Computernutzungsrichtlinie

INSTITUTIONELLE COMPUTERNUTZUNGSPOLITIKColumbia-Greene Community College

Aktualisiert am 21.05.2018

A. ZWECK

Das Columbia-Greene Community College besitzt und betreibt eine Reihe von Computersystemen, die von Studenten, Lehrkräften und Mitarbeitern des C-GCC zur Unterstützung der College-Programme genutzt werden. Die Computersysteme dürfen nur für Bildung, Forschung, akademische Entwicklung und öffentliche Dienstleistungen verwendet werden. Eine kommerzielle Nutzung ist ausdrücklich ausgeschlossen. Benutzer mit Sondergenehmigung müssen diese Richtlinien beachten und dürfen die Bedürfnisse der C-GCC-Fakultät, der Studenten und der Mitarbeiter nicht beeinträchtigen. Alle Benutzer sind für die effektive, effiziente, ethische und gesetzeskonforme Nutzung der Computereinrichtungen und -geräte verantwortlich.

Dieses Dokument legt Regeln und Verbote fest, die die akzeptable Nutzung dieser Systeme definieren. Eine inakzeptable Nutzung ist verboten und führt zu Disziplinarmaßnahmen oder rechtlichen Sanktionen gemäß den Bundes-, Landes- und Kommunalgesetzen sowie den College-Vorschriften.

Das College behält sich das Recht vor, diese Richtlinie jederzeit ohne Vorankündigung zu ändern.

B. ZUSTIMMUNG UND EINVERSTÄNDNIS

Alle Benutzer müssen die von den Administratoren der Systeme (Computerlabor des Academic Support Center, Computer-Klassenräume, administrative/akademische Systeme und Bibliothek) aufgestellten Richtlinien lesen, verstehen und befolgen. Durch die Benutzung eines dieser Systeme erklären die Benutzer, dass sie diese Richtlinien gelesen und verstanden haben und sie einhalten werden.

Die Studenten dürfen die Computer nur in den dafür vorgesehenen Computerräumen, Labors und der Bibliothek benutzen. Die Studenten dürfen unter keinen Umständen Programme auf einen Computer der Hochschule laden oder löschen.

C. RECHTE

C-GCC behält sich alle Rechte, einschließlich der fristlosen Kündigung des Dienstes, an den Computerressourcen vor, zu denen es Zugang gewährt. Diese Verfahren dürfen weder als Verzicht auf irgendwelche Rechte von C-GCC ausgelegt werden, noch dürfen sie im Widerspruch zu geltenden Gesetzen stehen. C-GCC behält sich das Recht vor, die Aktivitäten aller Benutzer im Netz zu überwachen und aufzuzeichnen. Die Benutzer haben Rechte, die durch Bundes-, Landes- und Kommunalgesetze sowie durch Hochschulvorschriften geschützt sein können.

D. PRIVILEGES

Zugang und Privilegien auf den C-GCC-Computersystemen werden von den Administratoren der einzelnen Systeme zugewiesen und verwaltet. Berechtigte Personen können autorisierte Benutzer eines Systems werden und entsprechenden Zugang und Privilegien erhalten, indem sie die für dieses System vorgeschriebenen Genehmigungsschritte befolgen.

E. VERANTWORTLICHKEITEN

Die Benutzer sind für die Aufrechterhaltung der folgenden Punkte verantwortlich:

  • Eine Umgebung, in der der Zugang zu allen C-GCC-Computerressourcen gleichmäßig unter den Benutzern aufgeteilt ist: Der Systemadministrator legt Mindestrichtlinien fest, innerhalb derer die Benutzer ihre Aktivitäten durchführen müssen.
  • Eine zum Arbeiten oder Lernen förderliche Umgebung: Ein Benutzer, der die Computersysteme des College nutzt, um zu belästigen oder verleumderische Äußerungen zu machen, trägt die volle Verantwortung für sein Handeln. Durch die Nutzung dieser Systeme erklären sich die Nutzer ferner damit einverstanden, dass C-GCC bei der Verwaltung dieser Systeme nur als Informationsträger fungiert und dass sie die Übertragung über diese Systeme niemals als Billigung dieser Übertragung durch C-GCC betrachten. Die Benutzer werden darauf hingewiesen, dass sie beim Zugriff auf das Internet auf Material stoßen können, das in seiner Art oder seinem Inhalt als beleidigend oder anstößig angesehen werden kann. Die Benutzer werden ferner darauf hingewiesen, dass C-GCC keine Verantwortung für den Inhalt dieser externen Netzwerke übernimmt. Der Benutzer erklärt sich damit einverstanden, die Richtlinien für die akzeptable Nutzung aller externen Netzwerke oder Dienste, auf die er über die Systeme von C-GCC zugreift, einzuhalten. Darüber hinaus verpflichtet sich der Nutzer, die Etikette in externen Netzwerken zu beachten. Der Nutzer verpflichtet sich, niemals zu versuchen, eine Nachricht zu übermitteln oder übermitteln zu lassen, deren Absender absichtlich irreführend ist. Der Nutzer erklärt sich damit einverstanden, dass in dem unwahrscheinlichen Fall, dass jemand eine Nachricht übermittelt oder übermitteln lässt, die nicht mit einer arbeits- oder lernfördernden Umgebung vereinbar ist oder einen irreführenden Ursprung hat, die Person, die die Übermittlung vorgenommen hat, allein für die Nachricht verantwortlich ist und nicht C-GCC, das lediglich als Informationsträger fungiert.
  • Eine Umgebung, die frei von illegalen oder bösartigen Handlungen ist: Der Nutzer verpflichtet sich, das System niemals für illegale oder böswillige Handlungen zu nutzen. Jeder Versuch, den Grad des Zugangs, zu dem er berechtigt ist, zu erhöhen, oder jeder Versuch, anderen berechtigten Benutzern Ressourcen oder den Zugang zu einem C-GCC-Computersystem vorzuenthalten, wird als böswillige Handlung betrachtet und kann als illegale Handlung behandelt werden.
  • Eine sichere Umgebung: Jeder Benutzer, der eine mögliche Sicherheitslücke in einem System feststellt, ist verpflichtet, dies unverzüglich dem Systemadministrator und/oder dem Büro für Computerinformationssysteme (CIS) zu melden. Die Kenntnis von Passwörtern oder von Lücken in Computersicherheitssystemen darf nicht dazu benutzt werden, Computerressourcen zu beschädigen, sich zusätzliche Ressourcen zu verschaffen, einem anderen Benutzer Ressourcen wegzunehmen, sich unbefugt Zugang zu Ressourcen zu verschaffen oder auf andere Weise Computerressourcen zu nutzen, für die keine ordnungsgemäße Genehmigung erteilt wurde. Alle Benutzer müssen angemessene Vorkehrungen treffen, um ihre System- und Kontopasswörter sicher aufzubewahren. Die Benutzer dürfen ihre Passwörter nicht aufschreiben oder aushängen, so dass Unbefugte sie einsehen können. Die Benutzer dürfen ihre Passwörter nicht an andere Benutzer weitergeben und werden für die Handlungen dieser Benutzer verantwortlich gemacht, wenn sie dies tun. Alle Benutzer dürfen ihren Computer nicht unbeaufsichtigt lassen, während sie auf sichere Anwendungen, Daten oder Systeme zugreifen, ohne angemessene Maßnahmen zu ergreifen, um ihren Computer während ihrer Abwesenheit vor unbefugtem Zugriff zu schützen.

Alle Benutzer mit Zugang zum Verwaltungsnetz und zu den Anwendungen der Hochschule werden daran erinnert, dass sie für die Aufrechterhaltung der Integrität der Datenbanken, auf die sie Zugriff haben, verantwortlich sind und alle erforderlichen Sicherheitsmaßnahmen ergreifen müssen, um die Integrität der Datenbanken zu gewährleisten. Das CIS-Büro stellt für den Zugang der Mitarbeiter zum Verwaltungsnetz und zu den Anwendungen Konten mit eingeschränkter Nutzung zur Verfügung. Diese Konten sind mit hohen Sicherheitsvorkehrungen ausgestattet und werden für Benutzer empfohlen, die keinen vollständigen Zugriff auf die Verwaltungsdatenbank benötigen.

Als Sicherheitsmaßnahme dürfen Studenten keine Computer benutzen, die für Mitarbeiter bestimmt sind, einschließlich der Computer in den Büros der Mitarbeiter. Dies gilt auch für studentische Mitarbeiter, es sei denn, dem studentischen Mitarbeiter wurden Aufgaben übertragen, die eine Computernutzung erfordern, und er hat von seinem Abteilungsleiter die Erlaubnis erhalten, den Computer zu benutzen.

  • Starke Passwörter, die Benutzer und ihre Daten schützen: Folgende Empfehlungen werden für die Auswahl von Passwörtern gegeben:
  • Wählen Sie Passwörter, die für jemanden schwer zu erraten sind.
  • Vermeiden Sie Wörter, die im Wörterbuch auftauchen könnten.
  • Wählen Sie Passwörter, die eingebettete Zahlen/Satzzeichen enthalten oder aus mehreren Wörtern bestehen.
  • Schreiben Sie Ihr Passwort nicht dort auf, wo es von einem unbefugten Benutzer gefunden werden könnte.
  • Gesundes Computersystem und -umfeld:
  • Die Mitarbeiter müssen, wann immer es möglich ist, routinemäßige Reinigungsarbeiten an den ihnen anvertrauten Computern durchführen, wie z. B. die Reinigung von Festplatten, Tastaturen und Monitoren.
  • Die Mitarbeiter müssen sich mit dem CIS-Büro in Verbindung setzen, um Computer-Software- oder Hardware-Upgrades zu beantragen. Alle Upgrades werden vom CIS-Büro, von einem vom CIS-Büro benannten Mitarbeiter der Hochschule oder auf Wunsch des CIS-Büros von einem externen Dienstleistungsanbieter durchgeführt. Das CIS-Büro kann einige Computer auf dem Campus als hochintegriert einstufen, entweder aufgrund der Funktion, die der Computer erfüllt, oder aufgrund spezieller Software, die auf diesem Computer installiert ist. Den Mitarbeitern, die einen solchen Computer benutzen, ist es untersagt, ohne Genehmigung des CIS-Büros irgendwelche Änderungen an ihrem System vorzunehmen, auch nicht die geringfügigsten, wie z. B. das Ändern von Bildschirmfarben, Bildschirmschonern oder Hintergrundbildern.
  • Die Mitarbeiter dürfen keine Software oder Hardware verwenden, um Systemdiagnosen durchzuführen.
  • Die Mitarbeiter dürfen das CIS-Büro nicht daran hindern, eine der hier aufgeführten Aufgaben zu erfüllen, und sie dürfen dem CIS-Büro den Zugang zu ihren Systemen nicht verweigern, um eine der hier aufgeführten Aufgaben zu erfüllen.
  • Die Benutzer dürfen keine Maßnahmen an ihrem Computersystem durchführen, die dazu führen, dass die Abdeckung der Zentraleinheit entfernt wird und/oder die internen Komponenten freigelegt werden. Die Benutzer dürfen keine Systemwartungs-/Schutzprogramme verwenden, mit Ausnahme der vom Betriebssystem ihres Computers bereitgestellten Standard-Software zum Scannen von Medien oder einer vom CIS-Büro genehmigten Antiviren-Softwareanwendung.
  • Die Benutzer dürfen keine Softwareanwendungen, Upgrades oder Betriebssysteme installieren oder neu installieren, mit Ausnahme regelmäßiger Upgrades von Antiviren-Softwaredefinitionen auf den Computern der Mitarbeiter. Alle Diagnosen von und Reparaturen an beschädigten Computern werden vom CIS-Büro, von einem vom CIS-Büro benannten Mitarbeiter der Hochschule oder auf Wunsch des CIS-Büros von einem externen Dienstleistungsanbieter durchgeführt. Studenten oder studentische Mitarbeiter sind nicht befugt, die hier aufgeführten Maßnahmen durchzuführen.

F. UNANSTÄNDIGE NUTZUNG

Die Benutzer müssen sich des öffentlichen Charakters der gemeinsam genutzten Einrichtungen bewusst sein. Das Verhalten wirkt sich sowohl auf den Einzelnen als auch auf das Kollegium aus. Die Computer- und Netzwerkressourcen sollten nur in Übereinstimmung mit dieser Richtlinie genutzt werden. Jedes absichtliche Verhalten in Bezug auf die elektronische Umgebung, das den Auftrag oder die Aktivitäten der College-Gemeinschaft beeinträchtigt, wird als unethisch betrachtet und kann zu disziplinarischen Maßnahmen gemäß den Standardregeln des College für Fehlverhalten und den bestehenden Gerichts-, Disziplinar- oder Personalverfahren führen. Beispiele für eine unangemessene und inakzeptable Nutzung des Computersystems sind unter anderem die folgenden:

  1. Erstellen, Anzeigen, Drucken, Herunterladen oder Übertragen von Informationen, die gegen die Richtlinien des College zur sexuellen Belästigung verstoßen. Dazu gehört unter anderem die Anzeige von sexuell eindeutigen, grafisch störenden oder sexuell belästigenden Bildern oder Texten.
  2. Das Spielen von Spielen. Dies umfasst, ist aber nicht beschränkt auf PC-basierte Spiele, Online-Spiele oder jede andere Art von interaktiven Online-Spielen.
  3. Die Nutzung sozialer Medien durch Mitarbeiter ist für arbeitsbezogene Aktivitäten in begrenztem Umfang und nur mit vorheriger Genehmigung des zuständigen Dekans gestattet. Die Nutzung sozialer Medien durch Mitarbeiter ohne vorherige Genehmigung stellt einen Verstoß gegen diese Richtlinie dar.
  4. Wissentliches oder unvorsichtiges Ausführen oder Installieren eines Programms auf einem Computersystem oder -netzwerk oder die Weitergabe eines Programms an einen anderen Benutzer, das darauf abzielt, ein Computersystem oder -netzwerk zu beschädigen oder übermäßig zu belasten oder autorisiertem Personal die Ressourcen oder den Zugang zu einem Computersystem der Hochschule zu entziehen. Dies umfasst unter anderem Programme, die als Computerviren, Trojanische Pferde und Würmer bekannt sind.
  5. Die Verwendung einer Benutzerkennung oder eines Kontos, das einer anderen Person gehört, oder die Erlaubnis, dass Ihr Konto von einer anderen Person verwendet wird.
  6. Die Verwendung von Passwörtern für Hochschulkonten mit anderen Konten, einschließlich persönlicher Konten.
  7. Versuch, auf Daten, die über das Netzwerk übertragen werden, oder auf Dateien auf einem an das Netzwerk angeschlossenen Computer zuzugreifen, ohne die Erlaubnis des Eigentümers zu haben.
  8. Installation, Änderung oder Entfernung von Software auf einem Computersystem. Dies beinhaltet, ist aber nicht beschränkt auf, das Ändern von Systemstandards, das Anpassen von Einstellungen an Ihre eigenen Präferenzen, das Löschen von Dateien vom System, die nicht Ihnen gehören, oder das Speichern von Datendateien an einem anderen Ort als dem Computer, der Ihnen vom Systemadministrator zugewiesen wurde.
  9. Wissentliches Verschwenden/Überlasten von Computerressourcen. Dazu gehört unter anderem das Ausdrucken mehrerer Kopien eines Dokuments oder das Ausdrucken großer Dokumente, die online verfügbar sind und die Druckressourcen anderer Benutzer erheblich belasten könnten. Die Nutzer schonen ihre Ressourcen, indem sie unnötige Dateiübertragungen vermeiden. Große Dateiübertragungen sollten außerhalb der Hauptgeschäftszeiten (werktags zwischen 20.00 und 8.00 Uhr sowie an Samstagen, Sonntagen und Feiertagen) vorgenommen werden.
  10. Die Nutzung von Computerressourcen zur Belästigung, Einschüchterung oder anderweitigen Verärgerung anderer Personen, z. B. durch die Verbreitung unerwünschter Nachrichten oder das Versenden von Nachrichten, von denen bekannt ist, dass sie unerwünscht sind. Dies gilt auch für Material, das von diesem Campus stammt, aber an andere Websites oder Personen im Internet gesendet wird. Kettenbriefe, Massensendungen (SPAM) und Werbung fallen in diese Kategorie und stellen eine inakzeptable Nutzung des Computersystems dar.
  11. Nutzung von Computereinrichtungen zur Erzielung finanzieller Gewinne oder für kommerzielle Zwecke.
  12. Nutzung von Computerressourcen für den persönlichen Gebrauch.
  13. Verstoß gegen Software-Urheberrechte und Nutzungslizenzvereinbarungen.
  14. Verstoß gegen die Nutzungsrichtlinien und -bestimmungen von Netzwerken, bei denen das College Mitglied ist oder die es zu nutzen berechtigt ist.
  15. Akademische Unehrlichkeit (z. B. Plagiat oder Betrug).
  16. Nutzung von Computersystemen zum Streaming von Audio/Video für andere Zwecke als Bildung, Forschung, akademische Entwicklung oder öffentlichen Dienst.
  17. Mitarbeiter und Studenten dürfen auf externe persönliche E-Mail-Konten zugreifen, solange dies in einer Weise geschieht, die mit dieser Richtlinie vereinbar ist. Die Verwendung von E-Mail-Adressen, die von der Hochschule zur Verfügung gestellt werden, für persönliche Zwecke ist verboten.
  18. Die Verwendung von nicht von der Hochschule zur Verfügung gestellten oder persönlichen Computern, Einzelgeräten oder Laptops in Verbindung mit Computern der Hochschule ist nicht gestattet und wird nicht unterstützt. Persönliche Geräte dürfen nur drahtlos, über ein öffentliches Wi-Fi-Netzwerk oder als Einzelgeräte verwendet werden, da das CIS-Büro den Anschluss persönlicher Geräte an das College-Netzwerk oder an periphere Netzwerkgeräte darin untersagt. Kein Benutzer darf interne oder periphere Computerkomponenten, die sich im Besitz der Hochschule befinden, in einem Computer, der sich nicht im Besitz der Hochschule befindet, ersetzen oder installieren, und er darf auch keine internen oder peripheren Computerkomponenten, die sich nicht im Besitz der Hochschule befinden, in einem Computer, der sich im Besitz der Hochschule befindet, ersetzen oder installieren. Das CIS-Büro unterstützt keine Geräte, die sich nicht im Besitz der Hochschule befinden, es sei denn, es gibt eine Sondervereinbarung für die Nutzung eines bestimmten Geräts für einen bestimmten Zeitraum, die im Voraus von CIS und dem Abteilungsleiter genehmigt wurde.
  19. Die Verwendung einer E-Mail-Adresse der Hochschule zur Erstellung von Konten auf Websites Dritter für den persönlichen Gebrauch ist verboten.

G. ÖFFENTLICHER LAN-ZUGANG

Studenten und öffentliche Besucher dürfen Geräte, die nicht der Hochschule gehören, im öffentlichen Wi-Fi-Netzwerk verwenden. Niemand darf ein Gerät, das nicht der Hochschule gehört, an eine Netzwerkbuchse anschließen. Der Service und die Sicherheit des öffentlichen Wi-Fi-Netzes werden nicht garantiert und die Nutzung erfolgt „auf eigene Gefahr“.“ Es wird empfohlen, dass die Benutzer auf ihren Geräten Antivirensoftware mit den neuesten Antivirendefinitionen sowie kritische Betriebssystempatches oder -updates installiert haben, bevor sie auf das öffentliche Wi-Fi-Netzwerk zugreifen. Infizierte Geräte, die den Netzwerkverkehr behindern, werden aus dem Netzwerk entfernt, bis das Gerät frei von Infektionen oder Fehlfunktionen ist. Die Hochschule übernimmt keine Verantwortung für Schäden an persönlicher Software oder Hardware während der Nutzung des öffentlichen Wi-Fi-Netzwerks. Die Nutzung des öffentlichen Wi-Fi-Netzes setzt die Akzeptanz und Einhaltung derselben Rechte, Privilegien und Verantwortlichkeiten für die akzeptable Nutzung voraus, die in dieser Richtlinie dargelegt sind.

H. VERSTÖSSE

Die Computernutzungsrechte einer Person können bei Feststellung eines möglichen Verstoßes gegen diese Richtlinien sofort ausgesetzt werden.

Solche mutmaßlichen Verstöße von Studenten werden dem zuständigen Systemadministrator und dem Studiendekan gemäß den „Regeln für die Aufrechterhaltung der öffentlichen Ordnung an der C-GCC (Verhaltenskodex)“ gemeldet.“

Solche mutmaßlichen Verstöße von Angestellten werden dem CIS-Büro und dem unmittelbaren Vorgesetzten des mutmaßlichen Verletzers gemeldet.

Verstöße gegen diese Richtlinien werden auf dieselbe Weise behandelt wie Verstöße gegen andere College-Richtlinien und können zu einer disziplinarischen Überprüfung führen. Bei einer solchen Überprüfung steht das gesamte Spektrum disziplinarischer Sanktionen zur Verfügung, einschließlich des Verlusts der Computernutzungsrechte, der Entlassung aus dem College und rechtlicher Schritte. Verstöße gegen einige der oben genannten Richtlinien können eine Straftat darstellen.

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht.