support:account:benutzerordnung
Unterschiede
Hier werden die Unterschiede zwischen zwei Versionen angezeigt.
Beide Seiten der vorigen RevisionVorhergehende ÜberarbeitungNächste Überarbeitung | Vorhergehende Überarbeitung | ||
support:account:benutzerordnung [27.01.2012 10:08] – [Richtlinie zur Nutzung von Internet- und E-Mail-Diensten der Georg-August-Universität Göttingen Stiftung Öffentlichen Rechts durch Studierende sowie ihre sonstigen nicht durch den Personalrat vertretenen Mitglieder und Angehörigen] steffen.strauss | support:account:benutzerordnung [18.01.2023 11:45] (aktuell) – Externe Bearbeitung 127.0.0.1 | ||
---|---|---|---|
Zeile 1: | Zeile 1: | ||
- | **Benutzungsordnung - veröffentlicht in den Amtlichen Mitteilungen I Ausgabe 13 (24.10.2011) http://www.uni-goettingen.de/ | + | Liebe Studierende, |
+ | |||
+ | möglicherweise haben Sie bereits von Apps gehört, die nicht von der Universität Göttingen selbst angeboten werden, die es Ihnen aber ermöglichen, | ||
+ | Die Abteilung IT und das Rechenzentrum der Universität (GWDG) möchten Sie hiermit ausdrücklich vor der Nutzung solcher Apps oder vergleichbarer Dienste anderer Anbieter warnen.\\ | ||
+ | Mit Empfang des Studienausweises und des Studierendenaccounts haben Sie die Nutzungsordnung des Accounts anerkannt.( | ||
+ | Uni GÖ Internetnutzungsordnung (IntNutzO): | ||
+ | § 3 Abs. 2: "Die oder der Nutzungsberechtigte hat die zum Zwecke der Nutzung erhaltenen Zugangsdaten, | ||
+ | § 3 Abs. 4: "Auch im Rahmen der Nutzung der Internet- und E-Mail-Dienste haben insbesondere zu unterbleiben - die Weitergabe/ | ||
+ | \\ | ||
+ | Diese Nutzungsordnung untersagt also die Weitergabe Ihrer Accountdaten an Dritte. Genau dies passiert aber bei der Nutzung solcher Apps. Die Apps ermöglichen den Zugriff auf Prüfungsergebnisse, | ||
+ | Gleichzeitig gehen diejenigen, die diese Daten trotzdem dort eingeben, eine Haftung für einen eventuellen Missbrauch dieser Daten ein.\\ | ||
+ | Es gibt hier auch keine offizielle Zusammenarbeit der Universität Göttingen mit Anbietern dieser Apps. Diese Apps nutzen schlicht die Daten und Schnittstellen, | ||
+ | Die Universität Göttingen arbeitet zurzeit an einer mobilen Version des eCampus-Portals, | ||
- | und Richtlinie - veröffentlich in den Amtliche Mitteilungen I Ausgabe 19 (01.12.2011) http:// | ||
- | ** | ||
+ | |||
+ | |||
+ | |||
+ | <WRAP info> Die folgenden Dokumente sind auch hier nachzulesen: | ||
+ | |||
+ | |||
+ | **Benutzungsordnung - veröffentlicht in den Amtlichen Mitteilungen I Ausgabe 13 (24.10.2011) http:// | ||
+ | |||
+ | und Richtlinie - veröffentlicht in den Amtliche Mitteilungen I Ausgabe 19 (01.12.2011) http:// | ||
+ | ** </ | ||
Zeile 25: | Zeile 45: | ||
==== § 3 Benutzungserlaubnis für die Studierendenschaft und registrierte studentische Vereinigungen der Georg-August-Universität Göttingen ==== | ==== § 3 Benutzungserlaubnis für die Studierendenschaft und registrierte studentische Vereinigungen der Georg-August-Universität Göttingen ==== | ||
- | (1) 1Soweit für Organe der Studierendenschaft der Stiftungsuniversität Göttingen sowie stu-dentischen | + | (1) 1Soweit für Organe der Studierendenschaft der Stiftungsuniversität Göttingen sowie studentischen |
+ | 2Berechtigte studentische Vereinigungen sind ausschließlich solche, die als studentische Vereinigungen an der Stiftungsuniversität Göttingen registriert sind.\\ | ||
- | (2) 1Für den Empfang und die Abgabe von Willenserklärungen sowie als Verantwortliche für die Einhaltung der Bestimmungen dieser Ordnung sind durch das jeweils zuständige Organ der Studierendenschaft oder der studentischen Vereinigung eine Beauftragte oder ein Beauf-tragter | + | |
+ | (2) 1Für den Empfang und die Abgabe von Willenserklärungen sowie als Verantwortliche für die Einhaltung der Bestimmungen dieser Ordnung sind durch das jeweils zuständige Organ der Studierendenschaft oder der studentischen Vereinigung eine Beauftragte oder ein Beauftragter | ||
+ | |||
+ | 2Die Zugangsdaten werden der oder dem Beauftragten persönlich übergeben. | ||
+ | |||
+ | 3Ein Wechsel der oder des Beauftragten bzw. seiner Stellvertreterin oder seines Stellvertreters ist der Stiftungsuniversität Göttingen | ||
Zeile 38: | Zeile 64: | ||
====§ 4 Erlöschen und Beendigung der Benutzungserlaubnis==== | ====§ 4 Erlöschen und Beendigung der Benutzungserlaubnis==== | ||
(1) 1Die Benutzungserlaubnis erlischt:\\ | (1) 1Die Benutzungserlaubnis erlischt:\\ | ||
- | a) bei Studierenden zum Zeitpunkt des Inkrafttretens der Exmatrikulation; | + | * a) bei Studierenden zum Zeitpunkt des Inkrafttretens der Exmatrikulation; |
- | b) bei studentischen Vereinigungen bei Verlust der Registrierung oder Verstoß gegen die Pflicht zum Nachweis der Registrierung; | + | |
- | c) bei Organen der Studierendenschaft im Falle der Aufhebung des Organs;\\ | + | |
- | d) bei einer rechtskräftigen Verurteilung wegen einer Straftat, sofern die Straftat und die Ver-urteilung | + | |
- | 2Auf begründeten Antrag einer oder eines Studierenden kann im Falle des Satzes 1 Buch-stabe | + | 2Auf begründeten Antrag einer oder eines Studierenden kann im Falle des Satzes 1 Buchstabe |
Zeile 51: | Zeile 77: | ||
- | (4) 1Im Falle einer Beendigung nach Absatz 1 Satz 1 Buchstabe a) kann auf Antrag eine einmalige Verlängerung des Zugangs bis zum Ablauf eines Jahres nach Ende der Immatriku-lation | + | (4) 1Im Falle einer Beendigung nach Absatz 1 Satz 1 Buchstabe a) kann auf Antrag eine einmalige Verlängerung des Zugangs bis zum Ablauf eines Jahres nach Ende der Immatrikulation |
====§ 5 Drucken==== | ====§ 5 Drucken==== | ||
(1) 1Die Stiftungsuniversität Göttingen bietet den Nutzungsberechtigten | (1) 1Die Stiftungsuniversität Göttingen bietet den Nutzungsberechtigten | ||
- | (2) Gebühren und Entgelte werden in der Gebühren- und Entgeltordnung der Stiftungsuni-versität | + | |
+ | |||
+ | (2) Gebühren und Entgelte werden in der Gebühren- und Entgeltordnung der Stiftungsuniversität | ||
====§ 6 Speicherplatz==== | ====§ 6 Speicherplatz==== | ||
Zeile 61: | Zeile 89: | ||
3Bei Erreichung der ersten Warngrenze werden die Nutzer per E-Mail informiert. \\ | 3Bei Erreichung der ersten Warngrenze werden die Nutzer per E-Mail informiert. \\ | ||
4Sollte auch die darüber liegende zweite Warngrenze überschritten werden, wird die Speicherung weiterer Daten unterbunden und per E-Mail darüber informiert. 5Als Daten gelten auch die für die installierte Software notwendigen Konfigurationsdateien. \\ | 4Sollte auch die darüber liegende zweite Warngrenze überschritten werden, wird die Speicherung weiterer Daten unterbunden und per E-Mail darüber informiert. 5Als Daten gelten auch die für die installierte Software notwendigen Konfigurationsdateien. \\ | ||
+ | |||
+ | |||
(2) Die Stiftungsuniversität Göttingen übernimmt keine Gewährleistung für die ordnungsge-mäße Speicherung von Daten.\\ | (2) Die Stiftungsuniversität Göttingen übernimmt keine Gewährleistung für die ordnungsge-mäße Speicherung von Daten.\\ | ||
+ | |||
+ | |||
(3) 28 Tage nach Erlöschen oder Beendigung der Benutzungserlaubnis wird der im System hinterlegte Zugang mitsamt seinen gespeicherten Daten gelöscht. | (3) 28 Tage nach Erlöschen oder Beendigung der Benutzungserlaubnis wird der im System hinterlegte Zugang mitsamt seinen gespeicherten Daten gelöscht. | ||
====§ 7 Datensicherung==== | ====§ 7 Datensicherung==== | ||
(1) 1Die Dateien im Verzeichnis jeder oder jedes Studierenden werden regelmäßig täglich gesichert. 2Dabei werden alle seit der letzten Sicherung neu angelegten oder geänderten Dateien gesichert. \\ | (1) 1Die Dateien im Verzeichnis jeder oder jedes Studierenden werden regelmäßig täglich gesichert. 2Dabei werden alle seit der letzten Sicherung neu angelegten oder geänderten Dateien gesichert. \\ | ||
+ | |||
+ | |||
(2) Es ist aus technischen Gründen nicht möglich, bestimmte Daten aus der Sicherung zu entfernen.\\ | (2) Es ist aus technischen Gründen nicht möglich, bestimmte Daten aus der Sicherung zu entfernen.\\ | ||
- | (3) Die Stiftungsuniversität Göttingen übernimmt keine Gewährleistung für die ordnungsge-mäße | + | |
+ | |||
+ | (3) Die Stiftungsuniversität Göttingen übernimmt keine Gewährleistung für die ordnungsgemäße | ||
+ | |||
(5) Mit Erlöschen oder Beendigung der Benutzungserlaubnis werden die gesamten Daten nach 90 Tagen automatisch aus der Sicherung gelöscht.\\ | (5) Mit Erlöschen oder Beendigung der Benutzungserlaubnis werden die gesamten Daten nach 90 Tagen automatisch aus der Sicherung gelöscht.\\ | ||
====§ 8 Zusätzliche Angebote==== | ====§ 8 Zusätzliche Angebote==== | ||
(1) 1Im Falle der Benutzungsberechtigung im Sinne der §§ 2 und 3 kann auf Antrag gegenüber der Abteilung IT Studierenden der Stiftungsuniversität Göttingen ermöglicht werden, eigene Webseiten zu erstellen. \\2Werden persönliche Webseiten angelegt, so ist für deren Inhalt der Benutzungsberechtigte allein verantwortlich. \\3Auf Webseiten dürfen keine perso-nenbezogenen Daten im Sinne der Datenschutzgesetze gespeichert oder verarbeitet werden, die einen Rückschluss auf bestimmbare Personen erlauben, sofern es sich nicht um die oder den Nutzungsberechtigten handelt oder eine Einwilligung der oder des Betroffenen vorliegt. \\ | (1) 1Im Falle der Benutzungsberechtigung im Sinne der §§ 2 und 3 kann auf Antrag gegenüber der Abteilung IT Studierenden der Stiftungsuniversität Göttingen ermöglicht werden, eigene Webseiten zu erstellen. \\2Werden persönliche Webseiten angelegt, so ist für deren Inhalt der Benutzungsberechtigte allein verantwortlich. \\3Auf Webseiten dürfen keine perso-nenbezogenen Daten im Sinne der Datenschutzgesetze gespeichert oder verarbeitet werden, die einen Rückschluss auf bestimmbare Personen erlauben, sofern es sich nicht um die oder den Nutzungsberechtigten handelt oder eine Einwilligung der oder des Betroffenen vorliegt. \\ | ||
+ | |||
+ | |||
(2) 1Eine erstellte Webseite ist so zu kennzeichnen, | (2) 1Eine erstellte Webseite ist so zu kennzeichnen, | ||
+ | |||
+ | |||
(3) Die Stiftungsuniversität Göttingen kann weitere, nicht in dieser Richtlinie oder der IntNutzO beschriebene Angebote zur Nutzung zur Verfügung stellen; ein Anspruch auf die Bereitstellung weiterer Angebote besteht nicht. | (3) Die Stiftungsuniversität Göttingen kann weitere, nicht in dieser Richtlinie oder der IntNutzO beschriebene Angebote zur Nutzung zur Verfügung stellen; ein Anspruch auf die Bereitstellung weiterer Angebote besteht nicht. | ||
Zeile 79: | Zeile 121: | ||
(1) 1Das Präsidium gestattet unentgeltlich eine unerhebliche private Nutzung der dienstlich gewährten Internet- und E-Mail-Dienste durch Nutzungsberechtigte gemäß § 2 Abs. 2 IntNutzO. 2Es wird grundsätzlich erwartet, dass sie für diese Privatnutzung Zeiten außerhalb ihrer Dienstzeit einsetzen. | (1) 1Das Präsidium gestattet unentgeltlich eine unerhebliche private Nutzung der dienstlich gewährten Internet- und E-Mail-Dienste durch Nutzungsberechtigte gemäß § 2 Abs. 2 IntNutzO. 2Es wird grundsätzlich erwartet, dass sie für diese Privatnutzung Zeiten außerhalb ihrer Dienstzeit einsetzen. | ||
- | ====§ 10 Untrennbarkeit der Nutzungsformen, | + | |
+ | ====§ 10 Untrennbarkeit der Nutzungsformen, | ||
(1) 1Dienstliche und private Nutzung der vorhandenen Internet- und E-Mail-Dienste können nicht voneinander getrennt werden. 2Protokollierung, | (1) 1Dienstliche und private Nutzung der vorhandenen Internet- und E-Mail-Dienste können nicht voneinander getrennt werden. 2Protokollierung, | ||
+ | |||
+ | |||
+ | |||
(2) Im Falle der regulären Abwesenheitsvertretung und bei weiteren Zugangsberechtigungen für das Postfach muss die oder der nach diesem Abschnitt berechtigte Nutzerin und Nutzer damit rechnen, dass auch private E-Mails oder die von ihr oder ihm besuchten Internetseiten von der Vertretung und den weiteren Zugangsberechtigten zur Kenntnis genommen werden können. | (2) Im Falle der regulären Abwesenheitsvertretung und bei weiteren Zugangsberechtigungen für das Postfach muss die oder der nach diesem Abschnitt berechtigte Nutzerin und Nutzer damit rechnen, dass auch private E-Mails oder die von ihr oder ihm besuchten Internetseiten von der Vertretung und den weiteren Zugangsberechtigten zur Kenntnis genommen werden können. | ||
+ | |||
+ | |||
+ | |||
(3) 1Bei längerer, z.B. krankheitsbedingter Abwesenheit oder beim Ausscheiden der oder des nach diesem Abschnitt berechtigten Nutzerin und Nutzer und wenn eine Kontaktaufnahme zu der betreffenden Person nicht weiterhilft, | (3) 1Bei längerer, z.B. krankheitsbedingter Abwesenheit oder beim Ausscheiden der oder des nach diesem Abschnitt berechtigten Nutzerin und Nutzer und wenn eine Kontaktaufnahme zu der betreffenden Person nicht weiterhilft, | ||
- | =====Teil III: Abschließende Regelungen===== | + | =====Teil III: |
- | ====§ 11 Haftung, Gewährleistungsausschluss, | + | ====§ 11 Haftung, Gewährleistungsausschluss, |
(1) Die oder der Nutzungsberechtigte haftet für Schäden, die der Stiftungsuniversität nach-weislich durch grobe Fahrlässigkeit oder Vorsatz entstehen | (1) Die oder der Nutzungsberechtigte haftet für Schäden, die der Stiftungsuniversität nach-weislich durch grobe Fahrlässigkeit oder Vorsatz entstehen | ||
- im Rahmen der Nutzung der Internet- und E-Mail-Dienste, | - im Rahmen der Nutzung der Internet- und E-Mail-Dienste, | ||
- durch missbräuchliche und / oder rechtswidrige Nutzung der Internet- und E-Mail-Dienste, | - durch missbräuchliche und / oder rechtswidrige Nutzung der Internet- und E-Mail-Dienste, | ||
+ | |||
+ | |||
+ | |||
(2) 1Die Stiftungsuniversität Göttingen übernimmt keine Gewährleistung für den jederzeitigen fehlerfreien und unterbrechungslosen Betrieb der IT-Systeme. 2Schäden an und Verluste von Daten vor allem aufgrund technischer Mängel sowie die Kenntnisnahme von Daten durch unberechtigte Zugriffe (Dritter) können durch die Stiftungsuniversität nicht ausgeschlossen werden. 3Die Stiftungsuniversität Göttingen haftet im Rahmen der privaten Nutzung von dienstlich gewährten Internet- und E-Mail-Diensten bei der Inanspruchnahme ihrer Leistungen nur für grobe Fahrlässigkeit und Vorsatz. | (2) 1Die Stiftungsuniversität Göttingen übernimmt keine Gewährleistung für den jederzeitigen fehlerfreien und unterbrechungslosen Betrieb der IT-Systeme. 2Schäden an und Verluste von Daten vor allem aufgrund technischer Mängel sowie die Kenntnisnahme von Daten durch unberechtigte Zugriffe (Dritter) können durch die Stiftungsuniversität nicht ausgeschlossen werden. 3Die Stiftungsuniversität Göttingen haftet im Rahmen der privaten Nutzung von dienstlich gewährten Internet- und E-Mail-Diensten bei der Inanspruchnahme ihrer Leistungen nur für grobe Fahrlässigkeit und Vorsatz. | ||
+ | |||
+ | |||
+ | |||
(3) Die oder der Nutzungsberechtigte hat die Stiftungsuniversität Göttingen auf berechtigtes Verlangen von allen Ansprüchen (z.B. Schadensersatz, | (3) Die oder der Nutzungsberechtigte hat die Stiftungsuniversität Göttingen auf berechtigtes Verlangen von allen Ansprüchen (z.B. Schadensersatz, | ||
- | ====§ 12 Nutzung von Netzwerk-Diensten==== | + | ====§ 12 Nutzung von Netzwerk-Diensten==== |
(1) 1Das Wissenschaftsnetz GÖNET verbindet Wissenschaftseinrichtungen in Göttingen un-tereinander und über den X-WiN-Anschluss der GWDG mit dem Internet. 2Ebenso umfasst es die in Göttingen installierten Funknetze GoeMobile, eduroam sowie Modem-, ISDN- oder DSL-Anbindungen. | (1) 1Das Wissenschaftsnetz GÖNET verbindet Wissenschaftseinrichtungen in Göttingen un-tereinander und über den X-WiN-Anschluss der GWDG mit dem Internet. 2Ebenso umfasst es die in Göttingen installierten Funknetze GoeMobile, eduroam sowie Modem-, ISDN- oder DSL-Anbindungen. | ||
+ | |||
+ | |||
+ | |||
(2) Nutzungsberechtigte im Sinne dieser Richtlinie sind berechtigt, das GÖNET insbesondere über gesonderte Einrichtungen (zum Beispiel die WLANs GoeMobile und eduroam) im Rahmen der angebotenen Kapazitäten zu nutzen. | (2) Nutzungsberechtigte im Sinne dieser Richtlinie sind berechtigt, das GÖNET insbesondere über gesonderte Einrichtungen (zum Beispiel die WLANs GoeMobile und eduroam) im Rahmen der angebotenen Kapazitäten zu nutzen. | ||
+ | |||
+ | |||
+ | |||
(3) 1Ein Anspruch auf Nutzung der Netzwerkdienste oder auf Anschluss eines Rechners be-steht nicht. | (3) 1Ein Anspruch auf Nutzung der Netzwerkdienste oder auf Anschluss eines Rechners be-steht nicht. | ||
- | (4) 1Der Betrieb von Serverdiensten auf eigenen Rechnern ist untersagt. 2Unter | + | |
+ | |||
+ | |||
+ | (4) 1Der Betrieb von Serverdiensten auf eigenen Rechnern ist untersagt. 2Unter | ||
+ | |||
+ | |||
(5) Weitere Bestimmungen können in gesonderten Ordnungen oder Richtlinien geregelt wer-den. | (5) Weitere Bestimmungen können in gesonderten Ordnungen oder Richtlinien geregelt wer-den. | ||
- | ==== § 13 Inkrafttreten ==== | + | ==== § 13 Inkrafttreten ==== |
Diese Richtlinie tritt am Tage nach ihrer Bekanntmachung in den Amtlichen Mitteilungen der Georg-August-Universität Göttingen in Kraft. | Diese Richtlinie tritt am Tage nach ihrer Bekanntmachung in den Amtlichen Mitteilungen der Georg-August-Universität Göttingen in Kraft. | ||
- | ===== Ordnung zur Nutzung von Internet- und E-Mail-Diensten der Georg-August-Universität Göttingen Stiftung Öffentlichen Rechts durch Studierende sowie ihre sonstigen nicht durch den Personalrat vertretenen Mitglieder und Angehörigen (IntNutzO) ====== | + | ====== Ordnung zur Nutzung von Internet- und E-Mail-Diensten der Georg-August-Universität Göttingen Stiftung Öffentlichen Rechts durch Studierende sowie ihre sonstigen nicht durch den Personalrat vertretenen Mitglieder und Angehörigen (IntNutzO) ======= |
+ | |||
+ | //Der Senat der Georg-August-Universität Göttingen und der Fakultätsrat Medizin haben am 24.10.2011 die folgende Ordnung über die Nutzung von Internet- und E-Mail-Diensten der Georg-August-Universität Göttingen / Georg-August-Universität Göttingen Stiftung Öffentlichen Rechts durch Studierende sowie ihre sonstigen nicht durch den Personalrat vertretenen Mitglieder und Angehörigen beschlossen (§§ 41 Abs. 1 Satz 1, 63h Abs. 2 Satz 1in Verbindung mit § 17 Abs. 1 und 2 NHG in der Fassung der Bekanntmachung vom 26.02.2007 (Nds. GVBl. Nr. 5/2007 S. 69), ), zuletzt geändert durch Artikel 1 des Gesetzes vom 29.06.2011 (Nds. GVBl. S. 202)):// | ||
- | Der Senat der Georg-August-Universität Göttingen und der Fakultätsrat Medizin haben am 24.10.2011 die folgende Ordnung über die Nutzung von Internet- und E-Mail-Diensten der Georg-August-Universität Göttingen / Georg-August-Universität Göttingen Stiftung Öffentlichen Rechts durch Studierende sowie ihre sonstigen nicht durch den Personalrat vertretenen Mitglieder und Angehörigen beschlossen (§§ 41 Abs. 1 Satz 1, 63h Abs. 2 Satz 1in Verbindung mit § 17 Abs. 1 und 2 NHG in der Fassung der Bekanntmachung vom 26.02.2007 (Nds. GVBl. Nr. 5/2007 S. 69), ), zuletzt geändert durch Artikel 1 des Gesetzes vom 29.06.2011 (Nds. GVBl. S. 202)): | ||
- | Ordnung zur Nutzung von Internet- und E-Mail-Diensten der | ||
- | Georg-August-Universität Göttingen / Georg-August-Universität Göttingen Stiftung Öffentlichen Rechts durch Studierende sowie ihre sonstigen nicht durch den Personalrat vertretenen Mitglieder und Angehörigen | ||
- | (IntNutzO) | ||
Zeile 113: | Zeile 178: | ||
(1) 1Diese Ordnung regelt die Nutzung der von der Georg-August-Universität Göttingen/ | (1) 1Diese Ordnung regelt die Nutzung der von der Georg-August-Universität Göttingen/ | ||
Nähere wird auf der Grundlage dieser Ordnung durch eine vom Präsidium zu beschließende Richtlinie zur Ausführung dieser Ordnung geregelt. | Nähere wird auf der Grundlage dieser Ordnung durch eine vom Präsidium zu beschließende Richtlinie zur Ausführung dieser Ordnung geregelt. | ||
+ | |||
+ | |||
+ | |||
(2) 1Diese Ordnung und die zu ihrer Ausführung erlassene Richtlinie ergänzen die Sicherheitsrahmenrichtlinie der Georg-August-Universität Göttingen und der Universitätsmedizin Göttingen vom 15.06.2007 (Amtliche Mitteilungen 11/2007 S. 493) und die Organisationsrichtlinie zur IT-Sicherheit der Georg-August-Universität Göttingen und der Universitätsmedizin (Amtliche Mitteilungen 11/2007 S. 522) in der jeweils geltenden Fassung. 2Sie ergänzen Ordnungen von Einrichtungen, | (2) 1Diese Ordnung und die zu ihrer Ausführung erlassene Richtlinie ergänzen die Sicherheitsrahmenrichtlinie der Georg-August-Universität Göttingen und der Universitätsmedizin Göttingen vom 15.06.2007 (Amtliche Mitteilungen 11/2007 S. 493) und die Organisationsrichtlinie zur IT-Sicherheit der Georg-August-Universität Göttingen und der Universitätsmedizin (Amtliche Mitteilungen 11/2007 S. 522) in der jeweils geltenden Fassung. 2Sie ergänzen Ordnungen von Einrichtungen, | ||
Zeile 118: | Zeile 186: | ||
====§ 2 Persönlicher Geltungsbereich==== | ====§ 2 Persönlicher Geltungsbereich==== | ||
(1) 1Studierende, | (1) 1Studierende, | ||
+ | |||
+ | |||
+ | |||
(2) 1Mitglieder nach § 5 der Grundordnung, | (2) 1Mitglieder nach § 5 der Grundordnung, | ||
Zeile 126: | Zeile 197: | ||
- haben Beeinträchtigungen des Ansehens der Stiftungsuniversität zu unterbleiben, | - haben Beeinträchtigungen des Ansehens der Stiftungsuniversität zu unterbleiben, | ||
- sind das Herstellen von, das vorsätzliche Zugreifen auf oder das vorsätzliche Verteilen von Material mit rassistischen und pornografischen Inhalten unzulässig. Anlage zu TOP B.I.7.b) | - sind das Herstellen von, das vorsätzliche Zugreifen auf oder das vorsätzliche Verteilen von Material mit rassistischen und pornografischen Inhalten unzulässig. Anlage zu TOP B.I.7.b) | ||
+ | |||
+ | |||
+ | |||
(2) 1Die oder der Nutzungsberechtigte hat die zum Zwecke der Nutzung erhaltenen Zugangsdaten, | (2) 1Die oder der Nutzungsberechtigte hat die zum Zwecke der Nutzung erhaltenen Zugangsdaten, | ||
+ | |||
+ | |||
+ | |||
(3) Jede Änderung von Daten, die für die Erteilung der Zugangsberechtigung von Bedeutung ist, ist der Stiftungsuniversität Göttingen unverzüglich schriftlich mitzuteilen. | (3) Jede Änderung von Daten, die für die Erteilung der Zugangsberechtigung von Bedeutung ist, ist der Stiftungsuniversität Göttingen unverzüglich schriftlich mitzuteilen. | ||
+ | |||
+ | |||
+ | |||
(4) Auch im Rahmen der Nutzung der Internet- und E-Mail-Dienste haben insbesondere zu unterbleiben | (4) Auch im Rahmen der Nutzung der Internet- und E-Mail-Dienste haben insbesondere zu unterbleiben | ||
- die Weitergabe/ Herausgabe vertraulicher Daten und Passwörter, | - die Weitergabe/ Herausgabe vertraulicher Daten und Passwörter, | ||
Zeile 137: | Zeile 217: | ||
- das Erstellen und Vorhalten von privaten Webseiten und die Verlinkung auf diese, | - das Erstellen und Vorhalten von privaten Webseiten und die Verlinkung auf diese, | ||
- das unberechtigte Verlinken auf externe Webseiten, die nicht im dienstlichen Zusammenhang stehen, | - das unberechtigte Verlinken auf externe Webseiten, die nicht im dienstlichen Zusammenhang stehen, | ||
+ | |||
+ | |||
+ | |||
(5) Der Anschluss eines eigenen Rechners der oder des Nutzungsberechtigten an technische Einrichtungen, | (5) Der Anschluss eines eigenen Rechners der oder des Nutzungsberechtigten an technische Einrichtungen, | ||
+ | |||
+ | |||
+ | |||
(6) 1Die oder der Nutzungsberechtigte ist verpflichtet, | (6) 1Die oder der Nutzungsberechtigte ist verpflichtet, | ||
+ | |||
+ | |||
+ | |||
(7) 1Die oder der Nutzungsberechtigte ist verpflichtet, | (7) 1Die oder der Nutzungsberechtigte ist verpflichtet, | ||
Erkennungssoftware. 2Diese Verpflichtung gilt auch für den Anschluss eines Rechners der oder des Nutzungsberechtigten über VPN-Verbindungen aus Fremdnetzen. | Erkennungssoftware. 2Diese Verpflichtung gilt auch für den Anschluss eines Rechners der oder des Nutzungsberechtigten über VPN-Verbindungen aus Fremdnetzen. | ||
+ | |||
+ | |||
+ | |||
(8) Werden bei der Account-Vergabe ein Postfach und eine E-Mail-Adresse angelegt, ist die oder der Nutzungsberechtigte verpflichtet, | (8) Werden bei der Account-Vergabe ein Postfach und eine E-Mail-Adresse angelegt, ist die oder der Nutzungsberechtigte verpflichtet, | ||
====§ 4 Datenschutz==== | ====§ 4 Datenschutz==== | ||
- | (1) 1Die Stiftungsuniversität Göttingen verarbeitet für alle mit der Erteilung und Beendigung der Benutzungsberechtigung im Zusammenhang stehenden Handlungen die erforderlichen personenbezogene Daten (im Folgenden: Berechtigungs- und Identifikationsdaten), | + | (1) 1Die Stiftungsuniversität Göttingen verarbeitet für alle mit der Erteilung und Beendigung der Benutzungsberechtigung im Zusammenhang stehenden Handlungen die erforderlichen personenbezogene Daten (im Folgenden: Berechtigungs- und Identifikationsdaten), |
- | (2) 1Liegen zureichende tatsächliche Anhaltspunkte für einen Verstoß gegen diese Ordnung vor, können von dem mit der technischen Administration der IT-Systeme ordnungsgemäß betrauten Personal (IT-Personal) auch ohne vorherige Kenntnisse der oder des Betroffenen Maßnahmen durchgeführt werden, die geeignet sind, die missbräuchliche Nutzung der Internet- und E-Mail-Dienste nachzuweisen, | + | |
+ | 2Die Stiftungsuniversität Göttingen verarbeitet ferner die Daten, die bei der Nutzung eines Angebots der Stiftungsuniversität Göttingen anfallen, d. h. IP-Adresse, Beginn und Ende der jeweiligen Verbindung und die übermittelte Datenmenge zu Abrechnungszwecken im Verhältnis der Stiftungsuniversität Göttingen und der GWDG. 3Diese Daten werden nach Erstellung der monatlichen Abrechnung gelöscht. Ein Bezug zu einzelnen Nutzungsberechtigten wird nicht hergestellt, | ||
+ | |||
+ | |||
+ | |||
+ | (2) 1Liegen zureichende tatsächliche Anhaltspunkte für einen Verstoß gegen diese Ordnung vor, können von dem mit der technischen Administration der IT-Systeme ordnungsgemäß betrauten Personal (IT-Personal) auch ohne vorherige Kenntnisse der oder des Betroffenen Maßnahmen durchgeführt werden, die geeignet sind, die missbräuchliche Nutzung der Internet- und E-Mail-Dienste nachzuweisen, | ||
+ | |||
+ | 2Dies beinhaltet auch die gezielte Überprüfung des fraglichen Internet- und / oder E-Mail-Zugangs. | ||
+ | |||
+ | 3Schon vor Maßnahmenbeginn sind die mit dem Datenschutz beauftragte Person sowie eine Vertretung der Internen Revision hinzuzuziehen; | ||
ist erforderlich für die Durchführung. 4Das die Maßnahmen durchführende IT-Personal informiert über den Verlauf und das Ergebnis der Maßnahmen | ist erforderlich für die Durchführung. 4Das die Maßnahmen durchführende IT-Personal informiert über den Verlauf und das Ergebnis der Maßnahmen | ||
- die mit dem Datenschutz beauftragte Person sowie die Vertretung der Internen Revision; | - die mit dem Datenschutz beauftragte Person sowie die Vertretung der Internen Revision; | ||
- in jedem Fall die Betroffene oder den Betroffenen, | - in jedem Fall die Betroffene oder den Betroffenen, | ||
5Die erhobenen Daten sind unverzüglich nach Abschluss der Maßnahme zu vernichten. Der Abschluss der Maßnahme ist von der mit dem Datenschutz beauftragten Person sowie der Vertretung der Internen Revision festzustellen. | 5Die erhobenen Daten sind unverzüglich nach Abschluss der Maßnahme zu vernichten. Der Abschluss der Maßnahme ist von der mit dem Datenschutz beauftragten Person sowie der Vertretung der Internen Revision festzustellen. | ||
+ | |||
+ | |||
+ | |||
(3) Soweit es im Einzelfall erforderlich ist, ist die Stiftungsuniversität Göttingen berechtigt, zum Erkennen, Eingrenzen und Beseitigen von Störungen und Fehlern an IT-Anlagen die Bestands- und Verbindungsdaten der Beteiligten zu verarbeiten. | (3) Soweit es im Einzelfall erforderlich ist, ist die Stiftungsuniversität Göttingen berechtigt, zum Erkennen, Eingrenzen und Beseitigen von Störungen und Fehlern an IT-Anlagen die Bestands- und Verbindungsdaten der Beteiligten zu verarbeiten. | ||
+ | |||
+ | |||
+ | |||
(4) Nach Maßgabe der hierfür geltenden Bestimmungen ist die Stiftungsuniversität Göttingen berechtigt, Auskunft an Strafverfolgungsbehörden und Gerichte für Zwecke der Strafverfolgung zu erteilen. | (4) Nach Maßgabe der hierfür geltenden Bestimmungen ist die Stiftungsuniversität Göttingen berechtigt, Auskunft an Strafverfolgungsbehörden und Gerichte für Zwecke der Strafverfolgung zu erteilen. | ||
+ | |||
+ | |||
+ | |||
(5) Soweit dies gesetzlich vorgeschrieben ist, wird die Stiftungsuniversität Göttingen Berechtigungs- und Identifikationsdaten sowie Ereignisdaten im vorgeschriebenen Umfang und für die vorgeschriebene Dauer speichern. | (5) Soweit dies gesetzlich vorgeschrieben ist, wird die Stiftungsuniversität Göttingen Berechtigungs- und Identifikationsdaten sowie Ereignisdaten im vorgeschriebenen Umfang und für die vorgeschriebene Dauer speichern. | ||
Zeile 169: | Zeile 279: | ||
====== Ordnung der Georg-August-Universität Göttingen über Einrichtung und Betrieb von Videoüberwachungsanlagen einschließlich der damit einhergehenden Datenverarbeitung ====== | ====== Ordnung der Georg-August-Universität Göttingen über Einrichtung und Betrieb von Videoüberwachungsanlagen einschließlich der damit einhergehenden Datenverarbeitung ====== | ||
- | Der Senat der Georg-August-Universität Göttingen und der Fakultätsrat Medizin haben am TT.MM.2011 bzw. am TT.MM.JJJJ die folgende Ordnung über Einrichtung und Betrieb von Videoüberwachungsanlagen einschließlich der damit einhergehenden Datenverarbeitung beschlossen (§§ 41 Abs. 1 Satz 1, 63h Abs. 2 Satz 1 in Verbindung mit § 17 Absätzen 1 und 2 NHG in der Fassung der Bekanntmachung vom 26.02.2007 (Nds. GVBl. Nr. 5/2007 S. 69), zuletzt geändert durch Artikel 1 des Gesetzes vom 29.06.2011 (Nds. GVBl. S. 202) in Ver-bindung mit § 25 a NDSG): | + | //Der Senat der Georg-August-Universität Göttingen und der Fakultätsrat Medizin haben am TT.MM.2011 bzw. am TT.MM.JJJJ die folgende Ordnung über Einrichtung und Betrieb von Videoüberwachungsanlagen einschließlich der damit einhergehenden Datenverarbeitung beschlossen (§§ 41 Abs. 1 Satz 1, 63h Abs. 2 Satz 1 in Verbindung mit § 17 Absätzen 1 und 2 NHG in der Fassung der Bekanntmachung vom 26.02.2007 (Nds. GVBl. Nr. 5/2007 S. 69), zuletzt geändert durch Artikel 1 des Gesetzes vom 29.06.2011 (Nds. GVBl. S. 202) in Ver-bindung mit § 25 a NDSG):// |
====§ 1 Sachlicher Geltungsbereich==== | ====§ 1 Sachlicher Geltungsbereich==== | ||
- | (1) 1Diese Ordnung regelt in Anlehnung an die „Dienstvereinbarung über Einrichtung und Betrieb von Videoüberwachungsanlagen einschließlich der damit einhergehenden Datenver-arbeitung“ (Amtliche Mitteilungen Nr. 9/2010 S. 901) den Einsatz der Videoüberwachung und der damit einhergehenden Verarbeitung personenbezogener analoger wie digitaler Daten. 2Die Rechte der Personalvertretungen von Universität und Universitätsmedizin bleiben unbe-rührt; | + | (1) 1Diese Ordnung regelt in Anlehnung an die „Dienstvereinbarung über Einrichtung und Betrieb von Videoüberwachungsanlagen einschließlich der damit einhergehenden Datenver-arbeitung“ (Amtliche Mitteilungen Nr. 9/2010 S. 901) den Einsatz der Videoüberwachung und der damit einhergehenden Verarbeitung personenbezogener analoger wie digitaler Daten. |
- | (2) 1Öffentlich zugängliche Räumlichkeiten sowie im Freien befindliche öffentlich zugängliche Flächen der Georg-August-Universität Göttingen Stiftung Öffentlichen Rechts können nach Maßgabe dieser Ordnung mittels Bildübertragung überwacht und beobachtet werden. 2Als öffentlich zugängliche Räume und im Freien befindliche Flächen gelten solche, die mindes-tens nach ihrem Zweck dafür bestimmt sind, von einer unbestimmten Zahl von Personen oder einem nur nach allgemeinen Merkmalen bestimmten Personenkreis betreten oder ge-nutzt | + | |
+ | 2Die Rechte der Personalvertretungen von Universität und Universitätsmedizin bleiben unbe-rührt; | ||
+ | |||
+ | |||
+ | |||
+ | (2) 1Öffentlich zugängliche Räumlichkeiten sowie im Freien befindliche öffentlich zugängliche Flächen der Georg-August-Universität Göttingen Stiftung Öffentlichen Rechts können nach Maßgabe dieser Ordnung mittels Bildübertragung überwacht und beobachtet werden. | ||
+ | |||
+ | 2Als öffentlich zugängliche Räume und im Freien befindliche Flächen gelten solche, die mindes-tens nach ihrem Zweck dafür bestimmt sind, von einer unbestimmten Zahl von Personen oder einem nur nach allgemeinen Merkmalen bestimmten Personenkreis betreten oder genutzt | ||
Zeile 181: | Zeile 298: | ||
Diese Ordnung gilt für alle Mitglieder und Angehörigen der Universität i. S. d. §§ 5, 6 Grund-ordnung in der Fassung der Bekanntmachung vom 20.10.2010 (Amtliche Mitteilungen 58/2010 S. 6374), sofern diese nicht durch den Personalrat vertreten werden, sowie alle sonstigen Personen (im Folgenden: Dritte), die sich im räumlichen Bereich der Georg-August-Universität Göttingen / Georg-August-Universität Göttingen Stiftung Öffentlichen Rechts aufhalten. | Diese Ordnung gilt für alle Mitglieder und Angehörigen der Universität i. S. d. §§ 5, 6 Grund-ordnung in der Fassung der Bekanntmachung vom 20.10.2010 (Amtliche Mitteilungen 58/2010 S. 6374), sofern diese nicht durch den Personalrat vertreten werden, sowie alle sonstigen Personen (im Folgenden: Dritte), die sich im räumlichen Bereich der Georg-August-Universität Göttingen / Georg-August-Universität Göttingen Stiftung Öffentlichen Rechts aufhalten. | ||
§ 3 Grundsätze der Datenerhebung | § 3 Grundsätze der Datenerhebung | ||
+ | |||
+ | |||
+ | |||
(1) Die Beobachtung der Räumlichkeiten nach § 1 Absatz 2 durch Bildübertragung (Video-überwachung) ist nur zulässig, soweit sie | (1) Die Beobachtung der Räumlichkeiten nach § 1 Absatz 2 durch Bildübertragung (Video-überwachung) ist nur zulässig, soweit sie | ||
1. zum Schutz von Personen, die der Georg-August-Universität Göttingen Stiftung Öffentlichen Rechts angehören oder diese aufsuchen, oder | 1. zum Schutz von Personen, die der Georg-August-Universität Göttingen Stiftung Öffentlichen Rechts angehören oder diese aufsuchen, oder | ||
+ | |||
+ | |||
2. zum Schutz von Sachen, die zur Georg-August-Universität Göttingen Stiftung Öf-fentlichen Rechts oder zu den Personen nach Nummer 1 gehören, | 2. zum Schutz von Sachen, die zur Georg-August-Universität Göttingen Stiftung Öf-fentlichen Rechts oder zu den Personen nach Nummer 1 gehören, | ||
+ | |||
+ | |||
erforderlich ist und keine Anhaltspunkte bestehen, dass schutzwürdige Interessen der von der Beobachtung betroffenen Personen überwiegen. | erforderlich ist und keine Anhaltspunkte bestehen, dass schutzwürdige Interessen der von der Beobachtung betroffenen Personen überwiegen. | ||
- | (2) 1Die Speicherung (Verarbeitung) der nach Absatz 1 erhobenen Daten ist nur zulässig, wenn sie zum Erreichen der in Absatz 1 genannten Zwecke erforderlich ist. 2Es dürfen | + | |
- | (3) 1Soweit es zur Abwehr von Gefahren für die öffentliche Sicherheit oder zur Verfolgung von Straftaten erforderlich ist oder die Betroffenen ausdrücklich eingewilligt haben, dürfen zum Zwecke des Absatzes 1 erhobene Daten nach der vorherigen Zustimmung der mit dem Datenschutz beauftragten Person an die Strafverfolgungsbehörden (insbesondere | + | |
+ | |||
+ | (2) 1Die Speicherung (Verarbeitung) der nach Absatz 1 erhobenen Daten ist nur zulässig, wenn sie zum Erreichen der in Absatz 1 genannten Zwecke erforderlich ist. | ||
+ | |||
+ | 2Es dürfen | ||
+ | |||
+ | |||
+ | |||
+ | (3) 1Soweit es zur Abwehr von Gefahren für die öffentliche Sicherheit oder zur Verfolgung von Straftaten erforderlich ist oder die Betroffenen ausdrücklich eingewilligt haben, dürfen zum Zwecke des Absatzes 1 erhobene Daten nach der vorherigen Zustimmung der mit dem Datenschutz beauftragten Person an die Strafverfolgungsbehörden (insbesondere | ||
+ | |||
+ | 3Bei Gefahr in Verzug sind Zustimmungen und Beteiligungen unverzüglich nachzuholen. | ||
+ | |||
+ | |||
(4) Die Übergabe nach Absatz 3 wird von der Abteilung für Wissenschaftsrecht und Träger-stiftung im Auftrag des für das Gebäudemanagement zuständigen Präsidiumsmitglieds in | (4) Die Übergabe nach Absatz 3 wird von der Abteilung für Wissenschaftsrecht und Träger-stiftung im Auftrag des für das Gebäudemanagement zuständigen Präsidiumsmitglieds in | ||
einem gesonderten vertraulichen Protokoll für die mit dem Datenschutz beauftragte Person dokumentiert. | einem gesonderten vertraulichen Protokoll für die mit dem Datenschutz beauftragte Person dokumentiert. | ||
- | (5) 1Werden durch Videoüberwachung erhobene Daten einer bestimmten Person zugeordnet und verarbeitet, | + | |
- | (6) Die Daten sind unverzüglich, | + | |
- | (7) Eine Videoüberwachung zum Zweck der Leistungs- oder Verhaltenskontrolle ist unzuläs-sig. | + | |
+ | (5) 1Werden durch Videoüberwachung erhobene Daten einer bestimmten Person zugeordnet und verarbeitet, | ||
+ | |||
+ | |||
+ | |||
+ | (6) Die Daten sind unverzüglich, | ||
+ | |||
+ | |||
+ | |||
+ | (7) Eine Videoüberwachung zum Zweck der Leistungs- oder Verhaltenskontrolle ist unzulässig. | ||
====§ 4 Anordnung der Videoüberwachung==== | ====§ 4 Anordnung der Videoüberwachung==== | ||
- | (1) Hält ein Organ der Stiftungsuniversität oder eine Einrichtung gemäß § 21 der Grundord-nung der Georg-August-Universität Göttingen in der Fassung vom 06.12.2010 (Amtliche | + | (1) Hält ein Organ der Stiftungsuniversität oder eine Einrichtung gemäß § 21 der Grundord-nung der Georg-August-Universität Göttingen in der Fassung vom 06.12.2010 (Amtliche |
+ | |||
+ | |||
(2) 1Hält das für das Gebäudemanagement zuständige Präsidiumsmitglied die rechtlichen und tatsächlichen Voraussetzungen für die Einrichtung einer Videoüberwachungsanlage ge-geben, so kann es das Gebäudemanagement unter Beteiligung der Abteilung für Wissen-schaftsrecht und Trägerstiftung, | (2) 1Hält das für das Gebäudemanagement zuständige Präsidiumsmitglied die rechtlichen und tatsächlichen Voraussetzungen für die Einrichtung einer Videoüberwachungsanlage ge-geben, so kann es das Gebäudemanagement unter Beteiligung der Abteilung für Wissen-schaftsrecht und Trägerstiftung, | ||
+ | |||
+ | |||
+ | |||
(3) 1Vor Inbetriebnahme der Anlage ist eine Verfahrensbeschreibung nach § 8 NDSG zu fer-tigen. 2Diese ist der mit dem Datenschutz beauftragten Person sowie der Kommission für Informationsmanagement (KIM) vorzulegen. 3Die Einrichtung einer Videoüberwachungsanla-ge ist nur nach vorheriger Zustimmung der in Satz 2 Genannten sowie der Personalvertre- | (3) 1Vor Inbetriebnahme der Anlage ist eine Verfahrensbeschreibung nach § 8 NDSG zu fer-tigen. 2Diese ist der mit dem Datenschutz beauftragten Person sowie der Kommission für Informationsmanagement (KIM) vorzulegen. 3Die Einrichtung einer Videoüberwachungsanla-ge ist nur nach vorheriger Zustimmung der in Satz 2 Genannten sowie der Personalvertre- | ||
Anlage zu TOP B.I.7.a) | Anlage zu TOP B.I.7.a) | ||
tungen gemäß § 1 Abs. 1 Satz 2 zulässig; im Eilfall genügt die Zustimmung der oder des Vorsitzenden der KIM mit der Maßgabe, dass die Zustimmung der KIM in der nächsten Sit-zung nachgeholt wird. | tungen gemäß § 1 Abs. 1 Satz 2 zulässig; im Eilfall genügt die Zustimmung der oder des Vorsitzenden der KIM mit der Maßgabe, dass die Zustimmung der KIM in der nächsten Sit-zung nachgeholt wird. | ||
+ | |||
+ | |||
+ | |||
(4) 1Die mit dem Datenschutz beauftragte Person kontrolliert im Rahmen einer Vorabkontrol-le, | (4) 1Die mit dem Datenschutz beauftragte Person kontrolliert im Rahmen einer Vorabkontrol-le, | ||
+ | |||
+ | |||
+ | |||
(5) Liegen die Gründe gemäß § 3 Abs. 1 für die Einrichtung einer Videoüberwachungsanlage nicht mehr vor, so ist die Videoüberwachung einzustellen und die entsprechende Einrichtung abzubauen. Die Feststellung des Wegfalls der Gründe gemäß Satz 1 obliegt der mit dem Datenschutz beauftragten Person. | (5) Liegen die Gründe gemäß § 3 Abs. 1 für die Einrichtung einer Videoüberwachungsanlage nicht mehr vor, so ist die Videoüberwachung einzustellen und die entsprechende Einrichtung abzubauen. Die Feststellung des Wegfalls der Gründe gemäß Satz 1 obliegt der mit dem Datenschutz beauftragten Person. | ||
====§ 5 Technische Rahmenbedingungen der Videoüberwachung==== | ====§ 5 Technische Rahmenbedingungen der Videoüberwachung==== | ||
(1) Nicht zulässig sind Überwachungen | (1) Nicht zulässig sind Überwachungen | ||
- | a) mit Tonaufnahmen, | + | * a) mit Tonaufnahmen, |
- | b) vorgetäuschte Überwachungen insbesondere mittels sog. Blindapparate („Dummies“) oder | + | |
- | c) die Überwachung von Orten, die zum Kernbereichen privater Lebensgestaltung gehören, insbesondere Toiletten und Duschen. | + | |
(2) Videoüberwachung mit Hilfe von Zoom- und / oder Schwenkfunktion darf nur im rechtlich zulässigen Rahmen eingesetzt werden, insbesondere darf durch diese Funktionen der Überwachungsbereich nicht - auch nicht nur zeitweise - intransparent verändert werden. | (2) Videoüberwachung mit Hilfe von Zoom- und / oder Schwenkfunktion darf nur im rechtlich zulässigen Rahmen eingesetzt werden, insbesondere darf durch diese Funktionen der Überwachungsbereich nicht - auch nicht nur zeitweise - intransparent verändert werden. | ||
+ | |||
+ | |||
+ | |||
(3) Auf die Videoüberwachung einschließlich der Datenverarbeitung und die dafür konkret verantwortliche Person oder Stelle ist am Zugang des Überwachungsbereichs hinreichend erkennbar und aussagekräftig hinzuweisen (Beschilderung mit Text und Piktogramm). | (3) Auf die Videoüberwachung einschließlich der Datenverarbeitung und die dafür konkret verantwortliche Person oder Stelle ist am Zugang des Überwachungsbereichs hinreichend erkennbar und aussagekräftig hinzuweisen (Beschilderung mit Text und Piktogramm). | ||
+ | |||
+ | |||
+ | |||
(4) Zur Überwachung vorgesehene Monitore müssen so aufgestellt oder beschaffen sein, dass eine Einsichtnahme durch Personen, die nicht mit der Überwachung betraut sind, nicht möglich ist. Anlage zu TOP B.I.7.a) | (4) Zur Überwachung vorgesehene Monitore müssen so aufgestellt oder beschaffen sein, dass eine Einsichtnahme durch Personen, die nicht mit der Überwachung betraut sind, nicht möglich ist. Anlage zu TOP B.I.7.a) | ||
+ | |||
+ | |||
+ | |||
(5) 1Die Regelungen dieser Ordnung gelten auch für den Einsatz von Web-Cams oder ver-gleichbaren Geräten zu Überwachungszwecken. 2Beim sonstigen Einsatz von Web-Cams oder vergleichbaren Geräten ist sicherzustellen, | (5) 1Die Regelungen dieser Ordnung gelten auch für den Einsatz von Web-Cams oder ver-gleichbaren Geräten zu Überwachungszwecken. 2Beim sonstigen Einsatz von Web-Cams oder vergleichbaren Geräten ist sicherzustellen, | ||
====§ 6 Inkrafttreten==== | ====§ 6 Inkrafttreten==== |
support/account/benutzerordnung.1327655328.txt.gz · Zuletzt geändert: 18.01.2023 11:43 (Externe Bearbeitung)