BENUTZUNGSORDNUNG: Zentraler Informatikdienst

B. Allgemeine Bestimmungen


§ 2. Benutzer

Benutzer sind Universitätsangehörige gem. § 8 KHOG und Studierende, soweit sie Informatik-Einrichtungen und Dienste des ZID verwenden, sowie jene Personen und Einrichtungen außerhalb der Universität, mit denen ein Benutzungsverhältnis über Informatik-Einrichtungen oder Dienste aufgrund gesetzlicher Bestimmungen oder gesonderter Vereinbarungen (z.B. Projektmitarbeiter) besteht. Benutzungsverhältnisse für Personen und Einrichtungen außerhalb der Universität im Rahmen gesonderter Vereinbarungen bedürfen der Genehmigung des Universitätsdirektors und dürfen nur für unterstützende Tätigkeiten für die von der Universität zu leistenden Aufgaben abgeschlossen werden.

§ 3. Benutzungsbewilligung

(1) Alle Benutzer bedürfen einer Benutzungsbewilligung, die durch den ZID erteilt wird. Sie wird auf schriftlicher Anmeldung generell für Benutzergruppen oder für abgrenzbare Projekte erteilt, wobei Ressourcenbedarf in einem besonderen qualitativen oder quantitativen Ausmaß ausführlich zu begründen ist.

(2) Die Benutzungsbewilligung endet mit Abschluss des entsprechenden Projekts, durch Beendigung der Universitätszugehörigkeit, durch Abmeldung oder Entzug der Benutzungsbewilligung oder durch Ruhen der Nutzung von Services über einen Zeitraum von mindestens einem halben Jahr. Mit Ende der Benutzungsbewilligung werden alle vom Benutzer gespeicherten Daten gelöscht.

(3) Benutzern, die die zugeteilten Ressourcen für andere als die in der Benutzungsanmeldung beschriebenen Aufgaben verwenden, die eine projektfremde Verwendung verursachen oder bei sonstigen Verstößen gegen die Benutzungsordnung, kann die Benutzungsbewilligung durch den Leiter des ZID eingeschränkt oder entzogen werden. Dies kann auch dann erfolgen, wenn ein Benutzer Informatikressourcen in einer den Gesamtbetrieb störenden Weise beansprucht oder Betriebsmittel nicht nach den Grundsätzen der Wirtschaftlichkeit, Sparsamkeit und Zweckmäßigkeit verwendet. Die dienst- und strafrechtlichen Bestimmungen, insbesondere im Zusammenhang mit dem Datenschutzgesetz werden hierdurch nicht berührt.

(4) Einschränkungen oder Entziehungen der Benutzungsbewilligung sind vom Leiter des ZID unverzüglich dem Universitätsdirektor schriftlich zur Kenntnis zu bringen. Über Einsprüche gegen die Beschränkung oder Entziehung der Benutzungsbewilligung entscheidet der Universitätsdirektor nach Anhörung des Leiters des ZID.

§ 4. Rechte und Pflichten der Benutzer

(1) Die Benutzer sind berechtigt, nach Maßgabe der vorhandenen und zugeteilten Ressourcen alle für die Erfüllung ihrer Tätigkeit notwendigen Informatik-Einrichtungen und sonstigen Betriebsmittel und Dienstleistungen des ZID in Anspruch zu nehmen.

(2) Die Benutzer tragen die volle Verantwortung für die Ausübung ihrer Benutzungsbewilligung, dürfen diese nicht an andere Personen weitergeben und haben die Folgen einer Weitergabe an andere Personen selbst zu verantworten. Grundsätzlich haben sie Passwörter geheimzuhalten und periodisch abzuändern.

(3) Die Benutzer sind verpflichtet, alle einschlägigen Benutzungsregelungen zu beachten und den Anweisungen des autorisierten ZID-Personals Folge zu leisten.

(4) Bei Beschädigungen besteht Schadenersatzpflicht gemäß den einschlägigen gesetzlichen Bestimmungen.

(5) Das widerrechtliche Kopieren von Daten und Programmen ist untersagt. Werden Kopien widerrechtlich angefertigt, haften die Benutzer für vom Lizenzgeber oder Eigentümer an die Universität gestellte Ansprüche und haben diese schad- und klaglos zu halten. Die Bestimmungen des Urheberrechtgesetzes und die Rechte der Lizenzgeber sind in allen Fällen zu beachten.

(6) Jede widerrechtliche Speicherung, Zurverfügungstellung, Weitergabe oder Veröffentlichung von Nachrichten ist untersagt. Unter Nachrichten sind Informationen und Daten aller Art, die für Menschen oder Maschinen bestimmt sind, zu verstehen, wobei diese Texte, Zeichen, Bilder, Töne, Signale u.dgl. umfassen können. Der ZID ist nicht für den Inhalt der von den Benutzern abgespeicherten Dateien oder von ihnen erzeugten Nachrichten verantwortlich. Es liegt auch nicht in seinem Verantwortungsbereich, wenn auf den vom ZID den Benutzern zur Verfügung gestellten Speicherbereichen oder Datenträgern gesetzwidrige oder strafbare Inhalte gefunden werden.

(7) Wenn der ZID auf strafbare Inhalte von Dateien stößt oder von dritter Seite darauf aufmerksam gemacht wird, hat er das Recht, diese Dateien zu löschen, den Zugang dazu zu sperren und die Benutzungsbewilligung des Eigentümers dieser Dateien zu entziehen. Unabhängig von den geltenden Vorschriften hat der ZID in diesem Fall den Universitätsdirektor zu informieren.

(8) Die Benutzer erklären sich bereit, dem ZID und Organisationen, die mit dem ZID zusammenarbeiten, bei der Untersuchung von unzulässigen Verwendungen oder Schäden von Informatikeinrichtungen des ZID zu unterstützen.

(9) Beim Anschluss von Informatik‑Einrichtungen an das universitäre Netz durch die Benutzer sind die technischen Spezifikationen und Vorgaben des ZID zu erfüllen. Der Anschluss von Informatikeinrichtungen der Universitäteinrichtungen an das lokale Kommunikationsnetz und an nationale und internationale Weitverkehrsnetze (Internet) ist in Abschnitt C geregelt.

§ 5. Zutritt

Die Benutzer des ZID haben Zugang zu den öffentlichen Benutzerräumen des ZID, nicht jedoch zu den gekennzeichneten Sicherheitszonen. Zu diesen haben lediglich die Mitarbeiter des ZID sowie das vom ZID autorisierte Wartungspersonal Zutritt. Andere Personen, inklusive das Reinigungspersonal, haben nur in Begleitung von Mitarbeitern des ZID Zutritt. Die Informatik-Einrichtungen in Sicherheitszonen dürfen nur durch das vom ZID befugte Personal betrieben werden.

§ 6. Zuteilung von Betriebsmitteln, Rechenzeiten und Zugriffsberechtigungen

(1) Der ZID teilt Informatik-Ressourcen durch die Festlegung von Maximalwerten in bezug auf vorhandene Engpässe der Informatik-Einrichtungen (wie z.B. CPU Auslastung, Massenspeicher, Bandbreite bei Netzwerkanschlüssen) zu. Der Zuteilungsmodus und die Gültigkeitsdauer für die projektbezogene Benutzungsbewilligung werden den Benutzern bekanntgegeben. Für Großprojekte können Sonderregelungen in Bezug auf die Ressourcenzuteilung getroffen werden.

(2) Reicht die verfügbare Kapazität nicht aus oder treten störungsbedingte Ressourcenengpässe auf, so hat der ZID die gesetzlich vorgeschriebenen termingebundenen Arbeiten vorrangig zu unterstützen. Zu diesem Zweck haben die Benutzer bei der Anmeldung bereits den Rang der Dringlichkeit anzugeben. Liegen mehrere termingebundene konkurrierende Arbeiten vor, so entscheidet der ZID-Leiter über die Priorität der Umsetzung.

(3) Beim Auftreten von Fehlern hat der ZID uneingeschränkten Zutritt zu den EDV-Arbeitsplätzen. Im Rahmen der Fehlerbehebung behält sich der ZID vor, eine völlige Neuinstallation der EDV-Arbeitsplätze durchzuführen. Für die im Zuge der Neuinstallation gelöschten Daten übernimmt der ZID keine Verantwortung. Es wird darauf hingewiesen, dass Daten auf den zentralen Servern zu speichern sind.

§ 7. Datensicherung

(1) Die Verantwortung für die Datensicherung, insbesondere die Sicherung von Benutzerprogrammen und Benutzerdaten gegen Verlust oder Zerstörung bei der Verarbeitung oder Speicherung von Daten, obliegt dem Benutzer der Informatik-Einrichtungen. Der Benutzer hat für die Erfüllung des Datenschutzes zu sorgen.

(2) Der ZID führt in periodischen Abständen Datensicherungsläufe der auf seinen zentralen Servern gespeicherten Daten durch. Diese Form der Datensicherung beinhaltet, dass nach aufgetretenen Fehlern die Informationen (Dateien) von den Sicherungsbeständen des ZID rekonstruiert werden können. Darüber hinausgehende Sicherungen und Archivierungen sind vom Benutzer selbst in eigener Verantwortung durchzuführen.

(3) Für Projekte, die eine erhöhte Datensicherheit erfordern, können mit dem ZID besondere Regelungen zur Datensicherung vereinbart werden. Dies gilt insbesondere für die Datensicherung und Archivierung zentraler Datenbanken und Datenbestände der Bibliothek und der zentralen Verwaltung.

(4) Für die Aufbewahrung von Daten ist grundsätzlich der Benutzer verantwortlich. Er hat die Dauer der Aufbewahrung entweder aufgrund gesetzlicher Vorschriften oder eigener organisatorischer Erfordernisse für jeden Datenbestand festzulegen.

(5) Um zerstörte Informations- und Datenbestände wieder rekonstruieren zu können, wird auch bei kleinen Datenverarbeitungen empfohlen, in regelmäßigen Abständen möglichst im Generationsverfahren Sicherungskopien zu erzeugen und diese möglichst gesichert aufzubewahren (allenfalls disloziert).

§ 8. Datenschutz

Es gilt die jeweils gültige Fassung des Datenschutzgesetzes.