Docsity
Docsity

Prüfungen vorbereiten
Prüfungen vorbereiten

Besser lernen dank der zahlreichen Ressourcen auf Docsity


Download-Punkte bekommen.
Download-Punkte bekommen.

Heimse Punkte ein, indem du anderen Studierenden hilfst oder erwirb Punkte mit einem Premium-Abo


Leitfäden und Tipps
Leitfäden und Tipps

it-infrastruktur, Prüfungen von Management

(1) gegenstand der richtlinien: Die gegenständlichen Richtlinien (im folgenden kurz „Richtlinie“) regeln die Nutzung sämtlicher von der Management Center.

Art: Prüfungen

2021/2022

Hochgeladen am 09.08.2022

Susy_Knoblauch
Susy_Knoblauch 🇩🇪

4.4

(18)

43 dokumente

1 / 4

Toggle sidebar

Diese Seite wird in der Vorschau nicht angezeigt

Lass dir nichts Wichtiges entgehen!

bg1
richtlinien.
zur NutzuNg der It-INfrastruktur des MCI:
(1) gegenstand der richtlinien:
Die gegenständlichen Richtlinien (im folgenden kurz „Richtlinie“) regeln die Nutzung sämtlicher von der Management Center
Innsbruck - Internationale Hochschule GmbH (im folgenden kurz „MCI“) zur Verfügung gestellten IT-Dienste, insbesondere die
Nutzung der IT-Infrastruktur (umfassend insbesondere die Hard- und Software) durch Studierende des MCI (im folgenden kurz
„Nutzer“, wobei “Nutzer” hier explizit sowohl die “Nutzerin” als auch den “Nutzer” bezeichnet).
(2) Nutzungszweck:
Die Nutzung der IT-Dienste des MCI ist ausschließlich für wissenschaftliche und studiengangsbezogene Zwecke, insbesondere für
Forschung und Lehre, zulässig. Dies umfasst insbesondere den EDV-unterstützten Unterricht, projekt- und lehrveranstaltungsbezo-
genes Arbeiten sowie studiengangsbezogene organisatorische Abläufe. Der Nutzer nimmt zur Kenntnis, dass die wissenschaftliche
Nutzung gegenüber jeglicher anderweitigen Nutzung Vorrang hat.
(3) rechte und Pflichten des Nutzers:
Der Nutzer ist berechtigt, die Informatik-Einrichtungen und sonstigen Betriebsmittel und Dienstleistungen der IT-Dienste des MCI
nach Maßgabe der vorhandenen Ressourcen sorgsam, pfleglich, verantwortungsvoll und ausschließlich im erforderlichen Ausmaß
für die im vorstehenden Punkt (2) genannten Zwecke zu nutzen. Sämtliche auftretenden bzw. festgestellten Schäden oder Fehl-
funktionen sind unverzüglich zu melden.
• Der Nutzer verpflichtet sich, keine diesem Nutzungszweck widersprechenden Handlungen, insbesondere keine der in Anlage
angeführten Handlungen, zu setzen.
• Der Nutzer hat die für die Nutzung erforderlichen Passwörter und/oder Codes stets geheim zu halten und regelmäßig abzuän-
dern. Bei Missbräuchen und Beschädigungen in Folge einer Weitergabe an Nichtberechtigte oder einer sonst vom Nutzer zu
verantwortenden unberechtigten Nutzung durch andere Personen haftet der Nutzer gegenüber dem MCI nach den allgemeinen
schadenersatzrechtlichen Grundsätzen.
• Bei allen Nachrichten die der Nutzer über lokale, nationale oder internationale Netze veröffentlicht oder weitergibt (z.B. durch
Web-Pages, FTP, E-Mail, Usenet-News etc.), muss klar erkennbar sein, welche Person für den Inhalt verantwortlich ist. Der
Nutzer hat jede Nachrichtenübermittlung, welche die öffentliche Ordnung, Sicherheit oder Sittlichkeit gefährdet oder welche
gegen Gesetze oder die gegenständliche Richtlinie verstößt, zu unterlassen.
• Der Nutzer ist nicht berechtigt, eigenmächtig Software zu installieren, oder irgendwelche Änderungen an bereits installierter
Software vorzunehmen.
it-infrastruktur
August 2011
pf3
pf4

Unvollständige Textvorschau

Nur auf Docsity: Lade it-infrastruktur und mehr Prüfungen als PDF für Management herunter!

r i c h t l i n i e n.

zur NutzuNg der It-INfrastruktur des MCI:

(1) gegenstand der richtlinien: Die gegenständlichen Richtlinien (im folgenden kurz „Richtlinie“) regeln die Nutzung sämtlicher von der Management Center Innsbruck - Internationale Hochschule GmbH (im folgenden kurz „MCI“) zur Verfügung gestellten IT-Dienste, insbesondere die Nutzung der IT-Infrastruktur (umfassend insbesondere die Hard- und Software) durch Studierende des MCI (im folgenden kurz „Nutzer“, wobei “Nutzer” hier explizit sowohl die “Nutzerin” als auch den “Nutzer” bezeichnet).

(2) Nutzungszweck: Die Nutzung der IT-Dienste des MCI ist ausschließlich für wissenschaftliche und studiengangsbezogene Zwecke, insbesondere für Forschung und Lehre, zulässig. Dies umfasst insbesondere den EDV-unterstützten Unterricht, projekt- und lehrveranstaltungsbezo- genes Arbeiten sowie studiengangsbezogene organisatorische Abläufe. Der Nutzer nimmt zur Kenntnis, dass die wissenschaftliche Nutzung gegenüber jeglicher anderweitigen Nutzung Vorrang hat.

(3) rechte und Pflichten des Nutzers: Der Nutzer ist berechtigt, die Informatik-Einrichtungen und sonstigen Betriebsmittel und Dienstleistungen der IT-Dienste des MCI nach Maßgabe der vorhandenen Ressourcen sorgsam, pfleglich, verantwortungsvoll und ausschließlich im erforderlichen Ausmaß für die im vorstehenden Punkt (2) genannten Zwecke zu nutzen. Sämtliche auftretenden bzw. festgestellten Schäden oder Fehl- funktionen sind unverzüglich zu melden.

  • Der Nutzer verpflichtet sich, keine diesem Nutzungszweck widersprechenden Handlungen, insbesondere keine der in Anlage angeführten Handlungen, zu setzen.
  • Der Nutzer hat die für die Nutzung erforderlichen Passwörter und/oder Codes stets geheim zu halten und regelmäßig abzuän- dern. Bei Missbräuchen und Beschädigungen in Folge einer Weitergabe an Nichtberechtigte oder einer sonst vom Nutzer zu verantwortenden unberechtigten Nutzung durch andere Personen haftet der Nutzer gegenüber dem MCI nach den allgemeinen schadenersatzrechtlichen Grundsätzen.
  • Bei allen Nachrichten die der Nutzer über lokale, nationale oder internationale Netze veröffentlicht oder weitergibt (z.B. durch Web-Pages, FTP, E-Mail, Usenet-News etc.), muss klar erkennbar sein, welche Person für den Inhalt verantwortlich ist. Der Nutzer hat jede Nachrichtenübermittlung, welche die öffentliche Ordnung, Sicherheit oder Sittlichkeit gefährdet oder welche gegen Gesetze oder die gegenständliche Richtlinie verstößt, zu unterlassen.
  • Der Nutzer ist nicht berechtigt, eigenmächtig Software zu installieren, oder irgendwelche Änderungen an bereits installierter Software vorzunehmen.

August 2011

  • Jede missbräuchliche Verwendung, insbesondere das unberechtigte Kopieren, Speichern, Zurverfügungstellen, Weitergeben oder Veröffentlichen der über die IT-Dienste zugänglichen Software oder Nachrichten ist untersagt. Der Nutzer hat das MCI diesbezüglich für vom Lizenzgeber, Eigentümer oder sonstigen Berechtigten gestellte Ansprüche vollumfänglich schad- und klaglos zu halten.
  • Der Nutzer verpflichtet sich, das MCI und Organisationen, die mit dem MCI zusammenarbeiten, bei der Untersuchung von unzulässigen Nutzungen oder Beschädigungen von Informatik-Einrichtungen zu unterstützen. Allen die Nutzung der IT-Dienste betreffenden Anweisungen des autorisierten Personals des MCI ist unverzüglich Folge zu leisten.

(4) ausschluss von Nutzern: Sollte es zur Aufrechterhaltung oder Wiederherstellung eines geordneten Betriebs der IT-Dienste erforderlich sein, einzelne Nutzer oder Einrichtungen von der Nutzung der angebotenen Dienste oder von Teilen derselben auszuschließen, ist das MCI berechtigt, entsprechende Maßnahmen zu setzen. Die Nutzung eines Teiles oder der gesamten IT-Dienste kann insbesondere aus Datenschutz- und Kapazitätsgründen versagt werden.

  • Die Nutzung kann insbesondere auch dann versagt werden, wenn Sie nicht mit dem Auftrag oder den Zielen des MCI verein- bar ist. Das MCI haftet nicht für Schäden, die dem Nutzer aufgrund eines Ausschlusses von einzelnen oder allen IT-Diensten erwachsen.

(5) datensicherung: Durch das Ablegen von Daten in einem der Datensicherung unterliegenden Bereich willigt der Nutzer in deren Sicherung ein. Dies schließt auch einen allfälligen Fortbestand der Daten nach expliziter Löschung der Daten durch den Nutzer ein. Die Letztverant- wortung für die Datensicherheit liegt beim jeweiligen Nutzer selbst. Das MCI übernimmt keine Haftung dafür, dass die IT-Dienste, insbesondere die vom MCI angebotene und/oder durchgeführte Datensicherung fehlerfrei und ohne Unterbrechung funktionie- ren. Das MCI schließt daher explizit jede Haftung für direkte oder indirekte Schäden an im Rahmen der IT-Dienste verarbeiteten und/oder abgelegten Daten aus. Das MCI behält sich weiters das Recht vor, Umfang und Ausmaß der Datensicherung auch ohne entsprechende Vorankündigung jederzeit zu ändern, dies gilt beispielsweise für die Zwischenspeicherung der Daten auf dem Netzlaufwerk “T:\”, welches nicht gesichert und aktiv alle sieben Tage gelöscht wird.

(6) daten- und Nachrichteninhalt: Das MCI ist nicht für den Inhalt der von den Nutzern abgespeicherten Daten oder der von diesen erzeugten, versendeten oder empfangenen Nachrichten (z.B. Mail oder News) verantwortlich. Das MCI übernimmt daher keine Verantwortung für gesetzwid- rige oder strafbare Inhalte auf den Nutzern zur Verfügung gestellten Speicherbereichen oder Datenträgern. Die Kenntnisnahme vertraulicher Daten durch unberechtigte Zugriffe Dritter kann nicht ausgeschlossen werden.

  • Wenn das MCI im Rahmen von Kontrollen oder auf sonstige Weise von Daten mit strafbarem Inhalt Kenntnis erlangt, wird es den Zugang zu diesen Inhalten sperren und/oder diese löschen, soweit dies technisch und rechtlich möglich und zumutbar ist.

aNLage: fÄLLe regeLWIdrIger NutzuNg sINd INsBesONdere (a) Verwendung elektronischer kommunikation für attacken gegen einzelpersonen oder gruppen von Personen (Netiquette)

  1. Verbreitung oder In-Umlauf-Bringen von Informationen, die Herabwürdigungen oder Beleidigungen von Personen insbesondere aufgrund ihrer Hautfarbe, Nationalität, Religion, ihres Geschlechtes, ihrer politischen Gesinnung oder sexuellen Ausrichtung beinhalten.
  2. Beschaffung und Verbreitung von persönlichen oder anderen schützenswerten Informationen über eine Einzelperson oder eine Gruppe von Personen.
  3. Wiederholtes und unerwünschtes Zusenden von Nachrichten.

(B) Verwendung elektronischer kommunikation zur Behinderung der arbeit dritter

  1. Aneignung von Ressourcen über das zugestandene Maß.
  2. Versenden von elektronischen Massensendungen (Spam E-Mails).
  3. Weitersenden oder In-Umlauf-Bringen von elektronischen Kettenbriefen.
  4. Manipulation elektronischer Daten.
  5. Zugriff auf Daten Dritter ohne deren explizite Erlaubnis.

(C) Verletzung von schutzrechten und Weitergabe von zugangsberechtigungen

  1. Widerrechtliche Verwendung, Vervielfältigung und Verbreitung von urheberrechtlich geschütztem Material. Darunter fällt beispielsweise die Nutzung von File-Sharing Diensten/Clienten (z.B.: LimeWire, RapidShare, eMule, Azureus, BearShare, Bit- Torrent, etc.), auch wenn sie über Geräte Dritter eingespielt werden.
  2. Weitergabe von Zugangsberechtigungen, entgeltlich oder unentgeltlich, an Dritte, außer wenn hierfür eine ausdrückliche schriftliche Zustimmung des MCI vorliegt.

(d) Verwendung elektronischer kommunikation für attacken gegen Computer, das Netz oder services, die darauf erbracht werden

  1. Portscans (Automatisiertes Ausforschen von Servern und Services). Ausnahme: Sicherheitstests nach Absprache mit dem Sys- temadministrator.
  2. Unerlaubte Aneignung von Ressourcen oder der Versuch einer solchen Aneignung (Hacken). Ausnahme: Sicherheitstests nach Absprache mit dem Systemadministrator.
  3. Beschädigung oder Störung von elektronischen Diensten (Denial of service attacks).
  4. Verbreitung oder In-Umlauf-Bringen von Virenprogrammen, „Computer worms“, „Trojanischen Pferden“ oder anderen schädli- chen Programmen.
  5. Ausspähen von Passwörtern oder auch der Versuch des Ausspähens (z.B. Passwort Sniffer).
  6. Manipulation oder Fälschung von „Mailheaders“, elektronischer Verzeichnisse oder anderer elektronischer Information, insbe- sondere Vorgabe einer falschen Identität (auch IP-Spoofing etc.).
  7. Jegliche Manipulation von elektronischen Daten.

Diese Richtlinien wurden im Rahmen eines Praxisprojektes des FH-Studienganges Management und Recht erstellt. Besonderer Dank gilt den Studierenden des Jahrganges 2002 und dem Studiengangsleiter Prof.(FH) Ralf Geymayer. Für die IT-Services: Prof.(FH) Peter Mirski.