Rozdział I. Przepisy ogólne.



Podobne dokumenty
REGULAMIN KORZYSTANIA Z INFRASTRUKTURY BADAWCZEJ UNIWERSYTETU KARDYNAŁA STEFANA WYSZYŃSKIEGO W WARSZAWIE. Przepisy ogólne

Informacja dla wnioskodawców

A. Opracowywanie prototypów i projektów pilotażowych oraz demonstracje, testowanie i walidację nowych lub ulepszonych produktów, procesów lub usług w

działalności gospodarczej oraz innej wiedzy i umiejętności do planowania produkcji oraz tworzenia i projektowania nowych, zmienionych lub ulepszonych

Prace rozwojowe nabywanie, łączenie, kształtowanie i wykorzystywanie dostępnej aktualnie wiedzy i umiejętności z dziedziny nauki, technologii i działa

RPO Województwa Lubelskiego na lata Działanie 1.2 Badania celowe CZERWIEC 2017

Program sektorowy innowacyjny recykling podstawowe zasady przygotowania projektu. 3 lutego 2017 r.

REGULAMIN KORZYSTANIA Z INFRASTRUKTURY INFORMATYCZNEJ W JEDNOSTCE CENTRALNEJ INSTYTUTU ENERGETYKI W WARSZAWIE

Możliwości finansowania ze środków europejskich w perspektywie finansowej UE na lata

Załącznik nr 2: Informacja dla wnioskodawców

z dnia 29 stycznia 2016 r. zmieniające zarządzenie Rektora nr 61 z dnia 23 października 2013 r. w sprawie wprowadzenia Regulaminu organizacyjnego SGH

Załącznik nr 1 do Uchwały Nr 1060/16 Zarządu Województwa Łódzkiego z dnia 6 września 2016 r.

PROCEDURA KOMERCJALIZACJI WYNIKÓW BADAŃ W UNIWERSYTECIE WARMIŃSKO MAZURSKIM W OLSZTYNIE

Załącznik nr 1 do Uchwały Nr 244/17 Zarządu Województwa Łódzkiego z dnia 7 marca 2017 r. Definicja

Załącznik nr 1 do Uchwały Nr 983/17 Zarządu Województwa Łódzkiego z dnia 25 lipca 2017 r.

Anna Ober r.

Załącznik nr 1 do Uchwały Nr 828/17 Zarządu Województwa Łódzkiego z dnia 27 czerwca 2017 roku.

b. badania stosowane - prace badawcze podejmowane w celu zdobycia nowej wiedzy, zorientowane przede wszystkim na zastosowanie w praktyce,

WNIOSEK O KONTYNUACJĘ FINANSOWANIA PROJEKTU MŁODEGO BADACZA W POMORSKIM UNIWERSYTECIE MEDYCZNYM W SZCZECINIE NA ROK 2017

REGULAMIN WYKONYWANIA PRACY W FORMIE TELEPRACY PRZEZ PRACOWNIKÓW UNIWERSYTETU EKONOMICZNEGO WE WROCŁAWIU

REGULAMIN PLATFORMY EDUKACYJNEJ PAŃSTWOWEJ WYŻSZEJ SZKOŁY WSCHODNIOEUROPEJSKIEJ W PRZEMYŚLU

PAŃSTWOWA WYŻSZA SZKOŁA ZAWODOWA

Regulamin korzystania z infrastruktury badawczej w Politechnice Opolskiej

POLITYKA BEZPIECZEŃSTWA DANYCH OSOBOWYCH W SPÓŁDZIELNI MIESZKANIOWEJ ODJ KRAKÓW

POLITECHNIKA KOSZALIŃSKA. Regulamin dostępu do sieci Internet Dział Domów Studenckich Politechniki Koszalińskiej

E W A M E N D E C K A T A R Z Y N A D U D E K BIURO OBSŁUGI PROJEKTÓW KRAJOWYCH

UCHWAŁA Nr 30. Senatu Uniwersytetu Mikołaja Kopernika w Toruniu. z dnia 28 lutego 2017 r.

POLITYKA BEZPIECZEŃSTWA

Regulamin Ochrony Danych Osobowych w Stowarzyszeniu Ogrodowym KMITA w Zabierzowie

WYŻSZA SZKOŁA EDUKACJI I TERAPII REGULAMIN KORZYSTANIA Z INFRASTRUKTURY BADAWCZEJ PRZY PROWADZENIU BADAŃ NAUKOWYCH LUB PRAC ROZWOJOWYCH

Kryteria dostępu. 1. Potencjał Wnioskodawcy 0/1

Regulamin korzystania z wypożyczalni online Liberetto. stanowiącej aplikację systemu Cyfrowej Biblioteki Polskiej Piosenki. z dnia r.

R E G U L A M I N korzystania z infrastruktury badawczej Politechniki Poznańskiej PREAMBUŁA

Uchwała nr 247/2015 Senatu Uniwersytetu Przyrodniczego w Poznaniu z dnia 25 marca 2015 r.

REGULAMIN KORZYSTANIA Z INFRASTRUKTURY BADAWCZEJ UNIWERSYTETU GDAŃSKIEGO

Uczelnianej Sieci Komputerowej

Ogłoszenie konkursu. Rozpoczęcie naboru 10 maja 2013 r. Zakończenie naboru 8 lipca 2013 r., do godz. 16: czerwca 2013

REGULAMIN SIECI KOMPUTEROWEJ BIBLIOTEKI GŁÓWNEJ. Zachodniopomorskiego Uniwersytetu Technologicznego w Szczecinie

WSPARCIE W ZAKRESIE DZIAŁALNOŚCI BADAWCZEJ PRZEDSIĘBIORSTW W RAMACH POIR Opracował: Radosław Ostrówka

ZARZĄDZENIE NR 20/2017 WÓJTA GMINY CZERNIKOWO z dnia 26 kwietnia 2017r.

REGULAMIN ŚWIETLICY WIEJSKIEJ

Regulamin korzystania z infrastruktury badawczej

Fundusz Badań i Wdrożeń Voucher Badawczy

Postanowienia ogólne

Zarządzenie Rektora Politechniki Gdańskiej nr 3/2017 z 1 marca 2017 r.

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM

Innovation Box (IP Box)

Regulamin Platformy Zdalnej Edukacji Politechniki Śląskiej

Procedura kształcenia na odległość

PLAN WYKORZYSTANIA INFRASTRUKTURY OŚRODKA INNOWACJI. Część I Katalog usług

Rozdział I Zagadnienia ogólne

POLITYKA BEZPIECZEŃSTWA. Wykaz zbiorów danych oraz programów zastosowanych do przetwarzania danych osobowych.

POLITYKA BEZPIECZEŃSTWA SYSTEMÓW INFORMATYCZNYCH SŁUŻĄCYCH DO PRZETWARZNIA DANYCH OSOBOWYCH W URZĘDZIE GMINY DĄBRÓWKA

UMOWA LICENCYJNA NA OPROGRAMOWANIE. System Sensor. Umowa licencyjna na oprogramowanie Umowa zawarta w dniu zakupu komunikatora.

ZARZĄDZENIE Nr 140/2014 Rektora Uniwersytetu Wrocławskiego z dnia 28 grudnia 2014 r.

Praktyki zawodowe. Tomasz Tyksiński.

GEKON - Generator Koncepcji Ekologicznych

ZARZĄDZENIE Nr. 1/2013 KIEROWNIK GMINNEJ BIBLIOTEKI PUBLICZNEJ W SARNAKACH. z dnia 8 lutego 2013 r.

ZARZĄDZENIE NR 15/2010 DYREKTORA SZKOŁY PODSTAWOWEJ NR 20 im. HARCERZY BUCHALIKÓW w RYBNIKU z dnia r.

PLAN WYKORZYSTANIA INFRASTRUKTURY OŚRODKA INNOWACJI. Część I Katalog usług

POLITYKA BEZPIECZEŃSTWA DANYCH OSOBOWYCH W SZKOLE PODSTAWOWEJ W CHRUŚLINIE

ZARZĄDZENIE Nr 13/2010 Rektora Akademii Morskiej w Szczecinie z dnia r.

INSTRUCKJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM

Załącznik nr 1 do Uchwały Nr 122/18 Zarządu Województwa Łódzkiego z dnia 30 stycznia 2018 r.

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH W OŚRODKU KULTURY W DRAWSKU POMORSKIM

Uchwała Nr 52/2016 Senatu Politechniki Rzeszowskiej im. Ignacego Łukasiewicza z dnia 30 czerwca 2016 r.

2.2 Monitory stanowisk, na których przetwarzane są dane osobowe muszą zostać tak ustawione, aby uniemożliwić osobom postronnym wgląd w te dane.

Regulamin korzystania z Moje GS1

Załącznik do zarządzenia nr16 /2010 Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych

Regulamin Systemu Informatycznego. Instytutu Immunologii i Terapii Doświadczalnej We Wrocławiu

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH

Parulski & Wspólnicy Doradcy Podatkowi s. c. Pańska Corner V piętro ul. Pańska Warszawa

WNIOSEK O FINANSOWANIE PROJEKTU MŁODEGO BADACZA W POMORSKIM UNIWERSYTECIE MEDYCZNYM W SZCZECINIE NA ROK 2016

Postanowienia ogólne. Zasady zakupu komputerów służbowych

REGULAMIN. 3 Korzystanie z komputerów służbowych

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH

Zarządzanie projektem badawczym punkty krytyczne i aspekty praktyczne

z dnia 10 kwietnia 2017 r.

POLITYKA BEZPIECZEŃSTWA

REGULAMIN OCHRONY DANYCH OSOBOWYCH WYCIĄG Z POLITYKI BEZPIECZEŃSTWA

Środki trwałe oraz wartości niematerialne i prawne - amortyzacja podatkowa

Regulamin Laboratorium InnoUEP

REGULAMIN ŚWIADCZENIA USŁUG DROGĄ ELEKTRONICZNĄ

POLITYKA PRYWATNOŚCI I WYKORZYSTYWANIA PLIKÓW COOKIES W SERWISIE INTERNETOWYM 1. Postanowienia ogólne

POLITYKA BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH w Urzędzie Gminy Miłkowice

POLITYKA BEZPIECZEŃSTWA w zakresie ochrony danych osobowych w ramach serwisu zgloszenia24.pl

REGULAMIN KORZYSTANIA Z INFRASTRUKTURY BADAWCZEJ W POMORSKIM UNIWERSYTECIE MEDYCZNYM W SZCZECINIE

Polityka bezpieczeństwa przeznaczona dla administratora danych, który nie powołał administratora bezpieczeństwa informacji

ADMINISTRACJI z dnia 1 września 2017 r. w sprawie dokumentacji przetwarzania danych osobowych oraz warunków technicznych

UMOWA LICENCYJNA NA OPROGRAMOWANIE ROLNIKON

REGULAMIN SIECI KOMPUTEROWEJ POLITECHNIKI ŚLĄSKIEJ

Dane osobowe w data center

POLITYKA E-BEZPIECZEŃSTWA

REGULAMIN Niniejszy Regulamin określa warunki i zasady świadczenia usług drogą elektroniczną polegających na:

REGULAMIN usługi Office 365 świadczonej drogą elektroniczną przez Centrum Kształcenia Zawodowego i Ustawicznego w Jaworznie

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH

Regulamin w zakresie przetwarzania danych osobowych w Zespole Szkół w Kaszczorze.

Nowa ulga na B+R Listopad 2016

ZARZĄDZENIE NR WÓJTA GMINY KRZYŻANOWICE KIEROWNIKA URZĘDU GMINY z dnia roku.

Strona 1 z 26 Regulamin korzystania z zasobów infrastruktury informatycznej Urzędu Gminy Wińsko Z dnia 28 listopad 2008 roku

Transkrypt:

Regulamin korzystania z infrastruktury badawczej Wyższej Szkoły Turystyki i Ekologii w Suchej Beskidzkiej w celu prowadzenia badań naukowych i prac rozwojowych. Rozdział I. Przepisy ogólne. 1. Regulamin określa zasady korzystania z infrastruktury badawczej należącej do Wyższej Szkoły Turystyki i Ekologii w Suchej Beskidzkiej, zwanej dalej Uczelnią, w zakresie prowadzenia badań naukowych i prac rozwojowych, w tym: 1) prawa i obowiązki uczelni oraz jej pracowników i studentów w zakresie korzystania z infrastruktury badawczej przy prowadzeniu badań naukowych lub prac rozwojowych; 2) zasady korzystania i wysokość opłat za korzystanie z infrastruktury badawczej do prowadzenia badań naukowych lub prac naukowych przez podmioty inne niż wskazane w pkt 1. 2. Ilekroć w niniejszym regulaminie mowa jest o: 1) infrastrukturze badawczej rozumie się przez to urządzenia, zasoby i wirtualne platformy świadczące usługi dla społeczności naukowej do prowadzenia badań naukowych w swoich dziedzinach, obejmującą m.in.: laboratoria i obserwatoria, specjalistyczne zbiory w bibliotekach i archiwach, bazy danych oraz infrastrukturę informatyczną (e-infrastruktura); 2) infrastrukturze informatycznej rozumie się przez to całokształt rozwiązań sprzętowoprogramowych i organizacyjnych stanowiących podstawę wdrożenia i eksploatacji zaawansowanych merytorycznie i technologicznie systemów informatycznych wspomagających badania naukowe i prace rozwojowe; 3) urządzeniach IT rozumie się przez to komputery stacjonarne, laptopy, urządzenia peryferyjne, serwery, urządzenia sieciowe, wykorzystywane do przetwarzanie informacji oraz inny sprzęt elektroniczny, który może być wykorzystany do prowadzenia badań naukowych lub prac rozwojowych; 4) bazach danych rozumie się przez to zbiór danych lub jakichkolwiek innych materiałów i elementów zgromadzonych według określonej systematyki lub metody, indywidualnie dostępnych w jakikolwiek sposób, w tym środkami elektronicznymi, wymagający istotnego, co do jakości lub ilości, nakładu inwestycyjnego w celu sporządzenia, weryfikacji lub prezentacji jego zawartości; 5) sieci rozumie się przez to sieć komputerową, za pomocą której świadczona jest wymiana danych pomiędzy poszczególnymi urządzeniami IT wewnątrz Uczelni oraz wymiana danych z siecią zewnętrzną (Internetem); 6) zasobach bibliotecznych rozumie się przez to wszelkie materiały biblioteczne, w szczególności publikacje, kolekcje biblioteczne, rękopisy, rysunki, plakaty grafiki, matryce, fotografie, filmy, negatywy, udostępniane także w formie zdigitalizowanej; 1

7) badaniach naukowych rozumie się przez to, zgodnie z art. 2 pkt. 3 ustawy z dnia 30 kwietnia 2010 r. o zasadach finansowania nauki (Dz. U. z 2014 r., poz. 1620): a) badania podstawowe oryginalne prace badawcze eksperymentalne lub teoretyczne podejmowane przede wszystkim w celu zdobywania nowej wiedzy o podstawach zjawisk i obserwowalnych faktów bez nastawienia na bezpośrednie zastosowanie komercyjne, b) badania stosowane prace badawcze podejmowane w celu zdobycia nowej wiedzy, zorientowane przede wszystkim na zastosowanie w praktyce, c) badania przemysłowe badania mające na celu zdobycie nowej wiedzy oraz umiejętności w celu opracowywania nowych produktów, procesów i usług lub wprowadzania znaczących ulepszeń do istniejących produktów, procesów i usług; badania te uwzględniają tworzenie elementów składowych systemów złożonych, budowę prototypów w środowisku laboratoryjnym lub w środowisku symulującym istniejące systemy, szczególnie do oceny przydatności danych rodzajów technologii, a także budowę niezbędnych w tych badaniach linii pilotażowych, w tym do uzyskania dowodu w przypadku technologii generycznych; 8) pracach rozwojowych rozumie się przez to, zgodnie z art. 2 pkt 4 ww. ustawy o zasadach finansowania nauki: nabywanie, łączenie, kształtowanie oraz wykorzystywanie dostępnej aktualnie wiedzy i umiejętności z dziedziny nauki, technologii i działalności gospodarczej oraz innej wiedzy i umiejętności do planowania produkcji oraz tworzenia i projektowania nowych, zmienionych lub ulepszonych produktów, procesów i usług, z wyłączeniem prac obejmujących rutynowe i okresowe zmiany wprowadzane do produktów, linii produkcyjnych, procesów wytwórczych, istniejących usług oraz innych operacji w toku, nawet jeżeli takie zmiany mają charakter ulepszeń, w szczególności: a) opracowywanie prototypów i projektów pilotażowych oraz demonstracje, testowanie i walidację nowych lub ulepszonych produktów, procesów lub usług w otoczeniu stanowiącym model warunków rzeczywistego funkcjonowania, których głównym celem jest dalsze udoskonalenie techniczne produktów, procesów lub usług, których ostateczny kształt nie został określony, b) opracowywanie prototypów i projektów pilotażowych, które można wykorzystać do celów komercyjnych, w przypadku gdy prototyp lub projekt pilotażowy stanowi produkt końcowy gotowy do wykorzystania komercyjnego, a jego produkcja wyłącznie do celów demonstracyjnych i walidacyjnych jest zbyt kosztowna. 9) regulaminie rozumie się przez to regulamin korzystania z infrastruktury badawczej Wyższej Szkoły Turystyki i Ekologii w Suchej Beskidzkiej w zakresie prowadzenia badań naukowych i prac rozwojowych. 3. W skład infrastruktury badawczej Uczelni zalicza się infrastrukturę informatyczną, zasoby biblioteczne oraz bazy danych, stanowiące własność Uczelni. 2

Rozdział II. Korzystanie z infrastruktury badawczej przez pracowników lub studentów Uczelni. 4. 1. Każdy pracownik, student i słuchacz Uczelni przez jest uprawniony do bezpłatnego korzystania z infrastruktury badawczej Uczelni w celu prowadzenia badań naukowych lub prac rozwojowych. 2. Planowanie prowadzenia badań naukowych lub prac rozwojowych należy zgłosić odpowiednim pracownikom lub władzom Uczelni. 3. Korzystanie z infrastruktury badawczej Uczelni odbywa się w godzinach pracy Uczelni. 4. Korzystanie z infrastruktury badawczej Uczelni w celu prowadzenia badań naukowych lub prac rozwojowych nie może kolidować z prowadzonymi na Uczelni zajęciami dydaktycznym. 5 Do pracowników, studentów i słuchaczy Uczelni korzystających z zasobów bibliotecznych w celu prowadzenia badań i prac rozwojowych stosuje się odpowiednio zasady określone w regulaminie dotyczącym warunków korzystania ze zbiorów biblioteki Uczelni. 6 1. Uczelnia może zakazać pracownikowi, studentowi lub słuchaczowi Uczelni korzystania z infrastruktury badawczej w wypadku rażącego naruszenia przez niego obowiązków wynikających z niniejszego regulaminu, w szczególności, gdy korzysta on z infrastruktury badawczej w celach innych niż prowadzenie badań naukowych lub prac rozwojowych, a działania te nie były przedmiotem wcześniejszych uzgodnień z odpowiednimi władzami Uczelni, oraz w wypadku naruszenia przepisów BHP i p-poż. 2. W uzasadnionych przypadkach Uczelnia może czasowo zakazać osobom wymienionym w ust. 1 korzystania z infrastruktury badawczej, także w sytuacjach niezależnych od pracownika, studenta lub słuchacza Uczelni, w szczególności, gdy uzasadnione jest to koniecznością wypełnienia przez Uczelnię innych zobowiązań. Rozdział III. Warunki korzystania z infrastruktury informatycznej. 7 Uczelnia chroni przynależną do niej infrastrukturę informatyczną przed nieautoryzowanym oraz niewłaściwym użyciem. 3

8 1. Zarządzeniem i obsługą infrastruktury informatycznej zajmuje się wyznaczona przez Uczelnię osoba, zwana dalej administratorem infrastruktury informatycznej (AII). 2. Uczelnia może wyznaczyć więcej niż jednego AII. 3. Do zadań AII w zakresie obsługi i zarządzania infrastrukturą informatyczną należy przede wszystkim: 1) instalacja, reinstalacja oraz aktualizacja oprogramowania niezbędnego lub pomocnego dla prawidłowego korzystania z infrastruktury informatycznej; 2) zabezpieczenie przed dostępem osób nieuprawionych do korzystania z infrastruktury informatycznej; 3) przyjmowanie zgłoszeń dotyczących wadliwego działania infrastruktury informatycznej; 4) w zakresie posiadanych kwalifikacji i nadanych uprawień - konserwacja i naprawa zasobów infrastruktury informatycznej lub zgłaszanie konieczności naprawy władzom Uczelni. 9 1. Osoby korzystające z zasobów infrastruktury informatycznej Uczelni odpowiadają za powierzony im sprzęt. Mają obowiązek chronić go przed negatywnym wpływem czynników zewnętrznych, zniszczeniem, utratą, oraz modyfikacją lub skasowaniem danych przez osoby nieuprawnione. 2. Osoby wymienione w ust. 1 mają obowiązek używania zasobów infrastruktury informatycznej Uczelni zgodnie z ich przeznaczeniem, w sposób umiejętny i wydajny, odpowiadający celowi, dla którego realizacji dostęp do infrastruktury informatycznej Uczelni został im umożliwiony. 3. Osoby wymienione w ust. 1, którym nadano indywidualne hasła komputerowe, zobowiązane są do zachowania ich poufności. 4. Zabrania się nieautoryzowanego używania identyfikacji systemowej, loginów czy przywilejów przypisanych do loginów dla celów innych niż te, dla których zostały przypisane. 5. Osoby korzystające z zasobów infrastruktury informatycznej Uczelni zobowiązane są do przestrzegania Polityki Bezpieczeństwa Informacji. 10 Osobom korzystającym z zasobów infrastruktury informatycznej Uczelni zabrania się w szczególności: 1) samodzielnej naprawy, przeróbki, rozbudowy lub ingerencji w podstawową konfigurację sprzętu komputerowego oraz systemów informatycznych; 2) instalowania lub usuwania oprogramowania bez uzgodnienia z AII; 4

3) wykorzystywania sieci Uczelni do nielegalnego ściągania materiałów chronionych prawem autorskim, oraz przechowywania w zasobach informatycznych Uczelni takich materiałów; 4) przesyłania danych i dokumentów firmowych przez komunikatory internetowe i sieci p2p; 5) korzystania w trakcie pracy z serwisów ewidentnie niezwiązanych z zakresem wykonywanych obowiązków lub celów, dla których udostępniony zasoby infrastruktury informatycznej Uczelni (np. serwisy randkowe, pornograficzne oraz udostępniające treści zakazane prawem lub treści chronione prawem autorskim); 6) podłączania do gniazdek lub listew zasilających sprzęt komputerowy urządzeń o dużym poborze mocy, takich jak: czajniki elektryczne, grzejniki itp.; 7) usuwania lub przerabiania oznaczeń z nr inwentarzowymi, licencyjnymi lub innymi, którymi sprzęt został oznaczony; 8) zmiany lokalizacji sprzętu komputerowego bez uzgodnienia z AII oraz odpowiednimi władzami Uczelni 1. Problemy ze sprzętem komputerowym lub systemem informatycznym należy zgłosić AII, a w razie jego nieobecności innemu uprawnionemu pracownikowi Uczelni. 11 2. Zgłaszając usterkę należy podać: - imię i nazwisko osoby lub jednostkę, której usterka dotyczy, - lokalizację, w której usterka wystąpiła, - w miarę dokładny opis problemu, - dane kontaktowe np. numer telefonu, adres poczty elektronicznej. 12 1. W wyjątkowych sytuacjach, na wniosek osoby uprawionej do korzystania z zasobów infrastruktury informatycznej, Uczelnia może zezwolić na używanie do celów służbowych, badawczych lub dydaktycznych prywatnego sprzętu komputerowego. Na prywatnym sprzęcie nie może być zainstalowane licencyjne oprogramowanie będące własnością Uczelni, a osoba używa prywatnego oprogramowania do celów służbowych, badawczych lub dydaktycznych na własne ryzyko i ponosi odpowiedzialność przed licencjodawcą tego oprogramowania. 2. Prywatny sprzęt powinien być oznaczony nalepką Własność prywatna - Imię i nazwisko właściciela". 3. Przed rozpoczęciem pracy, prywatny sprzęt musi zostać poddany audytowi bezpieczeństwa przez AII lub inną wyznaczoną do tego celu osobę i jeśli to konieczne - dodatkowo zabezpieczony. Na właścicielu sprzętu spoczywa obowiązek utrzymania bezpieczeństwa sprzętu na odpowiednim poziomie, pod rygorem pokrycia wszelkich szkód, jakie ten sprzęt wyrządzi w zasobach infrastruktury informatycznych Uczelni. 5

Rozdział IV. Korzystanie z infrastruktury badawczej przez osoby niebędące pracownikami studentami lub słuchaczami Uczelni. 13 1. W celu prowadzenia badań naukowych lub prac rozwojowych Uczelnia może udostępnić swoją infrastrukturę badawczą także osobom niebędącym pracownikami, studentami lub słuchaczami Uczelni. 2. Zasady korzystania i wysokość opłat za korzystania z infrastruktury badawczej określa umowa o warunkach korzystania z infrastruktury badawczej przez osoby niebędące pracownikami, studentami lub słuchaczami Uczelni. 3. Przy ustalaniu warunków korzystania z infrastruktury badawczej przez osoby niebędące pracownikami, studentami lub słuchaczami Uczelni uwzględnia się przede wszystkim prawa pracowników lub studentów Uczelni określone w regulaminie. 14 Do osób niebędących pracownikami, studentami lub słuchaczami Uczelni: 1) stosuje się przepisy 4 ust. 2 i 3, 5 i 6 ust. 2; 2) stosuje się odpowiednio - przepisy rozdziału III; 3) stosuje się odpowiednio przepis 6 ust. 1 regulaminu, także w przypadku rażącego naruszenia postanowień umowy, o której mowa w 13 ust. 2. Rozdział V. Postanowienia końcowe. 15 1. Każda osoba, przed rozpoczęciem korzystania z infrastruktury badawczej w celu prowadzenia badań naukowych i prac rozwojowych, zobowiązana jest do zapoznania się z treścią regulaminu. 2. Korzystanie z infrastruktury badawczej Uczelni jest równoznaczne z zobowiązaniem się do przestrzegania niniejszego regulaminu. 16 1. Sprawy nieuregulowane w niniejszym regulaminie są rozstrzygane na podstawie innych przepisów obowiązujących w Uczelni. 2. Regulamin obowiązuje od chwili jego uchwalenia. 6