Skip to main content

Registrieren

Persönliche Daten
Falls Sie mehrere Vornamen haben, geben Sie alle Vornamen so an, wie sie in Ihrem Ausweis angegeben sind.
Beispiele für Namenszusätze: "von", "von und zu"
day.labelmonth.labelyear.label
Geben Sie Ihren Geburtsnamen an, falls dieser von Ihrem aktuellen Nachnamen abweicht. Anderenfalls lassen Sie das Feld leer.
Kontaktdaten
max. 50 Zeichen
max. 50 Zeichen
Geben Sie mindestens eine Nummer (Festnetz oder Mobil) an. XXXX-YYYYYYY
XXXX YYYYYYY
+ZZ XXX YYYYYYY
+ZZ XXXX YYYYYYY
ZZ - Landesvorwahl, XX- Vorwahl, YY- Nummer
Z 1-4 Ziffern, X: 1-20 Ziffern, Y: 1-20 Ziffern
Geben Sie mindestens eine Nummer (Festnetz oder Mobil) an. XXXX-YYYYYYY
XXXX YYYYYYY
+ZZ XXX YYYYYYY
+ZZ XXXX YYYYYYY
ZZ - Landesvorwahl, XX- Vorwahl, YY- Nummer
Z 1-4 Ziffern, X: 1-20 Ziffern, Y: 1-20 Ziffern
Die in der Selbstregistrierung gesetzte E-Mailadresse für die Studienbewerbung an der FAU kann während eines laufenden Bewerbungsverfahrens nicht geändert werden. Achten Sie bitte daher darauf, dass Sie während des gesamten Bewerbungsverfahrens Zugriff auf diese E-Mailadresse haben! Sie werden per E-Mail über alle Statusänderungen Ihrer Bewerbung informiert.
Captcha
Nutzungsrichtlinie IT-R

Richtlinie für die Bereitstellung und Nutzung von Systemen und Verfahren der Informationstechnologie an der Friedrich-Alexander-Universität Erlangen-Nürnberg (IT-R)

Von der Universitätsleitung verabschiedet am 25.11.2020 English translation

Präambel

Die Informationstechnologie ist ein grundlegendes Werkzeug in Forschung, Lehre, Studium und Weiterbildung, für die Bibliotheksnutzung sowie für zahlreiche Aufgaben und Tätigkeiten in der Verwaltung und im technischen Betrieb der Friedrich-Alexander-Universität Erlangen-Nürnberg (FAU). Diese Richtlinie soll die möglichst störungsfreie, ungehinderte und sichere Nutzung der Anlagen und Einrichtungen, Systeme und Verfahren der Informationstechnologie der FAU sowohl im lokalen Betrieb wie auch im vernetzten Verbund gewährleisten. Sie regelt insbesondere Rechte und Pflichten der Nutzerinnen und Nutzer sowie die Aufgaben, Rechte und Pflichten der jeweiligen Systembetreiber.

Diese Richtlinie

  • orientiert sich an den gesetzlich festgelegten Aufgaben der Hochschulen sowie an ihrem Mandat zur Wahrung der akademischen Freiheit,
  • stellt Grundregeln für einen ordnungsgemäßen Betrieb der Informationstechnologie auf,
  • weist hin auf die zu wahrenden Rechte Dritter (z. B. Softwarelizenzen, Auflagen der Netzbetreiber, Datenschutzaspekte),
  • verpflichtet zu korrektem Verhalten und zum ökonomischen Gebrauch der angebotenen Ressourcen,
  • klärt auf über eventuelle Maßnahmen bei Verstößen gegen die Nutzungsregelungen der Informationstechnologie der FAU.

§ 1 Geltungsbereich

  1. Diese Richtlinie gilt für die Nutzung von Rechnern, mobilen Endgeräten, Speichern, Software, kabelbasierten und drahtlosen Datennetzen und anderen technischen Ausstattungen (IT-Infrastruktur), die an der FAU oder außerhalb an anderen Stellen durch Inanspruchnahme Dritter für die Zwecke der elektronischen Informationsverarbeitung der FAU eingesetzt werden, sowie für die auf der Grundlage dieser Infrastruktur betriebenen Systeme und Verfahren im Bereich der wissenschaftlichen und nichtwissenschaftlichen elektronischen Informationsverarbeitung.
  2. Diese Richtlinie gilt im Gesamtbereich der FAU für alle nutzungsberechtigten Personen und Einrichtungen (§ 2 Abs. 1 und 2) und Systembetreiber (§ 5 Abs. 1).

§ 2 Nutzungsberechtigte Personen und Einrichtungen, Nutzungszweck

  1. Nutzungsberechtigt hinsichtlich der IT-Infrastruktur, Systeme und Verfahren der FAU nach § 1 Abs. 1 sind insbesondere
    1. Mitglieder der FAU,
    2. Mitglieder von Hochschulen, die im Rahmen des Regionalkonzepts des Regionalen Rechenzentrums Erlangen (RRZE) die Leistungen des RRZE in Anspruch zu nehmen berechtigt sind,
    3. Mitglieder anderer Hochschulen bezüglich der für diese Hochschulen bereitstehenden Hochleistungsrechnersysteme,
    4. Kooperations- und Vertragspartner der FAU, soweit es der Kooperation dient bzw. für die Erfüllung übernommener vertraglicher Pflichten erforderlich ist,
    5. juristische Personen des Privatrechts (eingetragene Vereine, Stiftungen, Genossenschaften u.a.), zu deren satzungsgemäßen Zwecken die Förderung der FAU und ihrer gesetzlichen Aufgaben gehört, nach Maßgabe einer bestehenden Kooperationsvereinbarung,
    6. juristische Personen, an denen die FAU als Gesellschafter beteiligt ist,
    7. öffentliche Einrichtungen, insbesondere Forschungs- und Bildungseinrichtungen, Studentenwerke und Behörden.
  2. Anderen Personen oder wissenschaftsnahen Einrichtungen kann die Nutzung gestattet werden, wenn dies den Aufgaben der FAU dient oder damit in engem Zusammenhang steht und soweit dadurch die Nutzung der in Abs. 1 genannten vorrangigen Nutzer nicht beeinträchtigt wird.
  3. Die IT-Infrastruktur, Systeme und Verfahren der FAU stehen den nutzungsberechtigten Personen und Einrichtungen zur Erfüllung der Aufgaben in Forschung, Lehre, Studium, Aus- und Weiterbildung, für die sonstigen in Art. 2 des Bayerischen Hochschulgesetzes genannten Hochschulaufgaben und für Verwaltungsaufgaben zur Verfügung.

§ 3 Formale Nutzungsberechtigung

  1. Wer die IT-Infrastruktur, Systeme und Verfahren der FAU nutzen will, bedarf einer Nutzungsberechtigung (Abs. 2). Soweit sich die hierfür erforderlichen Daten nicht bereits aus automatisierten Verzeichnissen ergeben, ist ein Antrag zu stellen. Ausgenommen sind Systeme und Verfahren, die für einen anonymen Zugang eingerichtet sind (z.B. Informationsdienste, Bibliotheksdienste, kurzfristige Gastkennungen bei Tagungen).
  2. Für die Erteilung einer Nutzungsberechtigung dürfen nur solche Angaben erhoben bzw. verwendet werden, die für die Entscheidung über den Antrag unmittelbar erforderlich sind. Regelmäßig erhoben werden können: Name, Vorname, Geburtsdatum, Geschlecht, Zugehörigkeit zu einer Organisationseinheit, Beschreibung des Nutzungszwecks, Unterschrift des Antragstellers. Die personenbezogenen Angaben sind durch Vorlage eines amtlichen Lichtbildausweises oder hilfsweise durch andere amtliche Dokumente nachzuweisen. Die Systembetreiber (§ 5 Abs. 1) können auch andere für die sichere Feststellung der Personenidentität geeignete Verfahren für zulässig erklären.
  3. Über den Antrag entscheiden die jeweiligen Systembetreiber (§ 5 Abs. 1). Sie können die Erteilung der Berechtigung von bestimmten Kriterien (Nachweis bestimmter Kenntnisse über die Nutzung, Zugehörigkeit zu einem bestimmten Nutzungstyp, Nutzungs- bzw. Weitergaberegelungen auf der Grundlage entsprechender außenwirtschaftsrechtlicher Bestimmungen) abhängig machen und mit nutzungsbezogenen Auflagen versehen.
  4. Die Nutzungsberechtigung ist zu versagen, wenn
    1. die Voraussetzungen des § 2 Abs. 1 und 2 nicht erfüllt sind,
    2. das Vorhaben nicht mit den Nutzungszwecken nach § 2 Abs. 3 vereinbar ist,
    3. kein sachlicher Grund für die Erteilung der Nutzungsberechtigung vorgetragen wird,
    4. Tatsachen die Annahme rechtfertigen, dass die oder der zu Berechtigende ihren bzw. seinen Pflichten als Nutzerin oder Nutzer nach § 4 nicht nachkommen wird,
    5. die Kapazitäten der Ressourcen, deren Nutzung beantragt wird, wegen einer bereits bestehenden Auslastung für die beabsichtigten Arbeiten nicht ausreichen, für spezielle Zwecke reserviert oder offensichtlich ungeeignet sind,
    6. durch die zu benutzenden Ressourcen eine Gefährdung anderer Systeme, Datennetze oder Schutzgüter anderer Personen (Personendaten, Arbeitsmaterialien und -ergebnisse etc.) zu erwarten ist.
  5. Die Nutzungsberechtigung kann vorübergehend oder dauerhaft entzogen oder eingeschränkt werden, wenn einer der Versagungsgründe des Abs. 4 nachträglich eintritt oder die Nutzerin bzw. der Nutzer sich mit einem fälligen Nutzungsentgelt für einen längeren Zeitraum als zwei Monate im Verzug befindet.
  6. Die nutzungsbeschränkenden Maßnahmen nach Abs. 5 richten sich nach dem Gebot der Verhältnismäßigkeit. Die Verfahrensbestimmungen nach § 6 sind zu beachten. Straf-, disziplinar- oder arbeitsrechtliche Konsequenzen bzw. Exmatrikulation wegen eines Fehlverhaltens sind durch den Nutzungsausschluss nicht ausgeschlossen.

§ 4 Rechte und Pflichten der Nutzerinnen und Nutzer

  1. Die Nutzerinnen und Nutzer haben das Recht, die IT-Infrastruktur, Systeme und Verfahren der Informationstechnologie der FAU zu nutzen, jedoch nur zu den in § 2 Abs. 3 genannten Zwecken und nur nach Maßgabe dieser sowie gegebenenfalls im Einzelfall erlassener weiterer Nutzungsbestimmungen und Dienstvereinbarungen. Dabei ist jegliche Art der missbräuchlichen Nutzung zu unterlassen. Dazu zählt insbesondere die Nutzung zu strafbaren oder sonstigen rechtswidrigen Handlungen sowie
    1. der Betrieb von eigener Hardware im Datennetz der FAU, sofern diese dafür nicht ausdrücklich durch den jeweiligen Systembetreiber (§ 5 Abs. 1) freigegeben ist,
    2. die Installation, der Betrieb und die Nutzung von nicht mit den wahrzunehmenden Aufgaben in Zusammenhang stehenden Systemen, Verfahren und Programmen,
    3. die Installation und Nutzung lizenzpflichtiger Software ohne gültige Lizenz,
    4. die Nutzung zu privaten Zwecken, sofern diese nicht nur in geringfügigem Umfang erfolgt, oder den Betrieb und die Sicherheit der IT-Infrastruktur, Systeme und Verfahren oder den Betriebsfrieden bzw. das gute soziale Miteinander gefährdet. Eine Änderung der Netzwerkkonfiguration für private Zwecke ist stets ausgeschlossen.
  2. Es wird ausdrücklich darauf hingewiesen, dass insbesondere folgende Verhaltensweisen nach dem Strafgesetzbuch unter Strafe gestellt sind:
    1. Ausspähen von Daten (§ 202a StGB),
    2. Abfangen von Daten (§ 202b StGB),
    3. Vorbereiten des Ausspähens und Abfangens von Daten (§ 202c StGB),
    4. Datenhehlerei (§ 202d StGB),
    5. Datenveränderung (§ 303a StGB) und Computersabotage (§ 303b StGB),
    6. Computerbetrug (§ 263a StGB),
    7. Verbreitung pornographischer Darstellungen (§§ 184 ff. StGB), insbesondere Verbreitung, Erwerb und Besitz kinderpornographischer Schriften (§ 184b StGB) und die Verbreitung pornographischer Darbietungen durch Rundfunk oder Telemedien (§ 184d StGB),
    8. Verbreitung von Propagandamitteln verfassungswidriger Organisationen (§ 86 StGB) und Volksverhetzung (§ 130 StGB),
    9. Ehrdelikte wie Beleidigung oder Verleumdung (§§ 185 ff. StGB).
  3. Die Nutzerinnen und Nutzer sind verpflichtet,
    1. bei der Nutzung von Software, Dokumentationen und anderen Daten die gesetzlichen Regelungen (Urheberrechtsschutz, Copyright) einzuhalten,
    2. insbesondere Software, Dokumentationen und Daten, soweit nicht ausdrücklich erlaubt, weder zu kopieren noch weiterzugeben noch zu anderen als den erlaubten, insbesondere nicht zu gewerblichen Zwecken zu nutzen. Auf die Strafbewehrung von Urheberrechtsverletzungen, z.B. durch rechtswidrige Vervielfältigung von Software bzw. Anbieten von Filmen oder Musikstücken nach §§ 106ff. UrhG wird ausdrücklich hingewiesen,
    3. regelmäßige Überprüfungen zuzulassen, welche Software auf dienstlichen Geräten installiert ist und auf Aufforderung eine für diese Überprüfung geeignete Software auf dem Gerät zu installieren.
  4. Die Nutzerinnen und Nutzer sind des Weiteren verpflichtet,
    1. ausschließlich mit Nutzungskennungen zu arbeiten, deren Nutzung ihnen gestattet wurde; insbesondere ist die Arbeit unter fremden Kennungen untersagt. Die Weitergabe von Zugangsdaten (z.B. Nutzungskennung in Verbindung mit Passwort) oder deren Hinterlegung in Anlagen und Geräten, die auch eine Nutzung durch andere zulassen, ist grundsätzlich nicht gestattet (Ausnahme: Funktionskennungen, die ausdrücklich zur zweckgebundenen Nutzung durch mehrere Personen vorgesehen sind und deren Weitergabe durch den Hauptnutzer der Kennung dokumentiert wird),
    2. den Zugang zur IT-Infrastruktur, zu den Systemen und Verfahren der FAU durch ein geheim zu haltendes Passwort oder ein gleich- bzw. höherwertiges Verfahren zu schützen,
    3. Vorkehrungen zu treffen, damit unberechtigten Dritten der Zugang verwehrt wird; dazu gehört es insbesondere, ein dem aktuellen Stand der Technik entsprechendes Passwort zu verwenden und sich am Ende der Nutzung ordnungsgemäß vom benutzten System oder Verfahren abzumelden bzw. diese bei Abwesenheit vom Arbeitsplatz für die unbefugte Nutzung zu sperren,
    4. ihnen bekannt gewordene, möglicherweise sicherheitsrelevante Vorfälle unverzüglich dem örtlichen DV-Beauftragten und dem RRZE unter der E-Mail-Adresse abuse@fau.de zu melden.
  5. Die Nutzerinnen und Nutzer tragen die Verantwortung für alle Aktionen, die unter ihren Zugangsdaten vorgenommen werden, und zwar auch dann, wenn diese Aktionen durch Dritte vorgenommen werden, denen sie den Zugang in haftungsrechtlich vorwerfbarer Weise ermöglicht haben. In einem derartigen Fall ist die FAU auch berechtigt, nachträglich von ihnen die Nutzungsentgelte zu verlangen, die der Dritte bei rechtmäßiger Nutzung hätte zahlen müssen.
  6. Die Nutzerinnen und Nutzer sind verpflichtet, darauf zu achten, dass sie die vorhandenen Betriebsmittel (Arbeitsplätze, CPU-Kapazität, Speicherplatz, Leitungskapazitäten, Peripheriegeräte und Verbrauchsmaterial) verantwortungsvoll und ökonomisch sinnvoll nutzen. Sie sind verpflichtet, Beeinträchtigungen des Betriebs, soweit sie vorhersehbar sind, zu unterlassen und nach bestem Wissen alles zu vermeiden, was Schaden an der IT-Infrastruktur, den Systemen und Verfahren der FAU oder bei anderen Nutzerinnen und Nutzer verursachen kann.
  7. Den Nutzerinnen und Nutzern ist es untersagt, ohne Einwilligung des zuständigen Systembetreibers (§ 5 Abs. 1)
    1. Eingriffe in die Hardware-Installationen vorzunehmen oder vorhandene Schnittstellen für Erweiterungen der vorhandenen Systeminfrastruktur zur verwenden (z. B. Anbindung von Proxyservern, Switches, Access-Points…),
    2. die Konfigurationen der Systeme (Betriebssysteme, Datennetze o. ä.) und Verfahren zu verändern.
  8. Die Nutzerinnen und Nutzer sind verpflichtet, Vorhaben, in deren Rahmen die Verarbeitung personenbezogener Daten stattfinden soll, nur nach den datenschutzrechtlichen Bestimmungen sowie der Datenschutz-Geschäftsordnung der FAU durchzuführen. Dies gilt auch dann, wenn für die Verarbeitung personenbezogener Daten IT-Dienste von Dritten (z. B. Cloud-Dienste) genutzt werden.
  9. Zur Aufdeckung missbräuchlicher Nutzung und in nutzungsbedingten Störungsfällen sind von den Nutzerinnen und Nutzern die Rechte der Systembetreiber (§ 5 Abs. 1) und die entsprechenden Verfahrensbestimmungen nach § 6 unmittelbar zu beachten.
  10. Die Nutzerinnen und Nutzer sind verpflichtet,
    1. neben dieser Richtlinie vom CIO-Gremium der FAU oder von den jeweiligen Systembetreibern erlassene ergänzende Nutzungsbedingungen und Richtlinien zu beachten,
    2. im Verkehr mit Rechnern und Netzen anderer Betreiber deren Benutzungs- und Zugriffsrichtlinien einzuhalten.

§ 5 Rechte und Pflichten der Systembetreiber

  1. Systembetreiber sind neben dem RRZE auch alle weiteren Organisationseinheiten der FAU (Fakultäten, Fachbereiche, Lehrstühle, Zentrale Einrichtungen, Betriebseinheiten und weitere Untereinheiten), soweit diese selbst oder mit Hilfe anderer innerhalb oder außerhalb der FAU Anlagen und Einrichtungen, Systeme und Verfahren zur elektronischen Informationsverarbeitung nach § 1 Abs. 1 betreiben oder zur Nutzung anbieten. Sind mehrere Organisationseinheiten der FAU inhaltlich, technisch und/oder organisatorisch am Systembetrieb beteiligt, so verständigen sich diese auf einen verantwortlichen Systembetreiber im Sinne dieser Richtlinie. Für den ordnungsmäßigen Systembetrieb innerhalb der Organisationseinheiten der FAU im Sinne dieser Richtlinie verantwortliche Personen sind deren Leiterinnen und Leiter. Es ist nur eine Aufgabendelegation, beispielsweise auf technisches Personal (Administratoren) zulässig, nicht jedoch eine Delegation im Sinne einer Letztverantwortung.
  2. Die Systembetreiber haben im Rahmen ihrer Aufgaben ausschließlich die IT-Infrastruktur, Systeme und Verfahren der FAU zu nutzen. Insbesondere dürfen keine Systeme und Verfahren in Betrieb genommen werden, für deren Einsatz es an der FAU bereits geeignete Systeme und Verfahren gibt, die alternativ (mit-)genutzt werden können. Dies gilt auch dann, wenn Kosten für die (Mit-)Nutzung entstehen. Bei Zweifelsfällen und über Ausnahmen entscheidet das CIO-Gremium.
  3. Die Systembetreiber sind berechtigt und verpflichtet, über erteilte Nutzungsberechtigungen entsprechende Nachweise zu führen. Die Unterlagen und Angaben, die bei der Beantragung bzw. Verlängerung von Nutzungsberechtigungen erstellt bzw. erhoben werden sowie etwaige anfallende Verbrauchsdaten können maschinell gespeichert werden und sind nach Auslaufen der Berechtigung zu löschen. Davon ausgenommen sind Daten, für die bestimmte Aufbewahrungspflichten gelten (z.B. Abrechnungsdaten).
  4. Die Systembetreiber sind berechtigt, die Inanspruchnahme der IT-Infrastruktur, Systeme und Verfahren durch einzelne Nutzerinnen und Nutzer zu dokumentieren und auszuwerten, jedoch nur soweit dies erforderlich ist
    1. zur Gewährleistung eines ordnungsgemäßen Systembetriebs,
    2. zur Ressourcenplanung und Systemadministration,
    3. zum Schutz der personenbezogenen Daten anderer Nutzerinnen und Nutzer,
    4. zu Abrechnungszwecken,
    5. für das Erkennen und Beseitigen von Störungen sowie
    6. zur Aufklärung und Unterbindung rechtswidriger oder missbräuchlicher Nutzung.
  5. Die Systembetreiber tragen in angemessener Weise, insbesondere in Form regelmäßiger Stichproben, zum Vorbeugen, Verhindern bzw. Aufdecken von Missbräuchen bei. Hierfür sind sie insbesondere berechtigt, Passwörter und Nutzungsdaten zu prüfen und notwendige Schutzmaßnahmen, z. B. Änderungen leicht zu erratender Passwörter, durchzuführen, um die IT-Infrastruktur, die Systeme und Verfahren und Nutzungsdaten vor unberechtigten Zugriffen Dritter zu schützen. Bei erforderlichen Änderungen der Passwörter und sonstigen nutzungsrelevanten Schutzmaßnahmen sind die Nutzerinnen und Nutzer hiervon unverzüglich in Kenntnis zu setzen.
  6. Die Systembetreiber sind, soweit dies zur Beseitigung von Störungen oder zur Aufklärung und Unterbindung von Missbräuchen erforderlich ist, unter Beachtung des Datengeheimnisses zur Einsicht in Nutzungsdateien und zum Ergreifen abwehrender Maßnahmen berechtigt. Die Einsicht in Nutzungsdateien zu anderen Zwecken ist unzulässig.
  7. Die Systembetreiber sind berechtigt und verpflichtet, Nutzerinnen und Nutzer von der weiteren Nutzung der IT-Infrastruktur, Systeme und Verfahren teilweise oder insgesamt vorübergehend und in besonders schweren Fällen dauerhaft ausschließen, wenn Tatsachen die Annahme rechtfertigen, dass diese ihren Pflichten nach § 4 nicht nachkommen. Bei nutzungsbeschränkenden Maßnahmen sind die Bestimmungen des § 3 Abs. 6 sowie die Verfahrensbestimmungen nach § 6 zu beachten.
  8. Die Systembetreiber sind zur Beachtung der gesetzlichen datenschutzrechtlichen Bestimmungen und der Datenschutz-Geschäftsordnung der FAU sowie zur Wahrung der Vertraulichkeit verpflichtet.
  9. Die Systembetreiber sind zur Beachtung der mit den Personalvertretungen geschlossenen Dienstvereinbarungen verpflichtet. Sie sind zudem verpflichtet, die Personalvertretungen in der Wahrnehmung ihrer Aufgaben nach dem BayPVG durch die Erteilung von Auskünften, die Zurverfügungstellung von Unterlagen und die Gewährung von Einsichts- und Zutrittsrechten zu unterstützen.
  10. Die Systembetreiber benennen gegenüber dem RRZE Ansprechpersonen für organisatorische und inhaltliche Absprachen in Bezug auf die Nutzung der IT-Infrastruktur, Systeme und Verfahren ihres Bereiches.
  11. Die Systembetreiber sind verpflichtet,
    1. neben dieser Richtlinie vom CIO-Gremium der FAU erlassene ergänzende Nutzungsbedingungen und Richtlinien zu beachten,
    2. im Verkehr mit Rechnern und Netzen anderer Betreiber deren Benutzungs- und Zugriffsrichtlinien einzuhalten,
    3. den Nutzern eigene Richtlinien in geeigneter Form zur Kenntnis zu bringen.

§ 6 Verfahren zur Aufdeckung missbräuchlicher Nutzung

  1. Besteht aufgrund bestimmter Tatsachen der Verdacht, dass eine Nutzerin oder ein Nutzer die IT-Infrastruktur, Systeme und Verfahren nach den Bestimmungen des § 4 missbräuchlich nutzt, so ist die Nutzerin bzw. der Nutzer verpflichtet, dem Systembetreiber Auskunft über installierte Programme und benutzte Methoden zu erteilen sowie Einsicht in die Daten zu gewähren, soweit dies zur Aufklärung des Verdachts erforderlich ist.
  2. Der behördliche Datenschutzbeauftragte der FAU ist in Verdachtsfällen nach Abs. 1 durch den Systembetreiber zu informieren und kann sich nach seinem Ermessen an deren Aufklärung beteiligen. Richtet sich der Verdacht gegen Beschäftigte der FAU, ist zusätzlich in Fällen des Verdachts auf strafbare oder sonstige rechtswidrige Handlungen die Personalabteilung der Universitätsverwaltung und unter Wahrung der schutzwürdigen Belange der bzw. des Betroffenen die zuständige Personalvertretung an der Aufklärung zu beteiligen. Soweit nicht Gefahr im Verzuge besteht, hat die Beteiligung der genannten Stellen vor dem Ergreifen von tatsächlichen und/oder rechtserheblichen Maßnahmen zu erfolgen.
  3. Bei Maßnahmen zur Aufdeckung missbräuchlicher Nutzung sind die Betroffenen berechtigt, ihrerseits den behördlichen Datenschutzbeauftragten hinzuzuziehen. Beziehen sich die Maßnahmen auf Beschäftigte der FAU im Sinne des Art. 4 BayPVG, so sind diese berechtigt, neben dem behördlichen Datenschutzbeauftragten auch die örtlich zuständige Personalvertretung der FAU zu beteiligen.
  4. Verfahren nach dieser Vorschrift sind zu dokumentieren.

§ 7 Haftung der Nutzerinnen und Nutzer und der FAU

  1. Die Nutzerinnen und Nutzer haften nach Maßgabe der jeweiligen Haftungsbestimmungen für alle Nachteile, die der FAU dadurch entstehen, dass sie ihren Pflichten nach § 4 dieser Nutzungsrichtlinien nicht nachkommen.
  2. Die Nutzerinnen und Nutzer haften nach Maßgabe der jeweiligen Haftungsbestimmungen auch für Schäden, die durch eine unbefugte Nutzung durch Dritte entstehen, wenn sie diese Drittnutzung, z.B. durch Weitergabe der Zugangsdaten, zu vertreten haben.
  3. Die Nutzerinnen und Nutzer haben die FAU von allen Ansprüchen Dritter freizustellen, die diese auf Grund eines missbräuchlichen Verhaltens i.S.d. Abs. 2 gegen die FAU geltend machen.
  4. Die FAU übernimmt keine Gewähr dafür, dass ihre IT-Infrastruktur, Systeme und Verfahren fehlerfrei und jederzeit ohne Unterbrechung verfügbar sind. Eventuelle Datenverluste infolge technischer Störungen können nicht ausgeschlossen werden.
  5. Die FAU übernimmt keine Verantwortung für die Funktionsfähigkeit der zur Verfügung gestellten Programme. Die FAU haftet auch nicht für den Inhalt, insbesondere für die Richtigkeit, Vollständigkeit und Aktualität der Informationen, zu denen sie lediglich den Zugang zur Nutzung vermittelt.
  6. Im Übrigen haftet die FAU nur bei Vorsatz und grober Fahrlässigkeit ihrer Beschäftigten, es sei denn, dass eine schuldhafte Verletzung wesentlicher Pflichten vorliegt, deren Einhaltung für die Erreichung des dem Nutzungsverhältnis zu Grunde liegenden Zwecks von besonderer Bedeutung ist. In diesem Fall ist die Haftung der FAU auf typische, bei Begründung des Nutzungsverhältnisses vorhersehbare Schäden begrenzt.
  7. Mögliche Amtshaftungsansprüche gegen die FAU bleiben von den vorstehenden Regelungen unberührt.

§ 8 Sonstige Regelungen

  1. Die vorliegende Richtlinie kann durch die Systembetreiber für ihre jeweiligen Anlagen und Einrichtungen, Systeme und Verfahren durch weitergehende Regelungen ergänzt werden, sofern dadurch den Bestimmungen dieser Richtlinie nicht widersprochen wird. Das CIO-Gremium der FAU ist über weitergehende Regelungen zu informieren. Werden durch die Ergänzungen datenschutzrechtliche und/oder personalvertretungsrechtliche Belange berührt, sind diese nur unter Beteiligung und Zustimmung des behördlichen Datenschutzbeauftragten und/oder der zuständigen Personalvertretung zulässig. Zum Zeitpunkt des Inkrafttretens dieser Richtlinie bestehende und mit ihren Bestimmungen vereinbare Regelungen bestehen fort. Unvereinbare Regelungen sind außer Kraft zu setzen und durch vereinbare Regelungen zu ersetzen. Für die Änderung bestehender Regelungen sind die Verfahrensbestimmungen nach S. 2 und 3 entsprechend anzuwenden.
  2. Für die Nutzerinnen und Nutzer der IT-Infrastruktur, Systeme und Verfahren der FAU kostenpflichtige IT-Dienstleistungen sind den jeweiligen Entgeltregelungen zu entnehmen.
  3. Bei fachlichen und organisatorischen Meinungsverschiedenheiten zwischen den Nutzerinnen bzw. den Nutzern und den Systembetreibern, die sich bei der Auslegung und Anwendung dieser Richtlinie ergeben, ist eine Einigung vor dem CIO-Gremium der FAU zu suchen. Kann keine Einigung gefunden werden, entscheidet die Universitätsleitung. Die Bearbeitung von Rechtsfragen obliegt den jeweils zuständigen Stellen innerhalb der Universitätsverwaltung.
  4. Künftige Änderungen dieser Richtlinie unterliegen, soweit sie Auswirkungen auf die Nutzungs- und Arbeitsbedingungen der Beschäftigten nach Art. 4 BayPVG haben, der Mitbestimmung.
  5. Gerichtsstand für alle aus dem Nutzungsverhältnis erwachsenden rechtlichen Ansprüche ist Erlangen.

§ 9 Schlussbestimmungen

Diese Richtlinie tritt am Tag nach ihrer Beschlussfassung in Kraft. Sie ersetzt die Benutzungsrichtlinien für Informationsverarbeitungssysteme der Universität Erlangen-Nürnberg (Sekora-Richtlinien) vom 02.06.1995.