Sie befinden sich hier: aktuelles » de » vpn » termsofuse
Unterschiede
Hier werden die Unterschiede zwischen zwei Versionen angezeigt.
Beide Seiten der vorigen RevisionVorhergehende ÜberarbeitungNächste Überarbeitung | Vorhergehende Überarbeitung | ||
de:vpn:termsofuse [2017-03-09 11:46] – Torsten Steinhäuser | de:vpn:termsofuse [2025-05-20 15:08] (aktuell) – Thomas Thiel | ||
---|---|---|---|
Zeile 1: | Zeile 1: | ||
- | === Nutzervereinbarung für die Nutzung von VPN/WLAN am B-IT === | + | ====== VPN Benutzerordnung ====== |
+ | [Stand: 20.05.2025] | ||
- | == Nutzungsordnung für die Personal Network Access Services | + | ===== Präambel ===== |
+ | |||
+ | Die gemeinsame Systemgruppe b-it\Informatik bietet allen Angehörigen der von uns betreuten Institute einen privilegierten und abhörsicheren Zugang in das Institutsnetz von b-it und Informatik über ein VPN-Gateway an. Dieser VPN-Zugang kann insbesondere mit mobilen Endgeräten in z.B. öffentlichen Funknetzen | ||
+ | |||
+ | ===== 1. Geltungsbereich ===== | ||
+ | |||
+ | - Die nachstehenden Regelungen gelten unabhängig von der Art des Endgerätes für alle Netzzugänge über ein VPN-Gateway des Instituts für Informatik/ | ||
+ | - Der über das VPN-Gateway vermittelte Zugang zu weiteren Netzen setzt grundsätzlich die Anerkennung der darin geltenden Regelungen voraus. | ||
+ | - Insbesondere gelten die Regelungen der Benutzungsordnung für die Datenverarbeitungsanlagen am Institut für Informatik/ | ||
+ | - Änderungen dieser | ||
+ | |||
+ | ===== 2. Zulassungsordnung ===== | ||
+ | |||
+ | - Nutzungsberechtigt sind alle Personen gemäß der allgemeinen Benutzungsordnung. | ||
+ | - Die Nutzung des VPN-Gateways setzt eine gültige Benutzungsberechtigung und Benutzerkennung am Institut | ||
+ | - Die Einrichtung des VPN-Zuganges kann formlos über eine Web-Schnittstelle beantragt werden und gilt jeweils ein Jahr oder bis auf Widerruf. | ||
+ | - Der VPN-Zugang kann bei Verstößen gegen die geltenden Benutzungsordnungen oder zur Gefahrenabwehr durch die gemeinsame Systemgruppe gesperrt werden. Der Benutzer wird hierüber schriftlich oder per Email unter Angabe der Gründe in Kenntnis gesetzt. | ||
+ | |||
+ | ===== 3. Pflichten der Nutzer ===== | ||
+ | |||
+ | - Die Benutzer sind verpflichtet, | ||
+ | - Die Zugangsberechtigung darf nur zur persönlichen Nutzung verwendet werden und darf Dritten nicht zugänglich gemacht werden. Bei einem Verdacht auf einer Nutzung der Zugangsberechtigung durch Dritte ist die Systemgruppe unverzüglich zu informieren. | ||
+ | - Der VPN-Zugang darf nur über Endgeräte und VPN Software erfolgen, die den Maßgaben der Betriebsregelungen genügen. | ||
+ | - Der Nutzer muss alle geeigneten Maßnahmen treffen, um Störungen | ||
+ | |||
+ | ===== 4. Nutzungsregeln ===== | ||
+ | |||
+ | - Für die Dauer der VPN-Nutzung wird dem Endgerät dynamisch eine Netzadresse aus dem Adressbereich der Universität | ||
+ | | ||
+ | - Es dürfen keine Serverdienste oder Peer-to-Peer Dienste betrieben werden. | ||
+ | - Eine geschäftsmäßige Nutzung ist unzulässig. Jegliche Nutzung muss in einem angemessenen Verhältnis zum wissenschaftlichen Nutzen stehen. | ||
+ | - Der Einsatz von Geräten oder Software, die Störungen im Netz verursachen können oder dazu dienen, systematisch Angriffspunkte für Störungen zu finden, ist unzulässig. Bei erkannten Störungen oder Angriffsversuchen wird der VPN-Zugang des Verursachers gesperrt. | ||
+ | - Die über den VPN-Zugang nutzbaren Server und Dienste sind beschränkt. Die konkreten Beschränkungen ergeben sich aus der verwendeten Benutzerkennung sowie dem Netz, aus dem die Verbindung aufgebaut wurde. | ||
+ | - Auf dem Endgerät können für die Dauer der VPN-Nutzung netzseitig Firewall-Regelungen eingestellt und der aktuelle Sicherheitsstand geprüft werden. | ||
+ | |||
+ | ===== 5. Datenschutz/ | ||
+ | |||
+ | - Zur Sicherstellung eines geregelten Betriebs werden bei der Nutzung des VPN-Zuganges die folgende Daten erfasst und gespeichert: | ||
+ | - Benutzerkennung | ||
+ | - IP-Adresse des Endgerätes sowie die zugewiesene IP-Adresse | ||
+ | - Zeitpunkt des Auf- und Abbaus der Verbindung | ||
+ | - Zahl der empfangenen und gesendeten Bytes | ||
+ | - Diese Verbindungsdaten werden nach spätestens 8 Wochen gelöscht. | ||
+ | - Die darüber hinausgehende Erstellung anonymisierter Verkehrsstatistiken, | ||
+ | - Zur Gefahrenabwehr darf die für den Betrieb zuständige gemeinsame Systemgruppe die Datenkommunikation von Nutzern protokollieren und soweit erforderlich zur späteren Auswertung speichern. Die protokollierten Daten sind nach Wegfall des Erhebungsgrundes sofort zu löschen. | ||
+ | |||
+ | ===== 6. Haftung und Haftungsausschluss ===== | ||
+ | |||
+ | - Unbeschadet einer strafrechtlichen Verfolgung haftet der Benutzer für die vom ihm schuldhaft oder grob fahrlässig verursachten Schäden, die aus Verstößen gegen Rechtsvorschriften und den Bestimmungen dieser Ordnung resultieren. | ||
+ | - Die Nutzung des VPN-Dienstes geschieht in jeder Hinsicht auf eigene Gefahr. | ||
+ | - Jegliche Haftung des Instituts für Informatik/ | ||
- | - **Personal Network Access Services (PNAS@BIT)** \\ Das Bonn-Aachen International Institut for Information Technology (B-IT) bietet durch die Systemgruppe B-IT allen Angehörigen des Instituts einen privilegierten und im Rahmen der eingesetzten Technik abhör- sowie manipulationssicheren Zugang in das IP-Netz des B-IT (NET@BIT) sowie das Universitätsnetz (BONNET) bzw. Internet an. \\ Dieser über den PNAS@BIT genannten Dienst bereitgestellte Zugang erfolgt von einem Endgerät mithilfe der Authentifizierungs-, | ||
- | - **Geltungsbereich** | ||
- | - Die nachfolgenden Regelungen gelten unabhängig von der Art des durch den Nutzer verwendeten Endgerätes oder angewandten Verfahrens für jeden PNAS@BIT-Zugang. | ||
- | - Für diesen Zugang gelten diese speziellen sowie die allgemeinen Regelungen für die Nutzung der Datenverarbeitungsanlagen und -netze am b-it. | ||
- | - Der vermittelte Zugang zu weiteren Netzen setzt grundsätzlich auch die Anerkennung der darin geltenden Regelungen voraus. Dies beinhaltet insbesondere die Regelungen der traversierten Netze BONNET (vom HRZ betriebenes Universitätsnetz) und WIN (Deutsches Wissenschaftsnetz), | ||
- | - Änderungen der PNAS@BIT Nutzungsregelungen werden den Benutzern per Email mitgeteilt. | ||
- | - **Bereitstellung ** | ||
- | - Nutzungsberechtigt sind alle Personen gemäß der Nutzungsordnung für die Datenverarbeitungsanlagen und -netze am B-IT. | ||
- | - Die Nutzung eines PNAS@BIT-Zugangs setzt eine gültige Benutzerkennung in der durch die Systemgruppe B-IT gepflegten zentralen Benutzerverwaltung voraus. | ||
- | - Die Einrichtung des persönlichen PNAS@BIT-Zugangs wird formlos über eine Web-Schnittstelle beantragt und gilt während des Bestehens der oben genannten Benutzerkennung bis auf Widerruf. | ||
- | - Der PNAS@BIT-Zugang kann bei Verstößen gegen die geltenden Benutzungsordnungen oder zur Gefahrenabwehr durch die Systemgruppe B-IT gesperrt werden. Der Benutzer wird hierüber zeitnah per Email unter Angabe der Gründe unterrichtet. | ||
- | - Der PNAS@BIT-Zugang wird unabhängig von den Öffnungszeiten des B-IT Gebäudes im Rahmen der Möglichkeiten 24 Stunden täglich bereitgestellt. | ||
- | - **Pflichten der Nutzer ** | ||
- | - Die Benutzer sind verpflichtet, | ||
- | - Die Zugangsberechtigung darf nur zur persönlichen Nutzung verwendet werden und darf Dritten nicht zugänglich gemacht werden. Bei einem Verdacht auf eine Nutzung durch Dritte ist die Systemgruppe B-IT unverzüglich zu informieren. | ||
- | - Der Zugang darf nur über Endgeräte und entsprechende Software erfolgen, die den Maßgaben der Betriebsregelungen genügen. | ||
- | - Der Benutzer muss alle geeigneten Maßnahmen treffen, um Störungen des Betriebs zu vermeiden. Insbesondere müssen Systemprogramme auf dem aktuellen Sicherheitsstand gehalten werden (patches/ | ||
- | - **Nutzungsregeln ** | ||
- | - Für die Dauer einer PNAS@BIT-Nutzung wird dem Endgerät im Rahmen der Verfügbarkeit dynamisch eine IP-Adresse aus dem Netzbereich des B-IT/ | ||
- | - Über diesen Netzzugang darf Dritten kein Zugang zum bzw. über das Universitätsnetz gewährt werden. | ||
- | - Es dürfen keine Serverdienste oder Peer-to-Peer Dienste betrieben werden. | ||
- | - Eine geschäftsmäßige / kommerzielle Nutzung ist unzulässig. Jedwede Nutzung muss in einem angemessenen Verhältnis zum wissenschaftlichen Nutzen stehen. | ||
- | - Der Einsatz von Geräten oder Software, die Störungen im Netz und anderen angeschlossenen Geräten/ | ||
- | - Die über den Zugang nutzbaren Dienste sind beschränkt. Die konkreten Beschränkungen ergeben sich aus der verwendeten Benutzerkennung und dem Netz, aus dem die Verbindung aufgebaut worden ist. Einfluss hat ebenso, ob 802.1X oder VPN zur Anwendung gelangt. | ||
- | - Auf dem Endgerät des Nutzers können für die Dauer der Nutzung Restriktionen eingestellt und der aktuelle Sicherheitsstand geprüft werden. | ||
- | - **Verbindungs- und Abrechnungsdaten ** | ||
- | - Zur Sicherstellung eines geregelten und stabilen Betriebes werden bei der Nutzung des PNAS@BIT-Zugangs die folgenden Daten erfasst und zeitweise gespeichert: | ||
- | - Benutzerkennung des PNAS@BIT Zugangs | ||
- | - Art des Zugangs und Authentifizierungsverfahren | ||
- | - vorhandene und zugewiesene IP-Adresse des Endgerätes und des beteiligten Network Access Services (NAS) sowie ggf. MAC-Adresse des Endgerätes und des lokalen NAS von NET@BIT. | ||
- | - Zeitpunkt des Auf- und Abbaus der Verbindung | ||
- | - Zahl der empfangenen und gesendeten Bytes.\\ Diese Daten (a-e) werden mit Ausnahme von Beweispflichten nach spätestens 6 Wochen gelöscht. | ||
- | - Eine Erstellung anonymisierter Verkehrsstatistiken ist aus betrieblichen Gründen und zu Zwecken von Forschung und Lehre zulässig. | ||
- | - Zur Gefahrenabwehr und zur Klärung technischer Probleme darf die Systemgruppe B-IT die Datenkommunikation protokollieren und soweit erforderlich technisch auswerten. Diese Daten werden nach Wegfall des Grundes sofort gelöscht. | ||
- | - **Haftung und Haftungsausschluss** | ||
- | - Unabhängig von einer strafrechtlichen Verfolgung haftet der Benutzer für die von ihm schuldhaft oder grob fahrlässig verursachten Schäden, die aus Verstößen gegen Rechtsvorschriften oder den Bestimmungen dieser Nutzungsordnung resultieren. | ||
- | - Die Nutzung eines Zugangs geschieht in jeder Hinsicht auf eigene Verantwortung und Gefahr. | ||
- | - Jegliche Haftung des B-IT oder der mit dem Betrieb des Zugangs betrauten Personen wegen fehlerhafter Funktion technischer Einrichtungen oder Programme, aufgrund von Datenverlusten und -manipulationen sowie durch fehlerhafte Informationen seitens der Systemgruppe B-IT ist ausgeschlossen. |