Nutzungsrichtlinie
Richtlinie für die Bereitstellung und Nutzung von Systemen und Verfahren der Informationstechnologie an der Hochschule Coburg - (IT-R)
Finaler Entwurf, Stand: 30.03.2023
Präambel
Die Informationstechnologie ist ein grundlegendes Werkzeug in Forschung, Lehre, Studium und Weiterbildung, für die Bibliotheksnutzung sowie für zahlreiche Aufgaben und Tätigkeiten in der Verwaltung und im technischen Betrieb der Hochschule Coburg. Diese Richtlinie soll die möglichst störungsfreie, ungehinderte und sichere Nutzung der Anlagen und Einrichtun- gen, Systeme und Verfahren der Informationstechnologie der Hochschule Coburg sowohl im lokalen Betrieb wie auch im vernetzten Verbund gewährleisten. Sie regelt insbesondere Rechte und Pflichten der Nutzerinnen und Nutzer sowie die Aufgaben, Rechte und Pflichten der jeweiligen Systembetreiber.
Diese Richtlinie
- orientiert sich an den gesetzlich festgelegten Aufgaben der Hochschulen sowie an ih- rem Mandat zur Wahrung der akademischen Freiheit,
- stellt Grundregeln für einen ordnungsgemäßen Betrieb der Informationstechnologie auf,
- weist hin auf die zu wahrenden Rechte Dritter (z. B. Softwarelizenzen, Auflagen der Netzbetreiber, Datenschutzaspekte),
- verpflichtet zu korrektem Verhalten und zum ökonomischen Gebrauch der angebote- nen Ressourcen,
- macht Maßnahmen zur Protokollierung und Kontrolle der Nutzung der IT-Systeme und -Services transparent,
- sichert die Persönlichkeitsrechte der Mitglieder der Hochschule Coburg,
- gewährleistet den Schutz personenbezogener und anderer schutzwürdiger Daten,
- klärt auf über eventuelle Maßnahmen bei Verstößen gegen die Nutzungsregelungen der Informationstechnologie der Hochschule Coburg.
§ 1 Geltungsbereich
(1) Diese Richtlinie gilt für die Nutzung von Rechnern, mobilen Endgeräten, Speichern, Software, kabelbasierten und drahtlosen Datennetzen und anderen technischen Ausstattungen (IT-Infrastruktur), die an der Hochschule Coburg oder außerhalb an anderen Stellen durch Inanspruchnahme Dritter für die Zwecke der elektronischen Informationsverarbeitung der Hochschule Coburg eingesetzt werden, sowie für die auf der Grundlage dieser Infrastruktur betriebenen Systeme und Verfahren im Be- reich der wissenschaftlichen und nichtwissenschaftlichen elektronischen Informationsverarbeitung.
(2) Diese Richtlinie gilt im Gesamtbereich der Hochschule Coburg für alle nutzungs- berechtigten Personen und Einrichtungen (§ 2 Abs. 1 und 2) und Systembetrei- ber (§ 5 Abs. 1).
§ 2 Nutzungsberechtigte Personen und Einrichtungen, Nutzungszweck
(1) Nutzungsberechtigt hinsichtlich der IT-Infrastruktur, Systeme und Verfahren der Hochschule Coburg nach § 1 Abs. 1 sind insbesondere die Mitglieder der Hoch- schule Coburg. Anderen Personen, insbesondere Mitgliedern anderer Hochschulen, kann die Nutzung gestattet werden.
(2) Die IT-Infrastruktur, Systeme und Verfahren der Hochschule Coburg stehen den nut- zungsberechtigten Personen und Einrichtungen zur Erfüllung der Aufgaben in For- schung, Lehre, Studium, Aus- und Weiterbildung, für die sonstigen in Art. 2 des Baye- rischen Hochschulinnovationsgesetzes genannten Hochschulaufgaben und für Ver- waltungsaufgaben zur Verfügung.
§ 3 Formale Nutzungsberechtigung
(1) Wer die IT-Infrastruktur, Systeme und Verfahren der Hochschule Coburg nutzen will, bedarf einer Nutzungsberechtigung (Abs. 2). Soweit sich die hierfür erforderlichen Daten nicht bereits aus automatisierten Verzeichnissen ergeben, ist ein Antrag zu stellen. Ausgenommen sind Systeme und Verfahren, die für einen anonymen Zu- gang eingerichtet sind (z.B. Informationsdienste, Bibliotheksdienste, kurzfristige Gastkonten bei Veranstaltungen).
(2) Für die Erteilung einer Nutzungsberechtigung dürfen nur solche Angaben erhoben bzw. verwendet werden, die für die Entscheidung über den Antrag unmittelbar erfor- derlich sind. Regelmäßig erhoben werden können: Name, Vorname, Geburtsdatum, Anrede, Zugehörigkeit zu einer Organisationseinheit, Beschreibung des Nutzungs- zwecks, Unterschrift des Antragstellers, ggf. Matrikelnummer. Die personenbezoge- nen Angaben sind durch Vorlage eines amtlichen Lichtbildausweises oder hilfsweise durch andere amtliche Dokumente nachzuweisen. Die Systembetreiber (§ 5 Abs. 1) können auch andere für die sichere Feststellung der Personenidentität geeignete Verfahren für zulässig erklären.
(3) Über den Antrag entscheiden die jeweiligen Systembetreiber (§ 5 Abs. 1). Sie kön- nen die Erteilung der Berechtigung von bestimmten Kriterien (Nachweis bestimmter Kenntnisse über die Nutzung, Zugehörigkeit zu einem bestimmten Nutzungstyp, Nutzungs- bzw. Weitergaberegelungen auf der Grundlage entsprechender außen- wirtschaftsrechtlicher Bestimmungen) abhängig machen und mit nutzungsbezoge- nen Auflagen versehen.
(4) Die Nutzungsberechtigung ist zu versagen, wenn
a) die Voraussetzungen des § 2 Abs. 1 nicht erfüllt sind,
b) das Vorhaben nicht mit den Nutzungszwecken nach § 2 Abs. 2 vereinbar ist,
c) kein sachlicher Grund für die Erteilung der Nutzungsberechtigung vorgetragen wird,
d) Tatsachen die Annahme rechtfertigen, dass die oder der zu Berechtigende ih- ren bzw. seinen Pflichten als Nutzerin oder Nutzer nach § 4 nicht nachkommen wird,
e) die Kapazitäten der Ressourcen, deren Nutzung beantragt wird, wegen einer be- reits bestehenden Auslastung für die beabsichtigten Arbeiten nicht ausreichen, für spezielle Zwecke reserviert oder offensichtlich ungeeignet sind,
f) durch die zu benutzenden Ressourcen eine Gefährdung anderer Systeme, Da- tennetze oder Schutzgüter anderer Personen (Personendaten, Arbeitsmateria- lien und -ergebnisse etc.) zu erwarten ist.
(5) Die Nutzungsberechtigung kann vorübergehend oder dauerhaft entzogen oder eingeschränkt werden, wenn einer der Versagungsgründe des Abs. 4 nachträglich eintritt.
(6) Die nutzungsbeschränkenden Maßnahmen nach Abs. 5 richten sich nach dem Ge- bot der Verhältnismäßigkeit. Die Verfahrensbestimmungen nach § 6 sind zu be- achten. Straf-, disziplinar- oder arbeitsrechtliche Konsequenzen bzw. Exmatrikula- tion wegen eines Fehlverhaltens sind durch den Nutzungsausschluss nicht ausge- schlossen.
§ 4 Rechte und Pflichten der Nutzerinnen und Nutzer
(1) Die Nutzerinnen und Nutzer haben das Recht, die IT-Infrastruktur, Systeme und Verfahren der Informationstechnologie der Hochschule Coburg zu nutzen, jedoch nur zu den in § 2 Abs. 2 genannten Zwecken und nur nach Maßgabe dieser sowie gegebenenfalls im Einzelfall erlassener weiterer Nutzungsbestimmungen und Dienstvereinbarungen. Dabei ist jegliche Art der missbräuchlichen Nutzung zu un- terlassen. Dazu zählt insbesondere die Nutzung zu strafbaren oder sonstigen rechtwidrigen Handlungen sowie
a) – entfallen –
b) die Installation, der Betrieb und die Nutzung von nicht mit den wahrzuneh- menden Aufgaben in Zusammenhang stehenden Geräten, Systemen, Verfah- ren und Programmen,
c) die Installation und Nutzung lizenzpflichtiger Software ohne gültige Lizenz,
d) Handlungen, die einen unberechtigten Eingriff in Daten oder IT-Infrastruktur darstellen,
e) die Nutzung zu Zwecken, die den Interessen und dem Ansehen der Hoch- schule Coburg schaden (z.B. Versenden von Spam-Mails oder Hacken fremder Systeme) oder den Betrieb und die Sicherheit der IT-Infrastruktur, Systeme und Verfahren oder den Betriebsfrieden bzw. das gute soziale Miteinander ge- fährden.
(2) Es wird ausdrücklich darauf hingewiesen, dass insbesondere folgende Verhaltens- weisen nach geltender Rechtsordnung unter Strafe gestellt sind:
a) Verbreitung von Inhalten, die gegen persönlichkeitsrechtliche, urheberrechtli- che oder strafrechtliche Bestimmungen verstoßen,
b) Verbreitung von beleidigenden, verleumderischen, verfassungsfeindlichen, rassistischen, sexistischen, gewaltverherrlichenden oder pornografischen Äu- ßerungen oder Abbildungen,
c) Verletzung des Schutzes der persönlichen einschließlich der privaten Daten sowie der Urheber- und sonstigen Persönlichkeitsrechte von Mitgliedern der Hochschule Coburg sowie aller sonstigen Personen,
d) Verbreitung schutzwürdiger Daten, insbesondere Verstöße gegen gesetzliche und vertragliche Geheimhaltungspflichten.
(3) Die Nutzerinnen und Nutzer sind verpflichtet,
a) bei der Nutzung von Software, Dokumentationen und anderen Daten die ge- setzlichen Regelungen (Urheberrechtsschutz, Copyright) einzuhalten,
b) insbesondere Software, Dokumentationen und Daten, soweit nicht ausdrück- lich erlaubt, weder zu kopieren noch weiterzugeben noch zu anderen als den erlaubten, insbesondere nicht zu gewerblichen Zwecken zu nutzen. Auf die Strafbewehrung von Urheberrechtsverletzungen, z.B. durch rechtswidrige Ver- vielfältigung von Software bzw. Anbieten von Filmen oder Musikstücken nach
§§ 106ff. UrhG wird ausdrücklich hingewiesen,
c) regelmäßige Überprüfungen zuzulassen, welche Software auf dienstlichen Geräten installiert ist und auf Aufforderung eine für diese Überprüfung geeig- nete Software auf dem Gerät zu installieren.
(4) Die Nutzerinnen und Nutzer sind des Weiteren verpflichtet,
a) ausschließlich mit Nutzungskonten zu arbeiten, deren Nutzung ihnen gestattet wurde; insbesondere ist die Arbeit unter fremdem Namen untersagt. Die Wei- tergabe von Zugangsdaten (z.B. Loginname in Verbindung mit Passwort) oder deren Hinterlegung in Anlagen und Geräten, die auch eine Nutzung durch an- dere zulassen, ist grundsätzlich nicht gestattet (Ausnahme: Funktionskonten, die ausdrücklich zur zweckgebundenen Nutzung durch mehrere Personen vor- gesehen sind und deren Weitergabe durch die Kontobesitzer dokumentiert wird),
b) den Zugang zur IT-Infrastruktur, zu den Systemen und Verfahren der Hoch- schule Coburg durch ein geheim zu haltendes Passwort oder ein gleich- bzw. höherwertiges Verfahren zu schützen,
c) Vorkehrungen zu treffen, damit unberechtigten Dritten der Zugang verwehrt wird; dazu gehört es insbesondere, ein dem aktuellen Stand der Technik ent- sprechendes Passwort zu verwenden, dieses öfter zu ändern und sich am Ende der Nutzung ordnungsgemäß vom benutzten System oder Verfahren ab- zumelden bzw. diese bei Abwesenheit vom Arbeitsplatz für die unbefugte Nut- zung zu sperren,
d) ihnen bekannt gewordene, möglicherweise sicherheitsrelevante Vorfälle (z.B. Virenfund, Rechnerverlust, Phishing-Attacke, Fehlfunktionen) unverzüglich dem Beauftragten für IT-Sicherheit oder dem IT-Service unter der E-Mail-Ad- resse it-service@hs-coburg.de zu melden.
(5) Die Nutzerinnen und Nutzer tragen die Verantwortung für alle Aktionen, die unter ihren Zugangsdaten vorgenommen werden, und zwar auch dann, wenn diese Ak- tionen durch Dritte vorgenommen werden, denen sie den Zugang in haftungs- rechtlich vorwerfbarer Weise ermöglicht haben. In einem derartigen Fall ist die Hochschule Coburg auch berechtigt, nachträglich von ihnen die Nutzungsent- gelte zu verlangen, die der Dritte bei rechtmäßiger Nutzung hätte zahlen müssen.
(6) Die Nutzerinnen und Nutzer sind verpflichtet, darauf zu achten, dass sie die vor- handenen Betriebsmittel (Arbeitsplätze, CPU-Kapazität, Speicherplatz, Leitungs- kapazitäten, Peripheriegeräte und Verbrauchsmaterial) verantwortungsvoll und ökonomisch sinnvoll nutzen. Sie sind verpflichtet, Beeinträchtigungen des Be- triebs, soweit sie vorhersehbar sind, zu unterlassen und nach bestem Wissen al- les zu vermeiden, was Schaden an der IT-Infrastruktur, den Systemen und Verfah- ren der Hochschule Coburg oder bei anderen Nutzerinnen und Nutzer verursa- chen kann.
(7) Den Nutzerinnen und Nutzern ist es untersagt, ohne Einwilligung des zuständi- gen Systembetreibers (§ 5 Abs. 1)
a) Eingriffe in die Hardware-Installationen vorzunehmen oder vorhandene Schnittstellen für Erweiterungen der vorhandenen Systeminfrastruktur zur verwenden (z. B. Anbindung von Proxyservern, Switches, Access-Points…),
b) die Konfigurationen der Systeme (Betriebssysteme, Datennetze o. ä.) und Verfahren zu verändern.
(8) Die Nutzerinnen und Nutzer sind verpflichtet, Vorhaben, in deren Rahmen die Ver- arbeitung personenbezogener Daten stattfinden soll, nur nach den datenschutz- rechtlichen Bestimmungen sowie der Datenschutzordnung der Hochschule Coburg durchzuführen und solche Vorhaben vor Beginn mit dem bzw. der Daten- schutzbeauftragten abzustimmen. Dies gilt auch dann, wenn für die Verarbeitung personenbezogener Daten IT-Dienste von Dritten (z. B. Cloud-Dienste) genutzt werden.
(9) Beschäftigte der Hochschule Coburg sind verpflichtet
a) – entfallen –
b) vor dem Ausscheiden aus der Hochschule Coburg alle dienstlichen Daten an ihre Vorgesetzen zu übergeben und alle privaten Daten zu löschen;
c) Software, die aufgrund von mobiler Arbeit bzw. Home-Use-Lizenzen auf Pri- vatrechnern von Beschäftigten installiert wurde, mit Ende des Beschäfti- gungsverhältnisses vollständig zu deinstallieren.
(10) Die Hochschule Coburg ist sich bewusst, dass für Studierende und Beschäftigte ein völliges Verbot privater Mitnutzung der IT-Systeme und -Services nicht sinn- voll und eine vollständige Trennung von dienstlicher und privater Nutzung von Kommunikationsmedien kaum möglich ist. Für Studierende und Beschäftigte ist daher die private Nutzung der IT-Infrastruktur und -Services der Hochschule Coburg unter folgenden Bedingungen zulässig:
a) Die Erfüllung dienstlicher Aufgaben, insbesondere der Bestimmungszweck der IT-Infrastruktur, genau diese Aufgabenerfüllung zu ermöglichen, darf nicht beeinträchtigt werden;
b) für die Hochschule Coburg dürfen sich aus der privaten Nutzung keine zu- sätzlichen Erfordernisse ergeben, insbesondere keine zusätzlichen Gewährleistungspflichten und Haftungsrisiken;
c) jede extremistischen, rassistischen, pornographischen oder kriminellen Zwecken dienende Nutzung ist unzulässig;
d) E-Mailadressen der Hochschule Coburg dürfen nicht als Kontaktdaten für private Kommunikation veröffentlicht werden, etwa in politischen Foren oder auf privaten Homepages;
e) eine regelmäßige Weiterleitung dienstlicher E-Mails auf private externe E- Mail-Konten ist untersagt;
f) Sicherheit und Funktionsfähigkeit der IT-Infrastruktur dürfen durch die pri- vate Mitnutzung nicht beeinträchtigt werden;
g) dienstliche Software darf in der Regel für private Zwecke nicht genutzt wer den, außer die jeweiligen Lizenzbedingungen gestatten dies ausdrücklich.
(11) Zur Aufdeckung missbräuchlicher Nutzung und in nutzungsbedingten Störungs- fällen sind von den Nutzerinnen und Nutzern die Rechte der Systembetreiber (§ 5 Abs. 1) und die entsprechenden Verfahrensbestimmungen nach § 6 unmittel- bar zu beachten.
§ 5 Rechte und Pflichten der Systembetreiber
(1) Systembetreiber sind neben dem IT-Zentrum auch alle weiteren Organisationsein- heiten der Hochschule Coburg (Fakultäten, Institute, Zentrale Einrichtungen, Be- triebseinheiten und weitere Untereinheiten), soweit diese selbst oder mit Hilfe an- derer innerhalb oder außerhalb der Hochschule Coburg Anlagen und Einrichtun- gen, Systeme und Verfahren zur elektronischen Informationsverarbeitung nach § 1 Abs. 1 betreiben oder zur Nutzung anbieten. Sind mehrere Organisationseinhei- ten der Hochschule Coburg inhaltlich, technisch und/oder organisatorisch am Systembetrieb beteiligt, so verständigen sich diese auf einen verantwortlichen Systembetreiber im Sinne dieser Richtlinie. Für den ordnungsmäßigen Systembe- trieb innerhalb der Organisationseinheiten der Hochschule Coburg im Sinne die- ser Richtlinie verantwortliche Personen sind deren Leiterinnen und Leiter. Es ist nur eine Aufgabendelegation, beispielsweise auf technisches Personal (Adminis- tratoren) zulässig, nicht jedoch eine Delegation im Sinne einer Letztverantwortung.
(2) Die Systembetreiber haben im Rahmen ihrer Aufgaben ausschließlich die IT-Infra- struktur, Systeme und Verfahren der Hochschule Coburg zu nutzen. Insbesondere dürfen keine Systeme und Verfahren in Betrieb genommen werden, für deren Ein- satz es an der Hochschule Coburg bereits geeignete Systeme und Verfahren gibt, die alternativ (mit-)genutzt werden können. Dies gilt auch dann, wenn Kosten für die (Mit-)Nutzung entstehen.
(3) Die Systembetreiber sind berechtigt und verpflichtet, über erteilte Nutzungsbe- rechtigungen entsprechende Nachweise zu führen. Die Unterlagen und Angaben, die bei der Beantragung bzw. Verlängerung von Nutzungsberechtigungen erstellt bzw. erhoben werden sowie etwaige anfallende Verbrauchsdaten können maschi- nell gespeichert werden und sind nach Aus- laufen der Berechtigung zu löschen. Davon ausgenommen sind Daten, für die bestimmte Aufbewahrungspflichten gel- ten (z.B. Abrechnungsdaten).
(4) Die Systembetreiber sind berechtigt, die Inanspruchnahme der IT-Infrastruktur, Systeme und Verfahren durch einzelne Nutzerinnen und Nutzer zu dokumentieren und auszuwerten, jedoch nur soweit dies erforderlich ist
a) zur Gewährleistung eines ordnungsgemäßen Systembetriebs,
b) zur Ressourcenplanung und Systemadministration,
c) zum Schutz der personenbezogenen Daten anderer Nutzerinnen und Nutzer,
d) zu Abrechnungszwecken,
e) für das Erkennen und Beseitigen von Störungen sowie
f) zur Aufklärung und Unterbindung rechtswidriger oder missbräuchlicher Nutzung.
(5) Die Systembetreiber tragen in angemessener Weise, insbesondere in Form regelmäßiger Stichproben, zum Vorbeugen, Verhindern bzw. Aufdecken von Missbräuchen bei. Hierfür sind sie insbesondere berechtigt, Passwörter und Nutzungsdaten zu prüfen und notwendige Schutzmaßnahmen, z. B. Änderungen leicht zu er- ratender Passwörter, durchzuführen, um die IT-Infrastruktur, die Systeme und Verfahren und Nutzungsdaten vor unberechtigten Zugriffen Dritter zu schützen. Bei erforderlichen Änderungen der Passwörter und sonstigen nutzungsrelevanten Schutzmaßnahmen sind die Nutzerinnen und Nutzer hiervon unverzüglich in Kenntnis zu setzen.
(6) Die Systembetreiber sind, soweit dies zur Beseitigung von Störungen oder zur Aufklärung und Unterbindung von Missbräuchen erforderlich ist, unter Beachtung des Datengeheimnisses zur Einsicht in Nutzungsdateien und zum Ergreifen abwehrender Maßnahmen berechtigt. Die Einsicht in Nutzungsdateien zu anderen Zwecken ist unzulässig.
(7) Die Systembetreiber sind berechtigt und verpflichtet, Nutzerinnen und Nutzer von der weiteren Nutzung der IT-Infrastruktur, Systeme und Verfahren teilweise oder insgesamt vorübergehend und in besonders schweren Fällen dauerhaft ausschlie- ßen, wenn Tatsachen die Annahme rechtfertigen, dass diese ihren Pflichten nach
§ 4 nicht nachkommen. Bei nutzungsbeschränkenden Maßnahmen sind die Best- immungen des § 3 Abs. 6 sowie die Verfahrensbestimmungen nach § 6 zu beach- ten.
(8) Die Systembetreiber sind zur Beachtung der gesetzlichen datenschutzrechtlichen Bestimmungen und der Datenschutzordnung der Hoch- schule Coburg sowie zur Wahrung der Vertraulichkeit verpflichtet.
(9) Die Systembetreiber sind zur Beachtung der mit den Personalvertretungen ge- schlossenen Dienstvereinbarungen verpflichtet. Sie sind zudem verpflichtet, die Personalvertretungen in der Wahrnehmung ihrer Aufgaben nach dem BayPVG durch die Erteilung von Auskünften, die Zurverfügungstellung von Unterlagen und die Gewährung von Einsichts- und Zutrittsrechten zu unterstützen.
(10) Die Systembetreiber benennen gegenüber dem IT-Zentrum Ansprechpersonen für organisatorische und inhaltliche Absprachen in Bezug auf die Nutzung der IT- Infrastruktur, Systeme und Verfahren ihres Bereiches.
§ 6 Verfahren zur Aufdeckung missbräuchlicher Nutzung
(1) Besteht aufgrund bestimmter Tatsachen der Verdacht, dass eine Nutzerin oder ein Nutzer die IT-Infrastruktur, Systeme und Verfahren nach den Bestimmungen des § 4 missbräuchlich nutzt, so ist die Nutzerin bzw. der Nutzer verpflichtet, dem Systembetreiber Auskunft über installierte Programme und benutzte Methoden zu erteilen sowie Einsicht in die Daten zu gewähren, soweit dies zur Aufklärung des Verdachts erforderlich ist.
(2) Der bzw. die behördliche Datenschutzbeauftragte der Hochschule Coburg ist in Verdachtsfällen nach Abs. 1 durch den Systembetreiber zu informieren und kann sich nach eigenem Ermessen an deren Aufklärung beteiligen. Richtet sich der Verdacht gegen Beschäftigte der Hochschule Coburg, ist zusätzlich in Fällen des Verdachts auf strafbare oder sonstige rechtswidrige Handlungen die Abteilung Perso- nal und unter Wahrung der schutzwürdigen Belange der bzw. des Betroffenen der Personalrat an der Aufklärung zu beteiligen. Soweit nicht Gefahr im Verzuge besteht, hat die Beteiligung der genannten Stellen vor dem Ergreifen von tatsächlichen und/oder rechtserheblichen Maßnahmen zu erfolgen.
(3) Bei Maßnahmen zur Aufdeckung missbräuchlicher Nutzung sind die Betroffenen berechtigt, ihrerseits den behördlichen Datenschutzbeauftragten hinzuzuziehen. Beziehen sich die Maßnahmen auf Beschäftigte der Hochschule Coburg im Sinne des Art. 4 BayPVG, so sind diese berechtigt, neben dem behördlichen Datenschutz- beauftragten auch den Personalrat zu beteiligen.
(4) Verfahren nach dieser Vorschrift sind zu dokumentieren.
§ 7 Haftung der Nutzerinnen und Nutzer und der Hochschule Coburg
(1) Die Nutzerinnen und Nutzer haften nach Maßgabe der jeweiligen
Haftungsbestimmungen für alle Nachteile, die der Hochschule Coburg dadurch entstehen, dass sie ihren Pflichten nach § 4 dieser Nutzungsrichtlinien nicht nach- kommen.
(2) Die Nutzerinnen und Nutzer haften nach Maßgabe der jeweiligen Haftungsbe- stimmungen auch für Schäden, die durch eine unbefugte Nutzung durch Dritte entstehen, wenn sie diese Drittnutzung, z.B. durch Weitergabe der Zugangsdaten, zu vertreten haben.
(3) Die Nutzerinnen und Nutzer haben die Hochschule Coburg von allen Ansprüchen Dritter freizustellen, die diese auf Grund eines missbräuchlichen Verhaltens i.S.d. Abs. 2 gegen die Hochschule Coburg geltend machen.
(4) Die Hochschule Coburg übernimmt keine Gewähr dafür, dass ihre IT-Infrastruk- tur, Systeme und Verfahren fehlerfrei und jederzeit ohne Unterbrechung verfüg- bar sind. Eventuelle Datenverluste infolge technischer Störungen können nicht ausgeschlossen werden.
(5) Die Hochschule Coburg übernimmt keine Verantwortung für die Funktionsfähigkeit der zur Verfügung gestellten Programme. Die Hochschule Coburg haftet auch nicht für den Inhalt, insbesondere für die Richtigkeit, Vollständigkeit und Aktualität der Informationen, zu denen sie lediglich den Zugang zur Nutzung vermittelt.
(6) Im Übrigen haftet die Hochschule Coburg nur bei Vorsatz und grober Fahrlässigkeit ihrer Beschäftigten, es sei denn, dass eine schuldhafte Verletzung wesentlicher Pflichten vorliegt, deren Einhaltung für die Erreichung des dem Nutzungsverhältnis zu Grunde liegenden Zwecks von besonderer Bedeutung ist. In diesem Fall ist die Haftung der Hochschule Coburg auf typische, bei Begründung des Nutzungsverhält- nisses vorhersehbare Schäden begrenzt.
(7) Mögliche Amtshaftungsansprüche gegen die Hochschule Coburg bleiben von den vorstehenden Regelungen unberührt.
§ 8 Sonstige Regelungen
(1) Die vorliegende Richtlinie kann durch die Systembetreiber für ihre jeweiligen Anlagen und Einrichtungen, Systeme und Verfahren durch weitergehende Regelungen ergänzt werden, sofern dadurch den Bestimmungen dieser Richtlinie nicht widersprochen wird. Werden durch die Ergänzungen datenschutzrechtliche und/oder personalvertretungsrechtliche Belange berührt, sind diese nur unter Beteiligung und Zustim- mung des behördlichen Datenschutzbeauftragten und/oder der zuständigen Personalvertretung zulässig. Zum Zeitpunkt des Inkrafttretens dieser Richtlinie beste- hende und mit ihren Bestimmungen vereinbare Regelungen bestehen fort.
Unvereinbare Regelungen sind außer Kraft zu setzen und durch vereinbare Regelungen zu ersetzen. Für die Änderung bestehender Regelungen sind die Verfahrensbestimmungen nach S. 2 und 3 entsprechend anzuwenden.
(2) Für die Nutzerinnen und Nutzer der IT-Infrastruktur, Systeme und Verfahren der Hochschule Coburg kostenpflichtige IT-Dienstleistungen sind den jeweiligen Entgeltregelungen zu entnehmen.
(3) Bei fachlichen und organisatorischen Meinungsverschiedenheiten zwischen den Nutzerinnen bzw. den Nutzern und den Systembetreibern, die sich bei der Auslegung und Anwendung dieser Richtlinie ergeben, ist eine Einigung vor dem IT-Lenkungsrat der Hochschule Coburg zu suchen. Kann keine Einigung gefunden werden, entscheidet die Hochschulleitung. Die Bearbeitung von Rechtsfragen obliegt den jeweils zuständigen Stellen.
(4) Künftige Änderungen dieser Richtlinie unterliegen, soweit sie Auswirkungen auf die Nutzungs- und Arbeitsbedingungen der Beschäftigten nach Art. 4 BayPVG haben, der Mitbestimmung. Studierendenvertretung und Senat sollen dabei ebenfalls gehört werden.
(5) Gerichtsstand für alle aus dem Nutzungsverhältnis erwachsenden rechtlichen Ansprüche ist Coburg.
§ 9 Schlussbestimmungen
Diese Richtlinie tritt am Tag nach ihrer Beschlussfassung in Kraft. Sie ersetzt die Benutzungsrichtlinien für Informationsverarbeitungssysteme der Fachhochschule Coburg vom 10.11.1995.