- Home
- Hochschule
- Einrichtungen
- Alumni / Fundraising
- Archiv
- Bibliothek
- Büro für Regionalkontakte
- Career Center
- Controlling
- Facility Management
- Finanzen
- Hochschulkommunikation
- IT und Medientechnik (ITM)
- Personal
- Pressesprecher
- Qualitätsentwicklung, Hochschuldidaktik und Digitalisierung
- Recht
- Sport- und Gesundheitszentrum
- Studium und Internationales
- Technologie- und Wissenstransferzentrum
- Zentrum für Weiterbildung (ZfW)
- IT und Medientechnik (ITM)
- Einrichtung
Die Einrichtung
Hier finden Sie Informationen zur Struktur des ITM, zu geltenden Ordnungen und zu diversen Formularen.
Struktur
- ITM Leitung
- Projektmanagement
- Digitalisierung und Mitarbeiterverwaltungssysteme (HIS GX, DMS, Session)
- Studentische Verwaltungssysteme (HISinOne, POS, UniNow)
- Infrastruktur
- IT Service Magdeburg
- IT Service Stendal
- ZIM
Ordnungen
Benutzungsordnung für Informationsverarbeitungssysteme..
pdf-Download der Amtlichen Bekanntmachung
der Hochschule Magdeburg-Stendal (FH) vom 14.11.2007
Auf der Grundlage der §§ 67 Abs. 2, 100 Abs. 1, 119 des Hochschulgesetzes des Landes Sachsen-Anhalt (HSG LSA) vom 5. Mai 2004 (GVBl. LSA S. 256 ff.), zuletzt geändert durch Artikel 6 des Gesetzes zur Neuordnung des Landesdisziplinarrechts vom 21. März 2006 (GVBl. LSA S. 102, 124), hat die Hochschule Magdeburg-Stendal (FH) folgende Benutzungsordnung erlassen:
Inhaltsverzeichnis
Präambel
§ 1 Geltungsbereich
§ 2 Nutzungsberechtigung und Zulassung zur Nutzung
§ 3 Rechte und Pflichten der Nutzer
§ 4 Aufgaben, Rechte und Pflichten der Systembetreiber
§ 5 Ausschluss von der Nutzung
§ 6 Haftung der Nutzer
§ 7 Haftung der Hochschule/Haftungsausschluss
§ 8 Inkrafttreten
Präambel
Diese Benutzungsordnung soll die möglichst störungsfreie, ungehinderte und sichere Nutzung der IT-Infrastruktur zur Kommunikation und Informationsverarbeitung (IV-Ressourcen) der Hochschule Magdeburg-Stendal (FH) gewährleisten. Sie stellt Grundregeln für einen ordnungsgemäßen Betrieb der gesamten IV-Ressourcen auf und regelt so das Nutzungsverhältnis zwischen den einzelnen Nutzern und Nutzerinnen und den Systembetreibern.
Die vorliegende Benutzungsordnung regelt die Bedingungen, unter denen das Leistungsangebot genutzt werden kann.
Die Benutzungsordnung
- orientiert sich an den gesetzlich festgelegten Aufgaben der Hochschulen sowie an ihrem Mandat zur Wahrung der akademischen Freiheit,
- stellt Grundregeln für einen ordnungsgemäßen Betrieb der IV-Infrastruktur auf,
- weist hin auf die zu wahrenden Rechte Dritter (z. B. Softwarelizenzen, Auflagen der Netzbetreiber, Datenschutzaspekte),
- verpflichtet Benutzer und Benutzerinnen zu korrektem Verhalten und zum ökonomischen Gebrauch der angebotenen Ressourcen und
- klärt auf über eventuelle Maßnahmen des Betreibers bei Verstößen gegen die Benutzungsregelungen.
§ 1 Geltungsbereich
Diese Benutzungsordnung gilt für die Nutzung der IV-Ressourcen der Hochschule Magdeburg- Stendal (FH), bestehend aus den Datenverarbeitungsanlagen (Rechnern), Kommunikationssystemen (Netzen) und weiteren Hilfseinrichtungen, die dem Zentrum für Kommunikations- und Informationsverarbeitung und den Fachbereichen oder vergleichbaren Organisationseinheiten als Systembetreiber unterstellt sind.
§ 2 Nutzungsberechtigung und Zulassung zur Nutzung
(1) Die in § 1 genannten IV-Ressourcen stehen
- Mitgliedern der Hochschule Magdeburg- Stendal (FH) ausschließlich zur Erfüllung ihrer Aufgaben aus Forschung, Lehre und Studium, der Bibliothek und Verwaltung, Aus- und Weiterbildung, Öffentlichkeitsarbeit und Außendarstellung der Hoc hschule und für sonstige im Hochschulgesetz des Landes Sachsen-Anhalt beschriebenen Aufgaben,
- Angehörigen und Beauftragten der Hoc hschule Magdeburg-Stendal (FH) nach separater Zulassung,
- Mitgliedern anderer Hochschulen oder staatlichen Hochschulen aufgrund besonderer Vereinbarungen,
- sonstigen staatlichen Forschungs- und Bildungseinrichtungen, Studentenwerken, Behörden und gemeinnützigen Vereinen aufgrund besonderer Vereinbarungen
zur Verfügung.
Eine davon abweichende Nutzung bedarf einer gesonderten Zulassung.
(2) Wer IV-Ressourcen nach § 1 benutzen will, bedarf einer formalen Benutzungsberechtigung1 des zuständigen Systembetreibers. Ausgenommen sind Dienste, die für anonymen Zugang eingerichtet sind z. B. Informationsdienste, Bibliotheksdienste, kurzfristige Gastkennungen bei Tagungen.
(3) Ansprechpartner sind das Zentrum für Kommunikation und Informationsverarbeitung oder die für die jeweiligen IV-Ressourcen zuständige Organisationseinheit (vgl. § 1).
(4) Bei der Zulassung sollen unter Verwendung eines vorgegebenen Formblattes folgende Angaben erfasst werden:
- Systembetreiber (ZKI/Fachbereich oder vergleichbare Organisationseinheit), bei der die Benutzungsberechtigung beantragt wird, 1 Für Studierende wird die Nutzungsberechtigung für zentrale IT-Dienste mit der Immatrikulation erteilt.
- Systeme, für welche die Benutzungsberechtigung beantragt wird,
- Antragsteller/NutzerIn: Hochschule/ andere Einrichtung, Name, Adresse, Telefonnummer (bei Studierenden auch Matrikelnummer) und Zugehörigkeit zu einer organisatorischen Einheit der Hochschule bzw. der Einrichtung,
- Überschlägige Angaben zum Zweck der Nutzung, beispielsweise Forschung, Ausbildung/ Lehre, Verwaltung,
- Einträge für Informationsdienste der Hochschule Magdeburg-Stendal (FH) (z. B. X.500),
- die Erklärung, dass der Nutzer/die Nutzerin die Benutzungsordnung anerkennt und in die Erhebung und Verarbeitung pers onenbezogener Daten nach § 4 (1) und § 4 (3) einwilligt. Weitere Angaben darf der Systembetreiber nur verlangen, soweit sie zur Entscheidung über den Antrag erforderlich sind.
(5) Über den Antrag entscheidet der zuständige Systembetreiber. Er kann die Erteilung der Benutzungsberechtigung vom Nachweis bestimmter Kenntnisse über die Benutzung der Anlage abhängig machen.
(6) Die Nutzungsberechtigung kann ganz oder teilweise versagt, widerrufen oder nachträglich beschränkt werden, insbesondere wenn
- nicht gewährleistet erscheint, dass der Antragsteller seinen Pflichten als Nutzer/ Nutzerin nachkommen wird;
- die Kapazität der Anlage, deren Benutzung beantragt wird, wegen einer bereits bestehenden Auslastung für die beabsichtigten Arbeiten nicht ausreicht;
- das Vorhaben nicht mit den Zwecken nach § 2 (1) vereinbar ist;
- die Anlage für die beabsichtigte Nutzung offensichtlich ungeeignet oder für spezielle Zwecke reserviert ist;
- die zu benutzende Anlage an ein Netz angeschlossen ist, das besonderen Datenschutzerfordernissen genügen muss und kein sachlicher Grund für diesen Zugriffswunsch ersichtlich ist;
- zu erwarten ist, dass durch die beantragte Nutzung andere berechtigte Nutzungen in unangemessener Weise gestört werden.
(7) Die Nutzungsberechtigung ist auf das beantragte Vorhaben beschränkt und kann zeitlich befristet werden.
§ 3 Rechte und Pflichten der Nutzer
(1) Die Nutzer haben das Recht, die IV-Ressourcen im Rahmen der Zulassung und nach Maßgabe dieser Benutzungsordnung sowie der nach § 4 (8) erlassenen Regelungen zu nutzen. Eine hiervon abweichende Nutzung bedarf einer gesonderten Zulassung durch die Systembetreiber.
(2) Die Nutzer sind verpflichtet, darauf zu achten, dass sie die vorhandenen Betriebsmittel (Arbeitsplätze, CPU-Kapazität, Plattenspeicherplatz, Leitungskapazitäten, Peripheriegeräte und Verbrauchsmaterial) verantwortungsvoll und ökonomisch sinnvoll nutzen.
(3) Die Nutzer sind verpflichtet, Beeinträchtigungen des Betriebes, soweit sie vorhersehbar sind, zu unterlassen und nach bestem Wissen alles zu vermeiden, was Schaden an der IV-Infrastruktur oder bei anderen Benutzern verursachen kann. Zuwiderhandlungen können Schadensersatzansprüche begründen (§ 6).
(4) Die Nutzer haben jegliche Art der missbräuchlichen Benutzung der IV-Infrastruktur zu unterlassen. Sie sind insbesondere dazu verpflichtet, a. ausschließlich mit Benutzerkennungen zu arbeiten, deren Nutzung ihnen gestattet wurde; die Weitergabe von Kennungen und Passwörtern ist grundsätzlich nicht gestattet; b. den Zugang zu den IV-Ressourcen durch ein geheim zu haltendes Passwort oder ein gleichwertiges Verfahren zu schützen; c. Vorkehrungen zu treffen, damit unberechtigten Dritten der Zugang zu den IVRessourcen verwehrt wird; dazu gehört es insbesondere, einfache, nahe liegende Passwörter zu meiden, die Passwörter öfter zu ändern und das Logout nicht zu vergessen.
(5) Die Nutzer tragen die volle Verantwortung für alle Aktionen, die unter ihrer Benutzerkennung vorgenommen werden, und zwar auch dann, wenn diese Aktionen durch Dritte vorgenommen werden, denen sie zumindest fahrlässig den Zugang ermöglicht haben.
(6) Die Nutzer sind darüber hinaus verpflichtet,
- bei der Benutzung von Software (Quellen, Objekte), Dokumentationen und anderen Daten die gesetzlichen Regelungen (Urheberrechtsschutz, Copyright) einzuhalten;
- sich über die Bedingungen, unter denen die zum Teil im Rahmen von Lizenzve rträgen erworbene Software, Dokument ationen oder Daten zur Verfügung gestellt werden, zu informieren und diese Bedingungen zu beachten;
- insbesondere Software, Dokumentationen und Daten, soweit nicht ausdrücklich erlaubt, weder zu kopieren noch weiterzugeben noch zu anderen als den erlaubten, insbesondere nicht zu gewerblichen Zwecken zu nutzen.
Zuwiderhandlungen können Schadensersatzansprüche begründen (§ 7).
(7) Es wird ausdrücklich darauf hingewiesen, dass insbesondere folgende Verhaltensweisen nach dem Strafgesetzbuch unter Strafe gestellt sind:
- Ausspähen von Daten (§ 202 a - c StGB);
- unbefugtes Verändern, Löschen, Unterdrücken oder Unbrauchbarmachen von Daten (§ 303 a StGB);
- Computersabotage (§ 303 b StGB) und Computerbetrug (§ 263 a StGB);
- die Verbreitung von Propagandamitteln verfassungswidriger Organisationen (§ 86 StGB) oder rassistischem Gedankengut (§ 130 StGB);
- Verbreitung pornographischer Schriften und Darbietungen (§ 184, § 184 a und § 184 c StGB;
- Verbreitung, Erwerb und Besitz kinderpornographischer Schriften (§ 184 b StGB);
- Ehrdelikte wie Beleidigung oder Verleumdung (§§ 185 ff StGB);
- Strafbare Urheberverletzungen, z. B. durch urheberrechtswidrige Vervielfältigung von Software (§§ 106 ff. UrhG).
Die Hochschule Magdeburg-Stendal (FH) behält sich die Verfolgung strafrechtlicher Schritte sowie zivilrechtlicher Ansprüche vor (§ 7).
(8) Unabhängig von Abs. 4 ist die Verbreitung oder der Abruf von Pornographie jeglicher Art untersagt.
(9) Den Nutzern ist es untersagt, ohne Einwilligung des zuständigen Systembetreibers
- Eingriffe in die Hardware-Installation vorzunehmen;
- die Konfiguration der Betriebssysteme oder des Netzwerkes zu verändern.
Die Berechtigung zur Installation von Software ist in Abhängigkeit von den jeweiligen örtlichen und systemtechnischen Gegebenheiten gesondert geregelt.
(10) Die Nutzer sind verpflichtet, ein Vorhaben zur Bearbeitung personenbezogener Daten vor Beginn mit dem Systembetreiber abzustimmen. Davon unberührt sind die Verpflichtungen, die sich aus Bestimmungen des Gesetzes zum Schutz personenbezogener Daten der Bürger (DSG-LSA) ergeben.
(11) Den Nutzern ist es untersagt, für andere Benutzer bestimmte Nachrichten zur Kenntnis zu nehmen und/oder zu verwerten.
(12) Die Nutzer sind verpflichtet,
- die vom Systembetreiber zur Verfügung gestellten Leitfäden zur Benutzung zu beachten;
- im Verkehr mit Rechnern und Netzen anderer Betreiber deren Benutzungs- und Zugriffsrichtlinien einzuhalten;
- in den Räumen des Systembetreibers den Weisungen des Personals Folge zu leisten;
- Störungen, Beschädigungen und Fehler an DV-Systemen dem Systembetreiber zu melden und sie auch nicht selber zu beheben;
- dem für die IV-Infrastruktur verantwortlichen Leiter auf Verlangen und in begründeten Einzelfällen - insbes. bei begründetem Missbrauchsverdacht und zur Störungsbeseitigung - zu Kontrollzwecken Auskünfte über Programme, Dateien und benutzte Methoden zu erteilen sowie Einsicht in die Programme und Dateien zu gewähren;
- die Benutzungsberechtigung auf Verlangen nachzuweisen.
§ 4 Aufgaben, Rechte und Pflichten der Systembetreiber
(1) Die Systembetreiber führen über die erteilten Nutzungsberechtigungen eine Nutzerdatei, in der die gemäß § 2 (4) erfassten Daten sowie die Benutzer- und E-Mailkennung der zugelassenen Nutzer aufgeführt werden. Die Angaben sind nach Ablauf der Nutzungsberechtigung zu löschen, soweit es sich nicht um Abrechnungsdaten handelt.
(2) Die Systembetreiber geben die Ansprechpartner für die Betreuung seiner Nutzer rechtzeitig bekannt.
(3) Der Systembetreiber ist dazu berechtigt,
- die Sicherheit von System und Passwörtern regelmäßig mit geeigneten Software- Werkzeugen zu überprüfen und notwendige Schutzmaßnahmen, z. B. Änderung leicht zu erratender Passwörter, durchzuführen, um seine Ressourcen und die Daten von Nutzern vor Angriffen Dritter zu schützen und Nutzer bei erforderlichen Änderungen der Benutzerpasswörter, der Zugriffsberechtigungen auf Nutzerdateien und sonstigen nutzungsrelevanten Schutzmaßnahmen unverzüglich in Kenntnis zu setzen;
- die Inanspruchnahme der IV-Systeme durch die einzelnen Nutzer zu dokumentieren und auszuwerten, jedoch nur soweit dies zur Gewährleistung eines ordnungsgemäßen Systembetriebs, zur Ressourcenplanung und Systemadministration, zum Schutz personenbezogener Daten anderer Nutzer, zu Abrechnungszwecken, für das Erkennen und Beseitigen von Störungen sowie zur Aufklärung und Unterbindung rechtwidriger oder missbräuchlicher Nutzung erforderlich ist;
- unter Beachtung des Vieraugenprinzips und der Aufzeichnungspflicht in Nutzerdateien Einsicht zu nehmen, soweit es zur Aufrechterhaltung eines ordnungsgemäßen Betriebs bzw. bei Verdacht auf Missbräuche (etwa strafbarer Informationsverbreitung oder -speicherung) zu deren Verhinderung unumgänglich ist, wobei eine Einsichtnahme in die Nachrichten- und E-Mail-Postfächer nur zulässig ist, wenn dies zur Behebung aktueller Störungen im Nachrichtendienst unerlässlich ist und die Einsichtnahme dokumentiert sowie der betroffene Nutzer/die betroffene Nutzerin nach Zweckerreichung unverzüglich benachrichtigt wird;
- bei Erhärtung des Verdachts auf strafbare Handlungen erforderlichenfalls beweissichernde Maßnahmen vorzunehmen.
(4) Soweit dies zur Störungsbeseitigung, zur Systemadministration und -erweiterung oder aus Gründen der Systemsicherheit sowie zum Schutz der Nutzerdaten erforderlich ist, kann der Systembetreiber die Nutzung seiner Ressourcen vorübergehend einschränken oder einzelne Nutzerkennungen vorübergehend sperren. Sofern möglich, werden die betroffenen Nutzer zuvor informiert.
(5) Sofern tatsächliche Anhaltspunkte dafür vorliegen, dass Nutzer auf den Servern des Systembetreibers rechtswidrige Inhalte zur Nutzung bereit halten, kann der Systembetreiber die weitere Nutzung verhindern, bis die Rechtslage hinreichend geklärt ist.
(6) Unter Voraussetzung von Abs. 3 b können auch die Verbindungs- und Nutzungsdaten im Nachrichtenverkehr (insbes. E-Mail-Nutzung) dokumentiert werden. Es dürfen jedoch nur die näheren Umstände der Telekommunikation – nicht aber die nicht-öffentlichen Kommunikationsinhalte – erhoben, verarbeitet und genutzt werden. Die Verbindungs- und Nutzungsdaten der Online-Aktivitäten im Internet und sonstigen Telediensten, die die Systembetreiber zur Nutzung bereithalten oder denen sie den Zugang zur Nutzung vermitteln, sind frühestmöglich, spätestens am Ende der jeweiligen Nutzung zu löschen, soweit es sich nicht um Abrechnungsdaten handelt.
(7) Nach Maßgabe der gesetzlichen Bestimmungen ist das Personal der Systembetreiber zur Wahrung des Telekommunikations- und Datengeheimnisses verpflichtet.
(8) Zur Gewährleistung eines ordnungsgemäßen Betriebs der IV-Ressourcen können die Leiter der Systembetreiber weitere Regelungen für die Nutzung der IV-Ressourcen im jeweiligen Zuständigkeitsbereich erlassen.
(9) Die Systembetreiber sind verpflichtet, im Verkehr mit Rechnern und Netzen anderen Systembetreiber deren Benutzungs- und Zugriffsrichtlinien einzuhalten.
(10) In den Absätzen 3 b, 3 c und 6 ist der Personalrat rechtzeitig zu informieren, wenn davon Nutzer betroffen sind, die unter das PersVG LSA fallen.
§ 5 Ausschluss von der Nutzung
(1) Bei schuldhaften Verstößen gegen gesetzliche Vorschriften oder gegen die Bestimmungen dieser Benutzungsordnung können Nutzer vorübergehend oder auf Dauer in der Benutzung der DV- Ressourcen beschränkt oder ausgeschlossen werden.
(2) Bei schwerwiegenden oder wiederholten Verstößen können Nutzer auf Dauer von der Benutzung sämtlicher IV-Ressourcen nach § 1 ausgeschlossen werden. Die Entscheidung über einen dauerhaften Ausschluss trifft der Kanzler auf Antrag des Leiters des Zentrums für Kommunikation und Informationsverarbeitung und nach Anhörung des IT-Sicherheitsmanagement- Teams (SMT) durch Bescheid. Der Personalrat wird hierüber informiert und hat die Möglichkeit zur Stellungnahme. Mögliche Ansprüche der Systembetreiber aus dem Nutzungsverhältnis bleiben unberührt.
(3) Verstöße gegen gesetzliche Vorschriften oder gegen die Bestimmungen dieser Benutzungsordnung werden auf ihre strafrechtliche Relevanz sowie auf zivilrechtliche Ansprüche hin überprüft. Die Hochschule Magdeburg- Stendal (FH) behält sich die Verfolgung strafrechtlicher Schritte sowie zivilrechtlicher Ansprüche ausdrücklich vor.
(4) Vorübergehende Nutzungseinschränkungen, über die die Leiter der Systembetreiber entscheiden, sind aufzuheben, sobald eine ordnungsgemäße Nutzung wieder gewährleistet erscheint.
§ 6 Haftung der Nutzer
(1) Der Nutzer/die Nutzerin haftet für alle Nachteile, die der Hochschule Magdeburg- Stendal (FH) durch missbräuchliche oder rechtswidrige Verwendung der DV-Ressourcen und Nutzungsberechtigung oder dadurch entstehen, dass der Nutzer/die Nutzerin schuldhaft seinen Pflichten aus dieser Benutzungsordnung nicht nachkommt.
(2) Der Nutzer/die Nutzerin haftet auch für Schäden, die im Rahmen der ihm zur Verfügung gestellten Zugriffs- und Nutzungsmöglichkeiten durch Drittnutzung entstanden sind, wenn er diese Drittnutzung zu vertreten hat, insbesondere im Falle einer Weitergabe seiner Benutzerkennung an Dritte. In diesem Fall kann die Hochschule Magdeburg-Stendal (FH) vom Nutzer/von der Nutzerin nach Maßgabe der Entgeltordnung ein Nutzungsentgelt für die Drittnutzung verlangen.
(3) Der Nutzer/die Nutzerin stellt die Hochschule Magdeburg-Stendal (FH) von allen Ansprüchen frei, wenn Dritte die Hochschule Magdeburg-Stendal (FH) wegen eines missbräuchlichen oder rechtswidrigen Verhaltens des Nutzers/der Nutzerin auf Schadenersatz, Unterlassung oder in sonstiger Weise in Anspruch genommen wird. Die Hochschule Magdeburg- Stendal (FH) wird dem Nutzer/der Nutzerin den Streit erklären, sofern Dritte gegen den Systembetreiber gerichtlich vorgehen.
§ 7 Haftung der Hochschule/ Haftungsausschluss
(1) Die Hochschule Magdeburg-Stendal (FH) übernimmt keine Garantie dafür, dass die Systemfunktionen den speziellen Anforderungen des Nutzers/der Nutzerin entsprechen oder dass das System fehlerfrei und ohne Unterbrechung läuft. Die Hochschule Magdeburg- Stendal (FH) kann nicht die Unversehrtheit (bzgl. Zerstörung, Manipulation) durch technische Störungen und die Kenntnisnahme vertraulicher Daten durch den unberechtigten Zugriff Dritter garantieren.
(2) Die Hochschule Magdeburg-Stendal (FH) übernimmt keine Verantwortung für die Fehlerfreiheit der zur Verfügung gestellten Programme. Die Hochschule Magdeburg-Stendal (FH) haftet auch nicht für den Inhalt, insbesondere für die Richtigkeit, Vollständigkeit und Aktualität der Informationen, zu denen sie lediglich den Zugang zur Nutzung vermittelt.
(3) Im Übrigen haftet die Hochschule Magdeburg- Stendal (FH) nur bei Vorsatz, grober Fahrlässigkeit ihres Personals, es sei denn, dass eine schuldhafte Verletzung wesentlicher Kardinalpflichten vorliegt. In diesem Fall ist die Haftung der Hochschule Magdeburg-Stendal (FH) auf typische, bei Begründung des Nutzungsverhältnisses vorhersehbare Schäden begrenzt, soweit nicht vorsätzliches oder grob fahrlässiges Handeln vorliegt.
(4) Mögliche Amtshaftungsansprüche gegen die Hochschule Magdeburg-Stendal (FH) bleiben von den vorstehenden Regelungen unberührt.
§ 8 Inkrafttreten
Diese Benutzungsordnung tritt mit ihrer hochschulöffentlichen Bekanntmachung in den Amtlichen Bekanntmachungen der Hochschule Magdeburg-Stendal (FH) in Kraft.
Gleichzeitig tritt die Benutzungsordnung für Informationssysteme der Fachhochschule Magdeburg vom 09.06.1999 außer Kraft.
Ausgefertigt aufgrund des Beschlusses des Senates der Hochschule Magdeburg-Stendal (FH) vom 14.11.2007.
Der Kanzler
Cloud-Richtlinie
pdf-Download
Richtlinie zur Auslagerung von Daten in die Cloud vom 06.08.2013
Ordnung zur Nutzung des Druckdienstes
§ 1 Sachlicher Geltungsbereich
Die vorliegende Ordnung regelt den kostenpflichtigen Druckdienst an der Hochschule Magdeburg-Stendal.
Es wird ein zentraler Druck- und Plotdienst in den Verfahren
A: Farb- und s/w-Drucke auf digitalen Druck-/Kopiersystemen externer Kopierbetreiber bis zum Format A3
B: Druck auf hochschuleigenen Druck- und Plotsystemen zur Verfügung gestellt.
§ 2 Personeller Geltungsbereich
Der Druckdienst nach dem zuvor dargestellten Verfahren Bwird den Mitgliedern der Hochschule Magdeburg-Stendal für die Erfüllung ihrer Aufgaben in Studium sowie Lehre, Forschung und Weiterbildung zur Verfügung gestellt.
§ 3 Nutzungsvoraussetzungen
Voraussetzung für die Nutzung der Dienste gemäß § 1 Satz 2 dieser Ordnung ist der zentrale Nutzeraccount der Hochschule Magdeburg-Stendal . Darüber hinaus kann der Druckdienst an ausgewählten Standorten auch durch einen Münzautomaten in Anspruch genommen werden.
§ 4 Abrechnungsverfahren
1) Die Höhe der Nutzungsgebühren für Farb- und s/w- Drucke der Formate A4 und A3 nach dem Verfahren A legt der jeweilige externe Kopierbetreiber fest. Die Höhe der Nutzungsgebühren für Drucke auf hochschuleigenen Ausgabemedien nach dem Verfahren B ergeben sich aus der Anlage I dieser Ordnung.
2) Änderungen der Nutzungsgebühren treten nach deren Bekanntmachung zum Ersten des Folgemonats in Kraft. Die Veröffentlichung erfolgt ausschließlich auf den Web-Seiten der Hochschule unter der folgenden URL: https://www.hs-magdeburg.de/hochschule/einrichtungen/zki/einrichtung.html#c8052
§ 5 Mängel
1) Beim Auftreten von Mängeln an den Druckergebnissen in den zentralen Farb-Druck -und Kopiersystemen externer Betreiber nach dem Verfahren A hat sich der Nutzer direkt an den jeweiligen Betreiber unter der am oder in unmittelbarer Nähe des Gerätes ausgewiesenen Telefonnummer zu wenden. Die Hochschule übernimmt keine Gewährleistung und Haftung.
2) Beim Auftreten von Mängeln an den Druckergebnissen hochschuleigener Geräte nach dem Verfahren B im ZKI ist unverzüglich die dortige Nutzerberatung oder der zuständige Spätdienst zu informieren. Spätere Beanstandungen sind ausgeschlossen.
§ 6 Ergänzende Regelungen
Die Hochschule Magdeburg-Stendal erstellt die Druck- und Plotausgaben hochschuleigener Systeme in der durch die eingesetzten Geräte verfügbaren Qualität. Weitergehende Qualitätsansprüche sind ausgeschlossen.
§ 7 Inkrafttreten, Außerkrafttreten
Die vorliegende Ordnung tritt mit ihrer Veröffentlichung in Kraft. Gleichzeitig tritt die Ordnung vom 01.04.2010 außer Kraft.
F. Richter
Kanzler
IT-Sicherheitsordnung für die Hochschule Magdeburg-Stendal (FH)
pdf-Download der Amtlichen Bekanntmachung
IT-Sicherheitsordnung für die Hochschule Magdeburg-Stendal (FH) vom 14.02.2007
Präambel
Funktionierende und sichere IT-Prozesse sind eine zentrale Grundlage für die Leistungsfähigkeit einer Hochschule auf den Gebieten Lehre und Forschung. Der Hochschulbetrieb erfordert in zunehmenden Maß die Integration von Verfahren und Abläufen, die sich auf die Möglichkeiten der Informationstechnik (IT) stützen. Dafür ist aber die Sicherstellung der Integrität, Vertraulichkeit und Verfügbarkeit von Daten, Programmen und Diensten zwingend erforderlich.
Unter diesen Bedingungen kommt der "Sicherheit in der Informationstechnik" ("IT-Sicherheit") eine grundsätzliche und strategische Bedeutung in der Hochschule zu. Hauptziel der Gestaltung von IT-Sicherheit muss es sein, den entsprechenden Rahmen für das Funktionieren von Lehre und Forschung zu bieten.
Dieses kann wegen der komplexen Materie, der sich schnell weiter entwickelnden technischen Möglichkeiten und wegen der begrenzten finanziellen und personellen Möglichkeiten nur in einem kontinuierlichen IT-Sicherheitsprozess erfolgen, der den besonderen Bedingungen der Hochschule Magdeburg-Stendal (FH) gerecht wird.
Ziel von IT-Sicherheitsmaßnahmen ist es, nicht nur die existierenden gesetzlichen Auflagen zu erfüllen, sondern primär die in der Hochschule Magdeburg-Stendal (FH) verarbeiteten, übertragenen und gespeicherten Daten und Anwendungen zu schützen sowie die Hochschule soweit möglich vor Imageverlust und finanziellen Schäden zu bewahren. Die Entwicklung und Fortschreibung des IT-Sicherheitsprozess muss sich einerseits an den gesetzlich festgelegten Aufgaben der Hochschulen sowie an ihrem Mandat zur Wahrung der akademischen Freiheit orientieren, andererseits ist sie nur über einen kontinuierlichen IT-Sicherheitsprozess innerhalb geregelter Verantwortungsstrukturen zu erzielen. Es empfiehlt sich diesen IT-Sicherheitsprozess an Prinzipien zu orientieren, die vom Bundesamt für Sicherheit in der Informationstechnik (BSI) im IT-Grundschutzhandbuch niedergelegt sind.
Die vorliegende IT-Sicherheitsordnung regelt die Zuständigkeiten und die Verantwortung sowie die Zusammenarbeit in einem hochschulweiten IT-Sicherheitsprozess.
§1 Gegenstand der Ordnung
Gegenstand dieser Ordnung ist die Festlegung der zur Realisierung eines hochschulweiten IT-Sicherheitsprozesses erforderlichen Verantwortungsstrukturen, eine grobe Aufgabenzuordnung sowie die Festlegung der Zusammenarbeit der Beteiligten. Diese Ordnung wird ergänzt durch die separate Ordnung für die Benutzung der IT-Infrastrukturen der Hochschule Magdeburg-Stendal (FH) (Benutzungsordnung für Informationsverarbeitungssysteme der Fachhochschule Magdeburg; 9.6.99).
§2 Geltungsbereich
Der Geltungsbereich dieser Ordnung erstreckt sich auf die gesamten Einrichtungen der Hochschule Magdeburg-Stendal (FH) (Fachbereiche, wissenschaftliche Einrichtungen, zentrale Einrichtungen und sonstige Einrichtungen), auf die gesamte IT-Infrastruktur der Hochschule Magdeburg-Stendal (FH), einschließlich der daran betriebenen IT-Systeme sowie der Gesamtheit der Benutzer (Gäste und Mitglieder).
§3 Beteiligte am hochschulweiten IT-Sicherheitsprozess
Die Hauptverantwortung für den IT-Sicherheitsprozess liegt bei der Hochschulleitung. Sie setzt daher folgende Gremien und Funktionsträger ein und bindet bestehende Einrichtungen in den IT-Sicherheitsprozess ein:
- IT-Sicherheitsmanagement-Team (SMT)
- Dezentrale IT-Sicherheitsbeauftragte
(Dies können sein: DV-Organisator(inn)en, Netzverantwortliche, sonstiges IT-Personal) - Servicebereich IT und Medientechnik (ZKI)
- Einrichtungen und Gremien der Hochschule Magdeburg-Stendal (FH)
§4 Einsetzung der Beteiligten
(1) Die Hochschulleitung setzt ein IT-Sicherheitsmanagement-Team (SMT) ein. Die Zusammensetzung des SMT sollte – unter Beschränkung der Anzahl der Mitglieder auf das notwendige Maß– sowohl die unterschiedlichen Aufgabenbereiche der Hochschule Magdeburg-Stendal (FH) widerspiegeln als auch die unterschiedlichen, für die Hochschule relevanten Aspekte der IT-Sicherheit berücksichtigen. Ständige Mitglieder des SMT sind:
- ein(e) Vertreter(in) der Hochschulleitung,
- der/die Datenschutzbeauftragte,
- ein(e) Vertreter(in) der dezentralen IT-Sicherheitsbeauftragten (siehe § 3),
- Leiter/-in des ZKI,
- Leiter/-in der Kommission für Kommunikation und Informationsverarbeitung.
Weitere sachverständige Mitglieder werden in Abstimmung mit den Hochschulgremien von der Hochschulleitung benannt.
(2) Das SMT wählt aus dem Kreis der ständigen Mitglieder eine(n) Vorsitzende(n).
(3) Das SMT setzt zur Unterstützung seiner Arbeit im operativen Bereich eine Arbeitsgruppe ein. Sie setzt sich aus allen dezentralen IT-Sicherheitsbeauftragten und einem(r) Vertreter(in) des ZKI zusammen. Der(die) Leiter(in) dieser Arbeitsgruppe wird als Mitglied nach §4 (1) iii bestellt. Bei Bedarf soll die Gruppe den Rat von Expert(inn)en einholen (z.B. Jurist(inn)en, Spezialist(inn)en für Teilbereiche der IT-Sicherheit).
(4) Jeder Fachbereich und jede Einrichtung der Hochschule Magdeburg-Stendal (FH) hat eine(n) dezentrale(n) IT-Sicherheitsbeauftragte(n) und eine(n) Stellvertreter(in) zu bestellen. Es kann aber auch ein(e) dezentrale(r) IT-Sicherheitsbeauftragte(r) für mehrere Einrichtungen zuständig sein. Durch die Benennung müssen alle IT-Systeme im Geltungsbereich sowie die für den Betrieb vor Ort verantwortlichen Personen einem(r) IT-Sicherheitsbeauftragten zugeordnet sein.
(5) Bei der Bestellung/Benennung der im IT-Sicherheitsprozess aktiven Personen soll die erforderliche personelle Kontinuität berücksichtigt werden. Deshalb sollen die IT-Sicherheitsbeauftragten über langfristige Verträge verfügen oder möglichst zum hauptamtlichen Personal der Hochschule gehören.
(6) Die Einsetzung von IT-Sicherheitsbeauftragten entbindet die Leitung der Einrichtungen nicht von ihrer Gesamtverantwortung für die IT-Sicherheit in ihrem Zuständigkeitsbereich.
§5 Aufgaben der Beteiligten
(1) Das SMT ist für die Richtlinienerstellung, Fortschreibung, Umsetzung und Überwachung des hochschulweiten IT-Sicherheitsprozesses verantwortlich. Unter anderem ist dabei das Erarbeiten von Notfallplänen zu berücksichtigen.
(2) Das SMT gibt die hochschulinternen technischen Standards zur IT-Sicherheit vor. Außerdem veranlasst es die Schulung und Weiterbildung der dezentralen IT-Sicherheitsbeauftragten und die Unterstützung bei der Richtlinienumsetzung.
(3) Das SMT dokumentiert sicherheitsrelevante Vorfälle und erstellt jährlich einen IT-Sicherheitsbericht.
(4) Der(die) Vorsitzende des SMT berät die Hochschulleitung in relevanten Fragen der IT-Sicherheit.
(5) Die dezentralen IT-Sicherheitsbeauftragten sind für die Umsetzung aller mit dem SMT abgestimmten Sicherheitsbelange bei den IT-Systeme und -Anwendungen sowie den Mitarbeiter(inne)n in ihren Verantwortungsbereichen (Systembetreiber lt. §3 Absatz 2.b der „Benutzungsordnung für Informationsverarbeitungssysteme der Fachhochschule Magdeburg“) verantwortlich. Sie sind verpflichtet sich auf dem Gebiet der IT-Sicherheit weiterzubilden und ihr Wissen auf einem aktuellen Stand zu halten.
(6) Das ZKI ist für die system-, netz- und betriebstechnischen Aspekte der IT-Sicherheit zentraler Systeme (Systembetreiber lt. §3 Absatz 2.a der „Benutzungsordnung für Informationsverarbeitungssysteme der Fachhochschule Magdeburg“) verantwortlich. Es arbeitet eng mit dem SMT zusammen.
(7) Die Einrichtungen der Hochschule Magdeburg-Stendal (FH) sind verpflichtet, bei allen relevanten Planungen, Verfahren und Entscheidungen mit Bezug zu IT-Sicherheit die jeweils zuständigen dezentralen IT-Sicherheitsbeauftragten sowie das SMT zu beteiligen.
(8) Die am IT-Sicherheitsprozess Beteiligten arbeiten in allen Belangen der IT-Sicherheit zusammen, stellen die dazu erforderlichen Informationen bereit und regeln die Kommunikations- und Entscheidungswege sowohl untereinander wie auch in Beziehung zu Dritten. Hierbei ist insbesondere der Aspekt der in Krisensituationen gebotenen Eile zu berücksichtigen.
§6 Umsetzung des IT-Sicherheitsprozesses
(1) Das SMT initiiert, steuert und kontrolliert die Umsetzung des hochschulweiten IT-Sicherheitsprozesses, der nach festzulegenden Prioritäten technische und organisatorische Maßnahme sowohl präventiver als auch reaktiver Art sowie Maßnahmen zur schnellen Krisenintervention umfassen muss.
(2) Die dezentralen IT-Sicherheitsbeauftragten sind für die kontinuierliche Überwachung der Umsetzung des IT-Sicherheitsprozesses in ihrem Zuständigkeitsbereich verantwortlich. Dafür müssen sie vom SMT und der Leitung der jeweiligen Einrichtung mit entsprechenden Kompetenzen ausgestattet werden. Sie informieren regelmäßig sowohl die Leitung ihrer Einrichtung als auch das SMT über den Stand der Umsetzung und über aktuelle Problemfälle.
(3) Es sind Notfallpläne zu erarbeiten, die Handlungsanweisungen und Verhaltensregeln für bestimmte Gefahrensituationen und Schadensereignisse beinhalten sollen, mit dem Ziel, Gefahren soweit möglich abzuwenden sowie eine möglichst schnelle Wiederherstellung der Verfügbarkeit der IT-Ressourcen zu erreichen.
(4) Das SMT setzt einen Arbeitskreis ein, der primär als Basis dienen soll, um die Umsetzung des IT-Sicherheitsprozesses hochschulweit abzustimmen und Erfahrungen auszutauschen.
§7 Krisenintervention
(1) Bei Gefahr im Verzuge veranlassen die dezentralen IT-Sicherheitsbeauftragten die sofortige vorübergehende Stilllegung betroffener IT-Systeme in ihrem Zuständigkeitsbereich, wenn zu befürchten ist, dass ein voraussichtlich gravierender Schaden nicht anders abzuwenden ist. Das SMT ist unverzüglich zu informieren.
(2) Soweit das ZKI Gefahr im Verzuge feststellt, kann es Netzanschlüsse (ggf. auch ohne vorherige Benachrichtigung der Betroffenen) vorübergehend sperren, wenn zu befürchten ist, dass ein voraussichtlich gravierender Schaden für die IT-Infrastruktur der Hochschule Magdeburg-Stendal (FH) in Teilen oder insgesamt nicht anders abzuwenden ist. Der(die) zuständige dezentrale IT-Sicherheitsbeauftragte sowie das SMT werden unverzüglich ggf. nachträglich informiert.
(3) Die Wiederinbetriebnahme erfolgt erst nach der Durchführung hinreichender IT-Sicherheitsmaßnahmen in Abstimmung mit dem SMT.
§8 Finanzierung
(1) Die personellen und finanziellen Ressourcen für alle erforderlichen IT-Sicherheitsmaßnahmen in einer Einrichtung der Hochschule Magdeburg-Stendal (FH) sind von der betreffenden Einrichtung zu erbringen. Darunter fallen auch die Schulungskosten für den/die dezentralen IT-Sicherheitsbeauftragten sowie die Benutzer der Einrichtung.
(2) Die personellen und finanziellen Ressourcen aller zentralen IT-Sicherheitsmaßnahmen sind aus zentralen Ansätzen zu finanzieren.
§9 Sonstige Regelungen
Mitbestimmungsrechte des Landespersonalvertretungsgestzes (LpersVG) werden beachtet. Regelungen, die mitbestimmungspflichtige Tatbestände enthalten werden dem Gesamtpersonalrat (GPR) rechtzeitig und unaufgefordert vor Inkrafttreten vorgelegt.
§10 Inkrafttreten
Diese Ordnung tritt am Tage nach Ihrer hochschulöffentlichen Bekanntmachung in den Amtlichen Bekanntmachungen der Hochschule Magdeburg-Stendal (FH) in Kraft.
Ausgefertigt aufgrund des Beschlusses des Senates der Hochschule Magdeburg-Stendal (FH) vom 14.02.2007.
Der Kanzler
IT-Sicherheitsrichtlinie der Hochschule Magdeburg-Stendal
Regelung zur Nutzung von zentralen IuK-Systemen der Hochschule Magdeburg Stendal
0 Präambel
Ziel dieser Betriebsregelung ist es, die Zusammenarbeit und Verantwortlichkeit der Benutzerinnen und Benutzer untereinander und zum zentralen Dienstleister Servicebereich IT und Medientechnik (ITM) zu organisieren. Zur Erreichung dieses Ziels werden wesentliche Verhaltensregeln für einen optimalen und sicheren Umgang mit DV−Geräten, Netzressourcen und Kommunikationsdiensten, nachfolgend IuK-Systeme genannt, aufgestellt. Auch eine missbräuchliche Nutzung soll so vermieden werden.
IuK-Systeme bedürfen einer sorgfältigen Planung und gegenseitigen Abstimmung, da sie durch eine Vielzahl von organisatorischen und funktionalen Prozessen miteinander verbunden sind, z.B. der einheitlichen Verwaltungsstrategie, dem Datenaustausch und dem zentralen Datensicherungskonzept (Backup).
Der reibungslose Betrieb der IuK-Systeme im Hochschulbereich setzt ein hohes Maß an Koordination zwischen dem Betreiber und den Benutzerinnen und Benutzer voraus; insbesondere bei der Planung von IT-Komponenten, der Konsistenzsicherung der Daten, im Havariefall, bei der Nutzung der Netzressourcen, um nur einige zu nennen.
1 Geltungsbereich, Begriffsbestimmungen
1) Grundlage dieser Betriebsregelung sind die „Geschäftsordnung des ZKI“, die „Benutzerordnung für Informationsverarbeitungssysteme“ und die IT-Sicherheitsordnung der Hochschule Magdeburg-Stendal(FH)
2) Die Betriebsregelung bezieht sich auf alle IuK-Systeme der Hochschule MagdeburgStendal(FH), nachfolgend Hochschule genannt, hier auch auf das interne Netz mit denÜbergängen zum Wissenschaftsnetz und zu anderen Netzen.
3) Betreiber zentraler IuK-Systeme sowie der IuK-Systeme der Verwaltung (1) und zentralen Einrichtungen der Hochschule Magdeburg-Stendal (FH) (unter Beachtung gegebener Ausnahmeregelungen, wie auch Betriebstechnik) ist das ITM
4) Benutzerinnen und Benutzer der IuK-Systeme sind im Wesentlichen die Mitglieder und die Angehörigen der Hochschule
5) Zu den betreuten IuK-Systemen gehören alle im ITM-Dienstleistungskatalog (ITM-DLK) aufgeführten IT-Verfahren und deren Hardware-Komponenten sowie damit zusammenhängende Dienstleistungen.
2 Betrieb von IuK-Systemen
1) Verfügbarkeitszeiten
Für alle online-Services des ITM wird eine Soll-Verfügbarkeit von 24*365 angenommen. Während der Sollverfügbarkeit eines IuK-Systems gibt es i.d.R. jedoch betriebsarme Zeiten (2). Das ITM definiert für Maßnahmen zum Erhalt oder Ausbau der IT-Systeme entweder ein Wartungsfenster oder legt diese nach Absprache mit den Benutzerinnen und Benutzern in betriebsarmen Zeiten.
Für Anfragen und bei Problemen stehen die KollegInnen des ITM während der Geschäftszeiten, mindestens zu den Kernzeiten, zur Verfügung. Optimal ist eine Anfrage und Problemschilderung vie Service-Mailadressen de ITM
(https://www.hs-magdeburg.de/hochschule/einrichtungen/zki/personen.html)
2) Abhängigkeiten der Verfügbarkeit
Die Verfügbarkeit der IuK-Systeme ist abhängig von der Funktion des Datenkommunikationsnetzes, welches ebenfalls durch das ITM betrieben wird. Betriebsstörungen von IuK-Systemen müssen daher vom ITM grundsätzlich in zwei unterschiedlichen Strukturen untersucht werden. Des Weiteren bestehen Abhängigkeiten zur Elektroanlage, zur Klimatechnik sowie zu externen Netzen, die außerhalb der Zuständigkeit des Betreibers liegen. Auch bauliche Maßnahmen können durch Umzug oder zeitweise Außerbetriebnahme von IuK-Technik Störungen in der Verfügbarkeit verursachen, die nicht durch das ITM zu verantworten sind.
3) Kontakt mit Fremdfirmen
Fremdfirmen, mit denen das ITM auf der Grundlage von Wartungsverträgen kooperiert, werden unter Wahrung des Datenschutzes in die Aufrechterhaltung eines reibungslosen Betriebes einbezogen.
4) Zugang zu DV-Räumen
Räume, in denen sich ausschließlich durch das ITM zu betreuende IuK-Systeme befinden, liegen in der alleinigen Verantwortlichkeit des ITM. Die Mitarbeiterinnen und Mitarbeiter des ITM erhalten im Rahmen ihrer zu verrichtenden Tätigkeiten, differenziert nach der Schutzbedürftigkeit und der Sensibilität der verarbeitenden Daten den Zutritt zu den Räumen, in denen betreute IuK-Systeme untergebracht sind. Mitarbeiterinnen und Mitarbeiter aus anderen Organisationseinheiten der Hochschule, wie Dezernat IV Technik, Bau und Liegenschaften wird der Zugang nach Anmeldung im Sekretariat gewährt. Für Mitarbeiterinnen und Mitarbeiter von Serviceunternehmen, wie Reinigung, Wachdienst, Wartung, Instandhaltung kann der Zutritt (auf formlosen Antrag) durch die Leitung des ITM gestattet werden. Zutritts-und Aufenthaltsbedingungen für datenschutztechnisch sensible IT-Räume sind gesondert und im Einzelfall geregelt.
5) Nutzung zentraler DV-Räume
Zentrale DV-Räume sind zweckgerichtet zu nutzen. PC-Pools dienen der Lehre und dem freien Üben an den dort verfügbaren PC-Systemen. In den Pools ist der Anschluß von privater Technik nicht erlaubt. Ausnahmen regelt der Dozent bzw. die ITM-Leitung. Soweit technisch möglich, kann in anderen öffentlichen Räumen des ITM private Technik angeschlossen werden. Die Infrastruktur des ITM darf dabei nicht verändert werden (Kabel und Stecker verbleiben, wie vorgefunden). Dritte dürfen durch die Nutzung privater Technik nicht geschädigt werden. Die Verantwortung für die Nutzung privater Technik obliegt dem Eigentümer.
6) Konfiguration
Das ITM übernimmt in seinem Verantwortungsbereich die Konfiguration der IuK-Systeme für eine bestimmungsgerechte Verwendung. Dies schließt sowohl die Hardware, als auch die Software-Komponenten ein. Voraussetzung ist eine gemeinsame Planung der Benutzerin bzw. des Benutzers mit dem ITM. Werden Teile der Konfiguration von Fremdfirmen geleistet, koordiniert das ITM diese Tätigkeiten. Hardware und Software eines IuK-Systems unterliegen im Laufe der Benutzung wechselnden Anforderungen, z.B. durch Datenzuwachs, Gesetzesänderungen oder geänderte Programmfunktionalitäten. Diesbezügliche Installationsarbeiten, Updates, Patches sowie Stammdatenpflege (soweit diese nicht von der Benutzerin bzw. vom Benutzer geleistet werden kann) werden vom ITM durchgeführt oder organisiert.
7) Servicehotline
Das ITM betreibt virtuelle Infrastrukturen mit einer Vielzahl von Applikationen, die auf verschiedene Betriebssysteme und Datenbanken aufbauen sowie ausgewählte Anwendungen auf unterschiedlichen Hardware-Plattformen. All diese Komponenten sind aufeinander abgestimmt und stellen in ihrer Summe einen planbaren Arbeitsaufwand für den Betreiber dar. Neue Hard-oder Software-Komponenten, die nicht zu geplanten IuK-Verfahren gehören (u.a. auch Projekte), bedeuten hingegen eine außergewöhnliche personelle (und evtl. technische) Belastung für das ITM. Die Servicehotline des ITM für solche außerplanmäßigen Komponenten dezentraler Systeme kann nur bedingt erfolgen.
8) Kompetenzcenter
Das ITM sammelt und stellt online Empfehlungen zu fachübergreifenden IuK-Systemen und deren Anwendung zur Verfügung (Hardware, Betriebssysteme, Standardsoftware, Zubehör).
9) Private Hard- und Software
Das ITM betreut keine private Hard-und Software und haftet nicht für Schäden, die infolge deren Benutzung auftreten. Ähnliche Sicherheitsrisiken wie der Anschluss von Notebooks, stellt jede Art von Datenübertragung von außen an IuK-Technik im Datenkommunikationsnetz der Hochschule dar -gleich, ob die Quelle ein Datenspeicher oder ein Internet-Download ist. Private Software unterliegt den urheber-und lizenzrechtlichen Bestimmungen, für deren Einhaltung jede Benutzerin und jeder Benutzer selbst zu sorgen hat.
10)Benutzerverwaltung und Zugriffsrechte
Das ITM übernimmt die zentrale Nutzerverwaltung der IuK-Systeme. Benutzernamen werden vom ITM hochschulweit abgestimmt (federführend HIS-Datenbanken). In der zentralen Benutzerdatenbank werden Name, Vorname, Struktureinheit, Benutzeridentifikation und Telefonnummer gespeichert.
11)Netz- und Kommunikationsdienste
Das ITM betreibt alleinig sowohl das Campus-Netz als auch das WLAN der Hochschule. Es werden folgende zentralen Dienste ausschließlich durch das ITM erbracht: E-Mail, List-Server, DNS (Domain-Name-System), NTP (Zeit-Server), Zugang zum Internet, Backup/Archiv, Remote Access. Das ITM betreut das lokale Netz der Zentralverwaltung.
Das ITM gewährleistet die Verfügbarkeit und Sicherheit der Netze und der zentralen Dienste entsprechend den aktuellen Anforderungen. Die Administration der für die Netze und zentralen Dienste notwendigen Komponenten obliegt dem ITM.
12)Datensicherung (Backup)
Das ITM trifft auf Anforderung geeignete Maßnahmen, um die Daten betreuter IuK-Systeme automatisch zu sichern. Dies geschieht in IT-üblicher Verfahrensweise entsprechend dem aktuellen Stand der Technik, sofern mit den Benutzerinnen und Benutzern keine anderen, speziellen Sicherungsverfahren/-algorithmen vereinbart wurden. Im Backup-Regime wird unterschieden zwischen Systemdaten (z.B. Betriebssystem etc.), die weniger häufigen Änderungen unterliegen, und Daten/ Dateien die durch die Benutzerinnen und Benutzer selber erstellt werden und sich häufiger ändern können. (Der spezielle Umfang einer Datensicherung ist – im Rahmen der technischen Ressourcen -an die geforderte Verfügbarkeit des jeweiligen IuK-Systems angepasst.) Das ITM übernimmt und organisiert außerplanmäßige Datensicherungen bei Wartungsmaßnahmen bzw. auf Anfrage von Benutzerinnen und Benutzern bei applikationsbedingten Anforderungen. Das Backup erfüllt die Funktion der Sicherung des Betriebes eines IuK-Systems. Es ist kein Ersatz für die Archivierung entsprechend den gesetzlichen Aufbewahrungsfristen.
13)Dokumentation
Das ITM stellt sicher, dass Zugriffsberechtigungen für zentrale IuK-Systeme dokumentiert sind. Des Weiteren werden Fehler-und Problemmeldungen von Benutzerinnen und Benutzern und Tätigkeiten der ITM-Mitarbeiterinnen und ITM-Mitarbeiter im Rahmen dieser Meldungen und deren Lösung dokumentiert.
Tätigkeiten des ITM, die über den Rahmen der kontinuierlichen Dienstleistungen hinausgehen, werden mit den entsprechenden Benutzerinnen und Benutzern gesondert vereinbart und in sog. Projektdokumentationen festgehalten.
14)Bekanntmachen von Dienstleistungen
Das ITM sorgt für die Bekanntmachung seiner Dienstleistungen. Diese werden im Intranet der Hochschule Magdeburg-Stendal zugänglich gemacht und sind verbindlich.
15)Virenschutz
IuK-Systeme, deren Betrieb und Wartung nicht in die Zuständigkeit des ITM gehören und nicht vom ITM sicherheitstechnisch überprüft wurden, sind nicht als völlig autark anzusehen. Gleiches gilt für private PCs. Neben betriebsbedingten Beeinflussungen gibt es auch unbeabsichtigte Datenströme bzw. Beeinflussungen, vor denen sowohl die genannten, wie auch alle übrigen IuK-Systeme geschützt werden müssen. Ein wirksamer Schutz vor Viren, Trojanern und ähnlichen Programmen, die den Routinebetrieb behindern oder auf lange Zeit stilllegen können, ist nur möglich, wenn auf allen potentiellen Angriffszielen gleiche Maßnahmen ergriffen werden. Das ITM bietet deshalb die Leistung „Virenschutz“ sowohl für betreute als auch die o.g. IuK-Systeme an. Der Virenschutz ist von allgemeinem Interesse für die Hochschule.
Folgende Vorgaben sind bindend für DV-Systeme, die das ITM betreibt bzw. für DV-Systeme in Bereichen mit sensiblen Daten:
- Betriebssystem muss auf dem aktuellsten Stand sein und ständig auf diesen gehalten werden, vor allem hinsichtlich verfügbarer Sicherheitsupdates
- Virenscanner muss installiert und aktiv sein und über aktuelle Viren-Signaturen verfügen, und diese auch ständig aktualisieren
- es wird empfohlen, Outlook bzw. Outlook-Express und den Internet Explorer nicht zu verwenden, sondern Alternativen wie Thunderbird und Firefox
- es wird empfohlen, die Ausführung von ActivX nicht zu erlauben.
Jede Ausnahme von dieser Liste stellt eine Sicherheitslücke dar, die den verwaltungstechnischen Routinebetrieb bedroht.
16)Administration
Zur Administration sicherheitsrelevanter Funktionen durch Mitarbeiterinnen und Mitarbeiter des ITM, nachfolgend Administratorinnen und Administratoren genannt, werden unterschiedliche Zugriffsprivilegien, wie die Berechtigung zum Verwalten von Authentisierungsdaten (Benutzerkennwörter, Passwörter, Zugriffsrechte), zur Verwaltung der Protokollierung und Auswertung sicherheitsrelevanter Ereignisse erteilt. Die Zugangskontrolle erfolgt mit Benutzerkennung und dazugehörigen Passwort. Für die Administratorinnen und Administratoren sind diese Angaben bei der Leiterin des ITM gesichert aufzubewahren (Safe), damit bei plötzlicher Abwesenheit einer Administratorin bzw. eines Administrators deren/dessen Anmeldeprozedur von einer Vertreterin bzw. einem Vertreter nachvollzogen werden kann.
Die Erhebung, Verarbeitung und Nutzung personenbezogener Daten ist nur im Rahmen der Dienstaufgabe durch Mitarbeiterinnen und Mitarbeiter des ITM zulässig und setzt die aktenkundige Verpflichtung auf das Datengeheimnis voraus. Eine Nutzung dadurch erlangter Kenntnisse, auf Weisungen von Vorgesetzten oder anderen Personen, Daten von Dritten zu beschaffen oder zugänglich zu machen, sind unzulässig. Entsprechende Aufforderungen sind durch die Mitarbeiterinnen und Mitarbeiter zu verweigern. Eine Einsichtnahme in die Daten Dritter ist nur auf Antrag und unter Einbeziehung des Personalrates und des Datenschutzbeauftragten statthaft.
17)Erweiterung von Funktionalitäten
Wird es im Rahmen der Arbeitsaufgabe eines Bereiches oder einer Benutzerin bzw. eines Benutzers erforderlich, den Funktionsumfang eines zentralen DV-Systems zu ändern bzw. zu erweitern, muss dies beim ITM beantragt werden. Jede Funktionserweiterung muss geplant und die damit verbundene Dienstleistung innerhalb des ITM untersetzt werden (3). Hierzu klassifiziert das ITM die Anträge nach „Projekten“ (endlicher Arbeitsaufwand mit Projektziel) und „Einführung neuer Dienstleistungen“ (neuer Bestandteil der ITM-Leistungen). In beiden Fällen werden Verantwortlichkeiten, Arbeitsaufgaben und Ziele schriftlich fixiert und vom Bereich sowie dem ITM abgezeichnet.
3 Störungen der Verfügbarkeit
1) Informationen über den akuten Ausfall von Ressourcen
Das ITM schafft im Intranet der Hochschule eine Möglichkeit, mit der sich jede Benutzerin und jeder Benutzer eines netzwerkfähigen PCs über aktuelle Ausfälle oder Störungen in IuK-Systemen informieren kann. An gleicher Stelle gibt das ITM wichtige Hinweise für weitere Aktivitäten der Benutzerinnen und Benutzer im konkreten Fall. Diese Anzeige wird ständig aktuell gehalten. Die Benutzerin bzw. der Benutzer ist auch nach allgemeinen Arbeitsgrundsätzen dazu aufgefordert, sich dieser Informationsmöglichkeit zu bedienen.
Des Weiteren informiert das ITM bei Ausfall einer IuK-Ressource aktiv die Leiterin bzw. den Leiter der Struktureinheit, die/der den entsprechenden IuK-Dienst dezidiert als Arbeitsmittel nutzt. Diese sind ggf. verpflichtet, nachgeordnete Einrichtungen zu informieren. Ist eine der angegebenen Personen nicht erreichbar, erfolgt die Meldung an das Sekretariat.
2) Voraussehbare Stillstandszeiten, Wartung
Voraussehbare Stillstandszeiten sind keine Systemausfälle. Sie sind notwendigen Wartungs-, Reparatur-oder Erweiterungsleistungen vorbehalten und werden i.d.R. langfristig mit den Benutzerinnen und Benutzern geplant. Diese Stillstandszeiten werden in das sog. Wartungsfenster (Zeit außerhalb der Soll-Verfügbarkeit) gelegt. Verfügt ein IuK-System nicht über ein Wartungsfenster, wird mit den Benutzerinnen und Benutzern eine Stillstandszeit innerhalb der betriebsarmen Zeit vereinbart.
Wird eine Stillstandszeit kurzfristig nötig, etwa um wesentliche Funktionalitäten einer Applikation zu gewährleisten oder um Schaden vom System abzuwenden, erfolgt nach Rücksprache mit den Benutzerinnen und Benutzern eine Wartung auch, wenn sie in der Hauptbetriebszeit liegt, jedoch von allen Beteiligten als notwendig erachtet wird.
Wie bereits die Informationen bei Ausfall von Ressourcen werden auch voraussehbare Stillstandszeiten an gleicher Stelle im Intranet der Hochschule vom ITM veröffentlicht. Das ITM aktualisiert diese Anzeige ständig. Die Benutzerin bzw. der Benutzer von IuK-Systemen sind angehalten, sich aktiv an dieser Stelle zu informieren.
3) Fehlerverfolgung / -behebung, extern
Muss die Verfolgung und Behebung von Fehlern an eine externe Firma übergeben werden, sorgt das ITM bei zentralen IuK-Systemen für die Verpflichtung der Firma zur Einhaltung des Datenschutzes; insbesondere bei der Übertragung von Daten nach außen. Bei Fernwartung (Wartungsarbeiten über Modem oder Internet) sind die beteiligten Firmen per Wartungsvertrag zur Einhaltung von Datenschutzbestimmungen und zur Geheimhaltung verpflichtet.
4) IT-Sicherheit
In Übereinstimmung mit Absatz 1 dieses Abschnittes werden an zentraler Stelle im Intranet der Hochschule im Bedarfsfall Hinweise veröffentlicht, die sich auf Möglichkeiten der Vermeidung des Ausfalls von DV-Ressourcen beziehen. Diese Hinweise erwachsen aus der genauen Kenntnis der Datenstruktur, der technischen Hintergründe und der langjährigen Erfahrungen seitens des ITM.
Die aufgeführten Handlungsanweisungen sind Bestandteil des hochschulweiten IT-Sicherheitsprozesses (siehe IT-Sicherheitsordnung), denen Folge geleistet werden soll. Sie dienen dem größtmöglichen Schutz der Daten vor Verlust oder Beschädigung bei bestmöglicher Aufrechterhaltung des Routinebetriebes. Das ITM ist sowohl über das IT-Sicherheitsmanagement-Team (SMT) als auch über die Gruppe der dezentralen IT-Sicherheitsbeauftragten in diesen Sicherheitsprozess involviert.
Alle Nutzerinnen und Nutzer, die Zugang zu geschützten Bereichen des Intranets der Hochschule wünschen, müssen die Sicherheitsvorgaben des Netzbetreibers (ITM) akzeptieren und umsetzen.
5) Datensicherheit/ Datenschutz
Die Benutzerinnen und Benutzer von IuK-Systemen tragen die Verantwortung für die Maßnahmen der Datensicherheit und des Datenschutzes, wie die Integrität (Unversehrtheit), die Vertraulichkeit, die Verfügbarkeit der Daten zu wahren und die zu deren Verarbeitung eingesetzten technischen Einrichtungen zu erhalten. Dazu gehören unter anderem die Sicherheit vor Verlust, vor fahrlässiger oder vorsätzlicher Veränderung, vor Löschung, vor unbefugten Zugriff und vor missbräuchlicher Benutzung sowie die Korrektheit der Datenerfassung, die ordnungsgemäße Bedienung der Software sowie die Prüfung der Ergebnisse auf Sinnfälligkeit.
6) Meldepflicht
Bei Verdacht auf Viren, Trojaner und ähnliche Programme, die den Routinebetrieb stören und/oder Daten ausspionieren können, ist das ITM zu informieren.
4 Fehlerbehandlungsroutinen
1) Fehlermeldungen der Benutzerinnen und Benutzer an das ITM
Treten bei der Benutzung eines zentralen IuK-Systems (im Sinne Abschnitt 1 dieser Regelung) Störungen oder Fehler auf, so kann die Benutzerin bzw. der Benutzer – bevorzugt über die beiden folgenden Wege – eine Meldung an das ITM absetzen:
a) Der Arbeitsplatz-PC (oder ein beliebiger anderer PC) funktioniert und ist netzwerkfähig: eine Mail an zki-md@hs-magdeburg.de und oder zki-sdl@hs-magdeburg.de absetzen. Die Leitung des ITM liest beide Mailadressen und sichert im Zweifel die Erfüllung der Meldung.
b) Wenn kein netzwerkfähiger PC zur Verfügung steht, kann ein Fax an die Hotline des ITM unter 0391 886 4364 abgesetzt werden. Das gilt auch für den Standort Stendal. Informationen wie Geräte-ID-Nummer und DV-System bzw. fehlerhafte Hardware/Software sind mitzugeben.
2) Havarieplan
Es ist davon auszugehen, dass seitens des ITM alle möglichen Schritte unternommen werden, um einen ausfallsicheren Betrieb von IuK-Systemen zu gewährleisten. Sollte es trotz aller Vorkehrungen zu einem unerwarteten Teil-oder Totalausfall einer IuK-Ressource kommen, der das zeitliche Limit einer tolerierbaren Nichtverfügbarkeit für einen Bereich überschreitet, so muss auf einen Havarieplan zurückgegriffen werden. Das ITM steht auf Anforderung beratend zur Seite.
(1) Für die IuK (Information-und Kommunikation)-Systeme der Verwaltung gelten ergänzende Regelungen.
(2) Zeiten außerhalb der Kernzeit, vorlesungsfreie Zeit
(3) Das ITM muss, wie jede Abteilung, technische, finanzielle und personelle Ressourcen planen. Eine neue Dienstleistung dauerhaft und zuverlässig zur Verfügung zu stellen, bedeutet fast immer eine Umverteilung dieser Ressourcen, die Beantragung oder Beschaffung neuer Ressourcen (Personal nicht möglich) sowie das sinnvolle Einbetten in bestehende Konzepte (Backup, Hardware- u. Softwareverwaltung, Schnittstellen etc.).
Formulare
Bitte füllen Sie das jeweilige Formular am Computer aus und drucken Sie es anschließend aus.
Überprüfen Sie, ob alle notwendigen Unterschriften vorhanden sind. Nur dann kann Ihr Antrag bearbeitet werden!
Nach Eingang des vollständigen Antrages geben Sie uns bitte zur Bearbeitung 2 Werktage Zeit.
Gastaccounts und Kopieraccounts müssen persönlich im ITM abgeholt werden:
- für Magdeburg: Haus 5, Raum 1.07
- für Stendal: Haus 2, Raum 2.10 oder 2.11
Gastdozenten/Lehrbeauftragte erhalten die Accounts in den jeweiligen Sekretariaten ihres Fachbereiches.
Projektaccounts, sowie Funktionsaccounts werden per Hauspost an den Antragsteller geschickt
Verlängerungen werden nicht gesondert bestätigt.
für Mitarbeiter
Bildungsvorschriften für E-Mailadressen:
- Service E-Mail Adressen für hochschulweite Dienste bzw. Abteilungen usw. benötigen keine Subdomäne (z.B. personalrat@h2.de)
- Bei nicht hochschulweit eindeutigen Service E-Mail Adressen muss aus der Adresse hervorgehen, zu welchem Bereich sie gehört:
- durch Verwendung einer Subdomäne (z.B. service@sgm.h2.de) oder
- durch den Namen (z.B. zhh-schreibberatung@h2.de)
Formulare
- E-Mail-Adresse für Projekte (mehrere Nutzer gleichzeitig möglich)
- Funktionsgebundene Accounts (z.B. HiWis, Menoren; ein Nutzer; Nutzerwechsel möglich)
- E-Mail-Adresse für Administratoren
- WLAN-Zugang für Geräte
- Wartungszugang für Externe
- Antrag auf befristete Weiterführung der persönlichen E-Mail-Adresse
(für ausscheidende Mitarbeiter) - Antrag für Nutzung eines Teamverzeichnisses (Webformular - login notwendig)
- Zertifikat beantragen - Hinweise im Wiki
für Gäste, Gastdozenten (Lehrauftrag)
- Gast-Account / Gastdozentenaccount (Account incl. E-Mail-Adresse) + optional: Nutzung Druck- und Kopierdienst
nur für Kopieraufgaben
Kontakt
Standort Magdeburg
Breitscheidstr. 2, Haus 5
39114 Magdeburg
Tel.: 0391 886-4354
Fax: 0391 886-4364
E-Mail: itm-md(at)h2.de
Standort Stendal
Osterburger Str. 25, Haus 2
39576 Stendal
Tel.: 03931 2187-4888