Regelungen zur Nutzung der IT-Infrastruktur
Die IT-Infrastruktur besteht aus den bereitsgestellten Datenverarbeitungsanlagen (Servern, Arbeitsplatzrechnern und mobilen Systemen) sowie den auf diesen eingesetzten Betriebssystemen und Anwendungsprogrammen, den flächendeckenden Datennetzen und dem Anschluss an das Wissenschaftsnetz/Internet sowie den auf diesen bereitgestellten Netzdiensten und den Peripheriesystemen jeder Art.
Die Nutzungsordnung der Informations- und Kommunikationstechnik der Hochschule (IuK-Nutzungsordnung) in der jeweils gültigen Fassung ist die Grundlage für diese Richtlinien.
Der Account wird vom Rechenzentrum ohne Ankündigung oder Rücksprache gesperrt, wenn die nachfolgenden Richtlinien verletzt werden.
1. | Die IT-Infrastruktur darf nur für Zwecke von Lehre und Forschung verwendet werden sowie für Entwicklungsvorhaben, die nicht der Gewinnerzielung dienen und im Zusammenhang mit Lehre und Forschung stehen. Eine darüber hinausgehende Nutzung ist nur in Absprache mit dem Rechenzentrum zulässig. |
2. | Die Verwendung fremder Zugangskennungen und E-Mail-Adressen ist nicht zulässig. Das "Ausspähen" von Zugangskennungen, insbesondere von fremden Passwörtern ist nicht zulässig. |
3. | Die Zugangskennungen haben Gültigkeit bis zur Exmatrikulation oder bis zum Ende des Beschäftigungsverhältnisses. Die Accounts werden nach Ablauf von 3 Monaten gesperrt bzw. gelöscht. Die mit den Accounts verbundenen Daten werden 3 Monate nach Ablauf der Gültigkeit aus den IT-Systemen gelöscht. Professorinnen und Professoren der Hochschule behalten i.d.R. nach dem Ausscheiden aus der Hochschule ihren Account. |
4. | Im Rahmen der Arbeit ist es nicht erlaubt auf fremde Dateien zuzugreifen. Ausnahmen:
In Zweifelsfällen ist das Rechenzentrum zu befragen. |
5. | Die Verarbeitung personenbezogener Daten und anderer schutzbedürftiger Daten im Sinne des Datenschutzgesetzes ist nur nach Rücksprache mit dem Rechenzentrum zulässig. In jedem Fall gilt das Niedersächsische Datenschutzgesetz in der jeweils gültigen Fassung und die Ordnung zur Verarbeitung personenbezogener Daten der Hochschule. |
6. | Verantwortung für Dateninhalte Nutzerinnen und Nutzer, die Datenbereiche für Dritte mit entsprechenden Rechten freigeben, sind als Besitzerin/Besitzer des Datenbereiches für die Dateninhalte verantwortlich, auch wenn diese von Dritten (dies gilt insbesondere auch für Datenbereiche die mit externen Nutzerinnen und Nutzern geteilt werden) stammen. Es ist daher dringend geboten, als Besitzerin/Besitzer eines Datenbereiches die Dateninhalte regelmäßig zu prüfen. Für die Rechts- und Verfassungskonformität der Inhalte der gespeicherten Daten ist der Nutzer bzw. die Nutzerin des Dienstes allein verantwortlich. Das Rechenzentrum übernimmt keine Verantwortung bei etwaigem Missbrauch. Die Nutzerin bzw. der Nutzer ist verpflichtet, sensible Daten (z.B. personenbezogene Daten) nicht unverschlüsselt zu speichern und nicht an unberechtigt Dritte durch Teilen eines Bereiches weiterzugeben. |
7. | Druck-, Plot- und sonstige Ausgaben werden spätestens 2 Wochen nach Erstellung vom Rechenzentrum vernichtet, wenn sie nicht abgeholt wurden. |
8. | Es ist nicht zulässig, Kopien der auf den IT-Systemen installierten Betriebssysteme und Anwendungsprogramme anzufertigen. |
9. | Die fototechnische sowie die elektronische Vervielfältigung der Handbücher für private Zwecke oder der Verkauf von Vervielfältigungen ist nur nach Maßgabe Herausgeberinnen und Herausgeber zulässig. |
10. | Vorlesungen, Vorträge und Reden sind urheberrechtlich geschützt. Mitschriften dürfen daher nur mit ausdrücklicher Zustimmung der Dozentinnen und Dozenten veröffentlicht werden. Das Urheberrecht ist strikt zu beachten. |
11. | Das Rechenzentrum haftet bei der Inanspruchnahme seiner Leistungen im Rahmen der gesetzlichen Bestimmungen.
|
12. | Die Anwenderin bzw. der Anwender verpflichtet sich, mit den zur Verfügung gestellten Geräten sorgsam umzugehen. Alle entstandenen Schäden sind sofort dem Rechenzentrum zu melden. Mutwillige Beschädigungen und Diebstahl werden strafrechtlich verfolgt. |
13. | Das Einspielen von Anwendungsprogrammen, die nicht auf den IT-Systemen bereitgestellt werden, ist nur nach Rücksprache mit dem Rechenzentrum zulässig. |
14. | Auf die IT-Systeme dürfen keine Anwendungsprogramme und Materialien jeglicher Art kopiert werden, die diskriminierende Inhalte rassistischer, sexistischer, gewaltverherrlichender oder krimineller Art beinhalten. |