhG).
Selbstinformationspflicht zur Informationssicherheit/IT-Sicherheit
Jeder Hochschulangehörige ist verpflichtet, im Rahmen seiner Möglichkeiten seinen Teil zur Wahrung der Informationssicherheit/IT-Sicherheit an der Hochschule beizutragen. Damit wird die Resilienz der Hochschule gegenüber Cyber-Angriffen erhöht.
Es wird ausdrücklich darauf hingewiesen, dass jeder Hochschulangehörige sich auf der Homepage der Hochschule (Rechenzentrum ‑ Informationssicherheit) zur Informationssicherheit regelmäßig selbst zu informieren hat. Die dort hinterlegten Regelungen und Maßnahmen sind unbedingt zu beachten und zu befolgen.
§ 6 Rechte und Pflichten des Rechenzentrums
Die Hochschule ist verpflichtet, die gesetzlichen Vorgaben nach BayDiG (Art. 43) und DSGVO (Art. 32) einzuhalten. Für die Sicherheit der Datenverarbeitung sind entsprechende technische und organisatorische Maßnahmen zu ergreifen. Die Systeme sind im Rahmen der Verhältnismäßigkeit auf dem Stand der Technik zu halten.
Das Hochschulrechenzentrum führt eine Dokumentation über die erteilten Nutzungsberechtigungen. Dies wird durch das Identity Management System (IDM) unterstützt.
Das Hochschulrechenzentrum gibt die Ansprechpartner für die Betreuung seiner Nutzer bekannt. Mitarbeitende werden an der Hochschule von ihrem für sie zuständigen Workgroupmanager (WGM) unterstützt. Studierende werden direkt durch den Support des Rechenzentrums unterstützt.
Das Hochschulrechenzentrum führt eine regelmäßige Datensicherung am Server durch. Es wird aber ausdrücklich darauf hingewiesen, dass keinerlei Garantie für den Bestand der Nutzerdaten übernommen wird! Dies gilt auch für gespeicherte Mails! Deshalb sollten wichtige Daten stets auf ein externes Medium gesichert werden.
Das Hochschulrechenzentrum trägt in angemessener Weise, insbesondere in Form regelmäßiger Stichproben, zum Verhindern bzw. Aufdecken von Missbrauch bei.
Der Systembetreiber ist dazu berechtigt,
die Sicherheit von Systemen und Passwörtern regelmäßig mit geeigneten Software-Werkzeugen zu überprüfen, um seine Ressourcen und die Daten der Nutzer vor Angriffen Dritter zu schützen;
die Aktivitäten der Nutzer (z. B. durch die Login-Zeiten oder die Verbindungsdaten im Netzverkehr) zu dokumentieren und auszuwerten, soweit dies Zwecken der Abrechnung, der Ressourcenplanung, der Überwachung des Betriebs oder der Verfolgung von Fehlerfällen und Verstößen gegen die Nutzungsrichtlinien sowie gesetzlichen Bestimmungen dient;
unter Beachtung des Vieraugenprinzips und der Aufzeichnungspflicht in Nutzerdateien Einsicht zu nehmen, soweit es zur Aufrechterhaltung eines ordnungsgemäßen Betriebs bzw. bei Verdacht auf Missbräuche (etwa strafbarer Informationsverbreitung oder -speicherung) zu deren Verhinderung unumgänglich ist;
bei Erhärtung des Verdachts auf strafbare Handlungen erforderlichenfalls beweissichernde Maßnahmen einzusetzen.
Der Systembetreiber ist zur Vertraulichkeit verpflichtet.
Der Systembetreiber ist verpflichtet, im Verkehr mit Rechnern und Netzen anderer Betreiber deren Nutzungs- und Zugriffsrichtlinien einzuhalten.
§ 7 Haftung des Nutzers
Der Nutzer haftet für alle Nachteile, die der Hochschule durch missbräuchliche oder rechtswidrige Verwendung der IT-Ressourcen und Nutzungsberechtigung oder dadurch entstehen, dass der Nutzer schuldhaft seinen Pflichten aus dieser Nutzungsordnung nicht nachkommt.
Der Nutzer haftet auch für Schäden, die im Rahmen der ihm zur Verfügung gestellten Zugriffs- und Nutzungsmöglichkeiten durch Drittnutzung entstanden sind, wenn er diese Drittnutzung zu vertreten hat, insbesondere im Falle einer Weitergabe seiner Nutzerkennung an Dritte. In diesem Fall kann die Hochschule vom Nutzer nach Maßgabe der Entgeltordnung ein Nutzungsentgelt für die Drittnutzung verlangen.
Der Nutzer hat die Hochschule von allen Ansprüchen freizustellen, wenn Dritte die Hochschule wegen eines missbräuchlichen oder rechtswidrigen Verhaltens des Nutzers auf Schadensersatz, Unterlassung oder in sonstiger Weise in Anspruch genommen wird. Die Hochschule wird dem Nutzer den Streit erklären, sofern Dritte gegen das Rechenzentrum gerichtlich vorgehen.
§ 8 Haftung des Systembetreibers/Haftungsausschluss
Der Systembetreiber übernimmt keine Garantie dafür, dass die Systemfunktionen den speziellen Anforderungen des Nutzers entsprechen oder dass das System fehlerfrei und ohne Unterbrechung läuft. Der Systembetreiber kann nicht die Unversehrtheit (bzgl. Zerstörung, Manipulation) und Vertraulichkeit der bei ihm gespeicherten Daten garantieren.
Der Systembetreiber haftet nicht für Schäden gleich welcher Art, die dem Nutzer aus der Inanspruchnahme der IuK-Ressourcen nach § 2 entstehen, soweit sich nicht aus den gesetzlichen Bestimmungen zwingend etwas anderes ergibt.
§ 9 Folgen einer missbräuchlichen oder gesetzwidrigen Nutzung
Bei Verstößen gegen gesetzliche Vorschriften oder gegen die Bestimmungen dieser Nutzungsrichtlinien, insbesondere des § 5 (Rechte und Pflichten des Nutzers), kann der Systembetreiber die Nutzungsberechtigung einschränken oder ganz entziehen. Es ist dabei unerheblich, ob der Verstoß einen materiellen Schaden zur Folge hatte oder nicht.
Bei schwerwiegenden oder wiederholten Verstößen kann ein Nutzer auf Dauer von der Nutzung sämtlicher IuK- Ressourcen nach § 2 ausgeschlossen werden.
Bei unberechtigten Zugriffen („Hacker-Angriffen“) auf Rechner der Hochschule handelt es sich um eine Beeinträchtigung bzw. Behinderung des bestimmungsgemäßen Betriebs einer Hochschuleinrichtung im Sinne des Artikel 93 Abs. 1 Nr. 1 des Bayerischen Hochschulgesetzes. Dies kann gemäß Artikel 93 Abs. 2 Nr. 2 des Bayerischen Hochschulgesetzes den Widerruf der Immatrikulation zur Folge haben.
Unbeschadet der Entscheidungen werden strafrechtliche Schritte und zivilrechtliche Ansprüche durch den Kanzler der Hochschule Amberg-Weiden geprüft. Der Systemadministrator ist verpflichtet, strafrechtlich und zivilrechtlich bedeutsam erscheinende Sachverhalte dem Kanzler der Hochschule Amberg-Weiden mitzuteilen, der die Einleitung geeigneter weiterer Schritte prüft und gegebenenfalls veranlasst.
§ 10 Sonstige Regelungen
Für die Nutzung von IuK-Ressourcen können in gesonderten Ordnungen Gebühren festgelegt werden.
Für bestimmte Systeme können bei Bedarf ergänzende oder abweichende Nutzungsregelungen festgelegt werden.
Eine Leistungs- bzw. Verhaltenskontrolle der Nutzer findet grundsätzlich nicht statt.
§ 11 Ergänzende Klausel
Die Unwirksamkeit einer einzelnen Bestimmung lässt die Gültigkeit der Nutzungsordnung als Ganzes unberührt.
§ 12 Inkrafttreten
Diese Nutzungsordnung tritt am 01.04.2025 in Kraft
Amberg, den 13.03.2025
Prof. Dr. Clemens Bulitta
Präsident
RD Ludwig von Stern
Kanzler
Cloud-Richtlinien
Die Cloud-Richtlinien werden Ihnen nur angezeigt, wenn Sie angemeldet sind!
Nutzungsordnung DFN-Verein
Benutzungsordnung vhb
http://www.vhb.org/vhb/downloads/rechtliches/
Satzung zur Änderung der Benutzungsordnung der Virtuellen Hochschule Bayern (vhb)
http://www.vhb.org/fileadmin/download/Aenderungssatzung_BO2022.pdf