Betriebsordnung des Rechenzentrums

Betriebsordnung für den Rechnerbetrieb im Rechenzentrum der Hochschule Esslingen.
Stand: 01.01.2009

1) Datenverarbeitungsanlagen

Das Rechenzentrum (RZ) betreibt an den drei Standorten der HE ein Datenübertragungsnetz (Hochschulnetz) sowie eigene DV-Anlagen als Workstation-Pools, PC-Pools oder Sonderarbeitsplätze. Die Anlagen sind in den Web-Seiten des Rechenzentrums aufgeführt. Die Geräte des Rechenzentrums sind Eigentum des Landes und werden Studierenden, Lehrbeauftragten und Bediensteten ausschließlich für Zwecke der Ausbildung und für dienstlichen Gebrauch zur Verfügung gestellt. Private Nutzung ist ausgeschlossen. Die Benutzung für diese Zwecke erfolgt unentgeltlich.

Das Rechenzentrum ist zuständig für eine ausgeglichene Nutzungsverteilung auf die verschiedenen Anlagen. Die im Weiteren aufgeführten Leistungen, Rechte und Pflichten beziehen sich, sofern nicht explizit anders erwähnt, jeweils nur auf die vom Rechenzentrum betriebenen Anlagen sowie das Hochschul-Datennetz.

2) Zugangsberechtigungen

Der Rechnerzugang wird allen Angehörigen der HE bei Eintritt in die Hochschule gewährt. Lehrbeauftragte und Wartungs-Firmen erhalten Zugangsberechtigung zum Hochschulnetz für ihre speziellen Aufgaben. Ohne diese Berechtigung darf an den Rechnern der Hochschule nicht gearbeitet werden.

2.1) Pflichten
Der Rechenzentrumsnutzer (im Weiteren als „Nutzer“ bezeichnet) erkennt mit der Nutzung der DV-Anlagen der Hochschule die Einhaltung dieser Betriebsordnung in der jeweils gültigen Fassung an. Er verpflichtet sich insbesondere, auf das Passwort der Benutzerkennung zu achten. Die dieser Betriebsordnung zugrunde liegende Verwaltungs- und Benutzungsordnung ist an allen Standorten des Rechenzentrums jeweils per Aushang bekannt gemacht. Sie ist ebenso wie diese Betriebsordnung über die Web-Seiten des Rechenzentrums einsehbar.

2.2) Nutzungsmissbrauch
Aus betrieblichen Gründen oder bei einem Missbrauch der Zugangsberechtigung kann der zuständige Systemverwalter mit Genehmigung der RZ-Leitung (Leiter oder dessen Stellvertreter) die Nutzung sperren oder einschränken. Bei schwerwiegendem Missbrauch kann der Verursacher zur Schadenshaftung herangezogen und von der Benutzung der DV-Anlagen ausgeschlossen werden. Das Nähere regelt die Verwaltungs- und Benutzungsordnung des Rechenzentrums. Zum Missbrauch gehören u.a.:

  • Weitergabe des eigenen Passwortes, sofern dies nicht ausdrücklich vom Systemverwalter gestattet wurde.
  • Der Versuch, ohne Erlaubnis des Betreffenden, fremde Daten zu verändern oder zu kopieren.
  • Installation von Programmen, sofern nicht ausdrücklich eine Sondererlaubnis vorliegt.
  • Die bewusste Installation und Verbreitung von Computerviren.
  • Benutzung von Spielen - sofern sie nicht explizit Bestandteil der Ausbildung sind - insbesondere Störung des Betriebes durch unnütze Spiellast.
  • Kopieren von Daten aus weltweiten Netzen, die nicht zur Ausbildung erforderlich sind (insbesondere Bilddarstellungen, Spiele usw.). Für Schäden, die durch grobe Fahrlässigkeit entstehen, kann der Verursacher haftbar gemacht werden.
  • Benutzung von E-Mail-Verteilern für nicht dienstliche bzw. Ausbildungs-Zwecke.

2.3) Nutzung der bereitgestellten Speicherbereiche Daten dürfen nur in den vom Rechenzentrum für jeden Benutzer vorgesehenen Bereichen gespeichert werden. Dies sind bei den vernetzten Arbeitsplätzen jeweils spezielle Bereiche auf den File-Servern. Der Benutzer darf nur die im Rahmen der Ausbildung von ihm selbst erstellten Dokumente (Quellprogramme, Texte, Zeichnungen u.ä.) auf den zur Verfügung gestellten Bereichen speichern. Von Benutzern mitgebrachte Software (auch Spiele) dürfen nicht auf Datenträger des Rechenzentrums kopiert werden, d.h. auch nicht auf die lokalen Platten eines RZ-Rechners. Ausnahmen hier von können nur in Absprache mit der RZ-Leitung vorgenommen werden, wenn der Nutzer nachweist, dass eine Kopie der Software gemäß Urheberrecht zulässig ist. Dateien und deren Zugriffsattribute dürfen außerhalb des eigenen Arbeitsverzeichnisses nicht modifiziert werden, auch wenn dies technisch möglich ist. Im Rahmen von Lehrveranstaltungen, welche sich mit Sytemprogrammierung beschäftigen, können nach Rücksprache zwischen Rechenzentrum-Personal und Betreuer Ausnahmen hiervon gemacht werden. Vor Import von Daten (z.B. Übungsprogramme, Texte, Zeichnungen) über externe Datenträger sind diese grundsätzlich mit den vom Rechenzentrum zur Verfügung gestellten Antivirus-Programmen zu untersuchen. Nach Beendigung der Arbeit sollen alle Dateien innerhalb des Arbeitsverzeichnisses auf lokalen Festplatten gelöscht werden. Daten auf den lokalen Festplatten sind ungeschützt, bei Platzmangel werden systemunrelevante Dateien ohne Vorwarnung gelöscht. Näheres wird durch die beim Einloggen erscheinenden Meldungen bekannt gegeben (MOTD = “Message Of The Day“). Systemadministratoren muss der Zugriff zu Dateien jederzeit erlaubt sein, d.h. es dürfen ihm nicht die Zugriffsrechte entzogen werden.

3) Anschluss von Rechnern an das Datennetz der Hochschule Esslingen

Diese Bestimmungen gelten insbesondere für alle Rechner, welche nicht vom Rechenzentrum der HE administriert werden. Aus Sicherheitsgründen müssen alle an das Netz der HE angeschlossenen Rechner jederzeit eine automatische Sicherheitsüberprüfung erlauben. Die Sicherheitsüberprüfung bezieht sich nicht auf Inhalte von gespeicherten Daten, es werden im Wesentlichen nur nicht zerstörerische Sicherheitstests gegen den zu überprüfenden Rechner gefahren.

Technische Details zu den Anschluss- und Nutzungsmöglichkeiten werden jeweils in den Web-Seiten des Rechenzentrums aktualisiert dargestellt. Derzeit ist ein Anschluss von mobilen Rechnern (z.B. Laptops) an das Netz der HE über besonders gekennzeichnete Datendosen oder über Wireless LAN gemäß IEEE 802.11 möglich.

Veränderungen an den übrigen Datendosen dürfen grundsätzlich nur in Absprache mit dem Rechenzentrum vorgenommen werden. Dazu gehören Umstecken von Rechnern (Ausnahme siehe oben und spezielle Administratoren-Datendosen) sowie in allen Fällen das Anbringen von aktiven Komponenten wie Switches, Router, Modems etc.

4) Firewall und Sicherheitsprüfungen

Der Netzbetreiber des Landeshochschulnetzes (BELWUE) hat bereits einige Filter zum Internet im Betrieb (Details: siehe www.belwue.de). Die HE betreibt derzeit am Eingang des Netzes eine Firewall mit Paketfilter und erlaubt nur den Zugriff auf bestimmte Dienste des Hochschulnetzes von außerhalb (z.B. kein „telnet“, stattdessen nur “ssh“).

Das Rechenzentrum führt in unregelmäßigen Abständen Sicherheitsüberprüfungen (“Security Scans“) auf Workstations und Server-Maschinen im Hochschulnetz aus. Dies dient lediglich zur Erkennung von Sicherheitslöchern und wird bei Bedarf dem zuständigen Administrator mitgeteilt. Aktionen zur Behebung dieser Einbruchsmöglichkeiten unterliegen dann dem Betreuer der jeweiligen Rechner. DV-Systeme mit Sicherheitsmängeln können nach Ankündigung durch das Rechenzentrum von der Nutzung der Netzdienste ausgeschlossen werden.

5) Eigene Web-Seiten von Benutzern

Jeder Inhaber von eigenen Web-Seiten ist grundsätzlich selbst verantwortlich für den Inhalt. Strafrechtlich relevante Inhalte sowie Missbrauch der eigenen Web-Seiten zu kommerziellen und zu Werbungs-Zwecken ist grundsätzlich untersagt.

6) Rechenzentrums-Mitteilungen

Mitteilungen des Rechenzentrums erfolgen in der Regel über die Login-Mitteilungen, der so genannten "Message Of The Day" (MOTD). Die MOTD ist auch jederzeit über die WEB-Seiten des RZ einsehbar. Diese Mitteilungen gelten als öffentliche Bekanntmachungen. Ggf. geforderte Maßnahmen sind vom betroffenen Personenkreis vorzunehmen. In besonderen Fällen können RZ-Mitteilungen auch über E-Mail verteilt werden.

Informationen an Administratoren in den Fakultäten erfolgen im Wesentlichen über E-Mail-Listen. Der Empfängerkreis dieser E-Mails wird durch den jeweiligen Listenverwalter (= Ansprechpartner des Rechenzentrums) in der Fakultät geregelt. Weiterhin werden Information an diese Administratoren über spezielle, nur den Administratoren zugängliche Web-Seiten des Rechenzentrums weitergegeben.

7) Sitzungsablauf

PC-Arbeitsplätze sind mit den vom jeweiligen Betriebssystem bereitgestellten Mitteln ordnungsgemäß „herunterzufahren“ und dann am Hauptschalter abzuschalten.

8) Betriebsengpässe

Bei Betriebsengpässen können vom Rechenzentrum-Personal Einschränkungen in der Benutzung der Anlagen vorgenommen werden.

9) Datensicherung

Das Rechenzentrum sichert die Daten auf den vom ihm betriebenen Anlagen in erforderlichem Umfang. Zyklen, Intervalle und gesicherte File-Systeme sind jeweils auf den Web-Seiten des Rechenzentrums angegeben. Von der Datensicherung ausgenommene Dateien sind ebenfalls dort aufgeführt.

10) Zugang zu Rechnerpools

Alle Benutzer können für ihre Aufgaben die Anlagen auch nachts benutzen. Sie müssen sich verpflichten, die notwendigen Sicherheitsbestimmungen, wie sie auch für den Laborbetrieb vorgeschrieben sind, einzuhalten. Die Schließregelungen des Hauses sind zu beachten. In Räumen mit Chipkarten-Zugangssystem können Benutzer je nach Freischaltung der gültigen Hochschul-Chipkarte und Öffnung des Hauses die Anlagen jederzeit benutzen.

11) Benutzung über externe Zugänge

Die Zugänge über DSL oder über externe Provider sind ausschließlich für die im Rahmen der Lehre gestellten Anforderungen zu verwenden. Die externen Zugänge zum Hochschulnetz dürfen nur von Mitgliedern der Hochschule (Lehrbeauftragte, Bedienstete, Studierende) genutzt werden. Die Nutzung von außerhalb muss grundsätzlich über verschlüsselte Datenübertragung z.B. über VPN (Virtual Private Network) erfolgen. Die Hochschule stellt für die verschiedenen Dienste entsprechende Zugangsprotokolle mit Verschlüsselungstechnik zur Verfügung.

12) Wirtschaftlicher Umgang

Die Nutzung von Ressourcen wie Festplatten, Druckern, Scannern und von Leitungen, welche die HE mit anderen Netzen verbindet, darf nur im Rahmen der empfohlenen Größenordnung geschehen. Das Prinzip heißt: eine Behinderung der Lehre und anderer Nutzer darf nicht entstehen. Das gleiche gilt für eine unnötige Belastung der Umwelt durch extensiven Gebrauch von Druckern, von Energie und das unsachgemäße Entsorgen von Materialien (Papier, Druckerbänder und Toner-Kassetten).
Die Erstellung von Drucker- und Plotter-Ausgaben auf öffentlich zugänglichen Druckern bzw. Plottern ist für Studierende kostenpflichtig. Die Abrechnung erfolgt über die HE-Chipkarte. Für Bedienstete erfolgt die Abrechnung der Benutzung von öffentlich zugänglichen Druckern ebenfalls über die HE-Chipkarte, wobei die Kosten für dienstlich erforderliche Ausdrucke bzw. Plotterausgaben von der Kostenstelle, welcher Bedienstete zugeordnet sind, getragen werden.

13) Einhaltung des Urheberrechts

Software, die auf Rechenzentrums-Anlagen installiert ist, darf nicht kopiert werden, es sei denn, dass sie ausdrücklich vom Rechenzentrum zum Kopieren freigegeben wurde. Für Eigenentwicklungen des Rechenzentrums kann beim Rechenzentrum eine Kopiererlaubnis beantragt werden. Es gelten die gesetzlichen Bestimmungen des Urheberrechts. Dekompilierungen sind unzulässig. Bei der Nutzung von Software, die vom Rechenzentrum zur Verfügung gestellt wird, sind die Lizenzbestimmungen des Softwarelieferanten einzuhalten. Diese können im Rechenzentrum eingesehen werden.

14) Datenschutz

Der Systemmanager ist berechtigt, zu Statistik-, Abrechnungs- und Systemverwaltungszwecken personenbezogene Daten zu speichern und zu verarbeiten, welche entsprechend den Datenschutzbestimmungen gespeichert, verarbeitet bzw. gelöscht werden. Nutzer der RZ-Anlagen dürfen ohne ausdrückliche Erlaubnis des Datenschutzbeauftragten der HE keine personenbezogenen Daten auf den Rechnern des Rechenzentrums speichern und/oder verarbeiten.
Nach der Exmatrikulation werden die Daten von Studierenden unverzüglich nach dem Ausscheiden aus der Hochschule vom RZ gelöscht (§12 der Hochschul-Datenschutzverordnung, Baden-Württemberg).

15) Haftung

Der Nutzer verzichtet auf etwaigen Rechtsanspruch auf Schadenersatz gegen die HE und deren Bedienstete durch Auswirkungen, die unmittelbar im Zusammenhang mit der Nutzungserlaubnis stehen. Dieser Verzicht erstreckt sich nicht auf Schadenersatzansprüche, die durch grobe Fahrlässigkeit und vorsätzliche strafbare Handlungen seitens der Hochschulangestellten entstehen. Der Nutzer ist für durch grobe Fahrlässigkeit oder Vorsatz verursachten Schaden ersatzpflichtig.

gez. Prof. Wiese (Leiter Rechenzentrum)