Nutzungs­richtlinien für die Microsoft 365 Cloud Services an der Universität Mannheim

Die hier vorliegenden Nutzungs­richtlinien informieren die Beschäftigten und die Promovierenden der Universität Mannheim über die Lizenzbedingungen, den Einsatz und Nutzungs­zeitraum sowie die betreffenden Datenschutz­hinweise und legen fest, welche Daten in Microsoft 365 verwendet und ausgetauscht werden dürfen, um die Grundlage für den Einsatz von Microsoft 365 als Kollaborations­tool im Arbeits­alltag zu schaffen. Die Nutzungs­richtlinien gelten verbindlich für alle Mitarbeitenden sowie alle Promovierenden, die zur Nutzung der Dienste und Software berechtigt sind. 

Die Nutzung der Microsoft 365 Cloud Services unter­liegt der Richtlinie für freigegebene Cloud-Dienste

Über die Bedingungen in der Richtlinie für freigegebene Cloud-Dienste hinaus gelten für die Nutzung der Microsoft 365 Cloud-Dienste ergänzend folgende Bedingungen: 

Icon Aktion Info ("i" in Kleinbuchstaben)

Bitte beachten Sie die Zusatz­informationen, die für den Zeitraum einer Beurlaubung und nach Über­gang in den Ruhestand gelten.

Lizenzbedingungen
Die Nutzung der Microsoft Dienste erfolgt nach den Lizenzbedingungen des Servicedienstleisters. Diese sind auf der offiziellen Microsoft-Website einsehbar. 

Einsatz zu universitären Zwecken und Endgeräte 
Die Nutzung der Software und Dienste darf ausschließlich für universitäre Zwecke erfolgen und nur im Rahmen einer Beschäftigung oder einer Promotion an der Universität Mannheim eingesetzt werden. Personen, die nicht an der Universität Mannheim beschäftigt sind, können jedoch im Zuge einer Kollaboration als Gäste oder externe Teilnehmende eingeladen werden. Die Installation von Office aus der Cloud kann auf bis zu fünf PCs oder Notebooks, weiteren fünf Tablets und weiteren fünf mobilen Endgeräten (Smartphones) erfolgen.  Diese Erlaubnis erstreckt sich auch auf private Endgeräte; die Nutzung der Microsoft Dienste ist wiederum auf universitäre Zwecke beschränkt. Bitte beachten Sie, dass die Vertraulichkeit der Daten auch beim Einsatz privater Endgeräte gewährleistet sein muss. 

Nutzungs­zeitraum 
Die Nutzung ist an die Dauer der Beschäftigung bzw. der Promotion an der Universität Mannheim geknüpft. Nach deren Beendigung werden alle Daten, die im persönlichen Cloudspeicher der individuellen Nutzenden liegen, gelöscht. Softwareprodukte und universitäre Daten, die auf privaten Geräten zum Zwecke der Diensterfüllung verwendet werden, müssen mit Ende des Beschäftigungs­verhältnisses deinstalliert bzw. gelöscht werden. Abteilungs­spezifische Sicherungs- und Ablagestrukturen sollen einen jederzeitigen Zugriff auf dienstliche Daten sicherstellen. 

Datenschutz­hinweise  
Im Rahmen der Bereitstellung der Microsoft-Cloud-Dienste hat die Universität Mannheim besonderen Fokus auf einen möglichst datensparsamen Betrieb gelegt, d. h. es werden nur die Daten zum Dienstleister übertragen, die zum Betrieb dieses Dienstes zwingend erforderlich sind. Die Darstellung der Datenschutz­hinweise der Universität Mannheim bezüglich der Verwendung von Microsoft-365-Produkten finden Sie auf der Seite der diesbezüglichen Datenschutz­hinweise

Datenklassifizierung 

Für die Speicherung und Verarbeitung von Daten in der Microsoft 365 Cloud gilt das in der Richtlinie für freigegebene Cloud-Dienste befindliche TLP Protokoll. Eine Verarbeitung von Daten ist ausschließlich bis TLP green zulässig. Eine Verarbeitung personenbezogener Daten ist unter­sagt.  

Datensicherheit 
Microsoft als Dienstanbieter erfüllt die Anforderungen (C5) des BSI für sicheres Cloud-Computing. Die Daten werden nach Stand der Technik (§32 DSGVO) verarbeitet und die zentralen Datenablagen durch die Universität Mannheim mittels Backups gesichert. Die Löschung der Daten erfolgt nach Einhaltung die gesetzlichen Bestimmungen und entsprechender Freigabe durch das interne Archiv der Universitäts-IT.

 


Icon Glühbirne

Wie kann ich meine Daten verschlüsselt ablegen?

Zur Verschlüsselung von Daten empfehlen wir Ihnen die kostenlose Anwendung Cryptomator. Wie Sie diese einsetzen, erfahren Sie in unser Anleitung Cryptomator.