


Besser lernen dank der zahlreichen Ressourcen auf Docsity
Heimse Punkte ein, indem du anderen Studierenden hilfst oder erwirb Punkte mit einem Premium-Abo
Prüfungen vorbereiten
Besser lernen dank der zahlreichen Ressourcen auf Docsity
Download-Punkte bekommen.
Heimse Punkte ein, indem du anderen Studierenden hilfst oder erwirb Punkte mit einem Premium-Abo
Community
Finde heraus, welche laut den Docsity-Nutzern die besten Unis deines Landes sind
Kostenlose Leitfäden
Lade unsere Leitfäden mit Lernmethoden, Hilfen zur Angstbewältigung und von Docsity-Tutoren erstellte Tipps zum Verfassen von Haus- und Abschlussarbeiten kostenlos herunter
(1) gegenstand der richtlinien: Die gegenständlichen Richtlinien (im folgenden kurz „Richtlinie“) regeln die Nutzung sämtlicher von der Management Center.
Art: Prüfungen
1 / 4
Diese Seite wird in der Vorschau nicht angezeigt
Lass dir nichts Wichtiges entgehen!
(1) gegenstand der richtlinien: Die gegenständlichen Richtlinien (im folgenden kurz „Richtlinie“) regeln die Nutzung sämtlicher von der Management Center Innsbruck - Internationale Hochschule GmbH (im folgenden kurz „MCI“) zur Verfügung gestellten IT-Dienste, insbesondere die Nutzung der IT-Infrastruktur (umfassend insbesondere die Hard- und Software) durch Studierende des MCI (im folgenden kurz „Nutzer“, wobei “Nutzer” hier explizit sowohl die “Nutzerin” als auch den “Nutzer” bezeichnet).
(2) Nutzungszweck: Die Nutzung der IT-Dienste des MCI ist ausschließlich für wissenschaftliche und studiengangsbezogene Zwecke, insbesondere für Forschung und Lehre, zulässig. Dies umfasst insbesondere den EDV-unterstützten Unterricht, projekt- und lehrveranstaltungsbezo- genes Arbeiten sowie studiengangsbezogene organisatorische Abläufe. Der Nutzer nimmt zur Kenntnis, dass die wissenschaftliche Nutzung gegenüber jeglicher anderweitigen Nutzung Vorrang hat.
(3) rechte und Pflichten des Nutzers: Der Nutzer ist berechtigt, die Informatik-Einrichtungen und sonstigen Betriebsmittel und Dienstleistungen der IT-Dienste des MCI nach Maßgabe der vorhandenen Ressourcen sorgsam, pfleglich, verantwortungsvoll und ausschließlich im erforderlichen Ausmaß für die im vorstehenden Punkt (2) genannten Zwecke zu nutzen. Sämtliche auftretenden bzw. festgestellten Schäden oder Fehl- funktionen sind unverzüglich zu melden.
August 2011
(4) ausschluss von Nutzern: Sollte es zur Aufrechterhaltung oder Wiederherstellung eines geordneten Betriebs der IT-Dienste erforderlich sein, einzelne Nutzer oder Einrichtungen von der Nutzung der angebotenen Dienste oder von Teilen derselben auszuschließen, ist das MCI berechtigt, entsprechende Maßnahmen zu setzen. Die Nutzung eines Teiles oder der gesamten IT-Dienste kann insbesondere aus Datenschutz- und Kapazitätsgründen versagt werden.
(5) datensicherung: Durch das Ablegen von Daten in einem der Datensicherung unterliegenden Bereich willigt der Nutzer in deren Sicherung ein. Dies schließt auch einen allfälligen Fortbestand der Daten nach expliziter Löschung der Daten durch den Nutzer ein. Die Letztverant- wortung für die Datensicherheit liegt beim jeweiligen Nutzer selbst. Das MCI übernimmt keine Haftung dafür, dass die IT-Dienste, insbesondere die vom MCI angebotene und/oder durchgeführte Datensicherung fehlerfrei und ohne Unterbrechung funktionie- ren. Das MCI schließt daher explizit jede Haftung für direkte oder indirekte Schäden an im Rahmen der IT-Dienste verarbeiteten und/oder abgelegten Daten aus. Das MCI behält sich weiters das Recht vor, Umfang und Ausmaß der Datensicherung auch ohne entsprechende Vorankündigung jederzeit zu ändern, dies gilt beispielsweise für die Zwischenspeicherung der Daten auf dem Netzlaufwerk “T:\”, welches nicht gesichert und aktiv alle sieben Tage gelöscht wird.
(6) daten- und Nachrichteninhalt: Das MCI ist nicht für den Inhalt der von den Nutzern abgespeicherten Daten oder der von diesen erzeugten, versendeten oder empfangenen Nachrichten (z.B. Mail oder News) verantwortlich. Das MCI übernimmt daher keine Verantwortung für gesetzwid- rige oder strafbare Inhalte auf den Nutzern zur Verfügung gestellten Speicherbereichen oder Datenträgern. Die Kenntnisnahme vertraulicher Daten durch unberechtigte Zugriffe Dritter kann nicht ausgeschlossen werden.
aNLage: fÄLLe regeLWIdrIger NutzuNg sINd INsBesONdere (a) Verwendung elektronischer kommunikation für attacken gegen einzelpersonen oder gruppen von Personen (Netiquette)
(B) Verwendung elektronischer kommunikation zur Behinderung der arbeit dritter
(C) Verletzung von schutzrechten und Weitergabe von zugangsberechtigungen
(d) Verwendung elektronischer kommunikation für attacken gegen Computer, das Netz oder services, die darauf erbracht werden
Diese Richtlinien wurden im Rahmen eines Praxisprojektes des FH-Studienganges Management und Recht erstellt. Besonderer Dank gilt den Studierenden des Jahrganges 2002 und dem Studiengangsleiter Prof.(FH) Ralf Geymayer. Für die IT-Services: Prof.(FH) Peter Mirski.