Benutzungsordnung

für Informationsverarbeitungssysteme der Universität Bremen

Fassung vom 18. Juni 2009

Präambel

Die Universität Bremen und ihre Einrichtungen ("Betreiber" oder "Systembetreiber") betreiben eine Informations- und Kommunikations-Infrastruktur (IuK-Infrastruktur), bestehend aus Datenverarbei­tungsanlagen (Rechnern), Kommunikationssystemen (Netzen) und weiteren Hilfseinrichtungen der Informationsverarbeitung. Die IuK-Infrastruktur ist in das Deutsche Forschungsnetz und damit in das Internet integriert.

Die vorliegende Benutzungsordnung regelt die Bedingungen, unter denen das Leistungsangebot ge­nutzt werden kann.

§ 1 Geltungsbereich

Diese Benutzungsordnung gilt für die von der Universität Bremen und ihren Einrichtungen bereit­gehaltene IuK-Infrastruktur.

§ 2 Nutzerinnen- und Nutzerkreis und Aufgaben

1.Die IuK-Infrastruktur des Betreibers steht den Mitgliedern der Universität Bremen und der nutzungsberechtigten Aninstitute der Universität Bremen und ihnen gleichgestellten Perso­nen zur Erfüllung ihrer Aufgaben aus Forschung, Lehre, Verwaltung, Aus- und Weiterbil­dung, Öffentlichkeitsarbeit und Außendarstellung und anderer im Bremischen Hochschulge­setz beschriebener Aufgaben zur Verfügung.
2.Anderen Personen und Einrichtungen kann die Nutzung gestattet werden.

§ 3 Formale Benutzungsberechtigung

 

  1. Voraussetzung für die Nutzung von IuK-Ressourcen des Betreibers ist eine formale Benut­zungsberechtigung, die beim zuständigen Systembetreiber zu beantragen ist. Ausgenommen sind Dienste, die für anonymen Zugang eingerichtet sind (z.B. Informationsdienste, Biblio­theksdienste, kurzzeitige Gastkennungen bei Tagungen).
  2. Systembetreiber ist
    1. für zentrale Systeme das Zentrum für Netze;
    2. für dezentrale Systeme die jeweils zuständige organisatorische Einheit (Fachbereich, In­stitut, Betriebseinheit oder andere Organisationseinheit der Universität Bremen).
  3. Der Antrag auf eine formale Benutzungsberechtigung soll folgende Angaben enthalten:
    1. Betreiber/Institut oder organisatorische Einheit, bei der die Benutzungsberechtigung be­antragt wird,
    2. Systeme, für welche die Benutzungsberechtigung beantragt wird,
    3. Antragstellerin/Antragsteller: Name, Adresse, Geburtsdatum, Telefonnummer (bei Studierenden auch Matrikelnummer) und evtl. Zugehörigkeit zu einer organisatorischen Einheit der Univer­sität,
    4. überschlägige Angaben zum Zweck der Nutzung (z.B. Forschung, Ausbildung/Lehre, Verwaltung),
    5. Zustimmungserklärung zu Einträgen für Informationsdienste der Universität (z.B. LDAP),
    6. die Erklärung, dass die Nutzerin/der Nutzer die Benutzungsordnung anerkennt und in die Erhebung und Verarbeitung personenbezogener Daten einwilligt.
  4. Weitere Angaben darf der Systembetreiber nur verlangen, soweit sie zur Entscheidung über den Antrag erforderlich sind.
  5. Über den Antrag entscheidet der zuständige Systembetreiber. Er kann die Erteilung der Benutzungsberechtigung vom Nachweis bestimmter Kenntnisse über die Benutzung der Anla­ge abhängig machen.
  6. Die Benutzungsberechtigung darf versagt werden, wenn
    1. nicht gewährleistet erscheint, dass die Antragstellerin/der Antragsteller ihren/seinen Pflichten als Nutzerin/Nutzer nachkommen wird;
    2. die Kapazität der Anlage, deren Benutzung beantragt wird, wegen einer bereits bestehenden Auslastung für die beabsichtigten Arbeiten nicht ausreicht;
    3. das Vorhaben nicht mit den Zwecken nach § 2 I und § 4 I vereinbar ist;
    4. die Anlage für die beabsichtigte Nutzung offensichtlich ungeeignet oder für spezielle Zwecke reserviert ist;
    5. die zu benutzende Anlage an ein Netz angeschlossen ist, das besonderen Datenschutzerfordernissen genügen muss und kein sachlicher Grund für den Zugriffswunsch ersicht­lich ist oder
    6. zu erwarten ist, dass durch die beantragte Nutzung andere berechtigte Nutzungen in un­angemessener Weise gestört werden.
  7. Die Benutzungsberechtigung berechtigt nur zu Arbeiten, die in Zusammenhang mit der beantragten Nutzung stehen.

 

§ 4 Pflichten der Nutzerinnen und Nutzer

 

  1. Die IuK-Ressourcen des Betreibers dürfen nur zu den in § 2 Abs. 1 genannten Zwecken ge­nutzt werden. Eine Nutzung zu anderen, insbesondere zu gewerblichen Zwecken, bedarf der besonderen Genehmigung durch den Betreiber. Diese kann an zusätzliche Bedingungen (bspw. Entgeltzahlungen) geknüpft werden.
  2. Die Nutzerinnen und Nutzer haben die vorhandenen Betriebsmittel (Arbeitsplätze, CPU-Ka­pazität, Speicherplatz, Leitungskapazitäten, Peripheriegeräte und Verbrauchsmaterial) ver­antwortungsvoll und ökonomisch sinnvoll zu nutzen und Anweisungen des Personals des Betreibers Folge zu leisten. Die Nutzerinnen und Nutzer sind insbesondere verpflichtet, Be­einträchtigungen des Betriebes, soweit sie vorhersehbar sind, zu unterlassen und nach bes­tem Wissen alles zu vermeiden, was Schaden an der IuK-Infrastruktur oder bei anderen Nut­zerinnen und Nutzern verursachen kann. Eingetretene Störungen des Betriebes haben die Nutzerinnen und Nutzer unverzüglich dem Systembetreiber zu melden.
  3. Die Nutzerinnen und Nutzer haben jede missbräuchliche Benutzung der IuK-Infrastruktur zu unterlassen. Sie sind insbesondere dazu verpflichtet,
    1. den Zugang zu den IuK-Ressourcen durch ein geheim zu haltendes Passwort oder ein gleichwertiges Verfahren zu schützen;
    2. ausschließlich mit Nutzerinnen-/Nutzerkennungen zu arbeiten, deren Nutzung ihnen gestattet wurde;
    3. Vorkehrungen zu treffen, damit unberechtigten Dritten der Zugang zu den IuK-Ressourcen verwehrt wird; dazu gehört es insbesondere, einfach zu erratende Passwörter zu meiden, die Passwörter in angemessenen Zeitabständen zu ändern und nach Beendigung der Arbeit ein Log-Out durchzuführen;
    4. ihr Passwort bzw. ein dazu analoges Identifikationsmittel (z.B. Smartcard) so zu verwahren, dass eine Einsichtnahme Dritter verhindert wird. Passwort bzw. analoge Identifikationsmittel dürfen keinesfalls an unberechtigte Dritte übergeben werden;
    5. bei der Benutzung von Software, Dokumentationen und anderen Daten die gesetzlichen Regelungen (Urheberrechtsschutz etc.) einzuhalten;
    6. sich über die Bedingungen, unter denen die zum Teil im Rahmen von Lizenzverträgen erworbene Software, Dokumentationen oder Daten zur Verfügung gestellt werden, zu informieren und diese Bedingungen zu beachten;
    7. insbesondere Software, Dokumentationen und Daten, soweit nicht ausdrücklich erlaubt, weder zu kopieren noch weiterzugeben noch zu anderen als den erlaubten, insbesondere nicht zu gewerblichen Zwecken zu nutzen;
    8. die vom Systembetreiber zur Verfügung gestellten Leitfäden zur Benutzung zu beachten;
    9. im Verkehr mit Rechnern und Netzen anderer Betreiber deren Benutzungs- und Zugriffsrichtlinien einzuhalten.
  4. Den Nutzerinnen und Nutzern ist es untersagt, ohne Einwilligung des zuständigen Systembetreibers
    1. Eingriffe in die Hardware-Installation vorzunehmen;
    2. die Konfiguration der Betriebssysteme oder des Netzwerkes zu verändern.

Die Berechtigung zur Installation von Software ist in Abhängigkeit von den jeweiligen örtlichen und systemtechnischen Gegebenheiten gesondert geregelt.

 

§ 5 Missbrauch

Missbräuchlich ist die Nutzung der IuK-Infrastruktur insbesondere, wenn Nutzerinnen oder Nutzer wissentlich oder grob fahrlässig gegen einschlägige Schutzvorschriften (bspw. Strafgesetz, Daten­schutz, Jugendschutz, Urheberrechtsschutz) verstoßen. Die Aufnahme und Verbreitung pornographischer Bilder und Schriften sowie rassistischer Propaganda ist untersagt.

§ 6 Datenschutz

Die Nutzerinnen und Nutzer sind verpflichtet, ein Vorhaben zur Bearbeitung personenbezogener Daten vor Beginn mit dem Systembetreiber abzustimmen. Die Bestimmungen der Datenschutzgesetze sind in jedem Fall zu beachten.

§ 7 Aufgaben, Rechte und Pflichten der Systembetreiber

 

  1. Der Systembetreiber führt eine Dokumentation über die erteilten Benutzungsberechtigungen. Die Unterlagen sind nach Auslaufen der Berechtigung mindestens zwei Jahre aufzubewahren.
  2. Der Systembetreiber gibt die Ansprechpartnerinnen und Ansprechpartner für die Betreuung seiner Nutzerinnen und Nutzer bekannt.
  3. Der Systembetreiber trägt in angemessener Weise zum Verhindern bzw. Aufdecken von Missbrauch bei. Die persönlichen Dateien von Nutzerinnen und Nutzern werden hierzu nicht eingesehen.
  4. Der Systembetreiber ist dazu berechtigt,
    1. die Sicherheit von System und Passwörtern regelmäßig mit geeigneten Software-Werk­zeugen zu überprüfen, um seine Ressourcen und die Daten der Nutzerinnen und Nutzer vor Angriffen Dritter zu schützen;
    2. nach Zustimmung des betrieblichen Datenschutzbeauftragten die Aktivitäten der Nutzerinnen und Nutzer (z.B. durch die Log-in-Zeiten oder die Verbindungsdaten im Netzverkehr) zu dokumentieren und auszuwerten, soweit dies Zwecken der Abrechnung, der Ressourcenplanung, der Überwachung des Betriebes oder der Verfolgung von Fehlerfällen und Verstößen gegen die Benutzungsordnung und gesetzliche Bestimmungen dient;
    3. nach Zustimmung des betrieblichen Datenschutzbeauftragten unter Beachtung des Vieraugenprinzips und der Aufzeichnungspflicht in Nutzerinnen- und Nutzerdateien Einsicht zu nehmen, wenn konkrete Anhaltspunkte für Verstöße gegen die Benutzungsordnung oder strafrechtlich relevantes Handeln vorliegen oder wenn dies zur Gewährleistung eines ordnungsgemäßen Betriebs erforderlich ist. Die betroffenen Nutzerinnen und Nutzer werden über die Einsichtnahme informiert.
    4. bei Erhärtung des Verdachts auf strafbare Handlungen erforderlichenfalls beweis­sichernde Maßnahmen einzusetzen.
  5. Der Systembetreiber ist zur Vertraulichkeit verpflichtet.
  6. Der Systembetreiber ist verpflichtet, im Verkehr mit Rechnern und Netzen anderer Betreiber deren Benutzungs- und Zugriffsrichtlinien einzuhalten.

 

§ 8 Haftung des Systembetreibers/Haftungsausschluss

 

  1. Der Systembetreiber übernimmt keine Garantie dafür, dass die Systemfunktionen den speziellen Anforderungen der Nutzerinnen und Nutzer entsprechen oder dass das System fehlerfrei und ohne Unterbrechung läuft. Der Systembetreiber kann nicht die Unversehrtheit und Vertraulichkeit der bei ihm gespeicherten Daten garantieren.
  2. Der Systembetreiber haftet nicht für Schäden gleich welcher Art, die den Nutzerinnen und Nutzern aus der Inanspruchnahme der IuK-Ressourcen entstehen, soweit sich nicht aus gesetzlichen Bestimmungen zwingend etwas anderes ergibt.

 

§ 9 Folgen einer missbräuchlichen oder gesetzeswidrigen Benutzung

 

  1. Bei Verstößen gegen gesetzliche Vorschriften oder gegen die Bestimmungen dieser Benutzungsordnung, insbesondere gegen die §§ 4, 5 und 6, kann der Systembetreiber die Benutzungsberechtigung einschränken oder entziehen.
  2. Bei schwerwiegenden oder wiederholten Verstößen können Nutzerinnen und Nutzer auf Dauer von der Benutzung sämtlicher IuK-Ressourcen der Universität Bremen ausgeschlos­sen werden.
  3. Bei Verstößen gegen gesetzliche Vorschriften oder gegen die Bestimmungen dieser Benutzungsordnung behält sich die Universität Bremen darüber hinaus die Einleitung ordnungsrechtlicher, dienstrechtlicher und strafrechtlicher Schritte sowie die Verfolgung zivilrechtlicher Ansprüche ausdrücklich vor.

 

§ 10 Sonstige Regelungen

 

  1. Für die Nutzung von IuK-Ressourcen können in gesonderten Ordnungen Gebühren festgelegt werden.
  2. Für bestimmte Systeme können bei Bedarf ergänzende oder abweichende Nutzungsregelungen festgelegt werden.
  3. Gerichtsstand für alle Streitigkeiten aus dem Benutzungsverhältnis ist Bremen.

 

 


 

Haftungsausschluss

1. Inhalt des Onlineangebotes

Die Universität Bremen übernimmt keinerlei Gewähr für die Aktualität, Korrektheit und Vollständigkeit der bereitgestellten Informationen. Haftungsansprüche gegen die Universität Bremen, die sich auf Schäden materieller oder immaterieller Art beziehen, die durch die Nutzung oder Nichtnutzung der dargebotenen Informationen bzw. durch die Nutzung fehlerhafter und unvollständiger Informationen verursacht wurden, sind grundsätzlich ausgeschlossen, sofern seitens der Universität Bremen kein nachweislich vorsätzliches oder grob fahrlässiges Verschulden vorliegt. Die Universität Bremen behält es sich ausdrücklich vor, Teile der Seiten oder das gesamte Angebot ohne gesonderte Ankündigung zu verändern, zu ergänzen, zu löschen oder die Veröffentlichung zeitweise oder endgültig einzustellen.

2. Verweise und Links

Die Universität Bremen hat keinerlei Einfluss auf die aktuelle und zukünftige Gestaltung und auf die Inhalte fremder Internetseiten, auf die direkt oder indirekt verwiesen wird (Links). Deshalb distanziert sie sich hiermit ausdrücklich von allen Inhalten aller gelinkten/verknüpften Seiten. Dies gilt auch für alle Fremdeinträge in von der Universität Bremen eingerichteten Gästebüchern, Diskussionsforen und Mailing-Listen.

3. Urheber- und Kennzeichenrecht

Die Universität Bremen hat in allen Publikationen die Urheberrechte der Autoren der verwendeten Grafiken, Tondokumente, Videosequenzen und Texte zu beachten. Sie ist bestrebt, möglichst von ihr selbst erstellte Grafiken, Tondokumente, Videosequenzen und Texte zu nutzen oder auf lizenzfreie Grafiken, Tondokumente, Videosequenzen und Texte zurückzugreifen. Eine Vervielfältigung oder Verwendung der innerhalb des Internetangebotes der Universität Bremen verwendeten Grafiken, Tondokumente, Videosequenzen und Texte in anderen elektronischen oder gedruckten Publikationen ist ohne ausdrückliche Zustimmung des Autors nicht gestattet, sofern diese nicht ausdrücklich als lizenzfrei erklärt sind.

4. Datenschutz

Sofern innerhalb des Internetangebotes die Möglichkeit zur Eingabe persönlicher oder geschäftlicher Daten (E-Mail-Adressen, Namen, Anschriften) besteht, so erfolgt die Preisgabe dieser Daten seitens des Nutzers auf ausdrücklich freiwilliger Basis.

5. Urheberrecht (Copyright - Universität Bremen)

Alle Rechte vorbehalten, all rights reserved, Universität Bremen, D-28359 Bremen.

Die Online-Dokumente und Webseiten einschließlich ihrer Teile sind urheberrechtlich geschützt. Sie dürfen nur zum privaten, wissenschaftlichen und nichtgewerblichen Gebrauch zum Zweck der Information kopiert und ausgedruckt werden, wenn sie den Copyright-Hinweis enthalten. Die Universität Bremen behält sich das Recht vor, diese Erlaubnis jederzeit zu widerrufen. Ohne vorherige schriftliche Genehmigung der Universität Bremen dürfen diese Dokumente/Webseiten nicht vervielfältigt, archiviert, auf einem anderen Server gespeichert, in News-Gruppen einbezogen, in Online-Diensten benutzt oder auf einer CD-ROM gespeichert werden. Sie dürfen jedoch in einen Cache oder einen Proxy-Server zur Optimierung der Zugriffsgeschwindigkeit kopiert werden.

Wir erlauben ausdrücklich und begrüßen das Zitieren unserer Dokumente und Webseiten sowie das Setzen von Links auf unsere Website.