Child pages
  • Regelungen zur Nutzung der IT-Infrastruktur
Skip to end of metadata
Go to start of metadata

Die IT-Infrastruktur besteht aus den bereitsgestellten Datenverarbeitungsanlagen (Servern, Arbeitsplatzrechnern und mobilen Systemen) sowie den auf diesen eingesetzten Betriebssystemen und Anwendungsprogrammen, den flächendeckenden Datennetzen und dem Anschluss an das Wissenschaftsnetz/Internet sowie den auf diesen bereitgestellten Netzdiensten und den Peripheriesystemen jeder Art.
Die Nutzungsordnung der Informations- und Kommunikationstechnik der Hochschule (IuK-Nutzungsordnung) in der jeweils gültigen Fassung ist die Grundlage für diese Richtlinien.

Der Account wird vom Rechenzentrum ohne Ankündigung oder Rücksprache gesperrt, wenn die nachfolgenden Richtlinien verletzt werden.

1.Die IT-Infrastruktur darf nur für Zwecke von Lehre und Forschung verwendet werden sowie für Entwicklungsvorhaben, die nicht der Gewinnerzielung dienen und im Zusammenhang mit Lehre und Forschung stehen. Eine darüber hinausgehende Nutzung ist nur in Absprache mit dem Rechenzentrum zulässig.
2.Die Verwendung fremder Zugangskennungen und E-Mail-Adressen ist nicht zulässig. Das "Ausspähen" von Zugangskennungen, insbesondere von fremden Passwörtern ist nicht zulässig.
3.Die Zugangskennungen haben Gültigkeit bis zur Exmatrikulation oder bis zum Ende des Beschäftigungsverhältnisses. Die Accounts werden nach Ablauf von 3 Monaten gesperrt bzw. gelöscht. Die mit den Accounts verbundenen Daten werden 3 Monate nach Ablauf der Gültigkeit aus den IT-Systemen gelöscht. Professorinnen und Professoren der Hochschule behalten i.d.R. nach dem Ausscheiden aus der Hochschule ihren Account.
4.Im Rahmen der Arbeit ist es nicht erlaubt auf fremde Dateien zuzugreifen. Ausnahmen:
  • Der Zugriff auf Daten anderer Anwenderinnen und Anwender ist zulässig, wenn dies ausdrücklich von der anderen Anwenderin bzw. vom anderen Anwender gestattet wurde.
  • Der Zugriff auf Dateien des Rechenzentrums ist zulässig, sofern sie Programmbibliotheken, Anwenderprogramme, Informationssysteme oder Hilfsprogramme enthalten, die allen Anwenderinnen und Anwendern zur Verfügung gestellt werden.
  • Der Zugriff auf Daten oder Informationsmaterialien der Laborleiterinnen und Laborleiter ist nur für Laborteilnehmerinnen und Laborteilnehmer gestattet.
  • Der Zugriff auf Daten oder Informationssysteme (z.B. das Lern-Management-System) von Vorlesungen, Workshops, Veranstaltungen o.ä. ist nur für die Teilnehmerinnen und Teilnehmer zulässig, sofern die Materialien zugangsbeschränkt zur Verfügung gestellt werden.
  • Der Zugriff auf Daten des Sync&Share Dienstes der Ostfalia ist nur für die jeweiligen Besitzerinnen und Besitzer des Datenbereiches und für die von diesen eingeladenen Personen zulässig.

In Zweifelsfällen ist das Rechenzentrum zu befragen.

5.Die Verarbeitung personenbezogener Daten und anderer schutzbedürftiger Daten im Sinne des Datenschutzgesetzes ist nur nach Rücksprache mit dem Rechenzentrum zulässig. In jedem Fall gilt das Niedersächsische Datenschutzgesetz in der jeweils gültigen Fassung und die Ordnung zur Verarbeitung personenbezogener Daten der Hochschule.
6.

Verantwortung für Dateninhalte

Nutzerinnen und Nutzer, die Datenbereiche für Dritte mit entsprechenden Rechten freigeben, sind als Besitzerin/Besitzer des Datenbereiches für die Dateninhalte verantwortlich, auch wenn diese von Dritten (dies gilt insbesondere auch für Datenbereiche die mit externen Nutzerinnen und Nutzern geteilt werden) stammen. Es ist daher dringend geboten, als Besitzerin/Besitzer eines Datenbereiches die Dateninhalte regelmäßig zu prüfen.

Für die Rechts- und Verfassungskonformität der Inhalte der gespeicherten Daten ist der Nutzer bzw. die Nutzerin des Dienstes allein verantwortlich. Das Rechenzentrum übernimmt keine Verantwortung bei etwaigem Missbrauch.

Die Nutzerin bzw. der Nutzer ist verpflichtet, sensible Daten (z.B. personenbezogene Daten) nicht unverschlüsselt zu speichern und nicht an unberechtigt Dritte durch Teilen eines Bereiches weiterzugeben.

7.Druck-, Plot- und sonstige Ausgaben werden spätestens 2 Wochen nach Erstellung vom Rechenzentrum vernichtet, wenn sie nicht abgeholt wurden.
8.Es ist nicht zulässig, Kopien der auf den IT-Systemen installierten Betriebssysteme und Anwendungsprogramme anzufertigen.
9.Die fototechnische sowie die elektronische Vervielfältigung der Handbücher für private Zwecke oder der Verkauf von Vervielfältigungen ist nur nach Maßgabe Herausgeberinnen und Herausgeber zulässig.
10.Vorlesungen, Vorträge und Reden sind urheberrechtlich geschützt. Mitschriften dürfen daher nur mit ausdrücklicher Zustimmung der Dozentinnen und Dozenten veröffentlicht werden. Das Urheberrecht ist strikt zu beachten.
11.Das Rechenzentrum haftet bei der Inanspruchnahme seiner Leistungen im Rahmen der gesetzlichen Bestimmungen.
Es haftet grundsätzlich nicht bei
  • fehlerhaften Rechenergebnissen,
  • Zerstörung von Dateien und Beschädigung von Datenträgern,
  • nicht korrekt durchgeführter Datensicherung und
  • nicht termingerechter Abwicklung von Rechenvorhaben.
12.

Die Anwenderin bzw. der Anwender verpflichtet sich, mit den zur Verfügung gestellten Geräten sorgsam umzugehen. Alle entstandenen Schäden sind sofort dem Rechenzentrum zu melden. Mutwillige Beschädigungen und Diebstahl werden strafrechtlich verfolgt.

13.Das Einspielen von Anwendungsprogrammen, die nicht auf den IT-Systemen bereitgestellt werden, ist nur nach Rücksprache mit dem Rechenzentrum zulässig.
14.Auf die IT-Systeme dürfen keine Anwendungsprogramme und Materialien jeglicher Art kopiert werden, die diskriminierende Inhalte rassistischer, sexistischer, gewaltverherrlichender oder krimineller Art beinhalten.
  • No labels