Sicherheit und Nutzungsordnung

Regeln zur Nutzung von IT-Geräten

Die Nutzung der Netzwerke und der Geräte der Fakultät ist ausschließlich für Forschungs- und Lehrzwecke sowie für administrative Aufgaben gestattet. Der Betrieb von Privatgeräten darf nur über das eduroam-WLAN-Netz erfolgen, keinesfalls an den LAN-Dosen.

Missbräuchliche Nutzung, insbesondere zu kommerziellen Zwecken, und Handlungen, die die Sicherheit der Netzwerke gefährden (z.B. die Weitergabe von Passwörtern an Dritte), werden mit allen verfügbaren Mitteln geahndet.

Ein (Aus-)Nutzen der Infrastruktur zum Zwecke des Downloads von nicht ausbildungs- bzw. forschungsbezogener Musik, Filmen etc. ist untersagt und wird im Falle des Austausches sog. ‘Raubkopien’ strafrechtlich verfolgt.

Zugangsberechtigungen erteilt der EDV-Betreuer der Fakultät auf Antrag für:

  • wissenschaftliches Personal
  • Studierende der Fakultät bei Nachweis ausbildungsbezogenen Bedarfs
  • Hilfskräfte

Computer-Arbeitsplätze werden von den Systembetreuern funktionsfähig eingerichtet und verwaltet. Veränderungen der Konfiguration von Rechnern (Software und Hardware) werden nur von den Systembetreuern durchgeführt. Das gilt insbesondere für die Verkabelung der Geräte und die Veränderung des Standorts (Raumwechsel). Aus diesem Grund verfügen die Nutzer grundsätzlich nicht über Administratoren-Rechte.

Lokale Installationen durch den Benutzer können die Konfiguration verändern. Daher führt jede eigenmächtige lokale Installation (auch bei Notebooks) zum Ausschluss von jeglichen Reparaturen und es werden allenfalls Standard-Images reinstalliert.

Software wird ausschließlich von den Systembetreuern beschafft und installiert. Lizenznehmer bei gekaufter Software ist immer die Fakultät. Hilfestellungen zur Benutzung von Anwendungssoftware können aufgrund der Vielfalt der Anwendungen in der Regel nicht gegeben werden.

Verwendung von Netzlaufwerken

Aus Sicherheitsgründen sollte jeder Benutzer arbeitsbezogene, persönliche Daten nur auf dem Laufwerk P: (persönliches Home Directory) oder auf einem Lehrstuhllaufwerk speichern.

Diese virtuellen Laufwerke befindet sich auf einem Dateiserververbund des BITS und werden mehrmals täglich gesichert. Bitte beachten Sie, dass für eine solche redundante Datenspeicherung Kosten in nicht unerheblichem Umfang anfallen und daher von der Speicherung unnötiger Dokumente auf derart gesicherten Laufwerken Abstand genommen werden sollte. Nutzen Sie dazu lokale Laufwerke.

Einer in Einzelfällen möglichen Erweiterung des Speichervolumens des P-Laufwerks wird nur zugestimmt, soweit diese angemessen begründet wird.

Rechteverlängerungen

Rechteverlängerungen werden - sofern nicht selbst im PRISMA möglich - auf Antrag durchgeführt. Sie werden mit einer Informationsmail des BITS auf einen bevorstehenden Ablauf von Rechten hingewiesen.

Beim Ausscheiden von Mitarbeitern aus der Fakultät gewährt das BITS eine Migrationszeit von 6 Monaten, innerhalb derer weiterhin ein Zugang zu den Systemen der Universität Bielefeld möglich ist. Professoren können auf Antrag auch darüber hinausgehende Rechtverlängerungen in Anspruch nehmen.

Beschaffungen

Bei der Beschaffung von Neugeräten ist zu beachten, dass für Sekretariate ausschließlich die für Sekretariate erarbeiteten Standardgeräte bzw. -konfigurationen beschafft werden. Auch wissenschaftliche Arbeitsplätze müssen mit Standardlösungen ausgestattet werden, sofern keine besonderen Erfordernisse vorliegen.

Solche Standardlösungen zielen darauf ab, möglichst einheitliche, erprobte Gerätetypen mit einem zweckmäßigen Kosten-Nutzen-Verhältnis zu beschaffen, welche die geforderten Funktionen bieten und auf denen aus Wartungs- und Kostengründen Images mit möglichst gleichen Software-Installationen aufgespielt werden können. Grundsätzlich werden im Entscheidungsfall folglich auch Serverlösungen und Netzdrucker vorgezogen. Kosten zusätzlicher Aufwände einer begründeten und fakultätsseitig unterstützten Nicht-Standardlösung können dem Antragsteller in Rechnung gestellt werden.

Notebooks

Wie alle dienstlichen Rechner werden sie - orientiert an den Wünschen der Benutzer - ausschließlich über SAP beschafft. Die Rechner werden so konfiguriert, dass sie der “Security Policy” der Universität entsprechen.

Notebooks haben eine erheblich geringere Lebensdauer als Desktops und verursachen höheren Betreuungsaufwand als ein Desktops. Sie werden grundsätzlich mit Wartungsvertrag gekauft, da die Systembetreuer nur die Software betreuen können.

IT-Benutzungsrichtlinie

Diese Richtlinie ergänzt die verbindlichen Regelungen zum IT-Basisschutz für IT-Anwenderinnen und Anwendern. Eine Reihe von Formulierungen sind der Universitätsrichtlinie wörtlich übernommen worden. Diese Richtlinie wird regelmäßig überprüft und ggf. aktualisiert.

Einleitung

Die Fakultät für Wirtschaftswissenschaften (nachfolgend WiWi genannt) ist für Forschung, Lehre und Verwaltung auf eine funktionsfähige und sichere Informationstechnologie (IT) angewiesen. Diese Benutzungsrichtlinie hat zum Ziel, die WiWi, ihre Beschäftigten und ihre Arbeitsmittel vor Risiken für die Verfügbarkeit, Vertraulichkeit und Verbindlichkeit der angebotenen Dienste und gespeicherten Daten zu schützen.

Diese IT-Regelungen sollen — ähnlich wie Dienstfahrzeuge oder Maschinen des Arbeitsplatzes — Bedingungen schaffen, um die wichtigen IT-Funktionen bei angemessenem Aufwand sicherzustellen, ohne dass schützenswerte Elemente gefährdet werden.

Geltungsbereich

Alle Beschäftigten und Gäste, die IT in der WiWi nutzen, stimmen den Regelungen dieser Benutzungsrichtlinie zu und beachten diese bei ihrer Arbeit. Im Folgenden wird immer wieder von EDV. Inhaltlich umfasst diese Bezeichnung auch “nicht-elektronische” Elemente der DV (Datenverarbeitung) bzw. IT.

Kontakt

Für alle Fragen zur IT in der WiWi ist die EDV-Betreuung zuständig. Sie ist zu erreichen unter servicedesk-wiwi@uni-bielefeld.de.

Regelungen Regelungen zum Umgang mit Hardware und Software

  • IT Die von Universität und Fakultät bereitgestellten Elemente der IT sind als Werkzeuge zur Erfüllung von dienstlichen Aufgaben anzusehen und sind angemessen zu behandeln. Gehen Sie mit Ihrer IT fürsorglich um — wie etwa mit einem Buch aus der Bibliothek. Grundsätzlich werden die Elemente der Fakultäts-IT von der EDV-Betreuung beschafft, konfiguriert, administriert und entsorgt. Durch die zentrale Organisation dieser Dienste soll eine hohe Verfügbarkeit und ein breites Angebot bei vertretbarem Aufwand sichergestellt werden. Helfen Sie mit, dass diese Dienste in der Fakultät so wie erwartet zur Verfügung stehen.
  • Hardware Die Einrichtung von Hardware, insbesondere Netzwerk-Druckern, erfordert verschiedenste Teilschritte. Daher ist ein einfaches Umstellung der Geräte, bspw. in einen anderen Raum, immer mit Problemen verbunden und wird daher nur von der EDV-Betreuung vorgenommen.
  • Software Auf dienstlichen Geräten ist nur Software zu verwenden, die zum Arbeiten benötigt wird. Insbesondere sind beim Einsatz von Software die Lizenzbedingungen zu beachten. Die EDV-Betreuung stellt eine Menge breit nachgefragter Softwareprodukte bereit. Helfen Sie durch Rückmeldungen mit, diese Produkt-Auswahl aktuell zu halten.
  • Installation Eine Installation von Softwareprodukten auf dienstlichen Geräten erfolgt ausschließlich durch die dafür autorisierten Personen unter Beachtung der Lizenzbedingungen. Software ist ausschließlich aus vertrauenswürdigen Quellen (beispielweise über Hersteller-Webseiten) zu beziehen. Testen Sie durchgeführte Installationen unmittelbar nach Übergabe und geben Sie (gern auch positive) Rückmeldungen an die Installateure.
  • Updates Software ist auf einem sicherheitstechnisch aktuellen Stand zu halten. Aktualisierungen erfolgen grundsätzlich automatisch. Falls Sie — bei nicht allgemein verwendeten Produkten — von sicherheitstechnischen Schwächen oder Update-Empfehlungen erfahren, melden Sie diese bitte der EDV-Betreuung.
  • Sicherheits- und Wartungsmaßnahmen Sicherheits- und Wartungsmaßnahmen dienen dazu, die IT-Dienste möglichst gut bei vertretbarem Aufwand unter Berücksichtigung der Sicherheitsvorschriften zu gewährleisten. Dazu gehört eine regelmäßige Überprüfung von Hardware und Software (Betriebssystem und Anwendungen). Eine eigenmächtige Deaktivierung oder Umgehung von Sicherheits- und Wartungsprogrammen (Virenschutz, Firewall, Administrationssoftware) ist untersagt. Überprüfen Sie regelmäßig die Aktualität der Maßnahmen in Ihrem verantworteten Bereich, sei es, damit keine Daten verloren gehen, aber auch dass keine unberechtigten Zugriffe erfolgen können.
  • Zugriffsschutz Der Arbeitsplatz ist gegen unberechtigten Zugriff mit einem Passwortschutz zu versehen. Sperren Sie Ihren Computer, wenn Sie länger nicht am Platz sind, und schalten Sie diesen bei längerer Abwesenheit vollständig aus. Entsprechend des Zuschließens Ihres Arbeitszimmers bei einem Toilettengang müssen Sie auch immer Ihre virtuellen Räume schließen.

Regelungen zum Umgang mit Daten

  • Backups Ihre dienstlichen Daten sind zum Schutz vor Datenverlust auf den dafür vorgesehenen zentralen Netz-Laufwerken abzulegen. Diese werden regelmäßig gegen Datenverlust gesichert. Für dezentrale Speicherorte, beispielsweise auf lokalen Festplatten, trägt der Anwender die Verantwortung. USB-Sticks u.ä. müssen für Backup-Fragen in diesem Zusammenhang als ungeeignet eingestuft werden. Die Beschäftigten sind angehalten, zu den Details ihrer Datensicherung mit der EDV-Betreuung ein Beratungsgespräch zu führen, bspw. um unter Einbeziehung aktueller Speicher-Alternativen ein spezielles Backup-Konzept aufzustellen.
  • Datenschutz Sensible Daten, insbesondere Daten mit Personenbezug, Finanzdaten oder vertrauliche Informationen, sind grundsätzlich nicht auf mobilen Geräten wie USB-Sticks oder Laptops zu speichern. Wenn dies aus dienstlichen Gründen notwendig ist, sind diese durch ein geeignetes Verschlüsselungsverfahren gegen unbefugten Zugriff zu schützen. Auch hier sind die Beschäftigten angehalten, ein Beratungsgespräch mit der EDV-Betreuung zu führen.
  • Dienstliche Daten Dienstliche Daten sind ausschließlich auf den empfohlenen Speicherdiensten der Universität, bspw. den Netz-Laufwerken, abzulegen. Eine Speicherung außerhalb der Universität (z.B. bei Webdiensten wie Web.de, Google, AOL, Dropbox etc.) ist nicht gestattet. Insbesondere bei Internet-Diensten gibt es keinen Einfluss darauf, was mit den Daten angestellt wird. Auch genügen sie nicht dem Datenschutz und den Anforderungen an einen Backup-Dienst.
  • Dienstende Die Beschäftigten sind bei einem Ausscheiden aus dem Dienstverhältnis verpflichtet, die EDV-Betreuung zu informieren und innerhalb eines viertel Jahres die Sicherung Ihrer Daten zu klären. Es ist davon auszugehen, dass nach Ablauf dieser Frist ein Zugriff auf zentral gespeicherte Daten nicht mehr möglich ist.
  • Private Daten Aus technischen Gründen ist eine Unterscheidung zwischen privaten und dienstlichen Daten kaum möglich. Alle Daten, die auf dem Speicher der Universität abgelegt werden, werden aus diesem Grund wie dienstliche Daten behandelt. Es ist nicht zulässig, mit privaten Daten größeren Umfangs wie Musik-, Video- oder Bildersammlungen die universitären IT-Resourcen zu belasten. Dies könnte sämtliche Mitarbeiter der WiWi in ihrer Arbeit beeinträchtigen.

Regelungen bezüglich Benutzerkennungen und Passwörtern

  • Personenbezogene Logins Zugriffsberechtigungen werden von der WiWi bzw. dem HRZ auf schriftlichen Antrag vergeben. Es sind nur Benutzerkennungen mit einem eindeutigen Personenbezug gestattet. Mit der Benutzerkennung sind die Benutzer für den der Benutzerkennung zugeordneten Bereich verantwortlich.
  • Umgang mit Passwörtern Das Arbeiten unter der Kennung anderer Personen und die Weitergabe des Paßworts für Ihre Kennungen sind unzulässig. Für den Fall einer Stellvertretung oder Notfälle ist das Passwort an einem sicheren Ort zu verwahren. Eine Nutzung ist nur im Vertretungsfall gestattet und zu dokumentieren. Das Passwort ist anschließend zu ändern.
  • Sichere Paßwörter Ein sicheres Passwort besteht aus mindestens 12 Zeichen mit Zahlen und Sonderzeichen.
  • Geheimhalten von Passwörtern Das sichtbare oder einfach zugängliche Ablegen von Passwörtern ist nicht gestattet.
  • Passwortänderung Passwörter sind regelmäßig zu ändern. Wechseln Sie diese sofort, wenn der Verdacht besteht, dass es anderen Personen bekannt geworden sein könnte. Informieren Sie ggf. die EDV-Betreuung oder Ihren Vorgesetzten.
  • Deaktivierung von Paswörtern Benutzerkennungen, die länger als 365 Tage nicht benutzt wurden, werden aus Sicherheitsgründen deaktiviert.
  • Haftung Für Schäden, die aus einem grob fahrlässigen Umgang mit Ihrer Benutzerkennung entstehen, können Sie zur Verantwortung gezogen werden.

Regelungen zur Kommunikation

  • E-Mail Für den dienstlichen E-Mail-Verkehr ist ausschließlich der von der Universität bereitgestellte E-Mail-Dienst und die zugehörige E-Mail-Adresse zu nutzen. Eine Speicherung außerhalb der Universität, bspw. bei Google, Web.de u.ä., ist nicht gestattet. Eine Alternative bietet der TeamChat-Dienst.
  • Externe Kommunikationsdienste Die dienstliche Nutzung externer Kommunikationsdienste ist grundsätzlich nicht gestattet. Dazu zählen Chat-, Sprach- und Videodienste wie bspw. Skype, Windows Live Messenger und ICQ - mit Ausnahme des TeamChat-Dienstes. Sollte es aus dienstlichen oder wissenschaftlichen Zwecken notwendig sein, ist dies schriftlich durch die EDV-Betreuung zu genehmigen und zu dokumentieren. Solange seitens der Universität kein allgemein funktionsfähiges Konzept zur Video-Telefonie vorgeschlagen wird, wird für den Austausch von Inhalten, die datenschutztechnisch unzweifelhaft unproblematisch sind, zunächst die Verwendung von Skype für die Mitglieder der Fakultät erlaubt. Der EDV-Betreuung ist dann die Skype-Nutzung mitzuteilen, damit bei der Entstehung von Problemsituationen zielgerichtete Lösungsmaßnahmen greifen können. Skype-Nutzer müssen bspw. bei Netzengpässen oder bei durch die Nutzung induzierten Problemen, die die IT-Infrastruktur gefährden, umgehend auf die Nutzung von Skype verzichten. Insbesondere sind Skype-Nutzern aufgefordert, das Informationsblatt zu Skype zu studieren.
  • Filesharing-Dienste Die Nutzung von Filesharing-Diensten wie eMule, BitTorrent u.ä. ist nur in Abstimmung und nach Genehmigung gestattet. Es sei darauf hingewiesen, dass verschiedene externe Dienste schnell Urheberrechtsprobleme nach sich ziehen.

Regelungen zur Nutzung von privater Hardware

  • Private Geräte Private Hardware (Notebooks, Organizer, etc.) im Netz bzw. an den Geräten der Universität zu betreiben, birgt Risiken für Sie und die anderen Mitarbeiter. Um Sie vor den Folgen unsachgemäßer Nutzung zu schützen, ist bei dem Einsatz von privater Hardware Folgendes zu beachten:

    • Der Betrieb von privater Hardware wie Desktop-Rechner, Server u.ä. ist nicht gestattet.
    • Der Betrieb von privater Hardware wie Notebooks, Tablets oder Smartphones im Netz der Universität ist ohne ausreichende Schutzmechanismen (Virenscanner, Firewall) und aktuellen sicherheitstechnischen Updates für Betriebssystem und Software nicht gestattet. Derartige Geräte dürfen nur im WLAN betrieben werden und nicht per Netzwerkkabel an das Universitätsnetz angebunden werden.
    • Zu Ihrer eigenen Sicherheit sind Sie verpflichtet, Hardware, insbesondere Notebooks, vor einem Einsatz durch die zuständige EDV-Betreuung die IT-Sicherheit überprüfen zu lassen.
    • Zur Aufrechterhaltung eines störungsfreien Betriebs kann es notwendig sein, der WiWi Einblick in am Netz der Universität genutzte private Hardware unter Wahrung des Datenschutzes zu gewähren und ggf. weitere Konfigurationsauflagen und geänderte Betriebsverfahren umzusetzen. Andernfalls wird der Betrieb untersagt.
    • Die Verwendung von privaten Netzkomponenten wie beispielsweise Hubs, Switches oder W-LAN Access Points ist nicht gestattet.
    • Beschäftigte tragen die Verantwortung für Konsequenzen, die aus einem unsachgemäßen Einsatz privater Hard- und Software entstehen.

Ein Anspruch auf Support von privater Hardware durch die EDV-Betreuung besteht nicht.

Verhalten bei IT-Problemen

  • Problemfall Verständigen Sie bei Problemen (z.B. Virenbefall, Hardwaredefekt) umgehend die EDV-Betreuung oder Ihren Vorgesetzten. Die EDV-Betreuung erreichen Sie in V9-133 bzw. V9-137 unter der Durchwahl 106-4888 bzw. 106-4889 und der E-Mail servicedesk-wiwi@.uni-bielefeld.de.
  • Was zu vermeiden ist! Versuchen Sie nicht, defekte Geräte eigenmächtig wieder in Stand zu setzen. Oft können Fachleute in Problemsituationen mit wenig Aufwand noch etwas retten, solange nicht ungeschickte Fehlversuche ein zu großes Durcheinander angerichtet haben.

Anwenderklassen spezifische Regelungen

Mit der Modernisierung auf das Betriebssystem “Windows 10” wird ein Anwendermodell verfolgt, das durch folgende Punkte beschrieben werden kann:

  • Sekretariate Sekretariate sind als Teil der Verwaltung anzusehen. Sie werden ähnlich wie in der zentralen Verwaltung behandelt und von der EDV-Betreuung mit hoch standardisierten IT-Arbeitsplätzen ausgestattet. Wartungs- und Reparaturarbeiten werden von der EDV-Betreuung durchgeführt. Die in den Sekretariaten arbeitenden Personen bekommen die normalen Anwenderrechte. Hierdurch soll sichergestellt werden, dass die Arbeitsplätze der Sekretariate zuverlässig und mit höchster Verfügbarkeit funktionieren.
  • Studentische Hilfskräfte Für studentische Hilfskräfte können IT-Geräte bereitgestellt werden, sofern solche zur Erledigung ihrer Aufgaben notwendig sind und die Ressourcen der Fakultät eine entsprechende Bereitstellung erlaubt. Als Rechner für solche Tätigkeiten kommen Standardgeräte mit der üblichen Software-Ausstattung zum Einsatz. Die Hilfskräfte bekommen über die normalen Anwenderrechte hinaus keine besonderen Rechte, insbesondere kann durch den einstellenden Lehrstuhl die IT-Nutzung eingeschränkt werden.
  • Mittelbau Mitarbeiter des wissenschaftlichen Mittelbaus werden mit Standard-IT-Geräten ausgestattet. Die verantwortlichen Lehrstühle können besonderen Konfigurationen (Software-Produkte) zustimmen, so dass die Mitarbeiter auch über das normale Maß hinaus Funktionalitäten nutzen können. Installation und Wartungsprozesse werden von der EDV-Betreuung erledigt. Eine eigene Administration von IT-Geräten ist nicht vorgesehen.
  • Professoren Grundsätzlich werden Personen aus dem Kreis der Professoren ebenfalls mit Standard-Geräten ausgestattet, auf denen die üblichen Software-Produkte durch die EDV-Betreuung installiert werden. Alle Software-Sonderwünsche, die mit den Regeln der Universität bzw. Fakultät verträglich sind, werden im Rahmen der Möglichkeiten ebenfalls von der EDV-Betreuung installiert und gewartet. Damit wird auch für diesen Personenkreis eine sichere und zuverlässige IT-Infrastruktur geschaffen.

Personen aus dem Kreis der Professoren mit nachweislich fundierten Kenntnissen im Bereich der Administration von Hardware, Betriebssystemen sowie Software-Installation und -wartung kann ein Teil der Administration ihrer Rechner übertragen werden. Insbesondere ist für die Arbeit mit Administrator-Rechten unabdingbar, dass diese Personen um die sicherheitstechnischen Schwachpunkten der von ihnen administrierten Geräte wissen, beständig ihren diesbezüglichen Kenntnisstand aktualisieren und notwendige Maßnahmen umgehend umsetzen. Zur Dokumentation müssen die betreffenden Personen die Regelungen zum IT-Basischutz für Administratoren der Universität per Unterschrift bestätigen. Erst dann darf eine Person als Geräteverwalter tätig werden.

Lassen Vorkommnisse, die zu einer nicht vertretbaren Störung der Fakultäts-IT führen (könnten) das Vorhandensein der nötigen Grundvoraussetzung zweifelhaft erscheinen, müssen der die Störung verursachenden Person etwaige Administrationsrechte entzogen werden. Sollten diese Rechte für die tägliche Arbeit unverzichtbar sein, wird in einem Gespräch mit dem Bereichs-IT-Sicherheitsbeauftragten der Universität ein Maßnahmenkatalog erarbeitet werden, damit für die Zukunft ein sicherer Betrieb gewährleistet werden kann.

Geräteklassen spezifische Regelungen Laptops

  • Laptops Grundsätzlich werden diese Geräte aus Sicht der Administration wie normale PCs angesehen und entsprechend verwaltet.
  • Physikalischer Verlust Durch die geringe Größe und Beweglichkeit ist Gefahr des physikalischen Verlustes groß. Daher sollten entsprechende Maßnahmen getroffen werden, bspw. Fixierung durch ein Kesington-Schloss.
  • Schutz der Daten Durch das erhöhte Verlustrisiko sind die gespeicherten Daten noch besser zu schützen als auf Standgeräten in der Universität. Eine voll verschlüsselte Installation bietet den besten Schutz, mindestens müssen jedoch sensible Dateien, Verzeichnisse oder Laufwerke verschlüsselt werden. Gegen den Datenverlusten ist zudem ein geeignetes Backup-Konzept umzusetzen.

USB-Speichermedien

  • USB-Sticks USB-Sticks werden als Datenträger zur temporären Speicherung angesehen. Aus Zuverlässigkeitsgründen sind sie für Backup-Strategien nicht zu empfehlen. Es sei darauf hingewiesen, dass USB-Sticks keinesfalls rein passive Medien sind, sondern durchaus auch Zerstörungsprozesse auslösen können. Das gilt ebenfalls für externe USB-Festplatten.
  • Datenschutz Wenn auf USB-Medien vertrauliche Daten gespeichert werden, müssen diese durch Verschlüsselung geschützt werden.

Organisatorische Maßnahmen Kommunikation

Für den dienstlichen E-Mail-Verkehr mit der EDV-Betreuung ist die Nutzung einer E-Mail-Adresse der Universität Bielefeld notwendig. Alternativ kann Kontakt über TeamChat aufgenommen werden.

Behandlung von Ausnahmen

Ausnahmen von Regelungen sind schriftlich zu beantragen. Die Genehmigung erfolgt durch die WiWi und ggf. durch den IT-Sicherheitsbeauftragten der Universität.

Durchsetzung, Eskalation und Revision

Die Fakultätsleitung trägt die Verantwortung für die Durchsetzung dieser Benutzungsrichtlinie.

Regelungen, die nicht einvernehmlich umgesetzt werden, können an den DV-Beauftragten bzw. den Dekan der WiWi eskaliert werden.

Diese Richtlinie wird regelmäßig, jedoch mindestens einmal pro Jahr, durch die WiWi in Zusammenarbeit mit dem IT-Sicherheitsbeauftragten auf ihre Aktualität und Konformität mit den IT-Sicherheitsregelungen der Universität Bielefeld überprüft und ggf. angepasst.

Zuwiderhandlungen

Zuwiderhandlungen gegen diese Regelungen können dienstrechtliche Konsequenzen und Konsequenzen bei der Nutzung von Diensten nach sich ziehen.