Diese Richtlinie gilt für alle Personen, denen die Wibilea Informatikmittel als Arbeits- und Lerninstrumente zur Verfügung stellt.

  • Jegliche Nutzung der Informatik- und Telekommunikationsmittel in Zusammenhang mit strafrechtlich relevanten Inhalten (harte Pornografie, brutale, diffamierende, extremistische oder rassistische Inhalte, usw.), sowie das Betrachten von jeglichen pornografischen Seiten ist untersagt.
  • Jegliche Nutzung für kommerzielle Zwecke ist verboten.
  • Jegliche Nutzung für Spiele ist untersagt.
  • Die Nutzung von Online- und Social-Netzwerken (wie Facebook, etc.) ist nicht erlaubt.
  • Das Abspeichern von privaten Daten auf einem geschäftlichen Server ist nicht erlaubt.
  • Für auf der lokalen Festplatte gespeicherte Daten und private Daten wird bei Verlust keine Haftung übernommen
  • Es darf nur Software verwendet werden, welche Wibilea rechtmässig beschafft hat und die offiziell zur Installation freigegeben wurde. Das gilt auch für Software, für die keine lokale Installation nötig ist. Der Einsatz von Hackertools ist nicht gestattet.
  • Das Kopieren von Software zu privaten Zwecken ist verboten. Verbindungen zum Internet erfolgen ausschliesslich über die offiziellen Internetzugänge der Wibilea. Die vergebene Standardkonfiguration der Arbeitsinstrumente darf nicht verändert werden.
  • Zur Sicherstellung des ordnungsgemässen Betriebs der Informatik- und Telekommunikationsmittel trifft die Wibilea flankierende technische Schutzvorkehrungen, die geeignet sind Störungen und Missbräuche zu verhindern. Die Wibilea kann Anwendungen und Inhalte zur Minderung der Risiken auf dem Wibilea-Netz sperren (Content-Filter, URL-Filter, Blacklist, etc.).
  • Die Wibilea überwacht aus Gründen der Betriebssicherheit die Entwicklung des Verkehrs auf ihren Netzen und Servern. Entsprechend verfügt das Unternehmen für die zur Verfügung gestellten Arbeitsinstrumente auch über Verkehrs- und Log-Daten wie Verbindungsnachweise, Protokolle des Internetzugangs, Chat- und Email Verkehr.
  • Aus Sicherheitsgründen, für Leistungskontrollen oder bei Verdacht auf missbräuchliche Nutzung sind Einschränkungen bezüglich Vertraulichkeit möglich, jedoch unter Beachtung der Verhältnismässigkeit, der gesetzlichen Grundlagen oder Regulative und grundsätzlich unter Einbezug der Betroffenen.
  • Bei Störungen (Systemüberlastungen, Sicherheits-Warnungen, etc.) treffen die verantwortlichen Personen, wo möglich im Kontakt mit dem Verursacher, die nötigen Massnahmen zur Behebung. Dabei können sie Einsicht in Daten und Log-Dateien haben.
  • Die Zuständigkeit für die Durchführung von Sanktionen liegt beim Geschäftsführer nach Rücksprache mit dem Vorgesetzten.