伟德国际_伟德国际1946$娱乐app游戏

图片

Stand 21. Juli 2020

Pr?ambel

?

Das Rechenzentrum der Universit?t Augsburg (?Betreiber" oder ?Systembetreiber") betreibt eine Informationsverarbeitungs-Infrastruktur (IV-Infrastruktur), bestehend aus Informationsverarbeitungsanlagen (Rechnern), Kommunikationssystemen (Netzen) und weiteren Hilfseinrichtungen der Informationsverarbeitung. Die IV-Infrastruktur ist in das deutsche Wissenschaftsnetz (WiN) und damit in das weltweite Internet integriert.

Die vorliegenden Benutzungsrichtlinien regeln die Bedingungen für den Betrieb und die Benutzung der IV-Infrastruktur.

?

Die Benutzungsrichtlinien

?

  • orientieren sich an den gesetzlich festgelegten Aufgaben der Hochschulen sowie an ihrem Mandat zur Wahrung der akademischen Freiheit,

  • stellen Grundregeln für einen ordnungsgem??en Betrieb der IV-Infrastruktur auf,

  • weisen hin auf die zu wahrenden Rechte Dritter (z.?B. Softwarelizenzen, Auflagen der Netzbetreiber, Datenschutzaspekte),

  • verpflichten den Benutzer zu korrektem Verhalten und zum ?konomischen Gebrauch der angebotenen Ressourcen,

  • kl?ren auf über eventuelle Ma?nahmen des Betreibers bei Verst??en gegen die Benutzungsrichtlinien.

Die Benutzungsrichtlinien sind Bestandteil der nach §7 der Betriebsordnung des Rechenzentrums erlassenen Betriebsregelungen des Rechenzentrums.

?

§1 Geltungsbereich

?

Die vorliegenden Benutzungsrichtlinien gelten für die vom Rechenzentrum der Universit?t Augsburg betriebene IV-Infrastruktur, bestehend aus Informationsverarbeitungsanlagen (Rechnern), Kommunikationssystemen (Netzen) und weiteren Hilfseinrichtungen der Informationsverarbeitung sowie von der Universit?t lizenzierte und durch das Rechenzentrum in die IV-Infrastruktur integrierte Cloud-Dienste.

?

§2 Benutzerkreis und Aufgaben

?

  1. Die in §1 genannte IV-Infrastruktur steht den Mitgliedern der Universit?t Augsburg zur Erfüllung ihrer Aufgaben aus Forschung, Lehre, Studium, Verwaltung, Aus- und Weiterbildung, ?ffentlichkeitsarbeit und Au?endarstellung sowie für sonstige in Art.?2 des Bayerischen Hochschulgesetzes beschriebene Aufgaben zur Verfügung.

  2. Anderen Personen und Einrichtungen kann die Nutzung auf schriftlich begründeten Antrag hin gestattet werden.

§3 Formale Benutzungsberechtigung

?

  1. Wer IV-Infrastruktur nach §1 benutzen will, bedarf einer formalen Benutzungsberechtigung des Rechenzentrums. Ausgenommen sind diejenigen Bestandteile der IV-Infrastruktur, die für anonymen Zugang eingerichtet sind (z.B. Informationsdienste).

  2. Systembetreiber der zentralen Informationsverarbeitungsanlagen und des Kommunikationssystems (Universit?tsdatennetz) ist das Rechenzentrum?oder ein von der Universit?t im Rahmen einer Auftragsverarbeitung beauftragter Anbieter eines durch das Rechenzentrum in die IV-Infrastruktur integrierten Cloud-Angebots.

  1. Der Antrag auf eine formale Benutzungsberechtigung soll folgende Angaben enthalten:

  • Systeme, für welche die Benutzungsberechtigung beantragt wird,

  • Antragsteller: Name, ggf. Adresse und evtl. Zugeh?rigkeit zu einer organisatorischen Einheit der Universit?t,

  • überschl?gige Angaben zum Zweck der Nutzung, beispielsweise Forschung, Ausbildung/Lehre, Verwaltung,

  • Eintr?ge für Informations- und Verzeichnisdienste der Universit?t,

  • die Erkl?rung, dass der Benutzer die Betriebsregelungen des Rechenzentrums anerkennt, deren Bestandteil diese Benutzungsrichtlinien sind,

  • die Erkl?rung, dass der Benutzer in die Erhebung und Verarbeitung personenbezogener Daten nach §5 (4) einwilligt.

Weitere Angaben darf der Systembetreiber nur verlangen, soweit sie zur Entscheidung über den Antrag erforderlich sind.

?

  1. ?ber den Antrag entscheidet das Rechenzentrum als Systembetreiber nach §3 (2). Es kann die Erteilung der Benutzungsberechtigung vom Nachweis bestimmter Kenntnisse über die Benutzung der Dienste oder Anlage abh?ngig machen.

  2. Die Benutzungsberechtigung darf insbesondere dann versagt werden, wenn

  1. nicht gew?hrleistet erscheint, dass der Antragsteller seinen Pflichten als Nutzer nachkommen wird;

  2. die Kapazit?t der Anlage, deren Benutzung beantragt wird, wegen einer bereits bestehenden Auslastung für die beabsichtigten Arbeiten nicht ausreicht;

  3. das Vorhaben nicht mit den Zwecken nach §2 (1) und §4 (1) vereinbar ist;

  4. die Anlage für die beabsichtigte Nutzung offensichtlich ungeeignet oder für spezielle Zwecke reserviert ist;

  5. die zu benutzende Anlage an ein Netz angeschlossen ist, das besonderen Datenschutzerfordernissen genügen muss und kein sachlicher Grund für diesen Zugriffswunsch ersichtlich ist;

  6. zu erwarten ist, dass durch die beantragte Nutzung andere berechtigte Nutzungen in unangemessener Weise gest?rt werden.

  1. Die Benutzungsberechtigung berechtigt nur zu Arbeiten, die in Zusammenhang mit der beantragten Nutzung stehen.

  2. Die Benutzungsberechtigung ist nicht übertragbar.

  3. Mit der eigenverantwortlichen Nutzung der durch die Universit?t lizenzierten und vom Rechenzentrum in die IV-Infrastruktur integrierten Cloud-Angebote nimmt der Benutzer die damit verbundene ?bertragung seiner für die Nutzung des jeweiligen Diensts erforderlichen personenbezogenen Daten gem?? der jeweils zugeh?rigen Datenschutzerkl?rung zur Kenntnis.

§4 Pflichten des Benutzers

?

  1. Die IV-Ressourcen nach §1 dürfen nur zu den in §2 (1) genannten Zwecken genutzt werden. Eine Nutzung zu anderen, insbesondere zu gewerblichen Zwecken, kann nur auf Antrag und gegen Entgelt gestattet werden.

  2. Der Benutzer ist verpflichtet, darauf zu achten, dass er die vorhandenen Betriebsmittel (Arbeitspl?tze, CPU-Kapazit?t, Plattenspeicherplatz, Leitungskapazit?ten, Peripherieger?te und Verbrauchsmaterial) verantwortungsvoll und ?konomisch sinnvoll nutzt. Der Benutzer ist verpflichtet, Beeintr?chtigungen des Betriebs, soweit sie vorhersehbar sind, zu unterlassen und nach bestem Wissen alles zu vermeiden, was Schaden an der IV-Infrastruktur oder bei anderen Benutzern verursachen kann.

Zuwiderhandlungen k?nnen Schadensersatzansprüche begründen (§7).

?

  1. Der Benutzer hat jegliche Art der missbr?uchlichen Benutzung der IV-Infrastruktur zu unterlassen. Er ist insbesondere dazu verpflichtet

  1. ausschlie?lich mit Benutzerkennungen zu arbeiten, deren Nutzung ihm gestattet wurde; die Weitergabe von Kennungen und Passw?rtern ist grunds?tzlich nicht gestattet;

  2. Vorkehrungen zu treffen, damit unberechtigten Dritten der Zugang zu den IV-Ressourcen verwehrt wird; dazu geh?rt insbesondere, primitive, naheliegende Passw?rter zu meiden, die Passw?rter ?fter zu ?ndern und sich abzumelden.

Der Benutzer tr?gt die volle Verantwortung für alle Aktionen, die unter seiner Benutzerkennung vorgenommen werden, und zwar auch dann, wenn diese Aktionen durch Dritte vorgenommen werden, denen er zumindest fahrl?ssig den Zugang erm?glicht hat.

?

Der Benutzer ist darüber hinaus verpflichtet,

?

  1. bei der Nutzung von Software und Informationsangeboten, Dokumentationen und anderen Daten die gesetzlichen Bestimmungen, insbesondere zum Urheberrechts- und Markenschutz, einzuhalten;

  2. sich über die Bedingungen, unter denen die zum Teil im Rahmen von Lizenzvertr?gen erworbene Software, Dokumentationen und andere Daten zur Verfügung gestellt werden, zu informieren und diese Bedingungen zu beachten;

  3. insbesondere Software, Dokumentationen und andere Daten, soweit nicht ausdrücklich erlaubt, weder zu kopieren noch weiterzugeben noch zu anderen als den erlaubten, insbesondere nicht zu gewerblichen Zwecken zu nutzen;

  4. die Gesetze und Bestimmungen zum Datenschutz sowie die Regelungen des Impressums für Ver?ffentlichungen über das Internet einzuhalten.

Zuwiderhandlungen k?nnen Schadensersatzansprüche begründen (§7).

?

  1. Selbstverst?ndlich darf die IV-Infrastruktur nur in rechtlich korrekter Weise genutzt werden. Es wird ausdrücklich darauf hingewiesen, dass insbesondere folgende Verhaltensweisen nach dem Strafgesetzbuch unter Strafe gestellt sind:

  1. Aussp?hen von Daten (§202a StGB)

  2. unbefugtes Ver?ndern, L?schen, Unterdrücken oder Unbrauchbarmachen von Daten (§303a StGB)

  3. Computersabotage (§303b StGB) und Computerbetrug (§263a StGB)

  4. die Verbreitung von Propagandamitteln verfassungswidriger Organisationen (§86 StGB) oder rassistischem Gedankengut (§130 StGB)

  5. die Verbreitung gewisser Formen von Pornographie im Netz (§184 Abs. 3 StGB)

  6. Abruf oder Besitz von Dokumenten mit Kinderpornographie (§184 Abs. 5 StGB)

  7. Ehrdelikte wie Beleidigung oder Verleumdung (§§185 ff StGB)

  8. Urheberrechtsverletzungen, z.B. durch urheberrechtswidrige Vervielf?ltigung von Software oder anderer geschützter Werke (§§ 2, 15 ff., 97 ff. UrhG)

  9. Markenrechtsverletzungen (§§ 14 ff. MarkenG)

  10. Unerlaubte Handlungen, z.B. durch Rufsch?digung oder Sch?digung des Ansehens der Universit?t Augsburg (§§ 823 ff. BGB).

Das Rechenzentrum der Universit?t Augsburg beh?lt sich die Verfolgung strafrechtlicher Schritte sowie zivilrechtlicher Ansprüche vor (§7).

?

  1. Dem Benutzer ist es untersagt, ohne Einwilligung des Systembetreibers

  1. Eingriffe in die Hardware-Installation vorzunehmen;

  2. die Konfiguration der Betriebssysteme oder des Netzwerkes zu ver?ndern.

Die Berechtigung zur Installation von Software ist in Abh?ngigkeit von den jeweiligen ?rtlichen und systemtechnischen Gegebenheiten gesondert geregelt.

?

  1. Der Benutzer ist verpflichtet, ein Vorhaben zur Bearbeitung personenbezogener Daten vor Beginn mit dem Systembetreiber abzustimmen. Davon unberührt sind die Verpflichtungen, die sich aus Bestimmungen der Datenschutzgesetze ergeben. Dem Benutzer ist es untersagt, Nachrichten, die für andere Benutzer bestimmt sind, zur Kenntnis zu nehmen und/oder zu verwerten.

  1. Der Benutzer ist verpflichtet,

  1. die vom Systembetreiber zur Verfügung gestellten Leitf?den zur Benutzung zu beachten;

  2. im Verkehr mit Rechnern und Netzen anderer Betreiber deren Benutzungs- und Zugriffsrichtlinien einzuhalten.

§5 Aufgaben, Rechte und Pflichten der Systembetreiber

?

  1. Der Systembetreiber führt eine Dokumentation über die erteilten Benutzungsberechtigungen. Die Unterlagen sind nach Auslaufen der Berechtigung mindestens sechs Monate aufzubewahren.

  2. Der Systembetreiber gibt die Ansprechpartner für die Betreuung seiner Benutzer bekannt.

  3. Der Systembetreiber tr?gt in angemessener Weise dazu bei, Missbrauch bzw. Verst??e gegen diese Benutzungsrichtlinien sowie insbesondere gegen urheber-, datenschutz- und strafrechtliche Bestimmungen zu verhindern bzw. aufzudecken. Hierfür ist er insbesondere dazu berechtigt,
    ?

    1. geeignete Sicherheitsma?nahmen zu ergreifen, insbesondere auch Stichproben zur ?berprüfung, um die von ihm betriebene IV-Infrastruktur sowie die Daten der Benutzer vor Angriffen Dritter zu schützen;

    2. unter Beachtung des Vieraugenprinzips und der Aufzeichnungspflicht in Benutzerdateien Einsicht zu nehmen, soweit es zur Aufrechterhaltung eines ordnungsgem??en Betriebs bzw. bei Verdacht auf Missbrauch (etwa strafbarer Informationsverbreitung oder -speicherung) zu dessen Verhinderung unumg?nglich ist;

    3. bei Erh?rtung des Verdachts auf strafbare Handlungen erforderlichenfalls beweissichernde Ma?nahmen einzusetzen.
      ?

  4. Der Systembetreiber ist in seinem Zust?ndigkeitsbereich dazu berechtigt, die Aktivit?ten der Benutzer (z.B. durch die Login-Zeiten oder die Verbindungsdaten im Netzverkehr) zu dokumentieren und auszuwerten, soweit dies Zwecken der Abrechnung, der Ressourcenplanung, der ?berwachung des Betriebes oder der Verfolgung von Fehlerf?llen und Verst??en gegen diese Benutzungsrichtlinien sowie gesetzlichen Bestimmungen dient.

  5. Der Systembetreiber ist zur Vertraulichkeit verpflichtet.

  6. Der Systembetreiber ist verpflichtet, im Verkehr mit Rechnern und Netzen anderer Betreiber deren Benutzungs- und Zugriffsrichtlinien einzuhalten.

  7. Zur Gew?hrleistung der IT-Sicherheit kann der Systembetreiber die Nutzung der IV-Infrastruktur vorübergehend oder dauerhaft einschr?nken.

§6 Haftung des Systembetreibers/Haftungsausschluss

?

  1. Der Systembetreiber übernimmt keine Garantie dafür, dass die Systemfunktionen den speziellen Anforderungen des Benutzers entsprechen oder dass das System fehlerfrei und ohne Unterbrechung l?uft. Der Systembetreiber kann nicht die Unversehrtheit (bzgl. Zerst?rung, Manipulation) und Vertraulichkeit der bei ihm gespeicherten Daten garantieren.

  2. Der Systembetreiber haftet nicht für Sch?den gleich welcher Art, die dem Benutzer aus der Inanspruchnahme der IV-Infrastruktur nach §1 entstehen, soweit sich nicht aus den gesetzlichen Bestimmungen zwingend etwas anderes ergibt.

§7 Folgen einer missbr?uchlichen oder gesetzeswidrigen Benutzung

?

  1. Bei Verst??en gegen gesetzliche Vorschriften oder gegen die Bestimmungen dieser Benutzungsrichtlinien, insbesondere des §4 (Pflichten des Benutzers), kann der Systembetreiber die Benutzungsberechtigung einschr?nken oder ganz entziehen. Es ist dabei unerheblich, ob der Versto? einen materiellen Schaden zur Folge hatte oder nicht.

  2. Bei schwerwiegenden oder wiederholten Verst??en kann ein Benutzer auf Dauer von der Benutzung s?mtlicher IV-Infrastruktur nach §1 ausgeschlossen werden.

  3. Verst??e gegen gesetzliche Vorschriften oder gegen die Bestimmungen dieser Benutzungsrichtlinien werden auf ihre strafrechtliche Relevanz sowie auf zivilrechtliche Ansprüche hin überprüft. Bedeutsam erscheinende Sachverhalte werden der jeweiligen Rechtsabteilung übergeben, die die Einleitung geeigneter weiterer Schritte prüft. Das Rechenzentrum der Universit?t Augsburg beh?lt sich die Verfolgung strafrechtlicher Schritte sowie zivilrechtlicher Ansprüche ausdrücklich vor.

§8 Sonstige Regelungen

?

  1. Für die Nutzung von Teilen der IV-Infrastruktur kann eine Gebühr festgelegt werden.

  2. Für Teile der IV-Infrastruktur k?nnen bei Bedarf erg?nzende Benutzungsrichtlinien festgelegt werden.

Suche