Nutzungsvereinbarung WLAN (Beispiel)

Ich habe kürz­lich eine Demo­nut­zungs­ver­ein­ba­rung für die Nut­zung des WLAN mit eige­nen Gerä­ten (BYOD) an Schu­len ent­wor­fen. Sie basiert auf die­sem Text, hat aber nicht mehr viel mit ihm gemein. Ich habe ver­sucht, mög­lichst ver­ständ­lich und schü­ler­be­zo­gen zu for­mu­lie­ren. Im Prin­zip steht da nichts „Böses“ drin, was man nicht auch in gän­gi­gen Mobil­funk­ver­trä­gen wie­der­fin­det. Es ist ein Platz­hal­ter <Die Schu­le> zum Ein­set­zen des eige­nen Schul­na­mens vor­han­den, den man durch Suchen&Ersetzen an die eige­ne Schu­le anpas­sen kann. Wie immer gilt:

Jede Art von Doku­men­ten mit recht­li­cher Wir­kung sind immer durch einen Juris­ten über­prü­fen zu las­sen. Das gilt umso mehr, als dass jedes Bun­des­land über eige­ne Daten­schutz­richt­li­ni­en verfügt!

… dem­nach wer­de ich in jedem Fall die­se Nut­zungs­ver­ein­ba­rung noch unse­rem Team vom Lan­des­da­ten­schutz­be­auf­trag­ten vor­le­gen. Inhalt­lich kann man dazu das ein oder ande­re sagen. Der kon­kre­ten Schu­le ging es dar­um, die Nut­zung von mit­ge­brach­ten Lap­tops und Tablet-PCs zu gestat­ten. Han­dys sind expli­zit nicht gewünscht. Aber da kann man ja die jewei­li­ge For­mu­lie­rung auf die eige­ne Schu­le zuschneiden.

Not­wen­dig ist so eine Nut­zungs­ver­ein­ba­rung aus mei­ner Sicht vor allem wegen Din­gen wie „Stö­rer­haf­tung“, aber natür­lich auch aus Daten­schutz­grün­den. Sol­che Rege­lun­gen sind wie immer völ­lig unnö­tig, so lan­ge nichts pas­siert. Das ist so wie mit Ers­te-Hil­fe-Kur­sen und Sicherheitsbelehrungen.

Im Wort­laut:

Nut­zungs­ver­ein­ba­rung

über die Nut­zung des haus­in­ter­nen Inter­net­zu­gangs über WLAN

 

Vor­be­mer­kung:

Wenn wir dir als Schu­le unse­ren Netz­zu­gang zur Ver­fü­gung stel­len, möch­ten wir von dir fair behan­delt wer­den. Außer­dem müs­sen wir als Schu­le sicher­stel­len, dass nicht wir haf­ten, wenn mit unse­rem Netz­zu­gang Din­ge gesche­hen, die nicht legal sind.

Von z.B. einer Sper­rung oder Stö­rung unse­rer Inter­net­ver­bin­dung wären näm­lich vie­le Men­schen betrof­fen. Wenn wir dir Netz­zu­gang gewäh­ren, müs­sen wir dir also ver­trau­en und uns auf dich ver­las­sen kön­nen. Daher bekommst du die­se Mög­lich­keit nur, wenn du dich mit den Inhal­ten die­ser Nut­zungs­ver­ein­ba­rung ein­ver­stan­den erklärst. Falls du etwas nicht ver­stehst oder Fra­gen hast, dann wen­de dich ein­fach an uns.

 1. Gestat­tung der unent­gelt­li­chen Mitbenutzung 

<Die Schu­le> betreibt einen Inter­net­zu­gang über WLAN. Sie gestat­tet dir Mit­be­nut­zung des WLAN-Zugangs zum Inter­net, solan­ge du die­ser Schu­le ange­hörst. Die Mit­be­nut­zung kos­tet dich nichts, kann dir aber jeder­zeit wie­der unter­sagt wer­den, wenn du z.B. gegen die­se Nut­zungs­ver­ein­ba­rung ver­stößt. Das Schü­ler­netz steht dir nur an aus­ge­wähl­ten Orten zur Verfügung.

Du darfst nicht dei­nen Freun­den oder Bekann­ten die Nut­zung des WLANs über dei­ne Gerä­te gestat­ten. Das ist auch in dei­nem Inter­es­se, da du für alle Hand­lun­gen, die über dei­ne Zugangs­da­ten vor­ge­nom­men wer­den, ver­ant­wort­lich bist.

<Die Schu­le> ist jeder­zeit berech­tigt, den Betrieb des WLANs ganz, teil­wei­se oder zeit­wei­se ein­zu­stel­len, wei­te­re Mit­nut­zer zuzu­las­sen und den Zugang der berech­tig­ten Per­so­nen ganz, teil­wei­se oder zeit­wei­se zu beschrän­ken oder auszuschließen.

<Die Schu­le> behält sich ins­be­son­de­re vor, nach eige­nem Ermes­sen und jeder­zeit den Zugang auf bestimm­te Sei­ten oder Diens­te über das WLAN zu sper­ren (z.B. gewalt­ver­herr­li­chen­de, por­no­gra­phi­sche oder kos­ten­pflich­ti­ge Seiten).

 2. Zugangs­da­ten

Sämt­li­che Zugangs­da­ten (Benut­zer­na­me sowie Pass­wort) sind nur zu dei­nem per­sön­li­chen Gebrauch bestimmt und dür­fen in kei­nem Fall an ande­re Per­so­nen wei­ter­ge­ge­ben wer­den. Du ver­pflich­test dich, dei­ne Zugangs­da­ten geheim zu hal­ten. <Die Schu­le> hat jeder­zeit das Recht, Zugangs­codes zu ändern.

3. Art der Nutzung

Du darfst das WLAN nur zu schu­li­schen Zwe­cken mit Gerä­ten nut­zen, die min­des­tens über einen 7 Zoll gro­ßen Bild­schirm oder Touch­screen ver­fü­gen. Eine Nut­zung mit dei­nem Han­dy ist außer­halb des Unter­richts nicht gestat­tet, da wir dann nicht über­prü­fen, inwie­weit du ggf. gegen das an unse­rer Schu­le grund­sätz­li­che Han­dy­ver­bot ver­stößt. Im Unter­richt darfst du nach Anwei­sung durch dei­ne Lehr­kraft von die­ser Rege­lung abweichen.

 4. Hin­wei­se, Gefah­ren der WLAN-Nutzung 

<Die Schu­le> weist dich dar­auf hin, dass der unter Nut­zung des WLANs her­ge­stell­te Daten­ver­kehr unver­schlüs­selt erfolgt. Die Daten kön­nen daher mög­li­cher­wei­se von Drit­ten ein­ge­se­hen wer­den. Das WLAN ermög­licht nur den Zugang zum Inter­net. Die abge­ru­fe­nen Inhal­te unter­lie­gen kei­ner Über­prü­fung durch <Die Schu­le>, ins­be­son­de­re nicht dar­auf­hin, ob sie Schad­soft­ware ent­hal­ten. Die Nut­zung des WLANs erfolgt auf eige­ne Gefahr und auf dein eige­nes Risi­ko. <Die Schu­le> weist aus­drück­lich dar­auf hin, dass die Gefahr besteht, dass Schad­soft­ware (z.B. Viren, Tro­ja­ner, Wür­mer, etc.) bei der Nut­zung des WLANs auf dein End­ge­rät gelangt.

 5. Ver­ant­wort­lich­keit und Frei­stel­lung von Ansprüchen 

Für die über das WLAN über­mit­tel­ten Daten, die dar­über in Anspruch genom­me­nen kos­ten­pflich­ti­gen Dienst­leis­tun­gen und getä­tig­ten Rechts­ge­schäf­te bist du selbst ver­ant­wort­lich. Du bist ver­pflich­tet, bei Nut­zung des WLANs das gel­ten­de Recht ein­zu­hal­ten. Du wirst insbesondere:

  • das WLAN weder zum Abruf noch zur Ver­brei­tung von sit­ten- oder rechts­wid­ri­gen Inhal­ten nutzen
  • kei­ne urhe­ber­recht­lich geschütz­ten Güter wider­recht­lich ver­viel­fäl­ti­gen, ver­brei­ten oder zugäng­lich machen
  • die gel­ten­den Jugend­schutz­vor­schrif­ten beachten
  • kei­ne beläs­ti­gen­den, ver­leum­de­ri­schen oder bedro­hen den Inhal­te ver­sen­den oder verbreiten
  • das WLAN nicht zur Ver­sen­dung von Mas­sen-Nach­rich­ten (Spam) und / oder ande­ren For­men unzu­läs­si­ger Wer­bung nutzen.

Erkennst du oder muss du erken­nen, dass eine sol­che Rechts­ver­let­zung und / oder ein sol­cher Ver­stoß vor­liegt oder droht, weist du die Ver­ant­wort­li­chen der <Die Schu­le> auf die­sen Umstand hin.

6. Doku­men­ta­ti­on der Nutzung 

Die Nut­zung des WLAN durch die Benut­zer wird durch die IT der <Die Schu­le> auto­ma­tisch mit fol­gen­den Daten dokumentiert

  1. Nut­zer­ken­nung

  2. Ein­log­da­tum und ‑zeit

  3. auf­ge­ru­fe­ne Inter­net­diens­te bzw. ‑sei­ten

Die­se Daten wer­den nur für eine Dau­er von maxi­mal drei Mona­ten gespei­chert. Danach erfolgt eine auto­ma­ti­sche Löschung. Eine Her­aus­ga­be dei­ner Daten an Drit­te (z.B. Straf­ver­fol­gungs­be­hör­den) erfolgt nur gemäß der gel­ten­den Rechtslage.

Wir, <Die Schu­le>, brau­chen die­se Daten, um bei Rechts­ver­stö­ßen über unse­ren Inter­net­zu­gang die ver­ur­sa­chen­de Per­son ermit­teln zu las­sen. Wir wer­den von uns aus kei­ne anlass­lo­se Prü­fung oder sys­te­ma­ti­sche Aus­wer­tung die­ser Daten vornehmen.

Schü­le­rin­nen und Schüler:

Ich erken­ne die Nut­zungs­ver­ein­ba­rung an.

_______________________________________________________ (Ort, Datum, Unterschrift)

Ein­wil­li­gung in die Datenspeicherung;

Ich habe ver­stan­den, wel­che Daten <Die Schu­le> dabei über mich zu wel­chem Zweck spei­chert und stim­me die­ser Spei­che­rung zu. Ich kann die Zustim­mung form­los und schrift­lich jeder­zeit wider­ru­fen. (Aller­dings sind wir dann gezwun­gen, dei­nen Zugang wie­der zu deaktivieren.)

_______________________________________________________ (Ort, Datum, Unterschrift)

Zusätz­lich: Erzie­hungs­be­rech­tig­te bei Schü­le­rin­nen und Schü­lern unter 18 Jahren

Ich erken­ne die Nut­zungs­be­din­gun­gen an.

_______________________________________________________ (Ort, Datum, Unterschrift)

Ein­wil­li­gung in die Datenspeicherung;

Ich habe ver­stan­den, wel­che Daten <Die Schu­le> dabei über mein Kind zu wel­chem Zweck spei­chert und stim­me die­ser Spei­che­rung zu. Ich kann die Zustim­mung jeder­zeit mit der Fol­ge der Deak­ti­vie­rung des WLAN-Zugan­ges für mein Kind form­los und schrift­lich widerrufen.

_______________________________________________________ (Ort, Datum, Unterschrift)

Quel­len:

[1] http://www.erfolgreiche-gastgeber.de

[2] DTV-Nut­zungs­ver­ein­ba­rung „WLAN

Für die­sen Bei­trag gilt nicht die auf riecken.de übli­che BY-NC-SA-Lizenz, da der Text (vgl. Quel­len) stel­len­wei­se For­mu­lie­rung aus frei ver­füg­ba­ren Quel­len auf­greift, die lei­der nicht unter einer CC-Lizenz stehen.

Facebook Like

10 Kommentare

  • Jochen

    Hal­lo,
    Unter wel­cher Lizenz steht die­ser Ent­wurf für eine WLAN Nut­zungs­ver­ein­ba­rung ? Viel­leicht könn­te man sie unter einer crea­ti­ve com­mons Lizenz ver­öf­fent­li­chen. http://de.creativecommons.org/ Das wür­de vie­le Leu­te bestimmt freu­en und Unsi­cher­hei­ten bei der wei­te­ren Nut­zung durch Drit­te ausräumen.

    Gruß

  • Die­se Unsi­cher­heit muss es bei Tex­ten mit juris­ti­schem Inhalt mei­ner Ansicht nach geben, um Copy&Paste zu ver­hin­dern. Da der Text auf ande­ren Tex­ten basiert, die zwar kos­ten­los und frei zugäng­lich sind, jedoch nicht unter der Crea­ti­ve-Com­mons ste­hen, ist eine Lizen­sie­rung unter CC recht­lich nicht mög­lich. Ich habe das auf dei­ne Anre­gung hin jetzt noch­mal im Bei­trag selbst verdeutlicht.

  • Hal­lo Herr Riecken,

    wie kann man im Stör­erfall eigent­lich kon­kret vorgehen.

    Ange­nom­men das Schul­netz (200 Rech­ner und über W‑Lan kön­nen SuS auf das Netz zugrei­fen) ist über 3 Com­pu­ter infi­ziert. Das sagt jeden­falls der Pro­vi­der. Die eige­nen Rech­ner kann man über einen Viren­scan­ner noch halb­wegs scan­nen, aber wie schaut das mit End­ge­rä­ten der SuS aus?

    Ich spie­le auf die­sen Abschnitt an:
    Die abge­ru­fe­nen Inhal­te unter­lie­gen kei­ner Über­prü­fung durch , ins­be­son­de­re nicht dar­auf­hin, ob sie Schad­soft­ware ent­hal­ten. Die Nut­zung des WLANs erfolgt auf eige­ne Gefahr und auf dein eige­nes Risi­ko. weist aus­drück­lich dar­auf hin, dass die Gefahr besteht, dass Schad­soft­ware (z.B. Viren, Tro­ja­ner, Wür­mer, etc.) bei der Nut­zung des WLANs auf dein End­ge­rät gelangt.

    Kon­kret: Wie schüt­zen wir als Schu­le uns vor einer Infek­ti­on durch Schüler?

    Freund­li­cher Gruß

    Nor­man Seeliger

  • Die eige­nen Rech­ner kann man über einen Viren­scan­ner noch halb­wegs scan­nen, aber wie schaut das mit End­ge­rä­ten der SuS aus?“

    Das ist kei­ne recht­li­che, son­dern eine tech­ni­sche Fra­ge. Der Ide­al­fall sieht so aus, dass grund­sätz­lich an Schul­rech­nern mit stark beschränk­ten Pro­fi­len gear­bei­tet wird und Schreib­rech­te nur auf Netz­lauf­wer­ken gewährt sind, die dann z.B. nächt­lich gescannt werden.
    Viren­scan­ner bie­ten nach mei­ner Erfah­rung nur ein lang­sa­mes Sys­tem und gera­de in gro­ße Net­zen kaum nen­nens­wer­te Sicher­heit, da Updates dann doch wie­der von Men­schen ein­ge­spielt wer­den müs­sen – eine begrenzt moti­vie­ren­de Auf­ga­be, dann man dann im All­tags­stress ger­ne unter­lässt. Und ein 7 Tage alter Viren­scan­ner ist eigent­lich nur noch ein Sys­tem­trei­ban­ker. Was man auto­ma­ti­sie­ren kann, muss man auto­ma­ti­sie­ren. Einer Maschi­ne mache stu­pi­de Arbei­ten nichts, dafür sind sie gebaut.
    Eini­ge Schu­len lösen das mit Wäch­ter­kar­ten, die neben Ver­än­de­run­gen auf den Rech­nern auch wir­kungs­voll Betriebs­sys­tem- und Pro­gramm­up­dates ver­hin­dern. Die neue Klas­se von Viren schreibt sich tem­po­rär in den Spei­cher­be­reich eines Pro­gramms und gar nicht mehr auf die Fest­plat­te. Bei einem unge­patchen Sys­tem haben die­se Bies­ter dann leich­tes Spiel. 

    Kon­kret: Wie schüt­zen wir als Schu­le uns vor einer Infek­ti­on durch Schüler?“

    Durch tech­ni­sche Maß­nah­men, etwa einer rudi­men­tä­ren Fire­wall auf den Acces­s­points. Wei­ter­hin muss das Netz­werk­kon­zept und der Schutz der ein­zel­nen Arbeits­sta­ti­on in den Fokus genom­men wer­den. Die meis­ten schu­li­schen Sys­tem­be­treu­er ver­fü­gen jedoch nach mei­ner Erfah­rung weder über die Res­sour­cen oder das Wis­sen, eine sol­che Struk­tur zu imple­men­tie­ren. Ich neh­me mich selbst dabei nicht aus.

    Dass Schü­ler­rech­ner auch ande­re Schü­ler­rech­ner infi­zie­ren kön­nen, ist kein Spe­zi­fi­kum eines Schul­net­zes, son­dern liegt in der Natur der Sache, wenn ver­netzt wird. Dage­gen hilft recht­lich wie­der­um u.U. eine Nutzungsvereinbarung.

    Man kann ja auch nur noch Apple­ge­rä­te zulas­sen – die sind bis jetzt ja sicher :o)…

  • Vie­len Dank für die Antwort.

    Ich sehe schon, wir ste­hen vor eine gro­ßen Her­aus­for­de­rung. Eini­ge Aspek­te sind bei uns, eine Berufs­schu­le für Medi­en, schlicht prak­tisch anders.

    So müs­sen die Schü­le­rin­nen und Schü­ler lokal auf den Plat­ten arbei­ten, da häu­fig die Daten – ins­be­son­ders bei Video, zu groß sind.

    Wir sind in den letz­ten 3 Mon­ta­ten etwa 4 mal (sowohl die offi­zi­el­le Web­sei­te – Plug­ins bei Joom­la und auch über ein Mood­le waren die Pfor­te) … und über die gut­ge­mein­te Port­fo­lio Arbeit: Unsi­cher sind da die Schü­ler­ar­bei­ten. Schaf­fen die SuS moder­ne Web­sei­ten, dann kön­nen exter­ne über die dort ver­wen­de­ten Scrip­te uns entern. Die SuS mei­nen das ja gar nicht böse. 

    Der Schutz muss auf diver­se Räu­me und sehr unter­schied­li­che Win­dows oder Mac (wir haben 2 Räu­me mit vie­len iMac) lau­fen. Der­zeit müs­sen alle Rech­ner Ein­zeln geup­datet werden. 

    Viel­leicht unser Weg
    • Schein­bar hat unser IT Bera­tungs­fach­mann einen Anti­vi­ren­scan­ner auf­ge­tan, jetzt müs­sen alle Räu­me gepatcht werden.
    • Jeweils eige­ne Pro­vi­der / Daten­ban­ken / Web­space für: Home­page, Schul­port­fo­lio, Mood­le und Maha­ra und gene­rel­len Daten­ver­kehr (also 5 Provider)
    • Ggf. müs­sen W‑Lan für Schü­ler Lap­top, Tabletts, Han­dys sogar eige­stellt werden …

    Wäh­rend die ers­ten bei­den Punk­te schlüs­sig sind … das letz­te­re wäre ein ech­ter Rückschritt :(

  • So müs­sen die Schü­le­rin­nen und Schü­ler lokal auf den Plat­ten arbei­ten, da häu­fig die Daten – ins­be­son­ders bei Video, zu groß sind.“

    Das ist eine Fra­ge der Infra­struk­tur. War­um nicht ter­mi­nal­ba­siert auf einer dicken Maschi­ne mit einem aktu­el­len Pro­to­koll (z.B. RDP7.x) arbei­ten, wel­ches auch für Video­an­zei­ge opti­miert ist? Die­se Maschi­ne kann man zudem extrem über­di­men­sio­niert aus­le­gen, weil die Arbeits­plät­ze dann kaum was kosten.

    Schaf­fen die SuS moder­ne Web­sei­ten, dann kön­nen exter­ne über die dort ver­wen­de­ten Scrip­te uns entern. Die SuS mei­nen das ja gar nicht böse.“

    Naja – aber gehö­ren Din­ge wie Sicher­heits­aspek­te von Scrip­ten nicht abso­lut zwin­gend zur Aus­bil­dung mit dazu? „Modern“ heißt ja nicht nur „optisch anspre­chend“, son­dern eben auch wider­stands­fä­hig gegen script­ge­steu­er­te Atta­cken (ca. 99,5%). Da gibt es heut­zu­ta­ge schö­ne, fer­ti­ge Biblio­the­ken zur z.B. siche­ren Formulardatenbehandlung. 

    Und mit einem guten Back­up- und Res­to­re­kon­zept sind die Fol­gen einer Atta­cke beherrschbar. 

    Zu eurem Weg;
    Eige­ner Pro­vi­der? – Nein. Ein Ser­ver mit meh­re­ren vir­tu­el­len Maschi­nen, z.B. KVM-basiert und gema­na­ged. Back­ups sind da sehr leicht zu fer­ti­gen und einzuspielen.

    WLAN ein­stel­len? Da wür­de ich mich noch nicht geschla­gen geben. Auch für unsi­che­re Gerä­te im Schul­netz gibt es Lösun­gen, z.B. Fire­walls zwi­schen WLAN und Schulnetz.

  • Dan­ke für die Antworten! :)

    … einer dicken Maschi­ne mit einem aktu­el­len Pro­to­koll (z.B. RDP7.x) arbei­ten, wel­ches auch für Video­an­zei­ge opti­miert ist? 

    Ich bin mir hier nicht ganz sicher ob wir über die glei­che Ziel­set­zung spre­chen. Vide­os anzei­gen gehört auch dazu, aber in ers­ter Linie Vide­os pro­du­zie­ren: video­schnitt, Video­ef­fek­te, 3D und die Kom­bi­na­ti­on aus allem. Schon allei­ne ein simp­les Inter­view benö­tigt bis zu 15 GB pro Schü­ler. Oder bei der Aus­ga­be: 1 Clip von 9 Sekun­den Dau­er mit Video­ef­fek­te und 3D zu berech­nen benö­tigt auf einem Arbeits­platz in Voll­aus­las­tung bis zu 2 Tage. Hier pla­ne ich eher in die Rech­nung alle Com­pu­ter in eine Ren­der­farm zu schal­ten, dann könn­te man in einer gro­ßen Pau­se durch­aus Clips rechnen.
    Ich den­ke das bei dem Ein­satz­ge­biet ein zen­tra­ler Rech­ner auf den alle zugrei­fen ein Fla­schen­hals ist.

    Naja – aber gehö­ren Din­ge wie Sicher­heits­aspek­te von Scrip­ten nicht abso­lut zwin­gend zur Aus­bil­dung mit dazu

    Auf jeden Fall gehö­ren Sicher­heits­aspek­te in die Aus­bil­dung von Coding! Aller­dings sind die meist nur so lan­ge sicher, wie auch aktu­ell. Wenn ich jetzt Schü­ler­ar­bei­ten aus­stel­le und die blei­ben online, dann ist das durch­aus wahr­schein­lich das die­se in 1 Jahr nicht mehr aktu­ell sind. Unser Kon­zept muss die­sen Umstand berücksichtigen.

    . Ein Ser­ver mit meh­re­ren vir­tu­el­len Maschi­nen, z.B. KVM-basiert
    Unse­re IT denkt auch in der Rich­tung. Inter­es­sant, aber wir brau­chen wohl bis zur Umset­zung noch ein wenig :)

    WLAN ein­stel­len? Da wür­de ich mich noch nicht geschla­gen geben.
    Wir auch nicht. :)

  • Ich bin mir hier nicht ganz sicher ob wir über die glei­che Ziel­set­zung sprechen. “

    Ich glau­be schon. Die Idee mit der Ren­der­farm geht ja prin­zi­pi­ell in die glei­che Rich­tung. Nur dass da nicht x Ein­zel­rech­ner ste­hen hast, son­dern z.B. die Rech­ner dafür an einem zen­tra­len Punkt im Rack (Bla­de­cen­ter), wo du auch fast belie­big ska­lie­ren kannst – aus­rei­chend Koh­le vor­aus­ge­setzt. So ein Ding rech­net einen Ein­zel­platz­an­satz in Grund und Boden. 

    Unse­re IT denkt auch in der Rich­tung. Inter­es­sant, aber wir brau­chen wohl bis zur Umset­zung noch ein wenig :)“

    Pro­biert es ein­fach mal. Man kann fast ohne Wei­te­res lau­fen­de Sys­te­me in ein Image für eine vir­tu­el­le Maschi­ne umwandeln.

  • Heike

    Hal­lo,
    beim recher­chie­ren zu Nut­zungs­be­din­gun­gen eige­ner Tablet‚s usw. in Schu­len, bin ich auf die­se Sei­te gesto­ßen. Die Nut­zungs­be­din­gun­gen wür­de ich ger­ne über­neh­men wol­len für mei­ne Pro­jekt­ar­beit einer Mus­ter­schu­le (Abschluss­ar­beit eines Stu­di­ums), wel­che ich mit 2 Mit­strei­tern schrei­be. Aus recht­li­chen Grün­den benö­ti­ge ich eine Ein­ver­ständ­nis­er­klä­rung oder/und Ein­wil­li­gung, dass ich sie nut­zen darf und ggf. auch anpas­sen kann.
    Es wäre toll zeit­nah eine Ant­wort zu erhal­ten. Danke.

  • Ich zitie­re mich mal selbst:

    Für die­sen Bei­trag gilt nicht die auf riecken.de übli­che BY-NC-SA-Lizenz, da der Text (vgl. Quel­len) stel­len­wei­se For­mu­lie­rung aus frei ver­füg­ba­ren Quel­len auf­greift, die lei­der nicht unter einer CC-Lizenz stehen.“

    Du müss­test dich dann zusätz­lich an die im Text ange­ge­be­nen Quel­len wenden.

Schreibe einen Kommentar zu Norman Seeliger Antworten abbrechen

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert