Fassung vom 21. August 2016
Zur Sicherung guter Nutzungsbedingungen, der Effektivität der Arbeit in der GUUG und für die Wahrung der Rechte von Vereinsmitgliedern und Dritten ist es nötig, Grundregeln für die Nutzung der IT-Systeme zu beachten. Mit Gebraucht dieser Systeme erkennen Benutzer diese Benutzerordnung an.
(1) IT-Systeme sind alle Systeme, die Daten oder Informationen verarbeiten, speichern oder ausgeben oder die der Kommunikation dienen. Dies sind beispielsweise Computer, Server-, Storage- oder Backup-Systeme, sowohl im Eigentum der GUUG wie auch durch Vereinbarung von Dritte betriebene Systeme (Private und Public Cloud), die unter der Verwaltung der GUUG stehen. Ferner zählen die damit verbundenen Netze und Ihre technischen Komponenten dazu.
(2) Die Benutzung der IT-Systeme muss im Einklang mit den Zielen und Zwecken des Vereins stehen.
(3) Die IT-Systeme dürfen von den Mitgliedern der GUUG genutzt werden. Die Nutzung durch Andere bedarf der Genehmigung durch den Vorstand, der dafür sorgt, dass diese die Benutzerordnung anerkennen.
(4) Über die konkrete Ausgestaltung des Zugangs zu den IT-Systemen entscheidet das IT-Team der GUUG nach technischen Gesichtspunkten. Aus triftigen Gründen kann der Zugang (auch kurzfristig) versagt werden (z.B. zum Schutz anderer Computer und Dienste).
(1) Der Vorstand ernennt die Mitglieder des IT-Teams. Das IT-Team handelt eigenverantwortlich im Sinne des Vereins und dieser Benutzerordnung. Es kümmert sich um den Betrieb der Kernsysteme und Dienste des Vereins.
(2) Es ist Anwendern grundsätzlich untersagt, auf den IT-Systemen eigene Software zu installieren. Eine Veränderung der Software-Installation auf den Computern ist nicht gestattet. Ausnahmen entsprechend Abs. 3 sind möglich.
(3) GUUG-Mitglieder können auf eigenen Wunsch hin eigene Software installieren, sofern diese nicht den Betrieb anderer Dienste beeinträchtigt. Dadurch werden sie zu IT-Systemverantwortlichen der Software, des Protokolls, Dienstes oder Systemkomponente und kümmern sich insbesondere um zeitnahe Aktualisierungen und das Beheben von bekannt gewordenen Sicherheitslücken. Sie sind verantwortlich für die korrekte Lizenzierung der eingesetzten Software. Die Systemverantwortlichen räumen dem IT-Team einen administrativen Zugang zu den Systemen und Diensten ein.
(4) Den Antrag entsprechend Abs. 3 stellen Mitglieder beim Vorstand. Die Zugänge bzw. Ressourcen erhalten sie vom IT-Team.
(5) Kommt ein IT-Systemverantwortlicher seiner Verantwortung nach Abs. 2 auch nach Aufforderung per E-Mail nicht binnen zweier Wochen nach, ist das IT-Team berechtigt, die Betriebsberechtigung wieder zu entziehen und den Dienst oder das System zu löschen.
(1) Vereinbarungen, Bedienungs- und Nutzungshinweise zum Beispiel in Wikis oder anderen Dokumentationssystemen zu den IT-Systemen sind zu beachten. Die Systeme sind sorgsam zu behandeln. Beschädigungen, die die Nutzbarkeit eines IT-Systems oder seiner Daten beeinträchtigen können, sind dem IT-Team anzuzeigen.
(2) Offenkundig oder womöglich mit fehlerhaften Berechtigungen versehene Systeme und Daten sollen vertraulich behandelt werden und müssen umgehend bei der für das System verantwortlichen Stelle, dem IT-Team oder dem Vorstand gemeldet werden.
(3) Bei begründetem Verdacht auf bestehende Schwachstellen, Datenspionage oder anderer Umstände, die die Sicherheit der IT-Systeme und der darauf gespeicherten Daten beeinträchtigen, ist unverzüglich das IT-Team oder der Vorstand zu informieren.
(1) Die IT-Systeme erfordern eine Authentisierung der Benutzer. Die Anmeldung darf nur mit dem eigenen, persönlichen Anmeldenamen und den zugehörigen Credentials (Passwort, Key-Challenge, Token o. ä.) erfolgen. Die Credentials müssen geheimgehalten werden und dürfen nicht an andere weitergegeben werden.
(2) Die Art der Authentisierung und ihrer Parameter legt der IT-Systemverantwortliche zusammen mit dem IT-Team fest.
(3) Das IT-Team ist berechtigt, in dringenden, sicherheitsrelevanten Fällen Passwörter unverzüglich zu ändern.
(1) Die Weitergabe von Daten an Dritte und die Nutzung für andere oder kommerzielle Zwecke ist untersagt.
(2) Das IT-Team sowie die IT-Systemverantwortlichen dürfen im Rahmen ihrer Arbeit (z. B. Backups, Wartungsarbeiten) gespeicherte Daten einsehen, müssen diese aber vertraulich behandeln.
(3) Benutzer stimmen zu, dass das IT-Team zur Identifikation des Account-Inhabers und zum Betrieb der IT-Systeme nötigen Daten speichert, darunter Name, E-Mail-Adresse und Telefon.
(4) Da Daten im In- und Ausland verarbeitet und gespeichert werden, sollen in der Regel keine personenbezognen Daten auf den GUUG-Systemen gespeichert werden. Über Abs. 3 hinausgehende, personenbezogene Daten müssen gesondert gesichert und entsprechend dem BDSG verarbeitet und gesichert werden.
(5) Die bei der Nutzung der IT-Systeme anfallenden Protokoll-Daten über Aktivitäten der Benutzer werden zur Gewährleistung des technischen Betriebs und der Fehlersuche aufbewahrt. Die Weitergabe an Dritte ist hierbei ausgeschlossen.
(1) Folgende Vorschriften und Gesetze sind von den Benutzern einzuhalten:
(2) Die Verbreitung von gewaltverherrlichenden, pornographischen, rassistischen und volksverhetzenden Darstellungen in Bild, Ton und Schrift ist untersagt. Auf die Vorschriften der §§ 130, 131 und 184 des StGB wird ausdrücklich hingewiesen.
(1) Für die Sicherung persönlicher Daten ist jeder Benutzer selbst verantwortlich.
(2) IT-Systemverantwortliche vereinbaren mit dem IT-Team effektive Maßnahmen zur Datensicherung ihrer betreuten Dienste.
(1) Verwarnungen wegen Missachtung der Benutzerordnung können kann das IT-Team oder der Vorstand mündlich oder per E-Mail aussprechen. Sollte sie ein Benutzer wiederholt missachtet, kann er befristet oder dauerhaft von der Nutzung der IT-Systeme der GUUG ausgeschlossen oder in deren Nutzung eingeschränkt werden.
(1) Endet die Mitgliedschaft eines Benutzers, so sorgt er selbstständig dafür, berechtigte Kopien eigener Daten auf externen Systemen anzulegen. Daten, die im Rahmen der Vereinsarbeit entstanden sind, verbleiben auf den IT-Systemen. Das Mitglied erklärt gegenüber dem IT-Team, alle bekannten Zugänge und Zugriffe auf die IT-Systeme der GUUG zu benennen. Mit Beendigung der Mitgliedschaft entfernt das IT-Team die Zugangsberechtigungen des Mitglieds und ist berechtigt, verbleibende Daten zu löschen. In begründeten Fällen kann das IT-Team diesen Zeitraum ausdehnen.
(2) Zugangsberechtigungen für IT-Dienste, die ein Benutzer seit mindestens einem Jahr nicht genutzt hat, kann das IT-Team entfernen und damit verbundene IT-Systeme und die darauf verarbeiteten und gespeicherten Daten löschen. Darauf weist das IT-Team den Benutzer einmalig mit einer Frist von zwei Wochen hin.
(1) Diese Benutzerordnung der GUUG tritt nach Beschluss des Vorstands am 25. Oktober 2016 am Tag nach ihrer Veröffentlichung über die Mailingliste der Mitglieder in Kraft.
(2) Diese Benutzerordnung gilt ab dem 1. Dezember 2016.