Benutzungsordnung für Informationsverarbeitungssysteme der Universität Bremen
verpflichtet, den Zugang zu den IuK-Ressourcen durch ein geheim zu haltendes Passwort oder ein gleichwertiges Verfahren zu schützen; ausschließlich mit Nutzerinnen-/Nutzerkennungen zu arbeiten, deren Nutzung [...] Nutzer (z.B. durch die Log-in-Zeiten oder die Verbindungsdaten im Netzverkehr) zu dokumentieren und auszuwerten, soweit dies Zwecken der Abrechnung, der Ressourcenplanung, der Überwachung des Betriebes oder