Studieren an der THD

innovativ und lebendig


services, Offers & Guidelines

Data Centre.

The computer center of the Deggendorf Institute of Technology is centrally located on the campus on the 2nd floor of the G building directly above the library.

All students receive a user ID for the duration of their studies. This gives them access to the Internet, a personal e-mail account and all the courses offered. Many of the services offered via the campus network can also be used worldwide via web browser.


If you require personal support, IT staff are available daily from 13:00 - 14:00 (Mon - Fri during the lecture period) in room E 102 for information and problem solving.


The data centre offers secure access to the university's IT services via a so-called VPN (Virtual Private Network).

  •     With the help of the VPN client, a secure connection (authentication, data is transmitted encrypted) to the data network of the Deggendorf University of Applied Sciences can be established. In principle, a tunnel is established over an existing Internet connection, so an existing Internet connection (of any type) is a prerequisite. Authentication takes place via the user ID of the university.
  •     With a VPN connection, all users who dial into the university's network via the university WLAN "campus-vpn" or via external providers have the possibility to use all services that are restricted to the address range of the Deggendorf Institute of Technology (e.g. SZ-Online).
  •     The security architecture for communication is established by IPsec (Internet Protocol Security) and guarantees a tap-proof transmission of data.
  •     When establishing the VPN connection, the VPN client is automatically assigned an IP address from the address range of the Deggendorf Institute of Technology.
  •     VPN-Clients and installation instructions are available for download.
  •     If you have difficulties opening the timetables, please try again at a later time or log into the university network via VPN.



Why should I be careful when choosing a password?

Remember that if a password is misused, you as the authorised user can be held responsible for any damage (see § 4 User obligations in the user guidelines).
It is therefore important to find a password that is complicated enough so that others cannot guess it or find out about it using brute-force methods.
At the same time it must be memorable so that it can be typed in quickly without anyone else following the keystrokes on the keyboard.
It makes no sense to have passwords that you cannot remember and therefore have to be written down on notes etc.

What does a "bad" password look like?

  •     lexical terms that can be found in reference books
  •     Personal names of all kinds and combinations thereof
  •     Date of birth, telephone numbers, license plates etc.
  •     mirrored words (e.g. frodnegged)

What are the formal requirements for a password in the university domain?

  •     The password must consist of at least 8 characters, at least 1 upper and 1 lower case letter and at least 1 number
  •     Upper and lower case is distinguished
  •     do not use umlauts (ä, ö, ü, ß), otherwise no access to webmail is possible
  •     When the computer centre logs in for the first time or resets a password, the user should change the default password for security reasons

How do I choose a "good" password?

One way is to choose a mnemonic with at least 8 words. The first letters of the words will then be the password. To increase security, at least one digit should appear in the sentence. A change between upper and lower case is also recommended.

Example: I like eating 2 pork knuckles in the dining hall. This results in the password: Ieg2SidM

Password change / forgotten

  • Here you can change your Passwort (VPN required to change if you access from outside the university. If you have already stored your mobile phone number in Identity Management, you can use this link to reset your passwords to the default password even from outside without VPN)

If you have forgotten your password and you have not stored a mobile phone number in Identity Management, please send an e-mail with your scanned student ID to



You want to download complete directories or upload files or directories: Establish a VPN connection and then connect the corresponding network drive.



The WLAN @BayernWLAN can be used by everyone on the Deggendorf campus and the associated technology campus. After connecting to the WLAN and calling up a website (Attention: no https) you only have to agree to the terms of use. Please note that data transmission in the BayernWLAN is unencrypted and you can only access internal services of the university with VPN.


IT Offers

Microsoft Azure Dev Tools for Teaching

Microsoft Azure Dev Tools for Teaching (formerly Imagine or DreamSpark Premium) is a program for faculties and vocational schools in the MINT area. Here you can get Microsoft developer and designer tools (incl. Windows) for free.

Microsoft Office 365 ProPlus

Through Microsoft's Student Advantage Benefit Program, all students can access the latest versions of Word, PowerPoint, Excel, Outlook, OneNote, Publisher and Access. An Office 365 ProPlus subscription costs 12.90 euros per month. Students at the Deggendorf University of Applied Sciences can now use this service free of charge for the duration of their studies.


  •     5 installations per user on PC or Mac
  •     Smartphone/Tablet use
  •     Version upgrades included

Sophos virus protection

Sophos's virus scanner (Sophos Anti-Virus) is made available free of charge by the computer centre to all employees and students, including for private use.


Information about iLearn

  •     Online learning management system iLearn
  •     Information on the use of the e-learning offers in iLearn

Courses and information about the Virtual University of Bavaria (vhb)

The Virtual University of Bavaria (vhb) is an association of Bavarian universities. It provides online courses as a supplement to attendance studies, which have been developed by lecturers at the sponsoring universities. The offer includes online courses and shorter online learning units. The Deggendorf Institute of Technology is one of the supporting universities of the vhb.

As a student of our university you can use the tutorially supervised online courses of the vhb free of charge. You will find detailed information at The course program provides detailed descriptions and demo versions of all courses. Please contact the responsible examination office in good time for information on the crediting of credits earned in vhb courses.

Under OPEN vhb you will find shorter, open courses at university level that might be of interest to you and the general public. Courses are also offered here to prepare for and accompany your studies. These courses are not designed to be credited to your studies. You can find the OPEN vhb course overview at  

As a teacher, the vhb supports you not only in the development and implementation of cross-university online courses, but also in the integration of existing digital courses into your teaching. In a repository you will find online learning units of 45 minutes each for blended learning, which can be flexibly integrated into classroom teaching. You can also contribute to the repository yourself and set up blended learning units. You can find more information at

The login for vhb courses is done via the vhb page.

If you log in there and click on "course login", you will have access to your vhb courses.

  •     Further information on registering with the vhb and on course registration
  •     Brief instructions for vhb registration
  •     Note for vhb courses
  •     Complete course offering of the Virtual University of Bavaria
  •     Registration for introductory courses (only before the start of studies)


User guidelines for information processing systems of DIT

The Deggendorf Institute of Technology and its facilities ("operator" or "system operator") operate an information processing infrastructure (IV infrastructure), consisting of data processing equipment (computers), communication systems (networks) and other auxiliary information processing facilities. The IV infrastructure is integrated into the German science network (WiN) and thus into the worldwide Internet.

The present user guidelines regulate the conditions under which the services offered can be used.

The user guidelines:

  •     are based on the legally defined tasks of the universities and their mandate to maintain academic freedom;
  •     establish basic rules for the proper operation of the IV infrastructure;
  •     refer to the rights of third parties to be protected (e.g. software licences, conditions imposed by network operators, data protection aspects);
  •     oblige the user to behave correctly and to use the offered resources economically;
  •     regulate the legal consequences in the event of infringements.

All function designations refer to women and men in the same way. No linguistic differentiation is made in the wording of the individual regulations.


Diese Benutzungsrichtlinien gelten für Rechenanlagen (Rechner), Kommunikationsnetze (Netze) und weitere Hilfseinrichtungen der Informationsverarbeitung, die im Rahmen der den Hochschulen gesetzlich zugewiesenen Aufgaben (vgl. Art. 2 BayHSchG) zu Zwecken der Informationsverarbeitung an der Technischen Hochschule Deggendorf bereitgehalten werden. Sie regeln die Modalitäten der Benutzung dieser Anlagen, insbesondere die Rechte und Pflichten der Nutzer sowie die Aufgaben der Systembetreiber.



Die in § 1 genannten IV-Ressourcen stehen den Mitgliedern der Technischen Hochschule Deggendorf zur Erfüllung ihrer Aufgaben aus Forschung, Lehre, Studium, Weiterbildung und Öffentlichkeitsarbeit der Hochschulen und für sonstige in Art. 2 des Bayerischen Hochschulgesetzes beschriebene Aufgaben zur Verfügung. Die Nutzung dieser Ressourcen kann auch für Kooperationspartner von Hochschullehrern der Hochschule in Forschung und Lehre gestattet werden. Anderen Personen und Einrichtungen, insbesondere Mitgliedern anderer Hochschulen, kann die Nutzung gestattet werden. Mitglieder der Hochschule Deggendorf wenden sich entweder an das Rechenzentrum oder die für sie zuständige Organisationseinheit (vgl. § 3 Abs. 1).



Wer IV-Ressourcen nach $ 1 benutzen will, bedarf einer formalen Benutzungsberechtigung des zuständigen Systembetreibers. Ausgenommen sind Dienste, die für anonymen Zugang eingerichtet sind (z.B. Informationsdienste, Bibliotheksdienste, kurzfristige Gastkennungen bei Tagungen).

Systembetreiber sind für

  • zentrale Systeme das Rechenzentrum (RZ)
  • dezentrale Systeme die zuständigen organisatorischen Einheiten wie Fachbereiche und sonstigen Einrichtungen der Technischen Hochschule Deggendorf.

Der formale Antrag auf eine Benutzungsberechtigung ist an das Rechenzentrum zu richten und muß folgende Angaben enthalten:

  • Betreiber oder organisatorische Einheit (Fachbereich, zentrale Einrichtung), bei der die Benutzungsberechtigung beantragt wird
  • Systeme, für welche die Benutzungsberechtigung beantragt wird
  • bei natürliche Personen als Antragsteller: Name, Adresse, Geburtsdatum, Telefonnummer, bei Studierenden Matrikelnummer, sonst Personalausweis-Nummer und Zugehörigkeit zu einer organisatorischen Einheit der Hochschule
    wird von einer organisatorischen Einheit eine Benutzerberechtigung beantragt, sind obige Angaben zu derjenigen Person zu benennen, die für die Organisation verantwortlich handelt
  • Überschlägige Angaben zum Zweck der Nutzung, beispielsweise Diplomarbeit, Forschungsvorhaben, Praktikum, Ausbildung/Lehre, Verwaltung
  • die Erklärung, daß der Benutzer die Benutzungsrichtlinien anerkennt
  • Einträge für Informationsdienste der Technischen Hochschule Deggendorf
    (z.B. e-mail Adresse, Informationsserver WWW)

Rechtfertigt der Umfang der dezentralen Ressourcen den Aufwand einer eigenen Benutzerverwaltung nicht, ist wegen der mit der Nutzung dezentraler Rechner verbundenen Netznutzung jedoch mindestens eine Anerkennung dieser Benutzerrichtlinien erforderlich (automatisch gegeben mit dem Nachweis einer Benutzerberechtigung für die zentralen Systeme).

Weitere Angaben darf der Systembetreiber nur verlangen, soweit sie zur Entscheidung über den Antrag zwingend erforderlich sind.

Über den Antrag entscheidet der zuständige Systembetreiber. Er kann die Erteilung der Benutzungsberechtigung vom Nachweis bestimmter Kenntnisse über die Benutzung der Anlage abhängig machen. Der Antrag ist abzulehnen, wenn der Antragsteller die Benutzerrichtlinien nicht anerkennt. Die Benutzungsberechtigung darf nur versagt werden, wenn

  • nicht gewährleistet erscheint, daß der Antragsteller seinen Pflichten als Nutzer nachkommen wird;
  • die Kapazität der Anlage, deren Benutzung beantragt wird, wegen einer bereits bestehenden Auslastung für die beabsichtigten Arbeiten nicht ausreicht;
  • das Vorhaben nicht mit den Zwecken nach § 2 vereinbar ist;
  • die Anlage für die beabsichtigte Nutzung offensichtlich ungeeignet oder für spezielle Zwecke reserviert ist;
  • die zu benutzende Anlage an ein Netz angeschlossen ist, das besonderen Datenschutzerfordernissen genügen muß und kein sachlicher Grund für diesen Zugriffswunsch ersichtlich ist;
  • wenn zu erwarten ist, daß durch die beantragte Nutzung andere berechtigte Nutzungen in nicht angemessener Weise gestört werden.

Die Benutzungsberechtigung berechtigt nur zu Arbeiten, die im Zusammenhang mit der beantragten Nutzung stehen. Die Benutzungsberechtigung erlischt, wenn der Nutzer nicht mehr Mitglied der Technischen Hochschule Deggendorf ist und nicht explizit eine Kooperation (siehe § 2 Abs. 1) vereinbart wird.



Die IV-Ressourcen nach § 1 dürfen nur zu den in § 2 genannten Zwecken genutzt werden. Eine Nutzung zu anderen, insbesondere zu privaten oder gewerblichen Zwecken kann nur auf Antrag an die Hochschule und gegen Entgelt gestattet werden.

Der Benutzer ist verpflichtet, darauf zu achten, daß er die vorhandenen Betriebsmittel (Arbeitsplätze, CPU-Kapazität, Plattenspeicherplatz, Leitungs-kapazitäten, Peripheriegeräte und Verbrauchsmaterial) verantwortungsvoll und ökonomisch sinnvoll nutzt. Der Benutzer ist verpflichtet, Beeinträchtigungen des Betriebes zu unterlassen und nach bestem Wissen alles zu vermeiden, was Schaden an der IV-Infrastruktur oder bei anderen Benutzern verursachen kann.

Zuwiderhandlungen können Schadenersatzansprüche auch bei Fahrlässigkeit begründen (§ 7). Der Benutzer hat jegliche Art der mißbräuchlichen Benutzung der IV-Infrastruktur zu unterlassen. Er ist insbesondere dazu verpflichtet,

  • ausschließlich mit Benutzerkennungen zu arbeiten, deren Nutzung ihm gestattet wurde; die Weitergabe von Kennungen und Paßwörtern ist grundsätzlich nicht gestattet;
  • den Zugang zu den IV-Ressourcen durch ein geheimzuhaltendes Paßwort oder ein gleichwertiges Verfahren zu schützen;
  • Vorkehrungen zu treffen, damit unberechtigten Dritten der Zugang zu den IV-Ressourcen verwehrt wird; dazu gehört es insbesondere, naheliegende Paßwörter zu meiden, die Paßwörter öfter zu ändern und interaktive Sitzungen ordnungsgemäß mit dem Logout zu beenden.

Der Benutzer trägt die volle Verantwortung für alle Aktionen, die unter seiner Benutzerkennung vorgenommen werden, und zwar auch dann, wenn diese Aktionen durch Dritte vorgenommen werden, denen er zumindest fahrlässig den Zugang ermöglicht hat.

Der Benutzer ist darüber hinaus verpflichtet,

  • bei der Benutzung von Software (Quellen, Objekte), Dokumentationen und anderen Daten die gesetzlichen Regelungen (Urheberrechtsschutz) einzuhalten;
  • grundsätzlich keine andere als die von ihm selbst entwickelte oder von den Systembetreibern zur Verfügung gestellte Software zu nutzen;
  • sich über die Bedingungen, unter denen die zum Teil im Rahmen von Lizenzverträgen erworbene Software, Dokumentationen oder Daten zur Verfügung gestellt werden, zu informieren und diese Bedingungen zu beachten;
  • insbesondere Software, Dokumentationen und Daten, soweit nicht ausdrücklich erlaubt, weder zu kopieren noch weiterzugeben noch zu anderen als den erlaubten, insbesondere nicht zu gewerblichen Zwecken zu nutzen.

Zuwiderhandlungen können Schadenersatzansprüche auch bei Fahrlässigkeit begründen (§ 7).

Die IV-Infrastruktur darf nur in rechtlich korrekter Weise genutzt werden. Es wird ausdrücklich darauf hingewiesen, daß insbesondere folgende Verhaltensweisen nach dem Strafgesetzbuch unter Strafe gestellt sind:

  • Ausforschen fremder Paßwörter, Ausspähen von Daten (§ 202 a StGB)
  • unbefugtes Verändern, Löschen, Unterdrücken oder Unbrauchbarmachen von Daten (§ 303 a StGB)
  • Computersabotage (§ 303 b StGB) und Computerbetrug (§ 263 a StGB)
  • die Verbreitung von Propagandamitteln verfassungswidriger Organisationen (§ 86 StGB) oder rassistischem Gedankengut (§ 131 StGB)
  • die Verbreitung von Pornographie im Netz (§ 184 Abs. 3 StGB)
  • Abruf oder Besitz von Dokumenten mit Kinderpornographie (§ 184 Abs. 5 StGB)
  • Ehrdelikte wie Beleidigung, Verleumdung (§§ 185 ff StGB)

Die Technische Hochschule Deggendorf behält sich die Verfolgung strafrechtlicher Schritte sowie zivilrechtlicher Ansprüche vor (§ 7).

Dem Benutzer ist es untersagt, ohne Einwilligung des zuständigen Systembetreibers

  • Eingriffe in die Hardware-Installation vorzunehmen;
  • die Konfiguration der Betriebssysteme oder des Netzwerkes zu verändern;
  • andere als die zur Verfügung gestellte Software zu installieren.

Die Berechtigung zur Installation von Software muß im Einzelfall mit dem Systembetreiber geklärt werden.

Der Benutzer ist verpflichtet, ein Vorhaben zur Bearbeitung personenbezogener Daten vor Beginn mit dem Systembetreiber abzustimmen. Davon unberührt sind die Verpflichtungen, die sich aus Bestimmungen des Datenschutzgesetzes ergeben. Dem Benutzer ist es untersagt, für andere Benutzer bestimmte Nachrichten unbefugt zur Kenntnis zu nehmen und/oder zu verwerten.

Der Benutzer ist verpflichtet,

  • die vom Systembetreiber zur Verfügung gestellten Leitfäden zur Benutzung zu beachten;
  • im Verkehr mit Rechnern und Netzen anderer Betreiber deren Benutzungs- und Zugriffsrichtlinien einzuhalten.

Jeder Benutzer ist für die Auswirkungen der von ihm ausgeführten Programme verantwortlich. Er hat sich vorher ausreichend über die Auswirkungen zu informieren.



Jeder Systembetreiber soll über die erteilten Benutzungsberechtigungen eine Dokumentation führen. Die Unterlagen sind nach Auslaufen der Berechtigung mindestens zwei Jahre aufzubewahren. Der Systembetreiber trägt in angemessener Weise, insbesondere in Form regelmäßiger Stichproben, zum Verhindern bzw. Aufdecken von Mißbrauch bei. Hierfür ist er insbesondere dazu berechtigt,

  • die Aktivitäten der Benutzer zu dokumentieren und auszuwerten, soweit dies zu Zwecken der Abrechnung, der Ressourcenplanung, der Überwachung des Betriebes oder der Verfolgung von Fehlerfällen und Verstößen gegen die Benutzungsrichtlinien sowie gesetzlichen Bestimmungen dient;
  • bei Verdacht auf Verstöße gegen die Benutzerordnung oder gegen strafrechtliche Bestimmungen unter Beiziehung eines Zeugen und der Aufzeichnungspflicht in Benutzerverzeichnisse und Mailboxen Einsicht zu nehmen oder die Netzwerknutzung durch den Benutzer z. B. mittels Netzwerk-Analysators detailliert zu protokollieren;
  • bei Erhärtung des Verdachts auf strafbare Handlungen beweissichernde Maßnahmen wie z. B. Keystroke-Logging oder Netzwerk-Analysator einzusetzen.

Im übrigen ist der Systembetreiber berechtigt, stichprobenweise zu prüfen, daß die Anlagen nicht mißbräuchlich genutzt werden.

Der Systembetreiber ist zur Vertraulichkeit verpflichtet. Der Systembetreiber gibt die Ansprechpartner für die Betreuung seiner Benutzer bekannt; er erläßt bei Bedarf zusätzliche, ergänzende Benutzungsrichtlinien. Der Systembetreiber ist verpflichtet, im Verkehr mit Rechnern und Netzen anderer Betreiber deren Benutzungs- und Zugriffsrichtlinien einzuhalten.


Der Systembetreiber übernimmt keine Garantie dafür, daß die Systemfunktionen den speziellen Anforderungen des Nutzers entsprechen oder daß das System fehlerfrei und ohne Unterbrechung läuft. Der Systembetreiber kann nicht die Unversehrtheit (bzgl. Zerstörung, Manipulation) und Vertraulichkeit der bei ihm gespeicherten Daten garantieren. Der Systembetreiber haftet nicht für Schäden gleich welcher Art, die dem Benutzer aus der Inanspruchnahme der IV-Ressourcen nach § 1 entstehen; ausgenommen ist vorsätzliches Verhalten des Systembetreibers oder der Personen, deren er sich zur Erfüllung seiner Aufgaben bedient.


Bei Verstößen gegen gesetzliche Vorschriften oder gegen die Bestimmungen dieser Benutzungsrichtlinien, insbesondere bei

  • mißbräuchlicher Benutzung der IV-Resourcen nach § 1 zu anderen als den erlaubten Zwecken,
  • Verstößen gegen die Pflichten des Benutzers aus § 4,
  • Ausforschung fremder Paßwörter,
  • Einbruchsversuchen in fremde Systeme, Datenbestände oder Rechnernetze oder
  • Verletzung von Urheberrechten

kann der Systembetreiber die Benutzungsberechtigung einschränken oder entziehen, solange eine ordnungsgemäße Benutzung durch den Benutzer nicht gewährleistet erscheint. Dabei ist es unerheblich, ob der Verstoß materiellen Schaden zur Folge hatte oder nicht.

Bei schwerwiegenden und wiederholten Verstößen kann ein Benutzer, von dem aufgrund seines Verhaltens die Einhaltung der Benutzungsbedingungen nicht zu erwarten ist, auf Dauer von der Benutzung sämtlicher IV-Ressourcen nach § 1 ausgeschlossen werden. Die Entscheidung trifft das RZ, im Einvernehmen mit der Leitung der Fachhochschule, für den gesamten Geltungsbereich dieser Benutzungsrichtlinien. Verstöße gegen gesetzliche Vorschriften oder gegen die Bestimmungen dieser Benutzungsrichtlinien werden auf ihre strafrechtliche Relevanz sowie auf zivilrechtliche Ansprüche hin überprüft. Die Systembetreiber sind verpflichtet, strafrechtlich und zivilrechtlich bedeutsam erscheinende Sachverhalte dem Kanzler der Technischen Hochschule Deggendorf mitzuteilen, der die Einleitung geeigneter weiterer Schritte prüft. Die Technische Hochschule Deggendorf behält sich die Verfolgung strafrechtlicher Schritte sowie zivilrechtlicher Ansprüche ausdrücklich vor.



Für die Nutzung von IV-Ressourcen können in gesonderten Ordnungen Gebühren festgelegt werden. Für bestimmte Systeme können bei Bedarf ergänzende oder abweichende Nutzungsregelungen festgelegt werden. Gerichtsstand für alle aus dem Benutzungsverhältnis erwachsenden rechtlichen Ansprüche ist Deggendorf.

Benutzungsordnung des DFN

Für das Zusammenwirken der Anwender der DFN-Kommunikationsdienste (Beschlossen vom Vorstand am 16.05.1994)

Ziel der Benutzerordnung ist es, die Zusammenarbeit der Anwender untereinander zu regeln. Um dieses Ziel zu erreichen, werden im folgenden eine Reihe von unterstützenden organisatorischen Maßnahmen durch die nutzenden Einrichtungen gefordert und Verhaltensregeln für einen sinnvollen Umgang mit den Netzressourcen und zur Vermeidung mißbräuchlicher Nutzung aufgestellt.

Die Benutzerordnung richtet sich in erster Linie an Personen, die für die Bereitstellung von Kommunikationsdiensten in den Mitgliedseinrichtungen des DFN-Vereins verantwortlich sind. Es wird erwartet, daß jede Einrichtung ihre Endnutzer von dieser Benutzerordnung in Kenntnis setzt. Darüber hinaus wird empfohlen, für die lokal angebotenen Kommunikationsdienste eine eigene Benutzerordnung zu erstellen, die mit den in diesem Dokument aufgestellten Richtlinien in Einklang steht oder auf sie verweist.

Das Einhalten dieser Ordnung liegt im gemeinsamen Interesse aller Beteiligten, da die Verschwendung von Netzressourcen oder deren Mißbrauch zu einer Erhöhung der Nutzungsentgelte und zu Unregelmäßigkeiten bei der Nutzung der Dienste führen könnte.


Die Benutzerordnung bezieht sich auf die DFN-Dienste, die auf der Grundlage des Wissenschaftsnetzes (WiN) bereitgestellt werden und dazu dienen, den nutzenden Einrichtungen eine leistungsfähige und störungsfreie Kommunikationsinfrastruktur bereitzustellen. Zum einen handelt es sich dabei um das WiN mit Übergängen zu anderen Netzen, die für die Kommunikation zur Verfügung gestellt werden, zum anderen um die Infrastruktur für elektronische Post (z. B. Gateways und Relays) und um Informationsdienste.


Jede am DFN beteiligte Einrichtung trägt Sorge für die Wahrnehmung der Aufgaben des Netzadministrators, des Postmasters und der Verantwortlichen für Anwendungen sowie für Beratung und Ausbildung. Die Aufgaben müssen nicht notwendigerweise von verschiedenen Personen in der Einrichtung erbracht werden. Je nach Größe der Einrichtung wird eine Person mehr als eine der beschriebenen Aufgaben wahrnehmen. Es ist jedoch erforderlich, daß jede Einrichtung die für die genannten Funktionen verantwortlichen Personen mit den Aufgaben betraut. Die mit der Wahrnehmung der Funktionen betrauten Personen sollen verpflichtet werden, den im DFN-Verein abgesprochenen Routing-Strategien (z. B. IP-Routing, Mail-Routing) zu folgen.

2.1 Netzadministratorfunktion

Der DFN-Verein empfiehlt, dem örtlichen Netzadministrator folgende Aufgaben zu übertragen: Der Netzadministrator sorgt für

  • die Sicherung und Sicherheit des Netzzugangs,
  • die Funktionsfähigkeit der Untervermittlung,
  • die Netzverwaltung (Routerkonfiguration und -management, IP-Host-Adress- vergabe),
  • die Domainverwaltung (Betrieb des Nameservers, Verwaltung der Zonendaten und Domain-Namensvergabe),
  • die Strukturierung der Datenflüsse, die Fehlererkennung,
  • Fehlermeldung und ggf. Fehlerbehebung,
  • die Sicherstellung ununterbrochener Betriebsbereitschaft,
  • den Kontakt zur Telekom und zum DFN-Verein zur Sicherstellung des störungsfreien WiN-Zugangs.

2.2 Postmasterfunktion

Zum reibungslosen Ablauf des Maildienstes soll ein Postmaster benannt werden, der folgende Aufgaben wahrnimmt:

  • Bereitstellen der Maildienste auf lokaler Ebene,
  • Pflege der Adreßtabellen,
  • Anlaufstelle bei Mailproblemen für Endnutzer sowie für die Betreiber von Gateway- und Relaydiensten.

2.3 Funktion eines Verantwortlichen für Anwendungen

Ein Verantwortlicher für Anwendungen soll benannt werden für folgende Aufgaben:

  • Pflege der angebotenen Services (Mailserver, Newsserver, FTP-Server),
  • Pflege weiterer Kommunikationsdienste,
  • Fehlermanagement.

2.4 Beratungs- und Schulungsfunktion

Die Ausübung dieser Funktion ist notwendig, um Fehlbedienungen durch die Endnutzer zu vermeiden. Sie setzt sich aus folgenden Aufgaben zusammen:

  • Bereitstellen einer telefonischen Beratungsstelle während der Arbeitszeit,
  • Bereitstellen von Informations- und Schulungsmaterial,
  • Aufklärung über Auswirkungen von Fehlverhalten bei den Endnutzern.


3.1 Missbräuchliche Nutzung

Mißbräuchlich ist die Nutzung der DFN-Dienste, wenn das Verhalten der Benutzer gegen einschlägige Schutzvorschriften (u. a. Strafgesetz, Jugendschutzgesetz, Datenschutzrecht) verstößt. Aufgrund ihrer Fachkunde ist bei den Benutzern der Kommunikationsdienste die jeweilige, insbesondere strafrechtliche Relevanz etwa der Computer-Kriminalität, des Vertriebs pornographischer Bilder und Schriften oder des Diebstahls, der Veränderung oder sonstige Manipulation von bzw. an Daten und Programmen als bekannt vorauszusetzen. Diese Fachkenntnis bezieht sich auch auf die Sensibilität der Übertragung von Daten, die geeignet sind, das Persönlichkeitsrecht anderer und/oder deren Privatsphäre zu beeinträchtigen oder bestehende Urheberrechte bzw. auf diesen gründende Lizenzen zu verletzen. Als mißbräuchlich ist auch eine Nutzung zu bezeichnen, die folgende, nicht abschließend aufgeführte Sachverhaltskonstellationen erfüllt:

  • unberechtigter Zugriff zu Daten und Programmen, d. h. mangels Zustimmung unberechtigter Zugriff auf Informationen und Ressourcen anderer verfügungsbefugter Nutzer
  • Vernichtung von Daten und Programmen, d. h. Verfälschung und/oder Vernichtung von Informationen anderer Nutzer - insbesondere auch durch die "Infizierung" mit Computerviren
  • Netzbehinderung, d. h. Behinderungen und/oder Störungen des Netzbetriebes odere anderer netzteilnehmender Nutzer, z. B. durch
    - ungesichertes Experimentieren im Netz, etwa durch Versuche zum "Knacken" von Paßwörtern,
    - nichtangekündigte und/oder unbegründete massive Belastung des Netzes zum Nachteil anderer Nutzer oder Dritter.

3.2 Empfehlungen an die nutzenden Einrichtungen zur Verhinderung des Mißbrauchs

Beim Mißbrauch der DFN-Dienste kann man grob unterscheiden zwischen Mißbrauch aus Unkenntnis, fahrlässigem und vorsätzlichem Mißbrauch. Je nach Art des Mißbrauchs sind unterschiedliche Aktivitäten zu seiner Verhinderung gefragt. Sie reichen von der Aufklärung der Nutzer, über erhöhte technische Sicherheitsmaßnahmen bis hin zur Androhung von Nutzungsausschluß und Haftung für schuldhaft verursachte Schäden. Durch die Wahrnehmung der geforderten Schulungs- und Beratungsfunktion und durch Aufklärungsarbeit über Auswirkungen von falschem Nutzungsverhalten auf andere Nutzer kann dem Mißbrauch aus Unkenntnis und dem fahrlässigen Mißbrauch entgegengewirkt werden. Dazu gehört insbesondere, die Endnutzer zur vertraulichen Behandlung aller Paßworte, die für den Zugang zu den Kommunikationsdiensten benötigt werden, zu verpflichten und sie dazu anzuhalten, ihre Paßworte so zu wählen, daß sie nicht durch einfache Crackprogramme entschlüsselt werden können.

Darüber hinaus sollten die Betreiber von Kommunikationsdiensten in zumutbarem Umfang Verfahren bereitstellen, die den persönlichen Charakter und die Vertraulichkeit der auf elektronischem Wege ausgetauschen Nachrichten oder sensitiven Daten wahren und schützen. Je nach Sicherheitsrelevanz der Daten wird folgendes empfohlen:

  • Einsetzen der vom Hersteller gelieferten Sicherheitsmechanismen (z. B. Paßwortschutz),
  • Anwendung topologischer Maßnahmen (Abtrennen sicherheitsrelevanter Systeme durch Router und Bridges),
  • Netzüberwachung (z. B. Protokollierung von Zugriffen),
  • Einhalten von Sicherheitsklassen (s. "Kriterien für die Bewertung der Sicherheit von Systemen der Informationstechnik" (ITSEC), Luxemburg 1991).

In den Fällen, wo Nutzern der uneingeschränkte Zugang zu bestimmten Datenbeständen gewährt wird, ist durch geeignete Maßnahmen dafür zu sorgen, daß die Nutzer über diesen Weg nicht den unauthorisierten Zugang zu weiteren, nicht-öffentlichen Datenbeständen erhalten können. Die Betreiber sind darüber hinaus gehalten, den DFN-Verein beim Aufspüren und Verhindern unzulässiger Nutzung in zumutbarem Umfang zu unterstützen.

Zusätzlich soll der Endnutzer durch lokale Regelwerke auf den zulässigen Gebrauch der Kommunikationsdienste und die Auswirkungen von Fehlverhalten hingewiesen bzw. vor Mißbrauch gewarnt werden.



Die das Deutsche Forschungsnetz nutzenden Einrichtungen sind verpflichtet, ihre Endnutzer mit der Benutzungsordnung und den für sie relevanten Inhalten der Verträge mit dem DFN-Verein vertraut zu machen.

Bei Verstößen gegen die Nutzungsregelungen sind die nutzenden Einrichtungen gehalten, den Mißbrauch unverzüglich abzustellen und sich untereinander zu informieren.

Sollte es zur Wahrung der Interessen aller Einrichtungen, die die Kommunikationsdienste des DFN-Vereins nutzen, erforderlich sein, kann die unzulässige Nutzung zum Ausschluß einzelner Personen oder Einrichtungen von der Nutzung der angebotenen Dienste oder Teilen davon führen. In besonders schwerwiegenden Fällen, bei denen die unzulässige Nutzung eine Verletzung von geltendem Recht darstellt, können zivil- oder strafrechtliche Schritte eingeleitet werden.

Nutzungsregelungen für Informationssysteme der THD


Zur Nutzung der DV-Geräte der Technischen Hochschule Deggendorf sind grundsätzlich nur Personen berechtigt, die im Besitz einer gültigen persönlichen Benutzerkennung sind. Verstöße gegen die Benutzungsrichtlinien oder gegen die Nutzungsregelungen für Informationssysteme der Technischen Hochschule Deggendorf können zum (zeitweisen) Entzug der Benutzungserlaubnis und gegebenenfalls zu Regreßforderungen führen. Die DV-Labore können zu den jeweils aktuellen Öffungszeiten benutzt werden (s. Aushang). Außerhalb dieser Zeiten ist eine Sondergenehmigung notwendig (z.B. für eine Diplomarbeit). Der Zugang ist nur mit der eigenen Benutzerkennung gestattet. Wer sich mit einer anderen Benutzerkennung an einem System anmeldet, wird vorübergehend vom Rechenbetrieb ausgeschlossen. Nach Klärung des Tatbestands können auch noch weitere Maßnahmen ergriffen werden. Gleiches gilt, wenn versucht wird, Zugangsdaten oder andere geschützte Daten auszuspähen. Hierunter fällt auch der Einsatz jeglicher Art von Sniffern.



Jeder Benutzer kann im Rahmen seines Cloud-Verzeichnisses auf 25 Gigabyte Speichervolumen zurückgreifen.

Ebenfalls begrenzt ist der Speicherbereich für die persönlichen Postfächer auf 1 Gigabyte. Wird diese Grenze überschritten, so können weder eMails empfangen noch versendet werden. Es müssen dann alte Nachrichten gelöscht werden.


Für die Benutzung der hochschuleigenen Drucker wird für Studierende ein Unkostenbeitrag in folgender Höhe erhoben:

1 Seite Ausdruck auf Preis
Laser s/w 0,05 €
Laser color 0,20 €


Bevor die Arbeit an einem PC begonnen wird, ist zu prüfen, ob sich alle Komponenten des Arbeitsplatzes, soweit erkennbar, in einwandfreiem Zustand befinden. Etwaige Mängel sind unverzüglich dem Aufsichtspersonal oder dem Rechenzentrum zu melden. Die für die jeweilige Anwendung erforderlichen Handbücher können, soweit verfügbar, bei der Aufsicht gegen Hinterlegen des Studenten- bzw. Personalausweises für die Dauer der Sitzung entliehen werden. Handbücher können für beschränkte Zeit zur Nutzung außerhalb des PC-Pools aus dem Bestand des Rechenzentrums bzw. des Fachbereichs entliehen werden, soweit eine Kaution in angemessener Höhe hinterlegt und ein Entleihschein vollständig ausgefüllt wurde. Für die Bedienung der Geräte - insbesondere im Störfall - sind die Anleitungen in den Handbüchern maßgeblich. Weiterhin steht das Aufsichtspersonal für Fragen zur Verfügung. In den Räumen, in denen sich Arbeitsplatzrechner befinden, ist das Rauchen, Essen oder Trinken nicht gestattet. Im übrigen hat sich der Benutzer so zu verhalten, daß andere Benutzer nicht gestört werden. Den Anweisungen des Aufsichtspersonals ist Folge zu leisten. Die Arbeitsplatzdrucker werden vom Aufsichtspersonal mit Papier versorgt. Anderes, als das gestellte Papier oder kopierfähige Folien dürfen nur von einer Aufsichtsperson eingelegt werden. Weitere Arbeitsmaterialien als die bisher genannten werden nicht gestellt. Am Hochschulnetz dürfen nur von der Hochschule beschaffte und dem Rechenzentrum bekannte Geräte betrieben werden. Insbesondere ist es untersagt mitgebrachte Notebooks am Datennetz anzuschließen. Zuwiderhandlungen werden geahndet.



Das Installieren von Software auf Rechensystemen der Hochschule ist verboten. Wird eine Software für bestimmte Arbeiten benötigt (z.B. Diplomarbeit), so muss eine gültige Lizenz vorliegen und u.U. erst beschafft werden. Absprache mit dem Laboringenieur und/oder dem Rechenzentrum ist in jedem Fall erforderlich. Das Rechenzentrum führt regelmäßige Stichproben durch. Wird eine Software entdeckt, die nicht vom Rechenzentrum oder einem Laboringenieur installiert wurde, so wird dem Benutzer vorübergehend seine Benutzerkennung entzogen. Auf den PCs sind Virenwächter installiert. Wer einen Virus entdeckt, hat diesen sofort zu beseitigen und das Rechenzentrum davon in Kenntnis zu setzen. Das Herunterladen von Viren und Trojanischen Pferden ist verboten. Auch nicht für irgendwelche Testzwecke. Das Herunterladen von MP3 Dateien aus dem Internet ist untersagt. Gleiches gilt für Streaming Audio (Radiohören am Arbeitsplatz). Ausgenommen hiervon sind Daten, die für die Lehre bestimmt sind. Ebenso ist die Haltung von MP3-Dateien auf Datenträgern der Hochschule und das Anbieten dieser untersagt! Es besteht aber die Möglichkeit eigene Datenträger (LS 120, CD) mit entsprechendem Inhalt mitzubringen und abzuspielen. Das Kopieren der im PC-Pool zur Verfügung gestellten Programme sowie des Begleit- und Dokumentationsmaterials ist grundsätzlich verboten. Ausnahmen sind nur gestattet, wenn das Kopieren von den Urhebern oder Nutzungsberechtigten bzw. von der Leitung des Rechenzentrums freigegeben worden ist. Treten beim Umgang mit Soft- oder Hardware Probleme auf, muss der Benutzer zuerst selbst versuchen, das Problem zu lösen. Informationsquelle ist dabei z.B. das Intranet mit FAQs und Anleitungen.



Vom Rechenzentrum werden folgende Protokolle aufgezeichent:

  • An- und Abmeldungen an den Rechenanlagen
  • Zugriffe auf interne und externe Web-Server
  • Ein- und ausgehende eMails (nur Adressen, nicht Inhalt)
  • Druckjobs mit Server, Zeitstempel, Seitenzahl und Drucktitel

Protokolldateien mit persönlichen Daten werden für eine Dauer von 6 Monaten gespeichert. Protokolldaten ohne persönliche Daten können unbegrenzt archiviert werden. Einsichtnahme in Protokolldateien eines Benutzers wird nur bei einem begründeten Verdacht von der Leitung des Rechenzentrums zusammen mit dem Datenschutzbeauftragten und je nach Zugehörigkeit einem Studentenvertreter oder einem Mitglied des Personalrates vorgenommen. Für statistische Zwecke und für Resourcenplanungen werden Auswertungen der Protokolldateien in regelmäßigen Abständen durchgeführt. Personenbezogene Daten werden dadurch nicht berührt.


Das Inventar ist pfleglich zu behandeln. Der Benutzer haftet für alle von ihm verursachten Schäden. Der Benutzer ist dafür verantwortlich, dass das Betriebssystem korrekt heruntergefahren und die Geräte (mit Monitor und u.U. angeschlossene Drucker!) wieder ausgeschaltet werden. Ausnahme: Es finden anschließend noch Lehrveranstaltungen in dem betreffenden Raum statt. Rechner, die einen Serverdienst zur Verfügung stellen (z.B. Druckserver), dürfen am Tage nicht heruntergefahren werden. Die Person, die als letzte den Raum verläßt, ist dafür verantwortlich, daß alle Geräte ausgeschaltet werden. Verhaltensregeln bei der eMail-Kommunikation: eMails klein halten! Es gibt Benutzer, die ihre eMails zu Hause lesen und über 10 Min für eine eMail entsprechender Größe warten müssen. Achtung! Beim Einfügen von Dateien in eine eMail kann die daraus resultierende eMail sehr groß werden. Zum Test diese eMail erst an sich schicken und dann erst an einen größeren Empfängerkreis! Anschreibeliste klein halten! Verteilerlisten benutzen, nicht einfach alle eMail Empfänger in die Anschreibeliste übernehmen. Auf Inhalte achten! Vor allem, wenn in der Anschreibeliste auch Mitarbeiter enthalten sind! Verkaufsangebot/-gesuche oder ähnliches haben im eMail-System der Fachhochschule nichts zu suchen. Der Nachrichtendienst ist vorrangig für Systemdienste aktiviert. Die Benutzung ist von Benutzer zu Benutzer erlaubt, nicht jedoch das Versenden von Nachrichten an Benutzer- oder Rechnergruppen!


Bei Verstößen gegen obige Vorschriften wird bei kleineren Vergehen vom Rechenzentrum die Benutzungsberechtigung für ein bis zwei Wochen eingezogen. Nach Ablauf dieser Zeit hat der Betroffene eine schriftliche Stellungnahme (ca. eine DIN A4 Seite) zu seinem Verhalten abzugeben. Das Rechenzentrum entscheidet dann anhand der Stellungnahme und den vorliegenden Tatbeständen, ob der Benutzer seinen Zugang wieder bekommt oder weitere Maßnahmen nötig sind. In besonders schwerwiegenden Fällen kann der Benutzer auf Dauer vom Rechenbetrieb ausgeschlossen werden. Handelt es sich bei einem Verstoß um einen schwerwiegenderen Fall oder liegt gar eine Strafanzeige von Extern vor, so wird der Sachverhalt an den zuständigen Fachbereich bzw. an den Kanzler der Fachhochschule weitergeleitet. Nach Prüfung der Sachlage kann auch eine Strafanzeige gegen den Benutzer gestellt werden.


Diese Nutzungsregelungen sind gültig ab offizieller Bekanntmachung. Wird ein neuer Stand dieser Regelungen veröffentlicht, so verliert die alte Version ihre Gültigkeit und die neue Version tritt in Kraft. Wer innerhalb einer Frist von 14 Tagen keinen Einspruch einlegt, erkennt die neuen Regelungen an. Im anderen Fall, in dem sich der Benutzer nicht mit den Nutzungsregelungen einverstanden erklärt, verliert er eine rechtliche Grundlage für seine Benutzerkennung, welche dann geschlossen wird.