Regeln zur Benutzung der Rechenanlagen im Rechenzentrum
Beachtung von Zugangs- und Zugriffsrechten
Verantwortung der Benutzer
Benutzung der Rechner
Mails und News
Allgemeine Hinweise
Betriebsordnung für den Rechnerbetrieb im Rechenzentrum
Datenverarbeitungsanlagen
Das Rechenzentrum betreibt an den Standorten der Hochschule ein Datenübertragungsnetz (HS-NETZ) sowie eigene DV-Anlagen als Server, Workstation-Pools, PC-Pools oder Sonderarbeitsplätze. Die Anlagen sind im Studienführer der Hochschule und im Webauftritt der Hochschule dokumentiert. Die Anlagen des Rechenzentrums sind Eigentum des Landes und werden Studierenden und Bediensteten ausschließlich für Zwecke der Ausbildung und Lehre zur Verfügung gestellt. Die Benutzung für Ausbildungszwecke erfolgt unentgeltlich. Das Rechenzentrum ist zuständig für eine ausgeglichene Nutzungsverteilung auf die verschiedenen Anlagen. Die im weiteren aufgeführten Leistungen, Rechte und Pflichten beziehen sich, sofern nicht explizit anders erwähnt, jeweils nur auf die vom Rechenzentrum betriebenen Anlagen sowie das Datennetz.
Zugangsberechtigungen
Der Rechnerzugang wird allen Angehörigen der Hochschule gewährt. Studierende erhalten den Zugang durch ihre Immatrikulation, Beschäftigte hingegen auf Antrag. Lehrbeauftragte und Wartungsfirmen erhalten Zugang für ihre spezielle Aufgabe. Anträge können im Sekretariat des Rechenzentrums abgegeben werden .
Pflichten
Der Antragsteller bestätigt mit seiner Unterschrift die Kenntnis und die Einhaltung dieser Betriebsordnung sowie der Verwaltungs- und Benutzungsordnung in der jeweils gültigen Fassung. Der Nutzer verpflichtet sich insbesondere, auf sein Passwort zu achten.
Zugangsmißbrauch
Bei einem Mißbrauch der Zugangsberechtigung oder aus betrieblichen Gründen kann der Rechenzentrumsleiter die Rechnernutzung sperren oder einschränken. Zum Mißbrauch gehören u.a.:
Für Schäden, die durch grobe Fahrlässigkeit entstehen, kann der Verursacher haftbar gemacht werden.
Nutzung der bereitgestellten Speicherbereiche
Daten dürfen nur in den vom jeweiligen Systemadministrator des Rechenzentrums für jeden Benutzer vorgesehenen Bereichen gespeichert werden. Der Benutzer darf nur die im Rahmen der Ausbildung von ihm selbst erstellten Dokumente (Quellprogramme, Texte, Zeichnungen u.ä.) auf den zur Verfügung gestellten Bereichen speichern.
Von Benutzern mitgebrachte Software darf nicht auf Datenträger des Rechenzentrums kopiert werden, d.h. auch nicht auf die lokale Platten eines RZ- Rechners. Ausnahmen hiervon können nur in Absprache mit der RZ-Leitung (wissenschaftlicher oder technischer Leiter) vorgenommen werden, wenn der Nutzer nachweist, daß eine Kopie der Software gemäß Urheberrecht zulässig ist. Dateien und deren Zugriffsattribute dürfen außerhalb des eigenen Arbeitsverzeichnisses nicht modifiziert werden, auch wenn dies technisch möglich ist.
Im Rahmen von Lehrveranstaltungen, die sich mit Systemprogrammierung beschäftigen, können nach Absprache zwischen RZ-Personal und Betreuer Ausnahmen hiervon gemacht werden.
Vor dem Import von Daten (z.B. Übungsprogramme, Texte, Zeichnungen) über Wechseldatenträger sind diese grundsätzlich mit den vom Rechenzentrum zur Verfügung gestellten Antivirusprogrammen zu untersuchen. Nach Beendigung der Arbeit müssen alle Dateien innerhalb des Arbeitsverzeichnisses auf lokalen Festplatten gelöscht werden. Daten auf der lokalen Festplatten sind ungeschützt, bei Platzmangel wird ohne Vorwarnung gelöscht.
Für den Inhalt (z.B. bei Homepages) ist der Nutzer verantwortlich.
Nutzung von E-Mail und Internet
Die private Nutzung von E-Mail und Internet in vertretbarem Aufwand ist zulässig. Die eigentliche Dienstaufgabe, Studium und Lehre darf dadurch in keinster Weise beeinträchtigt werden. ProfessorInnen der Hochschule erhalten das Nutzungsrecht von E-Mail und Internet lebenslang. Bei MitarbeiterInnen, Studierenden und Lehrbeauftragten erlischt der Hochschul-Account und somit die Nutzungsmöglichkeit von E-Mail und Internet 3 Monate nach dem dauerhaften Ausscheiden aus der Hochschule. Ausnahmen gelten für Hochschul-Angehörige, die nach dem aktiven Dienstverhältnis mit der Hochschule in den Ruhestand wechseln. Diese können beim Leiter des Rechenzentrums die Weiternutzung ihres Accounts und der E-Mail-Adresse beantragen.
Mitteilungen
Öffentliche Mitteilungen werden über über verschiedene E-Mail-Listen und über das Portal des Rechenzentrums verteilt.
Sitzungsablauf
Die Benutzung eines RZ-Arbeitsplatzes ist mit den zur Verfügung gestellten Kommandos bzw. Skripten zu beginnen und zu beenden. An den Arbeitsplätzen ist nach Sitzungsende nur der Bildschirm abzuschalten.
Betriebsengpässe
Bei Betriebsengpässen können vom RZ-Personal Einschränkungen in der Benutzung der Anlagen vorgenommen werden. Grundsätzlich haben Vorlesungen Vorrang vor dem Übungsbetrieb. Die Zuordnung von einzelnen Geräten oder Räumen an bestimmte Studiengänge mit höherer Priorität ist möglich.
Datensicherung
Das Rechenzentrum sichert seine Daten in erforderlichem Umfang. Die Home-, E-Mail- und Web-Server-Verzeichnisse werden täglich gesichert, alle anderen Daten im Regelfall einmal pro Woche. Ausnahmen z.B. wegen Betriebsumstellung werden bekannt gegeben.
Umgang mit den Ressourcen
Die Nutzung von Ressourcen wie Festplatten, Druckern, Scannern und Datennetz, darf nur im Rahmen der empfohlenen Größenordnung geschehen. Das Prinzip heißt: eine Behinderung der Lehre und anderer Nutzer darf nicht entstehen.
In den Rechnerräumen sind Trinken, Essen und Rauchen nicht gestattet.
Einhaltung des Urheberrechts
Software, die auf RZ-Anlagen installiert ist, darf nicht kopiert werden, es sei denn, daß sie ausdrücklich vom Rechenzentrum zum Kopieren freigegeben wurde. Es gelten die gesetzlichen Bestimmungen des Urheberrechts. Dekompilierungen sind unzulässig.
Bei der Nutzung von Software, die vom Rechenzentrum zur Verfügung gestellt wird, sind die Lizenzbestimmungen des Softwarelieferanten einzuhalten. Diese können im Rechenzentrum eingesehen werden.
Die Einhaltung des Urheberrechts gilt nicht nur für Software, sondern für alle geschützten Daten (z.B. Bilder, Musik, ...)
Datenschutz
Die Systemverantwortlichen sind berechtigt, zu Statistik-, Abrechnungs- und Systemverwaltungszwecken personenbezogene Daten entsprechend der Datenschutzbestimmungen zu speichern. Der Anwender darf ohne ausdrückliche Erlaubnis des Datenschutzbeauftragten der Hochschule keine personenbezogenen Daten auf den Rechnern des Rechenzentrums verarbeiten.
Haftung
Der Nutzer verzichtet auf etwaigen Rechtsanspruch auf Schadenersatz gegen die Hochschule Heilbronn und deren Bedienstete durch Auswirkungen, die unmittelbar im Zusammenhang mit der Rechnererlaubnis stehen. Dieser Verzicht erstreckt sich nicht auf Schadenersatzansprüche, die durch grobe Fahrlässigkeit und vorsätzliche strafbare Handlungen seitens der Angestellten der Hochschule entstehen. Der Nutzer ist für durch grobe Fahrlässigkeit oder Vorsatz verursachten Schaden ersatzpflichtig.
bwLehrpool
Die bwLehrpool Umgebung darf nur für Lehre und gemeinnützige Forschung verwendet werden.
Leiter des Rechenzentrums Heilbronn, den 1. März 2010
für das Zusammenwirken der Anwender der DFN-Kommunikationsdienste - vom Vorstand beschlossen am 16.05.1994 und geändert am 09.08.2001.
Ziel der Benutzerordnung ist es, die Zusammenarbeit der Anwender untereinander zu regeln. Um dieses Ziel zu erreichen, werden im folgenden eine Reihe von unterstützenden organisatorischen Maßnahmen durch die nutzenden Einrichtungen gefordert und Verhaltensregeln für einen sinnvollen Umgang mit den Netzressourcen und zur Vermeidung mißbräuchlicher Nutzung aufgestellt.
Die Benutzerordnung richtet sich in erster Linie an Personen, die für die Bereitstellung von Kommunikationsdiensten in den Mitgliedseinrichtungen des DFN-Vereins verantwortlich sind. Es wird erwartet, daß jede Einrichtung ihre Endnutzer von dieser Benutzerordnung in Kenntnis setzt. Darüber hinaus wird empfohlen, für die lokal angebotenen Kommunikationsdienste eine eigene Benutzerordnung zu erstellen, die mit den in diesem Dokument aufgestellten Richtlinien in Einklang steht oder auf sie verweist.
Das Einhalten dieser Ordnung liegt im gemeinsamen Interesse aller Beteiligten, da die Verschwendung von Netzressourcen oder deren Mißbrauch zu einer Erhöhung der Nutzungsentgelte und zu Unregelmäßigkeiten bei der Nutzung der Dienste führen kann.
Die Benutzerordnung bezieht sich auf die DFN-Dienste, die auf der Grundlage des Wissenschaftsnetzes (WiN) bereitgestellt werden und dazu dienen, den nutzenden Einrichtungen eine leistungsfähige und störungsfreie Kommunikationsinfrastruktur bereitzustellen.
Zum einen handelt es sich dabei um das WiN mit Übergängen zu anderen Netzen, die für die Kommunikation zur Verfügung gestellt werden, zum anderen um die Infrastruktur für elektronische Post (z. B. Gateways und Relays) und um Informationsdienste.
Jede am DFN beteiligte Einrichtung trägt Sorge für die Wahrnehmung der Aufgaben des Netzadministrators, des Verantwortlichen für Netzsicherheit, des Postmasters und der Verantwortlichen für Anwendungen sowie für Beratung und Ausbildung. Die Aufgaben müssen nicht notwendigerweise von verschiedenen Personen in der Einrichtung erbracht werden. Je nach Größe der Einrichtung wird eine Person mehr als eine der beschriebenen Aufgaben wahrnehmen. Es ist jedoch erforderlich, daß jede Einrichtung die für die genannten Funktionen verantwortlichen Personen mit den Aufgaben betraut.
Der DFN-Verein empfiehlt, dem lokalen Netzadministrator der Einrichtung folgende Aufgaben zu übertragen: Der Netzadministrator sorgt für
die Funktionsfähigkeit des Kundenrouters (KR)
die Netzverwaltung (Routerkonfiguration und -management, IP-Adressvergabe),
die Domainverwaltung (Betrieb des Nameservers, Verwaltung der Zonendaten und Domain-Namensvergabe),
die Strukturierung der Datenflüsse,
die Fehlererkennung, Fehlermeldung und Fehlerbehebung,
die Sicherstellung ununterbrochener Betriebsbereitschaft,
den Kontakt zum DFN-Verein zur Sicherstellung des störungsfreien WiN-Zugangs.
Um einen reibungslosen Netzzugang gewärleisten zu können, soll ein Verantwortlicher für Netzsicherheit benannt werden. Dieser sorgt für:
die Sicherung und Sicherheit des Netzzugangs,
Ansprechpartner bei Mitteilungen über missbräuchliches Verhalten einzelner Nutzer und bei Anzeigen von Webseiten mit strafbarem Inhalt,
Verwaltung und Pflege der Firewall-Systeme der Einrichtungen.
Zum reibungslosen Ablauf des Maildienstes soll ein Postmaster benannt werden, der folgende Aufgaben wahrnimmt:
Pflege des Mailservers,
Bereitstellen der Maildienste auf lokaler Ebene,
Pflege der Adreßtabellen,
Anlaufstelle bei Mailproblemen für Endnutzer sowie für die Betreiber von Gateway- und Relaydiensten.
Ein Verantwortlicher für Anwendungen soll benannt werden für folgende Aufgaben:
Pflege der angebotenen Services (Newsserver, FTP-Server, WWW-Server),
Pflege weiterer Kommunikationsdienste,
Fehlermanagement.
Die Ausübung dieser Funktion ist notwendig, um Fehlbedienungen durch die Endnutzer zu vermeiden. Sie setzt sich aus folgenden Aufgaben zusammen:
Bereitstellen einer telefonischen Beratungsstelle während der Arbeitszeit,
Bereitstellen von Informations- und Schulungsmaterial,
Aufklärung über Auswirkungen von Fehlverhalten bei den Endnutzern,
Aufklärung bei Fragen des Datenschutzes.
Missbräuchlich ist die Nutzung der DFN-Dienste, wenn das Verhalten der Benutzer gegen einschlägige Schutzvorschriften (u. a. Strafgesetz, Jugendschutzgesetz, Datenschutzrecht) verstößt.
Aufgrund ihrer Fachkunde ist bei den Benutzern der Kommunikationsdienste die jeweilige, insbesondere strafrechtliche Relevanz etwa der Computer-Kriminalität, des Vertriebs pornographischer Bilder und Schriften oder des Diebstahls, der Veränderung oder sonstige Manipulation von bzw. an Daten und Programmen als bekannt vorauszusetzen. Diese Fachkenntnis bezieht sich auch auf die Sensibilität der Übertragung von Daten, die geeignet sind, das Persönlichkeitsrecht anderer und/oder deren Privatsphäre zu beeinträchtigen oder bestehende Urheberrechte bzw. auf diesen gründende Lizenzen zu verletzen.
Als mißbräuchlich ist auch eine Nutzung zu bezeichnen, die folgende, nicht abschließend aufgeführte Sachverhaltskonstellationen erfüllt:
unberechtigter Zugriff zu Daten und Programmen, d. h. mangels Zustimmung unberechtigter Zugriff auf Informationen und Ressourcen anderer verfügungsbefugter Nutzer
Vernichtung von Daten und Programmen, d. h. Verfälschung und/oder Vernichtung von Informationen anderer Nutzer - insbesondere auch durch die "Infizierung" mit Computerviren
Netzbehinderung, d. h. Behinderungen und/oder Störungen des Netzbetriebes odere anderer netzteilnehmender Nutzer, z. B. durch
* massive Belastung des Netzes zum Nachteil anderer Nutzer oder Dritter, z. B. durch Spamming,
* ungesichertes Experimentieren im Netz, etwa durch Versuche zum "Knacken" von Paßwörtern,
* nichtangekündigte und/oder unbegründete massive Belastung des Netzes zum Nachteil anderer Nutzer oder Dritter.
Beim Missbrauch der DFN-Dienste kann man grob unterscheiden zwischen Missbrauch aus Unkenntnis, fahrlässigem und vorsätzlichem Missbrauch. Je nach Art des Missbrauchs sind unterschiedliche Aktivitäten zu seiner Verhinderung gefragt. Sie reichen von der Aufklärung der Nutzer, über erhöhte technische Sicherheitsmaßnahmen bis hin zur Androhung von Nutzungsausschluss und Haftung für schuldhaft verursachte Schäden.
Voraussetzung für die Aufklärung von Missbräuchen ist, daß die Personen, denen Zugang zum DFN gewährt wird, namentlich authorisiert sind. Die Einrichtung, die Netzzugang gewährt, darf daher natürlichen Personen den Zugang nur ermöglichen, wenn die Personen eine Berechtigung zur Nutzung haben.
Durch die Wahrnehmung der geforderten Schulungs- und Beratungsfunktion und durch Aufklärungsarbeit über Auswirkungen von falschem Nutzungsverhalten auf andere Nutzer kann dem Missbrauch aus Unkenntnis und dem fahrlässigen Missbrauch entgegengewirkt werden. Dazu gehört insbesondere, die Endnutzer zur vertraulichen Behandlung aller Paßworte, die für den Zugang zu den Kommunikationsdiensten benötigt werden, zu verpflichten und sie dazu anzuhalten, ihre Paßworte so zu wählen, daß sie nicht durch einfache Crackprogramme entschlüsselt werden können.
Darüber hinaus sollten die Betreiber von Kommunikationsdiensten in zumutbarem Umfang Verfahren bereitstellen, die den persönlichen Charakter und die Vertraulichkeit der auf elektronischem Wege ausgetauschen Nachrichten oder sensitiven Daten wahren und schützen. Weiterhin müssen die Einrichtungen technisch und organisatorisch so ausgestattet werden, dass die Erhebung, Speicherung und Nutzung personenbezogener Daten minimiert werden. Je nach Sicherheitsrelevanz der Daten wird folgendes empfohlen:
Einsetzen der vom Hersteller gelieferten Sicherheitsmechanismen (z. B. Paßwortschutz),
Anwendung topologischer Maßnahmen (Abtrennen sicherheitsrelevanter Systeme durch Firewall-Systeme),
Einhalten von Sicherheitsklassen (s. "Kriterien für die Bewertung der Sicherheit von Systemen der Informationstechnik" (ITSEC), Luxemburg 1991).
In den Fällen, wo Nutzern der uneingeschränkte Zugang zu bestimmten Datenbeständen gewährt wird, ist durch geeignete Maßnahmen dafür zu sorgen, daß die Nutzer über diesen Weg nicht den unauthorisierten Zugang zu weiteren, nicht-öffentlichen Datenbeständen erhalten können. Die Betreiber sind darüber hinaus gehalten, den DFN-Verein beim Aufspüren und Verhindern unzulässiger Nutzung in zumutbarem Umfang zu unterstützen.
Zusätzlich soll der Endnutzer durch lokale Regelwerke auf den zulässigen Gebrauch der Kommunikationsdienste und die Auswirkungen von Fehlverhalten (z. B. Ausschluss der Nutzung) hingewiesen bzw. vor Missbrauch gewarnt werden.
Die das Deutsche Forschungsnetz nutzenden Einrichtungen sind verpflichtet, ihre Endnutzer mit der Benutzungsordnung und den für sie relevanten Inhalten der Verträge mit dem DFN-Verein vertraut zu machen.
Bei Verstößen gegen die Nutzungsregelungen sind die nutzenden Einrichtungen gehalten, den Mißbrauch unverzüglich abzustellen und sich untereinander zu informieren
Sollte es zur Wahrung der Interessen aller Einrichtungen, die die Kommunikationsdienste des DFN-Vereins nutzen, erforderlich sein, ist der DFN-Verein frei, aufgrund der unzulässigen Nutzung einzelne Personen oder Einrichtungen von der Nutzung der angebotenen Dienste oder Teilen davon auszuschließen. In besonders schwerwiegenden Fällen, bei denen die unzulässige Nutzung eine Verletzung von geltendem Recht darstellt, können zivil- oder strafrechtliche Schritte eingeleitet werden.