Gemeinsame Systemgruppe IfI/b-it

You are here: aktuelles » en » useragreements » datenverarbeitung

Differences

This shows you the differences between two versions of the page.

Link to this comparison view

Next revision
Previous revision
en:useragreements:datenverarbeitung [2017-03-29 15:19] – created - translation in progress Torsten Steinhäuseren:useragreements:datenverarbeitung [2020-06-30 12:52] (current) – external edit 127.0.0.1
Line 1: Line 1:
-====== Terms of Usage ======+====== User Guidelines for Data Processing ======
 **Please note, this translation is for your convenience only. By accepting it, you legally accept the German version ([[de:useragreements:datenverarbeitung|Benutzungsordnung für die Datenverarbeitungsanlagen]]) of this document.** **Please note, this translation is for your convenience only. By accepting it, you legally accept the German version ([[de:useragreements:datenverarbeitung|Benutzungsordnung für die Datenverarbeitungsanlagen]]) of this document.**
  
Line 17: Line 17:
 The modalities for using the data-processing sites are defined in the operating rules. The modalities for using the data-processing sites are defined in the operating rules.
  
-This especially governs access rights and limitations for data-processing resources, e.g disk space, computation power, communication bandwith and limits as well as printers.+This especially governs access rights and limitations for data-processing resources, e.g disk space, computation power, communication bandwidth and limits as well as printers.
  
 Access to the Unix computers is as a matter of principle permitted via modem as well. Access to the Unix computers is as a matter of principle permitted via modem as well.
Line 25: Line 25:
  
  
-=== II Zulassungsordnung ===+=== II Authorization Regulations ===
  
 +== (1) Authorized Users ==
 +Authorization to use the institute's data processing resources is granted to:
 +    * members and affiliates of the institute of computer science
 +    * members and affiliates of the University of Bonn with special contracts
 +    * other individuals based on the proper system group's judgement
  
 +Computer Science majors are entitled to receive a Unix account starting with the third semester.
  
 +== (2) Authorization process ==
  
 +Permission to use the central Unix computers and to receive a Unix account is granted by the proper system group following a written request. The permission is usually valid for one academic year (starting in the winter term) and has to be renewed thereafter.
  
 +For an application, the following information has to be supplied:
  
-FIXME **This page is not fully translatedyet. Please help completing the translation.**\\ //(remove this paragraph once the translation is finished)//+Matriculation numbersemester, given name and surname, home address, phone number.
  
-====== Benutzungsordnung für die Datenverarbeitungsanlagen ======+On requesting a renewal, the Unix account name is to be supplied.
  
-Für die Benutzung von Datenverarbeitsanlagen am Institut für Informatik gilt unsere Benutzungsordnung (auch als [[https://www.informatik.uni-bonn.de/de/institut/it-services/richtlinien/benutzungsordnungen/user-guidelines/at_download/file|PDF-Datei]] verfügbar).+The application is only valid if signed by the applicantThe applicant agrees that their information is stored by signing the application form.
  
 +The systems group is to be informed immediately if any of these information change.
  
-   +The user request is done in an automated process. The process is detailed in its own notice.
-=== I Allgemeines ===+
  
 +Usage of a department's computers is governed by the respective department.
  
-== (1) Geltungsbereich ==+PCs in the PC-Pool are only to be used to courses or by permission of the proper system group.
  
-Die Datenverarbeitungsanlagen am Institut für Informatik umfassen zum einen die vom Institut festgelegten zentralen RechnerDies sind Unix Rechner verschiedener Hersteller und die PCs in den Computer-RäumenHinzu kommen die Rechner in den einzelnen Abteilungen des Instituts sowie Einrichtungen zur Datenkommunikation.+== (3) Deregistration == 
 +If the basis for authorization is lost, e.gafter removal from the register of students, the system group is to be informed immediately. The user account will be removed then.
  
 +If an account is not renewed by the November the 15th, the account will be disabled and deleted at the end of the semester.
  
-== (2) Zuständigkeiten ==+The user's personal information and any files on their account will be deleted as well.
  
-Für die zentralen Rechner und Datenkommunikationseinrichtungen sowie für die Rechner der Abteilungen III und IV ist eine Systemgruppe zuständig; für die Rechner der übrigen Abteilungen jeweils deren Systemgruppe.+== (4) Exclusion == 
 +If a user violates the terms of use or severely disrupts the operation of the data processing devicesthe system group or proper head of department can temporarily or permanently revoke that users access. The user has to be informed about the reasons in written form. They can ask the institute's director for mediation
  
 +=== III Terms of use ===
 +== (1) Users Responsibilities ==
  
-== (3Allgemeine Betriebsregelung ==+The users have to: 
 +  * obey the terms of use and proper user guidelines 
 +  * inform themselves about these rules 
 +  * handle devices, data media et cetera with care, also report problems, defects and errors to the proper system group immediately  
 +  * obey copyright laws, especially not copying provided software without explicit permission (except for software provided via the central FTP archive) 
 +  * prevent other parties from using their account, using safe passwords 
 +  * not attempt accessing other users data, especially passwords, unless they explicitly allow this 
 +  * grant the head of the institute (and authorized employees) access to their data  
 +  * covering their print account and immediately balance out impositions  
 +  * prevent disrupting the operation of devices and the work of other users
  
-Die Modalitäten der Nutzung der DV-Anlagen wird im einzelnen in den Betriebsregelungen (siehe auch Abschnitt V Benutzerinformationfestgelegt.+== (2Inspection measures == 
 +System group employees are permitted to gather, store and process data about the usage of resources, especially in relation to user accounts, in order to keep operations working properly.
  
-Dort werden insbesondere Zugangsrechte und Nutzungsbeschränkungen bei DV-Ressourcen geregeltz.B. für den Plattenplatz, für die CPU-Leistung, für Kommunikationsbandbreiten und -rechte sowie für Drucker.+Singular users' datainput and communication may be monitored by the system group in individual cases to ensure proper operation of servicesThis information will only be stored for as long as it is necessary to keep operation safe.
  
-Zugang zu den Unix-Rechnern ist prinzipiell auch per Modem zulässig.+=== IV Legal provision ===
  
 +== (1) Data privacy ==
 +Employees responsible for the operation of IT devices ensure that personal data is only accessible by authorized staff.
  
-== (4Nutzungsentgelte ==+Storage, processing and transfer of personal data is done in compliance with the DSG NW (Datenschutzgesetz Nordrhein-Westfalen; Data Protection Act North Rhine=Westphalia)
  
-Mit Ausnahme einer Kostenbeteiligung bei der Nutzung von Laserdruckern und Farbgraphikdruckern werden keine Nutzungsentgelte erhoben. Dabei werden nur die tatsächlich entstehenden Verbrauchskosten berechnet. Das Verfahren zur Einzahlung auf ein Druckerkonto und die Handhabung der Druckerabrechnung werden in der Betriebsregelung beschrieben.+By requesting an account, the user agrees that: 
 +    * their application data can be stored and processed  
 +    * billing data, which can be associated with their account, can be gathered 
 +    * information about their general computer usage are publicly available, as far as it is automatically gathered and made accessible by the operating system (e.g Unix commands finger, who, last)
  
  
-=== II Zulassungsordnung ===+== (2) Abuse == 
 +The user is hereby explicitly informed, that the illegal changing of information is liable to prosecution according to § 303 StGB, and that the system group staff is obligated to report criminal offences they have come to know.
  
 +In extreme cases, this also applies to disturbances of the operating schedule.
  
-== (1Nutzungsberechtigte ==+== (3Liability == 
 +Notwithstanding prosecution, the user is liable for damages caused to the institute’s IT infrastructure by negligence and damages caused by violation of laws and these regulations.
  
-Zur Benutzung der DV-Einrichtungen am Institut sind generell berechtigt:+The institute is not liable for erroneous operation of technical equipment or applications, nor for erroneous computational results. 
  
-    * Mitglieder und Angehörige des Instituts für Informatik; +=== V Miscellaneous  ===
-    * Mitglieder und Angehörige der Universität Bonn aufgrund von besonderen Vereinbarungen; +
-    * sonstige Personen nach Maßgabe der zuständigen Systemgruppe.+
  
-Studierende mit Hauptfach Informatik haben ab dem dritten Fachsemester einen Regelanspruch auf die Erteilung einer Unix-Benutzerkennung.+== (1) User information == 
 +Users will be informed about incidents regarding the IT by the system group, preferably via email.
  
 +Terms of use and user regulations are be provided via computer assisted information services (e.g. gopher)
  
-== (2Zulassungsverfahren ==+Furthermore, important information if supplied via email (e.g. a warning if an account is about to expire).
  
-Die Zulassung zur Benutzung der zentralen Unix-Rechner und die Vergabe einer Unix-Benutzerkennung erfolgt durch die zuständige Systemgruppe auf schriftlichen Antrag. Die Benutzungsberechtigung gilt in der Regel für das laufende Studienjahr, beginnend mit dem Wintersemester, und muß danach verlängert werden.+== (2) Legal validity ==
  
-Für den Antrag sind insbesondere folgende Angaben erforderlich: +The effective date of the user guidelines is the 20th of January 1994.
- +
-Matrikelnummer, Semester, Vor- und Zuname, Heimatanschrift, Telefonnummer. +
- +
-Bei Verlängerungsanträgen ist die Unix-Benutzerkennung anzugeben. +
- +
-Der Antrag ist nur mit Unterschrift des Antragstellers gültig. Der Antragsteller erklärt mit seiner Unterschrift sein Einverständnis zur Speicherung dieser Daten. +
- +
-Eintretende Veränderungen sind der Systemgruppe umgehend mitzuteilen. +
- +
-Der Benutzerantrag wird in einem automatisierten Verfahren erstellt. Das Antragsverfahren wird in einem gesonderten Aushang beschrieben. +
- +
-Die Benutzung der Abteilungsrechner regelt die jeweilige Abteilung. +
- +
-PCs im PC-Pool sind nur im Rahmen von Lehrveranstaltungen nach Maßgabe des Verantwortlichen dieser Lehrveranstaltung oder der zuständigen Systemgruppe benutzbar. +
- +
- +
-== (3) Abmeldung == +
- +
-Sofern für einen Benutzer die Grundlage der Benutzungsberechtigung entfällt, z.B. bei der Exmatrikulation, ist dies der Systemgruppe unverzüglich mitzuteilen. Die Benutzerkennung wird daraufhin entfernt. +
- +
-Wird ein Antrag bis zum 15. November eines Jahres nicht verlängert, so wird die Benutzerkennung gesperrt und am Ende des Semesters entfernt. +
- +
-Die persönlichen Antragsdaten des Benutzers sowie die innerhalb der Benutzerkennung vom Benutzer angelegten Daten werden dabei ebenfalls gelöscht. +
- +
-== (4) Ausschluß == +
- +
-Falls ein Benutzer gegen die Benutzungsordnung oder die geltenden Betriebsregelungen verstößt oder wenn durch sein Verhalten der Betrieb der Datenverarbeitungsanlagen empfindlich gestört wird, kann die Systemgruppe oder der Abteilungsleiter die Zulassung des Benutzers vorübergehend einschränken und in schwerwiegenden Fällen seine Benutzerkennung sperren. Der Benutzer muß davon unter Angabe der Gründe schriftlich in Kenntnis gesetzt werden. Der Betroffene kann den geschäftsführenden Direktor des Instituts um Vermittlung bitten. +
- +
- +
-=== III Nutzungsregeln === +
- +
- +
-== (1) Pflichten der Benutzer == +
- +
-Die Benutzer sind verpflichtet: +
- +
-  * die Vorschriften der Benutzungsordnung und der geltenden Betriebsregelungen einzuhalten; +
-  * sich regelmäßig über die Betriebsregelungen in den bereitgestellten Informationsdiensten (Aushang, rechnergestützte Dienste) zu informieren und diesbezügliche Electronic-Mail-Nachrichten an ihre Benutzerkennung zu beachten; +
-  * Geräte, Anlagen, Datenträger und sonstige Einrichtungen sorgfältig und schonend zu behandeln; Störungen, Beschädigungen und Fehler sollen der zuständigen Systemgruppe unverzüglich angezeigt werden; +
-  * die Belange des Softwareschutzes zu beachten, insbesondere ohne ausdrückliche Genehmigung keine auf den Rechnern verfügbare Software (mit Ausnahme des zentralen FTP-Archives) zu kopieren und sicherzustellen, daß ihnen zur Verfügung gestellte lizensierte Software nicht unautorisiert genutzt werden kann; +
-  * die Benutzerkennung vor Verwendung durch Dritte zu sichern; insbesondere sollten Passworte so gewählt werden, daß diese nicht automatisch erkannt werden können; +
-  * alle Versuche zu unterlassen, auf Daten, insbesondere auf Passworte, anderer Benutzer zuzugreifen, sofern diese damit nicht ausdrücklich einverstanden sind; +
-  * den vom Vorstand des Instituts dazu beauftragten Mitarbeitern auf Verlangen in Einzelfällen zu Kontrollzwecken Auskünfte über Programme und benutzte Methoden zu erteilen sowie Einsicht in ihre Programme und Daten zu gewähren; +
-  * für eine ausreichende Deckung ihrer Druckerkonten zu sorgen und Fehlbeträge umgehend auszugleichen; +
-  * Störungen des Betriebs und Beeinträchtigungen anderer Benutzer zu vermeiden. +
- +
- +
-== (2) Abrechnungsdaten, Kontrollmaßnahmen == +
- +
-Die Mitarbeiter der Systemgruppen sind berechtigt, zur Aufrechterhaltung eines geregelten Betriebes Abrechnungsdaten über die Nutzung von Ressourcen, insbesondere in Verbindung mit der Benutzerkennung, zu erheben, zu speichern und zu verarbeiten. +
- +
-In Einzelfällen kann die Systemgruppe aus betriebstechnischen Gründen die Eingaben und die Datenkommunikation einzelner Benutzer überwachen. Es ist dabei jedoch zu gewährleisten, daß diese Daten nur solange gespeichert werden, wie dies zur Aufrechterhaltung der Betriebssicherheit erforderlich ist. +
- +
- +
-=== IV Rechtsvorschriften === +
- +
- +
-== (1) Datenschutz == +
- +
-Die für den Betrieb der DV-Anlagen verantwortlichen Mitarbeiter stellen sicher, dass personenbezogene Daten nur dem dazu autorisiertem Personal zugänglich sind. +
- +
-Die Speicherung, Verarbeitung und Weitergabe personenbezogener Daten erfolgt im Rahmen des DSG NW (Datenschutzgesetz Nordrhein-Westfalen). +
- +
-Mit der Antragstellung erklärt sich der Benutzer damit einverstanden, dass +
- +
-      * seine Antragsdaten gespeichert und verarbeitet werden können; +
-      * Abrechungsdaten erhoben werden, die seiner Benutzerkennung zugeordnet werden können; +
-      * Einzelangaben über seine Rechnernutzung allgemein zugänglich sind, soweit diese vom Betriebssystem automatisch erfaßt und zugreifbar gemacht werden (z.B. die Unix Kommados finger, who, last). +
- +
- +
-(2) Mißbrauch +
- +
-Der Benutzer wird hiermit ausdrücklich darauf hingewiesen, daß die unberechtigt vorgenommene Veränderung von Daten nach §  303 StGB strafbar ist und die Mitarbeiter der Systemgruppe verpflichtet sind, ihnen zur Kenntnis gelangte strafbare Handlungen anzuzeigen. +
- +
-In besonders schweren Fällen trifft dies ebenso für Störungen des Betriebsablaufes zu. +
- +
- +
-== (3) Haftung == +
- +
-Unbeschadet der strafrechtlichen Verfolgung haftet der Benutzer für die von ihm schuldhaft verursachten Schäden an den DV-Einrichtungen des Instituts und für Schäden, die aus Verstößen gegen Rechtsvorschriften und den Bestimmungen dieser Ordnung resultieren. +
- +
-Jegliche Haftung des Instituts wegen fehlerhafter Funktion der technischen Einrichtungen oder der Programme oder wegen inhaltlich falscher Ergebnisse ist ausgeschlossen. +
- +
- +
-=== V Sonstiges === +
- +
- +
-== (1) Benutzerinformation == +
- +
-Die Benutzer werden von der Systemgruppe über Ereignisse, die im Zusammenhang mit dem Betrieb und der Nutzung der DV-Anlagen stehen, vorzugsweise auf elektronischem Weg (E-mail, /etc/motd) informiert. +
- +
-Insbesondere werden Benutzungsordnungen und Betriebsregelungen in rechnergestützten Informationsdiensten allgemein zugreifbar gehalten (z.B.  gopher, siehe dort Benutzerinformation). +
- +
-Weiterhin erhält jeder Benutzer eine E-mail Adresse. An diese werden Nachrichten von der Systemgruppe gesandt, die von besonderer Bedeutung sind (z.B. Warnung, das eine Benutzerkennung ausläuft). +
- +
-Daneben gibt es E-mail Adressen, die alle oder mehrere Benutzer gleichzeitig ansprechen. Diese Sammeladressen sollten nur in Ausnahmefällen benutzt werden. +
- +
- +
-== (2) Inkrafttreten == +
- +
- +
-Die Benutzungsordnung tritt mit Wirkung vom 20. Januar 1994 in Kraft. +
- +
-Ausgefertigt aufgrund des Beschlusses des Institutsvorstandes des Instituts für Informatik.+
  
 +Engrossed on the ruling of the directorate of the institute of computer science.