Sie befinden sich hier: aktuelles » de » vpn » termsofuse
Unterschiede
Hier werden die Unterschiede zwischen zwei Versionen angezeigt.
Beide Seiten der vorigen RevisionVorhergehende ÜberarbeitungNächste Überarbeitung | Vorhergehende Überarbeitung | ||
de:vpn:termsofuse [2017-03-07 13:52] – formatierung Torsten Steinhäuser | de:vpn:termsofuse [2025-05-20 15:08] (aktuell) – Thomas Thiel | ||
---|---|---|---|
Zeile 1: | Zeile 1: | ||
- | ====== | + | ====== VPN Benutzerordnung |
+ | [Stand: 20.05.2025] | ||
- | ===== Nutzungsordnung für die Personal Network Access Services des Bonn-Aachen International Center for Information Technology | + | ===== Präambel |
+ | Die gemeinsame Systemgruppe b-it\Informatik bietet allen Angehörigen der von uns betreuten Institute einen privilegierten und abhörsicheren Zugang in das Institutsnetz von b-it und Informatik über ein VPN-Gateway an. Dieser VPN-Zugang kann insbesondere mit mobilen Endgeräten in z.B. öffentlichen Funknetzen | ||
- | == Personal Network Access Services (PNAS@BIT) | + | ===== 1. Geltungsbereich ===== |
- | Das Bonn-Aachen International Institut for Information Technology (B-IT) bietet durch die Systemgruppe B-IT allen Angehörigen des Instituts einen privilegierten und im Rahmen der eingesetzten Technik abhör- sowie manipulationssicheren Zugang in das IP-Netz des B-IT (NET@BIT) sowie das Universitätsnetz (BONNET) bzw. Internet an. | + | |
- | Dieser über den PNAS@BIT genannten Dienst bereitgestellte Zugang erfolgt von einem Endgerät mithilfe der Authentifizierungs-, | + | |
- | == Geltungsbereich | + | |
- | | + | |
- | - Für diesen Zugang gelten diese speziellen sowie die allgemeinen Regelungen | + | - Der über das VPN-Gateway |
- | - Der vermittelte Zugang zu weiteren Netzen setzt grundsätzlich | + | - Insbesondere gelten |
- | - Änderungen | + | - Änderungen |
- | + | ||
- | == Bereitstellung == | + | |
- | - Nutzungsberechtigt sind alle Personen gemäß der Nutzungsordnung für die Datenverarbeitungsanlagen und -netze am B-IT. | + | ===== 2. Zulassungsordnung ===== |
- | - Die Nutzung eines PNAS@BIT-Zugangs setzt eine gültige Benutzerkennung in der durch die Systemgruppe B-IT gepflegten zentralen Benutzerverwaltung voraus. | + | |
- | - Die Einrichtung des persönlichen PNAS@BIT-Zugangs wird formlos über eine Web-Schnittstelle beantragt und gilt während des Bestehens der oben genannten Benutzerkennung bis auf Widerruf. | + | |
- | - Der PNAS@BIT-Zugang kann bei Verstößen gegen die geltenden Benutzungsordnungen oder zur Gefahrenabwehr durch die Systemgruppe B-IT gesperrt werden. Der Benutzer wird hierüber zeitnah per Email unter Angabe der Gründe unterrichtet. | + | |
- | - Der PNAS@BIT-Zugang wird unabhängig von den Öffnungszeiten des B-IT Gebäudes im Rahmen der Möglichkeiten 24 Stunden täglich bereitgestellt. | + | |
- | == Pflichten | + | - Nutzungsberechtigt sind alle Personen gemäß |
- | - Die Benutzer sind verpflichtet, | + | - Die Nutzung des VPN-Gateways setzt eine gültige Benutzungsberechtigung |
- | - Die Zugangsberechtigung darf nur zur persönlichen Nutzung verwendet | + | - Die Einrichtung des VPN-Zuganges kann formlos über eine Web-Schnittstelle beantragt |
- | - Der Zugang | + | - Der VPN-Zugang |
- | - Der Benutzer | + | |
- | == Nutzungsregeln | + | ===== 3. Pflichten der Nutzer ===== |
- | - Für die Dauer einer PNAS@BIT-Nutzung wird dem Endgerät | + | |
- | - Über diesen Netzzugang darf Dritten kein Zugang zum bzw. über das Universitätsnetz gewährt werden. | + | - Die Zugangsberechtigung darf nur zur persönlichen Nutzung verwendet werden und darf Dritten nicht zugänglich gemacht werden. Bei einem Verdacht auf einer Nutzung der Zugangsberechtigung durch Dritte ist die Systemgruppe unverzüglich zu informieren. |
+ | - Der VPN-Zugang darf nur über Endgeräte und VPN Software erfolgen, die den Maßgaben der Betriebsregelungen genügen. | ||
+ | - Der Nutzer muss alle geeigneten Maßnahmen treffen, um Störungen des Betriebes zu vermeiden. Insbesondere müssen Systemprogramme auf dem neuesten Sicherheitsstand gehalten werden und Schutzvorkehrungen ergriffen werden, um die Verbreitung von Schadprogrammen (z.B. Viren) zu verhindern. | ||
+ | |||
+ | ===== 4. Nutzungsregeln ===== | ||
+ | |||
+ | | ||
+ | - Über diesen Netzzugang darf Dritten kein Zugang zum Universitätsnetz | ||
- Es dürfen keine Serverdienste oder Peer-to-Peer Dienste betrieben werden. | - Es dürfen keine Serverdienste oder Peer-to-Peer Dienste betrieben werden. | ||
- | - Eine geschäftsmäßige | + | - Eine geschäftsmäßige Nutzung ist unzulässig. |
- | - Der Einsatz von Geräten oder Software, die Störungen im Netz und anderen angeschlossenen Geräten/ | + | - Der Einsatz von Geräten oder Software, die Störungen im Netz verursachen können oder dazu dienen, systematisch Angriffspunkte für Störungen zu finden, ist unzulässig. Bei erkannten Störungen oder Angriffsversuchen |
- | - Die über den Zugang nutzbaren Dienste sind beschränkt. Die konkreten Beschränkungen ergeben sich aus der verwendeten Benutzerkennung | + | - Die über den VPN-Zugang nutzbaren |
- | - Auf dem Endgerät | + | - Auf dem Endgerät können für die Dauer der VPN-Nutzung |
- | + | ||
- | == Verbindungs- und Abrechnungsdaten == | + | |
- | | + | ===== 5. Datenschutz/ |
- | - Benutzerkennung | + | |
- | - Art des Zugangs und Authentifizierungsverfahren | + | |
- | - vorhandene und zugewiesene | + | - Benutzerkennung |
+ | - IP-Adresse des Endgerätes sowie die zugewiesene IP-Adresse | ||
- Zeitpunkt des Auf- und Abbaus der Verbindung | - Zeitpunkt des Auf- und Abbaus der Verbindung | ||
- | - Zahl der empfangenen und gesendeten Bytes. Diese Daten (I-V) werden | + | - Zahl der empfangenen und gesendeten Bytes |
- | - Eine Erstellung anonymisierter Verkehrsstatistiken ist aus betrieblichen Gründen und zu Zwecken | + | - Diese Verbindungsdaten |
- | - Zur Gefahrenabwehr | + | - Die darüber hinausgehende |
+ | - Zur Gefahrenabwehr darf die für den Betrieb zuständige gemeinsame | ||
+ | |||
+ | ===== 6. Haftung und Haftungsausschluss ===== | ||
- | == Haftung | + | - Unbeschadet einer strafrechtlichen Verfolgung haftet der Benutzer für die vom ihm schuldhaft oder grob fahrlässig verursachten Schäden, die aus Verstößen gegen Rechtsvorschriften |
+ | - Die Nutzung des VPN-Dienstes geschieht in jeder Hinsicht auf eigene Gefahr. | ||
+ | - Jegliche Haftung des Instituts für Informatik/ | ||
- | - Unabhängig von einer strafrechtlichen Verfolgung haftet der Benutzer für die von ihm schuldhaft oder grob fahrlässig verursachten Schäden, die aus Verstößen gegen Rechtsvorschriften oder den Bestimmungen dieser Nutzungsordnung resultieren. | ||
- | - Die Nutzung eines Zugangs geschieht in jeder Hinsicht auf eigene Verantwortung und Gefahr. | ||
- | - Jegliche Haftung des B-IT oder der mit dem Betrieb des Zugangs betrauten Personen wegen fehlerhafter Funktion technischer Einrichtungen oder Programme, aufgrund von Datenverlusten und -manipulationen sowie durch fehlerhafte Informationen seitens der Systemgruppe B-IT ist ausgeschlossen. |