Algemene gedragscode. 1.1. ICT een integraal onderdeel van het onderwijsgebeuren



Vergelijkbare documenten
Het gebruik van ICT- middelen aan KHLeuven

1. Doel en toepassingsgebied

2. Elektronische documenten omvat alle informatie in digitale vormzoals, bijvoorbeeld, , websites, tekstbestanden, foto's of muziek.

Richtlijnen en toezicht inzake het gebruik van de ICT-middelen aan de hogeschool

Gedragscode voor leerlingen van RSG Broklede voor gebruik van informatie- en communicatiemiddelen en voorzieningen

Bijlage 4 OER

GEBRUIKERSREGLEMENT ICT VOOR SCHOLIEREN EN MEDEWERKERS. Esprit

Digitale Communicatie. Gedragscode voor internet- en gebruik

Gedragsregels gebruik ICT-voorzieningen Bonhoeffer College. 1.1 Algemeen

2.12 Gedragscode RSG Broklede voor het gebruik van informatie- en communicatiemiddelen en internettoepassingen door leerlingen.

Gedragsregels. ICT-voorzieningen

Reglement Netwerk-, - en Internetgebruik Winkler Prins 2017

ICT-reglement AOC Friesland voor leerlingen, studenten, cursisten, medewerkers en gasten.

Regeling ICT-gebruik Zuyd Hogeschool

Vrije Basisschool de Regenboog

SSHnet Fair Use Policy. Versie (maart 2015)

Netwerkreglement voor Deelnemers en Medewerkers ROC Nijmegen

Burgemeester en wethouders van Boxmeer; Gelezen het voorstel van burgemeester en wethouder van Boxmeer d.d. 21 mei 2002 B E S L U I T E N :

ROC Leeuwenborgh. Gedragscode computergebruik en gebruik van Sociale Media

GEDRAGSCODE DIGITALE MEDIA WOONSTAD ROTTERDAM

Reglement voor het gebruik van computer- en netwerkfaciliteiten Grafisch Lyceum Rotterdam

De Haagse Lerarenpas houders hierna te noemen pashouder. Hiermee wordt een fysieke of elektronische uitvoering van de De Haagse Lerarenpas bedoeld.

HIBP 08 - Gebruikersreglement en gedragscode ICT Juni Gebruikersreglement en gedragscode ICT Jan Tinbergen College Vastgesteld: juni 2018

A. ALGEMENE GEBRUIKSVOORWAARDEN VAN DE WEBSITE

Beveiligingsbeleid Stichting Kennisnet

Publieke informatie door jou gepubliceerd. Berichten die je naar andere leden stuurt

DISCLAIMER. Contacteer ons gerust indien u verdere vragen of opmerkingen heeft; wij beloven u een spoedig antwoord!

INFANO VZW : SOCIALE MEDIA POLICY

Privacy Policy Oude Dibbes

Mediaprotocol voor leerlingen Versie 0.3

Voorwaarden Gebruik Web Portal TFS

Gedragscode leerlingen voor computergebruik en communicatiemiddelen

Regeling ICT voorzieningen en persoonsgegevens

Reglement RU-netwerk en SURFnet

COMMUNICATIE- MIDDELEN

verantwoordelijke: de Algemeen directeur/bestuurder van het CVD

GEBRUIKSVOORWAARDEN COMEDY CENTRAL WEBSITES

4PEOPLE GEDRAGSCODE VOOR GEBRUIK VAN ELEKTRONISCHE COMMUNICATIEMIDDELEN

1/ Wie zijn wij? 2/ Onze website

Gebruikersvoorwaarden EnqueteViaInternet.nl

Gedragscode computergebruik voor werknemers van het Schoonhovens College

Ik heb de algemene gebruiksvoorwaarden en de wetten betreffende de bescherming van het privé-leven gelezen en aanvaard ze.

GEBRUIKERSVOORWAARDEN THE JOBCONNECTOR. B.V. ("The JobConnector"). The JobConnector is geregistreerd bij het Handelsregister te Amsterdam.

PRIVACY BELEID MARTAL NV

Protocol voor leerlingen (ouders) m.b.t. internet, , smartphones e.d.

1.1. De informaticainfrastructuur (hardware en software), die ter beschikking wordt gesteld van de werknemers, is eigendom van de werkgever.

Gedragscode - en internetgebruik en social media

Privacyreglement. Inhoudsopgave. Melius Zorg Privacyreglement

Privacybeleid HelpHamster (versie 1.0)

PRIVACY STATEMENT Container4Home

DISCLAIMER Dairy Training Centre

Mohringer Online algemene voorwaarden

2018 Privacy Reglement

Welkom bij Stichting CIRAN gevestigd te Venlo en ingeschreven in het handelsregister onder nummer (hierna: "CIRAN").

Bewerkersovereenkomst. Afnemer Logius. behorende bij het aanvraagformulier MijnOverheid

Gedragscode gebruik internet, intranet- gebruik en sociale media Saenstroom

Artikel 2 Toepassingsgebied van de privacyverklaring

Algemene voorwaarden EasyProgram BV

VERWERKERSOVEREENKOMST. 1...hierna opdrachtgever,

Algemene Voorwaarden. Dekker Design Goes ALGEMEEN

Een checklist voor informatiebeveiliging

Privacy Verklaring versie

Privacy Verklaring Definities Toegang tot Innerview

Elektronische informatie- en communicatiemiddelenregeling - EIC

Op alle diensten van Verleeuw zijn deze algemene voorwaarden van kracht.

RICHTLIJNEN VOOR HET GEBRUIK VAN DE MOBIELE TELEFOON. Gezinszorg Villers vzw

Code computergebruik - leerlingen

1. AANVAARDING VAN DE ALGEMENE VOORWAARDEN

Privacyreglement Potenco

Algemene Gebruiksvoorwaarden

BRUIKLEENOVEREENKOMST / GEBRUIKSVOORWAARDEN ICT APPARATUUR

Algemene Privacyverklaring

ALGEMENE VOORWAARDEN FEDICT DIENSTEN

De nieuwe wet AVG: Algemene Verordening Gezondheidsgegevens, ingaand per 25 mei 2018, wat houdt dit in voor u en voor ons als fysiotherapiepraktijk?

Privacybeleid Capital Circle

PRIVACY VERKLARING van

GEBRUIKSVOORWAARDEN WEBSITE

PRIVACY REGLEMENT

Bijlage 1 behorend bij de Algemene Voorwaarden Caresharing: Acceptable use policy

Privacybeleid. Beleid

- Ter instemming door MR. MTHL/ MAC/Drs.C.H.M.Bentlage. Drs.C.H.M.Bentlage. Gewijzigd 14 maart 2012 door

ALGEMENE VOORWAARDEN CONNECTEDCARE - GEBRUIKERS

Artikel 1 Inhoud en definities

Elektronische informatie- en communicatiemiddelen (EIC) regeling Gooise Scholen Federatie

Privacy beleid. Algemeen

PRIVACY- EN COOKIEBELEID MKB Webhoster gepubliceerd op 1 januari 2015

Privacyreglement. van. DoorWerk

Privacyreglement. Voorwoord Privacybepalingen Begripsbepalingen Toepassingsgebied... 3

Algemene voorwareden van DaNet Dienstverlening

REGLEMENT BETREFFENDE DE BESCHERMING VAN DE PERSOONSGEGEVENS

Privacyreglement en internetgebruik. Gedeputeerde Staten: Gelet op:

Reglement Verantwoord Netwerkgebruik voor Studenten van ROC TOP (Acceptable use policy)

Privacyreglement CURA XL

PRIVACY VERKLARING. Artikel 1 Algemene- en begripsbepalingen

Privacyreglement OCA(Zorg)

Algemene Voorwaarden

Algemene Voorwaarden Horsebizz.com

Januari Gedragscode internet- en gebruik

Algemene Voorwaarden. 1 Inhoudsopgave. 2 Annulering. LowLan Organisation

Regeling elektronische informatie- en communicatiemiddelen - leerlingen-

Transcriptie:

ICT Algemene gedragscode Document : ICTAlgemeneGedragscode.doc Versie : 1.2 Historie : 22-04-2004 : V0.9 : Initiele versie 02-07-2004 : V1.0 : Review door ICT-dienst en lokale helpdesk medewerkers 01-09-2004 : V1.1 : Review door het DC 12-01-2004 : V1.2 : Review door de Academische raad Inhoud Inhoud... 1 1. Doel en toepassingsgebied... 1 1.1. ICT een integraal onderdeel van het onderwijsgebeuren... 1 1.2. Doel van dit document: vastleggen van afspraken... 1 1.3. Toepassingsgebied... 2 2. Regels voor het gebruik... 2 2.1. Ongeoorloofd gebruik... 2 2.2. Verantwoordelijkheden van de gebruiker... 3 2.3. Toegelaten persoonlijk gebruik van ICT-middelen van de KHLim... 4 2.4. Wachtwoorden en loginnamen... 4 3. Omgaan met informatie... 5 4. Toezicht en controle... 6 4.1. Principes en procedures... 6 4.2. Tuchtreglement... 7 4.3. Sancties... 7 5. Opvolging... 8 1. Doel en toepassingsgebied 1.1. ICT een integraal onderdeel van het onderwijsgebeuren De KHLim stelt heel wat ICT-middelen en ICT-gerelateerde diensten ter beschikking voor educatieve, wetenschappelijke, administratieve en communicatieve doeleinden. Het gebruik ervan wordt sterk aangemoedigd voor het verbeteren van de kwaliteit van de kernactiviteiten van de hogeschool: onderwijs, onderzoek, externe en interne dienstverlening. ICT maakt inherent deel uit van het onderwijsgebeuren en neemt hier zelfs een belangrijke plaats in. 1.2. Doel van dit document: vastleggen van afspraken De KHLim heeft wettelijke en morele verplichtingen om beveiligingsmaatregelen te nemen. Wettelijke en morele verplichtingen die zowel het personeelslid als de KHLim en zijn partners moeten beschermen. Daarnaast zijn er een aantal afspraken nodig om misbruiken te vermijden en om efficiënt en goed gebruik van o.a. het netwerk en de systemen te garanderen. Deze gedragslijn bevat o.a. een synthese van de bestaande wetgeving rond het gebruik van ICTmiddelen1, toegespitst op de personeelsleden van de KHLim. Het doel van dit document is om zowel de rechten als de verplichtingen vast te leggen.

1.3. Toepassingsgebied De hierna vastgelegde gedragslijn voor personeelsleden is van toepassing op alle ICT-middelen en ICT-diensten die door de KHLim ter beschikking worden gesteld. De gedragslijn geldt evenzeer voor ICT-middelen, al dan niet eigendom van de KHLim, die men in relatie met de KHLim gebruikt of in combinatie met de ICT-middelen van de KHLim. 2. Regels voor het gebruik De in deze gedragslijn vastgelegde regels moeten een waardig en gedisciplineerd gebruik van de ICTmiddelen waarborgen. Onderstaande regels i.v.m. het gebruik gelden hierbij als basisregels. Deze basisregels moeten gebruikt worden in samenhang met specifieke of preciezere regels die voor bepaalde systemen of toepassingen gelden. (De)centraal opgestelde voorschriften over het gebruik van deze ICT-middelen en ICTdiensten dienen dus met deze gedragslijn in overeenstemming te zijn. Indien deze specifiekere regels of (de)centraal opgestelde voorschriften onvoldoende duidelijk zijn of voor discussie vatbaar, zullen de richtlijnen van de algemene gedragscode voorrang hebben. Als één of meerdere punten, die hieronder als ongeoorloofd gebruik werden betiteld, onderwerp uitmaken van wetenschappelijk onderzoek, dan dient er een aanvraag ingediend te worden bij de ICTdienst om op bepaalde aspecten van deze gedragslijn af te wijken. Deze aanvraag moet gericht worden aan de helpdesk. 2.1. Ongeoorloofd gebruik De communicatiemiddelen die door de KHLim ter beschikking worden gesteld, mogen in geen geval worden gebruikt om ongeoorloofde informatie te verwerken of te communiceren. Zo is bijvoorbeeld alleszins verboden: (deze lijst is niet uitputtend) a. informatie te verspreiden of op te slaan die het imago van de KHLim schendt, of haar in het algemeen zowel moreel als economisch kan schaden (Dit doet geenszins afbreuk aan het recht om kritiek te uiten op het beleid), beledigend en aanstootgevend is, lasterlijk en discriminerend is, schade kan toebrengen aan derden, strijdig is met de openbare orde of goede zeden, een pornografisch of uitgesproken erotisch karakter heeft of aanstootgevend is voor anderen omdat ze tegen de algemeen geldende fatsoenregels indruist b. informatie die als vertrouwelijk wordt betiteld of die wegens de aard ervan redelijkerwijze als vertrouwelijk moet worden beschouwd, zoals niet gepubliceerde onderzoeksresultaten of persoonlijke gegevens, tenzij men die informatie in het kader van de toegewezen opdracht moet behandelen. c. Om onwettige handelingen te stellen door bijvoorbeeld informatie te verspreiden of op te slaan in strijd met de geldende wetgeving (oa. Met de wet van 8 december 1992 met de wijzigingen van de wet van 11 december 1998 te vinden op http://privacy.fgov.be/, artikel 22 van de Grondwet te vinden op http://www.senate.be ), zoals de wetgeving op de bescherming van de persoonlijke levenssfeer, de wetgeving in het domein van de telecommunicatie of de bepalingen van de wetgeving over de handelspraktijken die betrekking hebben op commerciële communicatie. programmatuur te installeren of te gebruiken waarvoor de bevoegde autoriteit geen toestemming heeft verleend of waarvan het gebruik in strijd is met de licentievoorwaarden informatie te verwerken of te verspreiden die in strijd is met de wetgeving over het auteursrecht en andere intellectuele rechten informatie te verwerken of te verspreiden die in strijd is met de wetgeving ter bestrijding van het racisme of die in het algemeen beledigend of lasterlijk is voor andere personen informatie te verwerken of te verspreiden die strijdig is met de wetgeving over de bescherming van de goede zeden acties te ondernemen die strafbaar zijn onder de wetgeving tegen informatica-criminaliteit zoals acties die de beveiliging van systemen of informatie in het gedrang kunnen brengen, zoals bijvoorbeeld interne en externe systeem- en netwerkbeveiliging omzeilen,

schadelijke software (bijvoorbeeld programma s besmet met virussen) op de computers van de KHLim installeren, zich toegang verschaffen tot systemen waartoe men niet geautoriseerd is andermans identiteit aan te nemen. d. zich toegang verschaffen tot de bestanden van andere gebruikers. Behalve de bestanden die in de public-directory staan. e. om, buiten de gevallen van de normale bedrijfscommunicatie, massaal ongewenste of ongevraagde elektronische post (spamming) of kettingbrieven te verspreiden, f. virushoudende draagbare media gebruiken. g. elke vorm van chat (text- of stem gebaseerd), h. om acties te ondernemen die de beveiliging van systemen of informatie in het gedrang kunnen brengen zoals bijvoorbeeld interne en externe systeem- en netwerkbeveiliging (beveiliging van een computer, netwerk of account) te omzeilen, zodat o.a. in die systemen kan binnengedrongen worden om de bedrijfszekerheid te ondermijnen of schade toe te brengen, schadelijke software (zoals trojaanse paarden, virussen, wormen,...) op de systemen van de KHLim te ontwerpen, willens en wetens te installeren en/of andere gebruikers aan te zetten deze software te gebruiken, willens en wetens ongeëigende en ongeoorloofde toegang te forceren tot systemen waartoe men niet geautoriseerd is, het afluisteren van het netwerk. i. om andere gebruikers willens en wetens te storen bij het uitoefenen van hun activiteiten en pogingen te ondernemen om eender welke dienst, netwerk of computer te verstoren (een netwerk of computer overbelasten, pogingen om een systeem te doen falen, ), j. om systeeminformatie, systeemconfiguratie, toepassingsprogramma s of bestanden te wijzigen of door te geven aan derden, indien men daarvoor vanwege de aard van zijn functie niet is gerechtigd, k. om ICT-apparatuur die geen eigendom is van de KHLim, op het netwerk aan te koppelen zonder voorafgaandelijke toestemming van de centrale ICT-dienst, 2.2. Verantwoordelijkheden van de gebruiker De gebruiker heeft, voor zover van toepassing, een aantal verantwoordelijkheden op vlak van: 1. het gebruik van de ICT-middelen: In goede toestand bewaren van de ICT-middelen die ter beschikking werden gesteld niet onbeheerd achterlaten van de persoonlijk ter beschikking gestelde ICT-middelen (bijvoorbeeld een Camera, beamer, ) en het nemen van voldoende veiligheidsmaatregelen om diefstal ervan maximaal te verhinderen nemen van voldoende veiligheidsmaatregelen die de mogelijkheid tot het inbreken op de systemen van de KHLim en diefstal van (vertrouwelijke) informatie zo klein mogelijk maakt. bijvoorbeeld: 1. Geheim houden van je persoonlijk paswoord 2. het uitloggen bij het verlaten van een werkstation in de PC-klassen. 2. de veiligheid van de gegevens die bewaard worden op de systemen: nagaan of de ontvangen informatie vrij is van alle virussen die de goede werking van het KHLim ICT infrastructuur in gedrang kunnen brengen: a. Laptops of computers die op het KHLim-netwerk worden aangesloten moeten een geupdate virusscanner en een persoonlijke firewall hebben geïnstalleerd b. het is verboden om op de systemen die gekoppeld zijn aan het KHLim-netwerk, de geïnstalleerde virusscanner en/of firewall uit te schakelen tenzij in zeer uitzonderlijke gevallen na uitdrukkelijke toestemming van de centrale ICT-dienst. c. programmatuur en gegevens verkregen via een extern netwerk of verschaft op draagbare media (diskettes, ZIP-disks, CD-ROM s,...) moeten worden gecontroleerd op virussen en trojaanse paarden; d. geconfronteerd met een virus, een verdachte e-mail of een verdacht document of een document van onbekende oorsprong, moet onmiddellijk worden gestopt met werken en moet dit verdacht e-mail of document worden verwijderd; eventueel moet er contact worden opgenomen met de helpdesk e. bij de installatie van programmatuur en met gegevens verkregen via een intern of extern netwerk moet steeds met de grootste voorzichtigheid te werk worden gegaan

melden aan de helpdesk van incidenten, eventuele lacunes in de beveiliging van het computersysteem of van methodes die de beveiliging van de gegevens in het gedrang brengen. Derden mogen hiervan niet op de hoogte worden gebracht. Het uitbuiten van deze zwakheden wordt beschouwd als (poging tot) inbraak melden van inbreuken op de huisreglement aan de helpdesk 3. het op regelmatige tijdstippen lezen/opruimen/archiveren van zijn/haar e-mail. Hetzij via webmail of via een mail-client. De officiële elektronische communicatie van de KHLim gebeurt via dit emailadres. E-mail kan verloren gaan indien de mailbox haar maximale capaciteit heeft overschreden. Daarenboven kunnen systeembeheerders, na waarschuwing, ingrijpen op de omvang van de mailbox en e-mail weglaten als de beschikbare individuele capaciteit wordt overschreden 4. het er zich van bewust zijn dat het doorgeven van zijn/haar persoonlijke gegevens zoals bijvoorbeeld zijn/haar e-mailadres een bron kan zijn van potentiële misbruiken zoals bijvoorbeeld spam 5. het voorzichtig omgaan met bestanden van onbekende oorsprong zoals bijvoorbeeld bijlagen, 6. het respecteren van netetiquetteregels (link: http://web.inter.nl.net/users/maurice.makaay// en http://www.dtcc.edu/cs/rfc1855.html ). Bij twijfel kan er steeds contact worden opgenomen met de helpdesk van de ICT-dienst. 2.3. Toegelaten persoonlijk gebruik van ICT-middelen van de KHLim De KHLim laat binnen redelijke perken het persoonlijk gebruik toe van KHLim - ICT-middelen met dien verstande dat de hogeschool zich uitdrukkelijk het recht voorbehoudt, wanneer dit om bedrijfsredenen vereist is of wanneer dit wettelijk bepaald is, om: a. de ter beschikking gestelde ICT-middelen te herzien en als nodig te beperken of op te schorten b. de eventueel gemaakte extra kosten voor persoonlijk gebruik op de gebruiker te verhalen. c. De verloren arbeidstijd aan te rekenen. Onder toegelaten persoonlijk gebruik van ICT-middelen binnen redelijke perken wordt verstaan dat: a. anderen door dit gebruik niet mogen gestoord worden bij de uitoefening van hun studie- of beroepsactiviteiten b. er geen extra kosten aan verbonden zijn voor de KHLim c. voorrang verleend wordt aan studiedoeleinden/beroepsdoeleinden in het gebruik van de gemeenschappelijke ter beschikking gestelde ICT-middelen. Persoonlijke webpagina s zijn toegestaan mits de ter beschikking gestelde schijfruimte op de servers van de KHLim niet wordt overschreden. Deze schijfruimte omvat zowel het e-mailgedeelte als het gedeelte voor de opslag van andere bestanden (bijvoorbeeld: HTML-pagina s). Hierbij geldt dat: a. deze informatie conform moet zijn aan de regels uit hoofdstuk 2.1 b. de aangeboden informatie op deze pagina s moet een aansprakelijkheidsbeperking bevatten of tenminste een link bevatten die verwijst naar: http://www.khlim.be/diensten/ict/webdisclaimer.html c. de auteur duidelijk moet vermeld staan op elke pagina; d. de auteur de volle verantwoordelijkheid draagt over de inhoud van de pagina s; e. persoonlijke webpagina s duidelijk verschillend moeten zijn van de digitale huisstijl van de KHLim website. f. het gebruik van deze diensten beperkt kan worden indien dit een te grote belasting voor de systemen met zich meebrengt of indien de normale activiteiten te veel worden gestoord g. de KHLim zich het recht voorbehoudt om pagina s offline te halen als deze niet stroken met deze gedragslijn. 2.4. Wachtwoorden en loginnamen

Toegang tot de computerinfrastructuur en het netwerk (fysieke toegang) wordt normaal verleend door individuele authenticatie. Eenmaal aangesloten op een netwerk- of computersysteem dient men zich te houden aan de regels met betrekking tot het omgaan met informatie (zie hoofdstuk 3). Voor centraal aangeboden toepassingen gelden volgende richtlijnen over het beheer en het gebruik van globale KHLim wachtwoorden: a. als voor de eerste maal ingelogd wordt, moet het meegekregen wachtwoord gewijzigd worden, b. de loginnaam moet worden beschermd met een goed gekozen wachtwoord c. dit wachtwoord moet regelmatig worden gewijzigd en in elk geval onmiddellijk als dit door de ICT-dienst wordt gevraagd (bijvoorbeeld na vaststelling van een inbraak of wanneer het wachtwoord te zwak is) d. niemand mag zijn wachtwoord aan derden (bijvoorbeeld medestudenten, stagiairs, collega s, ) doorgeven en/of door derden laten gebruiken en niemand mag de loginnaam van een ander gebruiken e. wachtwoorden van anderen proberen te kraken of te achterhalen is verboden f. het is niet toegelaten om wachtwoorden in zichtbare (plakbriefje, ) vorm op te slaan of te gebruiken. Iedere gebruiker is verantwoordelijk en aansprakelijk voor alles wat onder zijn/haar gebruikersidentificatie en wachtwoord gebeurt. Het is aangeraden dat draagbare computers, die op het netwerk worden aangesloten, consequent worden beschermd met een opstart-wachtwoord en een schermbeveiliging om de inhoud van de gegevens zo optimaal mogelijk te beveiligen. 3. Omgaan met informatie De gedragslijn geldt voor alle informatie ongeacht de vorm waarin deze wordt a. kenbaar gemaakt (op papier, in elektronische vorm, via mondelinge communicatie, ) b. opgeslagen (tekst, administratieve systemen, gegevensbanken, website, toets- en leerplatformen,...) c. verspreid (e-mail, website, fax, telefoon, ). De gedragslijn gaat ervan uit dat elke gebruiker verantwoordelijk is voor de informatie die hij/zij beheert en voor de informatie die hij/zij opvraagt in het kader van zijn/haar activiteiten. Het gebruik is beperkt tot wat voor de uitvoering van de beroeps- en vormingsopdracht vereist is, met inbegrip van alle studiegerelateerde activiteiten, participatie, medebeheer, gerelateerde aspecten,. Behoudens andere expliciete regels zijn de toelatingen tot toegang tot de toepassingen en de gegevens op de computersystemen van de KHLim individueel en niet overdraagbaar. Bepaalde informatie is vertrouwelijk en moet met bijzondere aandacht worden behandeld. Om te bepalen in welke mate informatie vertrouwelijk is, moet men zich eerst afvragen wat, in het algemeen, het potentieel risico is van een ongepaste verspreiding en wat voor de KHLim in het bijzonder de gevolgen zijn zoals bijvoorbeeld: a. het verlies van economische waarde; bijvoorbeeld informatie over de ontwikkeling van nieuwe producten en diensten, onderzoeksgegevens of meer algemene informatie, ongeacht de vorm waarin deze is opgeslagen, waarvan de hogeschool rechthebbende is b. de aantasting van het imago; bijvoorbeeld verspreiding van gevoelige en vertrouwelijke informatie c. een inbreuk op de wetgeving en interne reglementering; bijvoorbeeld de geldende wetgeving ter bescherming van de intellectuele rechten, in het bijzonder de wet op de auteursrechten en de bescherming van de persoonlijke levenssfeer (privacy) en de verwerking van de persoonsgegevens, dient strikt nageleefd te worden. Bijvoorbeeld salaris- en andere betalingsgegevens, gegevens betreffende personeels- en studentenadministratie, medische gegevens herleidbaar tot een patiënt, toetsen/examenopgaven, examenresultaten d. een inbreuk op een akkoord van niet-verspreiding; bijvoorbeeld de overdracht van informatie afkomstig van derden die onderworpen is aan een akkoord tot niet-verspreiding met het risico op betaling van belangrijke vergoedingen wegens contractbreuk. Bij twijfel dient informatie als vertrouwelijk aanzien te worden, ongeacht of er al dan niet een

vertrouwelijkheidslabel op is aangebracht. Advies kan worden ingewonnen bij de Helpdesk. In principe mag geen vertrouwelijke informatie buiten de KHLim worden bijgehouden (bijvoorbeeld op een persoonlijke PC). Dat is bijvoorbeeld wel toegestaan in het kader van studie/beroeps gerelateerde activiteiten maar dit enkel gedurende de tijd dat dit strikt noodzakelijk is en wanneer de omstandigheden dit vereisen. Zodra niet meer is voldaan aan die voorwaarden moet die informatie, naar gelang van het geval, worden teruggebracht, verwijderd of vernietigd. Speciale aandacht wordt gevraagd voor verwijderbare media zoals o.a. back-ups en voor papieren documenten, die vertrouwelijke informatie bevatten. Deze moeten steeds veilig worden opgeborgen. Bij vernietiging en eventueel hergebruik van ICT-middelen dient erop gelet te worden dat deze ICT-middelen geen vertrouwelijke informatie meer bevatten. Bij de vernietiging van vertrouwelijke papieren documenten dient men er zich bovendien van te vergewissen dat deze vernietiging gegarandeerd is. Ten slotte wordt er op gewezen dat alle informatie die via het netwerk wordt verstuurd, in principe kan worden gelezen, gewijzigd of hernomen, tenzij specifieke maatregelen worden getroffen. Gebruikers dienen er zich dus van bewust te zijn dat de meest gangbare protocols op het Intranet/Internet geen ingebouwde technieken bevatten die de vertrouwelijkheid van de berichten waarborgen. Tijdens de overdracht kan informatie op verschillende manieren worden gelezen, gewijzigd en/of vervalst. Gebruikers die toch vertrouwelijke gegevens veilig wensen te verspreiden, bijvoorbeeld d.m.v. elektronische post, dienen bijkomende maatregelen te nemen. 4. Toezicht en controle 4.1. Principes en procedures Binnen de wettelijke grenzen kan de KHLim controle uitoefenen op gegevens die worden opgeslagen, verstuurd of ontvangen via het netwerk van de KHLim. De controle zal gebeuren met respect voor de persoonlijke levenssfeer van de gebruikers. 1. De belangrijkste reden om controles te doen, is de noodzaak om de goede werking van het netwerk te waarborgen of om overbelasting of virusproblemen te voorkomen. Deze controle is inherent aan het beheer van het informaticasysteem zelf. Deze controles kunnen slechts worden uitgevoerd door geautoriseerde systeembeheerders op vraag van de departementshoofden of stafdirectieleden na overleg met de algemene directeur. Alle gebruikers moeten zich bewust zijn van het bestaan van deze controlemogelijkheid en van het feit dat alle communicatie die zij via het netwerk uitwisselen, hieraan kan worden onderworpen. Indien de systeem- of netwerkbeheerder naar aanleiding van deze controletaken vaststelt dat een of meer gebruikers de veiligheid of de goede werking van het systeem in het gedrang brengen 1.1. mag hij of zij deze gebruiker onmiddellijk identificeren en, indien nodig, contacteren om de problemen te verhelpen 1.2. mag hij of zij de activiteiten van deze gebruiker, indien noodzakelijk en na verwittiging, ook verder opvolgen om herhaling van het probleem te voorkomen 1.3. kan de systeem- of netwerkbeheerder verder onmiddellijk een tijdelijke maatregel treffen. Deze tijdelijke maatregel heeft vooral tot doel om erger te voorkomen en om de veiligheid en integriteit van de hogeschool ICT-systemen en informatie te waarborgen. Het gebruik van communicatiemiddelen van de KHLim wordt, buiten het zopas vermelde geval, niet systematisch op individuele wijze gecontroleerd. 2. In de gevallen dat het gaat om herhaalde vaststellingen van ongeoorloofd gebruik of ernstige overtredingen, zoals vermeld in hoofdstuk 2.1 van deze gedragslijn, wordt een waarschuwingsprocedure opgestart die hoofdzakelijk tot doel heeft de gebruiker(s), en meer specifiek de gebruiker die beantwoordt aan het toegekende account, op de hoogte te brengen

van een onregelmatigheid en van het feit dat in de toekomst systematische en individuele controle zal plaatshebben en dat bij een herhaling van de inbreuk een tuchtprocedure kan worden opgestart. De volgende procedureregels zullen in acht genomen worden : 2.1. Voor Studenten : 2.1.1. het ongeoorloofde gebruik wordt gemeld aan de lokale ICT verantwoordelijke en de ICT leidinggevende. Deze personen zijn terug te vinden op de KHLim ICT webpagina s. 2.1.2. de voor de onregelmatigheid verantwoordelijk geachte gebruiker wordt voor een eerste gesprek uitgenodigd door de ICT leidinggevende. 2.1.3. Bij gebrek aan resultaat tijdens het eerste gesprek kunnen er tijdelijke maatregelen ondernomen worden, teneinde de goede werking van de ICT infrastructuur te garanderen, en heeft een tweede gesprek plaats, samen met het desbetreffende departementshoofd, vooraleer een definitieve maatregel wordt genomen. 2.2. Voor Personeelsleden : 2.2.1. het ongeoorloofde gebruik wordt gemeld aan de lokale ICT verantwoordelijke en de ICT leidinggevende en zonodig het departementshoofd of diensthoofd. Deze personen zijn terug te vinden op de KHLim ICT webpagina s. 2.2.2. de voor de onregelmatigheid verantwoordelijk geachte gebruiker wordt voor een eerste gesprek uitgenodigd door het departementshoofd of diensthoofd samen met de ICT leidinggevende. 2.2.3. Bij gebrek aan resultaat tijdens het eerste gesprek kunnen er tijdelijke maatregelen ondernomen worden, teneinde de goede werking van de ICT infrastructuur te garanderen, en heeft een tweede gesprek plaats met het departementshoofd en ICT leidinggevende vooraleer een definitieve maatregel wordt genomen. Deze gesprekken hebben tot doel de gebruiker de kans te bieden zijn bezwaren met betrekking tot de voorgenomen beslissing of evaluatie uiteen te zetten en hem verantwoording te vragen over zijn gebruik van de hem/haar ter beschikking gestelde ICTmiddelen. De gebruiker, die verantwoordelijk is voor het toegekende account, wordt vervolgens aangespoord onmiddellijke acties te ondernemen om verdere inbreuken met zijn/haar account te vermijden (bijvoorbeeld: het veranderen van het wachtwoord) 3. Indien het ongeoorloofd gebruik een misdrijf uitmaakt of op ernstige wijze de financiële of economische belangen van de KHLim in het gedrang brengt, kan de betrokken gebruiker verder, zonder bijkomende verwittiging, worden gecontroleerd met het oog op het verzamelen van bewijsstukken. 4.2. Tuchtreglement De gebruikers zijn onderworpen aan het tuchtreglement en ook deze gedragslijn kadert volledig in het bestaande tuchtreglement zoals vermeld in de KHLimgids. (Paragraaf 3.7) en KHLimagenda voor de studenten en in het arbeidsreglement en protocol voor de personeelsleden. 4.3. Sancties Mogelijke (tijdelijke en/of definitieve) sancties zijn: a. al dan niet tijdelijke beperking van toegang tot bepaalde ICT-middelen, b. tijdelijk of definitief verbod tot het gebruik van bepaalde ICT-middelen, c. betaling van de kosten voortvloeiend uit het misbruik, d. indien het misbruik een strafrechtelijk misdrijf uitmaakt kunnen de betrokkenen voor die feiten tevens gerechtelijk worden vervolgd, ongeacht eventuele schadevorderingen. De

KHLIM zal meewerken bij het opsporen van dergelijke misdrijven, en zal eventuele gebruikersgegevens en logfiles overmaken aan de gerechtelijke instanties wanneer hierom wordt verzocht e. bestanden, diskettes en andere informatiedragers van de betreffende gebruiker kunnen worden geïnspecteerd en in beslag genomen f. alle andere sancties zoals vermeld in het tuchtreglement. 5. Opvolging De richtlijnen in deze gedragslijn hebben betrekking op ICT-middelen die steeds evolueren. Deze gedragslijn kan daarom in de toekomst worden aangevuld of aangepast. Het nieuwe voorstel wordt opnieuw ter bekrachtiging voorgelegd aan de directeur studentenzaken en aan de Academische Raad. Vragen, opmerkingen en suggesties in verband met deze gedragslijn kunnen worden gericht aan de ICT dienst via het e-mailadres: helpdesk@khlim.be. De KHLim behoudt zich het recht voor op ieder moment dit beleid aan te passen. Wijzigingen worden meegedeeld aan alle rechtmatige gebruikers. De gedragslijn werd ter informatie voorgelegd aan de academische raad op de vergadering van 12/01/2005. De gedragslijn is van toepassing vanaf de start van academiejaar 2004/2005, voor onbepaalde duur.