Gemeinsame Systemgruppe IfI/b-it

Sie befinden sich hier: aktuelles » de » vpn » termsofuse

Unterschiede

Hier werden die Unterschiede zwischen zwei Versionen angezeigt.

Link zu dieser Vergleichsansicht

Beide Seiten der vorigen RevisionVorhergehende Überarbeitung
Nächste Überarbeitung
Vorhergehende Überarbeitung
de:vpn:termsofuse [2017-03-07 13:40] – formatierung Torsten Steinhäuserde:vpn:termsofuse [2020-06-30 12:52] (aktuell) – Externe Bearbeitung 127.0.0.1
Zeile 2: Zeile 2:
  
  
-===== Nutzungsordnung für die Personal Network Access Services des Bonn-Aachen International Center for Information Technology ===== + === Nutzungsordnung für die Personal Network Access Services des Bonn-Aachen International Center for Information Technology ===
- +
- +
-  - **Personal Network Access Services (PNAS@BIT)** +
-Das Bonn-Aachen International Institut for Information Technology (B-IT) bietet durch die Systemgruppe B-IT allen Angehörigen des Instituts einen privilegierten und im Rahmen der eingesetzten Technik abhör- sowie manipulationssicheren Zugang in das IP-Netz des B-IT (NET@BIT) sowie das Universitätsnetz (BONNET) bzw. Internet an. +
-Dieser über den PNAS@BIT genannten Dienst bereitgestellte Zugang erfolgt von einem Endgerät mithilfe der Authentifizierungs-, Autorisierungs- und Verschlüsselungsverfahren 802.1X und/oder Virtual Private Network (VPN). Ein Zugang ist möglich über Wireless LAN (802.1X und/oder VPN), ausgewählte Punkte der LWL-Hausverkabelung (802.1X und/oder VPN) und aus dem Internet heraus (VPN).+
  
 +  - **Personal Network Access Services (PNAS@BIT)** \\ Das Bonn-Aachen International Institut for Information Technology (B-IT) bietet durch die Systemgruppe B-IT allen Angehörigen des Instituts einen privilegierten und im Rahmen der eingesetzten Technik abhör- sowie manipulationssicheren Zugang in das IP-Netz des B-IT (NET@BIT) sowie das Universitätsnetz (BONNET) bzw. Internet an. \\ Dieser über den PNAS@BIT genannten Dienst bereitgestellte Zugang erfolgt von einem Endgerät mithilfe der Authentifizierungs-, Autorisierungs- und Verschlüsselungsverfahren 802.1X und/oder Virtual Private Network (VPN). Ein Zugang ist möglich über Wireless LAN (802.1X und/oder VPN), ausgewählte Punkte der LWL-Hausverkabelung (802.1X und/oder VPN) und aus dem Internet heraus (VPN).
   - **Geltungsbereich**   - **Geltungsbereich**
     - Die nachfolgenden Regelungen gelten unabhängig von der Art des durch den Nutzer verwendeten Endgerätes oder angewandten Verfahrens für jeden PNAS@BIT-Zugang.     - Die nachfolgenden Regelungen gelten unabhängig von der Art des durch den Nutzer verwendeten Endgerätes oder angewandten Verfahrens für jeden PNAS@BIT-Zugang.
Zeile 14: Zeile 10:
     - Der vermittelte Zugang zu weiteren Netzen setzt grundsätzlich auch die Anerkennung der darin geltenden Regelungen voraus. Dies beinhaltet insbesondere die Regelungen der traversierten Netze BONNET (vom HRZ betriebenes Universitätsnetz) und WIN (Deutsches Wissenschaftsnetz), aber auch die der jeweiligen Zielnetze.      - Der vermittelte Zugang zu weiteren Netzen setzt grundsätzlich auch die Anerkennung der darin geltenden Regelungen voraus. Dies beinhaltet insbesondere die Regelungen der traversierten Netze BONNET (vom HRZ betriebenes Universitätsnetz) und WIN (Deutsches Wissenschaftsnetz), aber auch die der jeweiligen Zielnetze. 
     - Änderungen der PNAS@BIT Nutzungsregelungen werden den Benutzern per Email mitgeteilt.     - Änderungen der PNAS@BIT Nutzungsregelungen werden den Benutzern per Email mitgeteilt.
-  - **Bereitstellung**  +  - **Bereitstellung ** 
- +    Nutzungsberechtigt sind alle Personen gemäß der Nutzungsordnung für die Datenverarbeitungsanlagen und -netze am B-IT. 
- +    Die Nutzung eines PNAS@BIT-Zugangs setzt eine gültige Benutzerkennung in der durch die Systemgruppe B-IT gepflegten zentralen Benutzerverwaltung voraus. 
-Nutzungsberechtigt sind alle Personen gemäss der Nutzungsordnung für die Datenverarbeitungsanlagen und -netze am B-IT. +    Die Einrichtung des persönlichen PNAS@BIT-Zugangs wird formlos über eine Web-Schnittstelle beantragt und gilt während des Bestehens der oben genannten Benutzerkennung bis auf Widerruf. 
-Die Nutzung eines PNAS@BIT-Zugangs setzt eine gültige Benutzerkennung in der durch die Systemgruppe B-IT gepflegten zentralen Benutzerverwaltung voraus. +    Der PNAS@BIT-Zugang kann bei Verstößen gegen die geltenden Benutzungsordnungen oder zur Gefahrenabwehr durch die Systemgruppe B-IT gesperrt werden. Der Benutzer wird hierüber zeitnah per Email unter Angabe der Gründe unterrichtet. 
-Die Einrichtung des persönlichen PNAS@BIT-Zugangs wird formlos über eine Web-Schnittstelle beantragt und gilt während des Bestehens der oben genannten Benutzerkennung bis auf Widerruf. +    Der PNAS@BIT-Zugang wird unabhängig von den Öffnungszeiten des B-IT Gebäudes im Rahmen der Möglichkeiten 24 Stunden täglich bereitgestellt. 
-Der PNAS@BIT-Zugang kann bei Verstössen gegen die geltenden Benutzungsordnungen oder zur Gefahrenabwehr durch die Systemgruppe B-IT gesperrt werden. Der Benutzer wird hierüber zeitnah per Email unter Angabe der Gründe unterrichtet. +  - **Pflichten der Nutzer ** 
-Der PNAS@BIT-Zugang wird unabhägig von den Öffnungszeiten des B-IT Gebäudes im Rahmen der Möglichkeiten 24 Stunden täglich bereitgestellt. +    Die Benutzer sind verpflichtet, die Vorschriften dieser Nutzungsordnung und der geltenden Betriebsregelungen einzuhalten und Informationen der für den Betrieb Verantwortlichen zu beachten. 
-Pflichten der Nutzer +    Die Zugangsberechtigung darf nur zur persönlichen Nutzung verwendet werden und darf Dritten nicht zugänglich gemacht werden. Bei einem Verdacht auf eine Nutzung durch Dritte ist die Systemgruppe B-IT unverzüglich zu informieren. 
-Die Benutzer sind verpflichtet, die Vorschriften dieser Nutzungsordnung und der geltenden Betriebsregelungen einzuhalten und Informationen der für den Betrieb Verantwortlichen zu beachten. +    Der Zugang darf nur über Endgeräte und entsprechende Software erfolgen, die den Maßgaben der Betriebsregelungen genügen. 
-Die Zugangsberechtigung darf nur zur persönlichen Nutzung verwendet werden und darf Dritten nicht zugänglich gemacht werden. Bei einem Verdacht auf eine Nutzung durch Dritte ist die Systemgruppe B-IT unverzüglich zu informieren. +    Der Benutzer muss alle geeigneten Maßnahmen treffen, um Störungen des Betriebs zu vermeiden. Insbesondere müssen Systemprogramme auf dem aktuellen Sicherheitsstand gehalten werden (patches/fixes) und Schutzvorkehrungen ergriffen werden, um die Verbreitung von Schadprogrammen zu verhindern (u.a. Virenschutz). 
-Der Zugang darf nur über Endgeräte und entsprechende Software erfolgen, die den Massgaben der Betriebsregelungen genügen. +  - **Nutzungsregeln ** 
-Der Benutzer muss alle geeigneten Massnahmen treffen, um Störungen des Betriebs zu vermeiden. Insbesondere müssen Systemprogramme auf dem aktuellen Sicherheitsstand gehalten werden (patches/fixes) und Schutzvorkehrungen ergriffen werden, um die Verbreitung von Schadprogrammen zu verhindern (u.a. Virenschutz). +    Für die Dauer einer PNAS@BIT-Nutzung wird dem Endgerät im Rahmen der Verfügbarkeit dynamisch eine IP-Adresse aus dem Netzbereich des B-IT/Universität Bonn zugewiesen. Damit unterliegt die Nutzung auch den Betriebsregelungen für das Universitätsnetz BONNET. 
-Nutzungsregeln +    Über diesen Netzzugang darf Dritten kein Zugang zum bzw. über das Universitätsnetz gewährt werden. 
-Für die Dauer einer PNAS@BIT-Nutzung wird dem Endgerät im Rahmen der Verfügbarkeit dynamisch eine IP-Adresse aus dem Netzbereich des B-IT/Universität Bonn zugewiesen. Damit unterliegt die Nutzung auch den Betriebsregelungen für das Universitätsnetz BONNET. +    Es dürfen keine Serverdienste oder Peer-to-Peer Dienste betrieben werden. 
-Über diesen Netzzugang darf Dritten kein Zugang zum bzw. über das Universitätsnetz gewährt werden. +    Eine geschäftsmäßige / kommerzielle Nutzung ist unzulässig. Jedwede Nutzung muss in einem angemessenen Verhältnis zum wissenschaftlichen Nutzen stehen. 
-Es dürfen keine Serverdienste oder Peer-to-Peer Dienste betrieben werden. +    Der Einsatz von Geräten oder Software, die Störungen im Netz und anderen angeschlossenen Geräten/Diensten verursachen können oder dazu dienen, systematisch Angriffspunkte für Störungen zu finden, ist unzulässig. Bei erkannten Störungen oder Störversuchen wird der PNAS@BIT-Zugang des Verursachers gesperrt. 
-Eine geschäftsmässige / kommerzielle Nutzung ist unzulässig. Jedwede Nutzung muss in einem angemessenen Verhätltnis zum wissenschaftlichen Nutzen stehen. +    Die über den Zugang nutzbaren Dienste sind beschränkt. Die konkreten Beschränkungen ergeben sich aus der verwendeten Benutzerkennung und dem Netz, aus dem die Verbindung aufgebaut worden ist. Einfluss hat ebenso, ob 802.1X oder VPN zur Anwendung gelangt. 
-Der Einsatz von Geräten oder Software, die Störungen im Netz und anderen angeschlossenen Geräten/Diensten verursachen können oder dazu dienen, systematisch Angriffspunkte für Störungen zu finden, ist unzulässig. Bei erkannten Störungen oder Störversuchen wird der PNAS@BIT-Zugang des Verursachers gesperrt. +    Auf dem Endgerät des Nutzers können für die Dauer der Nutzung Restriktionen eingestellt und der aktuelle Sicherheitsstand geprüft werden. 
-Die über den Zugang nutzbaren Dienste sind beschränkt. Die konkreten Beschränkungen ergeben sich aus der verwendeten Benutzerkennung und dem Netz, aus dem die Verbindung aufgebaut worden ist. Einfluss hat ebenso, ob 802.1X oder VPN zur Anwendung gelangt. +  - **Verbindungs- und Abrechnungsdaten ** 
-Auf dem Endgerät des Nutzers können für die Dauer der Nutzung Restriktionen eingestellt und der aktuelle Sicherheitsstand geprüft werden. +    Zur Sicherstellung eines geregelten und stabilen Betriebes werden bei der Nutzung des PNAS@BIT-Zugangs die folgenden Daten erfasst und zeitweise gespeichert: 
-Verbindungs- und Abrechnungsdaten +      Benutzerkennung des PNAS@BIT Zugangs 
-Zur Sicherstellung eines geregelten und stabilen Betriebes werden bei der Nutzung des PNAS@BIT-Zugangs die folgenden Daten erfasst und zeitweise gespeichert: +      Art des Zugangs und Authentifizierungsverfahren 
-Benutzerkennung des PNAS@BIT Zugangs +      vorhandene und zugewiesene IP-Adresse des Endgerätes und des beteiligten Network Access Services (NAS) sowie ggf. MAC-Adresse des Endgerätes und des lokalen NAS von NET@BIT. 
-Art des Zugangs und Authentifizierungsverfahren +      Zeitpunkt des Auf- und Abbaus der Verbindung 
-vorhandene und zugewiesene IP-Adresse des Endgerätes und des beteiligten Network Access Services (NAS) sowie ggf. MAC-Adresse des Endgerätes und des lokalen NAS von NET@BIT. +      Zahl der empfangenen und gesendeten Bytes.\\ Diese Daten (a-e) werden mit Ausnahme von Beweispflichten nach spätestens 6 Wochen gelöscht. 
-Zeitpunkt des Auf- und Abbaues der Verbindung +    Eine Erstellung anonymisierter Verkehrsstatistiken ist aus betrieblichen Gründen und zu Zwecken von Forschung und Lehre zulässig. 
-Zahl der empfangenen und gesendeten Bytes +    Zur Gefahrenabwehr und zur Klärung technischer Probleme darf die Systemgruppe B-IT die Datenkommunikation protokollieren und soweit erforderlich technisch auswerten. Diese Daten werden nach Wegfall des Grundes sofort gelöscht. 
-Diese Daten (a-e) werden mit Ausnahme von Beweispflichten nach spätestens 6 Wochen gelöscht. +  - **Haftung und Haftungsausschluss** 
-Eine Erstellung anonymisierter Verkehrsstatistiken ist aus betrieblichen Gründen und zu Zwecken von Forschung und Lehre zulässig. +    Unabhängig von einer strafrechtlichen Verfolgung haftet der Benutzer für die von ihm schuldhaft oder grob fahrlässig verursachten Schäden, die aus Verstößen gegen Rechtsvorschriften oder den Bestimmungen dieser Nutzungsordnung resultieren. 
-Zur Gefahrenabwehr und zur Klärung technischer Probleme darf die Systemgruppe B-IT die Datenkommunikation protokollieren und soweit erforderlich technisch auswerten. Diese Daten werden nach Wegfall des Grundes sofort gelöscht. +    Die Nutzung eines Zugangs geschieht in jeder Hinsicht auf eigene Verantwortung und Gefahr. 
-Haftung und Haftungsausschluss +    Jegliche Haftung des B-IT oder der mit dem Betrieb des Zugangs betrauten Personen wegen fehlerhafter Funktion technischer Einrichtungen oder Programme, aufgrund von Datenverlusten und -manipulationen sowie durch fehlerhafte Informationen seitens der Systemgruppe B-IT ist ausgeschlossen.
-Unabhängig von einer strafrechtlichen Verfolgung haftet der Benutzer für die von ihm schuldhaft oder grob fahrlässig verursachten Schäden, die aus Verstössen gegen Rechtsvorschriften oder den Bestimmungen dieser Nutzungsordung resultieren. +
-Die Nutzung eines Zugangs geschieht in jeder Hinsicht auf eigene Verantwortung und Gefahr. +
-Jegliche Haftung des B-IT oder der mit dem Betrieb des Zugangs betrauten Personen wegen fehlerhafter Funktion technischer Einrichtungen oder Programme, aufgrund von Datenverlusten und -manipulationen sowie durch fehlerhafte Informationen seitens der Systemgruppe B-IT ist ausgeschlossen.+