Hier werden die Unterschiede zwischen zwei Versionen angezeigt.
Nächste Überarbeitung | Vorhergehende Überarbeitung | ||
orga:vorstand:benutzerordnung [2016-10-25 16:48] magnus angelegt |
orga:vorstand:benutzerordnung [2016-11-09 23:58] (aktuell) magnus [§ 10 Inkrafttreten] |
||
---|---|---|---|
Zeile 8: | Zeile 8: | ||
(1) IT-Systeme sind alle Systeme, die Daten oder Informationen verarbeiten, | (1) IT-Systeme sind alle Systeme, die Daten oder Informationen verarbeiten, | ||
+ | |||
(2) Die Benutzung der IT-Systeme muss im Einklang mit den Zielen und Zwecken des Vereins stehen. | (2) Die Benutzung der IT-Systeme muss im Einklang mit den Zielen und Zwecken des Vereins stehen. | ||
+ | |||
(3) Die IT-Systeme dürfen von den Mitgliedern der GUUG genutzt werden. Die Nutzung durch Andere bedarf der Genehmigung durch den Vorstand, der dafür sorgt, dass diese die Benutzerordnung anerkennen. | (3) Die IT-Systeme dürfen von den Mitgliedern der GUUG genutzt werden. Die Nutzung durch Andere bedarf der Genehmigung durch den Vorstand, der dafür sorgt, dass diese die Benutzerordnung anerkennen. | ||
+ | |||
(4) Über die konkrete Ausgestaltung des Zugangs zu den IT-Systemen entscheidet das IT-Team der GUUG nach technischen Gesichtspunkten. Aus triftigen Gründen kann der Zugang (auch kurzfristig) versagt werden (z.B. zum Schutz anderer Computer und Dienste). | (4) Über die konkrete Ausgestaltung des Zugangs zu den IT-Systemen entscheidet das IT-Team der GUUG nach technischen Gesichtspunkten. Aus triftigen Gründen kann der Zugang (auch kurzfristig) versagt werden (z.B. zum Schutz anderer Computer und Dienste). | ||
Zeile 15: | Zeile 18: | ||
(1) Der Vorstand ernennt die Mitglieder des IT-Teams. Das IT-Team handelt eigenverantwortlich im Sinne des Vereins und dieser Benutzerordnung. Es kümmert sich um den Betrieb der Kernsysteme und Dienste des Vereins. | (1) Der Vorstand ernennt die Mitglieder des IT-Teams. Das IT-Team handelt eigenverantwortlich im Sinne des Vereins und dieser Benutzerordnung. Es kümmert sich um den Betrieb der Kernsysteme und Dienste des Vereins. | ||
+ | |||
(2) Es ist Anwendern grundsätzlich untersagt, auf den IT-Systemen eigene Software zu installieren. Eine Veränderung der Software-Installation auf den Computern ist nicht gestattet. Ausnahmen entsprechend Abs. 3 sind möglich. | (2) Es ist Anwendern grundsätzlich untersagt, auf den IT-Systemen eigene Software zu installieren. Eine Veränderung der Software-Installation auf den Computern ist nicht gestattet. Ausnahmen entsprechend Abs. 3 sind möglich. | ||
+ | |||
(3) GUUG-Mitglieder können auf eigenen Wunsch hin eigene Software installieren, | (3) GUUG-Mitglieder können auf eigenen Wunsch hin eigene Software installieren, | ||
+ | |||
(4) Den Antrag entsprechend Abs. 3 stellen Mitglieder beim Vorstand. Die Zugänge bzw. Ressourcen erhalten sie vom IT-Team. | (4) Den Antrag entsprechend Abs. 3 stellen Mitglieder beim Vorstand. Die Zugänge bzw. Ressourcen erhalten sie vom IT-Team. | ||
+ | |||
(5) Kommt ein IT-Systemverantwortlicher seiner Verantwortung nach Abs. 2 auch nach Aufforderung per E-Mail nicht binnen zweier Wochen nach, ist das IT-Team berechtigt, die Betriebsberechtigung wieder zu entziehen und den Dienst oder das System zu löschen. | (5) Kommt ein IT-Systemverantwortlicher seiner Verantwortung nach Abs. 2 auch nach Aufforderung per E-Mail nicht binnen zweier Wochen nach, ist das IT-Team berechtigt, die Betriebsberechtigung wieder zu entziehen und den Dienst oder das System zu löschen. | ||
Zeile 23: | Zeile 30: | ||
(1) Vereinbarungen, | (1) Vereinbarungen, | ||
+ | |||
(2) Offenkundig oder womöglich mit fehlerhaften Berechtigungen versehene Systeme und Daten sollen vertraulich behandelt werden und müssen umgehend bei der für das System verantwortlichen Stelle, dem IT-Team oder dem Vorstand gemeldet werden. | (2) Offenkundig oder womöglich mit fehlerhaften Berechtigungen versehene Systeme und Daten sollen vertraulich behandelt werden und müssen umgehend bei der für das System verantwortlichen Stelle, dem IT-Team oder dem Vorstand gemeldet werden. | ||
+ | |||
(3) Bei begründetem Verdacht auf bestehende Schwachstellen, | (3) Bei begründetem Verdacht auf bestehende Schwachstellen, | ||
Zeile 29: | Zeile 38: | ||
(1) Die IT-Systeme erfordern eine Authentisierung der Benutzer. Die Anmeldung darf nur mit dem eigenen, persönlichen Anmeldenamen und den zugehörigen Credentials (Passwort, Key-Challenge, | (1) Die IT-Systeme erfordern eine Authentisierung der Benutzer. Die Anmeldung darf nur mit dem eigenen, persönlichen Anmeldenamen und den zugehörigen Credentials (Passwort, Key-Challenge, | ||
+ | |||
(2) Die Art der Authentisierung und ihrer Parameter legt der IT-Systemverantwortliche zusammen mit dem IT-Team fest. | (2) Die Art der Authentisierung und ihrer Parameter legt der IT-Systemverantwortliche zusammen mit dem IT-Team fest. | ||
+ | |||
(3) Das IT-Team ist berechtigt, in dringenden, sicherheitsrelevanten Fällen Passwörter unverzüglich zu ändern. | (3) Das IT-Team ist berechtigt, in dringenden, sicherheitsrelevanten Fällen Passwörter unverzüglich zu ändern. | ||
Zeile 35: | Zeile 46: | ||
(1) Die Weitergabe von Daten an Dritte und die Nutzung für andere oder kommerzielle Zwecke ist untersagt. | (1) Die Weitergabe von Daten an Dritte und die Nutzung für andere oder kommerzielle Zwecke ist untersagt. | ||
+ | |||
(2) Das IT-Team sowie die IT-Systemverantwortlichen dürfen im Rahmen ihrer Arbeit (z. B. Backups, Wartungsarbeiten) gespeicherte Daten einsehen, müssen diese aber vertraulich behandeln. | (2) Das IT-Team sowie die IT-Systemverantwortlichen dürfen im Rahmen ihrer Arbeit (z. B. Backups, Wartungsarbeiten) gespeicherte Daten einsehen, müssen diese aber vertraulich behandeln. | ||
+ | |||
(3) Benutzer stimmen zu, dass das IT-Team zur Identifikation des Account-Inhabers und zum Betrieb der IT-Systeme nötigen Daten speichert, darunter Name, E-Mail-Adresse und Telefon. | (3) Benutzer stimmen zu, dass das IT-Team zur Identifikation des Account-Inhabers und zum Betrieb der IT-Systeme nötigen Daten speichert, darunter Name, E-Mail-Adresse und Telefon. | ||
+ | |||
(4) Da Daten im In- und Ausland verarbeitet und gespeichert werden, sollen in der Regel keine personenbezognen Daten auf den GUUG-Systemen gespeichert werden. Über Abs. 3 hinausgehende, | (4) Da Daten im In- und Ausland verarbeitet und gespeichert werden, sollen in der Regel keine personenbezognen Daten auf den GUUG-Systemen gespeichert werden. Über Abs. 3 hinausgehende, | ||
+ | |||
(5) Die bei der Nutzung der IT-Systeme anfallenden Protokoll-Daten über Aktivitäten der Benutzer werden zur Gewährleistung des technischen Betriebs und der Fehlersuche aufbewahrt. Die Weitergabe an Dritte ist hierbei ausgeschlossen. | (5) Die bei der Nutzung der IT-Systeme anfallenden Protokoll-Daten über Aktivitäten der Benutzer werden zur Gewährleistung des technischen Betriebs und der Fehlersuche aufbewahrt. Die Weitergabe an Dritte ist hierbei ausgeschlossen. | ||
Zeile 43: | Zeile 58: | ||
(1) Folgende Vorschriften und Gesetze sind von den Benutzern einzuhalten: | (1) Folgende Vorschriften und Gesetze sind von den Benutzern einzuhalten: | ||
- | Bundes- und Landesdatenschutzgesetz (BDSG und LDSG), | + | * Bundes- und Landesdatenschutzgesetz (BDSG und LDSG), |
- | Ausspähen von Daten (§ 202a StGB), | + | |
- | Datenveränderung (§ 303a StGB) und Computersabotage (§ 303b StGB), | + | |
- | Computerbetrug (§ 263a StGB), | + | |
- | Verbreitung von Propagandamitteln verfassungswidriger Organisationen (§ 86 StGB), | + | |
- | Ehrdelikte wie Beleidigung oder Verleumdung (§§ 185 ff. StGB), | + | |
- | Strafbare Urheberrechtsverletzungen, | + | |
- | Datengeheimnis (§ 5 BDSG). | + | |
(2) Die Verbreitung von gewaltverherrlichenden, | (2) Die Verbreitung von gewaltverherrlichenden, | ||
Zeile 56: | Zeile 72: | ||
(1) Für die Sicherung persönlicher Daten ist jeder Benutzer selbst verantwortlich. | (1) Für die Sicherung persönlicher Daten ist jeder Benutzer selbst verantwortlich. | ||
+ | |||
(2) IT-Systemverantwortliche vereinbaren mit dem IT-Team effektive Maßnahmen zur Datensicherung ihrer betreuten Dienste. | (2) IT-Systemverantwortliche vereinbaren mit dem IT-Team effektive Maßnahmen zur Datensicherung ihrer betreuten Dienste. | ||
Zeile 65: | Zeile 82: | ||
(1) Endet die Mitgliedschaft eines Benutzers, so sorgt er selbstständig dafür, berechtigte Kopien eigener Daten auf externen Systemen anzulegen. Daten, die im Rahmen der Vereinsarbeit entstanden sind, verbleiben auf den IT-Systemen. Das Mitglied erklärt gegenüber dem IT-Team, alle bekannten Zugänge und Zugriffe auf die IT-Systeme der GUUG zu benennen. Mit Beendigung der Mitgliedschaft entfernt das IT-Team die Zugangsberechtigungen des Mitglieds und ist berechtigt, verbleibende Daten zu löschen. In begründeten Fällen kann das IT-Team diesen Zeitraum ausdehnen. | (1) Endet die Mitgliedschaft eines Benutzers, so sorgt er selbstständig dafür, berechtigte Kopien eigener Daten auf externen Systemen anzulegen. Daten, die im Rahmen der Vereinsarbeit entstanden sind, verbleiben auf den IT-Systemen. Das Mitglied erklärt gegenüber dem IT-Team, alle bekannten Zugänge und Zugriffe auf die IT-Systeme der GUUG zu benennen. Mit Beendigung der Mitgliedschaft entfernt das IT-Team die Zugangsberechtigungen des Mitglieds und ist berechtigt, verbleibende Daten zu löschen. In begründeten Fällen kann das IT-Team diesen Zeitraum ausdehnen. | ||
+ | |||
(2) Zugangsberechtigungen für IT-Dienste, die ein Benutzer seit mindestens einem Jahr nicht genutzt hat, kann das IT-Team entfernen und damit verbundene IT-Systeme und die darauf verarbeiteten und gespeicherten Daten löschen. Darauf weist das IT-Team den Benutzer einmalig mit einer Frist von zwei Wochen hin. | (2) Zugangsberechtigungen für IT-Dienste, die ein Benutzer seit mindestens einem Jahr nicht genutzt hat, kann das IT-Team entfernen und damit verbundene IT-Systeme und die darauf verarbeiteten und gespeicherten Daten löschen. Darauf weist das IT-Team den Benutzer einmalig mit einer Frist von zwei Wochen hin. | ||
==== § 10 Inkrafttreten ==== | ==== § 10 Inkrafttreten ==== | ||
- | (1) Diese Benutzerordnung der GUUG tritt nach Beschluss des Vorstands am XX. XXXXXX | + | (1) Diese Benutzerordnung der GUUG tritt nach Beschluss des Vorstands am 25. Oktober |
- | (2) Diese Benutzerordnung gilt ab dem XX. XXXXX 2016. | + | |
+ | (2) Diese Benutzerordnung gilt ab dem 1. Dezember | ||