{"id":1091,"date":"2022-08-18T14:32:13","date_gmt":"2022-08-18T12:32:13","guid":{"rendered":"https:\/\/fortests.de\/?page_id=1091"},"modified":"2022-08-18T14:32:13","modified_gmt":"2022-08-18T12:32:13","slug":"nutzungsordnung-fuer-informationstechnologie","status":"publish","type":"page","link":"https:\/\/fortests.de\/index.php\/nutzungsordnung-fuer-informationstechnologie\/","title":{"rendered":"Nutzungsordnung f\u00fcr Informationstechnologie"},"content":{"rendered":"\n<p><strong>Nutzungsordnung zum Einsatz von Informationstechnologie durch die Sch\u00fclerinnen und Sch\u00fcler der st\u00e4dtischen K\u00f6lner Schulen<\/strong><\/p>\n\n\n\n<p><strong>Einleitung<\/strong><\/p>\n\n\n\n<p>Die Stadt K\u00f6ln stellt den st\u00e4dtischen K\u00f6lner Schulen (nachfolgend \u201eSchule&#8220;) unter-schiedliche Informationstechnologien als Lehrmittel f\u00fcr unterrichtliche Zwecke zur Verf\u00fcgung. Der Einsatz dieser Informationstechnologien birgt tats\u00e4chliche und recht-liche Risiken, die durch einen sorgsamen, verantwortungsbewussten und Ressour-cen schonenden Umgang vermieden werden k\u00f6nnen.<\/p>\n\n\n\n<p>Als Schultr\u00e4ger ist die Stadt K\u00f6ln gesetzlich verpflichtet, f\u00fcr die Bereitstellung, die Unterhaltung und Sicherheit der Informationstechnik in der Schule Sorge zu tragen. Um dieses Ziel zu erreichen, gibt die Schulleitung die nachfolgende Nutzungsord-nung bekannt. Sie wird Teil der Hausordnung (soweit vorhanden) und ist insoweit f\u00fcr alle Sch\u00fclerinnen und Sch\u00fcler verbindlich.<\/p>\n\n\n\n<p><strong>Inhaltsverzeichnis<\/strong><\/p>\n\n\n\n<p><strong>Teil A Allgemeines &#8230;&#8230;&#8230;&#8230;&#8230;&#8230;&#8230;&#8230;&#8230;&#8230;&#8230;&#8230;&#8230;&#8230;&#8230;&#8230;&#8230;&#8230;&#8230;&#8230;&#8230;&#8230;&#8230;&#8230;&#8230;&#8230;&#8230;&#8230;&#8230;&#8230;&#8230;&#8230;&#8230;&#8230;&#8230;&#8230;2<\/strong><\/p>\n\n\n\n<p>1. Anwendungsbereich &#8230;&#8230;&#8230;&#8230;&#8230;&#8230;&#8230;&#8230;&#8230;&#8230;&#8230;&#8230;&#8230;&#8230;&#8230;&#8230;&#8230;&#8230;&#8230;&#8230;&#8230;&#8230;&#8230;&#8230;&#8230;&#8230;&#8230;&#8230;&#8230;&#8230;&#8230;&#8230;&#8230;&#8230; 2<\/p>\n\n\n\n<p>2. Nutzungsberechtigte &#8230;&#8230;&#8230;&#8230;&#8230;&#8230;&#8230;&#8230;&#8230;&#8230;&#8230;&#8230;&#8230;&#8230;&#8230;&#8230;&#8230;&#8230;&#8230;&#8230;&#8230;&#8230;&#8230;&#8230;&#8230;&#8230;&#8230;&#8230;&#8230;&#8230;&#8230;&#8230;&#8230;&#8230; 3<\/p>\n\n\n\n<p>3. Zugangsdaten &#8230;&#8230;&#8230;&#8230;&#8230;&#8230;&#8230;&#8230;&#8230;&#8230;&#8230;&#8230;&#8230;&#8230;&#8230;&#8230;&#8230;&#8230;&#8230;&#8230;&#8230;&#8230;&#8230;&#8230;&#8230;&#8230;&#8230;&#8230;&#8230;&#8230;&#8230;&#8230;&#8230;&#8230;&#8230;&#8230;&#8230;. 3<\/p>\n\n\n\n<p>4. Gebrauchs\u00fcberlassung &#8230;&#8230;&#8230;&#8230;&#8230;&#8230;&#8230;&#8230;&#8230;&#8230;&#8230;&#8230;&#8230;&#8230;&#8230;&#8230;&#8230;&#8230;&#8230;&#8230;&#8230;&#8230;&#8230;&#8230;&#8230;&#8230;&#8230;&#8230;&#8230;&#8230;&#8230;&#8230;.. 3<\/p>\n\n\n\n<p>5. Kosten &#8230;&#8230;&#8230;&#8230;&#8230;&#8230;&#8230;&#8230;&#8230;&#8230;&#8230;&#8230;&#8230;&#8230;&#8230;&#8230;&#8230;&#8230;&#8230;&#8230;&#8230;&#8230;&#8230;&#8230;&#8230;&#8230;&#8230;&#8230;&#8230;&#8230;&#8230;&#8230;&#8230;&#8230;&#8230;&#8230;&#8230;&#8230;&#8230;&#8230;&#8230;. 4<\/p>\n\n\n\n<p>6. Kontrollen und Verst\u00f6\u00dfe gegen die Nutzungsordnung &#8230;&#8230;&#8230;&#8230;&#8230;&#8230;&#8230;&#8230;&#8230;&#8230;&#8230;&#8230;&#8230;&#8230;&#8230;&#8230;. 4<\/p>\n\n\n\n<p>7. Umgang mit Zugangsdaten &#8230;&#8230;&#8230;&#8230;&#8230;&#8230;&#8230;&#8230;&#8230;&#8230;&#8230;&#8230;&#8230;&#8230;&#8230;&#8230;&#8230;&#8230;&#8230;&#8230;&#8230;&#8230;&#8230;&#8230;&#8230;&#8230;&#8230;&#8230;&#8230;&#8230;. 4<\/p>\n\n\n\n<p>8. Datenschutz &#8230;&#8230;&#8230;&#8230;&#8230;&#8230;&#8230;&#8230;&#8230;&#8230;&#8230;&#8230;&#8230;&#8230;&#8230;&#8230;&#8230;&#8230;&#8230;&#8230;&#8230;&#8230;&#8230;&#8230;&#8230;&#8230;&#8230;&#8230;&#8230;&#8230;&#8230;&#8230;&#8230;&#8230;&#8230;&#8230;&#8230;&#8230;. 5<\/p>\n\n\n\n<p>9. Hinweis zur Verarbeitung personenbezogener Daten bei der Computer- und Internetnutzung &#8230;&#8230;&#8230;&#8230;&#8230;&#8230;&#8230;&#8230;&#8230;&#8230;&#8230;&#8230;&#8230;&#8230;&#8230;&#8230;&#8230;&#8230;&#8230;&#8230;&#8230;&#8230;&#8230;&#8230;&#8230;&#8230;&#8230;&#8230;&#8230;&#8230;&#8230;&#8230;&#8230;&#8230;&#8230;&#8230;&#8230;&#8230;&#8230;&#8230; 5<\/p>\n\n\n\n<p>10. Hinweis zur Verarbeitung personenbezogener Daten bei \u00dcbermittlung von E-Mails &#8230; 6<\/p>\n\n\n\n<p>11. Datenl\u00f6schung &#8230;&#8230;&#8230;&#8230;&#8230;&#8230;&#8230;&#8230;&#8230;&#8230;&#8230;&#8230;&#8230;&#8230;&#8230;&#8230;&#8230;&#8230;&#8230;&#8230;&#8230;&#8230;&#8230;&#8230;&#8230;&#8230;&#8230;&#8230;&#8230;&#8230;&#8230;&#8230;&#8230;&#8230;&#8230;&#8230;&#8230; 6<\/p>\n\n\n\n<p>12. Datensicherung &#8230;&#8230;&#8230;&#8230;&#8230;&#8230;&#8230;&#8230;&#8230;&#8230;&#8230;&#8230;&#8230;&#8230;&#8230;&#8230;&#8230;&#8230;&#8230;&#8230;&#8230;&#8230;&#8230;&#8230;&#8230;&#8230;&#8230;&#8230;&#8230;&#8230;&#8230;&#8230;&#8230;&#8230;&#8230;&#8230;.. 7<\/p>\n\n\n\n<p>13. Jugendschutz\/Contentfilter &#8230;&#8230;&#8230;&#8230;&#8230;&#8230;&#8230;&#8230;&#8230;&#8230;&#8230;&#8230;&#8230;&#8230;&#8230;&#8230;&#8230;&#8230;&#8230;&#8230;&#8230;&#8230;&#8230;&#8230;&#8230;&#8230;&#8230;&#8230;&#8230;&#8230;.. 7<\/p>\n\n\n\n<p>14. Haftung des Schultr\u00e4gers &#8230;&#8230;&#8230;&#8230;&#8230;&#8230;&#8230;&#8230;&#8230;&#8230;&#8230;&#8230;&#8230;&#8230;&#8230;&#8230;&#8230;&#8230;&#8230;&#8230;&#8230;&#8230;&#8230;&#8230;&#8230;&#8230;&#8230;&#8230;&#8230;&#8230;&#8230;. 7<\/p>\n\n\n\n<p>15. Inkrafttreten, Nutzerbelehrung &#8230;&#8230;&#8230;&#8230;&#8230;&#8230;&#8230;&#8230;&#8230;&#8230;&#8230;&#8230;&#8230;&#8230;&#8230;&#8230;&#8230;&#8230;&#8230;&#8230;&#8230;&#8230;&#8230;&#8230;&#8230;&#8230;&#8230;&#8230;&#8230; 7<\/p>\n\n\n\n<p>16. \u00c4nderung der Nutzungsordnung &#8230;&#8230;&#8230;&#8230;&#8230;&#8230;&#8230;&#8230;&#8230;&#8230;&#8230;&#8230;&#8230;&#8230;&#8230;&#8230;&#8230;&#8230;&#8230;&#8230;&#8230;&#8230;&#8230;&#8230;&#8230;&#8230;&#8230;&#8230; 8<\/p>\n\n\n\n<p><strong>Teil B Nutzung schulischer Hardware &#8230;&#8230;&#8230;&#8230;&#8230;&#8230;&#8230;&#8230;&#8230;&#8230;&#8230;&#8230;&#8230;&#8230;&#8230;&#8230;&#8230;&#8230;&#8230;&#8230;&#8230;&#8230;&#8230;&#8230;&#8230;..8<\/strong><\/p>\n\n\n\n<p>1. \u00dcberlassung durch den Schultr\u00e4ger &#8230;&#8230;&#8230;&#8230;&#8230;&#8230;&#8230;&#8230;&#8230;&#8230;&#8230;&#8230;&#8230;&#8230;&#8230;&#8230;&#8230;&#8230;&#8230;&#8230;&#8230;&#8230;&#8230;&#8230;&#8230;&#8230; 8<\/p>\n\n\n\n<p>2. Sorgfaltspflichten und Haftung &#8230;&#8230;&#8230;&#8230;&#8230;&#8230;&#8230;&#8230;&#8230;&#8230;&#8230;&#8230;&#8230;&#8230;&#8230;&#8230;&#8230;&#8230;&#8230;&#8230;&#8230;&#8230;&#8230;&#8230;&#8230;&#8230;&#8230;&#8230;&#8230; 8<\/p>\n\n\n\n<p>3. Nutzung der Computerr\u00e4ume und Ger\u00e4te &#8230;&#8230;&#8230;&#8230;&#8230;&#8230;&#8230;&#8230;&#8230;&#8230;&#8230;&#8230;&#8230;&#8230;&#8230;&#8230;&#8230;&#8230;&#8230;&#8230;&#8230;&#8230;&#8230; 9<\/p>\n\n\n\n<p>4. Diebstahl, Besch\u00e4digungen und Verlust &#8230;&#8230;&#8230;&#8230;&#8230;&#8230;&#8230;&#8230;&#8230;&#8230;&#8230;&#8230;&#8230;&#8230;&#8230;&#8230;&#8230;&#8230;&#8230;&#8230;&#8230;&#8230;&#8230;&#8230; 9<\/p>\n\n\n\n<p>5. Einwirkung auf Ger\u00e4te und Daten &#8230;&#8230;&#8230;&#8230;&#8230;&#8230;&#8230;&#8230;&#8230;&#8230;&#8230;&#8230;&#8230;&#8230;&#8230;&#8230;&#8230;&#8230;&#8230;&#8230;&#8230;&#8230;&#8230;&#8230;&#8230;&#8230;.. 10<\/p>\n\n\n\n<p><strong>Teil C Nutzung schulischer E-Learning Plattformen und Softwareanwendungen &#8230;.. 10<\/strong><\/p>\n\n\n\n<p>1. \u00dcberlassung durch den Schultr\u00e4ger &#8230;&#8230;&#8230;&#8230;&#8230;&#8230;&#8230;&#8230;&#8230;&#8230;&#8230;&#8230;&#8230;&#8230;&#8230;&#8230;&#8230;&#8230;&#8230;&#8230;&#8230;&#8230;&#8230;&#8230;&#8230;. 10<\/p>\n\n\n\n<p>2. Fehler &#8230;&#8230;&#8230;&#8230;&#8230;&#8230;&#8230;&#8230;&#8230;&#8230;&#8230;&#8230;&#8230;&#8230;&#8230;&#8230;&#8230;&#8230;&#8230;&#8230;&#8230;&#8230;&#8230;&#8230;&#8230;&#8230;&#8230;&#8230;&#8230;&#8230;&#8230;&#8230;&#8230;&#8230;&#8230;&#8230;&#8230;&#8230;&#8230;&#8230;&#8230; 11<\/p>\n\n\n\n<p>3. Anwenderhinweise &#8230;&#8230;&#8230;&#8230;&#8230;&#8230;&#8230;&#8230;&#8230;&#8230;&#8230;&#8230;&#8230;&#8230;&#8230;&#8230;&#8230;&#8230;&#8230;&#8230;&#8230;&#8230;&#8230;&#8230;&#8230;&#8230;&#8230;&#8230;&#8230;&#8230;&#8230;&#8230;&#8230;&#8230;. 11<\/p>\n\n\n\n<p><strong>Teil D Nutzung der schulischen Informationstechnologie, des Internetzugangs und sonstiger Dienste (z.B. E-Mail-Dienste, Cloud-Dienste) &#8230;&#8230;&#8230;&#8230;&#8230;&#8230;&#8230;&#8230;&#8230;&#8230;&#8230;&#8230;. 12<\/strong><\/p>\n\n\n\n<p>1. \u00dcberlassung durch den Schultr\u00e4ger &#8230;&#8230;&#8230;&#8230;&#8230;&#8230;&#8230;&#8230;&#8230;&#8230;&#8230;&#8230;&#8230;&#8230;&#8230;&#8230;&#8230;&#8230;&#8230;&#8230;&#8230;&#8230;&#8230;&#8230;&#8230;. 12<\/p>\n\n\n\n<p>2. Fehler &#8230;&#8230;&#8230;&#8230;&#8230;&#8230;&#8230;&#8230;&#8230;&#8230;&#8230;&#8230;&#8230;&#8230;&#8230;&#8230;&#8230;&#8230;&#8230;&#8230;&#8230;&#8230;&#8230;&#8230;&#8230;&#8230;&#8230;&#8230;&#8230;&#8230;&#8230;&#8230;&#8230;&#8230;&#8230;&#8230;&#8230;&#8230;&#8230;&#8230;&#8230; 12<\/p>\n\n\n\n<p>3. Anwenderhinweise &#8230;&#8230;&#8230;&#8230;&#8230;&#8230;&#8230;&#8230;&#8230;&#8230;&#8230;&#8230;&#8230;&#8230;&#8230;&#8230;&#8230;&#8230;&#8230;&#8230;&#8230;&#8230;&#8230;&#8230;&#8230;&#8230;&#8230;&#8230;&#8230;&#8230;&#8230;&#8230;&#8230;&#8230;. 12<\/p>\n\n\n\n<p>4. Nutzung des Internetzugangs &#8230;&#8230;&#8230;&#8230;&#8230;&#8230;&#8230;&#8230;&#8230;&#8230;&#8230;&#8230;&#8230;&#8230;&#8230;&#8230;&#8230;&#8230;&#8230;&#8230;&#8230;&#8230;&#8230;&#8230;&#8230;&#8230;&#8230;&#8230;.. 13<\/p>\n\n\n\n<p>5. Grundsatz der Datensparsamkeit &#8230;&#8230;&#8230;&#8230;&#8230;&#8230;&#8230;&#8230;&#8230;&#8230;&#8230;&#8230;&#8230;&#8230;&#8230;&#8230;&#8230;&#8230;&#8230;&#8230;&#8230;&#8230;&#8230;&#8230;&#8230;&#8230;.. 14<\/p>\n\n\n\n<p>6. Rechtswidrige Inhalte &#8230;&#8230;&#8230;&#8230;&#8230;&#8230;&#8230;&#8230;&#8230;&#8230;&#8230;&#8230;&#8230;&#8230;&#8230;&#8230;&#8230;&#8230;&#8230;&#8230;&#8230;&#8230;&#8230;&#8230;&#8230;&#8230;&#8230;&#8230;&#8230;&#8230;&#8230;&#8230;.. 14 Nutzungsordnung zum Einsatz schulischer IT Stand: Februar 2017<\/p>\n\n\n\n<p>7. Vervielf\u00e4ltigung, Ver\u00f6ffentlichung und Verbreitung urheberrechtlich gesch\u00fctzter Inhalte 14<\/p>\n\n\n\n<p>8. Filesharing &#8230;&#8230;&#8230;&#8230;&#8230;&#8230;&#8230;&#8230;&#8230;&#8230;&#8230;&#8230;&#8230;&#8230;&#8230;&#8230;&#8230;&#8230;&#8230;&#8230;&#8230;&#8230;&#8230;&#8230;&#8230;&#8230;&#8230;&#8230;&#8230;&#8230;&#8230;&#8230;&#8230;&#8230;&#8230;&#8230;&#8230;&#8230;. 15<\/p>\n\n\n\n<p>9. Abschluss von Vertr\u00e4gen und Nutzung kostenpflichtiger Angebote &#8230;&#8230;&#8230;&#8230;&#8230;&#8230;&#8230;&#8230;&#8230;. 15<\/p>\n\n\n\n<p>10. Beachtung von Bildnisrechten &#8230;&#8230;&#8230;&#8230;&#8230;&#8230;&#8230;&#8230;&#8230;&#8230;&#8230;&#8230;&#8230;&#8230;&#8230;&#8230;&#8230;&#8230;&#8230;&#8230;&#8230;&#8230;&#8230;&#8230;&#8230;&#8230;&#8230;&#8230;. 16<\/p>\n\n\n\n<p>11. E-Mail-Kommunikation &#8230;&#8230;&#8230;&#8230;&#8230;&#8230;&#8230;&#8230;&#8230;&#8230;&#8230;&#8230;&#8230;&#8230;&#8230;&#8230;&#8230;&#8230;&#8230;&#8230;&#8230;&#8230;&#8230;&#8230;&#8230;&#8230;&#8230;&#8230;&#8230;&#8230;&#8230;&#8230;. 16<\/p>\n\n\n\n<p><strong>Teil A Allgemeines<\/strong><\/p>\n\n\n\n<p><strong>1. Anwendungsbereich<\/strong><\/p>\n\n\n\n<p>1.1. Diese Nutzungsordnung findet Anwendung auf die Nutzung der von der Schule bereitgestellten Hardware, Software und sonstigen Informationstechnologien (z.B. Netzwerke, Internetzug\u00e4nge (LAN\/WLAN), Cloud-Dienste, E-Mail-Dienste etc.).<\/p>\n\n\n\n<p>1.2. Die Regelungen dieser Nutzungsordnung sind sinngem\u00e4\u00df auch dann anzu-wenden, wenn Informationstechnologie in der Schule genutzt wird, die in den Teilen B bis D nicht ausdr\u00fccklich angesprochen und geregelt wird.<\/p>\n\n\n\n<p>1.3. F\u00fcr die \u00dcberlassung und den Einsatz k\u00fcnftiger Hardware, Software und Infor-mationstechnologie (z.B. Austausch- und Neuger\u00e4te, Softwareupdates, neue E-Learning-Plattformen) gelten \u2013 sofern keine aktualisierte Nutzungsordnung be-kannt gegeben wird \u2013 ebenfalls die Bestimmungen dieser Nutzungsordnung.<\/p>\n\n\n\n<p>1.4. Als \u201eunterrichtlicher Gebrauch&#8220; im Sinne dieser Nutzungsordnung gelten die Arbeit im Rahmen des Unterrichts, die Erstellung von Pr\u00e4sentationen und Re-cherchen, die Vor- und Nachbereitung des Unterrichts, die Pr\u00fcfungsvorberei-tung, die Nutzung zur Berufsorientierung und Berufswahl sowie jede Nutzung, die unter Ber\u00fccksichtigung ihres \u00fcberwiegenden Inhalts und Zwecks im unmit-telbaren Zusammenhang mit der schulischen Arbeit steht (z.B. Gremienarbeit in der Schule, die Organisation von Schulfesten und Projekttagen, Sch\u00fclerzeitung etc.).<\/p>\n\n\n\n<p>1.5. Diese Nutzungsordnung findet keine Anwendung auf die Nutzung der schuli-schen Soft- und Hardware sowie der sonstigen Informationstechnologie durch die Mitarbeiterinnen und Mitarbeiter der Schulverwaltung, die Lehrerinnen und Lehrer der Schule sowie durch Dritte (z.B. Eltern).<\/p>\n\n\n\n<p>Nutzungsordnung zum Einsatz schulischer IT Stand: Februar 2017<\/p>\n\n\n\n<p><strong>2. Nutzungsberechtigte<\/strong><\/p>\n\n\n\n<p>2.1. Berechtigt zur Nutzung der schulischen Hardware, Software und Informations-technologien sind alle angemeldeten Sch\u00fclerinnen und Sch\u00fcler der Schule. Die \u00dcberlassung der schulischen Hardware, Software und Informationstechnologien erfolgt im Rahmen der verf\u00fcgbaren sachlichen und finanziellen Kapazit\u00e4ten und technischen M\u00f6glichkeiten.<\/p>\n\n\n\n<p>2.2. Die Schulleitung oder der verantwortliche Administrator kann in Absprache mit der Schulleitung weitere Personen zur Nutzung zulassen (z.B. Austausch- und Gastsch\u00fcler).<\/p>\n\n\n\n<p>2.3. Die Berechtigung zur Nutzung der schulischen Hardware, Software und Infor-mationstechnologie endet, wenn die Sch\u00fclerin\/der Sch\u00fcler die Schule verl\u00e4sst oder von der Nutzung ganz oder teilweise ausgeschlossen wird.<\/p>\n\n\n\n<p><strong>3. Zugangsdaten<\/strong><\/p>\n\n\n\n<p>3.1 Der Nutzung der schulischen Hardware, Software und Informationstechnologie geht die Zulassung durch die Schulleitung voraus. Alle Sch\u00fclerinnen und Sch\u00fc-ler erhalten mit ihrer Zulassung ein pers\u00f6nliches Benutzerkonto und die dazu-geh\u00f6rigen Zugangsdaten (Benutzername und Passwort), soweit diese f\u00fcr die Nutzung der schulischen Hardware, Software und Informationstechnologie er-forderlich sind. Dies gilt nicht, sofern die Schule lediglich Gruppennutzungsken-nungen vergibt.<\/p>\n\n\n\n<p>3.2 Die Nutzung der schulischen Hardware, Software und Informationstechnologie, insbesondere Cloud-Diensten, dem Internet und anderen Diensten, ist jeder Sch\u00fclerin\/jedem Sch\u00fcler nur mit dem eigenen Benutzerkonto oder eigenen Benutzerdaten gestattet.<\/p>\n\n\n\n<p>3.3 Soweit dies f\u00fcr die Nutzung bestimmter Hardware, Software oder Informationstechnologien erforderlich ist, erh\u00e4lt die Sch\u00fclerin\/der Sch\u00fcler im Einzelfall zus\u00e4tzliche Benutzerkonten, Zugangsdaten, Benutzernamen und\/oder Passw\u00f6rter. In diesem Fall gilt Ziffer 3.2 entsprechend.<\/p>\n\n\n\n<p><strong>4. Gebrauchs\u00fcberlassung<\/strong><\/p>\n\n\n\n<p>4.1 Die Gebrauchs\u00fcberlassung der schulischen Hardware, Software und Informationstechnologie an die Sch\u00fclerinnen und Sch\u00fcler erfolgt ausschlie\u00dflich f\u00fcr den unterrichtlichen Gebrauch auf dem Schulgel\u00e4nde. Ausnahmen hiervon bed\u00fcrfen der vorherigen Zustimmung der Schulleitung (z.B. Hardware-Nutzung au\u00dferhalb des Schulgel\u00e4ndes, f\u00fcr Projekttage oder auf Klassenfahrten).<\/p>\n\n\n\n<p>4.2 Eine Nutzung f\u00fcr private oder andere Zwecke ist nicht gestattet.<\/p>\n\n\n\n<p>4.3 Der Schultr\u00e4ger legt in Zusammenarbeit mit der Schule anhand des jeweils aktuellen Standes der Technik sowie p\u00e4dagogischer, sicherheitstechnischer und wirtschaftlicher Erw\u00e4gungen fest, welche Hardware, Software und Informationstechnologie in welcher Ausstattung, Funktionalit\u00e4t, Version und Ausf\u00fchrung bereitgestellt, zur\u00fcckgenommen und ausgetauscht wird. Nutzungsordnung zum Einsatz schulischer IT Stand: Februar 2017<\/p>\n\n\n\n<p><strong>5. Kosten<\/strong><\/p>\n\n\n\n<p>Die Gebrauchs\u00fcberlassung der schulischen Hardware, Software und Informations-technologie erfolgt f\u00fcr die Sch\u00fclerinnen und Sch\u00fcler unentgeltlich.<\/p>\n\n\n\n<p>6. Kontrollen und Verst\u00f6\u00dfe gegen die Nutzungsordnung<\/p>\n\n\n\n<p>6.1. Die Schulleitung und der Schultr\u00e4ger sind berechtigt, die Einhaltung dieser Nut-zungsordnung stichprobenartig oder bei Verdachtsf\u00e4llen jederzeit zu kontrollie-ren, Verst\u00f6\u00dfe im Rahmen ihrer jeweiligen Befugnisse zu sanktionieren und ge-eignete Ma\u00dfnahmen zu ergreifen.<\/p>\n\n\n\n<p>6.2. Im Fall eines Versto\u00dfes gegen die Regelungen dieser Nutzungsordnung (z.B. bei Missbrauch der schulischen Informationstechnologien) kann die Schule alle ihr zustehenden erzieherischen Einwirkungen und Ordnungsma\u00dfnahmen er-greifen. Die Benutzung kann \u2013 zeitweise oder dauerhaft &#8211; eingeschr\u00e4nkt, ver-sagt oder zur\u00fcckgenommen werden, wenn nicht gew\u00e4hrleistet erscheint, dass die betreffende Sch\u00fclerin\/der betreffende Sch\u00fcler ihren\/seinen Pflichten als Nutzer nachkommen wird.<\/p>\n\n\n\n<p>6.3. Sch\u00fclerinnen und Sch\u00fcler, die beim Einsatz der Hardware, Software oder In-formationstechnologie die Rechte Dritter verletzen (z.B. durch Kopien urheber-rechtlich gesch\u00fctzter Werke, Filesharing u.\u00e4.) oder rechtswidrige Handlungen begehen (z.B. Posten von Beleidigungen, Cybermobbing, Ver\u00f6ffentlichung ver-traulicher Nachrichten), k\u00f6nnen von den Betroffenen auch zivil- oder strafrecht-lich verfolgt werden.<\/p>\n\n\n\n<p><strong>7. Umgang mit Zugangsdaten<\/strong><\/p>\n\n\n\n<p>7.1. Die Sch\u00fclerinnen\/Sch\u00fcler sind verpflichtet, s\u00e4mtliche Benutzernamen, Passw\u00f6r-ter und sonstigen Zugangsdaten streng vertraulich zu behandeln. Sie d\u00fcrfen insbesondere nicht an andere Personen (Mitsch\u00fclerinnen\/Mitsch\u00fcler, Familien-angeh\u00f6rige etc.) weitergegeben werden. Au\u00dferdem sind die Benutzernamen, Passw\u00f6rter und sonstigen Zugangsdaten gesch\u00fctzt aufzubewahren und durch geeignete und zumutbare Sicherheitsvorkehrungen vor der Kenntnisnahme durch Dritte zu sch\u00fctzen.<\/p>\n\n\n\n<p>7.2. Die Verwendung fremder Zugangsdaten, Benutzernamen oder Passw\u00f6rter und die Nutzung der schulischen Hardware, Software und Informationstechnologie unter fremden Namen sind unzul\u00e4ssig. Wer ein fremdes Passwort erf\u00e4hrt, ist verpflichtet, dies der Schulleitung oder der f\u00fcr die Computernutzung verantwort-lichen Person mitzuteilen.<\/p>\n\n\n\n<p>7.3. Die Sch\u00fclerinnen und Sch\u00fcler sollen ihre Passw\u00f6rter in einer die Sicherheit des Systems wahrenden Weise w\u00e4hlen.<\/p>\n\n\n\n<p>7.4. Die Schulleitung ist unverz\u00fcglich zu informieren, sobald der Sch\u00fclerin\/dem Sch\u00fcler bekannt wird, dass ihr\/sein Passwort unberechtigt durch andere Perso-nen genutzt wird oder sie\/er ihr\/sein Passwort vergessen hat. Die Schulleitung ist berechtigt, die Zugangsdaten einer Sch\u00fclerin\/eines Sch\u00fclers unverz\u00fcglich zu sperren, wenn der begr\u00fcndete Verdacht besteht, dass das Passwort durch unberechtigte Personen genutzt wird; die\/der betroffene Sch\u00fclerin\/Sch\u00fcler wird hier\u00fcber informiert. Ihr\/Ihm wird ein neues Passwort zugeteilt, soweit sie\/er nicht selbst bewusst zu dem Missbrauch beigetragen hat.<\/p>\n\n\n\n<p><strong>8. Datenschutz<\/strong><\/p>\n\n\n\n<p>8.1. Die Schule verarbeitet personenbezogene Daten der Sch\u00fclerinnen und Sch\u00fcler soweit dies a) zur Erf\u00fcllung ihrer gesetzlichen Aufgaben erforderlich ist, b) ihr aufgrund besonderer gesetzlichen Vorschrift gestattet ist und\/oder c) soweit die Sch\u00fclerin\/der Sch\u00fcler hierzu ihre\/seine Einwilligung erteilt hat.<\/p>\n\n\n\n<p>8.2. In Wahrnehmung ihrer gesetzlichen Aufsichtspflicht ist die Schule berechtigt, die auf der schulischen Hardware vorhandenen Daten oder mit der schulischen Software und Informationstechnologie verarbeiteten Daten jederzeit zu kontrol-lieren, zu speichern oder anderweitig zu verarbeiten, insbesondere um a) die Sicherheit und Funktionsf\u00e4higkeit der schulischen Informationstechnologie zu gew\u00e4hrleisten oder wiederherzustellen oder b) den ordnungsgem\u00e4\u00dfen und rechtm\u00e4\u00dfigen Gebrauch durch die Sch\u00fclerinnen und Sch\u00fcler zu kontrollieren, Missbrauch aufzudecken und zu ahnden.<\/p>\n\n\n\n<p><strong>9. Hinweis zur Verarbeitung personenbezogener Daten bei der Computer- und Internetnutzung<\/strong><\/p>\n\n\n\n<p>9.1. Die Schule und der Schultr\u00e4ger erheben und verarbeiten personenbezogene Daten von den Sch\u00fclerinnen und Sch\u00fclern, die Computer und\/oder den Inter-netzugang der Schule nutzen. Zu den erhobenen und verarbeiteten Daten ge-h\u00f6ren insbesondere:<\/p>\n\n\n\n<p>\uf0b7 IP-Adresse der Rechner<\/p>\n\n\n\n<p>\uf0b7 Datum und Uhrzeit der Computernutzung<\/p>\n\n\n\n<p>\uf0b7 Datum und Uhrzeit des Internetzugriffs<\/p>\n\n\n\n<p>\uf0b7 URL und Zeitpunkt der aufgerufenen Internetseite<\/p>\n\n\n\n<p>9.2. Die Erhebung und Verarbeitung dieser Daten erfolgt zur Erf\u00fcllung der dem Schultr\u00e4ger durch Rechtsvorschriften zugewiesenen Aufgaben, insbesondere zu dem Zweck der Sicherstellung des ordnungsgem\u00e4\u00dfen Betriebs, der Unter-haltung und der Sicherung der schulischen Hardware, Software und Informati-onstechnologie, der Fehlersuche, der Verfolgung von Anspr\u00fcchen bei Verst\u00f6-\u00dfen gegen diese Nutzungsordnung sowie der eventuellen Bereitstellung bei An-fragen von Strafverfolgungsbeh\u00f6rden.<\/p>\n\n\n\n<p>9.3. Die Schule und die Stadt K\u00f6ln als Schultr\u00e4gerin sind berechtigt, die personen-bezogenen Daten untereinander auszutauschen, sofern dies die vorgenannten Zwecke erforderlich ist.<\/p>\n\n\n\n<p><strong>10. Hinweis zur Verarbeitung personenbezogener Daten bei \u00dcbermittlung von E-Mails<\/strong><\/p>\n\n\n\n<p>10.1. Die Schule und der Schultr\u00e4ger erheben und verarbeiten personenbezogene Daten von den Sch\u00fclerinnen und Sch\u00fclern, die E-Mails \u00fcber den E-Mail-Dienst der Schule nutzen. Zu den erhobenen und verarbeiteten Daten geh\u00f6ren insbe-sondere:<\/p>\n\n\n\n<p>\uf0b7 IP-Adresse des Rechners, der auf das Internet bzw. den Mail-Server zu-greift<\/p>\n\n\n\n<p>\uf0b7 Datum und Uhrzeit des Internetzugriffs<\/p>\n\n\n\n<p>\uf0b7 Mail-Adresse des Empf\u00e4ngers<\/p>\n\n\n\n<p>10.2. Die Verarbeitung dieser Daten erfolgt zur Erf\u00fcllung der dem Schultr\u00e4ger durch Rechtsvorschriften zugewiesenen Aufgaben, insbesondere zu dem Zweck der Sicherstellung des ordnungsgem\u00e4\u00dfen Betriebs, der Unterhaltung und der Si-cherung der schulischen Hardware, Software und Informationstechnologie, der Fehlersuche, der Verfolgung von Anspr\u00fcchen bei Verst\u00f6\u00dfen gegen diese Nut-zungsordnung und der eventuellen Bereitstellung bei Anfragen von Strafverfol-gungsbeh\u00f6rden.<\/p>\n\n\n\n<p>10.3. Die Schule und die Stadt K\u00f6ln als Schultr\u00e4gerin sind berechtigt, die personen-bezogenen Daten untereinander auszutauschen, sofern dies f\u00fcr die Erreichung des vorgenannten Zwecks erforderlich ist.<\/p>\n\n\n\n<p><strong>11. Datenl\u00f6schung<\/strong><\/p>\n\n\n\n<p>11.1. Die von der Schule oder dem Schultr\u00e4ger gespeicherten personenbezogenen Daten werden gel\u00f6scht, wenn ihre Speicherung unzul\u00e4ssig ist oder ihre Kennt-nis f\u00fcr die urspr\u00fcngliche Aufgabe, f\u00fcr die sie gespeichert wurden, nicht mehr er-forderlich ist. In diesem Sinn werden die Daten in der Regel nach einem Monat, sp\u00e4testens am Ende des Schuljahres gel\u00f6scht.<\/p>\n\n\n\n<p>11.2. Eine Speicherung ist dar\u00fcber m\u00f6glich, wenn Tatsachen den Verdacht eines schwerwiegenden Versto\u00dfes gegen diese Nutzungsordnung oder andere schu-lische Pflichten der Sch\u00fclerinnen und Sch\u00fcler begr\u00fcnden.<\/p>\n\n\n\n<p>11.3. Die Schule ist zudem berechtigt, alle auf der schulischen Hardware vorhande-nen oder mit schulischer Informationstechnologie verarbeiteten Daten \u2013 unab-h\u00e4ngig davon, ob sie privater oder schulischer Natur sind \u2013 ohne Sicherheitsko-pie und ohne Vorank\u00fcndigung zu l\u00f6schen, insbesondere zur Beseitigung von Funktionsst\u00f6rungen oder zur Wiederherstellung der Funktionsf\u00e4higkeit der Hard- oder Software (z.B. Zur\u00fccksetzen auf Werkseinstellungen), zur Wahrung der Sicherheit und Integrit\u00e4t der Informationssysteme oder nach Ablauf der in Ziffer 11.1 genannten Frist.<\/p>\n\n\n\n<p><strong>12. Datensicherung<\/strong><\/p>\n\n\n\n<p>F\u00fcr die Sicherung der mittels der schulischen Hardware, Software und Informations-technologie verarbeiteten Daten (z.B. Hausaufgaben, Referate etc.) ist die Sch\u00fcle-rin\/der Sch\u00fcler selbst verantwortlich. Der Schultr\u00e4ger \u00fcbernimmt keine Haftung f\u00fcr einen etwaigen Datenverlust. Ein Datenverlust entbindet die Sch\u00fcler\/den Sch\u00fcler nicht von seinen Pflichten im Rahmen des Unterrichts.<\/p>\n\n\n\n<p><strong>13. Jugendschutz\/Contentfilter<\/strong><\/p>\n\n\n\n<p>13.1 Um bei der Nutzung des Internets in den Schulen den Jugendschutz zu ge-w\u00e4hrleisten, setzt und unterh\u00e4lt der Schultr\u00e4ger f\u00fcr die p\u00e4dagogischen Internet-anschl\u00fcsse der Schulen einen Contentfilter. Dieser Contentfilter \u00fcberpr\u00fcft die Aufrufe von Internetseiten anhand der Eingruppierung aller aufgerufenen Inter-netseiten in eine Inhaltskategorie.<\/p>\n\n\n\n<p>13.2 Folgende Inhaltskategorien sind f\u00fcr den Aufruf aus der Schule gesperrt:<\/p>\n\n\n\n<p>\uf0b7 Adult (nur f\u00fcr Erwachsene geeignete Inhalte)<\/p>\n\n\n\n<p>\uf0b7 Alcohol &amp; Tobacco (Alkohol und Tabak)<\/p>\n\n\n\n<p>\uf0b7 Child Porn (Kinderpornographie)<\/p>\n\n\n\n<p>\uf0b7 Hate Speech (verunglimpfende oder diskriminierende Inhalte)<\/p>\n\n\n\n<p>\uf0b7 Illegal Drugs (Illegale Drogen)<\/p>\n\n\n\n<p>\uf0b7 Peer File Transfer (Datentauschb\u00f6rsen)<\/p>\n\n\n\n<p>\uf0b7 Porn (Pornographie)<\/p>\n\n\n\n<p>\uf0b7 Tasteless &amp; Obscene (Geschmacklosigkeiten und Obsz\u00f6nit\u00e4ten)<\/p>\n\n\n\n<p>\uf0b7 Violence (Gewalt)<\/p>\n\n\n\n<p>\uf0b7 Weapons (Waffen)<\/p>\n\n\n\n<p>Im Fall des Aufrufs einer Internetseite, die einer gesperrten Inhaltskategorie unterf\u00e4llt, wird dem Benutzer eine Sperrseite angezeigt.<\/p>\n\n\n\n<p><strong>14. Haftung des Schultr\u00e4gers<\/strong><\/p>\n\n\n\n<p>Der Schultr\u00e4ger \u00fcbernimmt keine Gew\u00e4hr f\u00fcr:<\/p>\n\n\n\n<p>\uf0b7 eine fehlerfreie Gebrauchs\u00fcberlassung der bereitgestellten schulischen Hard-ware, Software und Informationstechnologie<\/p>\n\n\n\n<p>\uf0b7 eine bestimmte technische Ausstattung (Datenvolumen, \u00dcbertragungsge-schwindigkeiten, Speicherkapazit\u00e4ten etc.)<\/p>\n\n\n\n<p>\uf0b7 die jederzeitige Verf\u00fcgbarkeit und Fehlerfreiheit der schulischen Hardware, Software und Informationstechnologie.<\/p>\n\n\n\n<p><strong>15. Inkrafttreten, Nutzerbelehrung<\/strong><\/p>\n\n\n\n<p>15.1. Diese Nutzungsordnung ist Bestandteil der jeweils g\u00fcltigen Hausordnung und tritt am Tage nach ihrer Bekanntgabe durch Aushang in der Schule in Kraft.<\/p>\n\n\n\n<p>15.2. Alle Sch\u00fclerinnen und Sch\u00fcler sowie das Lehrpersonal sind von der Schullei-tung \u00fcber den Inhalt dieser Nutzungsordnung zu informieren. Dies geschieht erstmals unmittelbar nach Inkrafttreten, anschlie\u00dfend jeweils zu Beginn des Schuljahres. Die Art und Weise der Information legt die Schulleitung gemein-sam mit den verantwortlichen Lehrkr\u00e4ften fest.<\/p>\n\n\n\n<p><strong>16. \u00c4nderung der Nutzungsordnung<\/strong><\/p>\n\n\n\n<p>16.1. Der Schultr\u00e4ger beh\u00e4lt sich das Recht vor, diese Nutzungsordnung im Beneh-men mit der Schulleitung ganz oder teilweise zu \u00e4ndern.<\/p>\n\n\n\n<p>16.2. \u00dcber \u00c4nderungen werden alle Nutzer durch Aushang und auf andere geeignete Weise informiert.<\/p>\n\n\n\n<p><strong>17. Wirksamkeit<\/strong><\/p>\n\n\n\n<p>Sollten einzelne Bestimmungen dieser Nutzungsordnung ganz oder teilweise unwirk-sam sein, ber\u00fchrt dies die Wirksamkeit der \u00fcbrigen Bestimmungen nicht.<\/p>\n\n\n\n<p><strong>Teil B Nutzung schulischer Hardware<\/strong><\/p>\n\n\n\n<p><strong>1. \u00dcberlassung durch den Schultr\u00e4ger<\/strong><\/p>\n\n\n\n<p>1.1. Die Gebrauchs\u00fcberlassung der Hardware an die Sch\u00fclerinnen und Sch\u00fcler erfolgt leihweise und ausschlie\u00dflich f\u00fcr den unterrichtlichen Gebrauch auf dem Schulgel\u00e4nde Eine Mitnahme der Ger\u00e4te aus den R\u00e4umen der Schule (z.B. nach Hause) ist nicht erlaubt. Ausnahmen hiervon (z.B. Hardware-Nutzung f\u00fcr Projekttage oder auf Klassenfahrten) bed\u00fcrfen der vorherigen Zustimmung der Schulleitung.<\/p>\n\n\n\n<p>1.2. Eine Nutzung der Hardware f\u00fcr private oder andere Zwecke ist nicht gestattet.<\/p>\n\n\n\n<p>1.3. Ebenso wenig gestattet ist die Weitergabe der Hardware und\/oder ihre Gebrauchs\u00fcberlassung an Dritte (z.B. andere Mitsch\u00fclerinnen\/Mitsch\u00fcler, Sch\u00fclerinnen\/Sch\u00fcler anderer Schulen, Familienangeh\u00f6rige etc.). Hiervon ausgenommen ist nur die Nutzung durch Dritte in Notf\u00e4llen (z.B. Notruf mittels Mobiltelefon).<\/p>\n\n\n\n<p>2. Sorgfaltspflichten und Haftung<\/p>\n\n\n\n<p>2.1. Die Sch\u00fclerinnen und Sch\u00fcler sind verpflichtet, mit der ihnen zur Verf\u00fcgung gestellten Hardware sorgf\u00e4ltig und pfleglich umzugehen. Sie haben alle erforderlichen und zumutbaren Vorkehrungen zu treffen, um Besch\u00e4digungen an oder den Verlust der Hardware sowie den Zugriff Dritter auf die Hardware, zu vermeiden.<\/p>\n\n\n\n<p>2.2. Die Hardware ist ausschlie\u00dflich mit den zur Verf\u00fcgung gestellten Originalzubeh\u00f6rteilen (z.B. Netzteile, Schutzh\u00fclle, Taschen, Verkabelung, Speichermedien) zu verwenden. Eine physische oder drahtlose Verbindung mit\u3000privater Hard- und Software ist grunds\u00e4tzlich verboten. Dies gilt vor allem f\u00fcr den Gebrauch eigener Datentr\u00e4ger und -speicher wie externen Festplatten, USB-Sticks und SD-Karten.<\/p>\n\n\n\n<p>2.3. Der Verzehr von Speisen und Getr\u00e4nken w\u00e4hrend der Nutzung der Hardware ist \u2013 gleich wo die Nutzung stattfindet &#8211; nicht gestattet. Die Gebrauchsanweisungen oder Hinweise des Lehrpersonals zur Nutzung der Hardware sind stets zu beachten.<\/p>\n\n\n\n<p>2.4. Sch\u00fclerinnen und Sch\u00fcler, die vors\u00e4tzlich oder fahrl\u00e4ssig Sch\u00e4den an der Hardware verursachen, sind zum Ersatz des hieraus resultierenden Schaden verpflichtet, sofern sie die f\u00fcr die Erkenntnis der Verantwortlichkeit erforderliche Einsicht haben. Vollj\u00e4hrige Sch\u00fclerinnen und Sch\u00fclern haften bei vors\u00e4tzlichen und fahrl\u00e4ssigen Pflichtverletzungen unbeschr\u00e4nkt.<\/p>\n\n\n\n<p>2.5. Die vors\u00e4tzliche Besch\u00e4digung oder Zerst\u00f6rung der Hardware ist strafbar und kann von der Schule zur Anzeige gebracht werde.<\/p>\n\n\n\n<p><strong>3. Nutzung der Computerr\u00e4ume und Ger\u00e4te<\/strong><\/p>\n\n\n\n<p>3.1. Die Nutzung der Einrichtungen der Computerr\u00e4ume erfolgt nach Ma\u00dfgaben der Anweisungen des Lehrpersonals, der jeweils Aufsicht f\u00fchrenden Person oder der Schulleitung.<\/p>\n\n\n\n<p>3.2. Der Verzehr von Speisen und Getr\u00e4nken ist innerhalb der Computerr\u00e4ume grunds\u00e4tzlich nicht gestattet.<\/p>\n\n\n\n<p>3.3. Nach Beendigung der Nutzung muss der Computerraum ordnungsgem\u00e4\u00df ver-lassen werden. Dabei ist jede Sch\u00fclerin\/jeder Sch\u00fcler f\u00fcr ihren\/seinen Arbeits-platz verantwortlich. Die Computer sind ordnungsgem\u00e4\u00df herunterzufahren, die Hardware (Computer, Monitor etc.) ist \u2013 vorbehaltlich anderslautender Anwei-sungen &#8211; auszuschalten, der Arbeitsplatz aufzur\u00e4umen, M\u00fcll zu entsorgen und die Bestuhlung ordentlich zu platzieren.<\/p>\n\n\n\n<p>3.4. Mobile Endger\u00e4te (z.B. iPads) werden nach Beendigung der Nutzung in daf\u00fcr vorgesehenen Transport- oder Ladem\u00f6glichkeiten verbracht und durch Ver-schlie\u00dfen vor unberechtigtem Zugriff gesch\u00fctzt.<\/p>\n\n\n\n<p><strong>4. Diebstahl, Besch\u00e4digungen und Verlust<\/strong><\/p>\n\n\n\n<p>Die Sch\u00fclerinnen und Sch\u00fcler m\u00fcssen die Schule oder die Aufsicht f\u00fchrende Person unverz\u00fcglich dar\u00fcber informieren, wenn die Hardware ganz oder in Teilen defekt oder besch\u00e4digt ist, gestohlen wurde oder anderweitig abhandengekommen ist. Die Meldung hat gegen\u00fcber der Aufsicht f\u00fchrenden Person oder der Schulleitung w\u00e4hrend der Schulzeiten zu erfolgen. Im Fall eines Diebstahls ist zus\u00e4tzlich Anzeige bei der Polizei zu erstatten. Nutzungsordnung zum Einsatz schulischer IT Stand: Februar 2017<\/p>\n\n\n\n<p><strong>5. Einwirkung auf Ger\u00e4te und Daten<\/strong><\/p>\n\n\n\n<p>Die Nutzung der schulischen Hardware erfolgt auf der Grundlage dieser Nutzungsordnung, der Anweisungen des Lehrpersonals oder anderer Aufsicht f\u00fchrender Personen. Den Sch\u00fclerinnen und Sch\u00fcler ist es nicht gestattet,&nbsp;&nbsp;die installierten Betriebssysteme zu entfernen, zu kopieren oder zu ver\u00e4ndern;&nbsp;&nbsp;Softwareanwendungen (Programme), gleich welcher Art, ohne die Zustimmung der Schulleitung oder des Lehrpersonals auf der Hardware der Schule zu installieren, installierte Sicherheitssoftware, Filter, Firewalls, Virenschutzprogramme, Sicherheitspatches etc. zu deinstallieren, zu deaktivieren oder zu umgehen.&nbsp;&nbsp;Sicherheitseinstellungen, Zugriffsbeschr\u00e4nkungen und Grundkonfigurationen an Hard- und Software zu ver\u00e4ndern oder zu umgehen (z.B. Jailbreak).&nbsp;&nbsp;Software, die nicht vom Schultr\u00e4ger oder der Schulleitung freigegeben worden ist, auf der Hardware zu installieren.&nbsp;&nbsp;Private Bilder, Musikwerke, Dokumente, Videos, Texte, Nachrichten und sonstige private Daten, die in keinem Zusammenhang mit dem unterrichtlichen Gebrauch der Hardware stehen, auf der Hardware zu bearbeiten, zu vervielf\u00e4ltigen, zu verwalten, zu kopieren oder zu speichern,selbst oder durch Dritte, die nicht im Auftrag des Schultr\u00e4gers handeln, an der Hardware Einstellungen, \u00c4nderungen, Wartungsarbeiten oder Reparaturen vornehmen zu lassen.<\/p>\n\n\n\n<p>&nbsp;Daten, die auf den von der Schule gestellten Informationssystem, Hardware und Softwareanwendungen von anderen Personen als berechtigte Nutzer dort gespeichert wurden, zu ver\u00e4ndern, zu l\u00f6schen, zu entziehen, zu kopieren oder unbrauchbar zu machen.<\/p>\n\n\n\n<p><strong>Teil C Nutzung schulischer E-Learning Plattformen und Softwareanwendungen<\/strong><\/p>\n\n\n\n<p><strong>1. \u00dcberlassung durch den Schultr\u00e4ger<\/strong><\/p>\n\n\n\n<p>1.1. Die Gebrauchs\u00fcberlassung der E-Learning Plattformen und der \u00fcbrigen Software an die Sch\u00fclerinnen und Sch\u00fcler erfolgt vor\u00fcbergehend und ausschlie\u00dflich f\u00fcr den unterrichtlichen Gebrauch. Eine Nutzung der E-Learning Plattformen und der Software f\u00fcr private oder andere Zwecke ist nicht gestattet.<\/p>\n\n\n\n<p>1.2. Der Schultr\u00e4ger stellt der Schule zur Nutzung durch die Sch\u00fclerinnen und Sch\u00fclern die E-Learning Plattformen und die Software unentgeltlich zur Verf\u00fcgung.<\/p>\n\n\n\n<p>1.3. Die Betriebskosten f\u00fcr die Nutzung der E-Learning Plattformen und Software mittels privater Hardware (z.B. Kosten f\u00fcr Anschaffung und Wartung privater Hardware, Geb\u00fchren des eigenen Mobilfunkproviders f\u00fcr das private Handy) tr\u00e4gt die Sch\u00fclerin\/der Sch\u00fcler selbst.<\/p>\n\n\n\n<p><strong>2. Fehler<\/strong><\/p>\n\n\n\n<p>Die Sch\u00fclerinnen und Sch\u00fcler m\u00fcssen die Schule oder die Aufsicht f\u00fchrende Person unverz\u00fcglich dar\u00fcber informieren, wenn die E-Learning Plattformen oder Softwareanwendungen defekt oder fehlerhaft ist, sind. Die Meldung hat gegen\u00fcber der Aufsicht f\u00fchrenden Person oder der Schulleitung w\u00e4hrend der Schulzeiten zu erfolgen.<\/p>\n\n\n\n<p><strong>3. Anwenderhinweise<\/strong><\/p>\n\n\n\n<p>3.1 Die Nutzung der schulischen Informationstechnologie, des Internetzugangs und sonstiger Dienste erfolgt auf der Grundlage dieser Nutzungsordnung und den Anweisungen des Lehrpersonals oder anderer Aufsicht f\u00fchrender Personen. Den Sch\u00fclerinnen und Sch\u00fclern ist es insbesondere nicht gestattet,&nbsp;&nbsp;die die systemseitig vorinstallierten Einstellungen der E-Learning Plattformen und Software zu entfernen, zu kopieren oder zu ver\u00e4ndern.&nbsp;&nbsp;Softwareanwendungen (Programme), gleich welcher Art, ohne die Zustimmung der Schulleitung auf den Informationssystemen und der Hardware der Schule zu installieren,&nbsp;&nbsp;installierte Sicherheitssoftware, Filter, Firewalls, Virenschutzprogramme, Sicherheitspatches etc. zu deinstallieren, zu deaktivieren oder zu umgehen.<\/p>\n\n\n\n<p>Sicherheitseinstellungen, Zugriffsbeschr\u00e4nkungen und Grundkonfigurationen an den E-Learning Plattformen und der Software zu ver\u00e4ndern oder zu umgehen (z.B. Jailbreak).<\/p>\n\n\n\n<p>Private Bilder, Musikwerke, Dokumente, Videos und sonstige private Daten, die in keinem Zusammenhang mit dem unterrichtlichen Gebrauch stehen, zu bearbeiten, verwalten, kopieren oder speichern; im Fall des Gebrauchs f\u00fcr unterrichtliche Zwecke sind in jedem Fall die urheber- und lizenzrechtlichen Anforderungen zu beachten (auf die Regelungen unter D 8 in dieser Nutzungsordnung wird verwiesen), selbst oder durch Dritte, die nicht im Auftrag der Schule handeln, an der Software Einstellungen, \u00c4nderungen, Wartungsarbeiten oder Reparaturen vornehmen zu lassen.<\/p>\n\n\n\n<p>Daten, die auf den von der Schule gestellten Informationssystemen, E-Learning Plattformen und Softwareanwendungen von anderen Personen als berechtigte Nutzer dort gespeichert wurden, zu ver\u00e4ndern, zu l\u00f6schen, zu entziehen, zu kopieren oder unbrauchbar zu machen,&nbsp;&nbsp;sich oder anderen unberechtigten Personen Zugang zu anderen Informationssystemen und -netzwerken (z.B. der Schulverwaltung) zu verschaffen.<\/p>\n\n\n\n<p>Ausnahmen bed\u00fcrfen der vorherigen Zustimmung der Schulleitung oder, soweit die Ausnahme Unterrichtszwecken dient, des Lehrpersonals.<\/p>\n\n\n\n<p>3.2. Fremdger\u00e4te (insbesondere private Notebooks, USB-Sticks oder sonstige mit drahtgebundenen oder drahtlosen Netzwerktechniken ausgestattete digitale Endger\u00e4te wie Mobiltelefone) d\u00fcrfen nicht ohne Zustimmung der Aufsicht f\u00fchrenden Person oder der Schulleitung an die Informationstechnologie, der Schu-le angeschlossen werden. Der Schultr\u00e4ger \u00fcbernimmt keine Haftung f\u00fcr Sch\u00e4den, die durch unerlaubte Anbindung an privaten Ger\u00e4ten entstehen.<\/p>\n\n\n\n<p><strong>Teil D Nutzung der schulischen Informationstechnologie, des Internetzugangs und sonstiger Dienste (z.B. E-Mail-Dienste, Cloud-Dienste)<\/strong><\/p>\n\n\n\n<p><strong>1. \u00dcberlassung durch den Schultr\u00e4ger<\/strong><\/p>\n\n\n\n<p>1.1. Die Gebrauchs\u00fcberlassung der schulischen Informationstechnologie, des Internetzugangs und sonstiger Dienste (z.B. Cloud-Dienste wie uCloud) an die Sch\u00fclerinnen und Sch\u00fcler erfolgt vor\u00fcbergehend und ausschlie\u00dflich f\u00fcr den unterrichtlichen Gebrauch. Eine Nutzung der Informationstechnologie, des Internetzugangs und sonstiger Dienste f\u00fcr private oder andere Zwecke ist nicht gestattet.<\/p>\n\n\n\n<p>1.2. Der Schultr\u00e4ger stellt der Schule zur Nutzung durch die Sch\u00fclerinnen und Sch\u00fcler die schulische Informationstechnologie, den Internetzugang und die sonstigen Dienste unentgeltlich zur Verf\u00fcgung.<\/p>\n\n\n\n<p>1.3. S\u00e4mtliche Betriebskosten f\u00fcr die Nutzung der schulischen Informationstechnologie, des Internetzugangs und sonstiger Dienste mittels privater Hardware (z.B. Kosten f\u00fcr Anschaffung und Wartung privater Hardware, Geb\u00fchren des eigenen Mobilfunkproviders f\u00fcr das eigene Handy) tr\u00e4gt die Sch\u00fclerin\/der Sch\u00fcler selbst.<\/p>\n\n\n\n<p>2. Fehler<\/p>\n\n\n\n<p>Die Sch\u00fclerinnen und Sch\u00fcler m\u00fcssen die Schule oder die Aufsicht f\u00fchrende Person unverz\u00fcglich dar\u00fcber informieren, wenn die Informationstechnologie, der Internetzugang oder sonstige Dienste defekt oder fehlerhaft sind. Die Meldung hat gegen\u00fcber der Aufsicht f\u00fchrenden Person oder der Schulleitung w\u00e4hrend der Schulzeiten zu erfolgen.<\/p>\n\n\n\n<p>3. Anwenderhinweise<\/p>\n\n\n\n<p>3.1. Die Nutzung der schulischen Informationstechnologie, des Internetzugangs und sonstiger Dienste erfolgt auf der Grundlage dieser Nutzungsordnung und den Anweisungen des Lehrpersonals oder anderer Aufsicht f\u00fchrender Personen. Den Sch\u00fclerinnen und Sch\u00fcler ist es insbesondere nicht gestattet, die systemseitig vorinstallierten Einstellungen der Informationstechnologie, des Internetzugangs und sonstigen Diensten zu entfernen, zu kopieren oder zu ver\u00e4ndern. Softwareanwendungen (Programme), gleich welcher Art, ohne die Zustimmung der Schulleitung auf den Informationstechnologien und der Hardware der Schule zu installieren. Installierte Sicherheitssoftware, Filter, Firewalls, Virenschutzprogramme, Sicherheitspatches etc. (z.B. durch das Einschleusen von Viren, W\u00fcrmern oder Trojanischen Pferden) zu deinstallieren, zu deaktivieren oder zu umgehen.<\/p>\n\n\n\n<p>Sicherheitseinstellungen, Zugriffsbeschr\u00e4nkungen und Grundkonfigurationen an den Informationstechnologien, dem Internetzugang und den sonstigen Diensten zu ver\u00e4ndern oder zu umgehen (z.B. Jailbreak).<\/p>\n\n\n\n<p>&nbsp;Private Bilder, Musikwerke, Dokumente, Videos und sonstige private Da-ten, die in keinem Zusammenhang mit dem unterrichtlichen Gebrauch stehen, zu bearbeiten, verwalten, kopieren oder speichern; im Fall des Gebrauchs f\u00fcr unterrichtliche Zwecke sind in jedem Fall die urheber- und lizenzrechtlichen Anforderungen zu beachten (auf die Regelungen unter D 8 in dieser Nutzungsordnung wird verwiesen).<\/p>\n\n\n\n<p>Selbst oder durch Dritte, die nicht im Auftrag der Schule handeln, an den Informationstechnologien, dem Internetzugang und sonstigen Diensten Einstellungen, \u00c4nderungen, Wartungsarbeiten oder Reparaturen vornehmen zu lassen.<\/p>\n\n\n\n<p>Daten, die auf den von der Schule gestellten Informationssystemen, Hardware und Softwareanwendungen von anderen Personen als berech-tigte Nutzer dort gespeichert wurden, zu ver\u00e4ndern, zu l\u00f6schen, zu entzie-hen, zu kopieren oder unbrauchbar zu machen.&nbsp;&nbsp;Sich oder anderen unberechtigten Personen Zugang zu anderen Informa-tionssystemen und -netzwerken (z.B. der Schulverwaltung) zu verschaffen.<\/p>\n\n\n\n<p>Ausnahmen bed\u00fcrfen der vorherigen Zustimmung der Schulleitung oder, soweit die Ausnahme Unterrichtszwecken dient, des Lehrpersonals.<\/p>\n\n\n\n<p>3.2. Fremdger\u00e4te (insbesondere private Notebooks, USB-Sticks oder sonstige mit drahtgebundenen oder drahtlosen Netzwerktechniken ausgestattete digitale Endger\u00e4te wie Mobiltelefone) d\u00fcrfen nicht ohne Zustimmung der Aufsicht f\u00fch-renden Person oder der Schulleitung an die Informationstechnologie, der Schu-le angeschlossen werden. Der Schultr\u00e4ger \u00fcbernimmt keine Haftung f\u00fcr Sch\u00e4-den, die durch unerlaubte Anbindung an privaten Ger\u00e4ten entstehen.<\/p>\n\n\n\n<p><strong>4. Nutzung des Internetzugangs<\/strong><\/p>\n\n\n\n<p>4.1. Die Schule stellt den Sch\u00fclerinnen und Sch\u00fclern einen kabelgebunden (LAN) und\/oder kabellosen (WLAN-) Zugang zum Internet zur Verf\u00fcgung. Das Angebot der Schule erfolgt freiwillig und begr\u00fcndet weder eine besondere Vertragsbeziehung noch einen Anspruch der Sch\u00fclerinnen und Sch\u00fcler auf Nutzung des Internetzugangs f\u00fcr Zukunft.<\/p>\n\n\n\n<p>4.2. Die Sch\u00fclerinnen und Sch\u00fcler haben die M\u00f6glichkeit, den kabellosen Internetzugang (WLAN) auch mittels eines privaten Endger\u00e4tes und auf eigene Kosten (z.B. Strom, Kosten des Mobilfunkbetreibers) zu nutzen. Diese Nutzungsm\u00f6glichkeit kann jederzeit ohne Angabe von Gr\u00fcnden eingeschr\u00e4nkt oder widerrufen werden. \u3000<\/p>\n\n\n\n<p>4.3. Der Schultr\u00e4ger ist berechtigt, Art und Umfang der Benutzung des Inter-netzugangs f\u00fcr bestimmte Sch\u00fclergruppen (z.B. Alter) mittels Software-anwendungen (z.B. Filter) oder technischer Vorkehrungen hinsichtlich der Inhalte, der Bandbreiten, zeitlichen Verf\u00fcgbarkeit und verf\u00fcgbarem Datenvolumen zu begrenzen.<\/p>\n\n\n\n<p><strong>5. Grundsatz der Datensparsamkeit<\/strong><\/p>\n\n\n\n<p>5.1. Die Sch\u00fclerinnen und Sch\u00fcler sind gehalten, unn\u00f6tiges Datenaufkommen durch Laden und Versenden von gro\u00dfen Dateien (z.B. umfangreiche Bilddateien, Fil-me etc.) aus dem Internet, zu vermeiden. In jedem Fall sind die urheber\u2013 und li-zenzrechtlichen Anforderungen zu beachten. Auf die Regelungen unter D. 8 dieser Nutzungsordnung wird verwiesen.<\/p>\n\n\n\n<p>5.2. Den Sch\u00fclerinnen und Sch\u00fcler wird empfohlen, personenbezogene Daten \u00fcber sich im Internet m\u00f6glichst nicht preiszugeben und nur insoweit gegen\u00fcber Drit-ten zu offenbaren, als dies f\u00fcr den schulischen Gebrauch unbedingt erforderlich ist.<\/p>\n\n\n\n<p><strong>6. Rechtswidrige Inhalte<\/strong><\/p>\n\n\n\n<p>6.1. Die Sch\u00fclerinnen und Sch\u00fcler sind verpflichtet, bei der Nutzung des Internets die gesetzlichen Bestimmungen zu beachten. Den Sch\u00fclerinnen und Sch\u00fclern ist es insbesondere untersagt, pornografische, gewaltverherrlichende, nationalsozialistische, fremden-feindliche oder sonstige jugendgef\u00e4hrdenden oder strafbaren Inhalte auf-zurufen, zu speichern, zu vervielf\u00e4ltigen, in das Internet hochzuladen, anzubieten, zu ver\u00f6ffentlichen und\/oder zu verbreiten. Unwahre Tatsachenbehauptungen oder beleidigende \u00c4u\u00dferungen \u00fcber Mitsch\u00fclerinnen und Mitsch\u00fcler, Lehrerinnen und Lehrer oder andere Personen zu ver\u00f6ffentlichen oder zu verbreiten.&nbsp;&nbsp;Kommerzielle, religi\u00f6se oder parteipolitische Werbung zu ver\u00f6ffentlichen oder zu verbreiten; das Recht auf Meinungs- und Versammlungsfreiheit (z.B. Schul-Demonstrationen) bleibt hiervon unber\u00fchrt. Gewerbliche Schutzrechte, insbesondere Urheber- und Markenrechte, Dritter zu verletzen (dazu unten).<\/p>\n\n\n\n<p>6.2. Sch\u00fclerinnen und Sch\u00fcler, die verbotene Inhalte erhalten, sind verpflichtet, die-se bei der Aufsicht f\u00fchrenden Person oder der Schulleitung zu melden.<\/p>\n\n\n\n<p><strong>7. Vervielf\u00e4ltigung, Ver\u00f6ffentlichung und Verbreitung urheberrechtlich gesch\u00fctzter Inhalte<\/strong><\/p>\n\n\n\n<p>7.1. Urheberrechtlich gesch\u00fctzte Werke oder \u00e4hnlich gesch\u00fctzte Leistungen (z.B. Texte, Briefe, Zeitungsartikel, Fotoaufnahmen, Grafiken, Karten, Pl\u00e4ne, Lieder, Kinofilme, Fernsehsendungen, Zeichnungen, Spiele, Software) d\u00fcrfen nur mit der Zustimmung des jeweiligen Rechteinhabers ganz oder teilweise herunterge-laden, vervielf\u00e4ltigt, ver\u00f6ffentlicht und\/oder in das Internet hochgeladen oder auf andere Weise verwertet werden.<\/p>\n\n\n\n<p>7.2. Die Umgehung von technischen und sonstigen Vorrichtungen zum Kopierschutz ist unzul\u00e4ssig und u.U. strafbar<\/p>\n\n\n\n<p>7.3. Zul\u00e4ssig ist die Vervielf\u00e4ltigung, Ver\u00f6ffentlichung und\/oder Verbreitung&nbsp;&nbsp;von Sch\u00f6pfungen, die nicht urheberrechtlich schutzf\u00e4hig sind. Von amtlichen Werken z.B. Gesetzen, Verordnungen, Erlasse im Sinne des \u00a7 5 Urheberrechtsgesetz. Von Werken, die nach Ablauf der gesetzlichen Schutzfristen gemeinfrei sind, sofern die jeweilige Nutzung aufgrund der gesetzlichen Bestimmungen der \u00a7\u00a7 44a ff. Urheberrechtsgesetz f\u00fcr den Schulgebrauch gestattet ist.<\/p>\n\n\n\n<p>7.4. Sofern die jeweilige Nutzung im Einzelfall zweifelhaft ist, hat sie zu unterbleiben bis eine rechtliche Kl\u00e4rung herbeigef\u00fchrt wurde oder eine Gestattung der Auf-sicht f\u00fchrenden Person oder der Schulleitung vorliegt.<\/p>\n\n\n\n<p><strong>8. Filesharing<\/strong><\/p>\n\n\n\n<p>8.1. Die Teilnahme an Filesharing-Netzwerken, also das Herunterladen und\/oder Anbieten von urheberrechtlich gesch\u00fctzten Werken wie z.B. Musiktiteln, Filmen, Spielen und Software, ist ohne die Zustimmung der Rechteinhaber rechtswidrig und unzul\u00e4ssig. Auch die Nutzung \u00e4hnlicher Dienste und Netzwerke (z.B. File- oder Sharehoster wie eMule, \u03bcorrent, Vuze, Shareaza, Morpheus, Bearshare etc.) mittels des schulischen Internetzugangs ist den Sch\u00fclerinnen und Sch\u00fc-lern untersagt.<\/p>\n\n\n\n<p>8.2. Die Schule bzw. der Schultr\u00e4ger kann von der Sch\u00fclerin\/dem Sch\u00fcler und de-ren\/dessen Erziehungsberechtigten den Ersatz aller Sch\u00e4den verlangen, die der Schule bzw. dem Schultr\u00e4ger aufgrund des Zuwiderhandelns der Sch\u00fcle-rin\/des Sch\u00fclers entstehen. Falls die Schule oder der Schultr\u00e4ger von einem Rechteinhaber abgemahnt oder gerichtlich in Anspruch genommen wird, kann die Schule bzw. der Schultr\u00e4ger den Ersatz der notwendigen Kosten f\u00fcr die Rechtsverteidigung verlangen.<\/p>\n\n\n\n<p>9. Abschluss von Vertr\u00e4gen und Nutzung kostenpflichtiger Angebote<\/p>\n\n\n\n<p>9.1. Die Sch\u00fclerinnen und Sch\u00fcler d\u00fcrfen \u00fcber den schulischen Internetzugang we-der im eigenen Namen noch im Namen der Schule oder anderer Personen Ver-tragsverh\u00e4ltnisse begr\u00fcnden, Waren erwerben oder anbieten sowie kosten-pflichtige Dienste in Anspruch nehmen. Hierzu geh\u00f6rt insbesondere, jedoch nicht abschlie\u00dfend, der Kauf- oder Verkauf von Waren und Dienstleistungen bei Auktions- oder Shoppingportalen (z.B. amazon, eBay), Software- und Pro-grammanbietern (iTunes, AppStore, Google Play) oder Online-Spiele-Plattformen (z.B. steam). Ebenfalls unzul\u00e4ssig ist die Nutzung des Internetzu-gangs f\u00fcr Online-Spiele und die Inanspruchnahme von Musik- und Videodiens-ten (z.B. spotify, netflix), soweit diese kostenpflichtig sind.<\/p>\n\n\n\n<p>9.2. Ausnahmen bed\u00fcrfen der vorherigen schriftlichen Zustimmung der Schulleitung oder des Schultr\u00e4gers. Dies gilt auch f\u00fcr den Erwerb von Softwareanwendun-gen (Apps) zu unterrichtlichen Zwecken.<\/p>\n\n\n\n<p><strong>10. Beachtung von Bildnisrechten<\/strong><\/p>\n\n\n\n<p>10.1. Die Ver\u00f6ffentlichung und Verbreitung von Fotografien und Bildnissen von Mit-sch\u00fclerinnen und Mitsch\u00fclern, Lehrkr\u00e4ften und anderen Personen ist nur mit de-ren Einwilligung zul\u00e4ssig; bei Minderj\u00e4hrigen ist auch die Zustimmung von den Erziehungsberechtigten einzuholen. Bei Bildnissen Verstorbener bedarf es bis zum Ablauf von zehn Jahren der Einwilligung der Angeh\u00f6rigen.<\/p>\n\n\n\n<p>10.2. Die Ver\u00f6ffentlichung und Verbreitung von Fotografien und Bildnissen ist ohne die erforderliche Einwilligung nur dann zul\u00e4ssig, wenn ein Ausnahmetatbestand des \u00a7 23 Absatz 1 Kunsturhebergesetz vorliegt und die Interessen des Abgebil-deten nicht \u00fcberwiegen.<\/p>\n\n\n\n<p>10.3. Die Ver\u00f6ffentlichung und Weiterverbreitung von ehrverletzenden Fotos wie beispielsweise Nacktfotos Dritter oder Aufnahmen, bei denen Sch\u00fclerinnen o-der Sch\u00fcler, mit Gewalt angegriffen oder verletzt werden, ist stets unzul\u00e4ssig. Sch\u00fclerinnen und Sch\u00fcler, die verbotene Inhalte erhalten, sind verpflichtet, die-se bei der Aufsicht f\u00fchrenden Person oder der Schulleitung zu melden.<\/p>\n\n\n\n<p><strong>11. E-Mail-Kommunikation<\/strong><\/p>\n\n\n\n<p>11.1. Die Sch\u00fclerin\/Der Sch\u00fcler nimmt zustimmend zur Kenntnis, dass die E-Mail-Kommunikation \u00fcber die schulischen Mailserver unverschl\u00fcsselt und ungesi-chert erfolgt. Vertrauliche Nachrichten sollen deshalb nicht auf diesem Weg versendet werden.<\/p>\n\n\n\n<p>11.2. E-Mail d\u00fcrfen nur zu unterrichtlichen Zwecken versendet werden. Jede weitere, insbesondere private, kommerzielle oder missbr\u00e4uchliche Versendung von Emails (z.B. Spamming) ist unzul\u00e4ssig.<\/p>\n\n\n\n<p>Stand Februar 2017 (Stadt K\u00f6ln)<\/p>\n\n\n\n<p>* * * * *<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Nutzungsordnung zum Einsatz von Informationstechnologie durch die Sch\u00fclerinnen und Sch\u00fcler der st\u00e4dtischen K\u00f6lner Schulen Einleitung Die Stadt K\u00f6ln stellt den st\u00e4dtischen K\u00f6lner Schulen (nachfolgend \u201eSchule&#8220;) unter-schiedliche Informationstechnologien als Lehrmittel f\u00fcr unterrichtliche Zwecke zur Verf\u00fcgung. Der Einsatz dieser Informationstechnologien birgt tats\u00e4chliche und recht-liche Risiken, die durch einen sorgsamen, verantwortungsbewussten und Ressour-cen schonenden Umgang vermieden werden k\u00f6nnen. Als Schultr\u00e4ger ist die Stadt K\u00f6ln gesetzlich verpflichtet, f\u00fcr die Bereitstellung, die Unterhaltung und Sicherheit der Informationstechnik in der Schule Sorge zu tragen. Um dieses Ziel zu erreichen, gibt die Schulleitung die nachfolgende Nutzungsord-nung bekannt. Sie wird Teil der Hausordnung (soweit vorhanden) und ist insoweit\u2026<\/p>\n","protected":false},"author":3,"featured_media":0,"parent":0,"menu_order":0,"comment_status":"closed","ping_status":"closed","template":"","meta":[],"blocksy_meta":{"styles_descriptor":{"styles":{"desktop":"","tablet":"","mobile":""},"google_fonts":[],"version":5}},"featured_image_urls":{"full":"","thumbnail":"","medium":"","medium_large":"","large":"","1536x1536":"","2048x2048":""},"post_excerpt_stackable":"<p>Nutzungsordnung zum Einsatz von Informationstechnologie durch die Sch\u00fclerinnen und Sch\u00fcler der st\u00e4dtischen K\u00f6lner Schulen Einleitung Die Stadt K\u00f6ln stellt den st\u00e4dtischen K\u00f6lner Schulen (nachfolgend \u201eSchule&#8220;) unter-schiedliche Informationstechnologien als Lehrmittel f\u00fcr unterrichtliche Zwecke zur Verf\u00fcgung. Der Einsatz dieser Informationstechnologien birgt tats\u00e4chliche und recht-liche Risiken, die durch einen sorgsamen, verantwortungsbewussten und Ressour-cen schonenden Umgang vermieden werden k\u00f6nnen. Als Schultr\u00e4ger ist die Stadt K\u00f6ln gesetzlich verpflichtet, f\u00fcr die Bereitstellung, die Unterhaltung und Sicherheit der Informationstechnik in der Schule Sorge zu tragen. Um dieses Ziel zu erreichen, gibt die Schulleitung die nachfolgende Nutzungsord-nung bekannt. Sie wird Teil der Hausordnung (soweit vorhanden) und ist insoweit&hellip;<\/p>\n","category_list":"","author_info":{"name":"MM","url":"https:\/\/fortests.de\/index.php\/author\/m9124\/"},"comments_num":"0 comments","featured_image_urls_v2":{"full":"","thumbnail":"","medium":"","medium_large":"","large":"","1536x1536":"","2048x2048":""},"post_excerpt_stackable_v2":"<p>Nutzungsordnung zum Einsatz von Informationstechnologie durch die Sch\u00fclerinnen und Sch\u00fcler der st\u00e4dtischen K\u00f6lner Schulen Einleitung Die Stadt K\u00f6ln stellt den st\u00e4dtischen K\u00f6lner Schulen (nachfolgend \u201eSchule&#8220;) unter-schiedliche Informationstechnologien als Lehrmittel f\u00fcr unterrichtliche Zwecke zur Verf\u00fcgung. Der Einsatz dieser Informationstechnologien birgt tats\u00e4chliche und recht-liche Risiken, die durch einen sorgsamen, verantwortungsbewussten und Ressour-cen schonenden Umgang vermieden werden k\u00f6nnen. Als Schultr\u00e4ger ist die Stadt K\u00f6ln gesetzlich verpflichtet, f\u00fcr die Bereitstellung, die Unterhaltung und Sicherheit der Informationstechnik in der Schule Sorge zu tragen. Um dieses Ziel zu erreichen, gibt die Schulleitung die nachfolgende Nutzungsord-nung bekannt. Sie wird Teil der Hausordnung (soweit vorhanden) und ist insoweit&hellip;<\/p>\n","category_list_v2":"","author_info_v2":{"name":"MM","url":"https:\/\/fortests.de\/index.php\/author\/m9124\/"},"comments_num_v2":"0 comments","_links":{"self":[{"href":"https:\/\/fortests.de\/index.php\/wp-json\/wp\/v2\/pages\/1091"}],"collection":[{"href":"https:\/\/fortests.de\/index.php\/wp-json\/wp\/v2\/pages"}],"about":[{"href":"https:\/\/fortests.de\/index.php\/wp-json\/wp\/v2\/types\/page"}],"author":[{"embeddable":true,"href":"https:\/\/fortests.de\/index.php\/wp-json\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/fortests.de\/index.php\/wp-json\/wp\/v2\/comments?post=1091"}],"version-history":[{"count":1,"href":"https:\/\/fortests.de\/index.php\/wp-json\/wp\/v2\/pages\/1091\/revisions"}],"predecessor-version":[{"id":1092,"href":"https:\/\/fortests.de\/index.php\/wp-json\/wp\/v2\/pages\/1091\/revisions\/1092"}],"wp:attachment":[{"href":"https:\/\/fortests.de\/index.php\/wp-json\/wp\/v2\/media?parent=1091"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}