Rechenzentrum
Beratung · Hilfe

Unternavigation / Sub Navigation

Standardverweise

Benutzungsordnung der Rechenzentren der Hochschule Trier

Präambel

Die Rechenzentren der Hochschule Trier betreiben die hochschulweite IT-Infrastruktur für Studium, Lehre, Forschung und Verwaltung. Die Einrichtungen, IT-Systeme, Datennetze und Dienstleistungen der Rechenzentren können von allen Mitgliedern der Hochschule Trier nach Maßgabe der verfügbaren Kapazitäten genutzt werden.

Die Benutzungsordnung soll die weitgehend störungsfreie, ungehinderte und sichere Nutzung der gesamten zentral betreuten IT-Infrastruktur der Hochschule Trier gewährleisten. Sie orientiert sich dabei an den in der Organisationsregelung für die Rechenzentren festgelegten Aufgaben und Dienstleistungen.

Die Benutzungsordnung stellt Grundregeln für einen ordnungsgemäßen Betrieb der IT-Infrastruktur auf und regelt das Verhältnis zwischen den einzelnen Nutzern und den Rechenzentren. Nutzer haben jederzeit die Möglichkeit, sich mit Fragen, Anregungen und Beschwerden an das Personal der Rechenzentren oder die Leiter der Rechenzentren zu wenden. 

Alle anzeigen / Alle verbergen

Antwort auf/zuklappen

§ 1 Begriffsbestimmungen

  1. Personen- und Funktionsbezeichnungen in dieser Benutzungsordnung gelten jeweils in männlicher und weiblicher Form.
  2. Die Rechenzentren der Hochschule Trier sind zentrale Einrichtungen der Hochschule Trier unter Verantwortung des Präsidenten. Die Organisationsregelung für die Rechenzentren in der derzeit gültigen Fassung vom 29.04.2015 schreibt in § 3 Absatz 2 vor, dass Einzelheiten der Nutzung durch eine Benutzungsordnung zu regeln sind.
  3. Die Rechenzentren erbringen öffentlich zugängliche sowie zulassungspflichtige Dienste. Die Verwendung eines zulassungspflichtigen Dienstes wird als Nutzung des Rechenzentrums, der Verwender eines solchen Dienstes als Nutzer des Rechenzentrums bezeichnet. Die Verwendung von Diensten, die durch die Rechenzentren öffentlich angeboten werden, gilt nicht als Nutzung im Sinne dieser Ordnung. 
Antwort auf/zuklappen

§ 2 Nutzungsberechtigte

Als Nutzer der Rechenzentren können zugelassen werden:

  1. Mitglieder nach § 36 HochSchG sowie Honorarprofessoren, Lehrbeauftragte und Wissenschaftliche Hilfskräfte (§§ 62 - 64 HochSchG) im Rahmen ihrer Dienstaufgaben bzw. ihres Studiums,
  2. Mitglieder und Einrichtungen anderer staatlicher Hochschulen / Schulen oder von staatlich finanzierten Forschungseinrichtungen aufgrund bestehender Vereinbarungen mit der Hochschule Trier,
  3. sonstige natürliche oder juristische Personen, die als Gäste oder Kooperationspartner der Hochschule Trier IT-Ressourcen oder Servicedienste der Rechenzentren in Anspruch nehmen im Rahmen von Kapazitäten, die durch die Nutzer nach (1) und (2) nicht ausgeschöpft sind. 
Antwort auf/zuklappen

§ 3 Zulassung

  1. Die Benutzung zulassungspflichtiger Dienste der Rechenzentren erfolgt durch die Zuteilung einer individuellen Nutzerkennung durch die Rechenzentren. Studierenden und Mitarbeitern der Hochschule Trier wird bei der Immatrikulation bzw. Einstellung automatisch eine Nutzerkennung ausgestellt. Der Nutzer trägt die Verantwortung für alle mit seiner Nutzerkennung in Anspruch genommenen Dienste.
  2. Für studentische Nutzer erlischt die Nutzungsberechtigung mit der Exmatrikulation. Die Nutzerkennung wird anschließend nach Kontaktaufnahme mit dem Inhaber der Nutzerkennung durch das Rechenzentrums- Personal und Gewährung einer Karenzzeit deaktiviert.
  3. Für Mitarbeiter der Hochschule Trier erlischt die Nutzungsberechtigung mit dem Ausscheiden aus dem Dienst an der Hochschule Trier. Über die weitere Verwendung dienstlicher Daten entscheidet der oder die jeweilige Vorgesetzte.
  4. Sonstige Nutzer aufgrund besonderer Vereinbarung (vgl. § 2 Absatz 3) erhalten eine grundsätzlich zeitlich befristete Nutzungsberechtigung unter Angabe bzw. Vorlage der besonderen Vereinbarung. Ein außerordentliches Ende der Vereinbarung oder eine Verlängerung sind dem jeweiligen Rechenzentrum rechtzeitig anzuzeigen.
  5. Studierende erhalten ihre Nutzungsberechtigung zusammen mit ihren Immatrikulationsunterlagen per Post oder im Studienservice. Die Ausgabe einer Nutzungsberechtigung an Bedienstete erfolgt aus Datenschutzgründen nur persönlich gegen schriftliche Bestätigung des Erhalts der Nutzerkennung, des persönlichen Passworts und dieser Benutzungsordnung. 
Antwort auf/zuklappen

§ 4 Zugang zu den Arbeitsräumen der Rechenzentren

  1. Während der allgemeinen Öffnungs- und Sprechzeiten sind die Arbeitsräume der Rechenzentren öffentlich zugänglich.
  2. Regelungen für den Zugang zu den Rechenzentren außerhalb der allgemeinen Öffnungszeiten werden auf deren Webseiten bekanntgemacht.
  3. Die von den Rechenzentren bekanntgemachten allgemeinen Öffnungs- und Sprechzeiten sind zu beachten und einzuhalten.
  4. Für Zeiten außerhalb der allgemeinen Öffnungszeiten ist in den Räumlichkeiten der Rechenzentren den Weisungen des Schließ- und Wachdienstes Folge zu leisten.
  5. Vor der Nutzung einzelner Rechner oder kompletter Arbeitsräume der Rechenzentren ist eine Reservierung durch Lehrveranstaltungen zu beachten. Entsprechende Aushänge befinden sich an den Eingängen zu den Arbeitsräumen. 
Antwort auf/zuklappen

§ 5 Nutzungsregeln

Mit der Entgegennahme einer Nutzerkennung verpflichtet sich der Nutzer:

a) sich die für die Benutzung der IT-Systeme und Dienste der Rechenzentren erforderlichen Kenntnisse anzueignen;

b) die Vorschriften dieser Benutzungsordnung zu beachten und sich bei der Benutzung der Rechenzentren insbesondere so zu verhalten, dass andere Nutzer nicht mehr als unvermeidbar behindert oder beeinträchtigt werden;

c) die ihm zugeteilte Nutzerkennung ausschließlich selbst und für dienstliche und/oder schulische Zwecke der Hochschule Trier oder mit ihr kooperierender Einrichtungen und Organisationen zu verwenden;

d) den Missbrauch einer ihm zugeteilten Nutzerkennung soweit möglich zu verhindern, insbesondere das persönliche Passwort nicht weiterzugeben und so zu wählen, dass es nicht offensichtlich zu erraten ist;

e) zum Schutz eigener Programme und Daten vor missbräuchlicher Verwendung die von dem jeweiligen System angebotenen Schutzmechanismen zu nutzen;

f) selbst oder in Abstimmung mit dem verantwortlichen Administrator im Bereich dafür zu sorgen, dass die von ihnen genutzten Rechner, die an der zentralen IT-Infrastruktur betrieben werden, über ein aktuelles Betriebssystem mit aktivem und aktuellem Virenschutz verfügen und dass alle sicherheitsrelevanten Updates und Patches für das jeweilige Betriebssystem installiert wurden und werden.

g) die bereitgestellten Geräte, Anlagen, Datenträger und Einrichtungen der Rechenzentren sachgemäß zu behandeln und seinen Arbeitsplatz im Rechenzentrum in aufgeräumtem Zustand zu verlassen;

h) mit Rücksicht auf andere Nutzer gewissenhaft und sparsam mit den vom den Rechenzentren zur Verfügung gestellten Ressourcen umzugehen;

i) Störungen, Beschädigungen und Fehler an Geräten, Anlagen, Datenträgern oder Einrichtungen der Rechenzentren unverzüglich anzuzeigen;

j) in den Räumen der Rechenzentren sowie bei Inanspruchnahme ihrer Einrichtungen und Dienste den Weisungen des zuständigen Personals Folge zu leisten;

k) bei der Benutzung von Software, Dokumentationen und anderen Daten die gesetzlichen Vorgaben, insbesondere zum Daten- und Urheberrechtsschutz, einzuhalten und die Lizenzbedingungen, unter denen Software, Dokumentationen und Daten von den Rechenzentren bereitgestellt werden, zu beachten;

l) Vorhaben zur Bearbeitung personenbezogener Daten vor Beginn mit dem Systembetreiber abzustimmen. Davon unberührt sind die Verpflichtungen, die sich aus Bestimmungen des Datenschutzgesetzes ergeben;

m) einschlägiges Recht, insbesondere einschlägige Bestimmungen des Strafgesetzes zu beachten;

n) keine Lehrveranstaltungen in den Räumen der Rechenzentren zu stören oder durch Blockierung von Ressourcen zu behindern (vgl. § 4 Spiegelstrich 5);

o) keine Fremdsoftware auf Rechnersystemen der Rechenzentren zu installieren, ohne vorher Rücksprache zu halten;

p) sich keinesfalls anders als mit einer ihm persönlich zugeteilten Nutzerkennung Zugang zu Diensten der Rechenzentren zu verschaffen;

q) sich keinesfalls unberechtigten Zugang zu geschützten, verschlüsselten oder nicht freigegebenen Daten zu verschaffen;

r) keinesfalls geschützte, verschlüsselte oder nicht freigegebene Daten, auf die er unbeabsichtigt Zugriff erhält, weiterzugeben oder selbst zu verwenden (z.B. lizenzgeschützte Software von den Rechnern der Rechenzentren zu kopieren);

s) bei Störungen, Beschädigungen oder Fehlern an Geräten, Anlagen, Datenträgern oder Einrichtungen der Rechenzentren keine eigenen Reparaturversuche zu unternehmen; 

t) nicht in den Räumlichkeiten der Rechenzentren zu Essen, zu Trinken (ausgenommen Trinkwasser), zu rauchen oder sonstige Genussmittel zu sich zu nehmen.

 

Es wird ausdrücklich darauf hingewiesen, dass insbesondere folgende Verhaltensweisen nach dem Strafgesetzbuch unter Strafe gestellt sind:

a) Ausforschen fremder Passworte, Ausspähen von Daten (§202 a StGB);

b) unbefugtes Verändern, Löschen, Unterdrücken oder Unbrauchbarmachen von Daten (§303 a StGB);

c) Computersabotage (§303 b StGB) und Computerbetrug (§263 a StGB);

d) die Verbreitung von Propagandamitteln verfassungswidriger Organisationen (§86 StGB) oder rassistischem Gedankengut (§131 StGB);

e) die Verbreitung und das Abrufen von Dokumenten mit pornographischem Inhalt (§184 Abs. 3 und Abs. 5 StGB);

f) Abruf oder Besitz von Dokumenten mit Kinderpornographie (§184 Abs. 5 StGB);

g) Ehrdelikte wie Beleidigung oder Verleumdung (§§ 185 ff StGB). 

Antwort auf/zuklappen

§ 6 Netznutzung

1. Anschluss an das Rechnernetz:

a) Jedes Mitglied der Hochschule Trier kann beantragen, dass ein IT-Gerät, mit dem es seine Aufgaben im Bereich von Studium, Lehre und Forschung sowie Verwaltung wahrnimmt, an das Datennetz der Hochschule Trier angeschlossen wird. Der Anschluss wird von den Rechenzentren nach den bestehenden Möglichkeiten und dem Stand der Technik vorgenommen.

b) Sofern das Gerät nicht von den Rechenzentren administriert wird, muss der Nutzer dafür sorgen, dass das anzuschließende IT-Gerät mit der hierzu notwendigen Hard- und Software und Sicherheitstechnik ausgestattet wird. Die Rechenzentren sprechen hierzu Empfehlungen aus und beraten bei der Auswahl entsprechender Komponenten.

c) Die beim Anschluss zugeteilten Verwaltungsdaten (z.B. Internet-Adressen, Rechnernamen, Netzmasken usw.) sind wie Nutzerkennungen zu behandeln. Insbesondere dürfen sie nur mit Zustimmung der Rechenzentren geändert werden.

2. Netzbetrieb:

a) Der Administrator eines Endgeräts muss gemäß dem Stand der Technik sicherstellen, dass von diesem Gerät keine gefährlichen oder schädlichen Auswirkungen auf den Netzbetrieb oder andere Netzteilnehmer ausgehen. Insbesondere ist er zum Einspielen aktueller Sicherheitsupdates für das Betriebssystem und zur Pflege eines aktuellen Virenscanners verpflichtet.

b) Der Betreiber eines Endgeräts muss sicherstellen, dass nur berechtigte Personen die Netzdienste von seinem IT-Gerät aus benutzen und sich sinngemäß an diese Benutzungsordnung halten. Es sind mögliche technische Vorkehrungen zu treffen, um ggf. nachweisen zu können, wer außer dem Betreiber zu bestimmten Zeiten Netzdienste über dieses Gerät in Anspruch genommen hat.

c) Für die Fehlersuche oder notwendige Tests und Wartungsarbeiten können die Rechenzentren in Absprache mit den Nutzern Netzkomponenten zeitweise außer Betrieb setzen sowie angeschlossene IT-Geräte vom Netz entfernen.

d) Die Integrität der übertragenen Daten liegt in der Verantwortung der Nutzer. Die Rechenzentren übernehmen keine Gewähr für die Fehlerfreiheit der übertragenen Daten.

e) Bei der Mitbenutzung anderer Netze sind die dort gültigen Ordnungen und Regelungen zu beachten.  

Antwort auf/zuklappen

§ 7 Rechte und Pflichten der Rechenzentren

1. Die Rechenzentren haben das Recht:

a) zur Sicherung der Anlagen und Geräte in ihren Räumen sicherheitstechnische Anlagen (z.B. Alarmanlage, Videoüberwachung, Zugangskontrolle) zu betreiben und im Schadensfalle personenbezogene Daten und Informationen auszuwerten. Eine eventuelle Personalratsbeteiligung erfolgt nach den Maßgaben der bestehenden Dienstvereinbarungen;

b) falls dienstliche Belange es erfordern (z. B. bei Störungen des Betriebsablaufs oder bei begründetem Verdacht auf Missbrauch), Einblick in die von den Nutzern verwendeten Daten und Programme zu nehmen und diese zu Testzwecken einzusetzen, soweit datenschutzrechtliche Bestimmungen dem nicht entgegenstehen;

c) personenbezogene Daten, die zur Erteilung einer Nutzerkennung oder zum Anbieten von IT-Diensten erforderlich sind (vgl. § 3 Absatz 2 und 3) zu speichern;

d) Name, Vorname, Fachbereich / Abteilung und E- Mail-Adresse eines Nutzers der Rechenzentren mittels elektronischer Informationssysteme zu veröffentlichen;

e) von Nutzern Auskunft über ihre Arbeiten und die angewendeten Programme und Methoden zu erfragen;

f) zur optimalen Sicherstellung der Dienste der Rechenzentren für einzelne Dienste oder IT-Systeme weitergehende Benutzungsregeln zu erlassen sowie zeitweilig Prioritäten zu setzen oder Beschränkungen einzuführen;

g) zu Testzwecken und zur Implementierung technischer Veränderungen und Verbesserungen IT- Systeme der Rechenzentren zeitweilig außer Betrieb zu setzen;

h) Nutzern der Rechenzentren, die gegen diese Benutzungsordnung verstoßen, die Nutzerkennung zu entziehen oder ihnen ggf. den Zutritt zum Rechenzentrum zu verwehren (vgl. § 8);

i) Verfahren zur Schadens- und Gefahrenabwehr zu entwickeln, die auf automatisierten, nicht personenbezogenen Verfahren zur Datenanalyse beruhen (z.B. SPAM-Markierung und Virenscan von E-Mails).

2. Die Rechenzentren haben die Pflicht:

a) Die Nutzer bei der Nutzung der Dienste (vgl. § 6) der Rechenzentren unter Berücksichtigung der vorhandenen Kapazitäten nach bestem Wissen und Gewissen zu unterstützen. Die Verantwortung des Nutzers für den fachlichen Inhalt sowie die sachliche und rechnerische Korrektheit der erzielten Ergebnisse bleibt hiervon unberührt.

b) Alle ihnen anvertrauten IT-Systeme unter Berücksichtigung wirtschaftlicher, technischer und organisatorischer Aspekte für die Nutzer bestmöglich zu betreiben;

c) organisatorische Maßnahmen zu ergreifen, um Verlust von Daten sowie unzulässige Kenntnisnahme oder Verarbeitung von Daten zu verhindern, insbesondere den unberechtigten Zugriff auf personenbezogene Daten zu verhindern;

d) bei Bekanntwerden von Verstößen gegen geltende Gesetze oder gegen diese Ordnung unverzüglich geeignete Schritte zu unternehmen, um weitere Verstöße dieser Art zu verhindern;

e) bei Eingriffen in die Betriebsbereitschaft von IT- Systemen sowie beim Einsatz von Daten und Programmen von Nutzern die betroffenen Nutzer rechtzeitig zu informieren;

f) grundsätzliche Verfahren und die Konsequenzen von automatisierten Daten-Analyseverfahren (vgl. Abschnitt 1 Absatz i) zu dokumentieren und ihre Nutzer darüber zu informieren. 

Antwort auf/zuklappen

§ 8 Ordnungsmaßnahmen

Bei einem Verstoß gegen diese Ordnung, gegen geltendes Recht oder gegen andere Ordnungen der Hochschule Trier – soweit sie die Rechenzentren betreffen - können ungeachtet evtl. weiterer Schritte folgende Maßnahmen ergriffen werden: 

  1. Eine Verwarnung aussprechen.
  2. Die vorläufige Sperrung der Nutzerkennung veranlassen.
  3. Verweis aus den Räumen der Rechenzentren (Hausverbot).
  4. Durch den Missbrauch entstandene Kosten dem Verursacher in Rechnung stellen.
  5. Ggf. Berichterstattung an den Auftraggeber des betreffenden Nutzers.
  6. Strafanzeige erstatten.

Gegen die im vorangegangenen Absatz unter 1. – 4. genannten Ordnungsmaßnahmen kann der Nutzer beim Leiter des jeweiligen Rechenzentrums schriftlich Widerspruch einlegen. Über den Widerspruch entscheidet der Präsident nach Anhörung des Betroffenen und des Leiters des jeweiligen Rechenzentrums. 

Antwort auf/zuklappen

§ 9 Haftung

  1. Ein Nutzer haftet für alle von ihm aus Anlass der Inanspruchnahme von Diensten der Rechenzentren vorsätzlich verursachten Schäden.
  2. Jegliche Haftung der Hochschule Trier und der Rechenzentren für Schäden irgendwelcher Art, die dem Nutzer oder seinen Beauftragten aus der Benutzung der Rechenzentren oder aus der Beschaffenheit der Geräte, der Einrichtungen und des Mobiliars entste- hen, ist ausgeschlossen. Der Nutzer ist verpflichtet, die Hochschule Trier von Schadensersatzansprüchen Dritter freizustellen.
  3. Die Rechenzentren übernehmen keine Gewähr für die Richtigkeit der Ergebnisse, die mit Hilfe der von ihnen erbrachten Dienste und betreuten IT-Systemen erzielt werden.  
Antwort auf/zuklappen

§ 10 In-Kraft-Treten

Diese aktualisierte und vom Senatsausschuss für Lehr- /Lernmedien, Kommunikation und Informationsversorgung der Hochschule Trier am 29.10.2015 verabschiedete Benutzungsordnung tritt mit Beschluss des Senats der Hochschule Trier vom 18.11.2015 in Kraft.

Trier, den 19.11.2015
Die Leitung der Hochschule Trier 

Ergänzungen des RZ Trier zur Benutzungsordnung

E-Mail: Das E-Mail-Routing der Hochschule Trier, Standorte in Trier und Idar-Oberstein wurde so umstrukturiert, dass alle ein- und ausgehenden E-Mails an zentraler Stelle auf möglichen Viren- und Wurmbefall sowie unerwünschte Werbe-Mails (SPAM) untersucht werden.

Alle anzeigen / Alle verbergen

Antwort auf/zuklappen

1. Behandlung unerwünschter Werbemails (SPAM)

Das Rechenzentrum der Hochschule Trier bietet den Nutzern des E-Mail-Service an den Standorten Trier und Idar-Oberstein die Möglichkeit, ungewollte Werbe-Mails („SPAM-Mails“) auszufiltern. Eingehende E-Mails werden durch ein Bewertungsprogramm nach mehreren, ständig aktualisierten Kriterien auf das Vorliegen von Merkmalen unerwünschter E-Mail Werbung untersucht. Wir verwenden mehrere Praktiken um SPAM zu filtern in der folgenden Reihenfolge:

Blacklisting: Stammt die E-Mail von einem im Internet allgemein bekannten SPAM-Verteiler, wird die Annahme verweigert. Wenn der sendende Mailserver richtig konfiguriert ist, wird der Absender über die Nichtzustellbarkeit informiert. Um solche SPAM-Verteiler zu identifizieren, prüfen wir bei jeder eingehenden Mail, ob der Absender auf einer von mehreren öffentlich verfügbaren, regelmäßig aktualisierten Listen bekannter SPAM-Verteiler verzeichnet ist.

Greylisting: Wir haben Greylisting nach der RFC 6647 Richtlinie (https://tools.ietf.org/html/rfc6647) implementiert. Die meisten SPAM-Verteiler entsprechen diesen Anforderungen nicht, deren E-Mails werden demnach nicht angenommen. Auch hier hängt es von der Konfiguration des sendenden Servers ab, ob der Absender über die Unzustellbarkeit informiert wird.

Bewertungssystem: Nicht zurückgewiesene E-Mails werden nach einem ständig aktualisierten Verfahren bezüglich ihrer Spam-Wahrscheinlichkeit bewertet.  Wird ein im System vorgegebene Bewertungsschwelle überschritten, markiert unser Mailserver die betreffende E-Mail durch das Voranstellen der Sequenz „{ SPAM }“ in der Betreff-Zeile. Die E-Mails werden nach der Bewertung  zugestellt.

Der Empfänger kann über unseren Dienst Spamblock (www.hochschule-trier.de/go/spamblock) einstellen, ob diese Mails in seinem regulären Postfach oder in einem von Spamblock kontrollierten Postfach abgelegt werden. Im Spamblock Postfach werden Mails nach einer Verweildauer von 9 Tagen automatisch gelöscht. Weitere Informationen zur Funktionsweise von Spamblock können auf der Website des Dienstes eingesehen werden.

Haftung:

Die Bewertungsprogramme stellen nur den Versuch einer Bewertung dar. Ungeachtet ihrer bereits erreichten Zuverlässigkeit besteht immer die Möglichkeit eines Irrtums im Einzelfall. Es wird daher ausdrücklich darauf hingewiesen, dass der Nutzer für die weitere Behandlung markierter E-Mails selbst verantwortlich ist. Die Hochschule haftet nicht für die Folgen einer unterbliebenen Zustellung.

Datenschutz:

Die Behandlung der E-Mails geschieht völlig automatisiert, außer einer möglichen Hinzufügung der Textsequenz „{SPAM}“ in der Betreff-Zeile, wird der Inhalt der Mail weder verändert noch werden E-Mails oder Teile davon von uns gelöscht. Der Datenschutz ist daher nicht beeinträchtigt.

Trier, der 5.1.2015

Antwort auf/zuklappen

2. Behandlung potenziell virenbehafteter E-Mails

Grundsätzliches:

Mit Viren und Würmern behaftete E-Mails stellen eine große Gefahr für die Informationsinfrastruktur dar. Zu deren Schutz ist eine effektive und zugleich dem Nutzer entgegenkommende Abwehr erforderlich.

Um interne wie externe Verbreitung von Viren über E-Mails zu verhindern, prüfen alle vom RZ administrierte E-Mail Server alle ein- und ausgehende E-Mails. Alle Virenscanner sind mit einer automatisierten Update-Funktion ausgestattet, so dass in der Regel nach dem Auftreten neuer Viren und Würmer die aktualisierte Schutzfunktion wirksam wird, sobald der Hersteller der Software ein entsprechendes Update bereitstellt.

Verfahrensweise:

Virenverseuchte E-Mails werden abgefangen und nicht weitergeleitet! Nur wenn eine Analyse des Virus/Wurms ergibt, dass dieser die Absenderadresse nicht fälscht, wird der Absender automatisch darüber informiert, dass seine Mail wegen Virenbefalls nicht zugestellt wurde.

Außerdem werden E-Mails mit Anhängen des Typs .exe, .vbs, .pif, .scr, .bat, .com wegen des hohen Gefährdungspotentials grundsätzlich nicht weitergeleitet. Der Absender wird darüber informiert. Solche Dateien müssen vor dem Versenden in ein .zip-Archiv verpackt werden.

Haftung:

Die Analyse von E-Mails bezüglich Viren und Würmern ist nur so gut, wie die Datenbasis mit Erkennungsmerkmalen, die dem Virenscanner zur Verfügung steht. Obwohl diese automatisch aktualisiert werden, ist nicht auszuschließen, dass durch den unvermeidlichen Zeitverzug zwischen Auftreten eines neuen Virus/Wurms und der Verfügbarkeit einer aktualisierten Datenbasis virenbehaftete E-Mails den Virenscanner passieren können. Der Virenscan des RZ entbindet den Nutzer daher nicht von seiner Sorgfaltspflicht im Umgang mit E-Mails. Er sollte daher jede E-Mail dahingehend prüfen, ob der Absender bekannt ist, ob eine entsprechende E-Mail (ggf. mit Anhang) erwartet wird und ob der Textteil der E-Mail in sinnvollem Zusammenhang mit dem Absender steht. Die Hochschule haftet nicht für die irrtümliche oder unbewusste Zustellung virenbehafteter E-Mails.

Datenschutz:

Die Überprüfung von E-Mails nach Viren oder Würmern geschieht völlig automatisiert und ist daher datenschutzrechtlich unbedenklich. Das hohe Gefahrenpotential erfordert hier jedoch einen Eingriff derart, dass unter Umständen Teile von E-Mails oder ganze E-Mails nicht zugestellt werden. Insofern ist nicht auszuschließen, dass dem Empfänger wichtige oder zeitkritische Informationen vorenthalten bleiben. Dies ist jedoch auch aufgrund allgemeiner technischer Probleme im E-Mail-Verkehr nicht ausgeschlossen. Es ist daher ohnehin ratsam, den Transfer wichtiger oder zeitkritischer Informationen durch Mehrfachkommunikation (Bestätigung erbitten, Rückfragen etc.) abzusichern.

Trier, der 5.1.2015

Antwort auf/zuklappen

Automatisiertes Verfahren zur Überprüfung der Sicherheit von Passwörtern

Um die Sicherheit und Integrität persönlicher Passwörter zu gewährleisten, wendet das r/ft ein automatisiertes Verfahren an, um die Qualität der von den Nutzern gewählten Passwörter zu überprüfen.

Dabei wird rein programmatisch mittels eines auch von Passwort-Crackern verwendeten Algorithmus versucht, dass Passwort zu jedem r/ft-Account innerhalb einer gewissen Zeitspanne zu erraten. Gelingt dies, wird der Accountinhaber informiert und aufgefordert, innerhalb einer Frist ein sicheres Passwort zu setzen. Reagiert der Accountinhaber nicht, wird der Account nach Verstreichen der Frist (zum Schutz des Accountinhabers) gesperrt.

Bei diesem Verfahren werden die ermittelten Passwörter nicht im Klartext gespeichert oder Dritten zugänglich gemacht. Auch verfolgt das r/ft mit diesem Verfahren kein anderes Ziel als einen höchstmöglichen Schutz der für einen Accountinhaber zugänglichen Ressourcen im ureigenen Interesse des Accountinhabers sicher zu stellen.

RZ-WebAdmin,  2. März 2016