By visiting our site, you agree to our privacy policy regarding cookies, tracking statistics, etc.
Dieser Leitfaden enthält bewährte Praktiken für Hochschuleinrichtungen bei der Zusammenarbeit mit lokalen Organisationen (Local Community Organizations, LCOs) in der praktischen Cybersicherheitsausbildung, insbesondere im Rahmen der Google.org Cybersicherheitsseminare.
Zunächst erläutern wir, was wir unter einer LCO verstehen und warum die Einbindung von LCOs für die Cybersicherheitsausbildung wichtig ist. Das Engagement von LCOs ist nicht nur ein Segen für die Ausbildung und Schulung von Studenten, sondern verbessert auch die Cybersicherheit kleinerer, unterversorgter Organisationen, die den gleichen lokalen und nationalen Bedrohungen ausgesetzt sind wie größere Organisationen.
Anschließend zeigen wir, wie die sorgfältige Berücksichtigung und Planung des Engagements von LCOs während des gesamten Lebenszyklus der Google.org-Cybersicherheitsseminare von Bedeutung ist, und erläutern, wie Hochschuleinrichtungen fruchtbare Arbeitsbeziehungen mit LCOs aufbauen und gleichzeitig die Sicherheit aller Beteiligten gewährleisten können.
Wir unterteilen das LCO-Engagement dann in 3 Schritte:
Bevor Sie LCOs engagieren, empfehlen wir Ihnen, die Bedürfnisse der LCOs und die Fähigkeiten der Studenten zu bewerten, Erwartungen festzulegen, ein Benchmarking durchzuführen, Krisenpläne zu entwickeln und entsprechende Sicherheitsprotokolle zu implementieren.
Während Ihres Engagements empfehlen wir Ihnen, eine regelmäßige Kommunikation zwischen allen Parteien aufrechtzuerhalten, mit Professionalität und Einfühlungsvermögen zu handeln, bei Bedarf eine schnelle Krisenreaktion zu gewährleisten und alle Daten und Mitteilungen sicher zu behandeln.
Nach dem Engagement empfehlen wir Ihnen, die Wirkung durch Interviews und die Reflexion der Studenten zu messen, Berichte zusammenzustellen und die Daten zu anonymisieren. Sie können in Erwägung ziehen, die laufenden LCO-Bedürfnisse zu unterstützen und die gewonnenen Erkenntnisse in die Weiterentwicklung zukünftiger Kurse und Projekte einfließen zu lassen.
Im Anschluss an die Schritt-für-Schritt-Anleitung finden Sie eine Zusammenfassung der wichtigsten Dokumentenvorlagen. Diese Vorlagen sollten von den Hochschulen an ihre spezifischen Bedürfnisse sowie ihren geografischen und kulturellen Kontext angepasst werden und erst nach rechtlicher und verwaltungstechnischer Prüfung und Genehmigung durch die jeweilige Hochschule und alle anderen relevanten Interessengruppen verwendet werden.
Insgesamt ist die Zusammenarbeit mit LCOs ein wichtiger Aspekt des Google.org Cybersecurity Seminars. Sie bietet wertvolle Vorteile, darunter praktische Erfahrungen für Studenten und die Möglichkeit, sich mit realen Herausforderungen auseinanderzusetzen. Durch die Zusammenarbeit mit LCOs können Universitäten für beide Seiten vorteilhafte Beziehungen aufbauen, die den Einfluss auf die Gemeinschaft erhöhen und gleichzeitig die Fähigkeiten der Studenten fördern. Vertrauen aufbauen und Eine offene Kommunikation ist entscheidend für den Aufbau fruchtbarer Arbeitsbeziehungen, die sicherstellen, dass sich sowohl Studenten als auch LCOs unterstützt fühlen. Diese Partnerschaften tragen dazu bei, ein langfristiges Engagement zu kultivieren, sinnvolle Veränderungen herbeizuführen und einen Rahmen zu schaffen, in dem lokale Probleme respektvoll und ohne Vorurteile angegangen werden können.
LCOs sind kleine, lokal ausgerichtete Organisationen, die oft nicht über die Cybersicherheitsressourcen größerer Unternehmen verfügen, aber mit ähnlichen Bedrohungen konfrontiert sind, einschließlich Angriffen von Nationalstaaten und krimineller Ransomware. Nationale oder multinationale Unternehmen oder auf nationaler Ebene tätige Behörden oder Einrichtungen sind keine LCOs.
Einige Beispiele für LCOs sind:
Das Engagement von LCOs durch das Google.org Cybersecurity Seminars Programm kommt sowohl Studenten als auch LCOs zugute. Für Studenten bietet das Engagement von LCOs eine wertvolle Gelegenheit, ihr akademisches Wissen auf reale Situationen anzuwenden und praktische Erfahrungen zu sammeln, die ihre Fähigkeiten und ihre Beschäftigungsfähigkeit verbessern. Die LCOs wiederum profitieren von der Cybersecurity-Expertise und den Ratschlägen der Studenten, die ihnen dabei helfen, ihr Cybersecurity-Bewusstsein zu verbessern, ihre Abwehrkräfte zu stärken und sicherzustellen, dass sie besser für den Umgang mit potenziellen Bedrohungen gerüstet sind. Diese Zusammenarbeit kann eine tiefere Beziehung zwischen der Hochschuleinrichtung und der Gemeinschaft fördern und ein gemeinsames Engagement für die Verbesserung der Cybersicherheitsresilienz schaffen.
Die Zusammenarbeit von Studenten mit LCOs ist jedoch mit Risiken verbunden, die alle Beteiligten betreffen können. Für Studenten könnte die Zusammenarbeit mit externen Organisationen rechtliche, datenschutzrechtliche oder sicherheitsrelevante Probleme mit sich bringen, während LCOs unbeabsichtigte Datenschutzverletzungen oder den falschen Umgang mit sensiblen Informationen während der Studentenprojekte riskieren könnten. Auch Hochschuleinrichtungen müssen vorsichtig sein, da Vorfälle ihren Ruf schädigen oder rechtliche Konsequenzen nach sich ziehen können. Eine sorgfältige Planung, klare Richtlinien und eine angemessene Aufsicht sind daher unerlässlich, um diese Risiken zu minimieren und eine positive und sichere Erfahrung für alle Beteiligten zu gewährleisten.
Um eine produktive und wirkungsvolle Zusammenarbeit zwischen Studenten und lokalen Organisationen zu gewährleisten, empfehlen wir Ihnen, die folgenden drei Schritte für eine erfolgreiche Zusammenarbeit mit LCOs zu befolgen und gegebenenfalls die zugehörigen Dokumente zu verwenden.
Bevor sich LCOs engagieren, ist es wichtig, die Bedürfnisse der LCOs zu verstehen und die Fähigkeiten der Schüler zu bewerten, um eine solide Grundlage für eine gezielte und effektive Zusammenarbeit zu schaffen.
Hochschuleinrichtungen sollten die spezifischen Bedürfnisse von LCOs genau verstehen und sie mit den Fähigkeiten der teilnehmenden Studenten in Einklang bringen. Das Benchmarking der Kompetenzen von Studenten und LCOs ist ein effektiver Ansatz, um sicherzustellen, dass alle Beteiligten gut auf das Engagement vorbereitet sind. Für die Studenten sollten die Hochschulen bewerten, inwieweit die Studenten die in den Google.org-Cybersecurity-Seminaren erworbenen praktischen Cybersecurity-Fähigkeiten erworben haben und inwieweit sie in der Lage sind, diese in realen Kontexten anzuwenden. Für die LCOs sollten die Hochschuleinrichtungen ihre Formen der angebotenen Unterstützung für Studenten auf die spezifischen Bedürfnisse der LCOs abstimmen und nach Möglichkeit auch zusätzliche Wünsche berücksichtigen.
Zusätzlich zum Benchmarking sollten die Studenten die ihnen zugewiesenen LCOs unter der Anleitung ihrer Vorgesetzten recherchieren. Diese Nachforschungen sollten auch einen Überblick über frühere Cyber-Vorfälle oder Schwachstellen umfassen, die das LCO erlebt hat. Durch das Verständnis dieser vergangenen Ereignisse können sich die Studenten besser auf potenzielle Herausforderungen vorbereiten und zu einem effektiveren Engagement beitragen, das sich auf die Suche nach Lösungen konzentriert.
Studenten und Aufsichtspersonen sollten geeignete Maßnahmen ergreifen, um Geräte, Software und Hardware vor dem Einsatz zu schützen. Die Studenten sollten die besten Praktiken zum Schutz der LCO-Systeme kennen, z. B. die Sicherung von Endpunkten, die Verschlüsselung sensibler Daten und die Aktualisierung von Software. Jede Hardware oder Software, die von den Studenten während des Projekts verwendet wird, muss den etablierten Sicherheitsstandards entsprechen, um Schwachstellen zu vermeiden. Außerdem sollten sowohl die Studenten als auch die LCOs alle spezifischen Technologien oder Schutzmaßnahmen besprechen, die bei den LCOs eingesetzt werden. Es ist wichtig, dass beide Parteien ihre Verantwortung für die Aufrechterhaltung der Sicherheit während des Projekts verstehen.
Zusätzlich zu guten Cybersicherheitspraktiken sollten Hochschulen die persönliche Sicherheit und das Wohlergehen von Studenten, die an der Zusammenarbeit mit LCOs teilnehmen, in den Vordergrund stellen. Sie sollten beispielsweise eine anonyme Hotline oder einen Meldemechanismus für Studenten einrichten, damit diese ihre Bedenken über Belästigungen, Bedrohungen, die nicht die Cybersicherheit betreffen, oder andere Situationen äußern können, in denen sie sich bei der Zusammenarbeit mit LCOs unsicher fühlen. Diese Hotline sollte Vertraulichkeit gewährleisten und umgehend auf Meldungen reagieren, um den Studenten einen sicheren Raum zu bieten, in dem sie ihre Bedenken ohne Angst vor Vergeltungsmaßnahmen äußern können. Vorgesetzte und Programmkoordinatoren sollten sicherstellen, dass alle Studenten über diese Ressource informiert sind und ermutigt werden, sie bei Bedarf zu nutzen.
Schließlich sollten die Hochschulen klare und realistische Erwartungen sowohl an die LCOs als auch an die Studierenden stellen, einschließlich eines Krisenmanagementplans. Sowohl die Studierenden als auch die LCOs sollten sich über die gewünschte Dauer, das Format und das Ergebnis des Engagements einigen. Es ist wichtig, von Anfang an regelmäßige Kontaktpunkte einzurichten, die es Studenten und LCOs ermöglichen, um Rat zu fragen oder Probleme zu melden, sobald sie auftreten. Darüber hinaus sollte der Krisenmanagementplan die Schritte für den Fall eines Vorfalls festlegen, unabhängig davon, ob dieser mit Cybersicherheit zu tun hat oder nicht.
Zu den wichtigsten Dokumenten, die Sie in dieser Phase entwickeln sollten, gehören:
Wenn Sie sich auf diese vorbereitenden Schritte konzentrieren - Bedürfnisse verstehen, Erwartungen festlegen, Schutz gewährleisten und Sicherheitsressourcen zur Verfügung stellen -, kann das Engagement mit allen Beteiligten abgestimmt, informiert und gut vorbereitet auf alle Herausforderungen, die auftreten können, fortgesetzt werden.
Während des Engagements der LCOs sorgen die Aufrechterhaltung einer effektiven Kommunikation und die Durchführung regelmäßiger Bewertungen dafür, dass sowohl die Studenten als auch die LCOs Herausforderungen meistern und auf gemeinsame Ziele hinarbeiten können.
Während des gesamten Einsatzes muss die Hochschuleinrichtung eine regelmäßige und offene Kommunikation zwischen allen Beteiligten - Studenten, Betreuern und LCOs - sicherstellen. Dies kann durch die Einführung von Check-in-Protokollen über zuverlässige, sichere Kommunikationsmethoden erreicht werden. Wenn Sie diese Kommunikationskanäle offen halten, können Sie schnell auf etwaige Bedenken oder Herausforderungen während des Einsatzes reagieren. Für die Zusammenarbeit aus der Ferne sollten verschlüsselte Kommunikationsmittel verwendet werden, um sensible Informationen zu schützen. Wie bereits erwähnt, könnten die Studenten außerdem eine anonyme Meldestelle einrichten, bei der sie ernsthafte Bedenken oder Probleme, die während des Engagements auftreten können, sicher melden können.
Wenn ein kritisches Problem auftritt, ist es wichtig, den zuvor erstellten Krisenmanagementplan schnell zu aktivieren. Es sollten sofortige Maßnahmen ergriffen werden, um alle Beteiligten zu schützen und sicherzustellen, dass sowohl LCOs als auch Schüler die notwendige Unterstützung erhalten, um mögliche Vorfälle zu bewältigen.
Nach einem LCO-Engagement ist es wichtig, die Auswirkungen zu bewerten und Feedback einzuholen, um künftige Engagements zu verfeinern und eine kontinuierliche Verbesserung zu fördern.
Sobald das Engagement beendet ist, sollte der Schwerpunkt auf der Messung der Auswirkungen auf die Studenten und die LCOs liegen. Die Durchführung von Abschlussgesprächen mit Studenten und LCOs kann dabei helfen, ihre Erfahrungen, den Nutzen der Zusammenarbeit und Bereiche mit Verbesserungspotenzial zu bewerten. Dieses Feedback sollte in einem detaillierten Wirkungsbericht zusammengefasst werden, wobei sichergestellt werden muss, dass alle gesammelten Daten anonymisiert und in Übereinstimmung mit den lokalen und nationalen Datenschutzbestimmungen behandelt werden.
Die Studenten sollten dazu ermutigt werden, durch einen Prozess der Selbst- und Peer-Evaluierung an einer Phase der Reflexion teilzunehmen. Auf diese Weise können sie ihre Leistung und die Beiträge ihrer Kommilitonen kritisch bewerten, was ein tieferes Lernen und professionelles Wachstum fördert. Eine solche Reflexion ist der Schlüssel zur Festigung ihres Verständnisses der Herausforderungen, denen sie sich stellen mussten, und der Art und Weise, wie sie ihre Fähigkeiten in realen Kontexten angewendet haben.
Wenn möglich, sollte die Hochschuleinrichtung die LCOs bei allen laufenden Bedürfnissen unterstützen, die sich aus den Ergebnissen ergeben. Auch wenn das Engagement formal abgeschlossen ist, könnte die Hochschule den LCOs helfen, zusätzliche Ressourcen oder Unterstützung zu finden.
Schließlich sollten die Erkenntnisse aus den Reflexionen der Teilnehmer und dem Feedback der LCOs genutzt werden, um zukünftige Google.org-Cybersicherheitsseminare und andere Programme zu verfeinern. Die wichtigsten Erkenntnisse können in die Verbesserung der Struktur, der Durchführung und des Inhalts des Programms einfließen, um sicherzustellen, dass es sich weiterentwickelt und anpasst, um die Bedürfnisse aller Teilnehmer bei zukünftigen Veranstaltungen besser zu erfüllen. Kontinuierliches Lernen und Anpassungen werden das Programm stärken und zu wirkungsvolleren Ergebnissen bei späteren Kooperationen führen.
Die Erstellung eines Eingangsfragebogens für LCOs, die an dem Programm teilnehmen, kann das Sammeln von Informationen zur Unterstützung verbessern:
Es ist wichtig, dass die Studenten die Informationsbeschaffung mit Professionalität und Einfühlungsvermögen angehen und ein Urteil vermeiden. Das Google.org Cybersecurity Seminars Programm ist ein unterstützender Service, der darauf abzielt, die lokale Gemeinschaft zu stärken, anstatt Schwachstellen aufzuzeigen.
Es ist wichtig, ein Dokument zu haben, in dem der allgemeine Umfang der Zusammenarbeit zwischen Hochschuleinrichtungen, Studenten und LCOs festgelegt ist. Das Klären, Festlegen und Verwalten von Erwartungen vor Beginn der Arbeit gewährleistet eine fruchtbare, klare und vertrauensvolle Zusammenarbeit in der Zukunft. Außerdem wird so sichergestellt, dass es keine "unausgesprochenen Regeln" und unklare Erwartungen gibt.
Dokument 2 kann als Grundlage für eines der folgenden Dokumente dienen:
AKRONYM | VOLLER NAME | ENTHÄLT IM ALLGEMEINEN |
SoE | Umfang des Engagements | Informationen darüber, welche Arbeit zu erledigen ist und von wem (Aufgaben und Ergebnisse) |
SoW | Arbeitsbeschreibung | Die im Umfang enthaltenen Informationen sowie wichtige Projekt- und Vertragsdetails Typischerweise ein rechtsverbindliches Dokument |
MoU | Memorandum of Understanding | Gemeinsames Verständnis/Absicht zwischen den Parteien In der Regel unverbindlich |
RoE | Regeln des Engagements | Wie Parteien in bestimmten Situationen interagieren oder reagieren sollten |
Ein NDA (Non-Disclosure Agreement), auch bekannt als Vertraulichkeitsklausel, ist ein Vertrag zwischen der Hochschuleinrichtung und dem LCO, der eine vertrauliche Beziehung begründet.
Im Zusammenhang mit den Google.org Cybersicherheitsseminaren können NDAs einseitig oder bilateral (gegenseitig) sein. Bei einem einseitigen NDA gibt das LCO Informationen an die Hochschuleinrichtung weiter, die dann verpflichtet ist, diese Vertraulichkeit zu wahren. Bei einem bilateralen NDA tauschen beide Parteien Informationen aus und verpflichten sich, die Vertraulichkeit der jeweils anderen Partei zu wahren. Einige zu berücksichtigende Bereiche sind:
Eine Haftungsverzichtserklärung ist ein juristisches Dokument, in dem sich eine Partei bereit erklärt, auf ihr Recht zu verzichten, eine andere Partei zu verklagen oder für Verletzungen, Schäden oder andere nachteilige Auswirkungen, die während einer Veranstaltung auftreten können, haftbar zu machen. Eine Haftungsverzichtserklärung kann wichtig sein, da sie rechtlichen Schutz bietet, als dokumentierter Nachweis für akzeptierte Risiken dient und finanzielle Sicherheit und Risikominderung bietet.
Ein Verhaltenskodex für Studenten ist eine Reihe von Richtlinien und Erwartungen, die das professionelle und ethische Verhalten von Studenten, die an der Klinik teilnehmen, umreißen. Dieser Kodex stellt sicher, dass die Studenten mit Integrität, Respekt und Verantwortungsbewusstsein handeln, wenn sie mit den LCOs und anderen Beteiligten zusammenarbeiten. Er kann Aspekte wie die Wahrung der Vertraulichkeit, gute Cybersicherheitspraktiken, effektive Zusammenarbeit mit Kollegen und LCO-Mitarbeitern und die Wahrung des Rufs der Hochschuleinrichtung umfassen. Die Einhaltung dieses Kodex fördert nicht nur ein positives Lernumfeld, sondern hilft den Studenten auch, die für ihre künftige Karriere erforderlichen professionellen Standards zu entwickeln.
Ein Dokument mit den Best Practices für den Schutz von Geräten und Software enthält wichtige Richtlinien zur Gewährleistung der Sicherheit und Integrität von Hardware- und Softwaresystemen während des gesamten Einsatzes. Es sollte bewährte Praktiken für die Sicherung von Endgeräten enthalten, z. B. die Verwendung sicherer Passwörter, die Aktivierung der Zwei-Faktor-Authentifizierung und die regelmäßige Aktualisierung von Betriebssystemen und Software, um bekannte Sicherheitslücken zu schließen. Es kann auch Verschlüsselungsprotokolle für sensible Daten, regelmäßige Backups und Antivirenmaßnahmen sowie eine Reihe anderer relevanter Cybersicherheitsmaßnahmen umfassen.
Eine studentische Selbst- und Peer-Evaluation ist ein Reflexionsinstrument, mit dem die Beiträge des Einzelnen und des Teams zu einem Projekt bewertet werden können. Die Studenten bewerten sowohl ihre eigene Leistung als auch die ihrer Mitstudenten und konzentrieren sich dabei auf Faktoren wie Beteiligung, Zusammenarbeit, Kommunikation und die Qualität der geleisteten Arbeit. Dieser Prozess fördert die Selbstwahrnehmung, die Verantwortlichkeit und konstruktives Feedback und hilft den Studenten, Stärken und verbesserungswürdige Bereiche zu erkennen. Außerdem fördert es eine faire Bewertung der Gruppenarbeit, indem es die Beiträge der einzelnen Mitglieder anerkennt und etwaige Abweichungen anspricht.
Dieses Dokument sollte als eine vorläufige Grundlage für die Entwicklung eines Aufnahmefragebogens, mit dem Sie Studenten am besten mit potenziellen lokalen Gemeindeorganisationen zusammenbringen können. Bitte nehmen Sie alle notwendigen Anpassungen für Ihren spezifischen Kontext vor und konsultieren Sie Ihr Rechtsteam, bevor Sie dieses Dokument weitergeben.
Vielen Dank für Ihr Interesse an einer Zusammenarbeit mit [Higher Education Institution Name]. Dieser Fragebogen soll uns helfen, die Bedürfnisse, Ziele und Ressourcen Ihrer Organisation besser zu verstehen. Die Informationen, die Sie uns zur Verfügung stellen, werden verwendet, um festzustellen, ob das, was wir anbieten, für Ihre Organisation geeignet ist. Wenn dies der Fall ist, werden wir Ihre Organisation mit geeigneten Studententeams zusammenbringen und eine produktive Arbeitsbeziehung sicherstellen. Bitte beantworten Sie alle Fragen so gründlich wie möglich.
Das Ausfüllen dieses Fragebogens sollte etwa 30 bis 60 Minuten in Anspruch nehmen.
Name der Organisation | |
Adresse | |
Primäre Kontaktperson Name | |
Hauptkontakt Titel | |
Telefonnummer des Hauptansprechpartners | |
Primärer Kontakt E-Mail | |
Website | |
Handles für soziale Medien (falls vorhanden) |
Leitbild | |
Kurze Beschreibung Ihrer Organisation | |
Welche Art von Organisation vertreten Sie? | - Kleines Unternehmen - Gemeinnützige Organisation - Bildungseinrichtung (z.B. Schule oder Hochschule) - Regierung (lokal oder regional) - Einrichtung des Gesundheitswesens (z.B. Klinik, Krankenhaus) - Sonstige (bitte angeben) |
Größe der Organisation: - Anzahl der Mitarbeiter - Anzahl der ehrenamtlichen Mitarbeiter - Anzahl der jährlich betreuten Einzelpersonen/Gruppen | |
Jahre in Betrieb |
Warum hat Ihre Organisation das [Higher Education Institution Name] Google.org Cybersecurity Seminars Programm in Anspruch genommen? Wählen Sie alle zutreffenden Punkte aus. | - Bewertung und Stärkung der allgemeinen Cybersicherheitslage unserer Organisation - Behandlung spezifischer Cybersicherheitsprobleme, derer wir uns bereits bewusst sind - Suche nach spezieller Cybersicherheitsausbildung, Sensibilisierung und Schulung für unsere Mitarbeiter - Unterstützung der Ausbildung, Schulung und Entwicklung von Cybersicherheitsexperten in unserer Gemeinschaft - Sonstiges (bitte angeben) |
Wenn Sie bei der obigen Frage mehrere Antworten ausgewählt haben, geben Sie bitte eine (1) an, die die höchste Priorität hat. | |
Welche konkreten Ziele oder Ergebnisse möchten Sie durch die Zusammenarbeit mit unseren Studenten erreichen? | |
Haben Sie einen konkreten Zeitplan für die Fertigstellung dieser Projekte oder das Erreichen dieser Ziele? | |
Welche der folgenden gesetzlichen Vorschriften muss Ihr Unternehmen einhalten? Wählen Sie alle zutreffenden aus. | - General Data Protection Regulation (GDPR) - Network and Information Security (NIS) Directive und NIS2 - ePrivacy Directive - Cybersecurity Act - ISO/IEC 27001 - Payment Services Directive 2 (PSD2) - Digital Operational Resilience Act (DORA) - Weiß nicht - Andere (bitte angeben) |
Welche Arten von Geräten verwendet Ihr Unternehmen? Wählen Sie alle zutreffenden aus. | - Von der Organisation zur Verfügung gestellte Desktop- oder Laptop-Computer - Eigene Desktop- oder Laptop-Computer (BYOD) - Von der Organisation zur Verfügung gestellte mobile Geräte (z. B. Smartphones, Tablets) - Eigene mobile Geräte (BYOD) |
Welche Arten von Datenspeicherlösungen verwendet Ihr Unternehmen? Wählen Sie alle zutreffenden aus? | - Cloud-basierter Arbeitsbereich oder Speicher (z.B. OneDrive, Google Drive, Dropbox) - Backup-Lösung vor Ort (z.B. lokaler Server, Speicher im Rechenzentrum) - Off-site oder Cloud-basierte Backup-Lösung (z.B. Amazon S3, Google Cloud Storage) |
Verwendet Ihr Unternehmen die Multi-Faktor-Authentifizierung (MFA) für wichtige Konten? | Ja Nein Weiß nicht |
Werden in Ihrem Unternehmen alle Systeme und Software regelmäßig aktualisiert und gepatcht? | Ja Nein Weiß nicht |
Verfügt Ihr Unternehmen über ein System zur Zugriffskontrolle und zur Minimierung von Privilegien? | Ja Nein Weiß nicht |
Führt Ihr Unternehmen regelmäßige, sichere Datensicherungen durch und testet Wiederherstellungsprozesse? | Ja Nein Weiß nicht |
Bietet Ihr Unternehmen regelmäßige Schulungen zur Cybersicherheit für Mitarbeiter an? Wenn ja, geben Sie bitte an, was diese beinhalten (z.B. Anbieter, Themen, Häufigkeit). | Ja Nein Ich weiß nicht Weitere Informationen: |
Überwacht Ihr Unternehmen den Netzwerkverkehr und protokolliert alle Aktivitäten? | Ja Nein Weiß nicht |
Verfügt Ihr Unternehmen über einen Plan zur Reaktion auf Zwischenfälle, der regelmäßig geübt wird? | Ja Nein Weiß nicht |
Überwacht und sichert Ihr Unternehmen externe Geräte (z.B. USB-Laufwerke), die mit dem Netzwerk verbunden sind? | Ja Nein Weiß nicht |
Führt Ihr Unternehmen regelmäßig Schwachstellenscans und Penetrationstests durch? | Ja Nein Weiß nicht |
Überwacht und sichert Ihr Unternehmen externe Geräte (z.B. USB-Laufwerke), die mit dem Netzwerk verbunden sind? | Ja Nein Weiß nicht |
Verfügt Ihr Unternehmen über eine Richtlinie für die sichere Entsorgung von Daten? | Ja Nein Weiß nicht |
Verfügt Ihr Unternehmen über eine Bestandsaufnahme der physischen Geräte, Systeme, Softwareplattformen, Anwendungen und Mitarbeiter? | Ja Nein Weiß nicht |
Verfügt Ihr Unternehmen über sichere Verfahren zur Datenspeicherung, sowohl in lokalen als auch in Cloud-Umgebungen? | Ja Nein Weiß nicht |
Bitte geben Sie an, welche Methode Sie für den Kontakt mit Studenten bevorzugen. | Vor Ort Remote Kombination aus beidem |
Wenn Sie sich vor Ort engagieren, welche Einrichtungen oder Ressourcen (z.B. Tagungsräume, Computer) können Sie den Studenten zur Verfügung stellen? | |
Welche Tage / Zeiten eignen sich am besten für Besprechungen oder Projektarbeit? | |
Gibt es irgendwelche Einschränkungen oder Überlegungen (z.B. Vertraulichkeit, Zugang zu bestimmten Daten), die wir beachten sollten? |
Welche Erwartungen haben Sie an die Zusammenarbeit mit unseren Studenten? | |
Wie würden Sie eine erfolgreiche Partnerschaft mit unserer Hochschuleinrichtung definieren? | |
Sind Sie bereit, den Studenten während der Zusammenarbeit Feedback und Ratschläge zu geben? |
Gibt es sonst noch etwas, das Sie uns über Ihre Organisation oder Ihre Bedürfnisse mitteilen möchten? |
Vielen Dank, dass Sie diesen Fragebogen ausgefüllt haben. Wir freuen uns darauf, Ihre Antworten zu prüfen und herauszufinden, wie wir Ihre Organisation am besten unterstützen können.
Dieses Dokument sollte als eine vorläufige als Grundlage für die Entwicklung eines Statement of Work, eines Scope of Expectations, eines Memorandum of Understanding oder von Rules of Engagement für das Engagement der lokalen Gemeinschaft. Bitte nehmen Sie alle notwendigen Anpassungen für Ihren spezifischen Kontext vor und beraten Sie sich mit Ihrem Rechtsteam, bevor Sie dieses Dokument verbreiten.
Umfang der Arbeit (SoW) Zwischen [Higher Education Institution Name] und [Local Community Organization Name]
Datum des Inkrafttretens: [Insert Date]
Verfallsdatum: [Insert Date or "Indefinite"]
Eingetreten in und zwischen: [Higher Education Institution Name] (im Folgenden als "die HEI" bezeichnet) mit Sitz in [HEI address],
und
[Local Community Organization Name] (nachstehend "das LCO" genannt) mit Sitz in [LCO address].
Dieses Statement of Work (SoW) dient dazu, einen Rahmen für die Zusammenarbeit zwischen der HEI und dem LCO zu schaffen. Das Ziel dieser Partnerschaft ist es, das Bewusstsein für Cybersicherheit, die Praktiken und die Widerstandsfähigkeit innerhalb des LCO durch das Google.org Cybersecurity Seminars Program der HEI zu verbessern. Dieses Dokument umreißt die Erwartungen, Rollen, Verantwortlichkeiten und den Arbeitsumfang für alle beteiligten Parteien.
2.1. Engagement Activities
Die HEI wird dem LCO die folgenden Dienstleistungen anbieten:
2.1.1. Cybersecurity-Bewertungen: Führen Sie Schwachstellenbewertungen, Risikoanalysen und Sicherheitsprüfungen der digitalen Infrastruktur des LCO durch.
2.1.2. Schulung und Sensibilisierung: Bieten Sie Schulungen zur Cybersicherheit für LCO-Mitarbeiter an, die sich auf bewährte Verfahren, das Bewusstsein für Bedrohungen und sicheres Online-Verhalten konzentrieren.
2.1.3. Technische Unterstützung: Helfen Sie bei der Implementierung von Cybersicherheitsmaßnahmen, einschließlich der Installation von Software, der Verbesserung der Netzwerksicherheit und von Strategien zum Schutz von Daten.
2.1.4. Red-Team-Übungen: (Falls zutreffend) Führen Sie autorisierte Penetrationstests durch, um Sicherheitsschwächen zu identifizieren und zu beheben.
2.2. Deliverables
Die HEI wird Folgendes liefern:
2.2.1. Bewertungsberichte: Detaillierte Berichte, die die Ergebnisse der Bewertungen zusammenfassen, einschließlich umsetzbarer Empfehlungen.
2.2.2. Schulungsmaterialien: Maßgeschneiderte Schulungsmaterialien und Ressourcen für die laufende Nutzung durch den LCO.
2.2.3. Technische Dokumentation: Dokumentation für alle implementierten technischen Lösungen, einschließlich Konfigurationseinstellungen und Benutzerhandbücher.
2.2.4. Abschließende Überprüfung: Eine Zusammenfassung aller durchgeführten Aktivitäten, der erzielten Ergebnisse und der nächsten Schritte für das LCO zur weiteren Verbesserung der Cybersicherheit.
3.1. HEI Responsibilities
Die Hochschuleinrichtung verpflichtet sich zu:
3.1.1. Stellen Sie qualifiziertes Personal zur Verfügung: Stellen Sie sicher, dass die beteiligten Studenten und Lehrkräfte qualifiziert, angemessen ausgebildet und beaufsichtigt sind.
3.1.2. Halten Sie sich an ethische Standards: Führen Sie alle Aktivitäten auf professionelle, ethische und legale Weise durch.
3.1.3. Maintain Confidentiality: Protect the confidentiality of all information and data accessed during the engagement.
3.1.4. Liefern Sie zeitnahe Berichte: Liefern Sie zeitnahe und umfassende Berichte über alle durchgeführten Aktivitäten.
3.1.5. Bieten Sie fortlaufende Unterstützung an: Bieten Sie eine angemessene fortlaufende Unterstützung an, um Folgefragen oder Probleme, die sich aus dem Auftrag ergeben, zu klären.
3.2. LCO Responsibilities
Der LCO erklärt sich damit einverstanden:
3.2.1. Erleichtern Sie den Zugang: Ermöglichen Sie den notwendigen Zugang zu Systemen, Daten und Personal, damit die Hochschuleinrichtung die vereinbarten Aktivitäten durchführen kann.
3.2.2. Nehmen Sie an Schulungen teil: Ermutigen Sie Ihre Mitarbeiter zur Teilnahme an Schulungen und setzen Sie die empfohlenen Cybersicherheitspraktiken um.
3.2.3. Geben Sie Feedback: Bieten Sie Feedback zur Effektivität der Aktivitäten der Hochschuleinrichtung und schlagen Sie Bereiche für Verbesserungen vor.
3.2.4. Vertraulichkeit und Datenschutz: Schützen Sie alle von der Hochschuleinrichtung zur Verfügung gestellten sensiblen Informationen und sorgen Sie für die Einhaltung der Datenschutzbestimmungen.
3.2.5. Halten Sie sich an Vereinbarungen: Halten Sie sich an den vereinbarten Zeitplan und Arbeitsumfang und informieren Sie die HEI rechtzeitig über alle Änderungen.
4.1. Scope and Boundaries
4.1.1. Autorisierte Aktivitäten: Die HEI wird nur Aktivitäten durchführen, die ausdrücklich vom LCO genehmigt wurden.
4.1.2. Red-Team-Übungen: (falls zutreffend) Alle Penetrationstests oder ähnliche Aktivitäten werden im Voraus genehmigt, mit klaren Regeln für den Einsatz und Grenzen, um eine Störung kritischer Systeme zu vermeiden.
4.1.3. Umgang mit Daten: Die HEI wird alle LCO-Daten mit der höchsten Sicherheitsstufe behandeln und dabei die besten Praktiken der Branche zum Schutz von Daten befolgen.
4.2. Communication Protocols
4.2.1. Primäre Kontakte: Benennen Sie Hauptansprechpartner für die HEI und das LCO, um eine reibungslose Kommunikation zu ermöglichen.
4.2.2. Regelmäßige Updates: Planen Sie regelmäßige Kontrollbesuche und Fortschrittsberichte, um alle Beteiligten auf dem Laufenden zu halten.
4.2.3. Meldung von Vorfällen: Legen Sie einen Prozess für die Meldung von und die Reaktion auf Sicherheitsvorfälle oder -verletzungen fest, die während des Auftrags auftreten.
5.1. Confidential Information
5.1.1. Definition: Vertrauliche Informationen umfassen alle nicht-öffentlichen Informationen, die von einer der beiden Parteien zur Verfügung gestellt werden, einschließlich, aber nicht beschränkt auf technische Daten, Geschäftsprozesse und persönliche Daten.
5.1.2. Obligationen: Beide Parteien verpflichten sich, die Vertraulichkeit dieser Informationen zu wahren und sie ausschließlich für die in dieser Vereinbarung genannten Zwecke zu verwenden.
5.2. Data Protection Compliance
5.2.1. Einhaltung gesetzlicher Vorschriften: Beide Parteien verpflichten sich zur Einhaltung aller geltenden Datenschutzgesetze und -vorschriften (z.B. GDPR, CCPA).
5.2.2. Maßnahmen zur Datensicherheit: Die HEI wird angemessene technische und organisatorische Maßnahmen zum Schutz der LCO-Daten ergreifen.
6.1. Liability
6.1.1. Einschränkung der Haftung: Keine der Parteien haftet für indirekte, zufällige oder Folgeschäden, die sich aus den Aktivitäten im Rahmen dieses SoW ergeben.
6.1.2. Entschädigung: Das LCO erklärt sich bereit, die Hochschuleinrichtung von allen Ansprüchen freizustellen, die sich aus der Nutzung der von der Hochschuleinrichtung bereitgestellten Dienste durch das LCO ergeben.
6.2. Dispute Resolution
6.2.1. Mediation: Im Falle einer Streitigkeit vereinbaren die Parteien, zunächst eine Lösung durch Mediation zu suchen.
6.2.2. Geltendes Recht: Dieser Vertrag unterliegt dem Recht von [Jurisdiction].
7.1. Term
7.1.1. Dauer: Diese Vereinbarung gilt von [Start Date] bis [End Date], sofern sie nicht von einer der Parteien vorzeitig gekündigt wird.
7.1.2. Erneuerung: Der SoW kann im gegenseitigen Einvernehmen verlängert werden.
7.2. Termination
7.2.1. Kündigungsfrist: Jede Partei kann diesen SoW mit [Kündigungsfrist einfügen, z.B. 30 Tage] schriftlich kündigen.
7.2.2. Verstoß gegen die Bedingungen: Eine sofortige Kündigung ist zulässig, wenn eine der Parteien gegen die Bestimmungen dieser Nutzungsbedingungen verstößt.
Mit Ihrer Unterschrift bestätigen beide Parteien, dass sie diesen Arbeitsumfang gelesen und verstanden haben und mit den darin enthaltenen Bedingungen einverstanden sind.
Rolle (falls zutreffend): | Name: | Unterschrift: | Datum: | |
Vertreter der Hochschuleinrichtung: | ||||
Vertreter der örtlichen Gemeindeorganisation: |
Dieses Dokument sollte als eine vorläufige Grundlage für die Ausarbeitung einer Geheimhaltungsvereinbarung, wenn diese für das Engagement der lokalen Gemeinschaft erforderlich ist. Bitte nehmen Sie alle notwendigen Anpassungen für Ihren spezifischen Kontext vor und beraten Sie sich mit Ihrem Rechtsteam, bevor Sie dieses Dokument verbreiten.
Vertraulichkeitsvereinbarung (NDA)
Datum des Inkrafttretens: [Insert Date]
Verfallsdatum: [Insert Date or "Indefinite"]
Eingetreten in und zwischen: [Higher Education Institution Name], der Offenlegenden Partei (im Folgenden als "die HEI" oder "Offenlegende Partei" bezeichnet) mit Sitz in [HEI address],
und
[Local Community Organization Name]die empfangende Partei (im Folgenden als "LCO" oder "empfangende Partei" bezeichnet) mit Sitz in [LCO address].
Der Zweck dieser Geheimhaltungsvereinbarung (Non-Disclosure Agreement, NDA) ist der Schutz vertraulicher und geschützter Informationen, die zwischen den Parteien in Verbindung mit dem Google.org Cybersecurity Seminars Program offengelegt werden können.
2.1. Confidential Information
Der Begriff "vertrauliche Informationen" bezieht sich auf alle nicht-öffentlichen Informationen, die der empfangenden Partei von der offenlegenden Partei in schriftlicher, mündlicher, elektronischer oder sonstiger Form offengelegt werden und die als vertraulich bezeichnet werden oder die unter den Umständen der Offenlegung als vertraulich behandelt werden sollten.
2.2. Exclusions from Confidential Information
Zu den vertraulichen Informationen gehören keine Informationen, die:
3.1. Use of Confidential Information
Die empfangende Partei erklärt sich damit einverstanden, die vertraulichen Informationen ausschließlich für den Zweck [beschreiben Sie den spezifischen Zweck, z. B. die Bewertung einer möglichen Zusammenarbeit, die Durchführung von Forschungsarbeiten usw.] und nicht für andere Zwecke zu verwenden.
3.2. Non-Disclosure
Die empfangende Partei verpflichtet sich, die vertraulichen Informationen nicht ohne die vorherige schriftliche Zustimmung der offenlegenden Partei an Dritte weiterzugeben, es sei denn, dies ist gesetzlich vorgeschrieben oder zur Erfüllung des Zwecks dieser Vereinbarung erforderlich. Falls eine Weitergabe erforderlich ist, stellt die empfangende Partei sicher, dass die dritte Partei an Vertraulichkeitsverpflichtungen gebunden ist, die nicht weniger restriktiv sind als die in diesem NDA enthaltenen.
3.3. Protection of Information
Die empfangende Partei verpflichtet sich, alle angemessenen Maßnahmen zu ergreifen, um die Vertraulichkeit der vertraulichen Informationen zu schützen, einschließlich der Einführung angemessener physischer, elektronischer und administrativer Schutzmaßnahmen.
4.1. Term
Diese NDA bleibt vom Datum des Inkrafttretens bis zum Ablaufdatum oder bis zur Kündigung durch eine der Parteien mit [Kündigungsfrist einfügen, z.B. 30 Tage] schriftlicher Mitteilung an die andere Partei in Kraft.
4.2. Return or Destruction of Information
Nach Beendigung dieses NDA oder auf Verlangen der offenlegenden Partei gibt die empfangende Partei unverzüglich alle in ihrem Besitz befindlichen Kopien der vertraulichen Informationen zurück oder vernichtet sie und bestätigt dies schriftlich.
5.1. Ownership
Alle vertraulichen Informationen bleiben das Eigentum der offenlegenden Partei. Der empfangenden Partei wird weder stillschweigend noch anderweitig eine Lizenz für Patente, Marken, Urheberrechte oder andere geistige Eigentumsrechte der offenlegenden Partei gewährt.
5.2. No Obligation
Diese Vereinbarung verpflichtet keine der Parteien, eine Transaktion, eine Geschäftsbeziehung oder eine Forschungskooperation durchzuführen, und jede Partei behält sich das Recht vor, die Gespräche jederzeit zu beenden.
6.1. Compliance with Laws
Die empfangende Partei verpflichtet sich, bei der Nutzung, Handhabung und Offenlegung vertraulicher Informationen alle geltenden Gesetze und Vorschriften einzuhalten.
6.2. Required Disclosure
Wenn die empfangende Partei aufgrund von Gesetzen oder Gerichtsverfahren verpflichtet ist, vertrauliche Informationen offenzulegen, muss sie die offenlegende Partei unverzüglich davon in Kenntnis setzen und mit der offenlegenden Partei bei der Beantragung einer Schutzanordnung oder anderer geeigneter Maßnahmen zusammenarbeiten.
Die offenlegende Partei stellt die vertraulichen Informationen "wie besehen" zur Verfügung und gibt keine ausdrücklichen oder stillschweigenden Zusicherungen oder Gewährleistungen hinsichtlich der Richtigkeit, Vollständigkeit oder Leistungsfähigkeit der vertraulichen Informationen.
Die empfangende Partei erkennt an, dass die unbefugte Offenlegung oder Nutzung vertraulicher Informationen der offenlegenden Partei irreparablen Schaden zufügen kann. Daher ist die Offenlegende Partei berechtigt, zusätzlich zu allen anderen ihr zur Verfügung stehenden Rechtsmitteln eine Unterlassungsklage zu erheben.
Diese NDA unterliegt den Gesetzen von [Insert Jurisdiction] und wird nach diesen ausgelegt. Alle Streitigkeiten, die sich aus oder im Zusammenhang mit dieser NDA ergeben, werden vor den Gerichten von [Insert Jurisdiction] ausgetragen.
10.1. Entire Agreement
Dieses NDA stellt die gesamte Vereinbarung zwischen den Parteien in Bezug auf den Vertragsgegenstand dar und ersetzt alle früheren Vereinbarungen und Absprachen, ob schriftlich oder mündlich.
10.2. Amendments
Diese NDA kann nur in schriftlicher Form und mit Unterschrift beider Parteien ergänzt oder geändert werden.
10.3. Severability
Sollte sich eine Bestimmung dieser NDA als ungültig oder nicht durchsetzbar erweisen, bleiben die übrigen Bestimmungen in vollem Umfang in Kraft.
10.4. Assignment
Keine der Parteien darf Rechte oder Pflichten aus diesem NDA ohne die vorherige schriftliche Zustimmung der anderen Partei abtreten oder übertragen.
Mit ihrer Unterschrift bestätigen die Parteien, dass sie diese Geheimhaltungsvereinbarung gelesen und verstanden haben und sich an ihre Bedingungen halten.
Rolle (falls zutreffend): | Name: | Unterschrift: | Datum: | |
Vertreter der offenlegenden Partei (Hochschuleinrichtung): | ||||
Vertreter der empfangenden Partei (lokale Gemeindeorganisation): |
Dieses Dokument sollte als eine vorläufige Grundlage für die Entwicklung einer LCO-Haftungsfreistellung zur Erleichterung des Engagements der lokalen Gemeinschaft. Bitte nehmen Sie alle notwendigen Anpassungen für Ihren spezifischen Kontext vor und beraten Sie sich mit Ihrem Rechtsteam, bevor Sie dieses Dokument verbreiten.
Haftungsverzicht zwischen [Higher Education Institution Name] und [Student Name]
Datum des Inkrafttretens: [Insert Date]
Verfallsdatum: [Insert Date or "Indefinite"]
Eingetreten in und zwischen: [Higher Education Institution Name] (im Folgenden als "die HEI" oder "die Institution" bezeichnet) mit Sitz in [HEI address],
und
[Local Community Organization Name] (nachstehend "das LCO" genannt) mit Sitz in [LCO address].
Der Zweck dieser Haftungsverzichts- und Freistellungsvereinbarung ist es, die Verantwortlichkeiten, Risiken und Haftungen im Zusammenhang mit der Zusammenarbeit zwischen der Institution und dem LCO in Verbindung mit der [20XX Google.org Cybersecurity Seminars Program] zu umreißen und jede Partei von der Haftung für Verletzungen, Schäden oder Verluste freizustellen, die als Folge ihrer Beteiligung auftreten können.
2.1. Voluntary Participation
Sowohl die Institution als auch das LCO erkennen an, dass ihre Teilnahme an der [20XX Google.org Cybersecurity Seminars Program] vollkommen freiwillig ist.
2.2. Assumption of Risk
Jede Partei ist sich darüber im Klaren, dass die Teilnahme an [20XX Google.org Cybersecurity Seminars Program] mit Risiken verbunden sein kann, einschließlich, aber nicht beschränkt auf [spezifische Risiken auflisten, z.B. Körperverletzung, Sachschäden, Cybersecurity-Risiken usw.]. Beide Parteien übernehmen die volle Verantwortung für alle Risiken von Verletzungen, Krankheiten, Schäden oder Verlusten, die sich aus ihrer Teilnahme ergeben können.
3.1. General Release
Die Institution und das LCO, in ihrem eigenen Namen, in dem ihrer leitenden Angestellten, Mitarbeiter, Agenten, Vertreter und Freiwilligen (zusammen "die freigestellten Parteien"), befreien sich hiermit gegenseitig von allen Ansprüchen, Forderungen, Klagen, Klagegründen oder Haftungen jeglicher Art, die sich aus ihrer Teilnahme an [20XX Google.org Cybersecurity Seminars Program] ergeben oder in irgendeiner Weise damit zusammenhängen, einschließlich, aber nicht beschränkt auf Ansprüche wegen Körperverletzung, Krankheit, Tod, Sachschäden oder anderen Verlusten, und verpflichten sich, sie nicht zu verklagen.
3.2. Specific Release for Negligence
Sowohl die Institution als auch das LCO verstehen und erklären sich ausdrücklich damit einverstanden, dass diese Freistellung alle Ansprüche einschließt, die auf Fahrlässigkeit, Handlungen oder Untätigkeit der freigestellten Parteien der anderen Partei beruhen, und Körperverletzungen (einschließlich Tod) und Sachschäden abdeckt, unabhängig davon, ob sie vor, während oder nach einer solchen Teilnahme erlitten wurden.
4.1. Mutual Indemnification
Die Institution erklärt sich damit einverstanden, das LCO und seine freigestellten Parteien von allen Ansprüchen, Verbindlichkeiten, Schäden, Kosten oder Ausgaben (einschließlich angemessener Anwaltsgebühren) freizustellen, zu verteidigen und schadlos zu halten, die sich aus der Beteiligung der Institution an [beschreiben Sie die spezifische Aktivität, das Programm oder das Projekt] ergeben oder damit zusammenhängen. Ebenso erklärt sich das LCO bereit, die Institution und ihre freigestellten Parteien von allen Ansprüchen, Haftungen, Schäden, Kosten oder Ausgaben freizustellen, die sich aus der Beteiligung des LCO an [beschreiben Sie die spezifische Aktivität, das Programm oder das Projekt] ergeben oder damit zusammenhängen.
4.2. Third-Party Claims
Beide Parteien verpflichten sich, sich gegenseitig von jeglichen Ansprüchen Dritter freizustellen, die sich aus Handlungen oder Unterlassungen ihrer jeweiligen leitenden Angestellten, Mitarbeiter, Vertreter oder Freiwilligen im Zusammenhang mit dieser Vereinbarung ergeben oder damit zusammenhängen.
5.1. Insurance Coverage
Sowohl die Institution als auch das LCO verpflichten sich, einen angemessenen Versicherungsschutz zu unterhalten, einschließlich einer allgemeinen Haftpflicht- und ggf. einer Berufshaftpflichtversicherung, um alle potenziellen Ansprüche oder Verbindlichkeiten abzudecken, die sich aus ihrer Teilnahme an [beschreiben Sie die spezifische Aktivität, das Programm oder das Projekt] ergeben.
5.2. Proof of Insurance
Auf Anfrage erklärt sich jede Partei bereit, der anderen einen Nachweis über den Versicherungsschutz, einschließlich der Versicherungssummen und -bedingungen, vorzulegen.
6.1. Legal and Regulatory Compliance
Die Institution und das LCO verpflichten sich, bei der Erfüllung ihrer Pflichten und Aktivitäten im Rahmen dieses Vertrags alle geltenden Gesetze, Vorschriften und Richtlinien einzuhalten.
6.2. Required Disclosure
Wenn eine der Parteien gesetzlich oder in einem Gerichtsverfahren zur Offenlegung von Informationen im Zusammenhang mit dieser Vereinbarung verpflichtet ist, wird sie die andere Partei unverzüglich benachrichtigen und bei der Beantragung einer Schutzanordnung oder eines anderen geeigneten Rechtsmittels kooperieren.
7.1. Term
Diese Vereinbarung bleibt vom Datum des Inkrafttretens bis zum Ablaufdatum in Kraft oder bis sie von einer der Parteien mit [Kündigungsfrist einfügen, z.B. 30 Tage] schriftlich an die andere Partei gekündigt wird.
7.2. Return or Destruction of Information
Bei Beendigung dieser Vereinbarung verpflichtet sich jede Partei, alle vertraulichen Informationen der anderen Partei auf Anweisung der offenlegenden Partei zurückzugeben oder zu vernichten.
Diese Vereinbarung unterliegt den Gesetzen von [Insert Jurisdiction] und wird in Übereinstimmung mit diesen ausgelegt. Alle Streitigkeiten, die sich aus oder im Zusammenhang mit dieser Vereinbarung ergeben, werden vor den Gerichten von [Insert Jurisdiction] ausgetragen.
9.1. Entire Agreement
Dieser Vertrag stellt die gesamte Vereinbarung zwischen der Institution und dem LCO in Bezug auf den Vertragsgegenstand dar und ersetzt alle früheren Vereinbarungen, Absprachen oder Zusicherungen, ob schriftlich oder mündlich.
9.2. Amendments
Dieser Vertrag kann nur in schriftlicher Form, die von beiden Parteien unterzeichnet wurde, ergänzt oder geändert werden.
9.3. Severability
Sollte sich eine Bestimmung dieses Vertrags als ungültig oder nicht durchsetzbar erweisen, bleiben die übrigen Bestimmungen in vollem Umfang in Kraft und wirksam.
9.4. Assignment
Keine der Parteien darf Rechte oder Pflichten aus diesem Vertrag ohne die vorherige schriftliche Zustimmung der anderen Partei abtreten oder übertragen.
Mit ihrer Unterschrift bestätigen die Parteien, dass sie diese Vereinbarung über den Haftungsverzicht und die Haftungsfreistellung gelesen und verstanden haben und sich an ihre Bedingungen halten.
Rolle (falls zutreffend): | Name: | Unterschrift: | Datum: | |
LCO-Vertreter von [LCO Name]: | ||||
Vertreter der Hochschuleinrichtung / Betreuer: |
Dieses Dokument sollte als eine vorläufige Grundlage für die Entwicklung einer Haftungsverzichtserklärung für Studenten zur Erleichterung des Engagements der lokalen Gemeinschaft. Bitte nehmen Sie alle notwendigen Anpassungen für Ihren spezifischen Kontext vor und beraten Sie sich mit Ihrem Rechtsteam, bevor Sie dieses Dokument verbreiten.
Haftungsverzicht zwischen [Higher Education Institution Name] und [Student Name]
Datum des Inkrafttretens: [Insert Date]
Verfallsdatum: [Insert Date or "Indefinite"]
Eingetragen zwischen: [Higher Education Institution Name] (im Folgenden "die HEI" oder "die Institution" genannt) mit Sitz in [HEI address],
und
[Participant Name] (nachstehend "der Teilnehmer" genannt) mit Sitz in [participant address].
Zweck dieser Haftungsverzichts- und Freistellungsvereinbarung ist es, die Institution von der Haftung für Verletzungen, Schäden oder Verluste freizustellen, die als Folge der Teilnahme des Teilnehmers am [20XX] Google.org Cybersecurity Seminars Program, das von der Institution organisiert wird, auftreten können.
2.1. Voluntary Participation
Der Teilnehmer erkennt an, dass seine Teilnahme am [20XX] Google.org Cybersecurity Seminars Program vollkommen freiwillig ist.
2.2. Assumption of Risk
Der Teilnehmer ist sich bewusst, dass die Teilnahme am [20XX] Google.org Cybersecurity Seminars Program inhärente Risiken mit sich bringen kann, einschließlich, aber nicht beschränkt auf [nennen Sie spezifische Risiken, z.B. Körperverletzung, Sachschäden, gefährliche Bedingungen usw.]. Der Teilnehmer übernimmt die volle Verantwortung für alle Risiken von Verletzungen, Krankheiten, Schäden oder Verlusten, die sich aus der Teilnahme an dieser Aktivität ergeben können.
3.1. General Release
Der Teilnehmer entbindet, verzichtet, entlastet und verpflichtet sich, die Institution, ihre leitenden Angestellten, Mitarbeiter, Bevollmächtigten, Vertreter und Freiwilligen (zusammen "die entbundenen Parteien") nicht zu verklagen, und zwar von allen Ansprüchen, Forderungen, Klagen, Klagegründen oder Haftungen jeglicher Art, die aus der Teilnahme des Teilnehmers am [20XX] Google.org Cybersecurity Seminars Program, einschließlich, aber nicht beschränkt auf Ansprüche wegen Körperverletzung, Krankheit, Tod, Sachschäden oder sonstiger Verluste.
3.2. Specific Release for Negligence
Der Teilnehmer nimmt ausdrücklich zur Kenntnis und erklärt sich damit einverstanden, dass diese Freistellung alle Ansprüche umfasst, die auf Fahrlässigkeit, Handlungen oder Untätigkeit der freigestellten Parteien beruhen, und Körperverletzungen (einschließlich Tod) und Sachschäden abdeckt, unabhängig davon, ob der Teilnehmer diese vor, während oder nach der Teilnahme erlitten hat.
Der Teilnehmer erklärt sich damit einverstanden, die freigestellten Parteien von allen Ansprüchen, Haftungen, Schäden, Kosten oder Ausgaben (einschließlich angemessener Anwaltsgebühren) freizustellen, die sich aus der Teilnahme des Teilnehmers am [20XX] Google.org Cybersecurity Seminars Program ergeben oder damit in Zusammenhang stehen, einschließlich, aber nicht beschränkt auf Ansprüche von Drittparteien.
5.1. Consent to Medical Treatment
Im Falle einer Verletzung oder eines medizinischen Notfalls ermächtigt der Teilnehmer die Institution, eine medizinische Notfallbehandlung auf Kosten des Teilnehmers durchzuführen oder zu veranlassen, wenn dies für notwendig erachtet wird. Der Teilnehmer erkennt an, dass die Institution keine Krankenversicherung anbietet und dass der Teilnehmer für alle anfallenden medizinischen Kosten verantwortlich ist.
5.2. Medical Information
Der Teilnehmer erklärt sich damit einverstanden, der Institution alle relevanten medizinischen Informationen zur Verfügung zu stellen, die sich auf seine Teilnahme an der Aktivität auswirken könnten, einschließlich Allergien, Erkrankungen oder Medikamente.
Diese Vereinbarung unterliegt den Gesetzen von [Insert Jurisdiction] und wird in Übereinstimmung mit diesen ausgelegt. Alle Streitigkeiten, die sich aus oder im Zusammenhang mit dieser Vereinbarung ergeben, werden vor den Gerichten von [Insert Jurisdiction] ausgetragen.
7.1. Entire Agreement
Dieser Vertrag stellt die gesamte Vereinbarung zwischen den Parteien in Bezug auf den Vertragsgegenstand dar und ersetzt alle früheren Vereinbarungen und Absprachen, ob schriftlich oder mündlich.
7.2. Severability
Sollte sich eine Bestimmung dieses Vertrags als ungültig oder nicht durchsetzbar erweisen, bleiben die übrigen Bestimmungen in vollem Umfang in Kraft und wirksam.
7.3. Modification
Dieser Vertrag kann nur in schriftlicher Form, die von beiden Parteien unterzeichnet wurde, ergänzt oder geändert werden.
Mit seiner Unterschrift bestätigt der Teilnehmer, dass er diese Vereinbarung über den Haftungsverzicht und die Haftungsfreistellung gelesen und verstanden hat und dass er sich an die Bedingungen dieser Vereinbarung gebunden fühlt. Der Teilnehmer bestätigt außerdem, dass er volljährig und voll geschäftsfähig ist, um diese Vereinbarung abzuschließen, oder, falls er noch nicht volljährig ist, die Zustimmung eines Elternteils oder Erziehungsberechtigten eingeholt hat.
Rolle (falls zutreffend): | Name: | Unterschrift: | Datum: | |
Teilnehmer: | ||||
Elternteil / Erziehungsberechtigter: | ||||
Vertreter der Hochschuleinrichtung / Betreuer: |
Dieses Dokument sollte als eine vorläufige Grundlage für die Entwicklung eines Verhaltenskodexes für Studenten, den diese bei ihrem Engagement in der Gemeinde befolgen sollten. Bitte nehmen Sie alle notwendigen Anpassungen für Ihren spezifischen Kontext vor und beraten Sie sich mit Ihrem Rechtsteam, bevor Sie dieses Dokument verbreiten.
Verhaltenskodex für Studenten zwischen [Higher Education Institution Name] und [Student Name]
Datum des Inkrafttretens: [Insert Date]
Verfallsdatum: [Insert Date or "Indefinite"]
Eingetragen zwischen: [Higher Education Institution Name] (im Folgenden "die HEI" genannt) mit Sitz in [HEI address],
und
[Student Name] (im Folgenden als "der Student" bezeichnet) mit Sitz in [student address].
Willkommen beim [University Name] Google.org Cybersecurity Seminars Program. Als Teilnehmer repräsentieren Sie unsere Universität und werden mit verschiedenen lokalen Organisationen (LCOs) interagieren. Dieser Verhaltenskodex umreißt die Erwartungen an Ihr Verhalten und Ihre Leistung während Ihrer Teilnahme am Programm. Die Einhaltung dieses Kodex ist obligatorisch, um ein professionelles, ethisches und sicheres Umfeld für alle beteiligten Parteien zu gewährleisten.
Respekt und Integrität: Behandeln Sie LCO-Mitarbeiter, Mitglieder der Gemeinschaft, Kommilitonen und Universitätspersonal stets mit Respekt. Seien Sie ehrlich und wahren Sie die höchsten Standards der Integrität in allen Interaktionen.
Pünktlichkeit: Erscheinen Sie pünktlich zu allen Terminen, ob vor Ort, aus der Ferne oder in der Universität. Informieren Sie Ihren Vorgesetzten und den LCO über alle Verspätungen oder Änderungen Ihres Zeitplans.
Kleiderordnung: Kleiden Sie sich dem Arbeitsumfeld entsprechend und berücksichtigen Sie dabei die Art der Arbeit und die Umgebung. Im Zweifelsfall fragen Sie Ihren Vorgesetzten um Rat, was die angemessene Kleidung angeht.
Kommunikation: Pflegen Sie jederzeit eine klare und professionelle Kommunikation. Beantworten Sie E-Mails, Nachrichten und Anrufe umgehend. Verwenden Sie sichere Kommunikationskanäle, wenn Sie sensible Informationen besprechen.
Vertrauliche Informationen: Respektieren Sie die Vertraulichkeit aller Informationen, auf die Sie während Ihres Auftrags Zugriff haben. Geben Sie keine sensiblen oder geschützten Informationen ohne ausdrückliche Erlaubnis weiter.
Umgang mit Daten: Befolgen Sie die besten Praktiken für den Umgang mit Daten, einschließlich Verschlüsselung, sicherer Speicherung und ordnungsgemäßer Entsorgung nicht benötigter Daten. Übertragen Sie keine LCO-Daten auf persönliche Geräte oder an ungesicherte Orte.
Zugriffskontrolle: Greifen Sie nur auf Systeme, Netzwerke oder Daten zu, zu deren Nutzung Sie ausdrücklich autorisiert wurden. Geben Sie Ihre Zugangsdaten nicht an andere weiter.
Einhaltung von Gesetzen und Richtlinien: Halten Sie sich an alle relevanten Gesetze, Vorschriften und Universitätsrichtlinien, einschließlich derjenigen, die sich auf Cybersicherheit, Datenschutz und Privatsphäre beziehen.
Interessenkonflikt: Legen Sie alle potenziellen Interessenkonflikte gegenüber Ihrem Vorgesetzten offen. Vermeiden Sie Situationen, in denen Ihre persönlichen Interessen mit Ihren Pflichten gegenüber dem LCO oder der Universität in Konflikt geraten könnten.
Ethisches Hacking: Wenn Sie an Red-Team-Aktivitäten oder Schwachstellenbewertungen beteiligt sind, stellen Sie sicher, dass Sie eine klare Autorisierung haben und den definierten Arbeitsumfang einhalten. Führen Sie keine unautorisierten Tests durch und nutzen Sie keine Schwachstellen aus.
Sicherheit vor Ort: Befolgen Sie alle vom LCO und der Universität vorgegebenen Sicherheitsrichtlinien. Benutzen Sie Ihre persönliche Schutzausrüstung (PSA) wie vorgeschrieben und achten Sie auf Ihre Umgebung. Bewahren Sie Ihre persönlichen Gegenstände sicher und in Sichtweite auf und bringen Sie keine unnötigen Wertsachen mit auf das Gelände.
Sicherheit bei Fernzugriff: Stellen Sie sicher, dass Ihre Arbeitsumgebung sicher ist und dass Sie sichere Verbindungen (z.B. VPNs) verwenden, wenn Sie aus der Ferne auf LCO-Systeme zugreifen.
Notfall-Verfahren: Machen Sie sich mit den Notfallprozeduren sowohl der Universität als auch des LCO vertraut. Sie wissen, wie Sie den Notdienst kontaktieren und Vorfälle melden können.
Meldung von Vorfällen: Melden Sie Sicherheitsvorfälle, Verstöße oder unethisches Verhalten unverzüglich Ihrem Vorgesetzten oder der zuständigen Kontaktperson der Universität.
Feedback und Nachbesprechung: Nehmen Sie nach Ihren Einsätzen an Nachbesprechungen teil, um Ihre Erfahrungen zu diskutieren, Feedback zu geben und Verbesserungsmöglichkeiten zu identifizieren.
Verantwortung: Übernehmen Sie die Verantwortung für Ihr Handeln und dessen Auswirkungen auf das LCO, die Universität und die breitere Gemeinschaft. Streben Sie danach, einen positiven und dauerhaften Einfluss zu hinterlassen.
Nichteinhaltung: Die Nichteinhaltung dieses Verhaltenskodex kann zu disziplinarischen Maßnahmen führen, einschließlich, aber nicht beschränkt auf den Ausschluss aus dem Cybersicherheitsprogramm, akademische Strafen oder die Meldung an den Disziplinarausschuss der Universität.
Einspruchsverfahren: Wenn Sie der Meinung sind, dass eine Disziplinarmaßnahme ungerechtfertigt ist, können Sie die Entscheidung über das von der Universität eingerichtete Berufungsverfahren anfechten.
Durch Ihre Teilnahme am [University Name] Google.org Cybersecurity Seminars Program bestätigen Sie, dass Sie diesen Verhaltenskodex gelesen und verstanden haben und sich damit einverstanden erklären, ihn einzuhalten. Ihr Engagement für diese Grundsätze ist für den Erfolg der Klinik und das Vertrauen, das unsere Partner in der Gemeinde in uns setzen, unerlässlich.
Rolle (falls zutreffend): | Name: | Unterschrift: | Datum: | |
Student: | ||||
Betreuer: |
Dieses Dokument sollte als eine vorläufige Grundlage für die Entwicklung eines Dokuments mit bewährten Praktiken zum Schutz von Geräten und Software für das Engagement der lokalen Gemeinschaft. Bitte nehmen Sie alle notwendigen Anpassungen für Ihren spezifischen Kontext vor und beraten Sie sich mit Ihrem Rechtsteam, bevor Sie dieses Dokument verbreiten.
Dieses Dokument beschreibt bewährte Verfahren zum Schutz von Geräten und Software, die während der Zusammenarbeit mit lokalen Gemeinschaftsorganisationen (LCOs) verwendet werden. Diese Best Practices umfassen auch Datenschutz und Kommunikationssicherheit, Datenlöschung und -entsorgung, Zugriffsentfernung, Reaktion auf Vorfälle und Authentifizierung. Sie sollen die Risiken von Cyberangriffen, Datenschutzverletzungen und unbefugtem Zugriff auf die Geräte der Studenten sowie auf die Systeme der LCOs und der Universität verringern und sind entscheidend für die Aufrechterhaltung der Sicherheit und der Compliance während des gesamten Projekts.
Das Google.org Cybersecurity Seminars Programm unterstützt Cybersecurity-Seminare in
ausgewählten Universitäten und anderen förderfähigen Hochschuleinrichtungen in Europa, dem Nahen Osten und Afrika, um Studenten zu helfen, mehr über Cybersicherheit zu erfahren und Wege in diesem Bereich zu erkunden.
Das Programm unterstützt aktiv die Ausweitung der Cybersecurity-Ausbildung an Universitäten, um die vielfältigen Arbeitskräfte aufzubauen, die benötigt werden, um den am stärksten gefährdeten Organisationen zu helfen, potenzielle Cyberangriffe zu verhindern. Es befasst sich auch mit den neuen Risiken der künstlichen Intelligenz (KI). Es vermittelt den Studenten ein Verständnis für die KI-basierten Veränderungen in der Cyber-Bedrohungslandschaft und hilft ihnen, KI effektiv in praktische Cybersicherheitsmaßnahmen zu integrieren.
Von den teilnehmenden Universitäten wird erwartet, dass sie Gleichberechtigung, Vielfalt und Inklusion in ihren Programmen aktiv fördern. Sie sollten die starke Beteiligung von Personen mit unterschiedlichem Hintergrund fördern und ein integratives Umfeld für die Ausbildung schaffen, um so die gesamte Lernerfahrung zu bereichern und die Cybersicherheitsgemeinschaft zu stärken.
Laden…