Hintergrundbild
Navigation

IT-Benutzungsrichtlinie

Diese Richtlinie ergänzt die verbindlichen Regelungen zum IT-Basisschutz für IT-Anwenderinnen und Anwendern ( http://www.uni-bielefeld.de/it-sicherheit/Regelungen/index.html). Eine Reihe von Formulierungen von der Universitätsrichtlinie sind wörtlich übernommen worden. Diese Richtlinie wird regelmäßig überprüft und ggf. aktualisiert.

Titel: IT-Benutzungsrichtlinie für die Fakultät für Wirtschaftswissenschaften

Art: IT-Benutzungsrichtlinie

Verfassende: Computing Services der Fakultät für Wirtschaftswissenschaften

Zielgruppe: Nutzer der IT der Fakultät für Wirtschaftswissenschaften

Version: 2011-12

Einleitung

Die Fakultät für Wirtschaftswissenschaften (nachfolgend WiWi genannt) ist für Forschung, Lehre und Verwaltung auf eine funktionsfähige und sichere Informationstechnologie (IT) angewiesen. Diese Benutzungsrichtlinie hat zum Ziel, die WiWi, ihre Beschäftigten und ihre Arbeitsmittel vor Risiken für die Verfügbarkeit, Vertraulichkeit und Verbindlichkeit der angebotenen Dienste und gespeicherten Daten zu schützen.

Diese IT-Regelungen sollen — ähnlich wie Dienstfahrzeuge oder Maschinen des Arbeitsplatzes — Bedingungen schaffen, um die wichtigen IT-Funktionen bei angemessenem Aufwand sicherzustellen, ohne dass schützenswerte Elemente gefährdet werden.

Geltungsbereich

Alle Beschäftigten und Gäste, die IT in der WiWi nutzen, stimmen den Regelungen dieser Benutzungsrichtlinie zu und beachten diese bei ihrer Arbeit.

Kontakt

Für alle Fragen zur IT in der WiWi ist die EDV-Betreuung zuständig. Telefon im Hause: 106-4888, E-Mail: wiwiadmin(et)wiwi.uni-bielefeld.de.

Im Folgenden wird immer wieder von der EDV-Betreuung und dem EDV-Betreuer gesprochen. Inhaltlich umfasst diese Bezeichnung auch "nicht-elektronische" Elemente der DV (Datenverarbeitung) bzw. IT.

Fragen zu diesem Dokument können an den EDV-Betreuer, Durchwahl 106-4889, oder den DV-Beauftragten, Durchwahl 106-4877, gerichtet werden.

Regelungen

Regelungen zum Umgang mit Hardware und Software

  • IT Die von Universität und Fakultät bereitgestellten Elemente der IT sind als Werkzeuge zur Erfüllung von dienstlichen Aufgaben anzusehen und sind angemessen zu behandeln. Gehen Sie mit Ihrer IT fürsorglich um — wie etwa mit einem Buch aus der Bibliothek. Grundsätzlich werden die Elemente der Fakultäts-IT von der EDV-Betreuung beschafft, konfiguriert, administriert und entsorgt. Durch die zentrale Organisation dieser Dienste soll eine hohe Verfügbarkeit und ein breites Angebot bei vertretbarem Aufwand sichergestellt werden. Helfen Sie mit, dass diese Dienste in der Fakultät so wie erwartet zur Verfügung stehen.
  • Software Auf dienstlichen Geräten ist nur Software zu verwenden, die zum Arbeiten benötigt wird. Insbesondere sind beim Einsatz von Software die Lizenzbedingungen zu beachten. Die EDV-Betreuung stellt eine Menge breit nachgefragter Softwareprodukte bereit. Helfen Sie durch Rückmeldungen mit, diese Produkt-Auswahl aktuell zu halten.
  • Installation Eine Installation von Softwareprodukten auf dienstlichen Geräten erfolgt ausschließlich durch die dafür autorisierten Personen unter Beachtung der Lizenzbedingungen. Software ist ausschließlich aus vertrauenswürdigen Quellen (beispielweise über Hersteller-Webseiten) zu beziehen. Testen Sie durchgeführte Installationen unmittelbar nach Übergabe und geben Sie (gern auch positive) Rückmeldungen an die Installateure.
  • Updates Software ist auf einem sicherheitstechnisch aktuellen Stand zu halten. Aktualisierungen erfolgen grundsätzlich automatisch. Falls Sie — bei nicht allgemein verwendeten Produkten — von sicherheitstechnischen Schwächen oder Update-Empfehlungen erfahren, melden Sie diese bitte der EDV-Betreuung.
  • Sicherheits- und Wartungsmaßnahmen Sicherheits- und Wartungsmaßnahmen dienen dazu, die IT-Dienste möglichst gut bei vertretbarem Aufwand unter Berücksichtigung der Sicherheitsvorschriften zu gewährleisten. Dazu gehört eine regelmäßige Überprüfung von Hardware und Software (Betriebssystem und Anwendungen). Eine eigenmächtige Deaktivierung oder Umgehung von Sicherheits- und Wartungsprogrammen (Virenschutz, Firewall, Administrationssoftware) ist untersagt. Überprüfen Sie regelmäßig die Aktualität der Maßnahmen in Ihrem verantworteten Bereich, sei es, damit keine Daten verloren gehen, aber auch dass keine unberechtigten Zugriffe erfolgen können.
  • Zugriffsschutz Der Arbeitsplatz ist gegen unberechtigten Zugriff mit einem Passwortschutz zu versehen. Sperren Sie Ihren Computer, wenn Sie länger nicht am Platz sind, und schalten Sie diesen bei längerer Abwesenheit vollständig aus. Entsprechend des Zuschließens Ihres Arbeitszimmers bei einem Toilettengang müssen Sie auch immer Ihre virtuellen Räume schließen.

Regelungen zum Umgang mit Daten

  • Backups Ihre dienstlichen Daten sind zum Schutz vor Datenverlust auf den dafür vorgesehenen zentralen Netz-Laufwerken abzulegen. Diese werden regelmäßig gegen Datenverlust gesichert. Für dezentrale Speicherorte, beispielsweise auf lokalen Festplatten, trägt der Anwender die Verantwortung. USB-Sticks u.ä. müssen für Backup-Fragen in diesem Zusammenhang als ungeeignet eingestuft werden. Die Beschäftigten sind angehalten, zu den Details ihrer Datensicherung mit der EDV-Betreuung ein Beratungsgespräch zu führen, bspw. um unter Einbeziehung aktueller Speicher-Alternativen ein spezielles Backup-Konzept aufzustellen.
  • Datenschutz Sensible Daten, insbesondere Daten mit Personenbezug, Finanzdaten oder vertrauliche Informationen, sind grundsätzlich nicht auf mobilen Geräten wie USB-Sticks oder Laptops zu speichern. Wenn dies aus dienstlichen Gründen notwendig ist, sind diese durch ein geeignetes Verschlüsselungsverfahren gegen unbefugten Zugriff zu schützen. Auch hier sind die Beschäftigten angehalten, ein Beratungsgespräch mit der EDV-Betreuung zu führen.
  • Dienstliche Daten Dienstliche Daten sind ausschließlich auf den empfohlenen Speicherdiensten der Universität, bspw. den Netz-Laufwerken, abzulegen. Eine Speicherung außerhalb der Universität (z.B. bei Webdiensten wie Web.de, Google, AOL, Dropbox etc.) ist nicht gestattet. Insbesondere bei Internet-Diensten gibt es keinen Einfluss darauf, was mit den Daten angestellt wird. Auch genügen sie nicht dem Datenschutz und den Anforderungen an einen Backup-Dienst.
  • Dienstende Die Beschäftigten sind bei einem Ausscheiden aus dem Dienstverhältnis verpflichtet, die EDV-Betreuung zu informieren und innerhalb eines viertel Jahres die Sicherung Ihrer Daten zu klären. Es ist davon auszugehen, dass nach Ablauf dieser Frist ein Zugriff auf zentral gespeicherte Daten nicht mehr möglich ist.
  • private Daten Aus technischen Gründen ist eine Unterscheidung zwischen privaten und dienstlichen Daten kaum möglich. Alle Daten, die auf dem Speicher der Universität abgelegt werden, werden aus diesem Grund wie dienstliche Daten behandelt. Es ist nicht zulässig, mit privaten Daten größeren Umfangs wie Musik-, Video- oder Bildersammlungen die universitären IT-Resourcen zu belasten. Dies könnte sämtliche Mitarbeiter der WiWi in ihrer Arbeit beeinträchtigen.

Regelungen bezüglich Benutzerkennungen und Passwörtern

  • personenbezogene Logins Zugriffsberechtigungen werden von der WiWi bzw. dem HRZ auf schriftlichen Antrag vergeben. Es sind nur Benutzerkennungen mit einem eindeutigen Personenbezug gestattet. Mit der Benutzerkennung sind die Benutzer für den der Benutzerkennung zugeordneten Bereich verantwortlich.
  • Umgang mit Paßwörtern Das Arbeiten unter der Kennung anderer Personen und die Weitergabe des Paßworts für Ihre Kennungen sind unzulässig. Für den Fall einer Stellvertretung oder Notfälle ist das Paßwort an einem sicheren Ort zu verwahren. Eine Nutzung ist nur im Vertretungsfall gestattet und zu dokumentieren. Das Paßwort ist anschließend zu ändern.
  • sichere Paßwörter Ein sicheres Paßwort besteht aus mindestens acht Zeichen mit Zahlen und Sonderzeichen.
  • Geheimhalten von Paßwörtern Das sichtbare oder einfach zugängliche Ablegen von Passwörtern ist nicht gestattet.
  • Paßwortänderung Paßwörter sind regelmäßig zu ändern. Wechseln Sie diese sofort, wenn der Verdacht besteht, dass es anderen Personen bekannt geworden sein könnte. Informieren Sie ggf. die EDV-Betreuung oder Ihren Vorgesetzten.
  • Deaktivierung von Paßwörtern Benutzerkennungen die länger als 365 Tage nicht benutzt wurden, werden aus Sicherheitsgründen deaktiviert.
  • Haftung Für Schäden, die aus einem grob fahrlässigen Umgang mit Ihrer Benutzerkennung entstehen, können Sie zur Verantwortung gezogen werden.

Regelungen zur Kommunikation

  • Email Für den dienstlichen Email-Verkehr ist ausschließlich der von der Universität bereitgestellte Email-Dienst und die zugehörige Email-Adresse zu nutzen. Eine Speicherung außerhalb der Universität, bspw. bei Google, Web.de u.ä., ist nicht gestattet.
  • externe Kommunikationsdienste Die dienstliche Nutzung externer Kommunikationsdienste ist grundsätzlich nicht gestattet. Dazu zählen Chat-, Sprach- und Videodienste wie bspw. Skype, Windows Live Messenger und ICQ. Sollte es aus dienstlichen oder wissenschaftlichen Zwecken notwendig sein, ist dies schriftlich durch die EDV-Betreuung zu genehmigen und zu dokumentieren. Solange seitens der Universität kein allgemein funktionsfähiges Konzept zur Video-Telefonie vorgeschlagen wird, wird für den Austausch von Inhalten, die datenschutztechnisch unzweifelhaft unproblematisch sind, zunächst die Verwendung von Skype für die Mitglieder der Fakultät erlaubt. Der EDV-Betreuung ist dann die Skype-Nutzung mitzuteilen, damit bei der Entstehung von Problemsituationen zielgerichtete Lösungsmaßnahmen greifen können. Skype-Nutzer müssen bspw. bei Netzengpässen oder bei durch die Nutzung induzierten Problemen, die die IT-Infrastruktur gefährden, umgehend auf die Nutzung von Skype verzichten. Insbesondere sind Skype-Nutzern aufgefordert, das Informationsblatt zu Skype zu studieren.
  • Filesharing-Dienste Die Nutzung von Filesharing-Diensten wie eMule, BitTorrent u.ä. ist nur in Abstimmung und nach Genehmigung gestattet. Es sei darauf hingewiesen, dass verschiedene externe Dienste schnell Urheberrechtsprobleme nach sich ziehen.

Regelungen zur Nutzung von privater Hardware

  • private Geräte Private Hardware (Notebooks, Organizer, etc.) im Netz bzw. an den Geräten der Universität zu betreiben, birgt Risiken für Sie und die anderen Mitarbeiter. Um Sie vor den Folgen unsachgemäßer Nutzung zu schützen, ist bei dem Einsatz von privater Hardware Folgendes zu beachten:
    • Der Betrieb von privater Hardware wie Desktop-Rechner, Server u.ä. ist nicht gestattet.
    • Der Betrieb von privater Hardware wie Notebooks, Tablets oder Smartphones im Netz der Universität ist ohne ausreichende Schutzmechanismen (Virenscanner, Firewall) und aktuellen sicherheitstechnischen Updates für Betriebssystem und Software nicht gestattet. Derartige Geräte dürfen nur im WLAn betrieben werden und nicht per Netzwerkkabel an das Universitätsnetz angebunden werden.
    • Zu Ihrer eigenen Sicherheit sind Sie verpflichtet, Hardware, insbesondere Notebooks, vor einem Einsatz durch die zuständige EDV-Betreuung die IT-Sicherheit überprüfen zu lassen.
    • Zur Aufrechterhaltung eines störungsfreien Betriebs kann es notwendig sein, der WiWi Einblick in am Netz der Universität genutzte private Hardware unter Wahrung des Datenschutzes zu gewähren und ggf. weitere Konfigurationsauflagen und geänderte Betriebsverfahren umzusetzen. Andernfalls wird der Betrieb untersagt.
    • Die Verwendung von privaten Netzkomponenten wie beispielsweise Hubs, Switches oder W-LAN Access Points ist nicht gestattet.
    • Beschäftigte tragen die Verantwortung für Konsequenzen, die aus einem unsachgemäßen Einsatz privater Hard- und Software entstehen.
  • Ein Anspruch auf Support von privater Hardware durch die EDV-Betreuung besteht nicht.

Verhalten bei IT-Problemen

  • Problemfall Verständigen Sie bei Problemen (z.B. Virenbefall, Hardwaredefekt) umgehend die EDV-Betreuung oder Ihren Vorgesetzten. Die EDV-Betreuung erreichen Sie in V9-133 bzw. V9-137 unter der Durchwahl 106-4888 bzw. 106-4889 und der E-Mail wiwiadmin(et)wiwi.uni-bielefeld.de.
  • Was zu vermeiden ist! Versuchen Sie nicht, defekte Geräte eigenmächtig wieder in Stand zu setzen. Oft können Fachleute in Problemsituationen mit wenig Aufwand noch etwas retten, solange nicht ungeschickte Fehlversuche ein zu großes Durcheinander angerichtet haben.

Anwenderklassen spezifische Regelungen

Mit der Modernisierung auf das Betriebssystem "Windows 7" wird ein Anwendermodell verfolgt, das durch folgende Punkte beschrieben werden kann:

  • Sekretariate Sekretariate sind als Teil der Verwaltung anzusehen. Sie werden ähnlich wie in der zentralen Verwaltung behandelt und von der EDV-Betreuung mit hoch standardisierten IT-Arbeitsplätzen ausgestattet. Wartungs- und Reparaturarbeiten werden von der EDV-Betreuung durchgeführt. Die in den Sekretariaten arbeitenden Personen bekommen die normalen Anwenderrechte. Hierdurch soll sichergestellt werden, dass die Arbeitsplätze der Sekretariate zuverlässig und mit höchster Verfügbarkeit funktionieren.
  • studentische Hilfskräfte Für studentische Hilfskräfte können IT-Geräte bereitgestellt werden, sofern solche zur Erledigung ihrer Aufgaben notwendig sind und die Ressourcen der Fakultät eine entsprechende Bereitstellung erlaubt. Als Rechner für solche Tätigkeiten kommen Standardgeräte mit der üblichen Software-Ausstattung zum Einsatz. Die Hilfskräfte bekommen über die normalen Anwenderrechte hinaus keine besonderen Rechte, insbesondere kann durch den einstellenden Lehrstuhl die IT-Nutzung eingeschränkt werden.
  • Mittelbau Mitarbeiter des wissenschaftlichen Mittelbaus werden mit Standard-IT-Geräten ausgestattet. Die verantwortlichen Lehrstühle können besonderen Konfigurationen (Software-Produkte) zustimmen, so dass die Mitarbeiter auch über das normale Maß hinaus Funktionalitäten nutzen können. Installation und Wartungsprozesse werden von der EDV-Betreuung erledigt. Eine eigene Administration von IT-Geräten ist nicht vorgesehen.
  • Professoren Grundsätzlich werden Personen aus dem Kreis der Professoren ebenfalls mit Standard-Geräten ausgestattet, auf denen die üblichen Software-Produkte durch die EDV-Betreuung installiert werden. Alle Software-Sonderwünsche, die mit den Regeln der Universität bzw. Fakultät verträglich sind, werden im Rahmen der Möglichkeiten ebenfalls von der EDV-Betreuung installiert und gewartet. Damit wird auch für diesen Personenkreis eine sichere und zuverlässige IT-Infrastruktur geschaffen.

Personen aus dem Kreis der Professoren mit nachweislich fundierten Kenntnissen im Bereich der Administration von Hardware, Betriebssystemen sowie Software-Installation und -wartung kann ein Teil der Administration ihrer Rechner übertragen werden. Insbesondere ist für die Arbeit mit Administrator-Rechten unabdingbar, dass diese Personen um die sicherheitstechnischen Schwachpunkten der von ihnen administrierten Geräte wissen, beständig ihren diesbezüglichen Kenntnisstand aktualisieren und notwendige Maßnahmen umgehend umsetzen. Zur Dokumentation müssen die betreffenden Personen die Regelungen zum IT-Basischutz für Administratoren der Universität per Unterschrift bestätigen. Erst dann darf eine Person als Geräteverwalter tätig werden.

Lassen Vorkommnisse, die zu einer nicht vertretbaren Störung der Fakultäts-IT führen (könnten) das Vorhandensein der nötigen Grundvoraussetzung zweifelhaft erscheinen, müssen der die Störung verursachenden Person etwaige Administrationsrechte entzogen werden. Sollten diese Rechte für die tägliche Arbeit unverzichtbar sein, wird in einem Gespräch mit dem Bereichs-IT-Sicherheitsbeauftragten der Universität ein Maßnahmenkatalog erarbeitet werden, damit für die Zukunft ein sicherer Betrieb gewährleistet werden kann.

Geräteklassen spezifische Regelungen

Laptops

  • Laptops Grundsätzlich werden diese Geräte aus Sicht der Administration wie normale PCs angesehen und entsprechend verwaltet.
  • physikalischer Verlust Durch die geringe Größe und Beweglichkeit ist Gefahr des physikalischen Verlustes groß. Daher sollten entsprechende Maßnahmen getroffen werden, bspw. Fixierung durch ein Kesington-Schloss.
  • Schutz der Daten Durch das erhöhte Verlustrisiko sind die gespeicherten Daten noch besser zu schützen als auf Standgeräten in der Universität. Eine voll verschlüsselte Installation bietet den besten Schutz, mindestens müssen jedoch sensible Dateien, Verzeichnisse oder Laufwerke verschlüsselt werden. Gegen den Datenverlusten ist zudem ein geeignetes Backup-Konzept umzusetzen.

Netbooks

  • Netbooks Diese Geräte werden administrativ wie Laptops angesehen und entsprechend verwaltet.
  • Wartung und Fehlerbehebung Aufgrund ihrer begrenzten Leistungsfähigkeit werden Wartungarbeiten in der Regel durch Neuinstallation erledigt.
  • Datenspeicherung Da für diese Geräteklasse kein Backup-Konzept vorgesehen ist, muss dezentral ein Konzept zur Sicherung der Daten entworfen und umgesetzt werden.

Durch die Entwicklung im Hardware-Bereich ist zu vermuten, dass in naher Zukunft Netbooks teilweise durch sogenannten Tablets ersetzt werden. Diese werden grundsätzlich wie Netbooks behandelt. Abhängig vom jeweiligen Gerät und dem installierten System muss überlegt werden, wie den Sicherheitsanforderungen genügt werden kann. Zu den grundsätzlichen Anforderungen zählen Remote-Wipe-Zugriff, eingeschränkte App-Installation und Verschlüsselung/Keycode-Schutz lokal gehaltener Daten.

USB-Speichermedien

  • USB-Sticks USB-Sticks werden als Datenträger zur temporären Speicherung angesehen. Aus Zuverlässigkeitsgründen sind sie für Backup-Strategien nicht zu empfehlen. Es sei darauf hingewiesen, dass USB-Sticks keinesfalls rein passive Medien sind, sondern durchaus auch Zerstörungsprozesse auslösen können. Das gilt ebenfalls für externe USB-Festplatten.
  • Datenschutz Wenn auf USB-Medien vertrauliche Daten gespeichert werden, müssen diese durch Verschlüsselung geschützt werden.

Organisatorische Maßnahmen

Kommunikation

Für den dienstlichen E-Mail-Verkehr mit der EDV-Betreuung ist die Nutzung einer E-Mail-Adresse der Universität Bielefeld notwendig.

Behandlung von Ausnahmen

Ausnahmen von Regelungen sind schriftlich zu beantragen. Die Genehmigung erfolgt durch die WiWi und ggf. durch den IT-Sicherheitsbeauftragten der Universität.

Durchsetzung, Eskalation und Revision

Die Fakultätsleitung trägt die Verantwortung für die Durchsetzung dieser Benutzungsrichtlinie.

Regelungen, die nicht einvernehmlich umgesetzt werden, können an den DV-Beauftragten bzw. den Dekan der WiWi eskaliert werden.

Diese Richtlinie wird regelmäßig, jedoch mindestens einmal pro Jahr, durch die WiWi in Zusammenarbeit mit dem IT-Sicherheitsbeauftragten auf ihre Aktualität und Konformität mit den IT-Sicherheitsregelungen der Universität Bielefeld überprüft und ggf. angepasst.

Zuwiderhandlungen

Zuwiderhandlungen gegen diese Regelungen können dienstrechtliche Konsequenzen und Konsequenzen bei der Nutzung von Diensten nach sich ziehen.

 

Aktuelles

Informationsveranstaltung für Studierende des Nebenfachs WiWi

2017-09-18

Am 12. Oktober 2017 findet zwischen 14:15 und 16:00 Uhr in Raum H10 eine Informationsveranstaltung zum Nebenfach WiWi statt.
Weiter...

Orientierungsphase für Erstsemester

2017-09-18

Am 9. Oktober 2017 startet um 8 Uhr im Hörsaal H7 die O-Phase für Erstsemester des Bachelors Wirtschaftswissenschaften und endet am 12. Oktober 2017 gegen 13 Uhr.
Weiter...

Begrüßung der neuen Masterstudierenden im Fach "Wirtschaftswissenschaften"

2017-09-18

Am Montag, den 9. Oktober 2017 findet die Begrüßung der neuen Studierenden des Masterstudiengangs "Wirtschaftswissenschaften" statt.
Weiter...

Begrüßung der neuen Studierenden im Masterstudiengang "Statistische Wissenschaften"

2016-08-24

Am 9. Oktober 2017 findet von 16 bis 18 Uhr in Raum W9-109 eine Informationsveranstaltung statt.
Weiter...

Was macht den Studiengang Wirtschaftswissenschaften an der Universität Bielefeld aus?

2017-05-18

Prof. Dr. Hermann Jahnke erzählt in drei Videos, welche Besonderheiten der Studiengang an der Universität Bielefeld bietet.
Weiter...