Zur  Übersicht http://perauweb/computernutzung
Datenschutz
A) Zugang zu Dateien:
1) Unautorisierte Zugriffe auf Dateien werden meist durch eigene Unachtsamkeit ermöglicht, z.B. wegen unterlassener Abmeldung, liegengelassener Datenträger oder durch mangelnde Vorsicht im Umgang mit dem Kennwort.
2) Wer das Kennwort für ein Nutzerkonto kennt, hat Zugang zu den dazugehörigen Dateien im Laufwerk H. Das Kennwort soll daher nicht leicht erratbar sein, geheimgehalten und sofort geändert werden, wenn es (möglicherweise) bekannt geworden ist.
3) Wenn trotz sicherer Kenntnis des Kennworts und trotz richtiger Eingabe eine Anmeldung scheitert, muss in Betracht gezogen werden, dass es von jemand anderem verwendet und geändert worden ist. In diesem Fall soll umgehend ein Lehrer gebeten werden, das Kennwort zu löschen, und daraufhin gleich ein neues festgelegt werden.
4) Das Schulnetzwerk dient ausschließlich schulischen Zwecken, nicht auch der Bearbeitung privater Daten. Daher wird eine Einsicht in Schülerdaten durch einen zuständigen Lehrer oder im Zuge der Aufsicht durch die Netzwerkverwaltung nicht durch die Rücksicht auf den Schutz privater Daten, insbesondere auch nicht durch das Briefgeheimnis, begrenzt.
5) Dateien, die im Zusammenhang mit einer Verletzung der Nutzungsordnung stehen, werden ohne Vorwarnung gelöscht (und bewirken die vorgesehene Ahndung wie Warnung, Kontosperre oder Meldung an die Direktion und Erziehungsberechtigten).
B) Zugang zur Konsole (Bildschirm und Tastatur):
  An jedem PC ist ein Programm für die Fernwartung installiert. Wenn es Hinweise dafür gibt, dass ein Schüler die Nutzungsordnung verletzt, wird das Programm für die Aufsicht verwendet, wobei die Aktivitäten auf dem Bildschirm sichtbar sind.
C) Nutzungsprotokolle:
1) Damit bei Störungen Hinweise für deren Ursachen zur Verfügung stehen, werden im Netzwerk diverse Ereignisse automatisch protokolliert, u.a. auch die Nutzernamen bei Anmeldungen und Abmeldungen sowie Programmaufrufe.
2) Alle Internet-Aufrufe von Schülern werden im Proxy-Server protokolliert. Die Protokolle werden für routinemäßige Kontrollen der Internet-Nutzung verwendet, um einerseits der Aufsichtspflicht nachzukommen und andererseits die zweckgemäße Nutzung des Internet-Zuganges sicherzustellen.
3) Die automatisiert entstandenen Aufzeichnungen und eventuelle Beobachtungen von Nutzeraktivitäten werden unter Verschluss gehalten bzw. bei gegebenem Anlass nur an die autorisierten Vorgesetzten oder Behörden übergeben.
SH, 2002-04-02 Letzte Aktualisierung am 21.12.2007
COMPUTERNUTZUNG DATENSICHERHEIT