© Uni MS IT

IT-Benutzungsordnung der Westfälischen Wilhelms-Universität Münster vom 31.01.2020

Präambel

Aufgrund der §§ 2 Abs. 4 und 29 Abs. 2 des Gesetzes über die Hochschulen des Landes Nordrhein-Westfalen (Hochschulgesetz – HG) in der Fassung der Bekanntmachung vom 16. September 2014 (GV. NRW S. 547), zuletzt geändert durch Art. 1 des Gesetzes zur Änderung des Hochschulgesetzes vom 17. Juli 2019 (GV.NRW. S.425, ber. S. 593), hat die Universität Münster diese Ordnung erlassen.

Ziel der Benutzungsordnung ist die Regelung der Nutzung aller IT-Infrastrukturen und -dienste der WWU. Die hier festgelegten Grundregeln ermöglichen die störungsfreie und sichere Nutzung dieser Ressourcen. Auf Basis eines ordnungsgemäßen Betriebs der zentralen IT-Infrastrukturen und Dienste gewährleistet sie deren ungehinderte Nutzung auf Basis des Nutzungsverhältnisses zwischen den IT-Betreibern der Universität Münster und den berechtigten Nutzerinnen und Nutzern.

§1 Begriffsbestimmungen

  1. Authentifizierung ist der eindeutige Nachweis einer von der Nutzerin bzw. vom Nutzer behaupteten Identität. Die Feststellung dieser Identität erfolgt weitestgehend quellsystemübergreifend (i.S.v. Single Sign-On). Authentifizierungsmerkmale sind Kennungen mit Passwörtern, private digitale Schlüssel und private Zertifikate sowie biometrische Merkmale.
  2. Autorisierung ist die Überprüfung von Zugriffsrechten auf Dienste und Daten.
  3. Chief Information Officer (CIO) ist die als Beauftragte/r des Rektorates die für Kontrolle, Koordination bestehender Informationsverarbeitung und die Integration und Implementierung neuer Informationsverarbeitungssysteme und Medien zuständige Person.
  4. Dritter ist jede natürliche und oder juristische Person, die nicht zu den Nutzungsberechtigten gemäß § 3 gehört.
  5. IT-Betreiber sind die vom Rektorat und den Fachbereichen mit der IT-Versorgung der Universität Münster beauftragten Organisationseinheiten der Universität Münster.
  6. IT-Infrastrukturen sind alle Systeme (Hardware und Software), die der elektronischen Datenverarbeitung dienen.

§2 Geltungsbereich

  1. Diese Benutzungsordnung gilt für die Nutzung aller Infrastrukturen und Dienste der Universität Münster, die in der Verantwortung der IT-Betreiber liegen.
  2. Zur Aufrechterhaltung des ordnungsgemäßen Betriebes können die Leiterinnen und Leiter der jeweiligen IT-Betreiber weitere spezifische Regelungen und Richtlinien für einzelne Dienste in ihrem Verantwortungsbereich als Nutzungsregelungen festlegen. Diese werden auf den jeweiligen Webseiten der IT-Betreiber veröffentlicht. Diese Regelungen gelten zusätzlich zur Benutzungsordnung. Im Falle eines Widerspruchs zwischen den spezifischen Regelungen und Diensten im Sinne des §2 Abs. 2 Satz 1 und dieser Benutzungsordnung hat die Benutzungsordnung Vorrang gegenüber den zuletzt genannten spezifischen Regelungen und Diensten.

§3 Berechtigung und Zulassung zur Nutzung

  1. Zur Nutzung der zentralen IT-Infrastruktur und Dienste sind die Mitglieder und Angehörigen der Universität Münster im Sinne § 9 des Hochschulgesetzes NRW zugelassen. Weiterhin können durch Beschluss des Rektorates zugelassen werden:
    1. Beschäftigte des Universitätsklinikums Münster, die an Einrichtungen der Medizinischen Fakultät der Universität Münster tätig sind bzw. Aufgaben in der universitären Forschung und/oder Lehre übernehmen,
    2. Mitglieder und Angehörige anderer Hochschulen des Landes Nordrhein-Westfalen sowie Hochschulen außerhalb des Landes Nordrhein-Westfalen aufgrund entsprechender Verträge,
    3. Mitglieder und Angehörige von Kooperationspartnern und durch internationale Beziehungen verbundener Einrichtungen, z.B. Partneruniversitäten,
    4. externe Mitarbeiterinnen und Mitarbeiter in Forschungsverbünden, an denen die Universität Münster beteiligt ist,
      Teilnehmerinnen und Teilnehmer an besonderen Studiengängen oder Veranstaltungen der Aus- und Weiterbildung;
    5. Weitere Personen können in begründeten Fällen durch die/ den CIO der Universität Münster zugelassen werden.
  2. Zweck der Zulassung zur Nutzung der IT-Infrastruktur und -dienste der Universität Münster ist die Wahrnehmung von Aufgaben in wissenschaftlicher Forschung, Lehre und Studium, der ULB, der universitären Verwaltung, zur Aus- und Weiterbildung sowie zur Erfüllung sonstiger Aufgaben der Universität Münster. Geringfügig hiervon abweichende Nutzung ist gestattet, sofern sie die Zweckbestimmung der Systeme und Dienste sowie die Belange der anderen Nutzerinnen und Nutzer nicht beeinträchtigt und sie nicht explizit untersagt wurde.
  3. Die Zulassung zur Nutzung der IT-Infrastruktur und -dienste der Universität Münster erfolgt bei zugriffsbeschränkten Systemen durch Erteilung einer eindeutigen Kennung. Teile der IT-Infrastruktur und -dienste stehen den unter (1) genannten Personengruppen ohne Authentifizierung offen.
  4. Die IT-Betreiber setzen zur Verwaltung und Organisation der Zugehörigkeit von Mitgliedern und Angehörigen der Universität Münster und weiteren Nutzungsberechtigten im Sinne des § 3 automatisiert arbeitende Systeme zur Identitätsverwaltung ein.
  5. Die Nutzungserlaubnis ist auf die Zwecke gemäß § 3 (2) begrenzt und kann zeitlich und im Umfang beschränkt werden. Insbesondere zur Gewährleistung eines ordnungsgemäßen und störungsfreien Betriebs kann die Nutzungserlaubnis mit einer Begrenzung der verfügbaren Ressourcen sowie mit anderen Bedingungen und Auflagen verbunden werden.
  6. Die Nutzungserlaubnis kann durch die IT-Betreiber ganz oder teilweise versagt, widerrufen oder nachträglich beschränkt werden, insbesondere wenn:
    1. bei antragsbeschränkten Diensten kein ordnungsgemäßer Antrag vorliegt oder die Angaben im Antrag nicht oder nicht mehr zutreffen,
    2. die Voraussetzungen gemäß Absatz (1) für eine zulässige Benutzung nicht oder nicht mehr gegeben sind,
    3. die Bedingungen und Auflagen im Sinne des Absatzes (5) nicht eingehalten werden,
    4. die nutzungsberechtigte Person nach § 5 dieser Nutzungsordnung von der Benutzung ausgeschlossen wurde,
    5. das geplante Vorhaben der Nutzerin/des Nutzers nicht mit den Zwecken gemäß § 3 Abs. (2) in Einklang steht,
    6. die vorhandene IT-Infrastruktur und Dienste für die beantragte Nutzung ungeeignet sind oder nicht der erforderlichen Nutzungsdauer entsprechend bereitgestellt werden können,
    7. die Kapazität der Ressourcen wegen einer bereits bestehenden Auslastung für die geplante Nutzung nicht ausreicht,
    8. die Nutzung den Schutz der IT-Systeme der Universität Münster oder Dritte unangemessen gefährden würde,
    9. zu erwarten ist, dass durch die Nutzung andere berechtigte Vorhaben in unangemessener Weise beeinträchtigt werden,
    10. aufgrund vertraglicher Verpflichtungen der Nutzerkreis zu beschränken ist,
    11. die Nutzung einen unverhältnismäßig hohen Aufwand für die IT-Betreiber nach sich ziehen würde,
    12. rechtliche oder vertragliche Verpflichtungen der Universität Münster oder der IT-Betreiber hierdurch berührt werden,
    13. Gründe des Außenwirtschaftsrechts eine Nutzung durch bestimmte Personen nicht zulassen (Embargo).

§4 Rechte und Pflichten der Nutzer*innen

  1. Die berechtigten Nutzer*innen haben das Recht, die IT-Infrastrukturen und -dienste im Rahmen der Zulassung und nach Maßgabe dieser Benutzungsordnung zu nutzen.
  2. Die Nutzer*innen sind verpflichtet:
    1. die Vorgaben der Benutzungsordnung zu beachten und die Grenzen der Nutzungserlaubnis einzuhalten, insbesondere die Nutzungszwecke nach § 3 Abs. (2) zu beachten,
    2. alles zu unterlassen, was den ordnungsgemäßen Betrieb der IT- Infrastrukturen und -dienste der IT-Betreiber stört,
    3. alle Datenverarbeitungsanlagen, Informations- und Kommunikationssysteme und sonstigen Einrichtungen der IT-Betreiber sorgfältig und schonend zu behandeln,
    4. ausschließlich mit den Authentifizierungsmerkmalen zu arbeiten, deren Nutzung ihnen im Rahmen der Zulassung gestattet wurde,
    5. Authentifizierungsmerkmale in keinem Fall weiterzugeben und dafür Sorge zu tragen, dass keine anderen Personen Kenntnis von den Authentifizierungsmerkmalen erlangen, sowie Vorkehrungen zu treffen, damit unberechtigten Personen der Zugang zu den IT-Infrastrukturen und -diensten der WWU verwehrt wird,
    6. den IT-Betreibern mitzuteilen, falls sie Kenntnis über die missbräuchliche Nutzung der eigenen Authentifizierungsmerkmale erhalten.
    7. fremde Authentifizierungsmerkmale weder zu ermitteln noch zu nutzen,
    8. keinen unberechtigten Zugriff auf Informationen anderer Nutzerinnen oder Nutzer zu nehmen und bekanntgewordene Informationen anderer Nutzerinnen oder Nutzer nicht ohne Genehmigung weiterzugeben, selbst zu nutzen oder zu verändern,
    9. bei der Benutzung von Software, Dokumentationen und anderen Daten die gesetzlichen Vorgaben, insbesondere zum Urheberrechtsschutz, einzuhalten und die Lizenzbedingungen, unter denen Software, Dokumentationen und Daten von der WWU zur Verfügung gestellt werden, zu beachten,
    10. die nationalen und internationalen Urheber-, Marken-, Patent-, Namens- und Kennzeichenrechte sowie sonstige gewerbliche Schutzrechte und Persönlichkeitsrechte Dritter bei der Nutzung der Dienste zu wahren,
    11. das Abrufen, Anbieten, Hochladen oder Verbreiten von rechtswidrigen Inhalten, insbesondere solchen, die gegen strafrechtliche, datenschutzrechtliche, persönlichkeitsrechtliche, lizenzrechtliche oder urheberrechtliche Bestimmungen verstoßen, zu unterlassen,
    12. von der WWU bereitgestellte Software sowie die Software, die zum Betrieb der Dienste dient, deren Dokumentationen und Daten weder zu kopieren noch an Dritte weiterzugeben, sofern dies nicht ausdrücklich erlaubt ist, noch zu anderen als den erlaubten Zwecken zu nutzen,
    13. in den Räumen der IT-Betreiber den Weisungen des Personals Folge zu leisten,
    14. die Benutzungsberechtigung auf Verlangen nachzuweisen,
    15. Störungen, Beschädigungen und Fehler an IT-Infrastrukturen und Diensten der IT-Betreiber unverzüglich zu melden,
    16. ohne Einwilligung des zuständigen IT-Betreibers keine Eingriffe in die Hardware- und Softwareinstallationen vorzunehmen und die Konfiguration der Betriebssysteme, der Systemdateien, der systemrelevanten Nutzerdateien und des Netzwerks nicht zu verändern,
    17. die gesetzlichen und Universität Münster-internen Regelungen hinsichtlich des Datenschutzes einzuhalten und entsprechende Datenschutz- und Datensicherheitsvorkehrungen zu treffen,
    18. die für die IT relevanten Sicherheitsrichtlinien und Empfehlungen der Universität Münster zu beachten.

 

§5 Beschränkung und Ausschluss

  1. Nutzer*innen können vorübergehend oder dauerhaft in der Benutzung der zentralen IT-Infrastrukturen und Dienste beschränkt oder hiervon ausgeschlossen werden, wenn
    1. sie schuldhaft gegen diese Benutzungsordnung, insbesondere gegen die in § 4 aufgeführten Pflichten, verstoßen oder
    2. sie die zentralen IT-Infrastrukturen und Dienste der Universität Münster für rechtswidrige Handlungen missbrauchen oder
    3. der Universität Münster durch sonstiges rechtswidriges Nutzerverhalten Nachteile entstehen oder ihrem Ansehen oder ihren sonstigen schützenswerten Interessen geschadet wird.
  2. Maßnahmen nach Absatz 1 sollen erst nach erfolgloser Abmahnung erfolgen und sind mit der/ dem CIO abzustimmen. Bei Gefahr im Verzug können die verantwortlichen IT-Betreiber vorübergehende Maßnahmen veranlassen.
  3. Der Betroffenen oder dem Betroffenen ist Gelegenheit zur Stellungnahme zu geben, es sei denn, dies ist nach den Umständen des Einzelfalls nicht geboten, zum Beispiel bei Gefahr im Verzug.
  4. Auf Antrag, der innerhalb von drei Monaten nach dem Ausschluss von der Nutzung zu stellen ist, entscheiden die IT-Betreiber über die Sicherung der Daten der oder des Betroffenen.
  5. Vorübergehende Nutzungseinschränkungen, über die die Leiter*innen der betroffenen IT-Betreiber entscheiden, sind aufzuheben, sobald eine ordnungsgemäße Nutzung wieder gewährleistet ist.
  6. Eine dauerhafte Nutzungseinschränkung oder der vollständige Ausschluss einer Nutzerin bzw. eines Nutzers von der weiteren Nutzung erfolgt bei schwerwiegenden oder wiederholten Verstößen i.S.v. Abs. (1). Die Entscheidung hierüber trifft die Kanzlerin bzw. der Kanzler auf Antrag der Leiterinnen und Leiter der IT-Betreiber. Mögliche Ansprüche der WWU aus dem Nutzungsverhältnis bleiben unberührt.

 

§6 Ende des Nutzungsverhältnisses

  1. Die Zulassung zur Benutzung endet unbeschadet der Bestimmungen in § 5 mit Verlust des Status oder dem Wegfall der Gründe, auf deren Basis die Zulassung erfolgte. Ein Verlust des Status oder Wegfall der Gründe im Sinne des Satz 1 liegt insbesondere vor bei
    1. der Abmeldung der Nutzerin/des Nutzers von einzelnen Diensten der IT-Betreiber,
    2. dem Ausscheiden als Mitglied und/oder als Angehöriger der Universität Münster nach der Beendigung des Arbeits-/Dienstverhältnisses zur Universität Münster,
    3. der Exmatrikulation der/des Studierenden,
    4. dem Ablauf einer befristeten Nutzungsberechtigung
    5. dem Tod der Nutzerin bzw. des Nutzers.
    6. dem dauerhaften Ausschluss gemäß § 5 (6).
  2. Die IT-Betreiber können die Daten der Nutzerin bzw. des Nutzers drei Monate nach Ende des Nutzungsverhältnisses löschen, sofern nicht gesetzliche Bestimmungen dem entgegenstehen. Die dienst- und arbeitsrechtlichen Verpflichtungen der Nutzerinnen und Nutzer nach Ende des Nutzungsverhältnisses in Bezug auf die Datenübergabe und Datensicherung und die Vorgaben aus den „Grundsätzen zum Umgang mit Forschungsdaten an der Westfälischen Wilhelms-Universität Münster“ vom 14.06.2016 in der jeweils gültigen Fassung bleiben unberührt.

§7 Rechte und Pflichten der IT-Betreiber

  1. Die Pflichten, Aufgaben und Arbeitsweisen der IT-Betreiber sind in der IT-Strategie der Universität Münster in der jeweils gültigen Fassung beschrieben.
  2. Die IT-Betreiber führen und verwalten die in Zusammenhang mit den erteilten Kennungen und -berechtigungen erfassten Daten. Hierzu führen sie ein Verzeichnis der Verarbeitungstätigkeiten.
  3. Soweit dies zur Störungsbeseitigung, zur Systemadministration und -erweiterung oder aus Gründen der Systemsicherheit sowie zum Schutz der Nutzerdaten erforderlich ist, können die IT-Betreiber die Nutzung ihrer Ressourcen vorübergehend einschränken oder einzelne Kennungen oder Dienste vorübergehend sperren bzw. IT-Infrastruktur und -dienste vom Zugriff ausschließen. Sofern möglich und zulässig, sind die betroffenen Nutzerinnen und Nutzer und Verantwortlichen hierüber im Voraus zu unterrichten.
  4. Sofern tatsächliche Anhaltspunkte dafür vorliegen, dass eine Nutzerin/ein Nutzer auf den IT-Systemen der Universität Münster rechtswidrige Inhalte zur Nutzung bereithält, können die IT-Betreiber die weitere Nutzung, insofern rechtlich erforderlich und tatsächlich möglich und zumutbar, verhindern, bis die Rechtslage hinreichend geklärt ist.
  5. Die IT-Betreiber sind nach Maßgabe der gesetzlichen Bestimmungen berechtigt, die Inanspruchnahme der IT-Infrastruktur und -dienste durch die einzelnen Nutzerinnen und Nutzer zu dokumentieren und auszuwerten, insbesondere soweit dies erforderlich ist,
    1. zur Gewährleistung eines ordnungsgemäßen Systembetriebs,
    2. zur Ressourcenplanung und Systemadministration,
    3. zum Schutz der personenbezogenen Daten anderer Nutzer*innen,
    4. zu Abrechnungszwecken,
    5. für das Erkennen und Beseitigen von Störungen,
    6. zur Aufklärung und Unterbindung rechtswidriger oder missbräuchlicher Nutzung.
  6. Nach Maßgabe der gesetzlichen Bestimmungen sind die IT-Betreiber zur Wahrung des Telekommunikations- und Datengeheimnisses und zur Einhaltung der einschlägigen datenschutzrechtlichen Vorschriften, insbesondere der DSGVO und des Datenschutzgesetzes NRW verpflichtet.

§8 Inkrafttreten

Diese Ordnung tritt am Tage nach ihrer Veröffentlichung in den Amtlichen Bekanntmachungen der Universität Münster in Kraft. Die Benutzungsordnung vom 15. November 2010 tritt gleichzeitig außer Kraft.