Bericht
Cybersecurity-Seminare

Leitfaden für das Engagement lokaler Gemeinschaftsorganisationen (LCO)

Dieser Leitfaden enthält bewährte Praktiken für Hochschuleinrichtungen bei der Zusammenarbeit mit lokalen Organisationen (Local Community Organizations, LCOs) in der praktischen Cybersicherheitsausbildung, insbesondere im Rahmen der Google.org Cybersicherheitsseminare.

Zunächst erläutern wir, was wir unter einer LCO verstehen und warum die Einbindung von LCOs für die Cybersicherheitsausbildung wichtig ist. Das Engagement von LCOs ist nicht nur ein Segen für die Ausbildung und Schulung von Studenten, sondern verbessert auch die Cybersicherheit kleinerer, unterversorgter Organisationen, die den gleichen lokalen und nationalen Bedrohungen ausgesetzt sind wie größere Organisationen.

Anschließend zeigen wir, wie die sorgfältige Berücksichtigung und Planung des Engagements von LCOs während des gesamten Lebenszyklus der Google.org-Cybersicherheitsseminare von Bedeutung ist, und erläutern, wie Hochschuleinrichtungen fruchtbare Arbeitsbeziehungen mit LCOs aufbauen und gleichzeitig die Sicherheit aller Beteiligten gewährleisten können.

Wir unterteilen das LCO-Engagement dann in 3 Schritte:

Schritt 1 | Vor dem LCO-Engagement:

Bevor Sie LCOs engagieren, empfehlen wir Ihnen, die Bedürfnisse der LCOs und die Fähigkeiten der Studenten zu bewerten, Erwartungen festzulegen, ein Benchmarking durchzuführen, Krisenpläne zu entwickeln und entsprechende Sicherheitsprotokolle zu implementieren.

Schritt 2 | Während des LCO-Engagements:

Während Ihres Engagements empfehlen wir Ihnen, eine regelmäßige Kommunikation zwischen allen Parteien aufrechtzuerhalten, mit Professionalität und Einfühlungsvermögen zu handeln, bei Bedarf eine schnelle Krisenreaktion zu gewährleisten und alle Daten und Mitteilungen sicher zu behandeln.

Schritt 3 | Nach dem LCO-Engagement:

Nach dem Engagement empfehlen wir Ihnen, die Wirkung durch Interviews und die Reflexion der Studenten zu messen, Berichte zusammenzustellen und die Daten zu anonymisieren. Sie können in Erwägung ziehen, die laufenden LCO-Bedürfnisse zu unterstützen und die gewonnenen Erkenntnisse in die Weiterentwicklung zukünftiger Kurse und Projekte einfließen zu lassen.

Im Anschluss an die Schritt-für-Schritt-Anleitung finden Sie eine Zusammenfassung der wichtigsten Dokumentenvorlagen. Diese Vorlagen sollten von den Hochschulen an ihre spezifischen Bedürfnisse sowie ihren geografischen und kulturellen Kontext angepasst werden und erst nach rechtlicher und verwaltungstechnischer Prüfung und Genehmigung durch die jeweilige Hochschule und alle anderen relevanten Interessengruppen verwendet werden.

Insgesamt ist die Zusammenarbeit mit LCOs ein wichtiger Aspekt des Google.org Cybersecurity Seminars. Sie bietet wertvolle Vorteile, darunter praktische Erfahrungen für Studenten und die Möglichkeit, sich mit realen Herausforderungen auseinanderzusetzen. Durch die Zusammenarbeit mit LCOs können Universitäten für beide Seiten vorteilhafte Beziehungen aufbauen, die den Einfluss auf die Gemeinschaft erhöhen und gleichzeitig die Fähigkeiten der Studenten fördern. Vertrauen aufbauen und Eine offene Kommunikation ist entscheidend für den Aufbau fruchtbarer Arbeitsbeziehungen, die sicherstellen, dass sich sowohl Studenten als auch LCOs unterstützt fühlen. Diese Partnerschaften tragen dazu bei, ein langfristiges Engagement zu kultivieren, sinnvolle Veränderungen herbeizuführen und einen Rahmen zu schaffen, in dem lokale Probleme respektvoll und ohne Vorurteile angegangen werden können.

Was ist ein LCO und warum ist ein LCO-Engagement wichtig?

LCOs sind kleine, lokal ausgerichtete Organisationen, die oft nicht über die Cybersicherheitsressourcen größerer Unternehmen verfügen, aber mit ähnlichen Bedrohungen konfrontiert sind, einschließlich Angriffen von Nationalstaaten und krimineller Ransomware. Nationale oder multinationale Unternehmen oder auf nationaler Ebene tätige Behörden oder Einrichtungen sind keine LCOs.

Einige Beispiele für LCOs sind:

  • Öffentliche, staatlich finanzierte Schulen
  • Lokale Wohltätigkeitsorganisationen und gemeinnützige Einrichtungen
  • Lokale Gesundheitsdienstleister
  • Kleine Unternehmen (z. B. familiengeführte Lebensmittelläden)
  • Büros der Stadtverwaltung
  • Museen, Theater und Bibliotheken
  • Lokale Gesellschaften und Verbände
  • Lokale Versorgungsunternehmen

Das Engagement von LCOs durch das Google.org Cybersecurity Seminars Programm kommt sowohl Studenten als auch LCOs zugute. Für Studenten bietet das Engagement von LCOs eine wertvolle Gelegenheit, ihr akademisches Wissen auf reale Situationen anzuwenden und praktische Erfahrungen zu sammeln, die ihre Fähigkeiten und ihre Beschäftigungsfähigkeit verbessern. Die LCOs wiederum profitieren von der Cybersecurity-Expertise und den Ratschlägen der Studenten, die ihnen dabei helfen, ihr Cybersecurity-Bewusstsein zu verbessern, ihre Abwehrkräfte zu stärken und sicherzustellen, dass sie besser für den Umgang mit potenziellen Bedrohungen gerüstet sind. Diese Zusammenarbeit kann eine tiefere Beziehung zwischen der Hochschuleinrichtung und der Gemeinschaft fördern und ein gemeinsames Engagement für die Verbesserung der Cybersicherheitsresilienz schaffen.

Die Zusammenarbeit von Studenten mit LCOs ist jedoch mit Risiken verbunden, die alle Beteiligten betreffen können. Für Studenten könnte die Zusammenarbeit mit externen Organisationen rechtliche, datenschutzrechtliche oder sicherheitsrelevante Probleme mit sich bringen, während LCOs unbeabsichtigte Datenschutzverletzungen oder den falschen Umgang mit sensiblen Informationen während der Studentenprojekte riskieren könnten. Auch Hochschuleinrichtungen müssen vorsichtig sein, da Vorfälle ihren Ruf schädigen oder rechtliche Konsequenzen nach sich ziehen können. Eine sorgfältige Planung, klare Richtlinien und eine angemessene Aufsicht sind daher unerlässlich, um diese Risiken zu minimieren und eine positive und sichere Erfahrung für alle Beteiligten zu gewährleisten.

Drei Schritte zum erfolgreichen Engagement

Um eine produktive und wirkungsvolle Zusammenarbeit zwischen Studenten und lokalen Organisationen zu gewährleisten, empfehlen wir Ihnen, die folgenden drei Schritte für eine erfolgreiche Zusammenarbeit mit LCOs zu befolgen und gegebenenfalls die zugehörigen Dokumente zu verwenden.

Schritt 1 | Vor dem LCO-Engagement

Bevor sich LCOs engagieren, ist es wichtig, die Bedürfnisse der LCOs zu verstehen und die Fähigkeiten der Schüler zu bewerten, um eine solide Grundlage für eine gezielte und effektive Zusammenarbeit zu schaffen.

Hochschuleinrichtungen sollten die spezifischen Bedürfnisse von LCOs genau verstehen und sie mit den Fähigkeiten der teilnehmenden Studenten in Einklang bringen. Das Benchmarking der Kompetenzen von Studenten und LCOs ist ein effektiver Ansatz, um sicherzustellen, dass alle Beteiligten gut auf das Engagement vorbereitet sind. Für die Studenten sollten die Hochschulen bewerten, inwieweit die Studenten die in den Google.org-Cybersecurity-Seminaren erworbenen praktischen Cybersecurity-Fähigkeiten erworben haben und inwieweit sie in der Lage sind, diese in realen Kontexten anzuwenden. Für die LCOs sollten die Hochschuleinrichtungen ihre Formen der angebotenen Unterstützung für Studenten auf die spezifischen Bedürfnisse der LCOs abstimmen und nach Möglichkeit auch zusätzliche Wünsche berücksichtigen.

Zusätzlich zum Benchmarking sollten die Studenten die ihnen zugewiesenen LCOs unter der Anleitung ihrer Vorgesetzten recherchieren. Diese Nachforschungen sollten auch einen Überblick über frühere Cyber-Vorfälle oder Schwachstellen umfassen, die das LCO erlebt hat. Durch das Verständnis dieser vergangenen Ereignisse können sich die Studenten besser auf potenzielle Herausforderungen vorbereiten und zu einem effektiveren Engagement beitragen, das sich auf die Suche nach Lösungen konzentriert.

Studenten und Aufsichtspersonen sollten geeignete Maßnahmen ergreifen, um Geräte, Software und Hardware vor dem Einsatz zu schützen. Die Studenten sollten die besten Praktiken zum Schutz der LCO-Systeme kennen, z. B. die Sicherung von Endpunkten, die Verschlüsselung sensibler Daten und die Aktualisierung von Software. Jede Hardware oder Software, die von den Studenten während des Projekts verwendet wird, muss den etablierten Sicherheitsstandards entsprechen, um Schwachstellen zu vermeiden. Außerdem sollten sowohl die Studenten als auch die LCOs alle spezifischen Technologien oder Schutzmaßnahmen besprechen, die bei den LCOs eingesetzt werden. Es ist wichtig, dass beide Parteien ihre Verantwortung für die Aufrechterhaltung der Sicherheit während des Projekts verstehen.

Zusätzlich zu guten Cybersicherheitspraktiken sollten Hochschulen die persönliche Sicherheit und das Wohlergehen von Studenten, die an der Zusammenarbeit mit LCOs teilnehmen, in den Vordergrund stellen. Sie sollten beispielsweise eine anonyme Hotline oder einen Meldemechanismus für Studenten einrichten, damit diese ihre Bedenken über Belästigungen, Bedrohungen, die nicht die Cybersicherheit betreffen, oder andere Situationen äußern können, in denen sie sich bei der Zusammenarbeit mit LCOs unsicher fühlen. Diese Hotline sollte Vertraulichkeit gewährleisten und umgehend auf Meldungen reagieren, um den Studenten einen sicheren Raum zu bieten, in dem sie ihre Bedenken ohne Angst vor Vergeltungsmaßnahmen äußern können. Vorgesetzte und Programmkoordinatoren sollten sicherstellen, dass alle Studenten über diese Ressource informiert sind und ermutigt werden, sie bei Bedarf zu nutzen.

Schließlich sollten die Hochschulen klare und realistische Erwartungen sowohl an die LCOs als auch an die Studierenden stellen, einschließlich eines Krisenmanagementplans. Sowohl die Studierenden als auch die LCOs sollten sich über die gewünschte Dauer, das Format und das Ergebnis des Engagements einigen. Es ist wichtig, von Anfang an regelmäßige Kontaktpunkte einzurichten, die es Studenten und LCOs ermöglichen, um Rat zu fragen oder Probleme zu melden, sobald sie auftreten. Darüber hinaus sollte der Krisenmanagementplan die Schritte für den Fall eines Vorfalls festlegen, unabhängig davon, ob dieser mit Cybersicherheit zu tun hat oder nicht.

Zu den wichtigsten Dokumenten, die Sie in dieser Phase entwickeln sollten, gehören:

  1. LCO Intake Questionnaire, um die notwendigen Informationen zu sammeln und den Ansatz auf jede Organisation zuzuschneiden.
  2. Statement of Expectations (SoE)/Statement of Work (SoW)/Memorandum of Understanding (MoU)/Rules of Engagement (RoE), um den Umfang der Arbeit und die Rollen klar zu definieren. Wir stellen Ihnen unten eine Vorlage für diese Dokumente zur Verfügung, die Sie an Ihre individuellen Bedürfnisse anpassen können.
  3. Vertraulichkeitsvereinbarungen (NDA) zum Schutz vertraulicher Informationen.
  4. LCO und Studentische Haftungsverzichtserklärungen, um den Haftungsschutz zu erläutern.
  5. Verhaltenskodex für Studenten, um Professionalität und die Einhaltung ethischer Standards während des gesamten Engagements zu gewährleisten.
  6. Best Practices für Geräte- und Softwareschutz, um bewährte Praktiken für die Cybersicherheit zu erläutern, wie z.B. die Sicherung von Endgeräten, die Verschlüsselung von Daten und regelmäßige Patches.

Wenn Sie sich auf diese vorbereitenden Schritte konzentrieren - Bedürfnisse verstehen, Erwartungen festlegen, Schutz gewährleisten und Sicherheitsressourcen zur Verfügung stellen -, kann das Engagement mit allen Beteiligten abgestimmt, informiert und gut vorbereitet auf alle Herausforderungen, die auftreten können, fortgesetzt werden.

Schritt 2 | Während des LCO-Engagements

Während des Engagements der LCOs sorgen die Aufrechterhaltung einer effektiven Kommunikation und die Durchführung regelmäßiger Bewertungen dafür, dass sowohl die Studenten als auch die LCOs Herausforderungen meistern und auf gemeinsame Ziele hinarbeiten können.

Während des gesamten Einsatzes muss die Hochschuleinrichtung eine regelmäßige und offene Kommunikation zwischen allen Beteiligten - Studenten, Betreuern und LCOs - sicherstellen. Dies kann durch die Einführung von Check-in-Protokollen über zuverlässige, sichere Kommunikationsmethoden erreicht werden. Wenn Sie diese Kommunikationskanäle offen halten, können Sie schnell auf etwaige Bedenken oder Herausforderungen während des Einsatzes reagieren. Für die Zusammenarbeit aus der Ferne sollten verschlüsselte Kommunikationsmittel verwendet werden, um sensible Informationen zu schützen. Wie bereits erwähnt, könnten die Studenten außerdem eine anonyme Meldestelle einrichten, bei der sie ernsthafte Bedenken oder Probleme, die während des Engagements auftreten können, sicher melden können.

Wenn ein kritisches Problem auftritt, ist es wichtig, den zuvor erstellten Krisenmanagementplan schnell zu aktivieren. Es sollten sofortige Maßnahmen ergriffen werden, um alle Beteiligten zu schützen und sicherzustellen, dass sowohl LCOs als auch Schüler die notwendige Unterstützung erhalten, um mögliche Vorfälle zu bewältigen.

Schritt 3 | Nach dem LCO-Engagement

Nach einem LCO-Engagement ist es wichtig, die Auswirkungen zu bewerten und Feedback einzuholen, um künftige Engagements zu verfeinern und eine kontinuierliche Verbesserung zu fördern.

Sobald das Engagement beendet ist, sollte der Schwerpunkt auf der Messung der Auswirkungen auf die Studenten und die LCOs liegen. Die Durchführung von Abschlussgesprächen mit Studenten und LCOs kann dabei helfen, ihre Erfahrungen, den Nutzen der Zusammenarbeit und Bereiche mit Verbesserungspotenzial zu bewerten. Dieses Feedback sollte in einem detaillierten Wirkungsbericht zusammengefasst werden, wobei sichergestellt werden muss, dass alle gesammelten Daten anonymisiert und in Übereinstimmung mit den lokalen und nationalen Datenschutzbestimmungen behandelt werden.

Die Studenten sollten dazu ermutigt werden, durch einen Prozess der Selbst- und Peer-Evaluierung an einer Phase der Reflexion teilzunehmen. Auf diese Weise können sie ihre Leistung und die Beiträge ihrer Kommilitonen kritisch bewerten, was ein tieferes Lernen und professionelles Wachstum fördert. Eine solche Reflexion ist der Schlüssel zur Festigung ihres Verständnisses der Herausforderungen, denen sie sich stellen mussten, und der Art und Weise, wie sie ihre Fähigkeiten in realen Kontexten angewendet haben.

Wenn möglich, sollte die Hochschuleinrichtung die LCOs bei allen laufenden Bedürfnissen unterstützen, die sich aus den Ergebnissen ergeben. Auch wenn das Engagement formal abgeschlossen ist, könnte die Hochschule den LCOs helfen, zusätzliche Ressourcen oder Unterstützung zu finden.

Schließlich sollten die Erkenntnisse aus den Reflexionen der Teilnehmer und dem Feedback der LCOs genutzt werden, um zukünftige Google.org-Cybersicherheitsseminare und andere Programme zu verfeinern. Die wichtigsten Erkenntnisse können in die Verbesserung der Struktur, der Durchführung und des Inhalts des Programms einfließen, um sicherzustellen, dass es sich weiterentwickelt und anpasst, um die Bedürfnisse aller Teilnehmer bei zukünftigen Veranstaltungen besser zu erfüllen. Kontinuierliches Lernen und Anpassungen werden das Programm stärken und zu wirkungsvolleren Ergebnissen bei späteren Kooperationen führen.

Zusammenfassung der Vorlagedokumente

Dokument 1 | LCO Einführungsfragebogen

Die Erstellung eines Eingangsfragebogens für LCOs, die an dem Programm teilnehmen, kann das Sammeln von Informationen zur Unterstützung verbessern:

  • Wir verstehen die Bedürfnisse und Risiken des Unternehmens und können so maßgeschneiderte Ansätze für Studenten und Methoden für die Einbindung der Mitarbeiter entwickeln, die am besten zu dem Unternehmen passen.
  • Zuteilung von Ressourcen, um sicherzustellen, dass die Studenten je nach ihren Fähigkeiten und ihrer Ausbildung an bestimmte Organisationen vermittelt werden
  • Erstellung einer Baseline (Benchmarking), um den Reifegrad der Organisation im Bereich Cybersicherheit in Ihrer Region zu verstehen und die Ergebnisse zu messen
  • Durchführung einer ersten Risikobewertung, um die dringendsten Schwachstellen eines LCO zu identifizieren

Es ist wichtig, dass die Studenten die Informationsbeschaffung mit Professionalität und Einfühlungsvermögen angehen und ein Urteil vermeiden. Das Google.org Cybersecurity Seminars Programm ist ein unterstützender Service, der darauf abzielt, die lokale Gemeinschaft zu stärken, anstatt Schwachstellen aufzuzeigen.

Dokument 2 | SoE/SoW/MoU/RoE

Es ist wichtig, ein Dokument zu haben, in dem der allgemeine Umfang der Zusammenarbeit zwischen Hochschuleinrichtungen, Studenten und LCOs festgelegt ist. Das Klären, Festlegen und Verwalten von Erwartungen vor Beginn der Arbeit gewährleistet eine fruchtbare, klare und vertrauensvolle Zusammenarbeit in der Zukunft. Außerdem wird so sichergestellt, dass es keine "unausgesprochenen Regeln" und unklare Erwartungen gibt.

Dokument 2 kann als Grundlage für eines der folgenden Dokumente dienen:

AKRONYMVOLLER NAMEENTHÄLT IM ALLGEMEINEN
SoEUmfang des EngagementsInformationen darüber, welche Arbeit zu erledigen ist und von wem (Aufgaben und Ergebnisse)
SoWArbeitsbeschreibungDie im Umfang enthaltenen Informationen sowie wichtige Projekt- und Vertragsdetails

Typischerweise ein rechtsverbindliches Dokument
MoUMemorandum of UnderstandingGemeinsames Verständnis/Absicht zwischen den Parteien

In der Regel unverbindlich
RoERegeln des EngagementsWie Parteien in bestimmten Situationen interagieren oder reagieren sollten

Dokument 3 | Vertraulichkeitsvereinbarung (NDA)

Ein NDA (Non-Disclosure Agreement), auch bekannt als Vertraulichkeitsklausel, ist ein Vertrag zwischen der Hochschuleinrichtung und dem LCO, der eine vertrauliche Beziehung begründet.

Im Zusammenhang mit den Google.org Cybersicherheitsseminaren können NDAs einseitig oder bilateral (gegenseitig) sein. Bei einem einseitigen NDA gibt das LCO Informationen an die Hochschuleinrichtung weiter, die dann verpflichtet ist, diese Vertraulichkeit zu wahren. Bei einem bilateralen NDA tauschen beide Parteien Informationen aus und verpflichten sich, die Vertraulichkeit der jeweils anderen Partei zu wahren. Einige zu berücksichtigende Bereiche sind:

  • Entscheiden Sie, was das NDA abdecken soll. Arbeiten Sie mit Ihrem Rechtsteam und dem LCO zusammen, um zu entscheiden, was von einer NDA abgedeckt ist und was nicht. Die Studenten sollten in angemessener Weise darüber informiert werden, was abgedeckt ist.
  • Seien Sie realistisch. Studenten müssen möglicherweise Informationen mit ihren Kommilitonen und Vorgesetzten teilen, wenn sie Unterstützung benötigen. Stellen Sie sicher, dass dies vertraulich geschieht.
  • Überlegen Sie, wie lange die Vertraulichkeit dauern wird.

Dokument 4 | Haftungsverzicht (LCO, Student)

Eine Haftungsverzichtserklärung ist ein juristisches Dokument, in dem sich eine Partei bereit erklärt, auf ihr Recht zu verzichten, eine andere Partei zu verklagen oder für Verletzungen, Schäden oder andere nachteilige Auswirkungen, die während einer Veranstaltung auftreten können, haftbar zu machen. Eine Haftungsverzichtserklärung kann wichtig sein, da sie rechtlichen Schutz bietet, als dokumentierter Nachweis für akzeptierte Risiken dient und finanzielle Sicherheit und Risikominderung bietet.

Dokument 5 | Verhaltenskodex für Studenten

Ein Verhaltenskodex für Studenten ist eine Reihe von Richtlinien und Erwartungen, die das professionelle und ethische Verhalten von Studenten, die an der Klinik teilnehmen, umreißen. Dieser Kodex stellt sicher, dass die Studenten mit Integrität, Respekt und Verantwortungsbewusstsein handeln, wenn sie mit den LCOs und anderen Beteiligten zusammenarbeiten. Er kann Aspekte wie die Wahrung der Vertraulichkeit, gute Cybersicherheitspraktiken, effektive Zusammenarbeit mit Kollegen und LCO-Mitarbeitern und die Wahrung des Rufs der Hochschuleinrichtung umfassen. Die Einhaltung dieses Kodex fördert nicht nur ein positives Lernumfeld, sondern hilft den Studenten auch, die für ihre künftige Karriere erforderlichen professionellen Standards zu entwickeln.

Dokument 6 | Bewährte Praktiken zum Schutz von Geräten und Software

Ein Dokument mit den Best Practices für den Schutz von Geräten und Software enthält wichtige Richtlinien zur Gewährleistung der Sicherheit und Integrität von Hardware- und Softwaresystemen während des gesamten Einsatzes. Es sollte bewährte Praktiken für die Sicherung von Endgeräten enthalten, z. B. die Verwendung sicherer Passwörter, die Aktivierung der Zwei-Faktor-Authentifizierung und die regelmäßige Aktualisierung von Betriebssystemen und Software, um bekannte Sicherheitslücken zu schließen. Es kann auch Verschlüsselungsprotokolle für sensible Daten, regelmäßige Backups und Antivirenmaßnahmen sowie eine Reihe anderer relevanter Cybersicherheitsmaßnahmen umfassen.

Dokument 7 | Studentische Selbst- & Peer-Evaluierung

Eine studentische Selbst- und Peer-Evaluation ist ein Reflexionsinstrument, mit dem die Beiträge des Einzelnen und des Teams zu einem Projekt bewertet werden können. Die Studenten bewerten sowohl ihre eigene Leistung als auch die ihrer Mitstudenten und konzentrieren sich dabei auf Faktoren wie Beteiligung, Zusammenarbeit, Kommunikation und die Qualität der geleisteten Arbeit. Dieser Prozess fördert die Selbstwahrnehmung, die Verantwortlichkeit und konstruktives Feedback und hilft den Studenten, Stärken und verbesserungswürdige Bereiche zu erkennen. Außerdem fördert es eine faire Bewertung der Gruppenarbeit, indem es die Beiträge der einzelnen Mitglieder anerkennt und etwaige Abweichungen anspricht.

[TEMPLATE] - Dokument 1

LCO Fragebogen zur Aufnahme

Dieses Dokument sollte als eine vorläufige Grundlage für die Entwicklung eines Aufnahmefragebogens, mit dem Sie Studenten am besten mit potenziellen lokalen Gemeindeorganisationen zusammenbringen können. Bitte nehmen Sie alle notwendigen Anpassungen für Ihren spezifischen Kontext vor und konsultieren Sie Ihr Rechtsteam, bevor Sie dieses Dokument weitergeben.

Einführung

Vielen Dank für Ihr Interesse an einer Zusammenarbeit mit [Higher Education Institution Name]. Dieser Fragebogen soll uns helfen, die Bedürfnisse, Ziele und Ressourcen Ihrer Organisation besser zu verstehen. Die Informationen, die Sie uns zur Verfügung stellen, werden verwendet, um festzustellen, ob das, was wir anbieten, für Ihre Organisation geeignet ist. Wenn dies der Fall ist, werden wir Ihre Organisation mit geeigneten Studententeams zusammenbringen und eine produktive Arbeitsbeziehung sicherstellen. Bitte beantworten Sie alle Fragen so gründlich wie möglich.

Das Ausfüllen dieses Fragebogens sollte etwa 30 bis 60 Minuten in Anspruch nehmen.

1. ALLGEMEINE INFORMATIONEN

Name der Organisation
Adresse
Primäre Kontaktperson

Name
Hauptkontakt

Titel
Telefonnummer des Hauptansprechpartners
Primärer Kontakt E-Mail
Website
Handles für soziale Medien (falls vorhanden)

2. DETAILS ZUR ORGANISATION

Leitbild
Kurze Beschreibung Ihrer Organisation
Welche Art von Organisation vertreten Sie?- Kleines Unternehmen
- Gemeinnützige Organisation
- Bildungseinrichtung (z.B. Schule oder Hochschule)
- Regierung (lokal oder regional)
- Einrichtung des Gesundheitswesens (z.B. Klinik, Krankenhaus)
- Sonstige (bitte angeben)
Größe der Organisation:
- Anzahl der Mitarbeiter
- Anzahl der ehrenamtlichen Mitarbeiter
- Anzahl der jährlich betreuten Einzelpersonen/Gruppen
Jahre in Betrieb

3. AKTUELLE BEDÜRFNISSE UND ZIELE

Warum hat Ihre Organisation das [Higher Education Institution Name] Google.org Cybersecurity Seminars Programm in Anspruch genommen? Wählen Sie alle zutreffenden Punkte aus.- Bewertung und Stärkung der allgemeinen Cybersicherheitslage unserer Organisation
- Behandlung spezifischer Cybersicherheitsprobleme, derer wir uns bereits bewusst sind
- Suche nach spezieller Cybersicherheitsausbildung, Sensibilisierung und Schulung für unsere Mitarbeiter
- Unterstützung der Ausbildung, Schulung und Entwicklung von Cybersicherheitsexperten in unserer Gemeinschaft
- Sonstiges (bitte angeben)
Wenn Sie bei der obigen Frage mehrere Antworten ausgewählt haben, geben Sie bitte eine (1) an, die die höchste Priorität hat.
Welche konkreten Ziele oder Ergebnisse möchten Sie durch die Zusammenarbeit mit unseren Studenten erreichen?
Haben Sie einen konkreten Zeitplan für die Fertigstellung dieser Projekte oder das Erreichen dieser Ziele?
Welche der folgenden gesetzlichen Vorschriften muss Ihr Unternehmen einhalten? Wählen Sie alle zutreffenden aus. - General Data Protection Regulation (GDPR)
- Network and Information Security (NIS) Directive und NIS2
- ePrivacy Directive
- Cybersecurity Act
- ISO/IEC 27001
- Payment Services Directive 2 (PSD2)
- Digital Operational Resilience Act (DORA)
- Weiß nicht
- Andere (bitte angeben)
Welche Arten von Geräten verwendet Ihr Unternehmen? Wählen Sie alle zutreffenden aus. - Von der Organisation zur Verfügung gestellte Desktop- oder Laptop-Computer
- Eigene Desktop- oder Laptop-Computer (BYOD)
- Von der Organisation zur Verfügung gestellte mobile Geräte (z. B. Smartphones, Tablets)
- Eigene mobile Geräte (BYOD)
Welche Arten von Datenspeicherlösungen verwendet Ihr Unternehmen? Wählen Sie alle zutreffenden aus? - Cloud-basierter Arbeitsbereich oder Speicher (z.B. OneDrive, Google Drive, Dropbox)
- Backup-Lösung vor Ort (z.B. lokaler Server, Speicher im Rechenzentrum)
- Off-site oder Cloud-basierte Backup-Lösung (z.B. Amazon S3, Google Cloud Storage)

4. CYBER-HYGIENE

Verwendet Ihr Unternehmen die Multi-Faktor-Authentifizierung (MFA) für wichtige Konten?Ja

Nein

Weiß nicht
Werden in Ihrem Unternehmen alle Systeme und Software regelmäßig aktualisiert und gepatcht?Ja

Nein

Weiß nicht
Verfügt Ihr Unternehmen über ein System zur Zugriffskontrolle und zur Minimierung von Privilegien?Ja

Nein

Weiß nicht
Führt Ihr Unternehmen regelmäßige, sichere Datensicherungen durch und testet Wiederherstellungsprozesse?Ja

Nein

Weiß nicht
Bietet Ihr Unternehmen regelmäßige Schulungen zur Cybersicherheit für Mitarbeiter an? Wenn ja, geben Sie bitte an, was diese beinhalten (z.B. Anbieter, Themen, Häufigkeit). Ja

Nein

Ich weiß nicht

Weitere Informationen:
Überwacht Ihr Unternehmen den Netzwerkverkehr und protokolliert alle Aktivitäten?Ja

Nein

Weiß nicht
Verfügt Ihr Unternehmen über einen Plan zur Reaktion auf Zwischenfälle, der regelmäßig geübt wird?Ja

Nein

Weiß nicht
Überwacht und sichert Ihr Unternehmen externe Geräte (z.B. USB-Laufwerke), die mit dem Netzwerk verbunden sind?Ja

Nein

Weiß nicht
Führt Ihr Unternehmen regelmäßig Schwachstellenscans und Penetrationstests durch?Ja

Nein

Weiß nicht
Überwacht und sichert Ihr Unternehmen externe Geräte (z.B. USB-Laufwerke), die mit dem Netzwerk verbunden sind?Ja

Nein

Weiß nicht
Verfügt Ihr Unternehmen über eine Richtlinie für die sichere Entsorgung von Daten?Ja

Nein

Weiß nicht
Verfügt Ihr Unternehmen über eine Bestandsaufnahme der physischen Geräte, Systeme, Softwareplattformen, Anwendungen und Mitarbeiter?Ja

Nein

Weiß nicht
Verfügt Ihr Unternehmen über sichere Verfahren zur Datenspeicherung, sowohl in lokalen als auch in Cloud-Umgebungen?Ja

Nein

Weiß nicht

5. LOGISTISCHE ÜBERLEGUNGEN

Bitte geben Sie an, welche Methode Sie für den Kontakt mit Studenten bevorzugen.Vor Ort

Remote

Kombination aus beidem
Wenn Sie sich vor Ort engagieren, welche Einrichtungen oder Ressourcen (z.B. Tagungsräume, Computer) können Sie den Studenten zur Verfügung stellen?
Welche Tage / Zeiten eignen sich am besten für Besprechungen oder Projektarbeit?
Gibt es irgendwelche Einschränkungen oder Überlegungen (z.B. Vertraulichkeit, Zugang zu bestimmten Daten), die wir beachten sollten?

6. ERWARTUNGEN AN DIE PARTNERSCHAFT

Welche Erwartungen haben Sie an die Zusammenarbeit mit unseren Studenten?
Wie würden Sie eine erfolgreiche Partnerschaft mit unserer Hochschuleinrichtung definieren?
Sind Sie bereit, den Studenten während der Zusammenarbeit Feedback und Ratschläge zu geben?

7. ZUSÄTZLICHE INFORMATIONEN

Gibt es sonst noch etwas, das Sie uns über Ihre Organisation oder Ihre Bedürfnisse mitteilen möchten?

Vielen Dank, dass Sie diesen Fragebogen ausgefüllt haben. Wir freuen uns darauf, Ihre Antworten zu prüfen und herauszufinden, wie wir Ihre Organisation am besten unterstützen können.

[TEMPLATE] - Dokument 2

Arbeitsbeschreibung

Dieses Dokument sollte als eine vorläufige als Grundlage für die Entwicklung eines Statement of Work, eines Scope of Expectations, eines Memorandum of Understanding oder von Rules of Engagement für das Engagement der lokalen Gemeinschaft. Bitte nehmen Sie alle notwendigen Anpassungen für Ihren spezifischen Kontext vor und beraten Sie sich mit Ihrem Rechtsteam, bevor Sie dieses Dokument verbreiten.

Umfang der Arbeit (SoW) Zwischen [Higher Education Institution Name] und [Local Community Organization Name]


Datum des Inkrafttretens: [Insert Date]
Verfallsdatum: [Insert Date or "Indefinite"]
Eingetreten in und zwischen: [Higher Education Institution Name] (im Folgenden als "die HEI" bezeichnet) mit Sitz in [HEI address],

und

[Local Community Organization Name] (nachstehend "das LCO" genannt) mit Sitz in [LCO address].

1. ZWECK

Dieses Statement of Work (SoW) dient dazu, einen Rahmen für die Zusammenarbeit zwischen der HEI und dem LCO zu schaffen. Das Ziel dieser Partnerschaft ist es, das Bewusstsein für Cybersicherheit, die Praktiken und die Widerstandsfähigkeit innerhalb des LCO durch das Google.org Cybersecurity Seminars Program der HEI zu verbessern. Dieses Dokument umreißt die Erwartungen, Rollen, Verantwortlichkeiten und den Arbeitsumfang für alle beteiligten Parteien.

2. ERBRACHTE DIENSTLEISTUNGEN

2.1. Engagement Activities
Die HEI wird dem LCO die folgenden Dienstleistungen anbieten:

2.1.1. Cybersecurity-Bewertungen: Führen Sie Schwachstellenbewertungen, Risikoanalysen und Sicherheitsprüfungen der digitalen Infrastruktur des LCO durch.

2.1.2. Schulung und Sensibilisierung: Bieten Sie Schulungen zur Cybersicherheit für LCO-Mitarbeiter an, die sich auf bewährte Verfahren, das Bewusstsein für Bedrohungen und sicheres Online-Verhalten konzentrieren.

2.1.3. Technische Unterstützung: Helfen Sie bei der Implementierung von Cybersicherheitsmaßnahmen, einschließlich der Installation von Software, der Verbesserung der Netzwerksicherheit und von Strategien zum Schutz von Daten.

2.1.4. Red-Team-Übungen: (Falls zutreffend) Führen Sie autorisierte Penetrationstests durch, um Sicherheitsschwächen zu identifizieren und zu beheben.

2.2. Deliverables
Die HEI wird Folgendes liefern:

2.2.1. Bewertungsberichte: Detaillierte Berichte, die die Ergebnisse der Bewertungen zusammenfassen, einschließlich umsetzbarer Empfehlungen.

2.2.2. Schulungsmaterialien: Maßgeschneiderte Schulungsmaterialien und Ressourcen für die laufende Nutzung durch den LCO.

2.2.3. Technische Dokumentation: Dokumentation für alle implementierten technischen Lösungen, einschließlich Konfigurationseinstellungen und Benutzerhandbücher.

2.2.4. Abschließende Überprüfung: Eine Zusammenfassung aller durchgeführten Aktivitäten, der erzielten Ergebnisse und der nächsten Schritte für das LCO zur weiteren Verbesserung der Cybersicherheit.

3. ROLLEN UND VERANTWORTLICHKEITEN

3.1. HEI Responsibilities
Die Hochschuleinrichtung verpflichtet sich zu:

3.1.1. Stellen Sie qualifiziertes Personal zur Verfügung: Stellen Sie sicher, dass die beteiligten Studenten und Lehrkräfte qualifiziert, angemessen ausgebildet und beaufsichtigt sind.

3.1.2. Halten Sie sich an ethische Standards: Führen Sie alle Aktivitäten auf professionelle, ethische und legale Weise durch.

3.1.3. Maintain Confidentiality: Protect the confidentiality of all information and data accessed during the engagement.

3.1.4. Liefern Sie zeitnahe Berichte: Liefern Sie zeitnahe und umfassende Berichte über alle durchgeführten Aktivitäten.

3.1.5. Bieten Sie fortlaufende Unterstützung an: Bieten Sie eine angemessene fortlaufende Unterstützung an, um Folgefragen oder Probleme, die sich aus dem Auftrag ergeben, zu klären.

3.2. LCO Responsibilities
Der LCO erklärt sich damit einverstanden:

3.2.1. Erleichtern Sie den Zugang: Ermöglichen Sie den notwendigen Zugang zu Systemen, Daten und Personal, damit die Hochschuleinrichtung die vereinbarten Aktivitäten durchführen kann.

3.2.2. Nehmen Sie an Schulungen teil: Ermutigen Sie Ihre Mitarbeiter zur Teilnahme an Schulungen und setzen Sie die empfohlenen Cybersicherheitspraktiken um.

3.2.3. Geben Sie Feedback: Bieten Sie Feedback zur Effektivität der Aktivitäten der Hochschuleinrichtung und schlagen Sie Bereiche für Verbesserungen vor.

3.2.4. Vertraulichkeit und Datenschutz: Schützen Sie alle von der Hochschuleinrichtung zur Verfügung gestellten sensiblen Informationen und sorgen Sie für die Einhaltung der Datenschutzbestimmungen.

3.2.5. Halten Sie sich an Vereinbarungen: Halten Sie sich an den vereinbarten Zeitplan und Arbeitsumfang und informieren Sie die HEI rechtzeitig über alle Änderungen.

4. UMFANG, GRENZEN, KOMMUNIKATION

4.1. Scope and Boundaries

4.1.1. Autorisierte Aktivitäten: Die HEI wird nur Aktivitäten durchführen, die ausdrücklich vom LCO genehmigt wurden.

4.1.2. Red-Team-Übungen: (falls zutreffend) Alle Penetrationstests oder ähnliche Aktivitäten werden im Voraus genehmigt, mit klaren Regeln für den Einsatz und Grenzen, um eine Störung kritischer Systeme zu vermeiden.

4.1.3. Umgang mit Daten: Die HEI wird alle LCO-Daten mit der höchsten Sicherheitsstufe behandeln und dabei die besten Praktiken der Branche zum Schutz von Daten befolgen.

4.2. Communication Protocols

4.2.1. Primäre Kontakte: Benennen Sie Hauptansprechpartner für die HEI und das LCO, um eine reibungslose Kommunikation zu ermöglichen.

4.2.2. Regelmäßige Updates: Planen Sie regelmäßige Kontrollbesuche und Fortschrittsberichte, um alle Beteiligten auf dem Laufenden zu halten.

4.2.3. Meldung von Vorfällen: Legen Sie einen Prozess für die Meldung von und die Reaktion auf Sicherheitsvorfälle oder -verletzungen fest, die während des Auftrags auftreten.

5. VERTRAULICHKEIT UND DATENSCHUTZ

5.1. Confidential Information

5.1.1. Definition: Vertrauliche Informationen umfassen alle nicht-öffentlichen Informationen, die von einer der beiden Parteien zur Verfügung gestellt werden, einschließlich, aber nicht beschränkt auf technische Daten, Geschäftsprozesse und persönliche Daten.

5.1.2. Obligationen: Beide Parteien verpflichten sich, die Vertraulichkeit dieser Informationen zu wahren und sie ausschließlich für die in dieser Vereinbarung genannten Zwecke zu verwenden.

5.2. Data Protection Compliance

5.2.1. Einhaltung gesetzlicher Vorschriften: Beide Parteien verpflichten sich zur Einhaltung aller geltenden Datenschutzgesetze und -vorschriften (z.B. GDPR, CCPA).

5.2.2. Maßnahmen zur Datensicherheit: Die HEI wird angemessene technische und organisatorische Maßnahmen zum Schutz der LCO-Daten ergreifen.

6. RECHTLICHE ÜBERLEGUNGEN

6.1. Liability

6.1.1. Einschränkung der Haftung: Keine der Parteien haftet für indirekte, zufällige oder Folgeschäden, die sich aus den Aktivitäten im Rahmen dieses SoW ergeben.

6.1.2. Entschädigung: Das LCO erklärt sich bereit, die Hochschuleinrichtung von allen Ansprüchen freizustellen, die sich aus der Nutzung der von der Hochschuleinrichtung bereitgestellten Dienste durch das LCO ergeben.

6.2. Dispute Resolution

6.2.1. Mediation: Im Falle einer Streitigkeit vereinbaren die Parteien, zunächst eine Lösung durch Mediation zu suchen.

6.2.2. Geltendes Recht: Dieser Vertrag unterliegt dem Recht von [Jurisdiction].

7. DAUER UND BEENDIGUNG

7.1. Term

7.1.1. Dauer: Diese Vereinbarung gilt von [Start Date] bis [End Date], sofern sie nicht von einer der Parteien vorzeitig gekündigt wird.

7.1.2. Erneuerung: Der SoW kann im gegenseitigen Einvernehmen verlängert werden.

7.2. Termination

7.2.1. Kündigungsfrist: Jede Partei kann diesen SoW mit [Kündigungsfrist einfügen, z.B. 30 Tage] schriftlich kündigen.

7.2.2. Verstoß gegen die Bedingungen: Eine sofortige Kündigung ist zulässig, wenn eine der Parteien gegen die Bestimmungen dieser Nutzungsbedingungen verstößt.

8. DANKSAGUNG UND ANNAHME

Mit Ihrer Unterschrift bestätigen beide Parteien, dass sie diesen Arbeitsumfang gelesen und verstanden haben und mit den darin enthaltenen Bedingungen einverstanden sind.

Rolle (falls zutreffend):Name:Unterschrift:Datum:
Vertreter der Hochschuleinrichtung:
Vertreter der örtlichen Gemeindeorganisation:

[TEMPLATE] - Dokument 3

Vertraulichkeitsvereinbarung (NDA)

Dieses Dokument sollte als eine vorläufige Grundlage für die Ausarbeitung einer Geheimhaltungsvereinbarung, wenn diese für das Engagement der lokalen Gemeinschaft erforderlich ist. Bitte nehmen Sie alle notwendigen Anpassungen für Ihren spezifischen Kontext vor und beraten Sie sich mit Ihrem Rechtsteam, bevor Sie dieses Dokument verbreiten.

Vertraulichkeitsvereinbarung (NDA)


Datum des Inkrafttretens: [Insert Date]
Verfallsdatum: [Insert Date or "Indefinite"]
Eingetreten in und zwischen: [Higher Education Institution Name], der Offenlegenden Partei (im Folgenden als "die HEI" oder "Offenlegende Partei" bezeichnet) mit Sitz in [HEI address],

und

[Local Community Organization Name]die empfangende Partei (im Folgenden als "LCO" oder "empfangende Partei" bezeichnet) mit Sitz in [LCO address].

1. ZWECK

Der Zweck dieser Geheimhaltungsvereinbarung (Non-Disclosure Agreement, NDA) ist der Schutz vertraulicher und geschützter Informationen, die zwischen den Parteien in Verbindung mit dem Google.org Cybersecurity Seminars Program offengelegt werden können.

2. DEFINITION VON VERTRAULICHEN INFORMATIONEN

2.1. Confidential Information
Der Begriff "vertrauliche Informationen" bezieht sich auf alle nicht-öffentlichen Informationen, die der empfangenden Partei von der offenlegenden Partei in schriftlicher, mündlicher, elektronischer oder sonstiger Form offengelegt werden und die als vertraulich bezeichnet werden oder die unter den Umständen der Offenlegung als vertraulich behandelt werden sollten.

2.2. Exclusions from Confidential Information
Zu den vertraulichen Informationen gehören keine Informationen, die:

  • ohne Verschulden der empfangenden Partei öffentlich zugänglich ist oder wird.
  • Ist der empfangenden Partei zum Zeitpunkt der Offenlegung bereits bekannt, wie aus ihren schriftlichen Unterlagen hervorgeht.
  • von der empfangenden Partei unabhängig entwickelt wurde, ohne die vertraulichen Informationen der offenlegenden Partei zu verwenden oder darauf Bezug zu nehmen.
  • Wird der empfangenden Partei von einem Dritten offengelegt, der nach Wissen der empfangenden Partei nicht gegen eine Geheimhaltungspflicht verstößt.

3. VERPFLICHTUNGEN DER EMPFANGENDEN PARTEI

3.1. Use of Confidential Information
Die empfangende Partei erklärt sich damit einverstanden, die vertraulichen Informationen ausschließlich für den Zweck [beschreiben Sie den spezifischen Zweck, z. B. die Bewertung einer möglichen Zusammenarbeit, die Durchführung von Forschungsarbeiten usw.] und nicht für andere Zwecke zu verwenden.

3.2. Non-Disclosure
Die empfangende Partei verpflichtet sich, die vertraulichen Informationen nicht ohne die vorherige schriftliche Zustimmung der offenlegenden Partei an Dritte weiterzugeben, es sei denn, dies ist gesetzlich vorgeschrieben oder zur Erfüllung des Zwecks dieser Vereinbarung erforderlich. Falls eine Weitergabe erforderlich ist, stellt die empfangende Partei sicher, dass die dritte Partei an Vertraulichkeitsverpflichtungen gebunden ist, die nicht weniger restriktiv sind als die in diesem NDA enthaltenen.

3.3. Protection of Information
Die empfangende Partei verpflichtet sich, alle angemessenen Maßnahmen zu ergreifen, um die Vertraulichkeit der vertraulichen Informationen zu schützen, einschließlich der Einführung angemessener physischer, elektronischer und administrativer Schutzmaßnahmen.

4. LAUFZEIT UND KÜNDIGUNG

4.1. Term
Diese NDA bleibt vom Datum des Inkrafttretens bis zum Ablaufdatum oder bis zur Kündigung durch eine der Parteien mit [Kündigungsfrist einfügen, z.B. 30 Tage] schriftlicher Mitteilung an die andere Partei in Kraft.

4.2. Return or Destruction of Information
Nach Beendigung dieses NDA oder auf Verlangen der offenlegenden Partei gibt die empfangende Partei unverzüglich alle in ihrem Besitz befindlichen Kopien der vertraulichen Informationen zurück oder vernichtet sie und bestätigt dies schriftlich.

5. GEISTIGES EIGENTUM

5.1. Ownership
Alle vertraulichen Informationen bleiben das Eigentum der offenlegenden Partei. Der empfangenden Partei wird weder stillschweigend noch anderweitig eine Lizenz für Patente, Marken, Urheberrechte oder andere geistige Eigentumsrechte der offenlegenden Partei gewährt.

5.2. No Obligation
Diese Vereinbarung verpflichtet keine der Parteien, eine Transaktion, eine Geschäftsbeziehung oder eine Forschungskooperation durchzuführen, und jede Partei behält sich das Recht vor, die Gespräche jederzeit zu beenden.

6. EINHALTUNG VON GESETZEN UND VORSCHRIFTEN

6.1. Compliance with Laws
Die empfangende Partei verpflichtet sich, bei der Nutzung, Handhabung und Offenlegung vertraulicher Informationen alle geltenden Gesetze und Vorschriften einzuhalten.

6.2. Required Disclosure
Wenn die empfangende Partei aufgrund von Gesetzen oder Gerichtsverfahren verpflichtet ist, vertrauliche Informationen offenzulegen, muss sie die offenlegende Partei unverzüglich davon in Kenntnis setzen und mit der offenlegenden Partei bei der Beantragung einer Schutzanordnung oder anderer geeigneter Maßnahmen zusammenarbeiten.

7. KEINE GARANTIE

Die offenlegende Partei stellt die vertraulichen Informationen "wie besehen" zur Verfügung und gibt keine ausdrücklichen oder stillschweigenden Zusicherungen oder Gewährleistungen hinsichtlich der Richtigkeit, Vollständigkeit oder Leistungsfähigkeit der vertraulichen Informationen.

8. ABHILFE

Die empfangende Partei erkennt an, dass die unbefugte Offenlegung oder Nutzung vertraulicher Informationen der offenlegenden Partei irreparablen Schaden zufügen kann. Daher ist die Offenlegende Partei berechtigt, zusätzlich zu allen anderen ihr zur Verfügung stehenden Rechtsmitteln eine Unterlassungsklage zu erheben.

9. GELTENDES RECHT UND GERICHTSBARKEIT

Diese NDA unterliegt den Gesetzen von [Insert Jurisdiction] und wird nach diesen ausgelegt. Alle Streitigkeiten, die sich aus oder im Zusammenhang mit dieser NDA ergeben, werden vor den Gerichten von [Insert Jurisdiction] ausgetragen.

10. VERSCHIEDENES

10.1. Entire Agreement
Dieses NDA stellt die gesamte Vereinbarung zwischen den Parteien in Bezug auf den Vertragsgegenstand dar und ersetzt alle früheren Vereinbarungen und Absprachen, ob schriftlich oder mündlich.

10.2. Amendments
Diese NDA kann nur in schriftlicher Form und mit Unterschrift beider Parteien ergänzt oder geändert werden.

10.3. Severability
Sollte sich eine Bestimmung dieser NDA als ungültig oder nicht durchsetzbar erweisen, bleiben die übrigen Bestimmungen in vollem Umfang in Kraft.

10.4. Assignment
Keine der Parteien darf Rechte oder Pflichten aus diesem NDA ohne die vorherige schriftliche Zustimmung der anderen Partei abtreten oder übertragen.

11. EMPFANGSBESTÄTIGUNG UND UNTERSCHRIFTEN

Mit ihrer Unterschrift bestätigen die Parteien, dass sie diese Geheimhaltungsvereinbarung gelesen und verstanden haben und sich an ihre Bedingungen halten.

Rolle (falls zutreffend):Name:Unterschrift:Datum:
Vertreter der offenlegenden Partei (Hochschuleinrichtung):
Vertreter der empfangenden Partei (lokale Gemeindeorganisation):

[TEMPLATE] - Dokument 4.1

LCO Haftungsverzicht

Dieses Dokument sollte als eine vorläufige Grundlage für die Entwicklung einer LCO-Haftungsfreistellung zur Erleichterung des Engagements der lokalen Gemeinschaft. Bitte nehmen Sie alle notwendigen Anpassungen für Ihren spezifischen Kontext vor und beraten Sie sich mit Ihrem Rechtsteam, bevor Sie dieses Dokument verbreiten.

Haftungsverzicht zwischen [Higher Education Institution Name] und [Student Name]


Datum des Inkrafttretens: [Insert Date]
Verfallsdatum: [Insert Date or "Indefinite"]
Eingetreten in und zwischen: [Higher Education Institution Name] (im Folgenden als "die HEI" oder "die Institution" bezeichnet) mit Sitz in [HEI address],

und

[Local Community Organization Name] (nachstehend "das LCO" genannt) mit Sitz in [LCO address].

1. ZWECK

Der Zweck dieser Haftungsverzichts- und Freistellungsvereinbarung ist es, die Verantwortlichkeiten, Risiken und Haftungen im Zusammenhang mit der Zusammenarbeit zwischen der Institution und dem LCO in Verbindung mit der [20XX Google.org Cybersecurity Seminars Program] zu umreißen und jede Partei von der Haftung für Verletzungen, Schäden oder Verluste freizustellen, die als Folge ihrer Beteiligung auftreten können.

2. ANERKENNTNIS DES RISIKOS

2.1. Voluntary Participation
Sowohl die Institution als auch das LCO erkennen an, dass ihre Teilnahme an der [20XX Google.org Cybersecurity Seminars Program] vollkommen freiwillig ist.

2.2. Assumption of Risk
Jede Partei ist sich darüber im Klaren, dass die Teilnahme an [20XX Google.org Cybersecurity Seminars Program] mit Risiken verbunden sein kann, einschließlich, aber nicht beschränkt auf [spezifische Risiken auflisten, z.B. Körperverletzung, Sachschäden, Cybersecurity-Risiken usw.]. Beide Parteien übernehmen die volle Verantwortung für alle Risiken von Verletzungen, Krankheiten, Schäden oder Verlusten, die sich aus ihrer Teilnahme ergeben können.

3. HAFTUNGSFREISTELLUNG

3.1. General Release
Die Institution und das LCO, in ihrem eigenen Namen, in dem ihrer leitenden Angestellten, Mitarbeiter, Agenten, Vertreter und Freiwilligen (zusammen "die freigestellten Parteien"), befreien sich hiermit gegenseitig von allen Ansprüchen, Forderungen, Klagen, Klagegründen oder Haftungen jeglicher Art, die sich aus ihrer Teilnahme an [20XX Google.org Cybersecurity Seminars Program] ergeben oder in irgendeiner Weise damit zusammenhängen, einschließlich, aber nicht beschränkt auf Ansprüche wegen Körperverletzung, Krankheit, Tod, Sachschäden oder anderen Verlusten, und verpflichten sich, sie nicht zu verklagen.

3.2. Specific Release for Negligence
Sowohl die Institution als auch das LCO verstehen und erklären sich ausdrücklich damit einverstanden, dass diese Freistellung alle Ansprüche einschließt, die auf Fahrlässigkeit, Handlungen oder Untätigkeit der freigestellten Parteien der anderen Partei beruhen, und Körperverletzungen (einschließlich Tod) und Sachschäden abdeckt, unabhängig davon, ob sie vor, während oder nach einer solchen Teilnahme erlitten wurden.

4. ENTSCHÄDIGUNG

4.1. Mutual Indemnification
Die Institution erklärt sich damit einverstanden, das LCO und seine freigestellten Parteien von allen Ansprüchen, Verbindlichkeiten, Schäden, Kosten oder Ausgaben (einschließlich angemessener Anwaltsgebühren) freizustellen, zu verteidigen und schadlos zu halten, die sich aus der Beteiligung der Institution an [beschreiben Sie die spezifische Aktivität, das Programm oder das Projekt] ergeben oder damit zusammenhängen. Ebenso erklärt sich das LCO bereit, die Institution und ihre freigestellten Parteien von allen Ansprüchen, Haftungen, Schäden, Kosten oder Ausgaben freizustellen, die sich aus der Beteiligung des LCO an [beschreiben Sie die spezifische Aktivität, das Programm oder das Projekt] ergeben oder damit zusammenhängen.

4.2. Third-Party Claims
Beide Parteien verpflichten sich, sich gegenseitig von jeglichen Ansprüchen Dritter freizustellen, die sich aus Handlungen oder Unterlassungen ihrer jeweiligen leitenden Angestellten, Mitarbeiter, Vertreter oder Freiwilligen im Zusammenhang mit dieser Vereinbarung ergeben oder damit zusammenhängen.

5. VERSICHERUNG

5.1. Insurance Coverage
Sowohl die Institution als auch das LCO verpflichten sich, einen angemessenen Versicherungsschutz zu unterhalten, einschließlich einer allgemeinen Haftpflicht- und ggf. einer Berufshaftpflichtversicherung, um alle potenziellen Ansprüche oder Verbindlichkeiten abzudecken, die sich aus ihrer Teilnahme an [beschreiben Sie die spezifische Aktivität, das Programm oder das Projekt] ergeben.

5.2. Proof of Insurance
Auf Anfrage erklärt sich jede Partei bereit, der anderen einen Nachweis über den Versicherungsschutz, einschließlich der Versicherungssummen und -bedingungen, vorzulegen.

6. EINHALTUNG VON GESETZEN

6.1. Legal and Regulatory Compliance
Die Institution und das LCO verpflichten sich, bei der Erfüllung ihrer Pflichten und Aktivitäten im Rahmen dieses Vertrags alle geltenden Gesetze, Vorschriften und Richtlinien einzuhalten.

6.2. Required Disclosure
Wenn eine der Parteien gesetzlich oder in einem Gerichtsverfahren zur Offenlegung von Informationen im Zusammenhang mit dieser Vereinbarung verpflichtet ist, wird sie die andere Partei unverzüglich benachrichtigen und bei der Beantragung einer Schutzanordnung oder eines anderen geeigneten Rechtsmittels kooperieren.

7. LAUFZEIT UND KÜNDIGUNG

7.1. Term
Diese Vereinbarung bleibt vom Datum des Inkrafttretens bis zum Ablaufdatum in Kraft oder bis sie von einer der Parteien mit [Kündigungsfrist einfügen, z.B. 30 Tage] schriftlich an die andere Partei gekündigt wird.

7.2. Return or Destruction of Information
Bei Beendigung dieser Vereinbarung verpflichtet sich jede Partei, alle vertraulichen Informationen der anderen Partei auf Anweisung der offenlegenden Partei zurückzugeben oder zu vernichten.

8. GELTENDES RECHT UND GERICHTSBARKEIT

Diese Vereinbarung unterliegt den Gesetzen von [Insert Jurisdiction] und wird in Übereinstimmung mit diesen ausgelegt. Alle Streitigkeiten, die sich aus oder im Zusammenhang mit dieser Vereinbarung ergeben, werden vor den Gerichten von [Insert Jurisdiction] ausgetragen.

9. VERSCHIEDENES

9.1. Entire Agreement
Dieser Vertrag stellt die gesamte Vereinbarung zwischen der Institution und dem LCO in Bezug auf den Vertragsgegenstand dar und ersetzt alle früheren Vereinbarungen, Absprachen oder Zusicherungen, ob schriftlich oder mündlich.

9.2. Amendments
Dieser Vertrag kann nur in schriftlicher Form, die von beiden Parteien unterzeichnet wurde, ergänzt oder geändert werden.

9.3. Severability
Sollte sich eine Bestimmung dieses Vertrags als ungültig oder nicht durchsetzbar erweisen, bleiben die übrigen Bestimmungen in vollem Umfang in Kraft und wirksam.

9.4. Assignment
Keine der Parteien darf Rechte oder Pflichten aus diesem Vertrag ohne die vorherige schriftliche Zustimmung der anderen Partei abtreten oder übertragen.

10. EMPFANGSBESTÄTIGUNG UND UNTERSCHRIFTEN

Mit ihrer Unterschrift bestätigen die Parteien, dass sie diese Vereinbarung über den Haftungsverzicht und die Haftungsfreistellung gelesen und verstanden haben und sich an ihre Bedingungen halten.

Rolle (falls zutreffend):Name:Unterschrift:Datum:
LCO-Vertreter von [LCO Name]:
Vertreter der Hochschuleinrichtung / Betreuer:

[TEMPLATE] - Dokument 4.2

Haftungsverzicht für Studenten

Dieses Dokument sollte als eine vorläufige Grundlage für die Entwicklung einer Haftungsverzichtserklärung für Studenten zur Erleichterung des Engagements der lokalen Gemeinschaft. Bitte nehmen Sie alle notwendigen Anpassungen für Ihren spezifischen Kontext vor und beraten Sie sich mit Ihrem Rechtsteam, bevor Sie dieses Dokument verbreiten.

Haftungsverzicht zwischen [Higher Education Institution Name] und [Student Name]


Datum des Inkrafttretens: [Insert Date]
Verfallsdatum: [Insert Date or "Indefinite"]
Eingetragen zwischen: [Higher Education Institution Name] (im Folgenden "die HEI" oder "die Institution" genannt) mit Sitz in [HEI address],

und

[Participant Name] (nachstehend "der Teilnehmer" genannt) mit Sitz in [participant address].

1. ZWECK

Zweck dieser Haftungsverzichts- und Freistellungsvereinbarung ist es, die Institution von der Haftung für Verletzungen, Schäden oder Verluste freizustellen, die als Folge der Teilnahme des Teilnehmers am [20XX] Google.org Cybersecurity Seminars Program, das von der Institution organisiert wird, auftreten können.

2. ANERKENNTNIS DES RISIKOS

2.1. Voluntary Participation
Der Teilnehmer erkennt an, dass seine Teilnahme am [20XX] Google.org Cybersecurity Seminars Program vollkommen freiwillig ist.

2.2. Assumption of Risk
Der Teilnehmer ist sich bewusst, dass die Teilnahme am [20XX] Google.org Cybersecurity Seminars Program inhärente Risiken mit sich bringen kann, einschließlich, aber nicht beschränkt auf [nennen Sie spezifische Risiken, z.B. Körperverletzung, Sachschäden, gefährliche Bedingungen usw.]. Der Teilnehmer übernimmt die volle Verantwortung für alle Risiken von Verletzungen, Krankheiten, Schäden oder Verlusten, die sich aus der Teilnahme an dieser Aktivität ergeben können.

3. HAFTUNGSFREISTELLUNG

3.1. General Release
Der Teilnehmer entbindet, verzichtet, entlastet und verpflichtet sich, die Institution, ihre leitenden Angestellten, Mitarbeiter, Bevollmächtigten, Vertreter und Freiwilligen (zusammen "die entbundenen Parteien") nicht zu verklagen, und zwar von allen Ansprüchen, Forderungen, Klagen, Klagegründen oder Haftungen jeglicher Art, die aus der Teilnahme des Teilnehmers am [20XX] Google.org Cybersecurity Seminars Program, einschließlich, aber nicht beschränkt auf Ansprüche wegen Körperverletzung, Krankheit, Tod, Sachschäden oder sonstiger Verluste.

3.2. Specific Release for Negligence
Der Teilnehmer nimmt ausdrücklich zur Kenntnis und erklärt sich damit einverstanden, dass diese Freistellung alle Ansprüche umfasst, die auf Fahrlässigkeit, Handlungen oder Untätigkeit der freigestellten Parteien beruhen, und Körperverletzungen (einschließlich Tod) und Sachschäden abdeckt, unabhängig davon, ob der Teilnehmer diese vor, während oder nach der Teilnahme erlitten hat.

4. ENTSCHÄDIGUNG

Der Teilnehmer erklärt sich damit einverstanden, die freigestellten Parteien von allen Ansprüchen, Haftungen, Schäden, Kosten oder Ausgaben (einschließlich angemessener Anwaltsgebühren) freizustellen, die sich aus der Teilnahme des Teilnehmers am [20XX] Google.org Cybersecurity Seminars Program ergeben oder damit in Zusammenhang stehen, einschließlich, aber nicht beschränkt auf Ansprüche von Drittparteien.

5. MEDIZINISCHE BEHANDLUNG

5.1. Consent to Medical Treatment
Im Falle einer Verletzung oder eines medizinischen Notfalls ermächtigt der Teilnehmer die Institution, eine medizinische Notfallbehandlung auf Kosten des Teilnehmers durchzuführen oder zu veranlassen, wenn dies für notwendig erachtet wird. Der Teilnehmer erkennt an, dass die Institution keine Krankenversicherung anbietet und dass der Teilnehmer für alle anfallenden medizinischen Kosten verantwortlich ist.

5.2. Medical Information
Der Teilnehmer erklärt sich damit einverstanden, der Institution alle relevanten medizinischen Informationen zur Verfügung zu stellen, die sich auf seine Teilnahme an der Aktivität auswirken könnten, einschließlich Allergien, Erkrankungen oder Medikamente.

6. GELTENDES RECHT UND GERICHTSBARKEIT

Diese Vereinbarung unterliegt den Gesetzen von [Insert Jurisdiction] und wird in Übereinstimmung mit diesen ausgelegt. Alle Streitigkeiten, die sich aus oder im Zusammenhang mit dieser Vereinbarung ergeben, werden vor den Gerichten von [Insert Jurisdiction] ausgetragen.

7. VERSCHIEDENES

7.1. Entire Agreement
Dieser Vertrag stellt die gesamte Vereinbarung zwischen den Parteien in Bezug auf den Vertragsgegenstand dar und ersetzt alle früheren Vereinbarungen und Absprachen, ob schriftlich oder mündlich.

7.2. Severability
Sollte sich eine Bestimmung dieses Vertrags als ungültig oder nicht durchsetzbar erweisen, bleiben die übrigen Bestimmungen in vollem Umfang in Kraft und wirksam.

7.3. Modification
Dieser Vertrag kann nur in schriftlicher Form, die von beiden Parteien unterzeichnet wurde, ergänzt oder geändert werden.

8. DANKSAGUNG UND ANNAHME

Mit seiner Unterschrift bestätigt der Teilnehmer, dass er diese Vereinbarung über den Haftungsverzicht und die Haftungsfreistellung gelesen und verstanden hat und dass er sich an die Bedingungen dieser Vereinbarung gebunden fühlt. Der Teilnehmer bestätigt außerdem, dass er volljährig und voll geschäftsfähig ist, um diese Vereinbarung abzuschließen, oder, falls er noch nicht volljährig ist, die Zustimmung eines Elternteils oder Erziehungsberechtigten eingeholt hat.

Rolle (falls zutreffend):Name:Unterschrift:Datum:
Teilnehmer:
Elternteil / Erziehungsberechtigter:
Vertreter der Hochschuleinrichtung / Betreuer:

[TEMPLATE] - Dokument 5

Verhaltenskodex für Studenten

Dieses Dokument sollte als eine vorläufige Grundlage für die Entwicklung eines Verhaltenskodexes für Studenten, den diese bei ihrem Engagement in der Gemeinde befolgen sollten. Bitte nehmen Sie alle notwendigen Anpassungen für Ihren spezifischen Kontext vor und beraten Sie sich mit Ihrem Rechtsteam, bevor Sie dieses Dokument verbreiten.

Verhaltenskodex für Studenten zwischen [Higher Education Institution Name] und [Student Name]


Datum des Inkrafttretens: [Insert Date]
Verfallsdatum: [Insert Date or "Indefinite"]
Eingetragen zwischen: [Higher Education Institution Name] (im Folgenden "die HEI" genannt) mit Sitz in [HEI address],

und

[Student Name] (im Folgenden als "der Student" bezeichnet) mit Sitz in [student address].

EINLEITUNG

Willkommen beim [University Name] Google.org Cybersecurity Seminars Program. Als Teilnehmer repräsentieren Sie unsere Universität und werden mit verschiedenen lokalen Organisationen (LCOs) interagieren. Dieser Verhaltenskodex umreißt die Erwartungen an Ihr Verhalten und Ihre Leistung während Ihrer Teilnahme am Programm. Die Einhaltung dieses Kodex ist obligatorisch, um ein professionelles, ethisches und sicheres Umfeld für alle beteiligten Parteien zu gewährleisten.

PROFESSIONALITÄT

Respekt und Integrität: Behandeln Sie LCO-Mitarbeiter, Mitglieder der Gemeinschaft, Kommilitonen und Universitätspersonal stets mit Respekt. Seien Sie ehrlich und wahren Sie die höchsten Standards der Integrität in allen Interaktionen.

Pünktlichkeit: Erscheinen Sie pünktlich zu allen Terminen, ob vor Ort, aus der Ferne oder in der Universität. Informieren Sie Ihren Vorgesetzten und den LCO über alle Verspätungen oder Änderungen Ihres Zeitplans.

Kleiderordnung: Kleiden Sie sich dem Arbeitsumfeld entsprechend und berücksichtigen Sie dabei die Art der Arbeit und die Umgebung. Im Zweifelsfall fragen Sie Ihren Vorgesetzten um Rat, was die angemessene Kleidung angeht.

Kommunikation: Pflegen Sie jederzeit eine klare und professionelle Kommunikation. Beantworten Sie E-Mails, Nachrichten und Anrufe umgehend. Verwenden Sie sichere Kommunikationskanäle, wenn Sie sensible Informationen besprechen.

VERTRAULICHKEIT UND DATENSICHERHEIT

Vertrauliche Informationen: Respektieren Sie die Vertraulichkeit aller Informationen, auf die Sie während Ihres Auftrags Zugriff haben. Geben Sie keine sensiblen oder geschützten Informationen ohne ausdrückliche Erlaubnis weiter.

Umgang mit Daten: Befolgen Sie die besten Praktiken für den Umgang mit Daten, einschließlich Verschlüsselung, sicherer Speicherung und ordnungsgemäßer Entsorgung nicht benötigter Daten. Übertragen Sie keine LCO-Daten auf persönliche Geräte oder an ungesicherte Orte.

Zugriffskontrolle: Greifen Sie nur auf Systeme, Netzwerke oder Daten zu, zu deren Nutzung Sie ausdrücklich autorisiert wurden. Geben Sie Ihre Zugangsdaten nicht an andere weiter.

ETHISCHES VERHALTEN

Einhaltung von Gesetzen und Richtlinien: Halten Sie sich an alle relevanten Gesetze, Vorschriften und Universitätsrichtlinien, einschließlich derjenigen, die sich auf Cybersicherheit, Datenschutz und Privatsphäre beziehen.

Interessenkonflikt: Legen Sie alle potenziellen Interessenkonflikte gegenüber Ihrem Vorgesetzten offen. Vermeiden Sie Situationen, in denen Ihre persönlichen Interessen mit Ihren Pflichten gegenüber dem LCO oder der Universität in Konflikt geraten könnten.

Ethisches Hacking: Wenn Sie an Red-Team-Aktivitäten oder Schwachstellenbewertungen beteiligt sind, stellen Sie sicher, dass Sie eine klare Autorisierung haben und den definierten Arbeitsumfang einhalten. Führen Sie keine unautorisierten Tests durch und nutzen Sie keine Schwachstellen aus.

PERSÖNLICHE SICHERHEIT

Sicherheit vor Ort: Befolgen Sie alle vom LCO und der Universität vorgegebenen Sicherheitsrichtlinien. Benutzen Sie Ihre persönliche Schutzausrüstung (PSA) wie vorgeschrieben und achten Sie auf Ihre Umgebung. Bewahren Sie Ihre persönlichen Gegenstände sicher und in Sichtweite auf und bringen Sie keine unnötigen Wertsachen mit auf das Gelände.

Sicherheit bei Fernzugriff: Stellen Sie sicher, dass Ihre Arbeitsumgebung sicher ist und dass Sie sichere Verbindungen (z.B. VPNs) verwenden, wenn Sie aus der Ferne auf LCO-Systeme zugreifen.

Notfall-Verfahren: Machen Sie sich mit den Notfallprozeduren sowohl der Universität als auch des LCO vertraut. Sie wissen, wie Sie den Notdienst kontaktieren und Vorfälle melden können.

RECHENSCHAFTSPFLICHT UND BERICHTERSTATTUNG

Meldung von Vorfällen: Melden Sie Sicherheitsvorfälle, Verstöße oder unethisches Verhalten unverzüglich Ihrem Vorgesetzten oder der zuständigen Kontaktperson der Universität.

Feedback und Nachbesprechung: Nehmen Sie nach Ihren Einsätzen an Nachbesprechungen teil, um Ihre Erfahrungen zu diskutieren, Feedback zu geben und Verbesserungsmöglichkeiten zu identifizieren.

Verantwortung: Übernehmen Sie die Verantwortung für Ihr Handeln und dessen Auswirkungen auf das LCO, die Universität und die breitere Gemeinschaft. Streben Sie danach, einen positiven und dauerhaften Einfluss zu hinterlassen.

DISZIPLINARMASSNAHMEN

Nichteinhaltung: Die Nichteinhaltung dieses Verhaltenskodex kann zu disziplinarischen Maßnahmen führen, einschließlich, aber nicht beschränkt auf den Ausschluss aus dem Cybersicherheitsprogramm, akademische Strafen oder die Meldung an den Disziplinarausschuss der Universität.

Einspruchsverfahren: Wenn Sie der Meinung sind, dass eine Disziplinarmaßnahme ungerechtfertigt ist, können Sie die Entscheidung über das von der Universität eingerichtete Berufungsverfahren anfechten.

QUITTUNG

Durch Ihre Teilnahme am [University Name] Google.org Cybersecurity Seminars Program bestätigen Sie, dass Sie diesen Verhaltenskodex gelesen und verstanden haben und sich damit einverstanden erklären, ihn einzuhalten. Ihr Engagement für diese Grundsätze ist für den Erfolg der Klinik und das Vertrauen, das unsere Partner in der Gemeinde in uns setzen, unerlässlich.

Rolle (falls zutreffend):Name:Unterschrift:Datum:
Student:
Betreuer:

[TEMPLATE] - Dokument 6

Bewährte Praktiken zum Schutz von Geräten und Software

Dieses Dokument sollte als eine vorläufige Grundlage für die Entwicklung eines Dokuments mit bewährten Praktiken zum Schutz von Geräten und Software für das Engagement der lokalen Gemeinschaft. Bitte nehmen Sie alle notwendigen Anpassungen für Ihren spezifischen Kontext vor und beraten Sie sich mit Ihrem Rechtsteam, bevor Sie dieses Dokument verbreiten.

EINLEITUNG

Dieses Dokument beschreibt bewährte Verfahren zum Schutz von Geräten und Software, die während der Zusammenarbeit mit lokalen Gemeinschaftsorganisationen (LCOs) verwendet werden. Diese Best Practices umfassen auch Datenschutz und Kommunikationssicherheit, Datenlöschung und -entsorgung, Zugriffsentfernung, Reaktion auf Vorfälle und Authentifizierung. Sie sollen die Risiken von Cyberangriffen, Datenschutzverletzungen und unbefugtem Zugriff auf die Geräte der Studenten sowie auf die Systeme der LCOs und der Universität verringern und sind entscheidend für die Aufrechterhaltung der Sicherheit und der Compliance während des gesamten Projekts.

GERÄTESCHUTZ

Geräteprotokollierung und Inspektion

  • Geräteinventarisierungsprotokoll:
    Die Universität sollte ein detailliertes Protokoll aller während des Auftrags verwendeten Geräte und Hardware führen, einschließlich Gerätetyp, Seriennummer und zugewiesene Benutzer. Dieses Inventar gewährleistet die Nachvollziehbarkeit und ermöglicht die Verfolgung der Gerätenutzung.
  • Überprüfung der Geräte vor und nach der Nutzung:
    Alle Geräte, ob persönlich oder von der Universität oder LCO zur Verfügung gestellt, sollten vor und nach der Nutzung einer Sicherheitsüberprüfung unterzogen werden. Dazu gehört die Überprüfung auf Schadsoftware, die Sicherstellung, dass die Software auf dem neuesten Stand ist, und die Überprüfung, dass keine unerlaubten Änderungen oder Softwareinstallationen vorgenommen wurden. Die Geräte sollten auch auf mögliche Schwachstellen gescannt werden, bevor sie zurückgegeben oder von den LCO-Systemen getrennt werden.

Persönliche und LCO-Geräte

  • Nutzung persönlicher Geräte:
    Wenn persönliche Geräte für den Zugang zu LCO-Systemen verwendet werden, müssen sie den Sicherheitsstandards der Universität entsprechen, z. B. mit aktuellen Betriebssystemen und Virenschutz.
  • LCO-Geräte:
    LCO-Geräte sollten nach Möglichkeit verwendet werden. Sie müssen vor der Verwendung sicher konfiguriert und gepatcht werden.

Endpunkt-Sicherheit

  • Antivirus/Anti-Malware:
    Stellen Sie sicher, dass auf allen Geräten, die während des Auftrags verwendet werden, eine seriöse Antivirus- und Anti-Malware-Software installiert ist und regelmäßig aktualisiert wird.
  • Firewall:
    Aktivieren Sie Firewalls auf allen Geräten, um sie vor unberechtigtem Zugriff zu schützen.

Geräteverschlüsselung

  • Datenverschlüsselung:
    Alle Geräte, die mit sensiblen Daten umgehen, sollten eine Verschlüsselung verwenden, z.B. eine Festplattenverschlüsselung (z.B. BitLocker für Windows, FileVault für macOS), um sich vor Datendiebstahl bei Verlust des Geräts oder unberechtigtem Zugriff zu schützen.

Physische Sicherheit

  • Gerätezugriffskontrolle:
    Schützen Sie Ihre Geräte mit starken Passwörtern, biometrischer Authentifizierung (falls verfügbar) oder PINs. Stellen Sie sicher, dass die Geräte nach Zeiten der Inaktivität automatisch gesperrt werden, um unbefugten Zugriff zu verhindern.
  • Sichere Aufbewahrung:
    Bewahren Sie Geräte an sicheren Orten auf, wenn Sie sie nicht benutzen, insbesondere auf Reisen oder bei der Arbeit in unsicheren Umgebungen.

SOFTWARE-SCHUTZ

Sichere Software-Konfiguration

  • Minimale Berechtigungen:
    Konfigurieren Sie die Software so, dass sie dem Prinzip der geringsten Rechte folgt, d.h. den Benutzern nur den minimalen Zugriff gewährt, der für die Ausführung von Aufgaben erforderlich ist.
  • Software-Authentifizierung:
    Verwenden Sie eine Multi-Faktor-Authentifizierung (MFA) für Software, die mit sensiblen Daten arbeitet, insbesondere beim Fernzugriff auf LCO-Systeme.

Regelmäßige Software-Updates

  • Patch-Verwaltung:
    Stellen Sie sicher, dass ein Zeitplan für die Patch-Verwaltung vorhanden ist, um Betriebssysteme, Anwendungen von Drittanbietern und Sicherheitstools regelmäßig zu aktualisieren und bekannte Sicherheitslücken zu schließen.

Zugelassene Software Verwendung

  • Geprüfte Software:
    Verwenden Sie nur zugelassene Software, die auf Sicherheitsrisiken geprüft wurde. Vermeiden Sie es, nicht zugelassene Software herunterzuladen oder zu verwenden, insbesondere aus nicht vertrauenswürdigen Quellen.

Open-Source-Software

  • Open Source Vorsicht:
    Wenn Sie Open-Source-Software verwenden, vergewissern Sie sich, dass es eine seriöse Support-Community, regelmäßige Updates und eine aktive Sicherheitsüberwachung gibt. Prüfen Sie das Repository der Software regelmäßig auf bekannte Sicherheitslücken.

DATENSCHUTZ UND KOMMUNIKATIONSSICHERHEIT

Datenverschlüsselung

  • Data-in-Transit:
    Verschlüsseln Sie alle Daten, die zwischen Geräten und LCO-Systemen übertragen werden, mit sicheren Methoden, wie z.B. einem Virtual Private Network (VPN) oder SSL/TLS-Verschlüsselung. Vermeiden Sie unverschlüsselte Kommunikationskanäle für sensible Daten.
  • Data-at-Rest:
    Stellen Sie sicher, dass sensible Daten, die auf Geräten gespeichert sind, verschlüsselt werden, insbesondere wenn Sie externe Speicher wie USBs oder tragbare Festplatten verwenden.

Sichere Kommunikationstools

  • Verschlüsselte Kommunikation:
    Verwenden Sie sichere, verschlüsselte Kommunikationsplattformen für die Zusammenarbeit und den Datenaustausch (z.B. Signal, ProtonMail, Microsoft Teams mit Verschlüsselung). Vermeiden Sie es, ungesicherte Kommunikationskanäle wie öffentliche Messaging-Apps oder normale E-Mails für sensible Mitteilungen zu verwenden.
  • Fernzugriff:
    Wenn Sie aus der Ferne auf LCO-Systeme zugreifen, stellen Sie sicher, dass die Studenten ein sicheres, verschlüsseltes VPN verwenden, um die Kommunikationskanäle vor möglichem Abhören zu schützen.

Datensicherung

  • Regelmäßiges Backup:
    Sichern Sie wichtige Daten regelmäßig mit sicheren, verschlüsselten Backup-Lösungen. Bewahren Sie Backups an einem sicheren, externen Ort auf und stellen Sie sicher, dass sie im Falle eines Datenverlusts oder Systemausfalls wiederhergestellt werden können.

LÖSCHUNG UND ENTSORGUNG VON DATEN

Datenlöschungsprotokoll

  • Löschen von Daten, wenn sie nicht mehr benötigt werden:
    Sobald das Projekt abgeschlossen ist und die Daten nicht mehr benötigt werden, sollten alle sensiblen Daten sicher von den Geräten gelöscht werden. Dazu gehört das Entfernen aller Dateien, Dokumente oder Daten, die lokal oder auf externen Speichergeräten gespeichert sind. Stellen Sie sicher, dass gelöschte Daten nicht wiederhergestellt werden können, indem Sie sichere Löschmethoden verwenden, z.B. Software zum Schreddern von Dateien oder Betriebssystem-Tools, die Daten überschreiben.
  • Richtlinien zur Datenaufbewahrung:
    Befolgen Sie die Richtlinien der Universität und des LCO zur Datenaufbewahrung und stellen Sie sicher, dass alle Daten, die aufbewahrt werden müssen, sicher gespeichert und gemäß den geltenden Vorschriften geschützt werden. Dies kann bedeuten, dass Sie sich über lokale und nationale Praktiken und Anforderungen auf dem Laufenden halten müssen. Alle Daten, die nicht für zukünftige Referenz- oder Compliance-Zwecke benötigt werden, sollten gelöscht werden.

Sichere Datenvernichtung

  • Entsorgung physischer Medien:
    Verwenden Sie für Geräte oder Medien, die sensible Daten enthalten, wie Festplatten, USB-Laufwerke oder andere physische Speichermedien, sichere Methoden zur Datenvernichtung (z.B. Entmagnetisierung, physische Vernichtung oder zertifizierte Schredderdienste), um sicherzustellen, dass keine Daten wiederhergestellt werden können.
  • Säuberung der Geräte:
    Bevor Sie die Geräte zurückgeben oder wiederverwenden, stellen Sie sicher, dass alle projektbezogenen Daten mithilfe sicherer Datenlöschungsprogramme gelöscht werden. Dies gilt sowohl für persönliche als auch für LCO-Geräte, die während des Projekts verwendet wurden.

ZUGANG ENTFERNEN

Systemzugang widerrufen

  • Rechtzeitige Entfernung des Zugriffs:
    Entziehen Sie Studenten und Betreuern nach Beendigung des Auftrags umgehend jeglichen Zugriff auf LCO-Systeme, Plattformen und sensible Daten. Dazu gehören das Entfernen von Benutzerkonten, die Deaktivierung von Anmeldedaten und die Deaktivierung von Fernzugriffs-Tools.
  • Systemprüfung:
    Führen Sie eine abschließende Prüfung aller Konten und Berechtigungen im Zusammenhang mit dem Auftrag durch. Vergewissern Sie sich, dass für keinen Benutzer und kein Gerät, das mit dem Projekt in Verbindung steht, ein Restzugang verbleibt.

Software-Lizenzen widerrufen

  • Deaktivieren Sie Lizenzen:
    Wenn Studenten oder LCOs lizenzierte Software für das Projekt erhalten haben, stellen Sie sicher, dass diese Lizenzen nach Beendigung des Projekts ordnungsgemäß deaktiviert oder zurückgegeben werden. Vergewissern Sie sich bei den zuständigen Stellen, dass kein unbefugter Zugriff auf die lizenzierte Software mehr besteht.

BERICHTERSTATTUNG UND REAKTION AUF VORFÄLLE

Überwachung und Erkennung von Vorfällen

  • Überwachen Sie die Geräte auf verdächtige Aktivitäten:
    Überwachen Sie die Geräte kontinuierlich auf Anzeichen verdächtiger Aktivitäten, wie z.B. unbefugte Zugriffsversuche oder unerwartete Änderungen an Software und Einstellungen.

Meldung von Sicherheitsvorfällen

  • Sofortige Meldung:
    Melden Sie alle Sicherheitsvorfälle, wie verlorene oder gestohlene Geräte, unbefugten Zugriff oder vermutete Verstöße, sofort dem LCO und den Vorgesetzten der Universität. Eine ordnungsgemäße Dokumentation und eine schnelle Reaktion sind wichtig, um den Schaden zu minimieren.

Plan zur Reaktion auf Vorfälle

  • Aktivieren Sie den Krisenplan:
    Aktivieren Sie im Falle einer signifikanten Sicherheitsverletzung oder eines Zwischenfalls den in der Planungsphase entwickelten Krisenreaktionsplan. Ergreifen Sie sofortige Maßnahmen, um das Problem einzudämmen, wichtige Daten zu schützen und die Systemsicherheit wiederherzustellen.

AUTHENTIFIZIERUNG

Kennwörter

  • Passwortkomplexität:
    Stellen Sie sicher, dass die Passwörter sicher sind, mindestens 12 Zeichen enthalten und eine Mischung aus Groß- und Kleinbuchstaben, Zahlen und Symbolen beinhalten. Vermeiden Sie leicht zu erratende Informationen wie Namen oder gängige Wörter.
  • Verwendung von Passwortmanagern:
    Verwenden Sie einen seriösen Passwortmanager, um komplexe Passwörter sicher zu erstellen und zu speichern. Vermeiden Sie die Speicherung von Passwörtern in ungesicherten Dateien oder die Wiederverwendung desselben Passworts für mehrere Konten.
  • Biometrie:
    Verwenden Sie biometrische Authentifizierungsmethoden, sofern diese Methoden die Privatsphäre der verwendeten biometrischen Daten angemessen schützen.

Multi-Faktor-Authentifizierung (MFA)

  • Aktivieren Sie MFA:
    Aktivieren Sie MFA für alle Konten und Systeme, die mit sensiblen Daten umgehen, um eine zusätzliche Schutzebene über Passwörter hinaus zu schaffen.

Über das Google.org Cybersecurity Seminars Programm

Das Google.org Cybersecurity Seminars Programm unterstützt Cybersecurity-Seminare in

ausgewählten Universitäten und anderen förderfähigen Hochschuleinrichtungen in Europa, dem Nahen Osten und Afrika, um Studenten zu helfen, mehr über Cybersicherheit zu erfahren und Wege in diesem Bereich zu erkunden.

Das Programm unterstützt aktiv die Ausweitung der Cybersecurity-Ausbildung an Universitäten, um die vielfältigen Arbeitskräfte aufzubauen, die benötigt werden, um den am stärksten gefährdeten Organisationen zu helfen, potenzielle Cyberangriffe zu verhindern. Es befasst sich auch mit den neuen Risiken der künstlichen Intelligenz (KI). Es vermittelt den Studenten ein Verständnis für die KI-basierten Veränderungen in der Cyber-Bedrohungslandschaft und hilft ihnen, KI effektiv in praktische Cybersicherheitsmaßnahmen zu integrieren.

Von den teilnehmenden Universitäten wird erwartet, dass sie Gleichberechtigung, Vielfalt und Inklusion in ihren Programmen aktiv fördern. Sie sollten die starke Beteiligung von Personen mit unterschiedlichem Hintergrund fördern und ein integratives Umfeld für die Ausbildung schaffen, um so die gesamte Lernerfahrung zu bereichern und die Cybersicherheitsgemeinschaft zu stärken.

Authors

James Shires

Co-Director, Community Trustee

Max Smeets

Co-Director, Community Trustee

Beth Whittaker

Analyst

YuYing Mak

Project Officer

Thank you! RSVP received for Leitfaden für das Engagement lokaler Gemeinschaftsorganisationen (LCO)

Thank you for applying! We will be in touch.

Thank you for signing up to our newsletter!

Apply for: Leitfaden für das Engagement lokaler Gemeinschaftsorganisationen (LCO)

Leitfaden für das Engagement lokaler Gemeinschaftsorganisationen (LCO)

Laden...

Laden…