Willkommen auf den MILAB-Computerpool-Hilfe-Seiten
Zugang zu MILAB

Dokumentationen

Software

Current status

Nützliche Links

Tutorials

Benutzerordnung

für die Computerkabinette des Mathematischen Institutes im Neuen Augsteum, Raum A310 und Raum A312, Augustusplatz 10

Benutzerordnung
Die Computerlabors stehen den Studenten und Mitarbeitern der Fakultät für Mathematik und Informatik für die Erfüllung von Aufgaben innerhalb der studentischen Ausbildung zur Verfügung. Eine missbräuchliche Nutzung der Hard- und Software (siehe Anhang) kann zum Entzug der Nutzungsberechtigung führen oder auch gerichtliche Konsequenzen nach sich ziehen.
  1. Zur Nutzung berechtigt sind grundsätzlich alle Mitarbeiter und Studenten der Fakultät für Mathematik und Informatik, die durch ihre Unterschrift die Anerkennung der Benutzerordnung bestätigt haben. Diese Unterschrift wird bereits durch Ausfüllen des Antrages auf einen Zugang (Account) geleistet.
  2. Mitarbeiter und Studenten anderer Fachbereiche können das Computerlabor nutzen, wenn dies in Zusammenarbeit mit oder im Auftrag von Mitarbeitern der Fakultät für Mathematik und Informatik erfolgt.
  3. Einzelnutzer erhalten die Zugriffsberechtigungen, wenn Sie den im Kabinett ausliegenden "Antrag auf Account" ordnungsgemäß und lesbar ausfüllen und mit ihrer Unterschrift die Benutzerordnung anerkennen. Studenten haben sich durch Angabe ihrer Mailadresse auf dem Studserver auszuweisen. Der erste Teil der Mailadresse wird auch der Benutzername auf den Rechnern in den Computerkabinetten sein. Die Passworte für den Zugang werden dann an diese Adresse per Email übermittelt. Auf Wunsch erfolgt eine persönliche Einweisung nach Absprache mit den Verantwortlichen für das Computerlabor (Dr. Ackermann, Dr. Hellmund).
    Sollten keine Antragsformulare mehr ausliegen, so können Sie sich hier ein Formular (auch als pdf-Datei verfügbar) ausdrucken.
  4. Im Rahmen von Lehrveranstaltungen kann die Zugriffsberechtigung Listenweise beantragt werden. Die Liste muss Angaben zur Lehrveranstaltung, zur verantwortlichen Lehrkraft und pro Student mindestens die folgenden Angaben enthalten:
    a) Name und Vorname in Blockschrift
    b) email-Adresse auf dem Studserver
    c) Unterschrift des Studenten
    Verantwortlich für die Erstellung der Liste ist die Lehrkraft. Die Liste soll einen Hinweis darauf enthalten, daß der Student mit seiner Unterschrift die Benutzerordnung anerkennt. Eine vorbereitete Liste zum Ausdrucken finden Sie hier im HTML-Format, sie ist auch als pdf-Datei verfügbar.
    Die/Der Lehrende sollte in der ersten Lehrstunde die Benutzerordnung, die benutzte Hard- und Software und die Online-Hilfe vorstellen. Zur Unterstützung kann sie/er sich dazu an den Systemadministrator wenden.
  5. Das nach Beantragung des Zugriffs vom Systemadministrator oder von der Lehrkraft erhaltene Passwort ist bei der ersten Anmeldung am System durch ein eigenes Passwort zu ersetzen. Beim Zugriff auf beide Systeme gilt dies für beide Passworte.
  6. Es ist verboten, sein Passwort einem Dritten mitzuteilen und diesem dadurch den Zugriff auf das System zu ermöglichen.
    Es ist nicht gestattet, sich mit einem anderen als seinem eigenen Benutzernamen und Passwort am System anzumelden.
    Die Arbeit mit einem fremden LOGIN-Kennzeichen bzw. die Weitergabe der Zugangsdaten führt zum Entzug der Nutzungsberechtigung.
  7. Die Computer können im Rahmen der Öffnungszeiten innerhalb von Lehrveranstaltungen oder individuell genutzt werden. Dabei ist eine Nutzung freier Plätze innerhalb von Lehrveranstaltung zur individuellen Arbeit nur im Einvernehmen mit der verantwortlichen Lehrkraft möglich. Den Anordnungen der Lehrkraft bzw. des Systemverantwortlichen ist Folge zu leisten.
  8. Bei der Arbeit im Internet ist es nicht gestattet, kostenpflichtige Dienste in Anspruch zu nehmen. Jede missbräuchliche Nutzung des Internets (siehe Anhang) ist verboten.
  9. Die gesamte zur Verfügung gestellte Software unterliegt den Copyright-Bestimmungen. Es ist verboten, Software von den Rechnern bzw. auf die Rechner zu kopieren bzw. zu installieren. Sofern nutzereigene oder frei verfügbare Software benötigt wird, darf diese nur von den Systemverantwortlichen installiert werden.
    Dies gilt nicht für Quelltexte bzw. daraus kompilierte ausführbare Dateien, die im Rahmen der Ausbildung im Kabinett erzeugt werden.
  10. Der Datenaustausch im Computerlabor darf nur über USB-Sticks und CDs an den dafür vorgesehenen Austauschrechnern oder über sftp/scp erfolgen. Datenaustauscharbeiten haben Vorrang vor anderen Arbeiten, die an den Austauschrechnern auch ausgeführt werden können.
  11. Nach Beendigung der Arbeit am Computer ist der Monitor auszuschalten. Die Computer bzw. Terminals selbst werden nicht abgeschaltet.
  12. Bitte gehen Sie sparsam mit den Druckerresourcen um. Papier - und zwar nur für die Drucker geeignetes Papier - ist selbst mitzubringen.
  13. Die Gerätetechnik ist pfleglich zu behandeln. Eingriffe in die Geräte, Ausschalten, das Lösen von Steckverbindungen oder das Entfernen und Hinzufügen von Geräten dürfen nicht eigenmächtig erfolgen.
  14. Auftretende Defekte sind sofort den Systemadministrator zu melden.
  15. Bei allgemeinen Havariefällen gelten die Regelungen für das Gebäude.
  16. Im Computerlabor besteht Rauchverbot. Das Essen und Trinken ist in den Räumen nicht gestattet.
  17. Für Garderobe und sonstige persönliche Gegenstände wird keine Haftung übernommen.

Verstöße gegen die Benutzerordnung können mit zeitlich begrenztem oder dauerhaften Entzug der Zugangsberechtigung bestraft werden. Für Ansprüche Dritter gegenüber der Universität Leipzig, die sich aus einer unsachgemäßen und verbotenen Nutzung des Zuganges zu der Rechentechnik ergeben, haftet der Verursacher bzw. der entsprechende Zugriffsberechtigte.


Anhang zu den Nutzungshinweisen
Die nachstehend aufgeführten Tatbestände stellen eine missbräuchliche Nutzung1) der Computerkabinette dar. Dabei wird mit nachfolgender Aufzählung keine Vollständigkeit beansprucht. In jedem Einzelfall kann ein Missbrauch auch die Verletzung strafrechtlicher oder zivilrechtlicher Bestimmungen beinhalten.
  • Das Ausspähen von Daten, das Mithören von Datenübermittlungen; die Weitergabe unberechtigt verschaffter oder erhaltener Daten.
  • Die Verletzung der Integrität von Daten durch Verändern oder Löschen; die Störung des laufenden DV-Betriebs (Computersabotage); die Manipulation von Programmen oder Daten in betrügerischer Absicht (Computerbetrug); die unbefugte Nutzung von DV-Systemen und der unautorisierte Zugang zu Netzdiensten.
  • Die Bereitstellung und der Abruf von urheberrechtlich geschützten Daten (Programmen, Texten, Bildern etc.) ohne Freigabe einer entsprechenden Verwendung durch den Nutzungsberechtigten; die Herstellung oder Verbreitung von Raubkopien.
  • Die unbefugte Speicherung, Veränderung, Übermittlung und Verarbeitung geschützter personenbezogener Daten; die Vernachlässigung der gebotenen Sorgfaltspflicht bei der berechtigten Verarbeitung personenbezogener Daten.
  • Die Verbreitung von Informationen pornographischen, jugendgefährdenden, gewalt-verherrlichenden, rassistischen, den demokratischen Rechtsstaat oder die öffentliche Ordnung gefährdenden Inhalts; die Verarbeitung oder Abspeicherung solcher Informationen mit Hilfe der DV-Ressourcen des Computerkabinetts des Mathematischen Institutes.
  • Die Verletzung der Persönlichkeitsrechte eines einzelnen durch Verbreitung ehrkränkender Werturteile oder Tatsachenbehauptungen.
  • Belastung von Netzen durch übermäßige Verbreitung (gezielte oder ungezielte) von Informationen (Informationsverschmutzung). Die Nutzung des Internet darf nur unter Anerkennung der "Netikette" erfolgen.
  • Verbreitung und Speicherung von für Forschung, Lehre und Studium irrelevanten Informationen; Verteilen nicht ausdrücklich angeforderter Werbung.
  • .Nutzung der Ressourcen für kommerzielle Zwecke.
  • Änderungen an der Systemsoftware, unangekündigtes Experimentieren mit den DV-Ressourcen; Nutzung von Spielsoftware.
  • Missachtung bereitgestellter Schutz- und Prüfmechanismen gegen Computerviren.
1) in Anlehnung an die Zugangs- und Nutzungsregelung für die bayerischen Hochschulnetze


Stefan Ackermann, last modified 02 June 2016