Benutzer-Werkzeuge

Webseiten-Werkzeuge


orga:vorstand:benutzerordnung

Unterschiede

Hier werden die Unterschiede zwischen zwei Versionen angezeigt.

Link zu dieser Vergleichsansicht

Nächste Überarbeitung
Vorhergehende Überarbeitung
orga:vorstand:benutzerordnung [2016-10-25 16:48]
magnus angelegt
orga:vorstand:benutzerordnung [2016-11-09 23:58] (aktuell)
magnus [§ 10 Inkrafttreten]
Zeile 8: Zeile 8:
  
 (1) IT-Systeme sind alle Systeme, die Daten oder Informationen verarbeiten, speichern oder ausgeben oder die der Kommunikation dienen. Dies sind beispielsweise Computer, Server-, Storage- oder Backup-Systeme, sowohl im Eigentum der GUUG wie auch durch Vereinbarung von Dritte betriebene Systeme (Private und Public Cloud), die unter der Verwaltung der GUUG stehen. Ferner zählen die damit verbundenen Netze und Ihre technischen Komponenten dazu. (1) IT-Systeme sind alle Systeme, die Daten oder Informationen verarbeiten, speichern oder ausgeben oder die der Kommunikation dienen. Dies sind beispielsweise Computer, Server-, Storage- oder Backup-Systeme, sowohl im Eigentum der GUUG wie auch durch Vereinbarung von Dritte betriebene Systeme (Private und Public Cloud), die unter der Verwaltung der GUUG stehen. Ferner zählen die damit verbundenen Netze und Ihre technischen Komponenten dazu.
 +
 (2) Die Benutzung der IT-Systeme muss im Einklang mit den Zielen und Zwecken des Vereins stehen. (2) Die Benutzung der IT-Systeme muss im Einklang mit den Zielen und Zwecken des Vereins stehen.
 +
 (3) Die IT-Systeme dürfen von den Mitgliedern der GUUG genutzt werden. Die Nutzung durch Andere bedarf der Genehmigung durch den Vorstand, der dafür sorgt, dass diese die Benutzerordnung anerkennen. (3) Die IT-Systeme dürfen von den Mitgliedern der GUUG genutzt werden. Die Nutzung durch Andere bedarf der Genehmigung durch den Vorstand, der dafür sorgt, dass diese die Benutzerordnung anerkennen.
 +
 (4) Über die konkrete Ausgestaltung des Zugangs zu den IT-Systemen entscheidet das IT-Team der GUUG nach technischen Gesichtspunkten. Aus triftigen Gründen kann der Zugang (auch kurzfristig) versagt werden (z.B. zum Schutz anderer Computer und Dienste). (4) Über die konkrete Ausgestaltung des Zugangs zu den IT-Systemen entscheidet das IT-Team der GUUG nach technischen Gesichtspunkten. Aus triftigen Gründen kann der Zugang (auch kurzfristig) versagt werden (z.B. zum Schutz anderer Computer und Dienste).
  
Zeile 15: Zeile 18:
  
 (1) Der Vorstand ernennt die Mitglieder des IT-Teams. Das IT-Team handelt eigenverantwortlich im Sinne des Vereins und dieser Benutzerordnung. Es kümmert sich um den Betrieb der Kernsysteme und Dienste des Vereins. (1) Der Vorstand ernennt die Mitglieder des IT-Teams. Das IT-Team handelt eigenverantwortlich im Sinne des Vereins und dieser Benutzerordnung. Es kümmert sich um den Betrieb der Kernsysteme und Dienste des Vereins.
 +
 (2) Es ist Anwendern grundsätzlich untersagt, auf den IT-Systemen eigene Software zu installieren. Eine Veränderung der Software-Installation auf den Computern ist nicht gestattet. Ausnahmen entsprechend Abs. 3 sind möglich. (2) Es ist Anwendern grundsätzlich untersagt, auf den IT-Systemen eigene Software zu installieren. Eine Veränderung der Software-Installation auf den Computern ist nicht gestattet. Ausnahmen entsprechend Abs. 3 sind möglich.
 +
 (3) GUUG-Mitglieder können auf eigenen Wunsch hin eigene Software installieren, sofern diese nicht den Betrieb anderer Dienste beeinträchtigt. Dadurch werden sie zu IT-Systemverantwortlichen der Software, des Protokolls, Dienstes oder Systemkomponente und kümmern sich insbesondere um zeitnahe Aktualisierungen und das Beheben von bekannt gewordenen Sicherheitslücken. Sie sind verantwortlich für die korrekte Lizenzierung der eingesetzten Software. Die Systemverantwortlichen räumen dem IT-Team einen administrativen Zugang zu den Systemen und Diensten ein. (3) GUUG-Mitglieder können auf eigenen Wunsch hin eigene Software installieren, sofern diese nicht den Betrieb anderer Dienste beeinträchtigt. Dadurch werden sie zu IT-Systemverantwortlichen der Software, des Protokolls, Dienstes oder Systemkomponente und kümmern sich insbesondere um zeitnahe Aktualisierungen und das Beheben von bekannt gewordenen Sicherheitslücken. Sie sind verantwortlich für die korrekte Lizenzierung der eingesetzten Software. Die Systemverantwortlichen räumen dem IT-Team einen administrativen Zugang zu den Systemen und Diensten ein.
 +
 (4) Den Antrag entsprechend Abs. 3 stellen Mitglieder beim Vorstand. Die Zugänge bzw. Ressourcen erhalten sie vom IT-Team. (4) Den Antrag entsprechend Abs. 3 stellen Mitglieder beim Vorstand. Die Zugänge bzw. Ressourcen erhalten sie vom IT-Team.
 +
 (5) Kommt ein IT-Systemverantwortlicher seiner Verantwortung nach Abs. 2 auch nach Aufforderung per E-Mail nicht binnen zweier Wochen nach, ist das IT-Team berechtigt, die Betriebsberechtigung wieder zu entziehen und den Dienst oder das System zu löschen. (5) Kommt ein IT-Systemverantwortlicher seiner Verantwortung nach Abs. 2 auch nach Aufforderung per E-Mail nicht binnen zweier Wochen nach, ist das IT-Team berechtigt, die Betriebsberechtigung wieder zu entziehen und den Dienst oder das System zu löschen.
  
Zeile 23: Zeile 30:
  
 (1) Vereinbarungen, Bedienungs- und Nutzungshinweise zum Beispiel in Wikis oder anderen Dokumentationssystemen zu den IT-Systemen sind zu beachten. Die Systeme sind sorgsam zu behandeln. Beschädigungen, die die Nutzbarkeit eines IT-Systems oder seiner Daten beeinträchtigen können, sind dem IT-Team anzuzeigen. (1) Vereinbarungen, Bedienungs- und Nutzungshinweise zum Beispiel in Wikis oder anderen Dokumentationssystemen zu den IT-Systemen sind zu beachten. Die Systeme sind sorgsam zu behandeln. Beschädigungen, die die Nutzbarkeit eines IT-Systems oder seiner Daten beeinträchtigen können, sind dem IT-Team anzuzeigen.
 +
 (2) Offenkundig oder womöglich mit fehlerhaften Berechtigungen versehene Systeme und Daten sollen vertraulich behandelt werden und müssen umgehend bei der für das System verantwortlichen Stelle, dem IT-Team oder dem Vorstand gemeldet werden. (2) Offenkundig oder womöglich mit fehlerhaften Berechtigungen versehene Systeme und Daten sollen vertraulich behandelt werden und müssen umgehend bei der für das System verantwortlichen Stelle, dem IT-Team oder dem Vorstand gemeldet werden.
 +
 (3) Bei begründetem Verdacht auf bestehende Schwachstellen, Datenspionage oder anderer Umstände, die die Sicherheit der IT-Systeme und der darauf gespeicherten Daten beeinträchtigen, ist unverzüglich das IT-Team oder der Vorstand zu informieren. (3) Bei begründetem Verdacht auf bestehende Schwachstellen, Datenspionage oder anderer Umstände, die die Sicherheit der IT-Systeme und der darauf gespeicherten Daten beeinträchtigen, ist unverzüglich das IT-Team oder der Vorstand zu informieren.
  
Zeile 29: Zeile 38:
  
 (1) Die IT-Systeme erfordern eine Authentisierung der Benutzer. Die Anmeldung darf nur mit dem eigenen, persönlichen Anmeldenamen und den zugehörigen Credentials (Passwort, Key-Challenge, Token o. ä.) erfolgen. Die Credentials müssen geheimgehalten werden und dürfen nicht an andere weitergegeben werden. (1) Die IT-Systeme erfordern eine Authentisierung der Benutzer. Die Anmeldung darf nur mit dem eigenen, persönlichen Anmeldenamen und den zugehörigen Credentials (Passwort, Key-Challenge, Token o. ä.) erfolgen. Die Credentials müssen geheimgehalten werden und dürfen nicht an andere weitergegeben werden.
 +
 (2) Die Art der Authentisierung und ihrer Parameter legt der IT-Systemverantwortliche zusammen mit dem IT-Team fest. (2) Die Art der Authentisierung und ihrer Parameter legt der IT-Systemverantwortliche zusammen mit dem IT-Team fest.
 +
 (3) Das IT-Team ist berechtigt, in dringenden, sicherheitsrelevanten Fällen Passwörter unverzüglich zu ändern. (3) Das IT-Team ist berechtigt, in dringenden, sicherheitsrelevanten Fällen Passwörter unverzüglich zu ändern.
  
Zeile 35: Zeile 46:
  
 (1) Die Weitergabe von Daten an Dritte und die Nutzung für andere oder kommerzielle Zwecke ist untersagt. (1) Die Weitergabe von Daten an Dritte und die Nutzung für andere oder kommerzielle Zwecke ist untersagt.
 +
 (2) Das IT-Team sowie die IT-Systemverantwortlichen dürfen im Rahmen ihrer Arbeit (z. B. Backups, Wartungsarbeiten) gespeicherte Daten einsehen, müssen diese aber vertraulich behandeln. (2) Das IT-Team sowie die IT-Systemverantwortlichen dürfen im Rahmen ihrer Arbeit (z. B. Backups, Wartungsarbeiten) gespeicherte Daten einsehen, müssen diese aber vertraulich behandeln.
 +
 (3) Benutzer stimmen zu, dass das IT-Team zur Identifikation des Account-Inhabers und zum Betrieb der IT-Systeme nötigen Daten speichert, darunter Name, E-Mail-Adresse und Telefon. (3) Benutzer stimmen zu, dass das IT-Team zur Identifikation des Account-Inhabers und zum Betrieb der IT-Systeme nötigen Daten speichert, darunter Name, E-Mail-Adresse und Telefon.
 +
 (4) Da Daten im In- und Ausland verarbeitet und gespeichert werden, sollen in der Regel keine personenbezognen Daten auf den GUUG-Systemen gespeichert werden. Über Abs. 3 hinausgehende, personenbezogene Daten müssen gesondert gesichert und entsprechend dem BDSG verarbeitet und gesichert werden. (4) Da Daten im In- und Ausland verarbeitet und gespeichert werden, sollen in der Regel keine personenbezognen Daten auf den GUUG-Systemen gespeichert werden. Über Abs. 3 hinausgehende, personenbezogene Daten müssen gesondert gesichert und entsprechend dem BDSG verarbeitet und gesichert werden.
 +
 (5) Die bei der Nutzung der IT-Systeme anfallenden Protokoll-Daten über Aktivitäten der Benutzer werden zur Gewährleistung des technischen Betriebs und der Fehlersuche aufbewahrt. Die Weitergabe an Dritte ist hierbei ausgeschlossen. (5) Die bei der Nutzung der IT-Systeme anfallenden Protokoll-Daten über Aktivitäten der Benutzer werden zur Gewährleistung des technischen Betriebs und der Fehlersuche aufbewahrt. Die Weitergabe an Dritte ist hierbei ausgeschlossen.
  
Zeile 43: Zeile 58:
  
 (1) Folgende Vorschriften und Gesetze sind von den Benutzern einzuhalten: (1) Folgende Vorschriften und Gesetze sind von den Benutzern einzuhalten:
-Bundes- und Landesdatenschutzgesetz (BDSG und LDSG), +  * Bundes- und Landesdatenschutzgesetz (BDSG und LDSG), 
-Ausspähen von Daten (§ 202a StGB), +  Ausspähen von Daten (§ 202a StGB), 
-Datenveränderung (§ 303a StGB) und Computersabotage (§ 303b StGB), +  Datenveränderung (§ 303a StGB) und Computersabotage (§ 303b StGB), 
-Computerbetrug (§ 263a StGB), +  Computerbetrug (§ 263a StGB), 
-Verbreitung von Propagandamitteln verfassungswidriger Organisationen (§ 86 StGB), +  Verbreitung von Propagandamitteln verfassungswidriger Organisationen (§ 86 StGB), 
-Ehrdelikte wie Beleidigung oder Verleumdung (§§ 185 ff. StGB), +  Ehrdelikte wie Beleidigung oder Verleumdung (§§ 185 ff. StGB), 
-Strafbare Urheberrechtsverletzungen, z.B. durch urheberrechtswidrige Vervielfältigung von Software (§§ 106 ff. UrhG) und zum +  Strafbare Urheberrechtsverletzungen, z.B. durch urheberrechtswidrige Vervielfältigung von Software (§§ 106 ff. UrhG) und zum 
-Datengeheimnis (§ 5 BDSG).+  Datengeheimnis (§ 5 BDSG). 
 (2) Die Verbreitung von gewaltverherrlichenden, pornographischen, rassistischen und volksverhetzenden Darstellungen in Bild, Ton und Schrift ist untersagt. Auf die Vorschriften der §§ 130, 131 und 184 des StGB wird ausdrücklich hingewiesen. (2) Die Verbreitung von gewaltverherrlichenden, pornographischen, rassistischen und volksverhetzenden Darstellungen in Bild, Ton und Schrift ist untersagt. Auf die Vorschriften der §§ 130, 131 und 184 des StGB wird ausdrücklich hingewiesen.
  
Zeile 56: Zeile 72:
  
 (1) Für die Sicherung persönlicher Daten ist jeder Benutzer selbst verantwortlich. (1) Für die Sicherung persönlicher Daten ist jeder Benutzer selbst verantwortlich.
 +
 (2) IT-Systemverantwortliche vereinbaren mit dem IT-Team effektive Maßnahmen zur Datensicherung ihrer betreuten Dienste. (2) IT-Systemverantwortliche vereinbaren mit dem IT-Team effektive Maßnahmen zur Datensicherung ihrer betreuten Dienste.
  
Zeile 65: Zeile 82:
  
 (1) Endet die Mitgliedschaft eines Benutzers, so sorgt er selbstständig dafür, berechtigte Kopien eigener Daten auf externen Systemen anzulegen. Daten, die im Rahmen der Vereinsarbeit entstanden sind, verbleiben auf den IT-Systemen. Das Mitglied erklärt gegenüber dem IT-Team, alle bekannten Zugänge und Zugriffe auf die IT-Systeme der GUUG zu benennen. Mit Beendigung der Mitgliedschaft entfernt das IT-Team die Zugangsberechtigungen des Mitglieds und ist berechtigt, verbleibende Daten zu löschen. In begründeten Fällen kann das IT-Team diesen Zeitraum ausdehnen. (1) Endet die Mitgliedschaft eines Benutzers, so sorgt er selbstständig dafür, berechtigte Kopien eigener Daten auf externen Systemen anzulegen. Daten, die im Rahmen der Vereinsarbeit entstanden sind, verbleiben auf den IT-Systemen. Das Mitglied erklärt gegenüber dem IT-Team, alle bekannten Zugänge und Zugriffe auf die IT-Systeme der GUUG zu benennen. Mit Beendigung der Mitgliedschaft entfernt das IT-Team die Zugangsberechtigungen des Mitglieds und ist berechtigt, verbleibende Daten zu löschen. In begründeten Fällen kann das IT-Team diesen Zeitraum ausdehnen.
 +
 (2) Zugangsberechtigungen für IT-Dienste, die ein Benutzer seit mindestens einem Jahr nicht genutzt hat, kann das IT-Team entfernen und damit verbundene IT-Systeme und die darauf verarbeiteten und gespeicherten Daten löschen. Darauf weist das IT-Team den Benutzer einmalig mit einer Frist von zwei Wochen hin. (2) Zugangsberechtigungen für IT-Dienste, die ein Benutzer seit mindestens einem Jahr nicht genutzt hat, kann das IT-Team entfernen und damit verbundene IT-Systeme und die darauf verarbeiteten und gespeicherten Daten löschen. Darauf weist das IT-Team den Benutzer einmalig mit einer Frist von zwei Wochen hin.
  
 ==== § 10 Inkrafttreten ==== ==== § 10 Inkrafttreten ====
  
-(1) Diese Benutzerordnung der GUUG tritt nach Beschluss des Vorstands am XXXXXXXX 2016 am Tag nach ihrer Veröffentlichung über die Mailingliste der Mitglieder in Kraft. +(1) Diese Benutzerordnung der GUUG tritt nach Beschluss des Vorstands am 25Oktober 2016 am Tag nach ihrer Veröffentlichung über die Mailingliste der Mitglieder in Kraft. 
-(2) Diese Benutzerordnung gilt ab dem XXXXXXX 2016.+ 
 +(2) Diese Benutzerordnung gilt ab dem 1Dezember 2016.
  
orga/vorstand/benutzerordnung.1477406905.txt.gz · Zuletzt geändert: 2016-10-25 16:48 von magnus