Sprungmarken

Servicenavigation

Hauptnavigation


Bereichsnavigation

Nebeninhalt

Kontakt

Technische Universität Dortmund

Fakultät für Informatik
Informatikrechner - Betriebsgruppe

D-44221 Dortmund

Email-Adressen

 

Aktuelles

Hauptinhalt

Stand: 30

Technische Universität Dortmund                                  Stand: 02.01.2008

Fakultät für Informatik
44221 Dortmund

 

Benutzungsrichtlinien
für Rechenanlagen
an der Fakultät für Informatik

 

Die Rechenanlagen der Fakultät für Informatik stehen ausschließlich zur Durchführung von Aufgaben aus dem Bereich der Forschung und Lehre der Fakultät für Informatik zur Verfügung. Die Nutzung für private und insbesondere kommerzielle Zwecke ist nicht erlaubt.

 

Der Zugang zu den Fakultätsrechnern erfolgt in der Regel über Benutzerkennungen. Diese werden befristet von den Betreibern (*) der Rechenanlagen (Lehrstühle, IRB etc., im Folgenden kurz ''Betreiber'' genannt) vergeben. Benutzerkennungen sind persönliche Benutzungsberechtigungen, jeder Benutzer darf nur unter eigenen Benutzerkennungen arbeiten. Der Zugangsschutz wird - wenn vom System unterstützt - über Passwörter gewährleistet, diese sind geheim zu halten. Es ist nicht gestattet

 

-

sich fremde Benutzerkennungen zu beschaffen, insbesondere fremde Passwörter auszuforschen.

-

die eigene Kennung bzw. das eigene Passwort an andere Personen weiterzugeben.

 

Der Benutzer hat auch dafür Sorge zu tragen, dass durch sein eigenes Verhalten unberechtigten Dritten der Zugang zu den Rechenanlagen verwehrt wird (vergessenes ''logout''; keine primitiven, naheliegenden Passwörter). Es wird empfohlen, Passwörter in nicht zu großen Zeitabständen zu ändern. Der Benutzer ist für alle Aktivitäten verantwortlich, die sich unter seiner Benutzerkennung abspielen.

 

Das Rechnen unter fremden Benutzerkennungen ist nicht erlaubt. Davon ausgenommen sind ausdrücklich zur allgemeinen anonymen Benutzung vorgese­hene Benutzerkennungen. Einbruchsver­suche (hacking) in fremde Rechner oder fremde Datenbereiche werden nachhaltig verfolgt. Auch möglicherweise bestehende Sicherheitslücken berechtigen nicht zu Einbruchsver­suchen, vielmehr sind die Betreiber umgehend zu benachrichtigen, falls solche Lücken entdeckt werden.

 

Hardware und Software der Rechner sowie ihrer Peripheriegeräte sind sorgsam zu behandeln. Eingriffe in Hardwareinstallationen sind untersagt, Betriebs­störungen sind zu vermeiden. Bei der Benutzung der Rechenanlagen ist darauf zu achten, dass die Ressourcen (Arbeitsplätze, CPU-Kapazität, Platten­speicherplatz, Leitungskapazitäten, Druckkapazität etc.) beschränkt sind und daher verantwortungsvoll und wirtschaftlich genutzt werden müssen. Eventuelle Einschränkungen der Benutzungsberechtigung (z. B. Kontingente, Beschränkung auf bestimmte Rechner) sind auch dann vom Benutzer einzu­halten, wenn sie vom System nicht automatisch überprüft werden oder durch Lücken im System umgangen werden können.

 

Auf Fakultätsrechnern installierte Software darf nur gemäß eventuell bestehender Einschränkungen und Lizenzbedingungen eingesetzt werden. Entsprechende Hinweise sind zu beachten.

 

Das Kopieren von Software oder sonstigen Daten von Rechnern der Fakultät für Informatik ist nur dann gestattet, wenn hierdurch keine Rechte Dritter (z. B. Urheberrechte, Lizenzrechte) verletzt werden (Dritter ist in diesem Zusammenhang auch die Technische Universität).

 

Gleiches gilt für die Weitergabe von Software und sonstigen Daten. In Zweifelsfällen sollte eine schriftliche Erlaubnis von den Betreibern eingeholt werden.

Das Einspielen von Software oder sonstigen Daten in Rechner der Fakultät ist nur dann gestattet, wenn hierdurch keine Rechte Dritter (z. B. Urheberrechte, Lizenzrechte) verletzt werden. Der Benutzer ist für die betrieblichen Auswirkungen der von ihm auf Fakultätsrechnern installierten Software verantwortlich. Das Einschleppen von Viren, trojanischen Pferden o. Ä. ist verboten.

 

Personenbezogene Daten dürfen von den Benutzern nur nach schriftlicher Genehmigung durch die Betreiber gespeichert und verarbeitet werden. Die Vorschriften der Datenschutzgesetze insbesondere bei der Verarbeitung personenbezogener Daten sind zu beachten.

 

Die Benutzer haben sich auf Verlangen durch Vorlage eines Studenten- oder Personalausweises gegenüber den Betreibern oder deren Beauftragten auszuweisen. Sie haben den Anweisungen des zuständigen Betreuungspersonals Folge zu leisten.

 

Ist ein Rechner einem Aufgabenbereich (z. B. Übungen zu einer Lehrveranstaltung) zugewiesen, so ist er vorrangig für diesen Zweck zu nutzen (z. B. ''Programmerstellung im Rahmen der Übung'' geht vor ''Lesen von news'').

 

Verstöße gegen diese Richtlinien können Einschränkungen oder sogar den dauerhaften Entzug von Benutzerberechtigungen zur Folge haben. Es wird darauf hingewiesen, dass bei missbräuchlicher Benutzung von Rechnern, Software und sonstigen Geräten Schadensersatzforderungen geltend gemacht werden können und gegebenenfalls Strafanzeige erstattet wird.

 

Führt die zweckwidrige Nutzung der Geräte zu einer erheblichen Störung der zweckgemäßen Verwendung durch die berechtigten Nutzer, so kann der Störer, wenn die Störungsabsicht offenkundig ist, auch ohne vorherige Abmahnung von der weiteren Nutzung der Geräte ausge­schlossen werden. Im Wiederholungsfalle wird er von der weiteren Nutzung ausgeschlossen.

 

Werden die Geräte dazu missbraucht, Abbildungen oder Texte pornographischen, gewaltverherr­lichenden, rassistischen oder eines anderen diskriminieren­den Inhalts in Datennetzen zu verbreiten oder den sonstigen Nutzern der Geräte aufzudrängen bzw. zur Verfügung zu stellen, und ist die Verbreitungsab­sicht offenkundig, so hat dieser Missbrauch den Ausschluss von der weiteren Nutzung der Geräte zur Folge.

 

Der Betreiber kann die Aktivitäten der Benutzer protokollieren, soweit dies für den Betrieb der Rechenanlagen erforderlich ist. Für Leistungsbewertungen werden diese Daten nicht herangezogen. Mit der Benutzung der Rechenanlagen verpflichtet sich der Benutzer, die Benutzerrichtlinien in der aktuellen Fassung einzuhalten. Die jeweils aktuelle Fassung wird vom Dekan der Fakultät für Informatik durch Aushang bekanntgemacht.

 

gez.

Der Dekan

 

der Fakultät für Informatik

 

(Diese Richtlinien ersetzen diejenigen vom 30.01.1997)

 

(*)

Im Interesse der Textvereinfachung sind in diesen Richtlinien alle Personenbezeichnungen in der männlichen Form aufgeführt. Sie gelten für Frauen in der weiblichen Form.

 

Info | Print