Anhang III zur Haus- und Benützungsordnung der Universität Innsbruck
Hinweis:
Nachstehende Fassung ist rechtlich unverbindlich und dient lediglich der Information. Die rechtlich verbindliche Form ist den jeweiligen Mitteilungsblättern der Leopold-Franzens-Universität Innsbruck zu entnehmen.
Benützungsordnung des Zentralen Informatikdienstes (zid)
§ 1 Geltungsbereich, Benützungsregelungen
(1) Die Benützungsordnung des zid regelt die Bedingungen, unter denen die IT-Dienste des zid genutzt werden können.
(2) Sie gilt für
- alle IT-Einrichtungen und -Dienste, für die der zid zuständig ist und deren Benützerinnen und Benützer,
- direkt oder indirekt an das Datennetz der Universität Innsbruck angeschlossene IT-Einrichtungen und deren Benützerinnen und Benützer, sofern diese IT-Einrichtungen und -Dienste des zid benützen.
(3) Zur Sicherstellung eines reibungslosen Betriebs und zur effektiven Nutzung von IT-Diensten veröffentlicht der zid konkretisierende Benützungsregelungen und Benützungsanleitungen, die laufend den Erfordernissen angepasst werden.
§ 2 Definitionen
(1) Der Zentrale Informatikdienst (zid) ist eine Dienstleistungseinheit gemäß § 15 Abs. 2 Z 19 des Organisationsplans der LFU Innsbruck. Er ist der Betreiber des INNET und der zentralen IT-Infrastruktur für die Informations- und Datenverarbeitung der Universität Innsbruck.
(2) Das INNET ist die Infrastruktur für die Datenkommunikation an der Universität Innsbruck.
(3) Ein Dienst ist eine IT-Funktionalität, die von einem IT-System anderen IT-Systemen oder Benützerinnen und Benützern zur Verfügung gestellt wird.
(4) Server sind IT-Systeme, die Dienste zur Verfügung stellen.
(5) System/Serverbetreiberin ist jene Organisationseinheit, welche für ein IT-System zuständig ist.
(6) System/Serverbetreuerin oder System/Serverbetreuer ist jene Person, welche ein System beziehungsweise einen Server betreut.
(7) Eine Benützung ist jeder Vorgang, der eine Datenübertragung oder -verarbeitung im Geltungsbereich der Benützungsordnung des zid bewirkt.
Eine indirekte Benützung liegt vor, wenn die Endpunkte der Kommunikation außerhalb des INNET liegen und das INNET nur als Transit-Netzwerk genutzt wird. In diesem Fall gelten nur die zutreffenden Regelungen.
(8) Eine Benützerin oder ein Benützer ist eine natürliche Person, die im Rahmen einer Benützungsbewilligung eine Datenübertragung oder –verarbeitung vornimmt.
§ 3 Begründung und Inhalt der Benützung
(1) Voraussetzung für die Benützung ist die Erteilung der Benützungsbewilligung durch den zid. Ausgenommen sind bestimmte, gesondert zu regelnde Nutzungssituationen (z.B. anonyme Nutzung).
(2) Über den Antrag auf Erteilung der Benützungsbewilligung entscheidet die Leiterin oder der Leiter des zid. Die Nutzung eines IT-Dienstes kann insbesondere aus Datenschutz- und Kapazitätsgründen versagt werden oder wenn der Nutzungszweck nicht mit den Aufgaben oder den Zielen der Universität Innsbruck vereinbar ist. Über einen Einspruch bei negativer Behandlung des Antrages entscheidet das Rektorat.
(3) Auftraggeberin für eine Benützung ist jene Organisationseinheit der Universität Innsbruck oder sonstige juristische oder natürliche Person, welche eine natürliche Person als Benützerin oder Benützer ermächtigt, in ihrem Namen mit der Universität Innsbruck ein Benützungsverhältnis einzugehen. Für Studierende der Universität Innsbruck gilt ein Globalauftrag des Rektorats als gegeben.
(4) Zur Benützung sind insbesondere berechtigt:
- Universitätsangehörige der Universität Innsbruck im Sinne des § 94 Universitätsgesetz 2002 im Rahmen der Rechte und Pflichten, die sich aus dem gesetzlichen Auftrag der Universität Innsbruck gemäß § 1 Universitätsgesetz 2002 ergeben;
- Benützerinnen oder Benützer, die keine Universitätsangehörige sind und deren Auftraggeberin oder Auftraggeber eine Organisationseinheit der Universität Innsbruck oder eine sonstige, bezüglich der IT-Dienste des zid auf Grund einer Anordnung des Rektorats einer Organisationseinheit der Universität Innsbruck ganz oder nur bezüglich bestimmter Leistungen gleichgestellte juristische oder natürliche Person, ist;
- externe Dienstleister für die Universität Innsbruck, sofern die Benützung im Rahmen dieser Dienstleistungsaktivitäten (z.B. Wartung) erfolgt;
- Partner im Rahmen eines Forschungsprojektes der Universität Innsbruck;
- Benützerinnen und Benützer, die Angehörige einer anderen österreichischen Universität oder einer Partneruniversität der Universität Innsbruck sind, sofern die Benützung im Zusammenhang mit universitären Aufgaben im Bereich der Universität Innsbruck erfolgt;
- weitere Personen, deren Benützung durch gesonderte Vereinbarungen zu regeln ist.
(5) Die Leiterin oder der Leiter des zid kann in der Benützungsbewilligung die Benützung auf bestimmte Dienste und Dienstkategorien im Hinblick auf die Benützergruppe und die mit der Benützung zu erledigenden Aufgaben einschränken.
§ 4 Beendigung des Benützungsverhältnisses
(1) Das Benützungsverhältnis insgesamt oder bezüglich einzelner IT-Dienste endet
- auf Antrag der Benützerin oder des Benützers;
- nach Ablauf der Benützungsbewilligung, Überschreitung eines allfälligen Leistungsbudgets oder Abmeldung der Benützung durch die Auftraggeberin oder den Auftraggeber;
- nach Nichtinanspruchnahme eines Dienstes über einen Zeitraum von länger als einem Jahr;
- nach Wegfall der Rechtsgrundlage für die Benützung;
- wenn ein IT-Dienst vom zid nicht mehr angeboten wird;
- durch Ausschluss von der Benützung gemäß § 10 Abs 2 der Haus- und Benützungsordnung der Universität Innsbruck.
§ 5 Kommunikation mit Benützerinnen und Benützern
(1) Der zid verwendet für Nachrichten an einzelne Benützerinnen oder Benützer, für Verlautbarungen und Veröffentlichungen ein jeweils geeignetes Medium.
(2) Bei Unterbrechung der Verfügbarkeit, Änderung oder Einführung von IT-Strukturen und IT-Diensten informiert der zid die davon betroffenen Benützerinnen und Benützer in geeigneter Form. Dies gilt insbesondere auch für Wartungs- und Installationsarbeiten des zid, die den IT-Betrieb voraussichtlich erheblich beeinträchtigen.
(3) Die Verantwortung für die Zurkenntnisnahme dieser Informationen und Nachrichten liegt bei der Benützerin oder dem Benützer.
(4) Bei Unstimmigkeiten bezüglich der Benützung hat sich die Benützerin oder der Benützer an den zid zu wenden.
§ 6 Datenhaltung, Datensicherung
(1) Schließt das Angebot eines IT-Dienstes eine Datenhaltung durch den zid ein, informiert dieser die Benützerinnen und Benützer über die Gegebenheiten der Datenhaltung und Bedingungen für eine allfällige Löschung von Daten durch den zid.
(2) Durch Ablegen von Daten in einem der Datensicherung unterliegenden Bereich willigt die Benützerin oder der Benützer in deren Sicherung ein. Dies schließt auch einen allfälligen Fortbestand der Daten (z.B. auf Sicherungsmedien) nach expliziter Löschung der Daten durch die Benützerin oder den Benützer oder die Betreiberin oder den Betreiber ein.
(3) Die vom zid allenfalls angebotene oder durchgeführte Datensicherung ist eine Maßnahme zur quantitativen Verbesserung der Datensicherheit. Die Letztverantwortung für die Datensicherheit liegt jedoch bei der jeweiligen Benützerin oder dem jeweiligen Benützer.
(4) Der zid räumt der Benützerin oder dem Benützer nach Beendigung des Benützungsverhältnisses sechs Monate zur Übernahme weiterhin benötigter Daten ein. Danach kann der zid die Daten löschen.
§ 7 Ordnungsgemäße Benützung
(1) Die Benützerin oder der Benützer hat das Recht, alle angeführten Dienste des zid in dem für die Bearbeitung ihrer oder seiner Aufgaben erforderlichen und mit der Aufrechterhaltung eines rationellen Betriebes vereinbaren Ausmaß in Anspruch zu nehmen.
(2) Die Benützerin oder der Benützer ist verpflichtet, die IT-Einrichtungen und -Dienste sorgfältig, verantwortungsvoll und wirtschaftlich zu nutzen. Insbesondere hat sie oder er
- fremde Daten ohne ausdrückliche Einwilligung der Eigentümerin oder des Eigentümers weder einzusehen, zu modifizieren oder zu entfernen. Das Vorhandensein einer Zugriffsmöglichkeit allein stellt noch keine solche Einwilligung dar. Wenn zu vermuten ist, dass Gewährung von Schreib- oder Lesezugriff auf Irrtum oder Versehen beruht, ist dies der Eigentümerin oder dem Eigentümer zu melden.
- Dritten keine IT-Dienste und –Einrichtungen zugänglich zu machen, deren Benützung nur für Benützerinnen und Benützer gemäß § 3 Abs 4 vorgesehen ist.
- seine Zugriffsberechtigungen bestmöglich zu schützen.
Die Verwendung der Zugangsinformationen anderer und die Weitergabe von Zugangsinformationen ist untersagt.
Bei projektbezogenen Benützerkennungen kann ausschließlich durch die verantwortliche Benützerin oder den verantwortlichen Benützer eine Weitergabe der Benützerinformationen erfolgen. - den zid bei der Untersuchung und Verhinderung von unzulässigen Benützungen oder Schäden zu unterstützen. Sie oder er ist verpflichtet, diesbezügliche bedenkliche Aktivitäten dem zid zu melden.
(3) Eine regelwidrige Benützung von Computersystemen, IT-Diensten und der IT-Infrastruktur liegt insbesondere dann vor, wenn durch die Benützung
- die öffentliche Ordnung und Sicherheit oder die Sittlichkeit gefährdet oder gegen Gesetze verstoßen wird,
- die Benützungsordnung, Benützungsregelungen oder Benützungsanleitungen des zid nicht eingehalten werden,
- eine grobe Belästigung oder Verängstigung anderer Benützerinnen und Benützer bewirkt wird oder
- das Ansehen der Universität Innsbruck geschädigt wird.
(4) Der zid kann, unter Wahrung der Vertraulichkeit und des Schutzes der Persönlichkeitsrechte der Benützerinnen und Benützer, alle angemessenen Maßnahmen ergreifen, die für einen gesicherten und ordnungsgemäßen Betrieb der IT-Infrastruktur, die Ressourcenplanung, die Wahrung der IT- und Datensicherheit und die Verhinderung, Feststellung und Verfolgung missbräuchlicher Aktivitäten erforderlich sind.
Erfasste schutzwürdige Daten und Untersuchungsergebnisse werden vom zid ausschließlich zweckgemäß zu verwendet, vertraulich behandelt und nur in Entsprechung einer gerichtlichen Anordnung weitergegeben.
§ 8 Verantwortlichkeiten für IT-Systeme und Daten
(1) Die Verantwortlichkeit für IT-Systeme und IT-Dienste liegt beim System/Serverbetreiber.
(2) Ermöglicht ein Dienst einer Benützerin oder einem Benützer das Einbringen von Informationen (z.B. Datenhaltung, Web- und Maildienste, öffentliche Foren), so liegt die Verantwortlichkeit bei der Person, die die Informationen einbringt. Der Betreiber des Dienstes hat sicherzustellen, dass die Benützerin oder der Benützer in geeigneter Weise identifiziert werden kann. Dies kann etwa in Form einer Registrierung und Validierung oder durch Aufzeichnung der dafür notwendigen Verbindungsdaten erfolgen.
(3) Die IT-Systeme und -Dienste sind gegen unbefugte Benützung abzusichern. Es sind die notwendigen Maßnahmen zur Wahrung von Authentizität, Integrität, Verfügbarkeit und Vertraulichkeit der Daten zu treffen.
Für das Rektorat:
Univ.-Prof. Dipl.-Ing. Dr. Arnold Klotz
Vizerektor für Infrastruktur
Verlautbarungen im Mitteilungsblatt der Universität Innsbruck
Kundmachung im Mitteilungsblatt vom 15.04.2009, 64. Stück, Nr. 254