IT-Benutzerordnung

Die IT-Benutzungsordnung der Universität Kassel regelt die Nutzung der Informationsverarbeitungs- und Kommunikationsinfrastruktur (IuK-Infrastruktur), die für die Erfüllung der Aufgaben der Universität gemäß dem Hessischen Hochschulgesetz (HHG) bereitgestellt wird.

Sie legt fest, unter welchen Bedingungen die IT-Systeme, IT-Dienstleistungen und Kommunikationsnetze genutzt werden dürfen, um die Verfügbarkeit, Integrität und Vertraulichkeit der Systeme sowie die ordnungsgemäße Durchführung von Lehre, Forschung und Verwaltung zu gewährleisten.

Die Ordnung stellt sicher, dass alle Benutzer im Einklang mit rechtlichen und ethischen Standards handeln, und schützt sowohl die Rechte Dritter als auch die Daten der Universität.

Sie gilt für alle Mitglieder der Universität Kassel, einschließlich derjenigen, die die Infrastruktur auf nicht universitätseigenen Geräten für universitäre Zwecke verwenden.

Benutzungsordnung für die Informationsverarbeitungs- und Kommunikations-Infrastruktur der Universität Kassel (IT-Benutzungsordnung)

 

Präambel

§ 1 Geltungsbereich
§ 2 Benutzerkreis
§ 3 Benutzungsberechtigungen
§ 4 Gesetzliche Einbindung
§ 5 Rechte und Pflichten der Benutzer
§ 6 Aufgaben, Rechte und Pflichten des Systembetreibers
§ 7 Haftung des Systembetreibers und Haftungsausschluss
§ 8 Folgen einer rechtswidrigen Benutzung
§ 9 Sonstige Regelungen
§ 10 Inkrafttreten

 

Die Universität Kassel, ihre Fachbereiche und Zentralen Einrichtungen betreiben eine Informationsverarbeitungs- und Kommunikationsinfrastruktur (IuK-Infrastruktur). Die IT-Systeme, IT-Dienstleistungen und hochschulinternen Kommunikationsnetze dienen zur Unterstützung der gesetzlich gemäß § 3 Hessisches Hochschulgesetz (HHG) festgelegten Aufgaben der Universität Kassel.

Die IuK-Infrastruktur ist an das Internet angeschlossen.

 

Die IT-Benutzungsordnung regelt die Bedingungen unter denen das Leistungsspektrum dieser Infrastruktur genutzt werden kann. Sie unterstützen insbesondere folgende Ziele:

  • Gewährleistung der Verfügbarkeit, Integrität und Vertraulichkeit der an der Universität Kassel eingesetzten IT-Systeme und den darauf verarbeiteten und vorgehaltenen Daten,
  • Sicherstellung eines reibungslosen Lehr-, Forschungs- und Verwaltungsbetriebs,
  • Sicherstellung eines ordnungsgemäßen Betriebs der IuK-Infrastruktur,
  • Schutz zu wahrender Rechte Dritter und zu schützender Daten (Urheberrecht, Softwarelizenzen, Auflagen der Netzbetreiber, Datenschutzaspekte),
  • Verpflichtung der Benutzer zu rechtmäßigem Verhalten und zum ökonomischen Gebrauch der angebotenen Ressourcen,
  • Verpflichtung der Systembetreiber zum korrekten Systembetrieb,
  • Verhinderung von Verstößen gegen die IT-Benutzungsordnung.

 

§ 1 Geltungsbereich 

Diese IT-Benutzungsordnung gilt für die von der Universität Kassel betriebene IuK-Infrastruktur, bestehend aus Informationsverarbeitungssystemen, Kommunikationssystemen, weiteren Hilfseinrichtungen , den angebotenen IT-Dienstleistungen sowie bei Nutzung auf nicht universitätseigenen Geräten für Zwecke gemäß § 2 Absatz 1.

 

§ 2 Benutzerkreis

  1. Die in § 1 genannten Ressourcen stehen den Mitgliedern und Angehörigen der Universität Kassel gemäß § 32 Hessisches Hochschulgesetz (HHG) zur Erfüllung ihrer Aufgaben aus Forschung, Studium, Lehre, Verwaltung, Aus- und Weiterbildung und Öffentlichkeitsarbeit zur Verfügung.

  2. Anderen Personen und Institutionen kann die Nutzung durch das IT-Servicezentrum gestattet werden, wenn dies im Interesse der Universität Kassel liegt.
    Als andere Personen und Institutionen gelten insbesondere:

    1. Mitglieder und Angehörige anderer Hochschulen des Landes Hessen oder staatlicher Hochschulen außerhalb des Landes Hessen aufgrund besonderer Vereinbarungen;

    2. sonstige staatliche Forschungs- und Bildungseinrichtungen und Behörden des Landes Hessen aufgrund besonderer Vereinbarungen und die zugehörigen Personen;

    3. Mitglieder und Angehörige kooperierender Hochschulen;

    4. kooperierende externe Einrichtungen (z.B. Studentenwerk, AStA) und die zugehörigen Personen.

 

§ 3 Benutzungsberechtigungen

  1. Die Benutzung der IuK-Infrastruktur bedarf einer formalen Benutzungsberechtigung (zum Beispiel Benutzerkennung, Netzanschluss, Netzzugang) des zuständigen Systembetreibers.

  2. Ein Festnetzanschluss der Rechner an das Hochschulnetz kann nur von Bediensteten beantragt werden. Andere Mitglieder oder Angehörige der Universität Kassel können den Anschluss eines Rechners nur beantragen, wenn die Übernahme der Kosten durch Angabe einer universitären Kostenstelle und durch die Unterschrift des Kostenstellenverantwortlichen gewährleistet ist.

  3. Systembetreiber

    1. für zentrale Systeme und Dienste gemäß Anlage 1 dieser Benutzungsordnung sind das ITServicezentrum, die Universitätsbibliothek und das Service Center Lehre.

    2. für dezentrale Systeme die jeweilige Organisationseinheit der Universität Kassel, in der das System betrieben wird (z.B. Fachbereich).

  4. Der Antrag auf Benutzungsberechtigung muss in einer Form erfolgen, die eine sichere Authentifizierung ermöglicht (z.B. Schriftform, de-mail, digitale Signatur, elektronischer Personalausweis) und folgende Angaben enthalten:

    • Systembetreiber, bei dem die Benutzungsberechtigung beantragt wird,

    • Systeme, für welche die Benutzungsberechtigung beantragt wird,

    • Antragsteller (Name, Adresse und Telefon-/Faxnummer oder E-Mail-Adresse des Antragstellers, Zuordnung zu einer Organisationseinheit der Universität, bei Studierenden Immatrikulationsnummer),

    • für eine Benutzungsberechtigung gemäß Abs. 2 zusätzlich die Kostenstelle und die Unterschrift des Kostenstellenverantwortlichen,

    • Angaben zum Rechner bzw. Anschluss in der Universität, Anforderungen an das System, für das eine Benutzungsberechtigung beantragt wird,

    • Sofern der Benutzer nicht Mitglied oder Angehöriger der Universität Kassel im Sinne von § 2 Absatz 1 ist, eine Erklärung, dass der Benutzer die Benutzungsordnung anerkennt und in die Erfassung und Bearbeitung der eigenen personenbezogenen Daten zum Zwecke der Benutzerverwaltung einwilligt.

  5. Über den Antrag entscheidet der zuständige Systembetreiber. Er kann die Erteilung der Benutzungsberechtigung vom Nachweis bestimmter Kenntnisse über die Benutzung des Systems abhängig machen.

  6. Die Erteilung der Benutzungsberechtigung kann versagt, widerrufen oder nachträglich beschränkt werden, wenn

    1. nicht hinreichend wahrscheinlich ist, dass der Antragsteller seinen Pflichten als Benutzer nachkommen wird (vgl. § 8),

    2. das System für die beabsichtigte Benutzung offensichtlich ungeeignet oder für spezielle Zwecke reserviert ist oder

    3. die Kapazität des Systems, dessen Nutzung beantragt wird, wegen einer bereits bestehenden Auslastung nicht ausreicht

 

§ 4 Gesetzliche Einbindung

  1. Die IuK-Infrastruktur darf nur in rechtlich korrekter Weise genutzt werden. Es wird ausdrücklich darauf hingewiesen, dass nach dem Strafgesetzbuch unter Strafe gestellt sind:

    1. Ausspähen von Daten (§ 202a StGB),

    2. rechtswidriges Verändern, Löschen, Unterdrücken oder Unbrauchbarmachen von Daten (§ 303a StGB),

    3. Computersabotage (§ 303b StGB) und Computerbetrug (§ 263a StGB),

    4. die Verbreitung von Propagandamitteln verfassungswidriger Organisationen (§86 StGB) oder rassistischem Gedankengut (§ 130 StGB),

    5. die Verbreitung pornographischer Darbietungen durch Medien- oder Teledienste (§ 184 d StGB),

    6. Ehrdelikte wie Beleidigung oder Verleumdung (§ 185 ff. StGB), Beschimpfungen von Bekenntnissen, Religionsgesellschaften oder Weltanschauungsvereinigungen (§ 166 StGB),

    7. Urheberrechtsverletzungen, z.B. durch urheberrechtswidrige Vervielfältigung von Software oder die Eingabe geschützter Werke in eine DV-Anlage (§§ 106 ff. UrhG)

  2. In einigen Fällen ist bereits der Versuch strafbar

  3. Benutzer und Systembetreiber haben die Bestimmungen des Hessischen Datenschutzgesetzes zu beachten

 

§ 5 Rechte und Pflichten der Benutzer

  1. Die in § 1 genannten Ressourcen dürfen nur zu den in § 2 Abs. 1 genannten Zwecken genutzt werden.

  2. Der Benutzer ist verpflichtet, die Vorgaben dieser IT-Benutzungsordnung zu beachten und die Grenzen der jeweiligen Benutzungserlaubnis einzuhalten, insbesondere

    1. den ordnungsgemäßen Arbeitsablauf

    2. den Schutz der IT-Systeme vor unbefugter, unsachgemäßer und missbräuchlicher Benutzung,

    3. den ordnungsgemäßen Gebrauch von Passwörtern (die jeweilige Passwordpolicy wird durch den Systembetreiber festgelegt),

    4. die Ermittlung oder Nutzung fremder Benutzerkennungen und Passwörter zu unterlassen,

    5. den ausschließlichen Einsatz freigegebener gültiger Programme und Betriebssysteme.

  3. Der Benutzer ist darüber hinaus verpflichtet,

    1. bei der Benutzung von Software, Dokumentationen und anderen Daten die gesetzlichen Regelungen (Urheberrechtsrechtsschutz) einzuhalten und

    2. die Lizenzbedingungen, unter die im Rahmen von Lizenzverträgen erworbene Software, Dokumentation oder Daten zur Verfügung gestellt werden, zu beachten.

  4. Dem Benutzer ist es untersagt, ohne Zustimmung des Systembetreibers

    1. Eingriffe in die Hardware- und Software-Installationen vorzunehmen oder

    2. die Konfiguration der Betriebssysteme, des Netzwerks und der Software zu verändern. 

  5. Der Benutzer ist verpflichtet, Vorhaben zur automatisierten Verarbeitung personenbezogener Daten der bzw. dem Datenschutzbeauftragten der Universität Kassel zu melden und mit dem jeweiligen Systembetreiber abzustimmen.

  6. Der Benutzer ist verpflichtet,

    1. dem Systemverantwortlichen auf Verlangen in begründeten Einzelfällen – insbesondere bei begründetem Missbrauchsverdacht und zur Störungsbeseitigung – zu Kontrollzwecken Auskünfte über Programme und benutzte Methoden zu gewähren. 

    2. vor einer Installation von Software sich über die jeweiligen örtlichen und systemtechnischen Gegebenheiten und Regelungen zu informieren und diese zu befolgen.

  7. Hinsichtlich der Haftung des Benutzers gelten folgende Regelungen:

    1. Der Benutzer haftet für alle Nachteile, die der Universität durch missbräuchliche oder rechtswidrige Verwendung der DV-Ressourcen und Nutzungsberechtigung oder dadurch entstehen, dass der Benutzer schuldhaft seinen Pflichten aus dieser Benutzungsordnung nicht nachkommt. Die Universität kann verlangen, dass missbräuchlich genutzte Ressourcen und weitere Kosten nach Maßgabe der Entgeltordnung vom Benutzer zu erstatten sind.

    2. Der Benutzer haftet auch für Schäden, die im Rahmen der ihm zur Verfügung gestellten Zugriffs- und Nutzungsmöglichkeiten durch Drittnutzung entstanden sind, wenn er diese Drittnutzung zu vertreten hat, insbesondere im Falle einer Weitergabe seiner Benutzerkennung oder des Passworts an Dritte. In diesem Fall kann die Universität vom Benutzer nach Maßgabe der Entgeltordnung ein Nutzungsentgelt für die Drittnutzung verlangen.

    3. Der Benutzer hat die Universität von allen Ansprüchen freizustellen, wenn Dritte die Universität wegen eines missbräuchlichen oder rechtswidrigen Verhaltens des Benutzers auf Schadensersatz, Unterlassung oder in sonstiger Weise in Anspruch nehmen. Hierzu zählt insbesondere auch die Haftung für rechtswidrige Drittinhalte, die sich der Benutzer zu eigen macht.

Soweit der Benutzer in einem Beamten-, Arbeits- oder Ausbildungsverhältnis zur Universität steht, richtet sich die Heranziehung zum Schadensersatz nach den einschlägigen beamten- bzw. tarifrechtlichen Regelungen.

 

§ 6 Aufgaben, Rechte und Pflichten des Systembetreibers

  1. Der Systembetreiber darf über die erteilten Benutzungsberechtigungen eine Nutzerdatei mit den Bestandsdaten der Benutzer führen. Die Antrags-Unterlagen zur Erteilung der Benutzerberechtigungen sind nach Auslaufen der Berechtigung zwei Jahre aufzubewahren.

  2. Der Systembetreiber gibt die Systemverantwortlichen für die Betreuung seiner Systeme bekannt. Der Systembetreiber und die Systemverantwortlichen sind zur Vertraulichkeit verpflichtet. Insbesondere sind alle Passwörter nach den aktuellen Sicherheitsstandards zu verarbeiten.

  3. Der Systembetreiber kann die Nutzung seiner Ressourcen vorübergehend einschränken oder einzelne Nutzerkennungen vorübergehend sperren, soweit es zur Störungsbeseitigung, zur Systemadministration und -erweiterung oder aus Gründen der Systemsicherheit sowie zum Schutze der Daten der Benutzer erforderlich ist. Die betroffenen Benutzer sind hierüber unverzüglich zu unterrichten.

  4. Sofern begründete Anhaltspunkte dafür vorliegen, dass ein Benutzer auf den Systemen des Systembetreibers rechtswidrige Inhalte zur Nutzung bereithält, kann der Systembetreiber die weitere Nutzung verhindern, bis die Rechtslage hinreichend geklärt ist.

  5. Der Systembetreiber ist berechtigt, die Sicherheit der Benutzerpasswörter und der Nutzerdaten durch regelmäßige manuelle oder automatisierte Maßnahmen zu überprüfen und notwendige Schutzmaßnahmen, zum Beispiel Änderungen leicht zu erratender oder veralteter Passwörter, durchzuführen, um die DV-Ressourcen und Benutzerdaten vor unberechtigten Zugriffen Dritter zu schützen. Über erforderliche Änderungen der Benutzerpasswörter, der Zugriffsberechtigungen auf Benutzerdateien und über sonstige nutzungsrelevante Schutzmaßnahmen ist der Benutzer unverzüglich in Kenntnis zu setzen.

  6. Der Systembetreiber ist berechtigt, für die nachfolgenden Zwecke die Verkehrsdaten der einzelnen Benutzer zu dokumentieren und auszuwerten:

    1. zur Gewährleistung eines ordnungsgemäßen Systembetriebs,

    2. zur Ressourcenplanung und Systemadministration,

    3. zum Schutz der personenbezogenen Daten anderer Benutzer,

    4. zu Abrechnungszwecken,

    5. für das Erkennen und Beseitigen von Störungen sowie

    6. zur Aufklärung und Unterbindung rechtswidriger oder missbräuchlicher Nutzung.

  7. Für die in Abs. 6 aufgeführten Zwecke ist der Systembetreiber auch berechtigt, Einsicht in die Inhaltsdaten zu nehmen, soweit dies zur Beseitigung aktueller Störungen oder zur Aufklärung und Unterbindung von Verstößen gegen die Benutzungsordnung erforderlich ist und hierfür tatsächlich Anhaltspunkte vorliegen. Das Datengeheimnis und das Vieraugenprinzip sind dabei zu beachten. In jedem Fall ist die Einsichtnahme zu dokumentieren, und der betroffene Benutzer ist nach Zweckerreichung unverzüglich zu benachrichtigen.
    Eine Einsichtnahme in die E-Mail-Postfächer ist jedoch nur zulässig, soweit dies zur Behebung aktueller Störungen im Nachrichtendienst unerlässlich ist. Eine Einsichtnahme in die Inhalte der EMails erfolgt nicht.
    Bei begründeten Hinweisen auf Straftaten handelt der Systembetreiber nach Abstimmung mit der Hochschulleitung in Absprache mit den zuständigen Behörden und wird - falls erforderlich - beweissichernde Maßnahmen einsetzen.

  8. Nach Maßgabe der gesetzlichen Bestimmungen ist der Systembetreiber zur Wahrung des Telekommunikations- und Datengeheimnisses verpflichtet. Das Protokollieren von Verbindungsdaten (z.B. Zugriffe auf den Datenbestand eines WWW-Servers) darf nur während der Zeit zur Behebung einer Störung personenbezogene Daten enthalten.

 

§ 7 Haftung des Systembetreibers und Haftungsausschluss

  1. Der Systembetreiber übernimmt keine Garantie dafür, dass das System fehlerfrei und jederzeit ohne Unterbrechung läuft. Der jeweilige Systembetreiber kann nicht für die Unversehrtheit (bzgl. Zerstörung, Manipulation) und Vertraulichkeit der bei ihm gespeicherten Daten garantieren.

  2. Der Systembetreiber haftet nicht für Schäden gleich welcher Art, die dem Benutzer aus der Inanspruchnahme der IuK-Ressourcen nach § 1 entstehen, soweit sich nicht aus den gesetzlichen Bestimmungen zwingend etwas anderes ergibt.

 

§ 8 Folgen einer rechtswidrigen Benutzung

Bei Vorliegen tatsächlicher Anhaltspunkte bzw. Verstößen gegen gesetzliche Vorschriften oder gegen Bestimmungen dieser IT-Benutzungsordnung, insbesondere die Rechte und Pflichten der Benutzer gemäß § 5, kann die Benutzungsberechtigung eingeschränkt oder widerrufen werden. Es ist dabei unerheblich, ob der Verstoß einen materiellen Schaden zur Folge hatte oder nicht. Maßnahmen zur Einschränkung oder zum Entzug der  Benutzungsberechtigung sollen erst nach vorheriger erfolgloser Abmahnung erfolgen. Dem Benutzer ist Gelegenheit zur Stellungnahme zu geben. Über Maßnahmen zur Einschränkung oder zum Entzug der Nutzungsberechtigung entscheidet nach Stellungnahme des jeweiligen Vorgesetzten der Kanzler.

 

§ 9 Sonstige Regelungen

  1. Für die Nutzung der IuK-infrastruktur können Entgelte oder Gebühren festgelegt werden.

  2. Für einzelne Systeme können bei Bedarf ergänzende oder abweichende Nutzungsregeln festgelegt werden

 

§ 10 Inkrafttreten

  1. Diese IT-Benutzungsordnung wurde durch das CIO-Gremium am 25.10.2011 beraten und vom Präsidium der Universität Kassel am 23.04.2012 beschlossen.

  2. Die IT-Benutzungsordnung tritt am 01.02.2013 in Kraft. Sie wird in das OnlineInformationsangebot der Universität Kassel aufgenommen.

 

Kassel, den 30.01.2013

 

In Vertretung

 

gez.

Dr. Robert Kuhn

- Kanzler -