Verwaltungs- und Benutzungsordnung

für Systeme und Dienste der Informationsverarbeitung und Kommunikation (IuK) im Rahmen des dezentralen kooperativen EDV-Versorgungssystems der Universität vom 17.12.2002


Aufgrund § 31 Absatz 5 UG erlässt der Senat die nachfolgende Verwaltungs- und Benutzungsordnung. Verabschiedet vom Senat am 17.12.2002


Präambel

Die Universität Heidelberg betreibt Systeme und Dienste der Informationsverarbeitung und Kommunikation (IuK) im Rahmen eines dezentralen kooperativen EDV-Versorgungssystems. Diese Infrastruktur ist in das Landesforschungsnetz, das Deutsche Forschungsnetz und das weltweite Internet eingebunden.

Das dezentrale kooperative EDV-Versorgungssystem besteht in der Universität aus zwei Ebenen: Die dezentrale Ebene umfasst die Systeme und Dienste der IuK an den Instituten, Seminaren und anderen Einrichtungen der Universität, während die zentralen Ebene die Systeme und Dienste der IuK am Rechenzentrum und der zentrale Teil des universitätsweiten Kommunikationsnetzes umfasst.

  • Den einzelnen Organisationseinheiten der Universität (Fakultäten, Instituten, Seminaren, Betriebseinheiten etc.) obliegt im Rahmen des Versorgungssystems die Verantwortung für Planung, Beschaffung und Betrieb der von ihnen vor Ort eingesetzten und genutzten lokalen Arbeitsplatzrechner, lokalen Server und lokalen Haus- oder Bereichsnetze, sowie die Verantwortung für die mit den lokalen Systemen erbrachten Dienste.
  • Dem Rechenzentrum obliegt die Verantwortung für Planung, Beschaffung und Betrieb der zentralen Systeme und Geräte (für Zwecke der Überlaufkapazität und zentraler Aufgaben), der zentralen Komponenten des Kommunikationsnetzes zusammen mit der Zuständigkeit für die Einhaltung der Richtlinien zum Anschluss lokaler Netze an das Kommunikationsnetz bzw. ihrem Betrieb innerhalb des Kommunikationsnetzes, sowie die Verantwortung für die mit den zentralen Systemen erbrachten Dienste.
  • Unbeschadet der grundsätzlichen Zuständigkeit der jeweiligen Einrichtung für die lokalen Systeme und Netze kann es organisatorisch oder wirtschaftlich zweckmäßig sein, gewisse Aufgaben (z. B. Mailservice) von der zuständigen Einrichtung an das zentrale Rechenzentrum zurück zu übertragen. Dies ist im Einzelfall unter Berücksichtigung des Aufwandes und der Kosten zwischen der jeweiligen Einrichtung und dem Rechenzentrum zu vereinbaren.

Viele Systeme und Dienste, insbesondere Netzdienste, können nur in einer engen Zusammenarbeit beider Ebenen betrieben, bzw. angeboten werden; dies gilt insbesondere für Kommunikationssysteme und Netzdienste.; Daher müssen die grundsätzlichen Richtlinien für den Betrieb und die Nutzung der IuK-Systeme und -Dienste universitätsweit für die dezentrale und die zentrale Ebene zusammen festgelegt werden.

§ 1 Geltungsbereich, Grundsätze

Die Benutzungsregeln gelten für die von der Universität und ihren Organisationseinheiten bereitgehaltenen bzw. angebotenen IuK-Ressourcen:

  • Datenverarbeitungssysteme (Rechner)
  • Kommunikationssysteme (Netze)
  • Telefonie (Netz, TK-Anlagen, Endgeräte)
  • Dienste

Die Benutzungsregeln

  • orientieren sich an den gesetzlich festgelegten Aufgaben der Hochschulen
  • stellen Grundregeln für einen ordnungsgemäßen Betrieb der Systeme auf
  • verpflichten den Benutzer zu korrektem Verhalten und zum ökonomischen Gebrauch der angebotenen Ressourcen
  • weisen auf die zu wahrenden Rechte Dritter hin (z. B. Softwarelizenzen, Auflagen der Netzbetreiber, Datenschutzaspekte)
  • ermächtigen zu Maßnahmen, wenn ihnen zuwider gehandelt wird

§ 2 Nutzungsberechtigte Einrichtungen, Benutzer, Systembetreiber

  1. Die in § 1 genannten IuK-Ressourcen stehen den nichtstudentischen Mitgliedern der Universität bzw. der nutzungsberechtigten Einrichtungen zur Erfüllung ihrer Dienstaufgaben (in Forschung, Lehre, Verwaltung, Aus- und Weiterbildung, Öffentlichkeitsarbeit etc.) und den Studierenden für studienbezogene Arbeiten zur Verfügung. Anderen Personen und Einrichtungen kann die Nutzung durch den jeweiligen Systembetreiber in Abstimmung mit der zentralen Universitätsverwaltung gestattet werden.
  2. Nutzungsberechtigte Einrichtungen sind
    1. für die IuK-Ressourcen des Rechenzentrums alle Einrichtungen der Universität, die Hochschulen des Landes Baden-Württemberg sowie die anderen in der VBO des Rechenzentrums genannten Hochschulen und Einrichtungen.
    2. für die übrigen IuK-Ressourcen: alle Einrichtungen der Universität sowie die in der VBO der jeweiligen Einrichtung genannten Einrichtungen.
  3. Systembetreiber ist
    1. für zentrale Systeme das Rechenzentrum;
    2. für dezentrale Systeme die das jeweilige System betreibende Organisationseinheit (Fakultät, Institut, Seminar, Betriebseinheit etc.).

§ 3 Formale Benutzungsberechtigung

  1. Wer IuK-Ressourcen nach § 1 benutzen will, bedarf einer formalen Benutzungsberechtigung des Systembetreibers des jeweiligen Systems. Ausgenommen ist die Nutzung von Diensten, die für anonymen Zugang eingerichtet sind (z. B. Informationsdienste, Bibliotheksdienste, kurzfristige Gastkennungen bei Tagungen), und der Zugang zu Diensten innerhalb des Landesforschungsnetzes BelWue über den Radius-Verbund.
  2. Studierende erhalten eine Nutzungsberechtigung für die zentralen Anlagen des Rechenzentrums und die Nutzung der zentralen Kommunikationsdienste automatisch zusammen mit ihrer Immatrikulation.
  3. Bei Mitarbeitern der jeweiligen Einrichtung kann die Nutzungsberechtigung für die ausschließliche Nutzung eines Arbeitsplatzrechners auch ohne Antrag allein durch die Zuteilung des Rechners erfolgen; auch in diesem Fall ist bei Nutzung von Kommunikationsdiensten die Erklärung einzuholen, dass der Nutzer die vorliegenden Benutzungsregeln anerkennt und in die Erhebung und Verarbeitung personenbezogener Daten nach § 5 (5) einwilligt.
  4. In allen anderen Fällen wird die Benutzungsberechtigung nur auf Antrag erteilt. Der Antrag auf eine formale Benutzungsberechtigung soll in der Regel folgende Angaben enthalten:
    1. Antragsteller: Name, Adresse, Telefonnummer, E-Mail-Adresse, bei Angehörigen der Universität die Zugehörigkeit zu einer Organisationseinheit, bei Studierenden die Matrikelnummer und Zugehörigkeit zu Fakultät
    2. Systeme bzw. Dienste, für welche die Benutzungsberechtigung beantragt wird
    3. Angaben zum Zweck der Nutzung, beispielsweise Forschung, Ausbildung/Lehre, Verwaltung
    4. die Erklärung, dass der Benutzer die Benutzungsregeln anerkennt und in die Erhebung und Verarbeitung personenbezogener Daten nach § 5 (5) einwilligt.
    Weitere Angaben darf der Systembetreiber nur verlangen, soweit sie zur Entscheidung über den Antrag erforderlich sind.
  5. Über den Antrag entscheidet der Systembetreiber. Er kann die Erteilung der Benutzungsberechtigung vom Nachweis bestimmter Kenntnisse über die Benutzung der Anlage abhängig machen. Die Benutzungsberechtigung darf versagt werden, wenn
    1. nicht gewährleistet erscheint, dass der Antragsteller seinen Pflichten als Nutzer nachkommen wird;
    2. die Kapazität der Anlage, deren Benutzung beantragt wird, wegen einer bereits bestehenden Auslastung für die beabsichtigten Arbeiten nicht ausreicht;
    3. das Vorhaben nicht mit den Zwecken nach § 2 (1) und § 4 (1) vereinbar ist;
    4. die Anlage für die beabsichtigte Nutzung offensichtlich ungeeignet oder für spezielle Zwecke reserviert ist;
    5. die zu benutzende Anlage an ein Netz angeschlossen ist, das besonderen Datenschutzerfordernissen genügen muss und kein sachlicher Grund für diesen Zugriffswunsch ersichtlich ist;
    6. zu erwarten ist, dass durch die beantragte Nutzung andere berechtigte Nutzungen in unangemessener Weise gestört werden.
  6. Die Benutzungsberechtigung berechtigt nur zu Arbeiten, die in Zusammenhang mit der beantragten Nutzung stehen.

§ 4 Pflichten der Benutzer

  1. Die IuK-Ressourcen nach § 1 dürfen nur zu den in § 2 (1) genannten Zwecken genutzt werden. Ausnahmen bedürfen der Zustimmung der Universitätsleitung. Die Zustimmung darf bei genehmigten Nebentätigkeiten oder bei einer Nutzung zu gewerblichen Zwecken von der Zahlung eines Entgelts abhängig gemacht werden.
  2. Die IuK-Infrastruktur darf nur in rechtlich korrekter Weise genutzt werden. Insbesondere sind folgende Verhaltensweisen nach dem Strafgesetzbuch unter Strafe gestellt:
    1. Ausspähen von Daten (§ 202a StGB)
    2. unbefugtes Verändern, Löschen, Unterdrücken oder Unbrauchbarmachen von Daten (§ 303a StGB)
    3. Computersabotage (§ 303b StGB) und Computerbetrug (§ 263a StGB)
    4. die Verbreitung von Propagandamitteln verfassungswidriger Organisationen (§ 86 StGB) oder rassistischem Gedankengut (§ 130 StGB)
    5. die Verbreitung gewisser Formen von Pornographie im Netz (§ 184 Abs. 3 StGB)
    6. Abruf oder Besitz von Dokumenten mit Kinderpornographie (§ 184 Abs. 5 StGB)
    7. Ehrdelikte wie Beleidigung oder Verleumdung (§ 185 ff StGB).
  3. Benutzer haben dazu beizutragen, die missbräuchlichen Benutzung der IuK-Infrastruktur zu verhindern. Sie sind dazu angehalten,
    1. ausschließlich mit Benutzerkennungen zu arbeiten, deren Nutzung ihnen gestattet wurde; bei Weitergabe von Kennungen und Passwörtern bleibt der Weitergebende weiterhin für die Nutzung der Benutzerkennung verantwortlich;
    2. den Zugang zu den IuK-Ressourcen durch ein geheim zuhaltendes Passwort oder ein gleichwertiges Verfahren zu schützen;
    3. Vorkehrungen zu treffen, damit unberechtigten Dritten der Zugang zu den IuK-Ressourcen verwehrt wird; insbesondere sind primitive und nahe liegende Passwörter zu meiden und die Passwörter öfter zu ändern.
    Benutzer tragen die Verantwortung für alle Aktionen, die unter ihrer Benutzerkennung vorgenommen werden, und zwar auch dann, wenn Dritten der Zugang fahrlässig ermöglicht wurde.
  4. Benutzer sind dazu verpflichtet,
    1. sich über die Bedingungen, unter denen die zum Teil im Rahmen von Lizenzverträgen erworbene Software, Dokumentationen oder Daten zur Verfügung gestellt werden, zu informieren und diese Bedingungen zu beachten;
    2. bei der Benutzung von Software, Dokumentationen und anderen Daten die gesetzlichen Regelungen des Urheberrechtsschutzes und Copyrights einzuhalten, d. h. Software, Dokumentationen und Daten, soweit nicht ausdrücklich erlaubt, weder zu kopieren noch weiterzugeben.
  5. Benutzern ist es untersagt, anderen Benutzern gehörende Daten oder an andere Benutzer adressierte Nachrichten auszuspähen. Gelangen sie in den Besitz solcher Daten, so haben sie die Daten vertraulich zu behandeln und dürfen sie insbesondere nicht verwerten.
  6. Benutzer sind verpflichtet, Vorhaben zur Bearbeitung personenbezogener Daten vor Beginn mit dem Systembetreiber abzustimmen. Davon unberührt sind die Verpflichtungen, die sich aus Bestimmungen des Datenschutzgesetzes ergeben.
  7. Benutzer sind verpflichtet,
    1. die vom Systembetreiber zur Verfügung gestellten Leitfäden zur Benutzung zu beachten;
    2. sich über die Datensicherheit und Datensicherung zu informieren und die zur Sicherheit ihrer Daten erforderlichen Maßnahmen zu ergreifen bzw. mit dem Systembetreiber zu vereinbaren;
    3. im Verkehr mit Rechnern und Netzen anderer Betreiber deren Benutzungs- und Zugriffsregeln einzuhalten.
  8. Benutzern ist es untersagt, ohne Einwilligung des zuständigen Systembetreibers
    1. Eingriffe in die Hardware-Installation vorzunehmen;
    2. die Konfiguration der Betriebssysteme oder des Netzwerkes zu verändern.
  9. Benutzer sollen darauf achten, dass sie die vorhandenen Betriebsmittel (Arbeitsplätze, CPU-Kapazität, Plattenspeicherplatz, Leitungskapazitäten, Peripheriegeräte und Verbrauchsmaterial) verantwortungsvoll und ökonomisch sinnvoll nutzen. Sie müssen Beeinträchtigungen des Betriebes, soweit sie vorhersehbar sind, unterlassen und nach bestem Wissen alles vermeiden, was Schaden an der IuK-Infrastruktur oder bei anderen Benutzern verursachen kann.

§ 5 Aufgaben, Rechte und Pflichten der Systembetreiber

  1. Jeder Systembetreiber führt eine Dokumentation über die erteilten Benutzungsberechtigungen. Die Unterlagen sind nach Auslaufen der Berechtigung mindestens ein Jahr aufzubewahren.
  2. Systembetreiber sind zur Vertraulichkeit verpflichtet.
  3. Systembetreiber sind verpflichtet, in angemessener Weise für die Sicherheit und Sicherung der auf ihren Systemen gespeicherten Daten zu sorgen;
  4. Systembetreiber sind verpflichtet, im Verkehr mit Rechnern und Netzen anderer Betreiber deren Benutzungs- und Zugriffsregeln einzuhalten.
  5. Systembetreiber tragen in angemessener Weise zum Verhindern bzw. Aufdecken von Missbrauch bei. Systembetreiber sind dazu berechtigt,
    1. die Sicherheit von System und Passwörtern regelmäßig mit geeigneten Software-Werkzeugen zu überprüfen, um seine Ressourcen und die Daten der Benutzer vor Angriffen Dritter zu schützen;
    2. zu Zwecken der Abrechnung, der Ressourcenplanung, der Überwachung des Betriebes oder der Verfolgung von Fehlerfällen die üblichen Logdateien (z. B. Login-Zeiten und Verbindungsdaten) zu speichern und auszuwerten;
    3. zur Verfolgung von Verstößen gegen Benutzungsregeln und gesetzliche Bestimmungen in Absprache mit der Rechtsabteilung oder auf Ersuchen von Strafverfolgungsbehörden die Aktivitäten von einzelnen Benutzern detailliert aufzuzeichnen und auszuwerten;
    4. unter Beachtung des Vieraugenprinzips und der Aufzeichnungspflicht in Benutzerdateien Einsicht zu nehmen, soweit es bei Verdacht auf Missbräuche zur Aufklärung und Verhinderung unumgänglich ist;
    5. bei Erhärtung des Verdachts auf strafbare Handlungen erforderlichenfalls beweissichernde Maßnahmen einzusetzen.
  6. Systembetreiber übernehmen keine Garantie dafür, dass die Systemfunktionen den speziellen Anforderungen des Nutzers entsprechen oder dass das System fehlerfrei und ohne Unterbrechung läuft. Systembetreiber können nicht die Unversehrtheit (bzgl. Zerstörung, Manipulation) und Vertraulichkeit der bei ihnen gespeicherten Daten garantieren.
  7. Systembetreiber haften nicht für Schäden gleich welcher Art, die dem Benutzer aus der Inanspruchnahme der IuK-Ressourcen nach § 1 entstehen, soweit sich nicht aus den gesetzlichen Bestimmungen zwingend etwas anderes ergibt.
  8. Jeder Systembetreiber gibt die Ansprechpartner für die Betreuung seiner Benutzer bekannt.
  9. Jeder Systembetreiber benennt gegenüber dem Rechenzentrum einen für den Betrieb des Hausnetzes und der Anlagen zuständigen EDV-Beauftragten.

§ 6 Folgen einer missbräuchlichen oder gesetzeswidrigen Benutzung

  1. Bei Verstößen gegen gesetzliche Vorschriften oder gegen die Bestimmungen dieser Benutzungsregeln, insbesondere des § 4 (Pflichten der Benutzer), kann der Systembetreiber die Benutzungsberechtigung einschränken oder ganz entziehen. Es ist dabei unerheblich, ob der Verstoß einen materiellen Schaden zur Folge hatte oder nicht.
  2. Bei schwerwiegenden oder wiederholten Verstößen kann ein Benutzer auf Dauer von der Benutzung sämtlicher IuK-Ressourcen nach § 1 ausgeschlossen werden.
  3. Verstöße gegen gesetzliche Vorschriften oder gegen die Bestimmungen dieser Benutzungsregeln werden auf ihre strafrechtliche Relevanz sowie auf zivilrechtliche Ansprüche hin überprüft. Bedeutsam erscheinende Sachverhalte werden der Rechtsabteilung der zentralen Universitätsverwaltung übergeben, die die Einleitung geeigneter weiterer Schritte prüft. Die Universität behält sich strafrechtliche Schritte sowie die Geltendmachung zivilrechtlicher Ansprüche, insbesondere Schadensersatzansprüche ausdrücklich vor.
  4. Bei fehlerhaft konfigurierten Systemen oder Systemen, in die Unberechtigte eingedrungen sind und die von diesen missbraucht werden (z. B. für Mail-Spamming), kann das Rechenzentrum als Betreiber des Universitätsnetzes alle notwendigen Maßnahmen zur Sicherstellung des fehlerfreien und ordnungsgemäßen Netzbetriebs ergreifen und in solchen Fällen insbesondere auch Hausnetze bis zur Behebung der Fehler oder Beseitigung des Missbrauchs vom Universitätsnetz und damit Internet abtrennen.

§ 7 Sonstige Regelungen

  1. Für die Nutzung von IuK-Ressourcen können in gesonderten Ordnungen Entgelte festgelegt werden.
  2. Für bestimmte Organisationseinheiten, Systeme oder Dienste können ergänzende Nutzungsregelungen festgelegt werden.

§ 8 Männliche und weibliche Funktionsbezeichnungen

Soweit diese Verwaltungs- und Benutzungsordnung bei der Bezeichnung von Personen ausschließlich die männliche bzw. die weibliche Fassung verwendet, schließt diese Frauen bzw. Männer in der jeweiligen Funktion mit ein.

Verantwortlich: Prof. Dr. Vincent Heuveline
Direktor des Rechenzentrums
Letzte Änderung: 06.05.2013
zum Seitenanfang/up