Rahmenbenutzungsordnung für die Informationsverarbeitungssysteme der Universität der Künste Berlin

Rahmenbenutzungsordnung

Rahmenbenutzungsordnung für die Informationsverarbeitungssysteme der Universität der Künste Berlin

Der Akademische Senat der Universität der Künste Berlin hat am 8. Februar 2012 die nachfolgende Benutzungsordnung für die Informationsverarbeitungssysteme der UdK Berlin beschlossen:

Präambel
Diese Benutzungsordnung soll die möglichst störungsfreie, ungehinderte und sichere Nutzung der Kommunikations- und Datenverarbeitungsinfrastruktur der UdK gewährleisten. Die Benutzungsordnung orientiert sich an den gesetzlich festgelegten Aufgaben der UdK Berlin. Sie stellt Grundregeln für einen ordnungsgemäßen Betrieb der informationstechnischen Infrastruktur (IT-Infrastruktur) auf und regelt so das Nutzungsverhältnis zwischen den einzelnen Nutzungsberechtigten und den System betreibenden Einrichtungen der UdK Berlin.


§ 1 Geltungsbereich
Diese Benutzungsordnung gilt für die IT-Infrastruktur der UdK Berlin, bestehend aus Rechnersystemen, Kommunikationssystemen (Netze incl. Wireless LAN) und Diensten zur rechnergestützten Informationsverarbeitung.
Sofern System betreibende Einrichtungen eigene Benutzungsordnungen erlassen wollen, sind die Regelungen dieser Rahmenbenutzungsordnung als Mindestregelungen zugrundezulegen.


§ 2 Betrieb
(1) Die informationstechnischen Systeme im Sinne dieser Rahmenordnung werden einem Betreiber zugeordnet, der für den ordnungsgemäßen Betrieb verantwortlich ist.
(2) Betreiber der informationstechnischen Systeme ist grundsätzlich die hochschulinterne Einrichtung, der die Erfüllung der jeweiligen Aufgabe in Forschung und Lehre, in der Aus- und Weiterbildung, in der Bibliothek, in der Alumnibetreuung oder in der Administration obliegt.
(3) Die Betreiberverantwortlichkeit kann durch entsprechende Vereinbarung delegiert werden


§ 3 Nutzungsberechtigung und Zulassung zur Nutzung
(1) Zur Nutzung der IT-Infrastruktur im Allgemeinen sind alle Organisationseinheiten der UdK Berlin berechtigt.
(2) Zur Nutzung der Dienste der System betreibenden Einrichtungen können zugelassen werden:
1. Mitglieder der UdK Berlin,
2. Mitglieder anderer Hochschulen aufgrund allgemeiner anwendungsbezogener Regelungen oder besonderer Vereinbarungen,
3. Alumni der UdK Berlin

(3) Zur Nutzung der Dienste der System betreibenden Einrichtungen können abweichend von Absatz 2 nur befristet und aufgabenbezogen aufgrund besonderer Vereinbarungen zugelassen werden:
1. Personen, die Aufgaben in Lehre, Forschung oder Administration wahrnehmen, ohne Mitglied der UdK Berlin zu werden (z. B. Honorarkräfte, Leiharbeitnehmer/innen o. ä.).
2. Personen, soweit die Erledigung ihrer Aufgaben an der UdK Berlin die Nutzung der Dienste zwingend erfordert.
(4) Die Nutzung der IT-Infrastruktur darf ausschließlich zu künstlerischen und wissenschaftlichen Zwecken in Lehre und Forschung, für Zwecke der Aus- und Weiterbildung, der Bibliothek, der Alumnibetreuung und der Administration der UdK Berlin sowie zur Erfüllung sonstiger Aufgaben der UdK Berlin erfolgen.
Eine hiervon abweichende Nutzung wird geduldet, wenn sie geringfügig ist und die Zweckbestimmung der System betreibenden Einrichtungen sowie die Belange der anderen Nutzungsberechtigten nicht beeinträchtigt werden.
(5) Die Zulassung zur Nutzung der IT-Infrastruktur erfolgt durch Erteilung einer Nutzungsberechtigung mit Zuweisung einer Benutzungskennung. Diese wird in der Regel von der System betreibenden Einrichtung auf Antrag der Nutzungsberechtigten, ansonsten vom Referat für Planung, Organisation und Datenverarbeitung (Referat DVOrg) nach den Regeln des zentralen Identitätsmanagements erteilt. Ausgenommen sind Dienste, für die ein anonymer Zugang ausreichend ist (z.B. webbasierte Informationsdienste).
Sofern eine Rechtsgrundlage zur Verarbeitung personenbezogener Daten im Zusammenhang mit der Erteilung einer Nutzungsberechtigung nicht vorliegt, ist für die Verarbeitung personenbezogener Daten die Einwilligung der Betroffenen einzuholen (siehe auch § 6 Abs. 1 Nr. 3 BlnDSG).
Vor Zulassung zur Nutzung der IT-Infrastruktur sind die Rahmenbenutzungsordnung sowie ggf. jeweils weitere geltende Benutzungsordnungen von zukünftigen Nutzern und Nutzerinnen anzuerkennen.
(6) Zur Gewährleistung eines ordnungsgemäßen und störungsfreien Betriebes kann die Nutzungsberechtigung mit einer Begrenzung der Rechen- und Onlinezeit sowie mit anderen nutzungsbezogenen Bedingungen und Auflagen verbunden werden.
(7) Wenn die Kapazitäten der IT-Ressourcen nicht ausreichen, um allen Nutzungsberechtigten gerecht zu werden, können die Betriebsmittel für die einzelnen Nutzungsberechtigten kontingentiert werden (Nutzer-Quotas).
(8) Die Nutzungsberechtigung soll ganz oder teilweise versagt, widerrufen oder nachträglich beschränkt werden, insbesondere wenn
a) die Voraussetzungen für eine ordnungsgemäße Benutzung der IT-Infrastruktur nicht oder nicht mehr gegeben sind,
b) die/der Nutzungsberechtigte gemäß § 5 von der Benutzung ausgeschlossen worden ist,
c) Vorhaben von Nutzungsberechtigten nicht mit den Aufgaben oder Zwecken der UdK Berlin vereinbar sind,
d) die vorhandene IT-Infrastruktur für die beantragte Nutzung ungeeignet oder für besondere Zwecke reserviert ist,
e) zu erwarten ist, dass die beantragte Nutzung andere berechtigte Vorhaben in unangemessener Weise beeinträchtigen wird oder
f) im Falle von § 3 (2) und (3) die Voraussetzungen nicht mehr zutreffen.


§ 4 Rechte und Pflichten der Nutzungsberechtigten
(1) Die Nutzungsberechtigten haben das Recht, die IT-Systeme der System betreibenden Einrichtungen im Rahmen der Zulassung und nach Maßgabe dieser Benutzungsordnung zu nutzen.
(2) Die Nutzungsberechtigten sind verpflichtet,
1. die Vorgaben der Benutzungsordnung, insbesondere den Nutzungszweck zu beachten und die Grenzen der Nutzungsberechtigung einzuhalten,
2. alles zu unterlassen, was den ordnungsgemäßen Betrieb der IT-Systeme der System betreibenden Einrichtungen stört,
3. alle IT-Systeme und sonstigen Einrichtungen der System betreibenden Einrichtungen sorgfältig und schonend zu behandeln,
4. ausschließlich mit den Benutzungskennungen zu arbeiten, deren Nutzung ihnen im Rahmen der Zulassung gestattet wurde,
5. dafür Sorge zu tragen, dass keine anderen Personen Kenntnis von den Passwörtern der Nutzerinnen und Nutzern erlangen sowie Vorkehrungen zu treffen, damit unberechtigten Personen der Zugang zu den IT-Ressourcen der System betreibenden Einrichtungen verwehrt wird (dazu gehört auch der Schutz des Zugangs durch ein geheim zu haltendes und geeignetes, d.h. nicht einfach zu erratendes Passwort, das möglichst regelmäßig geändert werden sollte),
6. fremde Benutzungskennungen und Passwörter weder zu ermitteln noch zu nutzen,
7. keinen unberechtigten Zugriff auf Informationen anderer Nutzungsberechtigter zu nehmen und bekannt gewordene Informationen anderer Nutzungsberechtigter nicht ohne Genehmigung weiterzugeben, selbst zu nutzen oder zu verändern,
8. bei der Nutzung alle Rechtsvorschriften zu beachten, die den Einsatz von Informationstechnik betreffen, insbes. straf-, urheber-, telekommunikations-, medien- und datenschutzrechtliche Bestimmungen. Tritt der Nutzer/die Nutzerin selbst als Anbieter/Anbieterin von Tele- und Mediendiensten auf, hat er/sie ferner die Impressumspflicht zu beachten. Kommt der Nutzer/die Nutzerin der Impressumspflicht nicht nach, ist die System betreibende Einrichtung im Einzelfall berechtigt, auf Anfrage Namen und Anschrift an Dritte zu übermitteln, soweit dies zur privaten Rechtsverfolgung erforderlich ist. Der Nutzer/die Nutzerin wird über Empfänger und Inhalt der erteilten Auskunft informiert.
9. von den System betreibenden Einrichtungen bereitgestellte Software, Dokumentationen und Daten weder zu kopieren noch an Dritte weiterzugeben, sofern dies nicht ausdrücklich erlaubt ist, noch zu anderen als den erlaubten Zwecken zu nutzen,
10. Störungen, Beschädigungen und Fehler an IT-Systemen und Datenträgern der System betreibenden Einrichtungen nicht selbst zu beheben, sondern unverzüglich dem/der Verantwortlichen der System betreibenden Einrichtung zu melden,
11. ohne ausdrückliche Einwilligung der System betreibenden Einrichtungen keine Eingriffe in die Installation vorzunehmen und die Konfiguration der IT-Infrastruktur nicht zu verändern,
12. der System betreibenden Einrichtung auf Verlangen in begründeten Einzelfällen, insbesondere bei begründetem Missbrauchsverdacht und zur Störungsbeseitigung, zu Kontrollzwecken Auskünfte über Programme und benutzte Methoden zu erteilen sowie Einsicht in die Programme zu gewähren,
13. eine Verarbeitung personenbezogener Daten mit der System betreibenden Einrichtung abzustimmen und unbeschadet der eigenen datenschutzrechtlichen Verpflichtungen der/des Nutzungsberechtigten die vorgeschlagenen Datenschutz- und Datensicherheitsvorkehrungen zu berücksichtigen.


§ 5 Ausschluss von der Nutzung
(1) Nutzungsberechtigte können vorübergehend oder dauerhaft in der Benutzung der IT-Infrastruktur beschränkt oder hiervon ausgeschlossen werden, wenn sie
a) gegen diese Benutzungsordnung, insbesondere gegen die in § 4 aufgeführten Pflichten, verstoßen oder
b) die IT-Infrastruktur für strafbare Handlungen missbrauchen,
c) der UdK Berlin oder Dritten durch sonstiges Verhalten durch die Nutzung der IT-Infrastruktur einen Schaden verursachen oder
d) durch die Art und Weise der Nutzung dem Ansehen der UdK Berlin schaden.
(2) Maßnahmen nach Abs. 1 sollen erst nach vorheriger erfolgloser Abmahnung erfolgen. Den Betroffenen ist Gelegenheit zur Stellungnahme zu geben. Bei schwerwiegenden Verstößen ist eine Abmahnung entbehrlich.
(3) Vorübergehende Nutzungseinschränkungen sind aufzuheben, sobald eine ordnungsgemäße Nutzung wieder gewährleistet ist.
(4) Eine dauerhafte Nutzungseinschränkung oder der vollständige Ausschluss einer/eines Nutzungsberechtigten von der weiteren Nutzung kommt nur bei schwerwiegenden oder wiederholten Verstößen i. S. v. Abs. 1 in Betracht, wenn auch künftig ein ordnungsgemäßes Verhalten nicht mehr zu erwarten ist. Die Entscheidung über einen dauerhaften Ausschluss trifft der Präsident der UdK Berlin. Mögliche Ansprüche der UdK Berlin aus dem Nutzungsverhältnis bleiben unberührt.


§ 6 Rechte und Pflichten der System betreibenden Einrichtungen
(1) Soweit dies zur Störungsbeseitigung, zur Systemadministration und -erweiterung oder aus Gründen der Systemsicherheit sowie zum Schutz der Nutzungsdaten erforderlich ist, können die System betreibenden Einrichtungen die Nutzung ihrer IT-Infrastruktur vor¬übergehend einschränken oder einzelne Nutzungskennungen vorübergehend sperren. Sofern möglich, sind die betroffenen Nutzungsberechtigten hierüber im Voraus zu unterrichten.
(2) Sofern Anhaltspunkte dafür vorliegen, dass Nutzungsberechtigte auf Systemen rechtswidrige Inhalte zur Nutzung bereithalten, können die System betreibenden Einrichtungen die weitere Nutzung verhindern, bis die Rechtslage hinreichend geklärt ist.
(3) Die System betreibenden Einrichtungen sind berechtigt, die Sicherheit der System- /Benutzungspasswörter und der Nutzungsdaten durch regelmäßige manuelle oder automatisierte Maßnahmen zu überprüfen und notwendige Schutzmaßnahmen, z.B. Änderungen leicht zu erratender Passwörter, durchzuführen, um die IT-Infrastruktur und Benutzungsdaten vor unberechtigten Zugriffen Dritter zu schützen. Bei erforderlichen Änderungen der Benutzungspasswörter, der Zugriffsberechtigungen auf Dateien und sonstigen nutzungsrelevanten Schutzmaßnahmen sind die Nutzungsberechtigten hiervon unverzüglich in Kenntnis zu setzen.
(4) Die System betreibenden Einrichtungen sind nach Maßgabe der nachfolgenden Regelungen berechtigt, die Inanspruchnahme der IT-Systeme durch die einzelnen Nutzungsberechtigten, unter Beachtung der Datenschutzbestimmungen, zu dokumentieren und auszuwerten, jedoch nur soweit dies zwingend erforderlich ist

a) zur Gewährleistung eines ordnungsgemäßen Systembetriebes,
b) zur Ressourcenplanung und Systemadministration,
c) zum Schutz der personenbezogenen Daten anderer Nutzungsberechtigter,
d) zu Abrechnungszwecken,
e) für das Erkennen und Beseitigen von Störungen sowie
f) zur Aufklärung und Unterbindung rechtswidriger oder missbräuchlicher Nutzung.

(5) Unter den Voraussetzungen von Absatz 4 sind die System betreibenden Einrichtungen auch berechtigt, unter Beachtung des Datenschutzes Einsicht in die Benutzungsdateien zu nehmen, soweit dies zur Beseitigung aktueller Störungen oder zur Aufklärung und Unterbindung von Missbräuchen erforderlich ist und für den Missbrauch tatsächliche Anhaltspunkte vorliegen. Eine Einsichtnahme in die Nachrichten- und E-Mail-Postfächer ist jedoch nur zulässig, soweit dies zur Behebung aktueller Störungen im Nachrichtendienst unerlässlich ist. In jedem Fall ist die Einsichtnahme zu dokumentieren und der/die Datenschutzbeauftragte der UdK Berlin zu informieren. Die betroffenen Nutzungsberechtigten sind unverzüglich zu benachrichtigen, sobald dies ohne Gefährdung des Zwecks der Maßnahme möglich ist.
(6) Unter den Voraussetzungen von Absatz 4 können auch die Verbindungs- und Nutzungsdaten im Nachrichtenverkehr (insbesondere Mail- und Telefonnutzung) dokumentiert werden. Es dürfen jedoch nur die näheren Umstände der Telekommunikation, nicht aber die nicht-öffentlichen Kommunikationsinhalte, erhoben, verarbeitet und genutzt werden. Die Verbindungs- und Nutzungsdaten der Online-Aktivitäten im Internet und sonstigen Teledienste, die die System betreibenden Einrichtungen zur Nutzung bereit halten oder zu denen sie den Zugang zur Nutzung vermitteln, sind frühest möglich, spätestens unmittelbar am Ende der jeweiligen Nutzung zu löschen, soweit es sich nicht um Abrechnungsdaten handelt.
(7) Nach Maßgabe der gesetzlichen Bestimmungen sind die System betreibenden Einrichtungen zur Wahrung des Telekommunikationsgeheimnisses und des Datenschutzes verpflichtet.


§ 7 Spam- und Virenschutz
(1) Die Betreiber der informationstechnischen Systeme sind unter Beachtung des Post- und Fernmeldegeheimnisses berechtigt, Spam- und Virenschutzsysteme einzusetzen. Spam-Erkenungssoftware, die ein Quarantänisierungsverfahren einsetzt, muss eine Vorhaltezeit der quarantänisierten Mails von mindestens 28 Tagen und eine tägliche Benachrichtigung über die quarantänisierten Mails gewährleisten. Nutzer müssen in der Lage sein, serverseitige Spam-Erkennung selbständig zu deaktivieren.
Die Betreiber der informationstechnischen Systeme haften nicht für die Folgen einer irrtümlichen Spam-Bewertung.


§ 8 Haftung der Nutzungsberechtigten
(1) Die Nutzungsberechtigten haften für alle Nachteile, die der UdK Berlin durch missbräuchliche oder rechtswidrige Verwendung der IT-Infrastruktur entstehen. Ferner haften sie für Nachteile, die dadurch entstehen, dass sie schuldhaft ihren Pflichten aus dieser Benutzungsordnung nicht nachkommen. Die arbeits- und beamtenrechtlichen Haftungsregelungen finden Anwendung.
(2) Die Nutzungsberechtigten haften auch für Schäden, die im Rahmen der ihnen zur Verfügung gestellten Zugriffs- und Nutzungsmöglichkeiten durch Drittnutzung entstanden sind, wenn sie diese Drittnutzung zu vertreten haben, insbesondere im Falle einer Weitergabe einer Benutzungskennung an Dritte.
(3) Die Nutzungsberechtigten haben die UdK Berlin von allen Ansprüchen freizustellen, wenn die UdK Berlin durch Dritte wegen eines missbräuchlichen oder rechtswidrigen Verhaltens der Nutzungsberechtigten auf Schadenersatz, Unterlassung oder in sonstiger Weise in Anspruch genommen wird. Die UdK Berlin wird den Nutzungsberechtigten den Streit verkünden, sofern Dritte gegen die System betreibenden Einrichtungen gerichtlich vorgehen.


§ 9 Haftung der UdK Berlin
(1) Die UdK Berlin übernimmt keine Gewährleistung oder Haftung dafür, dass die Systeme der IT-Infrastruktur fehlerfrei und jederzeit ohne Unterbrechung arbeiten. Eventuelle Datenverluste infolge technischer Störungen sowie die Kenntnisnahme vertraulicher Daten durch unberechtigte Zugriffe Dritter können nicht ausgeschlossen werden.
(2) Die UdK Berlin übernimmt keine Verantwortung für die Richtigkeit der zur Verfügung gestellten Programme. Die UdK Berlin haftet auch nicht für den Inhalt, insbesondere für die Richtigkeit, Vollständigkeit und Aktualität der Informationen, zu denen sie lediglich den Zugang zur Nutzung vermittelt.
(3) Im Übrigen haftet die UdK Berlin im Verhältnis zu den Nutzungsberechtigten nur bei Vorsatz sowie grober Fahrlässigkeit.
(4) Mögliche Amtshaftungsansprüche gegen die UdK Berlin bleiben von den vorstehenden Regelungen unberührt.


§ 10 Inkrafttreten
Diese Benutzungsordnung tritt am Tag nach ihrer Veröffentlichung im UdK-Anzeiger in Kraft.